Informática


Redes LAN (Local Area Network): Topologías bus, estrella y árbol


UNIVERSIDAD TECNOLÓGICA DE MÉXICO

Campus Cuitláhuac

Redes {LAN}: Topologías bus, estrella y árbol

POSGRADO EN REDES DE COMPUTADORAS

Periodo 00-2

INGENIERÍA DE PROTOCOLOS

“REDES LAN, Topologías bus, estrella y árbol”

Wednesday, 14' 3e 'July' 3e '2004


I N D I C E

  • Introducción.......................................................................................................... 3

    • Antecedentes de redes LAN......................................................................... 3

    • ¿Porqué usar una red?.................................................................................. 6

    • Sumario....................................................................................................... 7

  • Comunicaciones en red....................................................................................... 8

    • El modelo OSI............................................................................................. 8

    • El modelo del proyecto 802......................................................................... 12

    • Como enviar datos en las redes................................................................... 14

    • Paquete......................................................................................................... 16

  • Protocolos............................................................................................................ 19

    • La función de los protocolos........................................................................ 19

    • Protocolos en una arquitectura en niveles.................................................... 21

    • Protocolos más comunes.............................................................................. 25

    • Sumario........................................................................................................ 28

  • Métodos de acceso............................................................................................... 30

    • Control de tráfico en el cable....................................................................... 30

    • Principales métodos de acceso..................................................................... 31

    • Sumario........................................................................................................ 34

  • Medios de transmisión......................................................................................... 36

    • Principales tipos de cables............................................................................ 36

    • Transmisión de la señal................................................................................ 46

    • Sumario comparativo de cables................................................................... 48

    • Comunicaciones de red sin cable................................................................. 49

    • Técnicas de transmisión inalámbricas.......................................................... 51

  • Elementos y dispositivos de conectividad de una red.......................................... 54

  • Topologías y objetivos de diseño......................................................................... 57

    • Los dos principales tipos de redes................................................................ 59

      • El papel del software (Sistema operativo)......................................... 63

      • Combinación de redes....................................................................... 64

      • Sumario............................................................................................. 65

    • Diseño de la res............................................................................................. 65

    • Variaciones en las principales topologías..................................................... 70

    • Seleccionando una topología........................................................................ 70

    • Escogiendo la topología correcta.................................................................. 72

    • Arquitectura de la red.................................................................................... 73

      • Ethernet.............................................................................................. 73

      • Los estándares de IEEE de 10 Mbps................................................. 75

      • Los estándares de IEEE de 100 Mbps................................................ 79

    • Sumario......................................................................................................... 82

  • Operaciones de red................................................................................................ 83

    • Coordinación del hardware y del software................................................... 83

    • Redes en un entorno multivendedor............................................................. 87

    • El entorno cliente / servidor.......................................................................... 92

    • Sumario......................................................................................................... 97

  • Costo Beneficio.................................................................................................... 99

  • Observaciones y Recomendaciones...................................................................... 100

  • Acrónimos y Siglas...............................................................................................

  • Bibliografía...........................................................................................................

  • Anexos..................................................................................................................

CAPÍTULO I

INTRODUCCIÓN

En las últimas décadas, el impacto producido por las computadoras en nuestra sociedad ha tenido enormes consecuencias. Actualmente resulta normal realizar una gran diversidad de operaciones con la ayuda de las computadoras, especialmente si el volumen de información a manejar es considerable. Los sistemas multiusuario son una opción en este sentido, debido principalmente a que el sistema operativo que lo controla maneja conceptos como la multiprogramación, multiprocesamiento, multitarea, etc., que permiten el mejor aprovechamiento de los recursos como la memoria y dispositivos periféricos, además de poder conectar un gran número de usuarios a través de terminales por las cuales los usuarios interactúan con la computadora.

En los sistemas de multiprogramación, varios programas de usuarios se encuentran al mismo tiempo en el almacenamiento principal, y el procesador se cambia rápidamente de un trabajo a otro. En los sistemas de multiprocesamiento se utilizan varios procesadores en un solo sistema computacional, con la finalidad de incrementar el poder de procesamiento de la máquina.

Dependiendo de la capacidad de memoria y de la velocidad de procesamiento de la máquina se clasifican en micros, minis y mainframes.

Entre sus principales características se encuentran:

  • Uso intensivo de entradas y salidas.

  • Manejo de recursos centralizadamente.

  • Múltiples usuarios de un mismo archivo en forma concurrente.

  • Acceso simultáneo a múltiples archivos.

  • Alto volumen de transacciones.

  • Grandes actualizaciones batch.

  • Gran volumen de impresión.

  • Alto nivel de seguridad.

  • Gran espacio de direccionamiento.

  • Controladores de disco.

Entre los equipos multiusuario se encuentran los siguientes: Bull, Alphamicro, HP, IBM, AS/400 y VAX.

1.1 ANTECEDENTES REDES LAN

El inicio del uso de redes locales, a finales de la década de 1970, fue un hecho significativo en el desarrollo del campo de la computación. Estas redes fueron desarrolladas por ingenieros que advirtieron que el empleo de técnicas de computación, más que de técnicas de telecomunicaciones, permitiría obtener grandes anchos de banda, bajas tasas de error y bajo costo. Como se señalará posteriormente, las nuevas redes locales de banda ancha llegaron justamente cuando se les necesitaba, para permitir que las computadoras de bajo costo, que se estaban instalando en grandes cantidades, pudiesen compartir periféricos; al mismo tiempo, hicieron posible un nuevo enfoque del diseño de sistemas compartidos de computación.

Debido a la creciente cantidad de computadoras, se ha llegado a la necesidad de la comunicación entre ellas para el intercambio de datos, programas, mensajes y otras formas de información. Las redes de computadoras llegaron para llenar esta necesidad, proporcionando caminos de comunicación entre las computadoras conectadas a ellas.

Con el aumento de sistemas de computación y del número de usuarios potenciales, se llegó a la necesidad de un nuevo tipo de redes de comunicaciones. Al principio, las redes de área extendida (WAN, Wide Area Network), también conocidas como grandes redes de transporte, fueron un medio de conexión de terminales remotas a sistemas de computación. En estos sistemas de conexión, los dispositivos pueden funcionar como unidades independientes y se conectan por una red que cubre una gran área. Los medios de comunicación usados para la red pueden ser líneas telefónicas o cables tendidos específicamente para la red. La escala de redes de área extendida es ahora tan grande que ya existen enlaces intercontinentales entre redes, que establecen la comunicación vía satélite.

Las velocidades requeridas para tales sistemas pueden ser bastante lentas. Como el tamaño de los mensajes suele ser grande, el tiempo para recibir el reconocimiento puede ser largo. Las velocidades de operación típicas de este tipo de redes están en el intervalo de 10 a 50 Kbps, con tiempos de respuesta del orden de algunos segundos.

Se trata de redes de conmutación de paquetes que usan nodos de conmutación y el método de operación de almacenamiento y reenvío.

La cantidad de sistemas computarizados ha crecido debido a los avances en microelectrónica, lo que ha dado lugar a la necesidad de un nuevo tipo de red de computadoras, llamada red de área local (LAN, Local Area Network). Las redes de área local se originaron como un medio para compartir dispositivos periféricos en una organización dada. Como su nombre lo indica, una red local cubre un área geográfica limitada y su diseño se basa en un conjunto de principios diferentes a los de las redes de área extendida.

El concepto de Networking

En su nivel más elemental, una red consiste en dos ordenadores conectados mediante un cable para que puedan compartir datos. Todo el networking, no importa cuán sofisticado, procede de ese simple sistema. Mientras la idea de dos ordenadores conectados por cable puede no parecer extraordinaria, en retrospectiva, fue un gran logro en comunicaciones.

Networking surge de la necesidad de compartir datos en una forma oportuna. Los ordenadores personales son buenas herramientas de trabajo para producir datos, hojas de cálculo, gráficos y otros tipos de información, pero no te permiten compartir rápidamente los datos que has producido. Sin una red, los documentos tienen que ser impresos para que otros los editen o los usen. En el mejor de los casos, entregas ficheros en diskettes a otros para que los copien a sus ordenadores. Si otros hacen cambios en el documento no hay manera de mezclarlos. Esto fue, y todavía es, llamado trabajo en un entorno aislado. (stand alone).

Networking trabajo en red compartición de datos, impresoras, modems, faxes, gráficos ...

Lan varios pc´s que corresponden a una única ubicación física. Solo se utiliza un medio (cable)

Wan redes distintas.

Porqué usar una red: en términos económicos compartir hardware.

En términos de datos compartir aplicaciones (un schedule o agenda)

Si un trabajador aislado conectase su ordenador a otros ordenadores, podría compartir los datos en los otros ordenadores e impresoras. Un grupo de ordenadores y otros aparatos conectados juntos es llamado una red, ´network´, y el concepto de ordenadores conectados compartiendo recursos es llamado ´networking´.

Los ordenadores que son parte de una red pueden compartir lo siguiente:

Datos, mensajes, gráficos, impresoras, fax, modems y otros recursos hardware.

Esta lista está creciendo constantemente con las nuevas vías encontradas para compartir y comunicarse por medio de ordenadores.

Redes de Area Local

Las redes empezaron siendo pequeñas, con quizás 10 ordenadores conectados junto a una impresora. La tecnología limitaba el tamaño de la red, incluyendo el numero de ordenadores conectados, así como la distancia física que podría cubrir la red. Por ejemplo, en los primeros años 80 el más popular método de cableado permitía como 30 usuarios en una longitud de cable de alrededor de 200 metros (600 pies). Por lo que una red podía estar en un único piso de oficina o dentro de una pequeña compañía. Para muy pequeñas empresas hoy, ésta configuración es todavía adecuada. Este tipo de red, dentro de un área limitada, es conocida como una red de área local (Lan).

La expansión de las Redes

Las primeras Lans no podían soportar adecuadamente las necesidades de grandes negocios con oficinas en varios lugares. Como las ventajas del networking llegaron a ser conocidas y más aplicaciones fueron desarrolladas para entorno de red, los empresarios vieron la necesidad de expandir sus redes para mantenerse competitivos. Las redes de hoy han construido bloques de grandes sistemas.

Así como el ámbito geográfico de la red crece conectando usuarios en diferentes ciudades o diferentes estados, la Lan crece en una Red de Area Amplia (Wan). El número de usuarios en la red de una compañía puede ahora crecer de 10 a miles.

Hoy, la mayoría de los negocios más importantes almacenan y comparten vastas cantidades de datos cruciales en un entorno de red, que es por lo que las redes son actualmente tan esenciales para los empresarios como las mecanógrafas y los archivos lo fueron.

1.2 PORQUÉ USAR UNA RED ?

Las organizaciones implementan redes primariamente para compartir recursos y habilitar comunicación online. Los recursos incluyen datos, aplicaciones y periféricos. Un periférico es un dispositivo como un disco externo, impresora, ratón, modem o joystick. Comunicación OnLine incluye enviar mensajes de acá para allá, o e-mail.

Impresoras y otros Periféricos

Antes de la llegada de las redes, la gente necesitaba su propia e individual impresora, plotter y otros periféricos. Antes de que existieran las redes, la única forma de compartir una impresora era que la gente hiciera turno en el ordenador conectado a la impresora.

Las redes ahora hacen posible para mucha gente compartir ambos, datos y periféricos, simultáneamente. Si mucha gente usa una impresora, pueden utilizar la impresora disponible en la red.

Datos

Antes de que existieran las redes, la gente que quería compartir información estaba limitada a:

  • Decir a los otros la información (comunicación por voz)

  • Escribir memos.

  • Poner la información en un diskette, llevar físicamente el disco a otro ordenador y entonces copiar los datos en ese ordenador.

  • Las redes pueden reducir la necesidad de comunicación en papel y hacer más cercano cualquier tipo de dato disponible para cada usuario que lo necesite.

  • Aplicaciones

  • Las redes pueden ser usadas para estandarizar aplicaciones, como un procesador de textos, para asegurar que todos en la red están usando la misma aplicación y la misma versión de esa aplicación. Estandarizarse en unas aplicaciones puede simplificar el soporte.

  • Es más fácil conocer una aplicación muy bien que intentar aprender cuatro o cinco diferentes. Es también más fácil ocuparse de sólo una versión de una aplicación y ajustar todos los ordenadores de la misma forma.

  • Algunos empresarios invierten en redes a causa de los programas de e-mail y agendas.

  • Los encargados pueden usar esas utilidades para comunicar rápida y efectivamente con un gran número de gente para organizar y manejar una compañía entera mucho más fácilmente de lo que era antes posible.

  • 1.3 SUMARIO

  • Una red de área local (Lan) consiste en varios ordenadores y periféricos conectados por un cable en un área limitada, como un departamento de una compañía o un único edificio. Networking permite a la gente compartir recursos como ficheros e impresoras, y usa aplicaciones interactivas como una agenda (scheduling) y e-mail.

  • Hay varios beneficios para hacer networking, incluyendo:

    • Recorte de gastos compartiendo datos y periféricos.

    • Estandarización de aplicaciones.

    • Oportuna adquisición de datos.

    • Más eficientes comunicaciones y planificación.

    Hoy, las redes se han expandido más allá de la Lan para extenderse a través del país y alrededor del mundo en Redes de Area Ancha (WANs)

    CAPITULO II

    COMUNICACIONES EN RED

    La actividad de red comprende el envío de datos desde un ordenador a otro. Este proceso complejo puede ser roto en tareas discretas:

    • Reconocer los datos.

    • Dividir los datos en trozos manejables.

    • Añadir información a cada trozo de datos para:

    • - Determinar la situación del dato.

    • - Identificar al receptor.

      • Añadir “timing” e información de control de errores.

      • Poner los datos en la red y enviarlos por ella.

      • El sistema operativo de red sigue un conjunto estricto de procedimientos en la elaboración de cada tarea. Estos procedimientos se llaman protocolos, o reglas de comportamiento. Los protocolos guían cada actividad para completarla con éxito.

      • Para los protocolos estándar surgió la necesidad de permitir comunicarse al hardware y al software de diferentes fabricantes. Hay dos conjuntos primarios de estándares: el modelo OSI y una modificación de ese estándar llamado Proyecto 802.

      • Una comprensión clara de esos modelos es un importante primer paso para entender los aspectos técnicos del funcionamiento de una red.

      • 2.1 EL MODELO OSI

      • Una arquitectura en capas

      • El modelo OSI es una arquitectura que divide las comunicaciones en red en 7 niveles. Cada nivel cubre diferentes actividades de red, equipos o protocolos.

      • 7.Nivel de APLICACIÓN

      • 6.Nivel de PRESENTACIÓN

      • 5.Nivel de SESIÓN

      • 4.Nivel de TRANSPORTE

      • 3.Nivel de RED

      • 2.Nivel de ENLACE

      • 1.Nivel FÍSICO

      • Las capas especifican diferentes funciones y servicios a diferentes niveles. Cada capa OSI tiene unas bien definidas funciones de red, y las funciones de cada capa comunican y trabajan con las funciones de las inmediatamente por encima y por debajo. Por ejemplo, la capa de Sesión debe comunicar y trabajar con los niveles de Presentación y Transporte.

      • Los niveles más bajos, 1 y 2, definen el medio físico de la red y las tareas relacionadas, como son poner bits de datos en las tarjetas de red y en el cable. Los niveles mas altos definen cómo las aplicaciones acceden a los servicios de comunicaciones. A más alto nivel, tareas más complejas.

      • Cada nivel provee algún servicio o acción que prepara los datos para enviarlos sobre la red a otro ordenador. Las capas están separadas de las demás por límites llamados interfaces. Todas las peticiones son pasadas desde una capa, a través de la interfase, al siguiente nivel. Cada nivel se construye sobre los estándares y actividades del de por debajo suyo.

      • Un nivel da servicio y recibe servicio de las capas contiguas a través de SAP (puntos de acceso) Services Access Points. Comunicación virtual nivel a nivel.

      • Relación de los Niveles del Modelo OSI

      • El propósito de cada nivel es proveer servicios al siguiente nivel más alto y proteger a éste de los detalles de cómo están implementados actualmente los servicios. Los niveles están establecidos en una forma similar a la que cada nivel actúa como si se estuviera comunicando con su nivel asociado en el otro ordenador. Esto es una comunicación lógica o virtual entre niveles pares (peer). En realidad la comunicación actual tiene lugar entre niveles adyacentes en un ordenador. En cada nivel hay un software que implementa ciertas funciones de red de acuerdo a un conjunto de protocolos.

      • Antes de que el dato se pase de un nivel a otro, es roto en paquetes. Un paquete es una unidad de información transmitida como un todo desde un dispositivo a otro en una red. La red pasa un paquete desde un nivel de software a otro en el orden de las capas. En cada nivel, el software añade alguna información adicional, que el paquete necesita para ser transmitido con éxito a través de la red, formatando o direccionadolo.

      • En el punto de recepción, el paquete pasa a través de los niveles en el orden inverso. Una utilidad de software en cada nivel lee la información en el paquete, la desmonta, y pasa el paquete para arriba, al siguiente nivel. Cuando el paquete, finalmente, termina llegando al nivel de Aplicación, la información de direccionamiento ha sido desmenuzada y el paquete queda en su forma original, que es leíble por el receptor.

      • Excepto para el nivel más bajo en el modelo de red, ningún nivel puede pasar información directamente a su equivalente en otro ordenador. La información en el ordenador que envía, debe ser pasada a través de todos los niveles más bajos. Entonces la información se mueve a través del cable de red al ordenador receptor y sube por los niveles de red del mismo, hasta llegar al mismo nivel que envía la información en el ordenador emisor de la información. Por ejemplo, si el nivel de Red envía información desde el ordenador A, ésta se mueve hacia abajo a través del nivel de Enlace y el nivel Físico en el lado que envía, va por el cable, y sube los niveles Físico y de Red en el lado receptor hasta su destino en el nivel de Red del ordenador B.

      • En un entorno Cliente/Servidor, un ejemplo de la clase de información enviada, desde el nivel de Red en el ordenador A al nivel de Red del ordenador B, podría ser una dirección de red y quizás alguna información del chequeo de errores añadida al paquete.

      • La interacción entre niveles adyacentes ocurre a través de una interface. La interface define que servicios ofrece el nivel más bajo al más alto y cómo serán accedidos esos servicios. Es más, cada nivel en un ordenador actúa como si se comunicara directamente con el mismo nivel en otro ordenador.

      • Las siguientes secciones describen el propósito de cada uno de los siete niveles del modelo OSI e identifica los servicios que proporcionan a los niveles adyacentes.

      • Nivel de Aplicación

      • Nivel 7, el nivel más alto del modelo OSI, es el nivel de Aplicación. (Donde se ejecuta la aplicación) Sirve como ventana para que los procesos de aplicación accedan a los servicios de red. Esta capa representa los servicios que directamente soportan las aplicaciones de usuario, como software para transferencia de ficheros, para acceso a bases de datos y para e-mail. Los niveles más bajos soportan esas tareas interpretadas en el nivel de aplicación. El nivel de Aplicación maneja los accesos generales a la red, control de flujo y recuperación de errores.

      • Nivel de Presentación

      • Nivel 6, el nivel de Presentación, determina el formato usado para intercambiar datos entre ordenadores de red. Puede ser llamado el nivel traductor (Conversación). En el ordenador que envía, este nivel traduce datos desde un formato enviado hacia abajo por el nivel de Aplicación dentro de un comúnmente reconocido, formato intermediario. En el ordenador que recibe, este nivel traduce el formato intermediario en un formato útil para el nivel de Aplicación de ese ordenador. El nivel de Presentación es responsable de la conversión de protocolo, traducción de los datos, de encriptar los datos, cambiar o convertir el set de caracteres y expandir los comandos gráficos. El nivel de Presentación también maneja compresión de datos para reducir el número de bits que necesitan ser transmitidos.

      • Una utilidad conocida como Redirector opera en éste nivel. El propósito del Redirector es redirigir las operaciones de input/output a recursos en un servidor.

      • Nivel de Sesión

      • Nivel 5, el nivel de Sesión, permite a dos aplicaciones en diferentes ordenadores establecer, usar, y finalizar una conexión llamada sesión. Este nivel desempeña reconocimiento de nombre y las funciones, como seguridad, necesarias para permitir a dos aplicaciones comunicarse a través de la red.

      • El nivel de Sesión provee sincronización entre tareas de usuario situando checkpoints en la corriente de datos. De esta forma, si la red falla, sólo el dato después del último checkpoint tiene que ser retransmitido. Este nivel también implementa diálogo de control entre procesos de comunicación, regulando qué lado transmite, cuando y cuán largo, y así sucesivamente.

      • Nivel de Transporte

      • Nivel 4, el nivel de Transporte, proporciona un nivel de conexión adicional, inferior al del nivel de Sesión. El nivel de Transporte asegura que los paquetes son transmitidos libres de error, en secuencia y sin pérdidas o duplicaciones. Este nivel reempaqueta mensajes, dividiendo mensajes largos en varios paquetes y juntando pequeños paquetes juntos en otro paquete. Esto permite que los paquetes sean transmitidos eficientemente por la red. En el punto de recepción, el nivel de Transporte desempaqueta los mensajes, reensambla los mensajes originales y típicamente envía un reconocimiento de recepción.

      • El nivel de Transporte proporciona control de flujo, manejo de errores y está involucrado/envuelto en solventar los problemas concernientes a la transmisión y recepción de paquetes.

      • Nivel de Red

      • Nivel 3, el nivel de Red, es responsable de direccionar mensajes y traducir direcciones lógicas y nombres en direcciones físicas. Este nivel también determina la ruta desde el origen al ordenador destino. Determina que camino deberían tomar los datos basado en las condiciones de la red, prioridad del servicio y otros factores. También maneja problemas de tráfico en la red, como packet switching, enrutamiento y control de congestión de datos.

      • Si la tarjeta de red en el router no puede transmitir un pedazo (un trozo) de datos tan largo como lo envía el ordenador, el nivel de Red en el router lo compensa rompiendo el dato en pequeñas unidades. En el ordenador destino, el nivel de Red reensambla los datos.

      • Nivel de Enlace

      • Nivel 2, el nivel de Enlace, envía tramas de datos desde el nivel de Red al nivel Físico (Comunicación entre dos maquinas). En el lado receptor, empaqueta los bits en crudo desde el nivel Físico en tramas de datos. Una trama de datos es una estructura organizada y lógica en la que los datos pueden ser situados.

      • En una trama de datos simple, el ID del emisor representa la dirección del ordenador que está enviando la información; el ID del destinatario representa la dirección del ordenador al que se está enviando la información. La información de control es usada para el tipo de trama, enrutamiento e información de segmentación. Dato es la información en sí misma. El chequeo de redundancia cíclica CRC representa corrección de errores e información de verificación para asegurar que la trama de datos es recibida propiamente.

      • El nivel de Enlace es responsable de proporcionar transferencia libre de errores de las tramas desde un ordenador a otro a través del nivel Físico. Esto permite al nivel de Red asumir virtualmente transmisiones libres de errores sobre la conexión de red.

      • Generalmente, cuando el nivel de Enlace envía una trama, espera un acuse de recibo desde el receptor. El nivel de Enlace del receptor detecta cualquier problema con la trama que pueda haber ocurrido durante la transmisión. Las tramas que no obtuvieron acuse de recibo, o las que fueron dañadas durante la transmisión, son reenviadas.

      • Nivel Físico

      • Nivel 1, el nivel más bajo del modelo OSI, es el nivel Físico. Este nivel transmite la corriente no estructurada de bits en crudo sobre un medio físico (como es el cable de red). El nivel Físico relaciona las interfaces eléctricas, ópticas, mecánicas y funcionales con el cable. El nivel Físico también transporta las señales que transmiten datos, generadas por todos los niveles más altos.

      • Este nivel define cómo está conectado el cable a la tarjeta de red. Por ejemplo, define cuantos pines tiene el conector y la función de cada pin. También define que técnica de transmisión será usada para enviar datos por el cable de red.

      • El nivel Físico es responsable de transmitir bits (ceros y unos) de un ordenador a otro. Los bits en sí mismos no tienen un significado definido en éste nivel. Este nivel define `encodificación' de datos (data encoding) y sincronización de bit, asegurando que cuando un host transmisor envía un bit 1, se recibe como un bit 1, no un bit 0. Este nivel también define cuán larga es la duración de un bit y cómo cada bit es trasladado en el impulso apropiado eléctrico u óptico para el cable de red.

      • Cualquier comunicación en red usa todos los niveles, aunque algunos puedan estar en blanco.

      • 2.2 EL MODELO DEL PROYECTO 802

      • Ante la necesidad de definir ciertos estándares de LAN la IEEE inició un proyecto conocido como 802 (Feb.1980) Estuvo en desarrollo más o menos a la vez que el estándar ISO y ambos compartieron información que resultó en dos modelos compatibles.

      • El proyecto 802 definió los estándares de red para los componentes físicos de una red, la tarjeta de red y el cable, que son tenidos en cuenta por el nivel Físico y el de Enlace del modelo OSI.

      • Esos estándares, llamados especificaciones 802, tienen varias áreas de responsabilidad incluyendo:

        • Tarjetas de red

        • Componentes de WAN

        • Componentes usados para crear redes de par trenzado y coaxial.

        • Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transmiten datos por el medio físico. Esto incluye conexión, mantenimiento y desconexión de dispositivos de red.

        • Categorías IEEE 802

        • El estándar de red 802 define 12 categorías que pueden ser identificadas por su numero 802 como sigue:

        • 802.1 Internetworking

        • 802.2 Logical Link Control (LLC)

        • 802.3 CSMA/CD (Ethernet) Multiple acceso de Detección de Portadora con Detección de Colisión.

        • 802.4 Token Bus LAN

        • 802.5 Token Ring LAN

        • 802.6 Metropolitan Area Network (MAN)

        • 802.7 Broad band Technical Advisory Group.

        • 802.8 Fiber-Optic Technical Advisory Group.

        • 802.9 Redes con Voz y Datos integrados.

        • 802.10 Seguridad de red.

        • 802.11 Redes sin hilos

        • 802.12 LAN con Acceso de Prioridad de Demanda, 100 Base VG-Any Lan.

        • Mejoras al Modelo OSI

        • Los dos niveles OSI más bajos, el nivel Físico y el de Enlace de Datos, definen cómo múltiples ordenadores pueden usar simultáneamente la red sin interferir unos con otros.

        • El proyecto IEEE 802 trabajó con las especificaciones en esos dos niveles para crear las que han definido los entornos de LAN dominantes.

        • El comité de los estándares 802 decidió que se necesitaba más detalle en el nivel de Enlace.

        • Dividieron este nivel en dos subniveles:

          • Logical Link Control (LLC) - control de error y flujo, control de enlace lógico.

          • Media Access Control (MAC) - Control de acceso al medio.

          Subcapa de Control de Enlace Lógico (Logical Link Control LLC)

          Esta capa maneja la comunicación de enlace de datos y define el uso de puntos de interface lógica, llamados SAPs (service access points puntos de acceso). Otros ordenadores pueden referirse y usar SAPs para transferir información desde la subcapa LLC (Logical Link Control) a los niveles OSI superiores. Esos estándares están definidos por 802.2.

          La subcapa MAC es la más baja de las dos, proporcionando acceso compartido para las tarjetas de red de los ordenadores al nivel Físico.

          Subcapa de Control de Acceso al Medio (MAC-Media Access Control)

          La capa MAC - Media Access Control comunica directamente con la tarjeta de red y es responsable de repartir datos libres de errores entre dos ordenadores en la red.

          Las categorías 802.3, 802.4, 802.5 y 802.12 definen estándares para esta subcapa y el nivel 1 OSI, el nivel Físico.

            • CÓMO ENVÍAN DATOS LAS REDES

          La función de los paquetes en las comunicaciones de red.

          Los datos tienden a existir como grandes ficheros. Sin embargo, las redes no pueden operar si los ordenadores ponen a la vez grandes cantidades de datos en el cable. Hay dos razones por las que poniendo grandes trozos de datos en el cable a la vez se lentifica la red.

          Primera, grandes cantidades de datos enviados como una gran unidad, bloquean la red y hacen imposible la interacción y las comunicaciones, debido a que un ordenador está inundando el cable con datos.

          La segunda razón por la que la red reformata los grandes trozos de datos en paquetes más pequeños es por si hay un error en la transmisión. Solo será afectada una pequeña porción de datos y deberá ser reenviada, haciendo relativamente fácil recuperarse del error.

          Para que varios usuarios puedan transmitir datos a la vez, fácil y rápidamente por la red, estos deben ser rotos en trozos pequeños y manejables. Estos trozos se llaman paquetes o tramas (frames).

          Si bien los términos paquete o trama (frame) tienen algunas diferencias basadas en el tipo de red. Esta lección usará el termino paquete.

          Los paquetes son las unidades básicas de las comunicaciones de red. Con los datos divididos en paquetes, las transmisiones individuales son aceleradas para que cada ordenador en la red tenga más oportunidades para transmitir y recibir datos. En el ordenador receptor (target), los paquetes son reunidos y reensamblados en el orden apropiado para formar el dato original.

          Cuando el sistema operativo de red en el ordenador emisor rompe el dato en paquetes, añade información de control especial a cada trama. Esto lo hace para:

          • Reensamblar el dato apropiadamente en su destino.

          • Comprobar si tiene errores el dato después de haber sido reensamblado.

          • Se divide en paquetes pequeños se numeran y se ensamblan. La numeración es en nivel 4 (Transporte).

          • Estructura del paquete

          • Es cualquier clase de información, o información de control, de forma automática entre máquinas.

          • Los paquetes pueden contener varios tipos de datos incluyendo:

            • Información, como mensajes o ficheros.

            • Ciertos tipos de datos de control de ordenador y comandos, como peticiones de servicio.

            • Códigos de control de sesión, como corrección de error, que indican la necesidad de una retransmisión.

            • Componentes del paquete

            • Todos los paquetes tienen ciertos componentes en común:

              • Una dirección origen identificando el ordenador emisor.

              • El dato que se intenta transmitir.

              • Una dirección de destino identificando el recipiente.

              • Instrucciones que dicen a los componentes de la red, cómo pasar los datos.

              • Información que dice al ordenador receptor como conectar el paquete a otros en base a reensamblar el dato completamente.

              • Información de chequeo de errores para asegurar que el dato llega intacto

              • El paquete está dentro de la trama. Por el cable van tramas.

              • Los componentes están agrupados en tres secciones: cabecera, dato y cola.

              • Cabecera. (Header)

              • La cabecera incluye:

                • Una señal de alerta para indicar que el paquete está siendo transmitido.

                • La dirección origen.

                • La dirección destino.

                • Información de reloj para sincronizar la transmisión.

                • Dato

                • Es el dato que está siendo enviado. Esta parte del paquete puede ser de varios tamaños, dependiendo de la red. La sección de dato en la mayoría de las redes varía desde 512 bytes a 4 k.

                • Debido a que la mayoría de cadenas originales son mucho más largas de 4 k., los datos deben ser rotos en pequeños trozos para ser puestos dentro de los paquetes. Hay que hacer muchos paquetes para la transmisión de un gran fichero.

                • Cola (Trailer)

                • El contenido exacto de la cola varía dependiendo del método de comunicación, o protocolo.

                • Sin embargo, la cola contiene normalmente un componente de control de errores llamado “cyclical redundancy check” (CRC). El CRC es un numero producido por un cálculo matemático en el paquete en su origen. Cuando el paquete llega a su destino se rehace el cálculo.

                • Si el resultado es el mismo, indica que el dato en el paquete permanece estable. Si el cálculo difiere del hecho en origen, indica que el dato ha cambiado durante la transmisión. En ese caso, la rutina CRC indica al ordenador origen que transmita el dato.

                • Cabecera de Aplicación dato

                • Cabecera de Presentacion dato

                • Cabecera de Sesión dato

                • Cabecera de Transporte dato

                • Cabecera de Red dato

                • Cabecera de Enlace dato

                • Cola de Enlace dato

                • Preámbulo de Trama dato

                • PAQUETE

                • Las distintas redes tienen formatos diferentes para los paquetes y permiten distintos tamaños.

                • El limite en el tamaño del paquete determina cuantos paquetes podrá crear el sistema operativo de red desde un gran trozo de datos.

                • Creando Paquetes

                • El proceso de creación de paquetes comienza en el nivel de Aplicación del modelo OSI, donde es generado el dato. La información a ser enviada por la red comienza en el nivel de Aplicación y desciende atravesando los 7 niveles.

                • En cada nivel, se añade al dato la información relevante del nivel. Esta información es para el nivel correspondiente en la máquina receptora. La información añadida en el nivel de Enlace (Data Link) en el ordenador emisor, por ejemplo, será leída por el nivel de enlace en el ordenador receptor.

                • En el nivel de Transporte, el bloqueo de datos original es roto en los paquetes actuales. La estructura de los paquetes está definida por el protocolo usado por los dos ordenadores. Cuando el paquete pasa al nivel de Transporte, se añade información de secuencia que guiará al ordenador receptor en el reensamblaje del dato a partir de los paquetes.

                • Cuando finalmente los paquetes pasan al nivel Físico en su camino hacia el cable, contienen información de cada uno de los otros 6 niveles.

                • Direccionando Paquetes

                • La mayoría de los paquetes en la red son direccionados a un ordenador específico y, como resultado, llaman la atención de sólo un ordenador. Cada tarjeta de red mira todos los paquetes enviados en su segmento de cable, pero sólo interrumpe al ordenador si la dirección del paquete coincide con su dirección individual. Alternativamente, podría ser utilizada una dirección de difusión (Broadcast). Los paquetes enviados con una dirección tipo Broadcast pueden llamar la atención de varios ordenadores de la red simultáneamente.

                • En situaciones que cubren grandes redes interestatales (o incluso países) y ofrecen varias rutas posibles de comunicación, los componentes de la conectividad de la red y de switching usan la información de direccionamiento de los paquetes para determinar la mejor ruta para direccionar paquetes.

                • Dirigiendo paquetes

                • Los componentes de red usan la información de direccionamiento en los paquetes para dirigirlos a sus destinos, o mantenerlos alejados de ubicaciones de red que no les incumbe. Las dos funciones siguientes juegan un papel clave en dirigir apropiadamente los paquetes:

                  • Avanzando los paquetes.

                  • Los ordenadores pueden enviar un paquete hacia el siguiente componente apropiado de red, basados en la dirección en la cabecera del paquete.

                    • Filtrado de paquetes.

                    Se refiere al proceso de usar un criterio como es una dirección para seleccionar paquetes específicos.

                    La dirección de los paquetes es a nivel de trama con dirección MAC. La dirección de Broadcast es todo a 1 (F). Hay que intentar disminuir los Broadcast en una red.

                    Antes de que el dato sea enviado por la red, el ordenador emisor lo divide en pequeños paquetes fácilmente transmitibles por la red.

                    Esos paquetes, o trozos (chunks) de dato, son las unidades básicas de las comunicaciones de red.

                    Hacen posible la interacción oportuna y las comunicaciones en una red.

                    Todos los paquetes tienen estos componentes básicos: dirección de origen, dato, dirección de destino, instrucciones e información de control de errores. Cada paquete tiene tres secciones: una cabecera que contiene una señal de alerta, direcciones de origen y destino, e información de reloj, el dato y una cola que contiene el componente de control de error CRC.

                    La creación de paquetes comienza en el nivel de Aplicación del modelo OSI y desciende a través de todos los niveles del modelo, con información añadida al paquete en cada nivel.

                    Ahora que está familiarizado con el concepto de paquetes, está listo para empezar a aprender como los ordenadores envían paquetes de acá para allá en la red.

                    Hay una variedad de lenguajes y métodos. Lo importante a recordar es que todo el que está involucrado en comunicaciones necesita hablar el mismo lenguaje y seguir las mismas reglas, o protocolos, para que la comunicación tenga éxito.

                    Los ordenadores tienen sus protocolos que hacen posible que dos máquinas de distintos tipos se comuniquen.

                    CAPITULO III

                    PROTOCOLOS

                      • LA FUNCIÓN DE LOS PROTOCOLOS

                    Los protocolos son reglas y procedimientos para comunicarse. Por ejemplo, los diplomáticos de un país se adhieren al protocolo para que les guíe en la relación con los diplomáticos de otros países. El uso de las reglas de comunicación se aplican de la misma manera en el entorno de los ordenadores. Cuando varios ordenadores está en red, las reglas y procedimientos técnicos que gobiernan su comunicación e interacción se llaman protocolos.

                    Hay 3 puntos a tener en cuenta cuando se piensa en protocolos en un entorno de red:

                    Hay varios protocolos. Mientras cada protocolo permite comunicaciones básicas, tienen propósitos diferentes y realizan tareas diferentes. Cada protocolo tiene sus propias ventajas y restricciones.

                  • Algunos protocolos trabajan en varios niveles OSI. El nivel en el que trabaja un protocolo describe su función.

                  • Por ejemplo, un cierto protocolo trabaja en el nivel Físico, significando que el protocolo en ese nivel asegura que el paquete de datos pasa a través de la tarjeta de red y sale al cable.

                  • Varios protocolos pueden trabajar juntos en los que es conocido como un stack de protocolos, o suite.

                    Igual que la red incorpora funciones en cada nivel del modulo OSI, diferentes protocolos también trabajan juntos a diferentes niveles en un único stack de protocolos. Los niveles en el stack de protocolos o corresponden con los niveles del modelo OSI. Tomados juntos, los protocolos describen la totalidad de funciones y capacidades del stack.

                    Como trabajan los Protocolos

                    La totalidad de la operación técnica de transmitir datos por la red tiene que ser rota en pasos discretos y sistemáticos. En cada paso, ciertas acciones tienen lugar porque no lo tienen en cualquier otro paso. Cada paso tiene sus propias reglas y procedimientos, o protocolo.

                    Los pasos tienen que se llevados a cabo en un orden consistente que es el mismo en cada ordenador de la red. En el ordenador emisor, esos pasos tienen que ser cumplidos desde arriba abajo.

                    En la máquina receptora, los pasos se llevaran a cabo desde abajo a arriba.

                    El ordenador emisor

                    En el ordenador emisor, el protocolo:

                    • Rompe el dato en secciones más pequeñas, llamadas paquetes, que el protocolo pueda manejar.

                    • Añade información de direccionamiento a los paquetes para que el ordenador de destino en la red pueda saber que el dato le pertenece.

                    • Prepara el dato para la transmisión actual a través de la tarjeta de red y fuera, por el cable.

                    • El ordenador receptor

                    • En el ordenador receptor, un protocolo lleva a cabo la misma serie de pasos en orden inverso.

                    • El ordenador receptor:

                      • Retira los datos del cable.

                      • Introduce los paquetes de datos en el ordenador a través de la tarjeta de red.

                      • Limpia los paquetes de datos, de toda la información de transmisión añadida Por el ordenador emisor.

                      • Copia el dato desde los paquetes a un buffer para reensamblarlos.

                      • Pasa los datos reensamblados a la aplicación en una forma utilizable.

                      • Ambos, el emisor y el receptor necesitan realizar cada paso de la misma forma para que el dato parezca el mismo cuando se recibe que cuando se envió.

                      • Por ejemplo, dos protocolos podrían romper el dato en paquetes y añadir información varia de secuencia, “Timing” y chequeo de error, pero cada uno lo podría hacer de diferente forma. Por lo tanto, un ordenador usando uno de esos protocolos no seria capaz de comunicarse con éxito con un ordenador utilizando el otro protocolo.

                      • Protocolos Rutables vs. No Rutables

                      • Hasta mediados los 80, la mayoría de las redes están aisladas. Servían a un departamento único o compañía y se conectaban raramente a otros entornos más grandes.

                      • Así, cuando maduró la tecnología de LAN y las necesidades de comunicaciones de datos en lo negocios crecían, las LAN llegaron a ser componentes de grandes redes de comunicación de datos donde las redes hablaban entre sí.

                      • Los datos eran enviados desde una LAN a otra a través de varios caminos disponibles son enrutados. Los protocolos que soportan comunicaciones “LAN-to-LAN multipath” son conocidos como protocolos rutables. Dado que los protocolos rutables pueden usarse para enlazar juntas varias LAN y crear nuevos entornos de amplia área, están incrementando su importancia.

                      • Para comunicar redes distintas hace falta enrutamiento.

                      • 3.2 PROTOCOLOS EN UNA ARQUITECTURA EN NIVELES

                      • En una red, tienen que trabajar juntos varios protocolos para asegurar que el dato está :

                        • Preparado

                        • Transferido

                        • Recibido

                        • Manejado

                        • El trabajo de los distintos protocolos debe estar coordinado para que no haya conflictos u operaciones incompletas. La respuesta a este esfuerzo de coordinación se llama “layering”.

                        • Stacks de protocolos

                        • Un stack de protocolos es una combinación de protocolos. Cada nivel especifica un protocolo diferente para manejar una función o subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas.

                        • El modelo OSI mostrando los niveles de protocolos:

                        • Nivel de Aplicación Inicia una petición o acepta una petición.

                        • Nivel de Presentación Añade información de formato, “display” y encriptación al paquete.

                        • Nivel de Sesión Añade información de trafico de flujo para determinar cuando puede enviarse el paquete.

                        • Nivel de Transporte Añade información de manejo de errores.

                        • Nivel de Red Información de secuencia y dirección es añadida al paquete.

                        • Nivel de Enlace Añadir información de chequeo de errores y prepara el dato para ir a la conexión física.

                        • Nivel Físico El paquete es enviado como una corriente de bits.

                        • Como en el modelo OSI, los niveles más bajos en el stock especifican cómo los fabricantes pueden hacer que su equipamiento se conecte al equipamiento de otros. Los niveles más altos especifican reglas para las sesiones de comunicación y la interpretación de aplicaciones. Cuando más alto en el stack más sofisticadas son las tareas y sus protocolos asociados.

                        • El proceso de “Binding” (Unión, atadura)

                        • El proceso de binding permite un alto grado de flexibilidad en el ajuste de la red. Los protocolos y las tarjetas de red pueden mezclarse y hechos coincidir según las necesidades. Por ejemplo, dos stacks de protocolo, como IPX/SPX y TCP/IP, pueden estar ligados a una tarjeta. Si hay más de una tarjeta de red en el ordenador un protocolo puede ser enganchado a cualquiera.

                        • El orden del binding determina el orden en el que el sistema operativo ejecuta el protocolo. Si hay multiples protocolos ligados a una tarjeta, indica el orden en el que los protocolos se usarán para intentar una conexión. Tipicamente, el proceso de binding cuando el sistema operativo o el protocolo son instalados o inicializados.

                        • Por ejemplo, si TCP/IP se engancha como el primer protocolo, TCP/IP será usado para intentar una conexión de red. Si esta conexión falla, su ordenador intentará de forma transparente hacer una conexión usando el siguiente protocolo en el orden de binding.

                        • EL binding no está limitado al stack de protocolo que está siendo unido a la tarjeta de red. Los stacks de protocolo necesitan estar unidos o asociados con componentes, por encima y por debajo de ellos, para que los datos pasen fluidamente por el stack durante la ejecución. Por ejemplo, TCP/IP puede ser unido al nivel de sesión de NETBIOS por encima y al driver de la tarjeta de red por debajo. El driver de la tarjeta está enlazado también a la misma tarjeta.

                        • Stacks estándar

                        • La industria ha designado varios stacks como modelos de protocolo estándar.

                        • Los más importantes:

                          • La suite del protocolo ISO/OSI.

                          • SNA, la IBM Systems Network Architecture.

                          • Digital DEC net

                          • Novell Netware.

                          • Apple Apple Talk

                          • La suite de protocolo de Internet, TPI/IP.

                          Los protocolos existen en cada nivel de esos stacks haciendo el trabajo específico para ese nivel. Sin embargo, las tareas de comunicación que las redes necesitan ejecutar son asignadas a protocolos trabajando en uno de los siguientes 3 tipos de protocolo. Esos tipos de protocolos coinciden groseramente con el modelo OSI. Son:

                          • Aplicación

                          • Transporte

                          • Red (Network)

                          • Nivel de aplicación

                          • Nivel de presentación Nivel de aplicación usuarios de servicio de red.

                          • Nivel de sesión.

                          • Nivel de Transporte Servicios de transporte.

                          • Nivel de Red

                          • Nivel de Enlace Servicios de red (Network services)

                          • Nivel Físico

                          • Protocolos de aplicación

                          • Los protocolos de aplicación trabajan al más alto nivel del modelo OSI. Procuran interacción de aplicación a aplicación e intercambio de datos. Los protocolos de aplicación más populares son:

                            • APPC (comunicación avanzada programa a programa). El protocolo IBM peer-to-peer SNA, mayoritariamente usado en AS-400.

                            • FTAM (transferencia de ficheros, acceso y administración). Un protocolo OSI de acceso a ficheros.

                            • X-400. Protocolo de CCITT para transmisiones internacionales de e-mail.

                            • X-500. Protocolo de CCITT para servicios de fichero y directorio a través de varios sistemas.

                            • SMTP (Protocolo simple de transferencia de correo). Un protocolo de Internet para transferir e-mail.

                            • FTP (Protocolo de Transferencia de Ficheros) Un protocolo de Internet.

                            • SNMP (Protocolo simple de administración de red) un protocolo de internet para monitorizar redes y componentes.

                            • TELNET. Un protocolo de Internet para hacer login en hosts remotos y procesar datos localmente.

                            • Microsoft SMbs (server message blocks) y shells clientes o redirectores.

                            • NCP (Novell Netware Core Protocol) y shells clientes de Novell o redirectores.

                            • Apple Talk y Apple Share. La suite de Apple de protocolos de networking.

                            • AFP (Apple Talk Filing protocol) El protocolo de Apple para acceso de ficheros remoto.

                            • DAP (protocolo de acceso a datos) Un protocolo de acceso a ficheros DECnet (Digital).

                            • Protocolos de Transporte

                            • Estos se proporcionan para sesiones de comunicación entre ordenadores y aseguran que el dato es capaz de moverse con fiabilidad entre ordenadores. Los más populares:

                              • TCP (Protocolo de Control de Transmisión) El protocolo TCP/IP para garantizar el reparto de datos en secuencia.

                              • SPX. Parte de la suite IPX/SPX de Novell (Internetwork packet exchange/Sequential packet exchange) para datos secuenciados.

                              • NWLink es la implementación de Microsoft del protocolo IPX/SPX.

                              • NETBEUI (Net Bios-Network basic input/output system - extended user interface). Establece sesiones de comunicación entre ordenadores (Net Bios) y proporciona los servicios subyacentes de transporte de datos (Net BEUI).

                              • ATP (Apple Talk protocolo de transacción), NBP (Protocolo de enlace de nombre) - Protocolos de Apple de sesión de comunicación y transporte de datos.

                              • Protocolos de Red

                              • Los protocolos de red proveen lo que es llamado servicios de enlace. Estos protocolos manejan direccionamiento e información de enrutamiento (routing), chequeo de errores y peticiones de retransmisión. Los protocolos de red también definen las reglas para la comunicación en un entorno particular de networking, como Ethernet o Token Ring. Los más populares son:

                                • IP (Protocolo de Internet) El protocolo TCP/IP para enrutar paquetes.

                                • IPX (inter network packet exchange) El protoclolo de Netware para lanzamiento de paquetes y enrutamiento.

                                • NWLink- La implementación de Microsoft del protocolo IPX/SPX.

                                • Net BEUI - Un protocolo de transporte que proporciona servicios de transporte de datos para sesiones Net BIOS y aplicaciones.

                                • DDP (datagram delivery protocol) Un protocolo Apple Talk de transporte de datos.

                                • Protocolos Estándar

                                • El modelo OSI se usa para definir qué protocolos deberian utilizarse en cada nivel. Los productos de diferentes fabricantes que suscriben este modelo pueden comunicarse con los otros.

                                • Net BEUI no es rutable (nivel 3 y 4)

                                • Net BIOS FUNCIONA EN NIVEL 5 (Sesión)

                                • TCP/IP e IPX/SPX son rutables.

                                • El ISO, el IEEE, ANSI y CCITT, ahora llamado ITU, han desarrollado protocolos que mapean alguno de los niveles del modelo OSI.

                                • Los protolos IEEE en el nivel Físico son:

                                  • 802.3 (Ethernet)

                                  • Esto es, una red en bus lógico que puede transmitir datos a 10 Mbps. El dato es transmitido por el cable a todos los ordenadores.

                                  • Solo aquellos que reciben el dato acusan recibo de la transmisión. El protocolo CSMA/CD regula el tráfico de red permitiendo una transmisión cuando el cable está limpio y no hay otro ordenador transmitiendo.

                                    • 802.4 (paso de testigo)

                                    • Este es un diseño de bus que usa un esquema de paso de testigo. Cada ordenador recibe el dato pero sólo el único direccionado responde. Un testigo que viaja por el cable determina qué ordenador esta capacitado para transmitir.

                                      • 802.5 (Token Ring)

                                      • Es una red en anillo lógico que transmite a 4 Mbps ó a 16 Mbps. A veces es dificil llamarle anillo, parece como una estrella con cada ordenador remificandose desde un hub. El anillo está dentro del hub. Un testigo viajando alrededor del anillo determina qué ordenador puede enviar datos.

                                      • Dentro del nivel de Enlace (Data Link), la IEEE tiene definidos protocolos para facilitar la actividad de comunicaciones en la subcapa MAC (Media Access Control - Control de Acceso al Medio).

                                      • Nivel de enlace

                                        • LLC (Logical Link Control)

                                        • MAC (Media Access Control)

                                        • Un driver MAC es el device driver situado en la subcapa MAC. Este driver es también conocido como el driver de la tarjeta de red. Proporciona acceso de bajo nivel a los adaptadores de red proporcionando soporte de transmisión de datos y algunas funciones básicas de administración del adaptador.

                                        • Un protocolo MAC determina qué ordenador puede usar el cable de red si varios están intentándolo usar simultáneamente. CSMA/CD, el protocolo 802.3, permite a los ordenadores transmitir datos si no hay otro ordenador transmitiendo. Si dos hosts transmiten simultáneamente, ocurre una colisión.

                                        • El protocolo detecta la colisión y detiene todas las transmisiones hasta que el cable queda limpio. Entonces, cada ordenador comienza a transmitir de nuevo después de esperar un periodo aleatorio de tiempo.

                                        • 3.3 PROTOCOLOS MÁS COMUNES

                                        • En esta sección se ven los protocolos más usados:

                                          • TCP/IP

                                          • Net BEUI

                                          • X-25

                                          • Xerox Network System (XNS)

                                          • IPX/SPX y NWLink

                                          • APPC

                                          • Apple Talk

                                          • OSI protocol suite

                                          • DEC net

                                          • TCP/IP

                                          • Transmisión Control Protocol / Internet Protocol (TCP/IP) es una suite de protocolos estándar de la industria proporcionando comunicaciones en un entorno heterogeneo. TCP/IP es un protocolo rutable, para interconectar redes entre empresas y acceder a Internet y sus recursos.

                                          • Ha llegado a ser el protocolo estándar usado para interopertividad entre distintos tipos de ordenadores. Esta interoperatividad es una de las principales ventajas de TCP/IP. La mayoría de las redes soportan TCP/IP como protocolo. También soporta enrutamiento y es usado comunmente como protocolo de internet working.

                                          • Con motivo de su popularidad, TCP/IP ha llegado a ser el estándar de facto para internerworking.

                                          • Otros protocolos escritos especificamente para la suite TCP/IP son:

                                            • SMTP (simple mail transfer protocol) e-mail.

                                            • FTP (file transfer protocol) para intercambiar ficheros entre ordenadores ejecutando TCP/IP.

                                            • SNMP (simple networks manegement protocol). Administración de redes.

                                            • Históricamente, había dos desventajas principales de TCP/IP: su tamaño y velocidad.

                                            • TCP/IP es un stack de protocolos relativamente grande que puede causar problemas en clientes basados en Ms-Dos. Sin embargo en sistemas operativos basados en interface gráfica del usuario (GUI), como Windows 95 o NT, el tamaño no es un inconveniente y la velocidad es más o menos la misma que IPX.

                                            • Net BEUI

                                            • Net BEUI es Net BIOS extended user interface. Originalmente, Net BIOS y Net BEUI estaban muy estrechamente unidos y considerados un protocolo.

                                            • Sin embargo, varios vendedores de red separaron Net BIOS, el protocolo del Nivel de Sesión, para que pudiera ser usado con otros protocolos rutables de transporte. Net BIOS (network basic input/output systema) es una interface de LAN del nivel de Sesión IBM que actúa como una aplicación interface a la red. Proporciona las herramientas para que un programa sobre la red. Es muy popular debido a que muchos programas de aplicación lo soportan.

                                            • Net BEUI, es un protocolo del nivel de Transporte pequeño, rápido y eficiente que es proporcionado con todos los productos de red de Microsoft.

                                            • Está disponible desde mediados los 80 y se incorporó al primer producto para red de Microsoft, MS-NET.

                                            • Las ventajas de NET BEUI incluyen su pequeño tamaño de stack (importante para los ordenadores basados en Ms-Dos), su velocidad de transferencia de datos en la red media, y su compatibilidad con todas las redes basadas en Microsoft.

                                            • La mayor desventaja de Net BEUI es que no soporta enrutamiento. Está limitado a redes Microsoft.

                                            • X-25

                                            • Es un conjunto de protocolos incorporado en una red de conmutación de paquetes compuesta de servicios conmutados. Los servicios conmutados fueron establecidos originalmente para conectar terminales remotos a “main frames”.

                                            • XNS

                                            • Xerox Network Systems (XNS) fue desarrollado por Xerox para sus LANs Ethernet. Fue ampliamente usado en los 80, pero ha sido lentamente desplazado por TCP/IP. Es un protocolo grande y lento, produce muchos broad casts, causando mucho tráfico de red.

                                            • IPX/SPX y NWLink

                                            • Internetwork packet exchange /sequenced packet exchange es un stack de protocolo que se usa en las redes Novell. Como Net BEUI, es un protocolo relativamente pequeño y rápido en una LAN. Pero, no como Net BEUI, soporta routing (enrutamiento). IPX/SPX es una derivación de XNS (Xerox).

                                            • Microsoft provee NWLink como su versión de IPX/SPX. Es un protocolo de transporte y es ruteable.

                                            • APPC

                                            • Advanced Progran to Progran comunication, es un protocolo de transporte IBM desarrollado como parte de su arquitectura de sistemas de red (SNA). Fue diseñado para habilitar a los programas de aplicación ejecutándose en distintos ordenadores para comunicarse e intercambiar datos directamente,

                                            • Apple Talk

                                            • Es un stack de protocolo propiedad de Apple diseñado para que los Apple Macintosh compartieron ficheros e impresoras en un entorno de red.

                                            • OSI Protocol Suite

                                            • Es un stack de protocolo completo. Cada protocolo mapea directamente un micro nivel del modelo OSI. La suite OSI incluye protocolos de enrutamiento y transporte, protocolos de la serie IEEE 802, un protocolo del nivel de Sesión, uno del nivel de Presentación y varios del nivel de Aplicación deseñados para proporcionar completa funcionalidad de networking, incluyendo acceso de ficheros, impresión y emulación de terminal.

                                            • DECnet

                                            • Es un stack de protocolo propiedad de Digital.

                                            • Es un conjunto de productos hardware y software que implementan la Digital Network Architecture (DNA). Define la comunicación en red, sobre LAN Ethernet, fiber distributed data interface metropolitan area networks (FDDI MANs), y WANs que usan facilidades de transmisión de datos publicas o privadas.

                                            • DECnet puede usar también los protocolos TCP/IP y la suite OSI tan bien como sus propios protocolos. Es un protocolo rutable.

                                            • DECnet ha sido actualizado varias veces. Cada una se denomina fase. La actual es la fase V, y los protocolos usados son propiedad de Digital y una completa implementación de la suite OSI.

                                            • 3.4 SUMARIO

                                            • Los protocolos en un entorno de red definen las reglas y procedimientos para transmitir datos. El envío de datos por la red implica unos pasos que deben ser seguidos de una forma consistente para que la comunicación tenga lugar. Los ordenadores emisor y receptor usan los protocolos para:

                                              • Romper el dato en paquetes.

                                              • Añadir a los paquetes información de direccionamiento.

                                              • Preparar los paquetes para la transmisión.

                                              • Retirar los paquetes del cable.

                                              • Copiar el dato de los paquetes para reensamblarlo.

                                              • Pasar el dato reensamblado al ordenador.

                                              Muchos protocolos trabajan juntos para la comunicación en una red. Esos protocolos estraticados en stacks. Hay varios stacks usados como protocolos estándar, estando los más importantes basados en el modelo OSI de niveles.

                                              Los protocolos son implementados y removidos de la misma forma que los drivers. La mayoría son instalados automáticamente durante la instalación del sistema operativo. Sin embargo hay veces que usted querrá instalar uno nuevo, removerlo o cambiar el orden. Esto se hace a menudo mediante una utilidad.

                                              Como se ha visto, para habilitar comunicaciones entre usuarios, departamentos y grandes organizaciones se requieren los protocolos correctos. Sin embargo, implementando los protocolos correctos no habilitaran, por sí mismos, la actividad de red. El dato necesita, todavía, se puesto en el cable y transmitido.

                                              Para hacer esto, las LANs usan uno de los distintos métodos para poner el dato en, o acceder al, cable. Estos son llamados métodos de acceso.

                                              Escoger el método de acceso que funciona en un determinado entorno están importante como escoger un protocolo apropiado.

                                              CAPITULO IV

                                              MÉTODOS DE ACCESO

                                              Los protocolos LAN suelen utilizar uno de dos métodos para accesar al medio físico de la red CSMA/CD y estafeta circulante.

                                              En el esquema de acceso a medios CSMA/CD, los dispositivos de la red compiten por el uso del medio de transmisión físico de la red. Por esta razón, al CSMA/CD a veces se le llama acceso por contención. Ejemplos de LANs que utilizan el esquema de acceso a medios CSMA/CD son las redes Ethernet/IEEE802.3, incluyendo a 100BaseT.

                                              En el esquema de acceso a medios llamado estafeta circulante, los dispositivos de la red accesan el medio de transmisión con base a la posesión de una estafeta. Ejemplos de LAN que utilizan el esquema de acceso a medios de estafeta circulante son Token Ring/IEEE 802.5 y FDDI.

                                              La función de los métodos de acceso

                                              El conjunto de reglas definiendo como pone los datos un ordenador en el cable de red y como los toma del mismo se llama un método de acceso.

                                                • CONTROL DE TRÁFICO

                                              Múltiples ordenadores deben compartir el acceso al cable. Sin embargo, si dos ordenadores pusieran datos al mismo tiempo, los paquetes de datos de un ordenador podrían colisionar con los del otro y ambos conjuntos de paquetes de datos serian destruidos.

                                              Si el dato está para ser enviado por la red de un usuario a otro, o accedido desde un servidor, debe haber forma para que el dato:

                                              • Acceda al cable sin hacerlo junto con otro dato.

                                              • Sea accedido por el ordenador receptor con seguridad razonable de que no haya sido destruido por una colisión durante la transmisión.

                                              • Los métodos de acceso necesitan ser consistentes en la forma en que manejan los datos.

                                              • Si diferentes ordenadores usan distintos métodos de acceso, la red puede fallar debido a que algunos métodos pueden dominar el cable.

                                              • Los métodos de acceso proporcionan accesos simultáneos al cable. Para asegurar que solo un ordenador a la vez puede poner datos en el cable de red, los métodos de acceso se atienen a un proceso ordenado, en el envío y recepción de datos en la red.

                                              • 4.2 PRINCIPALES MÉTODOS DE ACCESO

                                              • Hay tres formas de prevenir él uso simultáneo al cable.

                                                • Métodos de acceso múltiple con detección de portadora. (Carrier-sense multiple access) CSMA:

                                                • Con detección de colisión.

                                                • Con evitación de colisión.

                                                • Un método con paso de testigo que proporciona una única oportunidad de enviar dato.

                                                • Método de prioridad en demanda.

                                                Método de acceso múltiple con detección de colisión

                                                Carrier-Sense Multiple Access with Collision Detection.

                                                Con este método (CSMA/CD), cada ordenador en la red incluyendo clientes y servidores, chequean el cable para tráfico de red.

                                                Un ordenador “siente” que el cable está libre, no hay trafico en el cable.

                                                El ordenador puede enviar dato.

                                                Si hay dato en el cable, ningún otro ordenador puede transmitir hasta que el dato ha llegado al destino y el cable está libre de nuevo.

                                                Si dos o más ordenadores envían datos a la vez exactamente, habrá una colisión. Cuando esto sucede, los dos ordenadores involucrados cesan de transmitir por un periodo de tiempo aleatorio y entonces intentan retransmitir.

                                                Con estos puntos en mente, el nombre del método de acceso, acceso múltiple con detección de portadora con detección de colisión (CSMA/CD), tiene sentido. Los ordenadores sienten o escuchan el cable (carrier-sense). Hay, normalmente, varios ordenadores en la red intentando transmitir datos (acceso múltiple) mientras que a la vez escuchan para ver si ocurre alguna colisión que les obligue a esperar antes de retransmitir (detección de colisión).

                                                La capacidad de detección de colisión es el parámetro que impone una limitación de distancia en CSMA/CD. Debido a la atenuación, el mecanismo de detección de colisión no es efectivo más allá de 2.500 metros (1,5 millas). Los segmentos no pueden sentir señales más allá de esta distancia y, por lo tanto, no pueden enterarse de si un ordenador lejano está transmitiendo. Si más de un ordenador transmite datos en la red, tendrá lugar una colisión que corromperá el dato.

                                                CSMA/CD es conocido como un método de contienda porque los ordenadores en la red compiten por una oportunidad para enviar datos.

                                                Esto puede parecer como una forma molesta para poner el dato en el cable, pero las actuales implementaciones de CSMA/CD son tan rápidas como para que los usuarios no sean reacios a usar el método de contienda.

                                                Consideraciones CSMA/CD

                                                Cuantos más ordenadores haya en la red, más grande es el tráfico. Con más tráfico, la evitación de colisión y las colisiones tienden a incrementar, lo que lentifica la red, por lo que CSMA/CD puede ser un método de acceso lento.

                                                Después de cada colisión, ambos ordenadores tienen que intentar retransmitir su dato. Sí la red está muy ocupada hay posibilidades de que los intentos de ambos ordenadores resulten en colisión con los paquetes de los otros ordenadores en la red. Si esto sucede, cuatro ordenadores (los dos originales y los dos que eran el origen de los paquetes colisionantes con la retransmisión de los primeros) tendrán que intentar retransmitir. Esa proliferación de retransmisiones puede conducir a la red a estar cercana a la parada.

                                                La ocurrencia de este problemas depende del numero de usuarios intentando usar la red y las aplicaciones que estén usando. Las aplicaciones de base de datos tienden a poner más tráfico en la red que las de tratamiento de textos.

                                                Dependiendo de los componentes hardware, el cableado y el software de networking, una red CSMA/CD con muchos usuarios ejecutando varias aplicaciones de base de datos puede ser muy frustrante debido al gran tráfico de red.

                                                Acceso Multiple con detección de portadora con evitación de colisión.

                                                Carrier-Sense Multiple Access with Collision Avoidance.

                                                CSMA/CA no están popular como CSMA/CD o paso de testigo. En CSMA/CA, cada ordenador señaliza su intención de transmitir antes de hacerlo. De esta forma, los ordenadores sienten cuando podría ocurrir una colisión y pueden evitarla.

                                                Sin embargo, difundiendo (broad casting) el intento de transmitir datos incrementa el volumen de tráfico en el cable y lentifica las prestaciones de la red. Debido a que CSMA/CA es un método más lento, es menos popular que CSMA/CD.

                                                Paso de Testigo

                                                En paso de testigo, un tipo especial de paquete llamado testigo circula alrededor del anillo de cable de ordenador en ordenador. Cuando algún ordenador en la red quiere enviar datos a través de la red, debe esperar un testigo libre. Cuando es de teclado, el ordenador puede tomar control de él.

                                                El ordenador puede transmitir dato ahora. El dato es transmitido en tramas (frames), e información adicional, como direccionamiento, es añadida a la trama en forma de cabeceras y colas (headers y trailers).

                                                Mientras el testigo está en uso por un ordenador, otros ordenadores no pueden transmitir datos. Debido a que solo un ordenador a la vez puede usar el testigo, no hay contienda, no hay colisión y no se consume tiempo esperando por ordenadores que reenvien testigos debido a tráfico de red por el cable.

                                                Prioridad en Demanda

                                                Es un método de acceso relativamente nuevo diseñado para el estándar Ethernet de 100 Mbps llamado 100 VG-Any LAN. Ha sido sancionado y estandarizado por la IEEE en 802.12.

                                                Este método de acceso está basado en el hecho de que los repetidores y nodos finales son dos componentes que forman parte de todas las redes 100 VG-Any LAN. Los repetidores manejan el acceso a la red haciendo búsquedas en redondo (round-robin) para peticiones de envío por todos los nodos en la red. El repetidor, o hub, es responsable de anotar todas las direcciones, enlaces y nodos finales y verificar que están funcionando todos.

                                                De acuerdo a la definición de 100 VG-Any LAN un nodo final puede ser un ordenador, bridge, router o switch.

                                                Contienda por Prioridad en Demanda

                                                Como en CSMA/CD, dos ordenadores pueden causar contienda por transmitir exactamente a la vez. Sin embargo, con prioridad en demanda, es posible implementar un esquema donde ciertos tipos de datos tendrán prioridad si hay contienda.

                                                Si dos peticiones se reciben por el hub o el repetidor, a la vez, la petición con prioridad más alta es servida primero. Si las dos peticiones tienen la misma prioridad, ambas son atendidas alternando entre las dos.

                                                En una red con prioridad en demanda, los ordenadores pueden recibir y transmitir a la vex debido al esquema de cableado definido para este método de acceso.

                                                Se usan cuatro pares de hilos. Los cuatro trenzados permiten dividir la señalización, que transmite señales de 25 Mhz. En cada uno de los pares de hilo en el cable.

                                                Consideraciones de prioridad en Demanda

                                                Hay sólo comunicación entre el ordenador emisor, el hub y el ordenador destino. Esto es más eficiente que CSMA/CD, que hace transmisiones de difusión (broad casts) a la red entera. En prioridad en demanda, cada hub conoce solo los nodos finales y repetidores directamente conectados a él, mientras que en un entorno CSMA/CD cada hub conoce la dirección de todos los nodos de la red.

                                                Prioridad en demanda ofrece varias ventajas sobre CSMA/CD:

                                                • El uso de 4 pares trenzados.

                                                • Cuatro pares trenzados permiten a los ordenadores transmitir y recibir a la vez.

                                                  • Transmisiones a través del hub.

                                                  • Las transmisiones no son difundidas a todos los ordenadores de la red. Los ordenadores no contienden por la prioridad para acceder al cable, pero están bajo el control centralizado del hub.

                                                  • 4.3 SUMARIO DE MÉTODOS DE ACCESO

                                                  • PRESENTACION O FUNCION

                                                  • CSMA/CD

                                                  • CSMA/CA

                                                  • PASO DE TESTIGO

                                                  • PRIORIDAD EN DEMANDA

                                                  • TIPO DE COMUNICACION

                                                  • Basada en broadcast

                                                  • Basada en broadcast

                                                  • Basada en testigo

                                                  • Basada en hub

                                                  • TIPO DE MÉTODO DE ACCESO

                                                  • Contienda

                                                  • Contienda

                                                  • No Contienda

                                                  • Contienda

                                                  • TIPO DE RED

                                                  • Ethernet

                                                  • Local Talk

                                                  • Token Ring ARCNet

                                                  • 100 VG-Any LAN

                                                  • Hay necesidad de control de tráfico en un cable de red para prevenir las colisiones de paquetes de datos y que sean destruidos. El conjunto de reglas que gobiernan cómo un ordenador pone datos en el cable se llama método de acceso. Los métodos de acceso previenen de accesos simultáneos al cable.

                                                  • Los métodos de acceso usan 3 técnicas básicas:

                                                    • Un método de “sentir” y detección de colisión.

                                                    • Un método de paso de testigo.

                                                    • Un método de prioridad en demanda.

                                                    • Con CSMA/CD, los ordenadores escuchan el cable y, cuando no hay tráfico, envían datos.

                                                    • La detección de colisión es un método de contienda donde los ordenadores compiten por una oportunidad para enviar datos. CSMA/CD puede ser un método de acceso lento cuando hay un fuerte tráfico de red. Con evitación de colisión CSMA/CA, cada ordenador señaliza su intención de transmitir antes de hacerlo.

                                                    • Es un método más lento que detección de colisión.

                                                    • En una red de paso de testigo, un ordenador toma el control de un testigo cuando pasa por él, añade datos y entonces envía el testigo.

                                                    • Solo un ordenador a la vez puede usar el testigo; por lo tanto, no hay colisiones ni contienda. En prioridad en demanda, solo hay comunicación entre el ordenador emisor, el hub y el destino, las transmisiones están bajo el control centralizado del hub y no son difundidas a todos los ordenadores de la red.

                                                    • CAPITULO V

                                                    • MEDIOS DE TRANSMISIÓN

                                                    • La transmisión de datos en las LAN cae dentro de tres clasificaciones: unidifusión, multidifusión y difusión. En cada tipo de transmisión, se envía un sólo paquete a uno o más nodos.

                                                    • En las transmisiones de unidifusión, se envía un solo paquete desde el origen a un destino de red. Primero, el nodo origen direcciona el paquete utilizado la dirección del nodo de destino. Luego el paquete es enviado a la red y, finalmente, la red transfiere el paquete a su destino.

                                                    • Las transmisiones de multidifución constan de un solo paquete de datos que se copia y envía a un subconunto específico de nodos en la red. Primero, el nodo origen direcciona el paquete utilizando una dirección de multidifusión. Luego, el paquete es enviado a través de la red, la cual genera copias del paquete y envía estas copias a cada uno de los nodos que indican en la dirección e multidifusión.

                                                    • Las transmisiones de difusión constan de un solo paquete de datos que se copia y envía a todos los nodos de la red. En este tipode transmisiones, el nodo origen dirige el paquete utilizando la dirección de difusión. El paquete es, luego, enviado a través de la red, el cual hace copias del paquete y la envía a cada uno de los nodos de la red.

                                                    • 5.1 PRINCIPALES TIPOS DE CABLES

                                                    • La inmensa mayoría de las redes de hoy en día están conectadas por algún tipo de malla o cableado, que actúa como el medio de transmisión en la red, transportando señales entre ordenadores. Hay una variedad de cables que pueden cubrir las necesidades y los distintos tamaños de las redes, desde pequeñas a grandes.

                                                    • El tema del cableado puede ser confuso.

                                                    • Belden, un fabricante de cables, publica un catálogo que lista más de 2200 tipos de cables.

                                                    • Afortunadamente, solo tres principales grupos de cables conectan la mayoría de las redes:

                                                      • Coaxial.

                                                      • Par Trenzado

                                                      • - Par trenzado blindado (STP)

                                                      • - Par trenzado sin blindar (UTP)

                                                        • Fibra óptica.

                                                        • Coaxial

                                                        • En un momento dado, el cable coaxial fue el cable de red más ampliamente utilizado. Había un par de razones para el amplio uso del coaxial.

                                                        • El coaxial era relativamente barato, ligero, flexible y fácil de trabajar con él. Era tan popular que llegó a ser un medio seguro y fácil de soportar en una instalación.

                                                        • En la forma más simple, el coaxial consiste en un núcleo hecho de cobre sólido envuelto por un aislamiento, un trenzado de metal escudándolo y una capa exterior.

                                                        • Una capa de película metálica y otra capa de trenzado de metal escudando se conoce como un doble aislamiento. Sin embargo, hay disponible un aislamiento de calidad para entornos sujetos a fuertes interferencias. El aislamiento de calidad consiste en dos capas de película metálica y dos capas de malla metálica.

                                                        • El aislamiento se refiere al entretejido o malla de metal trenzado que rodea algunos tipos de cable. El aislamiento protege los datos transmitidos absorbiendo señales electrónicas dispersas, llamadas “ruido”, para que no entren en el cable y distorsionen los datos.

                                                        • El núcleo del cable coaxial transporta las señales electrónicas que conforman los datos.

                                                        • Este hilo del núcleo puede ser sólido o trenzado. Si el núcleo es sólido, usualmente es cobre.

                                                        • El núcleo está envuelto por una capa de aislamiento que le separa de la malla. La malla trenzada actúa como tierra y protege el núcleo de ruido eléctrico y réplicas (Crosstalk). Las réplicas son desbordamientos de señal desde un cable cercano.

                                                        • El núcleo conductor y la malla deben estar siempre separados el uno del otro. Si se tocan, el cable experimentará un corto, y fluirán ruido o señales dispersas en la malla, en el hilo de cobre. Esto podría destruir los datos.

                                                        • El cable entero está rodeado por una capa no conductora, usualmente hecha de caucho, Teflón o plástico.

                                                        • El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado. Atenuación es la pérdida de fuerza en la señal, que empieza a ocurrir en cuanto la señal viaja a través del cable de cobre.

                                                        • El trenzado, es como un manguito protector que puede absorber señales electrónicas dispersas para que no afecten al dato que está siendo enviado por el núcleo interior del cable. Por esta razón el coaxial es una buena elección para largas distancias y para fiabilidad soportando altos ratios de datos con equipo poco sofisticado.

                                                        • Tipos de cable coaxial.

                                                        • Hay dos tipos:

                                                          • Thin (thinnet ) (delgado)

                                                          • Thick (thicknet) (grueso)

                                                          • El tipo depende de las necesidades de su red.

                                                          • Thinnet

                                                          • Es un cable coaxial flexible, de alrededor de 0,25 pulgadas de grueso. Debido a que éste tipo de coaxial es flexible y fácil de trabajar con él, puede ser usado en prácticamente cualquier tipo de instalación de red.

                                                          • Las redes que usan thinnet tienen el cable directamente conectado a una tarjeta de red.

                                                          • El cable thinnet puede transportar la señal hasta aproximadamente 185 metros (sobre 607 pies) antes de que la señal empiece a sufrir por atenuación.

                                                          • Los fabricantes de cables han convenido en ciertas denominaciones para los diferentes tipos. El Thinnet está incluido en un grupo denominado familia RG-58 y tiene una impedancia de 50 ohmios.

                                                          • La impedancia es la resistencia, medida en ohmios, para alternar la corriente en un cable. La principal diferencia en la familia RG-58 es el núcleo central de cobre. Puede ser sólido o trenzado de cobre.

                                                          • Núcleo trenzado RG-58 A/U

                                                          • Núcleo sólido RG-58 /U

                                                          • RG-58 c/u Especificación militar del RG-58 A/U

                                                          • RG-59 Transmisión en ancho de banda como TV

                                                          • RG-6 Largo en diametro y prohibido para altas frecuencias como RG-59, pero también usado para transmisiones de ancho de banda.

                                                          • RG-62 Redes ARC Net.

                                                          • Thicknet

                                                          • Es un cable relativamente rígido coaxial de alrededor de 0,5 pulgadas de diámetro. Es conocido como Ethernet Standard porque fue el primer tipo de cable usado con la popular arquitectura de red Ethernet. El núcleo de cobre es más grueso que el núcleo thinnet.

                                                          • Cuanto más grueso es el núcleo de cobre, más lejos puede transportar señales el cable.

                                                          • Esto hace que el thicknet pueda llevar señales más lejos que el thinnet.

                                                          • Thicknet puede llevar la señal hasta 500 metros (sobre 1640 pies). Por lo tanto, debido a la capacidad de thicknet de transportar transferencia de datos sobre largas distancias, es a veces usado como un backbone para conectar varias redes pequeñas basadas en thinnet.

                                                          • Un aparato llamado transceptor ó “transceiver” conecta el coaxial thinnet al cable largo thicknet.

                                                          • El transceptor diseñado para Thicknet Ethernet incluye un conector conocido como tipo vampiro con un conector penetrante para hacer la conexión física al núcleo thicknet.

                                                          • Este conector penetra a través de la capa de aislamiento y hace contacto directo con el núcleo conductor. La conexión desde el transceptor a la tarjeta de red se hace usando un cable transceptor (drop cable) para conectar a la puerta con el conector AUI (Attachment Unit Interface) en la tarjeta.

                                                          • Un conector de puerto AUI para thicknet es conocido tambien como un conector DIX Digital Intel Xerox, o un conector DB-15.

                                                          • El cable thicknet tiene marcas negras cada 2 metros, que es la distancia mínima a la que se puede poner un transceptor desde otro. Antes se usaba el thicknet como backbone, ahora fibra óptica.

                                                          • Thinnet versus Thicknet.

                                                          • Como regla general, es más dificil trabajar con el cable thick. El cable thin es flexible, fácil de instalar y relativamente barato. El cable thick no se curva fácilmente y es, por lo tanto, dificil de instalar. Esto es una consideración cuando la instalación hay que hacerla por conductos y espacios estrechos.

                                                          • El cable thick es más caro que el thin, pero lleva la señal más lejos.

                                                          • El hardware de conexión coaxial

                                                          • Ambos cables, el thinnet y thicknet usan componentes de conexión conocidos como BNC (British Naval Conector), para hacer las conexiones entre el cable y los ordenadores.

                                                          • Hay varios componentes importantes en la familia BNC, incluyendo los siguientes:

                                                            • El conector de cable BNC. Se puede soldar o crimpar (ajuste por presión), al final de un cable.

                                                            • El conector T. Este conector junta la tarjeta de red en el ordenador al cable de red.

                                                            • El conector de barrilete BNC. Es utilizado para unir dos tramos de cable thinnet para hacer un tramo más largo.

                                                            • El Terminador BNC. Cierra cada final de cable del bus para absorber las señales dispersas. Sin un terminador, una red en bus no funciona.

                                                            • Cable Coaxial, códigos de fuego y calidad

                                                            • El tipo de cable que debe usar depende de donde estarán los cables en su oficina.

                                                            • Los coaxiales son de:

                                                              • Polivinilo ( PVC)

                                                              • Plenum

                                                              • El polivinilo es un tipo de plástico usado para construir el aislamiento y la camisa del cable en la mayoría de los tipos de cable coaxial. El cable de PVC es flexible y puede ser fácilmente conducido por una oficina. Sin embargo, cuando arde, emite gases venenosos.

                                                              • Un plenum es el pequeño espacio en muchos edificios entre el falso techo y el falso suelo, es usado para que circule el aire frío y caliente. Los códigos de fuego son muy específicos con el tipo de cable que puede atravesar esta área, debido a que cualquier humo o gas en el plenum puede mezclarse con el aire respirado en el edificio.

                                                              • El cable Plenum se refiere al coaxial que contiene materiales especiales en su aislamiento y camisa. Esos materiales están certificados para ser resistentes al fuego y producir una mínima cantidad de humo. Puede ser usado en el plenum y en caminos verticales sin conducción. Sin embargo es más caro y menos flexible que el de PVC.

                                                              • Consideraciones sobre el coaxial.

                                                              • Considere estas cuestiones cuando tome la decisión del tipo de cable a usar.

                                                              • Use cable coaxial si necesita:

                                                                • Un medio que puede transmitir voz, vídeo, y datos.

                                                                • Para transmitir datos a más largas distancias que un cable barato puede hacerlo.

                                                                • Una tecnología familiar que ofrece una razonable seguridad de datos.

                                                                • Cable de Par Trenzado

                                                                • En su forma más simple, el cable de par trenzado consiste en dos filamentos de hilo de cobre girados uno sobre otro. Hay dos tipos de cable de par trenzado: Par Trenzado no blindado (UTP) y Par Trenzado blindado (STP).

                                                                • Un número de pares trenzados es agrupado a menudo junto y encerrado en una funda protectora para formar un cable. El actual número de pares en un cable varia. Los giros cancelan el ruido eléctrico desde los pares adyacentes y desde otras fuentes como motores, relés y transformadores.

                                                                • UTP. Par trenzado no blindado (no aislado)

                                                                • UTP usando la especificación 10 Base T es el tipo más popular de cable de par trenzado y llega rápidamente a ser el cable de LAN más popular.

                                                                • La longitud máxima del segmento de cable es de 100 metros (alrededor de 328 pies).

                                                                • UTP consiste en dos hilos de cobre aislados. Dependiendo de un uso particular, hay especificaciones UTP que gobiernan cuántos pares están permitidos por pie de cable. En Norte América, el cable UTP es el más utilizado para los sistemas telefónicos existentes y está aun instalado en muchos edificios de Oficinas.

                                                                • UTP está especificado en el estándar EIA/TIA 568. EIA/TIA 568 usó UTP en la creación de standards que aplicó a una variedad de edificios y situaciones de cableado, asegurando consistencia de productos para los clientes. Esos estandares incluyen cinco categorias de UTP:

                                                                  • Categoría 1. Esta se refiere al cable telefónico UTP tradicional que transporta voz pero no datos. La mayoría del cable telefónico anterior a 1983 era de Categoría 1.

                                                                  • Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos hasta 4 Mbps (megabits por segundo). Consiste en 4 pares trenzados.

                                                                  • Categoría 3. Esta categoría certifica el cable UTP para transmisiones de datos hasta 10 Mbps. Consiste en 4 pares girados con 3 vueltas por pie.

                                                                  • Categoría 4. Esta categoría certifica el cable UTP para transmisiones de datos hasta 16 Mbps. Consiste en 4 pares trenzados.

                                                                  • Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos hasta 100 Mbps. Consiste en 4 pares trenzados de cobre. De los 8 hilos solo se usan 4.

                                                                  • La mayoría de los sistemas telefónicos usan un tipo de UTP. De hecho, una razón por la que UTP es tan popular es porque muchos edificios están pre-cableados para sistemas telefónicos de par trenzado. Como parte de este pre-cableado, extra UTP es a menudo instalado para cumplir las futuras necesidades. Si el cable pre-instalado es de grado suficiente para soportar transmisión de datos, puede ser usado en una red de ordenadores.

                                                                  • Se requiere precaución, sin embargo, porque el cable telefónico normal puede no tener los giros y otras características eléctricas requeridas para una transmisión de datos limpia y segura.

                                                                  • Un problema potencial con todos los tipos de cables es el crosstalk (Diafonía).

                                                                  • Se puede recordar que crosstalk es definido como señales que desde una línea se mezclan con señales de otra línea. UTP es particularmente susceptible al crosstalk. El aislamiento se usa para reducir crosstalk.

                                                                  • STP. Par trenzado aislado.

                                                                  • STP usa un canutillo o camisa que envuelve la trenza de cobre que es de alta calidad, y más protectora que la del UTP. STP también usa un recubrimiento entre y alrededor de los pares y el giro interno de los mismos. Esto da a STP un excelente aislamiento para proteger los datos transmitidos de interferencias del exterior.

                                                                  • Esto es lo que hace que STP sea menos susceptible a interferencias eléctricas y soporte más altos ratios de transmisión a más largas distancias que UTP.

                                                                  • Componentes del cable de par trenzado.

                                                                    • Hardware de conexión. Par trenzado usa conectores telefónicos RJ-45 para conectarse a un ordenador. Es similar al conector telefónico RJ-11. Además se parecen a primera vista, pero hay diferencias cruciales entre ellos. El RJ-45 es ligeramente más largo, y no cabe en el enchufe del RJ-11. El RJ-45 tiene 8 conexiones de cable, mientras que el RJ-11 solo cuatro.

                                                                    • Están disponibles varios componentes para ayudar a organizar grandes instalaciones UTP y hacer más fácil trabajar con el:

                                                                    • Anaqueles de distribución (racks) y los racks en sí mismos.

                                                                    • Los racks de distribución y los racks en sí mismos pueden crear más espacio para cables allí donde no hay mucho.

                                                                    • Es una buena forma para centralizar y organizar una red que tenga un montón de conexiones.

                                                                    • Paneles de expansión (Patch Panels)

                                                                    • Hay varias versiones que soportan hasta 96 puntos y velocidades de transmisión de 100 Mbps.

                                                                    • Latiguillos o ladrones. Conectores RJ-45 simples o dobles para los patch panels o rosetas de pared y soportan ratios de 100 Mbps.

                                                                    • Rosetas de pared. Soportan dos o más pares.

                                                                    Consideraciones en Par Trenzado:

                                                                    • Utilice cable de par trenzado si su red está constreñida por el presupuesto; si quiere una instalación relativamente fácil donde las conexiones del ordenador sean simples.

                                                                    • No use cable de par trenzado si debe estar absolutamente seguro de la integridad de los datos transmitidos a grandes distancias a altas velocidades.

                                                                    • Cable de Fibra Óptica

                                                                    • En este cable, las fibras ópticas transportan señales de datos digitales en forma de pulsos modulados de luz. Es una forma relativamente segura de enviar datos ya que no se envían impulsos eléctricos por el cable de fibra óptica. Esto hace que el cable de fibra óptica no pueda ser derivado y los datos robados, lo que es posible con cualquier cable basado en cobre transportando datos en forma de señales electrónicas.

                                                                    • El cable de fibra óptica es bueno para muy alta velocidad. Tiene alta capacidad de transmisión de datos debido a la ausencia de atenuación y la pureza de la señal.

                                                                    • Composición de la Fibra Óptica

                                                                    • La fibra óptica consiste en un cilindro de vidrio extremadamente fino, llamado núcleo, envuelto por una capa concéntrica de vidrio conocida como el “vestido”. Las fibras están hechas a veces de plástico.

                                                                    • El plástico es fácil de instalar, pero no puede llevar los pulsos de luz tan lejos como el vidrio.

                                                                    • Cada filamento de vidrio pasa señales en una única dirección, por eso el cable consiste en dos filamentos en camisas separadas. Uno transmite y el otro recibe. Una capa de plástico reforzado envuelve cada filamento de vidrio mientras que fibras de Kevlar proporcionan resistencia. Las fibras de Kevlar en el conector de fibra óptica están situadas entre los dos cables, que están encapsulados en plástico.

                                                                    • Las transmisiones en cable de fibra óptica no están sujetas a interferencia eléctrica y son extremadamente rápidas (actualmente alrededor de 100 Mbps con ratios demostrados de hasta 200.000 Mbps)

                                                                    • Puede transportar la señal, el pulso de luz, a millas. La luz puede viajar en monomodo y multimodo, rebotando por las paredes del filamento.

                                                                    • Consideraciones para la Fibra Óptica:

                                                                      • Use cable de fibra óptica, si necesita transmitir a muy altas velocidades sobre largas distancias en un medio muy seguro.

                                                                      • No use cable de fibra óptica, si está bajo un presupuesto apretado; si no tiene experiencia disponible para instalar adecuadamente y conectar aparatos a él.

                                                                      • El sistema de cableado IBM

                                                                      • IBM desarrolló su propio sistema de cableado, completándolo con sus propios números, estandares, especificaciones y designaciones.

                                                                      • Muchos de esos parámetros, sin embargo, son similares a las especificaciones no IBM.

                                                                      • El sistema de cableado IBM fue introducido en 1984 para definir estos componentes:

                                                                        • Conectores de cable.

                                                                        • Face plates (enchufes)

                                                                        • Paneles de distribución.

                                                                        • Tipos de cable.

                                                                        • El componente del cableado IBM que es único es el conector IBM. El conector IBM es diferente a los BNC estándar y otros, debido a que no es macho ni hembra, sino hermafrodita.

                                                                        • El sistema IBM clasifica el cable por tipos.

                                                                        • Por ejemplo, Categoría 3 (grado de voz UTP) es equivalente al tipo 3 IBM.

                                                                        • Las definiciones de cable especifican, cuál debería ser el apropiado para una aplicación dada o entorno.

                                                                        • AWG - El estándar en medición de cable.

                                                                        • En mediciones de cable, a menudo se ve la palabra calibre seguida por las iniciales AWG. AWG es un sistema de medición para cable que especifica su espesor. Cuando el espesor del cable aumenta, el número AWG disminuye.

                                                                        • El hilo de teléfono se usa a menudo como un punto de referencia. Tiene un espesor de 22 AWG. Un hilo de 14 AWG debería ser más grueso que el telefónico y un 26 AWG más delgado.

                                                                        • Tipos de cable IBM

                                                                          • Tipo 1. Par trenzado aislado (STP). Dos pares de hilos 22 AWG, envueltos por una capa exterior trenzada. Usado para ordenadores y MAUs.

                                                                          • Tipo 2. Cable de voz y datos. Cable protegido de voz y datos con dos pares trenzados de hilos 22 AWG para datos, una capa exterior trenzada y cuatro pares trenzados de 26 AWG para voz.

                                                                          • Tipo 3. Cable de voz. Consiste en cuatro pares trenzados sólidos y no protegidos de cables 22 o 24 AWG.

                                                                          • Tipo 4. No definido.

                                                                          • Tipo 5. Fibra óptica. Dos fibras ópticas de 62,5/125 micrón multimodo. El estándar de la industria.

                                                                          • Tipo 6. Cable Data Patch. Dos pares girados de 26 AWG y trenzados con una doble hoja y capa trenzada.

                                                                          • Tipo 7. No definido.

                                                                          • Tipo 8. Cable de alfombra. Metido en una camisa plana para utilizar bajo la moqueta. Dos pares trenzados protegidos de 26 AWG.

                                                                          • Tipo 9. Plenum. Resistente al fuego. Dos pares trenzados protegidos.

                                                                          • Seleccionando el cableado

                                                                          • Para determinar qué cableado es el mejor, para un lugar en particular, necesita contestar a las siguientes preguntas:

                                                                            • Cuán pesado será el tráfico en la red.

                                                                            • Cuales son las necesidades de seguridad de la red.

                                                                            • Cuales son las distancias que debe recorrer el cable.

                                                                            • Cuales son las opciones de cable.

                                                                            • Cual es el presupuesto de cableado.

                                                                            • La mayoría de los cables protegen contra el ruido eléctrico interno y externo, aunque sea muy lejos y muy rápido, podrán transportar una señal limpia. Sin embargo, cuanta mayor velocidad, claridad y seguridad, más caro será.

                                                                            • Consideraciones al cableado

                                                                            • Como con muchos componentes de red, hay ofertas o descuentos con el tipo de cable que puede comprar. Si trabaja para una gran organización y escoge el cable más barato, los clientes estarán contentos al principio, pero pronto tendrá noticias de que la red no es adecuada en la velocidad de transmisión y en seguridad de datos.

                                                                            • El cableado depende de las necesidades de cada lugar en particular. El cable que compre para instalar una LAN en un negocio pequeño tiene requerimientos diferentes que los de una organización grande.

                                                                            • Algunas de las consideraciones que afectan al precio del cable y prestaciones, incluyen:

                                                                            • Logística de instalación

                                                                            • ¿Cuán fácil es instalar el cable y con qué trabajo? En una instalación pequeña donde las distancias son cortas y la seguridad no es un tema principal, no tiene sentido el escoger cable grueso, incómodo y caro.

                                                                            • Aislamiento

                                                                            • El nivel de aislamiento requerido puede ser un costo añadido. Casi todas las redes deberían estar usando algún tipo de cable protegido. Cuanto más “ruidosa” es el área en la que está el cable, más aislamiento se requerirá. El cable Plenum es más caro y mejor.

                                                                            • Crosstalk.

                                                                            • El Crosstalk y el ruido pueden causar serios problemas en redes grandes donde la seguridad de datos es crucial. El cable barato tiene poca resistencia a los campos eléctricos externos generados por líneas de corriente, motores, relés y transmisores de radio. Esto los hace susceptibles al ruido y al crosstalk.

                                                                            • Velocidad de Transmisión (parte del ancho de banda)

                                                                            • Los ratios de transmisión son medidos en megabits por segundo (Mbps). Un punto de referencia estándar para las actuales transmisiones en LAN sobre hilo de cobre es 10 Mbps, sin embargo, recientes estandards permiten ahora 100 Mbps.

                                                                            • El cable grueso (thick) transmite datos a más larga distancia que el cable fino. Pero el cable grueso, como el thicknet, es más difícil de trabajar que cables más delgados como el thinnet.

                                                                            • El cable de fibra óptica transmite a más de 100 Mbps., puede ser más rápido que el de cobre, pero requiere conocimientos para instalar y es relativamente caro.

                                                                              • Coste

                                                                              • El mejor cable, que transmite datos de forma segura sobre largas distancias, es más caro que el cable fino, que es fácil de instalar y de trabajar con él.

                                                                                • Atenuación.

                                                                                • Atenuación es la razón por la que las especificaciones de cable recomiendan ciertos limites de longitud en diferentes tipos de cables.

                                                                                • Si una señal sufre demasiada atenuación, puede no ser comprendida por el ordenador receptor. La mayoría de las redes tienen chequeo de errores que generan una retransmisión si la señal es demasiado débil para ser entendida, pero las retransmisiones llevan tiempo y ralentizan la red.

                                                                                • 5.2 TÉCNICAS DE TRANSMISIÓN PARA REDES ALÁMBRICAS

                                                                                • Se pueden usar dos técnicas para transmitir las señales codificadas por el cable, banda base (base band) y banda ancha (broad band).

                                                                                • Transmisión en Banda Base

                                                                                • Los sistemas de Banda Base usan señales digitales sobre una frecuencia simple. Las señales fluyen en forma de discretos pulsos de electricidad o luz. Con transmisión en banda base, la total capacidad de comunicación del canal se usa para transmitir una simple señal de datos. La señal digital utiliza el completo ancho de banda del cable, que constituye un único canal.

                                                                                • Un total ancho de banda en el cable es la diferencia entre las frecuencias mas altas y más bajas que son transportadas por el cable.

                                                                                • Cada dispositivo en una red de banda base transmite bidireccionalmente, y algunos pueden transmitir y recibir a la vez. Cuando la señal viaja a lo largo del cable de red, gradualmente decrece en fuerza y puede distorsionarse.

                                                                                • Si la longitud del cable es demasiada, el resultado es una señal que está distorsionada. La señal recibida puede ser irreconocible o mal interpretada.

                                                                                • Como una protección, los sistemas en banda base a veces usan repetidores para recibir una señal y retransmitirla con su fuerza y definición originales para incrementar la longitud practica del cable.

                                                                                • Banda Base: Digital, transmite en los dos sentidos, se ocupa todo el ancho de banda, a veces se usan repetidores.

                                                                                • Transmisión en Banda Ancha

                                                                                • Los sistemas en banda ancha usan señales analógicas y un rango de frecuencias. Con transmisión analógica, las señales son continuas y no discretas.

                                                                                • Las señales fluyen a través del medio físico en forma de ondas electromagnéticas u ópticas. Con transmisión en banda ancha, el flujo de la señal es unidireccional.

                                                                                • Si hay suficiente ancho de banda total, múltiples sistemas de transmisión analógica, como televisión por cable y transmisiones de red, pueden ser soportados simultáneamente en el mismo cable.

                                                                                • Cada sistema de transmisión está alojado en una parte del total de ancho de banda. Todos los dispositivos asociados con un sistema de transmisión, como todos los ordenadores usando un cable de LAN, deben estar sintonizados para que usen solo las frecuencias que están dentro del rango alojado.

                                                                                • Mientras los sistemas de banda base usan repetidores, los sistemas de banda ancha usan amplificadores para regenerar las señales analógicas a su fuerza original.

                                                                                • Debido a que el flujo de transmisión de la señal en banda ancha es unidireccional, debe haber dos caminos para el flujo de datos para que una señal alcance a todos los dispositivos. Hay dos formas comunes de hacer esto:

                                                                                  • Mid-Split (partir por la mitad) divide el ancho de banda en dos canales, cada uno usando una frecuencia diferente o un rango de frecuencias. Un canal se usa para transmitir señales, el otro para recibir.

                                                                                  • En la configuración de doble cable, cada dispositivo está enganchado a dos cables. Un cable se usa para enviar y el otro para recibir.

                                                                                  • Banda Ancha: Analógica, transmite en un sentido, se puede multiplexar, se usan amplificadores.

                                                                                  • 5.3 SUMARIO DE CABLES

                                                                                  • THINNET COAXIAL

                                                                                  • 10 BASE 2

                                                                                  • THICKNET COAXIAL

                                                                                  • 10 BASE 5

                                                                                  • PAR TRENZADO

                                                                                  • TWISTED-PAIR

                                                                                  • 10 BASE T

                                                                                  • FIBRA

                                                                                  • OPTICA

                                                                                  • COSTO DEL CABLE

                                                                                  • MAS QUE EL PAR TRENZADO

                                                                                  • MAS QUE EL

                                                                                  • THINNET

                                                                                  • EL MAS BARATO

                                                                                  • EL MAS CARO

                                                                                  • LONGITUD DE CABLE UTILIZABLE

                                                                                  • 185 m. ó

                                                                                  • 607 pies

                                                                                  • 500 m. Ó

                                                                                  • 1640 pies

                                                                                  • 100 m. ó

                                                                                  • 328 pies

                                                                                  • 2 km. ó

                                                                                  • 6562 pies

                                                                                  • RATIOS DE TRANMISION

                                                                                  • 10 Mbps.

                                                                                  • 10 Mbps.

                                                                                  • 10 Mbps.

                                                                                  • 4-100 Mbps.

                                                                                  • 100 Mbps

                                                                                  • ó más

                                                                                  • FLEXIBILIDAD

                                                                                  • RAZONABLEMENTE

                                                                                  • FLEXIBLE

                                                                                  • EL MENOS

                                                                                  • FLEXIBLE

                                                                                  • EL MAS

                                                                                  • FLEXIBLE

                                                                                  • NO

                                                                                  • FLEXIBLE

                                                                                  • FACILIDAD DE

                                                                                  • INSTALACION

                                                                                  • FÁCIL

                                                                                  • FÁCIL

                                                                                  • MUY FÁCIL

                                                                                  • POSIBLEMENTE

                                                                                  • YA ESTE INSTALADO.

                                                                                  • DIFICIL

                                                                                  • DE

                                                                                  • INSTALAR

                                                                                  • SUSCEPTIBILIDAD

                                                                                  • A INTERFERENCIAS

                                                                                  • BUENA

                                                                                  • RESISTENCIA

                                                                                  • BUENA

                                                                                  • RESISTENCIA

                                                                                  • SUSCEPTIBLE

                                                                                  • NO

                                                                                  • SUSCEPTIBLE

                                                                                  • PRESENTACIONES

                                                                                  • ESPECIALES

                                                                                  • COMPONENTES MAS BARATOS QUE EL PAR TRENZADO

                                                                                  • COMPONENTES MAS BARATOS QUE EL PAR TRENZADO

                                                                                  • IGUAL QUE EL HILO TELEFONICO. A MENUDO INSTALADO EN LOS EDIFICIOS

                                                                                  • SOPORTA VOZ, DATOS Y VIDEO

                                                                                  • USOS

                                                                                  • PREFERIDOS

                                                                                  • INSTALACIONES MEDIAS/GRANDES CON ALTAS NECESIDADES DE SEGURIDAD

                                                                                  • UTP-PEQUEÑOS LUGARES EN PRESUPUESTO

                                                                                  • STP- TOKEN_RING EN CUALQUIER TAMAÑO

                                                                                  • INSTALACIONES

                                                                                  • DE CUALQUIER TAMAÑO, CON ALTA VELOCIDAD, ALTA SEGURIDAD E INTEGRIDAD

                                                                                  • La elección del cable apropiado de red depende de varios factores incluyendo la logística de la instalación, aislamiento, requerimientos de seguridad, velocidad de transmisión (en Mbps) y atenuación.

                                                                                  • Hay tres principales tipos de cable:

                                                                                    • Coaxial

                                                                                    • Par trenzado

                                                                                    • Fibra óptica

                                                                                    • Hay dos tipos de cable coaxial:

                                                                                      • Thinnet

                                                                                      • Thicknet

                                                                                      • Ambos tienen un núcleo de cobre envuelto por una malla que absorbe ruido y crosstalk. El cable coaxial es una buena elección para transmisión de datos a larga distancia.

                                                                                      • El cable de par trenzado está disponible blindado o sin blindar.

                                                                                      • El par trenzado sin blindaje (UTP) lo está en cinco categorías, de las que la Categoría 5 es la más popular para instalaciones de red.

                                                                                      • El par trenzado blindado (STP) soporta más altos ratios de transmisión sobre más largas distancias que el UTP.

                                                                                      • El cable de fibra óptica es más rápido y más seguro que el cable de cobre, pero es más caro y requiere que lo instalen expertos.

                                                                                      • Banda ancha y Banda base son dos técnicas de transmisión. Banda ancha usa señales analógicas para transmitir múltiples transmisiones simultaneas en el mismo cable. Banda base envía en un canal único, señales digitales.

                                                                                      • IBM tiene su propio sistema completo de cableado con sus propios tipos. El cable IBM tipo 3, por ejemplo, es de voz y datos, par trenzado protegido conocido por otra parte como STP.

                                                                                      • 5.4 COMUNICACIONES DE RED SIN CABLES

                                                                                      • El entorno sin cables.

                                                                                      • Está emergiendo como una opción de networking.

                                                                                      • Cuando la tecnología madure, los vendedores ofrecerán más productos a precios atractivos, que incrementaran las ventas y la demanda.

                                                                                      • Cuando la demanda crezca, el entorno sin cables crecerá y mejorará.

                                                                                      • La frase entorno sin cableado es engañosa porque implica una red completamente libre de cables. En la mayoría de casos esto no es verdad. Las redes sin cables consisten actualmente en componentes sin hilos comunicándose en una red que usa cables, en una red con mezcla de componentes, llamada híbrido.

                                                                                      • Mejoras por la ausencia de cables.

                                                                                      • La idea de redes sin cables atrae la atención porque sus componentes pueden:

                                                                                        • Proporcionar conexiones temporales a una red existente, con cables.

                                                                                        • Ayudar a proporcionar backup a una red existente.

                                                                                        • Proporcionan un cierto grado de portabilidad.

                                                                                        • Extender la red más allá de los límites del cobre o incluso de los cables de fibra óptica.

                                                                                        Usos para los “sin cables”

                                                                                        La dificultad de implementar cable es un factor que continua empujando a los entornos sin cable hacia una mayor aceptación. Son especialmente útiles para las redes:

                                                                                        • Areas muy concurridas como vestíbulos y recepciones.

                                                                                        • Gente que esté constantemente en movimiento como médicos y enfermeras en un hospital.

                                                                                        • Areas aisladas en edificios.

                                                                                        • Departamentos donde los cambios físicos son frecuentes.

                                                                                        • Estructuras, como edificios históricos, donde cablear es difícil.

                                                                                        • Tipos de redes sin cable

                                                                                        • Pueden ser divididas en 3 categorías basadas en su tecnología:

                                                                                          • Redes de área local.

                                                                                          • Redes de área extensa.

                                                                                          • Ordenadores móviles.

                                                                                          • La principal diferencia entre esas categorías son las facilidades de transmisión.

                                                                                          • Las redes sin cables LAN y LANs extensas usan transmisores y receptores propiedad de la compañía en la que la red opera. Los ordenadores móviles usan proveedores públicos como AT &T, MCI, SPRINT y las compañías telefónicas locales y sus servicios públicos, para transmitir y recibir señales.

                                                                                          • Redes de Area Local

                                                                                          • Una típica red sin hilos parece y actúa como una red cableada, excepto por el medio.

                                                                                          • Una tarjeta de red sin hilos, con un transceptor, se instala en cada ordenador, y los usuarios se comunican con la red como si estuvieran en ordenadores con cable.

                                                                                          • Puntos de Acceso.

                                                                                          • El transceptor (transceiver), a veces llamado punto de acceso, difunde y recibe señales a/y desde los ordenadores de alrededor y pasa los datos de acá para allá entre los ordenadores sin cable y la red cableada.

                                                                                          • Estas LANs sin cables usan pequeños transceptores colocados en las paredes para conectarse a la red cableada. Los transceptores establecen radio contacto con dispositivos de red portátiles.

                                                                                          • Esto no es una verdadera LAN sin hilos porque usa un transceiver puesto en la pared para conectarse a una LAN estándar cableada.

                                                                                          • 5.5 TÉCNICAS DE TRANSMISIÓN PARA REDES INALÁMBRICAS

                                                                                          • Las LAN sin hilos usan cuatro técnicas para transmitir datos:

                                                                                            • Infrarrojos.

                                                                                            • Láser.

                                                                                            • Banda estrecha de radio (frecuencia única).

                                                                                            • Amplio espectro de radio.

                                                                                            • Infrarrojos.

                                                                                            • Todas las redes sin hilos por infrarrojos operan usando un rayo de luz infrarroja para transportar los datos entre dispositivos. Estos sistemas necesitan generar señales muy fuertes, debido a que las señales de transmisión dispersas son susceptibles a la luz desde fuentes como ventanas.

                                                                                            • Este método puede transmitir señales en altos ratios debido al alto ancho de banda de la luz infrarroja. Una red de infrarrojos puede emitir a 10 Mbps.

                                                                                            • Hay 4 tipos de redes de infrarrojos:

                                                                                              • Redes en línea de vista. (Line-of-sight)

                                                                                              • Como implica su nombre, esta versión transmite solo si el transmisor y el receptor se ven limpiamente.

                                                                                                • Redes por dispersión de infrarrojos. (Scatter)

                                                                                                • Esta tecnología emite transmisiones para que reboten en las paredes y techos y eventualmente contacten con el receptor. Tiene un área efectiva de unos 100 pies y tiene una señal lenta para el rebote.

                                                                                                  • Redes por reflexión. (Reflective)

                                                                                                  • En esta versión de redes por infrarrojos, los tranceptores ópticos situados cerca de los ordenadores transmiten hacia un punto común que redirige las transmisiones al ordenador apropiado.

                                                                                                    • Telepunto óptico de banda ancha.

                                                                                                    Esta versión proporciona servicios de banda ancha. Esta red sin hilos es capaz de manejar requerimientos de alta calidad multimedia que pueden coincidir con los proporcionados por una red de cable.

                                                                                                    Mientras la velocidad de los infrarrojos y su conveniencia están generando interés, el infrarrojo tiene dificultad transmitiendo a distancias más largas de 100 pies. Está sujeto también a interferencias por la fuerte luz ambiental que se encuentra en muchos entornos de trabajo.

                                                                                                    Láser.

                                                                                                    La tecnología láser es similar a la de infrarrojos en que requiere una línea directa de visión y una persona o cosa que rompa el láser puede bloquear la transmisión.

                                                                                                    Espectro sencillo de radio.

                                                                                                    Es similar a transmitir desde una emisora de radio. El usuario sintoniza el emisor y el transmisor a una cierta frecuencia. Esto no requiere una línea de visión porque el rango de difusión es 5000. Sin embargo, debido a que la señal es de alta frecuencia, no puede traspasar acero o paredes gruesas.

                                                                                                    Los clientes se suscriben a este método desde un servicio proporcionado por Motorola.

                                                                                                    Es relativamente lento, en un rango de 4,8 Mbps.

                                                                                                    Radio de amplio espectro.

                                                                                                    La radio de amplio espectro emite señales en un rango de frecuencias. Esto ayuda a evitar los problemas de comunicación de espectro sencillo.

                                                                                                    Las frecuencias disponibles están divididas en canales. Los adaptadores de amplio espectro sintonizan en un canal especifico por una determinada longitud de tiempo y entonces cambian a un canal diferente.

                                                                                                    Una secuencia de saltos determina el “timing”.

                                                                                                    Los ordenadores en la red están todos sincronizados al salto de tiempo.

                                                                                                    Para evitar que usuarios no autorizados escuchen la transmisión, el emisor y el transmisor utilizan un código.

                                                                                                    La típica velocidad de 250 Kbps hace este método mucho más lento que los otros. Sin embargo, algunas implementaciones pueden ofrecer velocidades de 2 Mbps. Sobre distancias de 2 millas al exterior y 400 pies en interior.

                                                                                                    Esta es un área donde la tecnología actualmente proporciona una verdadera red sin hilos. Por ejemplo, 2 ó más ordenadores equipados con tarjetas Xircom Credit Card Netware y un sistema operativo como Windows 95 o Windows NT pueden actuar como una red peer-to-peer sin cables que los conecten. Sin embargo, si tienes una red existente basada en servidor NT puede enlazar la red de más arriba en ésta añadiendo un Netware Access Point a uno de los ordenadores en la red de NT.

                                                                                                    CAPITULO V1

                                                                                                    ELEMENTOS Y DISPOSITIVOS DE CONECTIVIDAD DE UNA RED LAN

                                                                                                    En una LAN existen elementos de hardware y software, entre los cuales se pueden destacar: el servidor, estaciones de trabajo, sistema operativo, protocolos de comunicación y tarjetas de interface de red.

                                                                                                    El servidor es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento. Debe contar con una capacidad de procesamiento suficiente para responder a los requerimientos de las estaciones y con un disco duro de gran capacidad para almacenar el sistema operativo de la red, las aplicaciones y los archivos de los usuarios.

                                                                                                    Las estaciones de trabajo, en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Son los sistemas de cómputo de usuario que comparten los recursos del servidor, realizan un proceso distribuido y se interconectan a la red mediante una tarjeta de interface de red. De esta forma trabaja con sus propios programas o aprovecha las aplicaciones existente en el servidor.

                                                                                                    El sistema operativo de red es un conjunto de programas y protocolos de comunicación que permite a varias computadoras interconectadas en una red compartir recursos de una manera organizada, eficiente y transparente. Con él se tiene acceso compartido a :

                                                                                                    Servidores de archivo

                                                                                                    Servidores de impresión

                                                                                                    Servidores de comunicaciones

                                                                                                    El sistema operativo de red tiene el control del acceso a los recursos en aspectos tales como:

                                                                                                    Cuáles son los recursos disponibles para el usuario.

                                                                                                    Qué puede hacer el usuario con estos recursos.

                                                                                                    Qué privilegios y derechos tiene cada usuario.

                                                                                                    Prevenir accesos múltiples

                                                                                                    De los sistemas operativos de red disponibles comercialmente podemos mencionar :

                                                                                                    LAN Manager de Microsoft

                                                                                                    Netaware de Novell

                                                                                                    OS/2 LAN Server de IBM

                                                                                                    Pathworks de DEC

                                                                                                    VINES de Banyan

                                                                                                    Los protocolos de comunicación son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red, el modelo OSI es la base para entender los protocolos utilizados.

                                                                                                    Para tener comunicación la red, el servidor y las estaciones de trabajo deben contar con una tarjeta de interface de red o NIC (Network Interface Card), que puede encontrarse tanto en el interior como en el exterior del sistema de cómputo. Este adaptador será el apropiado para la topología que se desee usar.

                                                                                                    El adaptador es una interface entre la red y la computadora, por lo tanto, debe cumplir con los protocolos adecuados para evitar conflictos con el resto de los nodos o con otros dispositivos conectados a la computadora como el monitor, el disco duro, etc.

                                                                                                    Los requerimientos para la operación de un adaptador como interface de red son los siguiente :

                                                                                                    Usan los protocolos adecuados según el tipo de red que se desee utilizar.

                                                                                                    Tener el conector adecuado para adaptarse a la ranura de expansión o al puerto que se tenga disponible, en el caso de una computadora portátil com una lap top o notebook se utiliza generalmente el puerto paralelo.

                                                                                                    Repetidor. Este dispositivo es el más rápido. Se usa para extender las longitudes físicas de las redes, pero no contiene inteligencia para funciones de enrutamiento. Un repetidor se utiliza cuando dos segmentos están acercando sus longitudes físicas máximas, las cuales son limitadas en cableado.

                                                                                                    Puente. Trabaja en las capas físicas y de enlace de datos del modelo de referencia OSI, no cuida que los protocolos de red estén en uso, sólo prueba la transferencia de paquetes entre las redes. Con el empleo de un puente la información se intercambia entre los nodos por medio de direcciones físicas. El puente normalmente se utiliza para dividir una gran red dentro de área pequeñas, con lo que se reduce la carga de tráfico y se incrementa el rendimiento. Algunos modelos cuentan con 2 o más puertos LAN o una combinación de puerto de LAN y WAN.

                                                                                                    Enrutador. Este dispositivo se emplea para traducir la información de una red a otra. La información se intercambia mediante direcciones lógicas. Funciona en la capa de red del modelo de referencia OSI; por lo que aunque un enrutador tiene acceso a la información física sólo se intercambia información lógica. Físicamente puede recibir dos o más puertos LAN, o una combinación de puertos LAN y WAN.

                                                                                                    Compuerta. Se conoce también como un convertidor de protocolos y se emplea como interface de protocolos de redes diferentes. Se utiliza en una variedad de aplicaciones donde las computadoras de diferentes manufacturas y tecnologías deben comunicarse. La información que pasa a través de los gateways es información par a par que viene de las aplicaciones, de las interfaces y de los programas del usuario final. Estos dispositivos son lentos y delicados por lo que no se requieren para una alta velocidad de intercambio de infomación.

                                                                                                    Conmutador de datos. Son dispositivos para proveer un enlace dedicado de alta velocidad entre segmentos de redes de cómputo. Los sistemas generalmente se utilizan en aplicaciones en las que el tráficode una serie de estaciones de trabajo (workstation), necesita alcanzar un simple servidor.

                                                                                                    Los data switches trabajan en la capa de enlace de datos y, opcionalmente, dependiendo del fabricante, en la capa de red del modelo de referencia OSI. Los switches de datos, se emplean al conectar redes que accesan y comparten datos entre la misma serie de servidores y estaciones de trabajo.

                                                                                                    CAPITULO V1I

                                                                                                    TOPOLOGIAS Y OBJETIVOS DE DISEÑO

                                                                                                    Una configuración de red se denomina topología de red. Por lo tanto, la topología establece la forma en cuanto a conectividad física de la red. El término topología se utiliza en geometría para describir la forma de un objeto. El diseñador de una red tiene tres objetivos al establecer la topología de la misma: proporcionar la máxima fiabilidad a la hora de establecer el tráfico (por ejemplo, mediante estacionamientos alternativos )

                                                                                                    Encaminar el tráfico utilizando la vía de costo mínimo entre los ETD transmisor y receptor (no obstante, a veces no se escoge la vía de costo mínimo porque otros factores, como la fiabilidad, pueden ser más importantes.

                                                                                                    Proporcionar al usuario el rendimiento óptimo y el tiempo de respuesta mínimo.

                                                                                                    Las topologías de red más comunes :

                                                                                                    . La topología jerárquica (en árbol)

                                                                                                    . La topología horizontal (en bus)

                                                                                                    . La topología en estrella.

                                                                                                    . La topología en anillo

                                                                                                    . La topología en malla.

                                                                                                    La topología jerárquica

                                                                                                    La topología jerárquica es una de las más comúnmente utilizadas hoy en día. El software para controlar la red es relativamente simple y la propia topología proporciona un punto de concentración para control y resolución de errores. En la mayor parte de los casos, el ETD de mayor jerarquía (raíz) es el que controla la red. En la figura 1, el flujo de datos entre los DTE lo inicia el ETD A. En algunos diseños, el concepto de control jerárquico se distribuye ya que se proponen métodos para que algunos ETD subordinados controlen los ETD por debajo de ellos en la jerarquía. Así se reduce la carga del procesador central del nodo A.

                                                                                                    Aunque la topología jerárquica es atractiva desde el punto de vista de la simplicidad de control, presenta problemas serios de cuellos de botella. El ETD situado en la raíz de la jerarquía, que típicamente es una computadora de altas prestaciones, controla todo el tráfico entre los ETD. El problema no son sólo los cuellos de botella, sino también la fiabilidad. En el caso de un fallo en la máquina situada en la raíz, la red queda completamente fuera de servicio, a no ser que otro nodo asuma las funciones del nodo averiado. Permite una evolución simple hacia redes más complejas, ya que es muy sencillo añadir nuevos componentes.

                                                                                                    La topología jerárquica también se denomina “red vertical” o “red en árbol”. La palabra “árbol” es utilizada, ya que la topología recuerda físicamente a un árbol. La raíz sería el nodo principal y las ramas, los nodos secundarios. Las ventajas y desventajas de las redes de comunicación de datos verticales son las comunes que las de una estructura jerárquica de un centro de trabajo. Líneas de autoridad muy claras con cuellos de botella muy frecuentes en los niveles superiores, y a menudo delegación insuficiente de responsabilidades.

                                                                                                    Topología horizontal (bus)

                                                                                                    La topología horizontal o en bus es una disposición muy popular en redes de área local. El control del tráfico entre los ETD es relativamente simple, ya que el bus permite que todas las estaciones reciban la transmisión. Es decir, cada estación puede difundir la información a todas las demás. El principal inconveniente de esta topología es que habitualmente sólo existe un único canal de comunicaciones al que se conectan todos los dispositivos de la red. En consecuencia, si falla dicho canal la red deja de funcionar. Algunos fabricantes suministran un canal redundante que se pone en funcionamiento en el caso de fallo en el canal primero. En otros casos se proporcionaran procedimientos para evitar los nodos que fallan. Otro problema que presenta esta configuración es la dificultad de aislar los componentes defectuosos conectados al bus, debido a la ausencia de puntos de concentración. Fig 2.

                                                                                                    Topología en estrella

                                                                                                    Es otra estructura ampliamente usada en sistemas de comunicación de datos. Una de las principales razones para su uso es fundamentalmente histórica. Todo el tráfico surge del centro de la estrella. El nodo A, típicamente una computador controla completamente los ETD conectados a él. Es por tanto, una estructura muy semejante a la estructura jerárquica, con la diferencia de que la estructura en estrella tiene mucho más limitadas las posibilidades de procesamiento distribuido.

                                                                                                    El nodo A es el responsable de encaminar el tráfico entre los otros componentes. Es también reponsable de ocuparse de los fallos. La localización de averías es relativamente simple en redes en estrella ya que es posible ir aislando las líneas para identificar el problema. Sin embargo, como sucedía en la estructura jerárquica, la red en estrella sufre de los mismos problema de fallos y cuellos de botella, debido al nodo central. Algunos sistemas poseen un nodo central de reserva, lo que incrementa considerablemente la confiabilidad del sistema. Fig. 3.

                                                                                                    Topología en anillo

                                                                                                    Este tipo de topología recibe su nombre del aspecto circular del flujo de datos. En muchos casos el flujo de datos va en una sola dirección, es decir, una estación recibe la señal y la envía a la siguiente estación delo anillo. La lógica necesaria en una red de este tipo es relativamente simple. Las tareas que deben realizar el nodo componente son aceptar los datos, enviarlos al ETD conectado a él, o bien enviarlos al siguiente componente intermedio en el anillo. Como todas las redes, el anillo tiene también sus inconvenientes. El principal de ellos es que un único canal une a todos los componentes del anillo. Si falla el canal entre dos nodos, falla toda la red. En consecuencia algunos sistemas incorporan canales de reserva. En otros casos se proporciona la posibilidad de evitar el enlace defectuoso, de forma que la red no quede fuera de servicio. Otra solución puede ser utilizar un doble anillo. Fig.4.

                                                                                                    Topologia en malla

                                                                                                    La topología en malla apareció en los últimos años. Su principal atractivo es una relativa inmunidad a problemas de fallos o cuellos de botella. Dada la multiplicidad de caminos entre los ETD y los ECD, es posible encaminar el tráfico evitando componentes que fallan o nodos ocupados. Aunque esta solución es costosa algunos usuarios prefieren la gran fiabilidad de la topología en malla frente a las otras (especialmente para las redes de pocos nodos Fig.5.

                                                                                                    6.1 LOS DOS PRINCIPALES TIPOS DE REDES

                                                                                                    En general, todas las redes tienen ciertos componentes, funciones y prestaciones en común. Esto incluye:

                                                                                                    • Servidores. Ordenadores que proporcionan recursos compartidos a los usuarios de la red.

                                                                                                    • Clientes. Ordenadores que acceden a los recursos compartidos de la red, provistos por un servidor.

                                                                                                    • Medio. La vía por la que los ordenadores están conectados.

                                                                                                    • Datos Compartidos. Archivos proporcionados por los servidores a través de la red.

                                                                                                    • Impresoras y otros periféricos compartidos. Otros recursos proporcionados por los servidores.

                                                                                                    • Recursos. Archivos, impresoras y otros items para ser usados por los usuarios de la red.

                                                                                                    • Incluso con esas similitudes, las redes pueden ser divididas en dos amplias categorías:

                                                                                                      • Peer-to-Peer (Pares a Pares)

                                                                                                      • Basadas en Servidor.

                                                                                                      • La distinción entre peer-to-peer y basada en servidor es importante porque cada una tiene diferentes capacidades. El tipo de red que usted implemente dependerá de numerosos factores, incluyendo el:

                                                                                                        • tamaño de la organización

                                                                                                        • nivel de seguridad requerido.

                                                                                                        • tipo de negocio

                                                                                                        • nivel de soporte administrativo disponible.

                                                                                                        • volumen de tráfico de red.

                                                                                                        • necesidades de los usuarios de red.

                                                                                                        • presupuesto de la red.

                                                                                                        • Se tiene en cuenta el costo del servidor. Peer Server

                                                                                                        • En Peer no se puede expandir a varias Lan trabajo en grupo.

                                                                                                        • Redes Peer-to-Peer

                                                                                                        • En una red peer-to-peer no hay servidores dedicados o jerarquía entre los ordenadores. Todos los ordenadores son iguales y además son conocidos como pares (peers). Normalmente, cada ordenador funciona como un cliente y como un servidor, y no hay uno asignado a ser un administrador responsable de red en su totalidad. El usuario en cada ordenador determina que datos en su ordenador serán compartidos en la red.

                                                                                                        • Tamaño. Las redes Peer-to-Peer son llamadas también Grupos de Trabajo. El término implica un pequeño grupo de gente. En una red Peer-to-Peer, hay, típicamente, menos de 10 ordenadores en la red.

                                                                                                        • Coste. Las redes Peer son relativamente simples. Debido a que cada ordenador funciona como un cliente y un servidor, no hay necesidad de un potente servidor central, o de los otros componentes requeridos para una red de alta capacidad. Las redes Peer pueden se menos caras que las redes basadas en servidores.

                                                                                                        • Sistemas Operativos Peer-to-Peer. En una red Peer-to-Peer, el software de red no necesita tener el mismo nivel de prestaciones y seguridad que el software diseñado para redes de servidor dedicado. Los servidores dedicados funcionan solo como servidores y no son usados como un cliente o estación de trabajo.

                                                                                                        • En sistemas operativos como NT Workstation, MS Windows para Trabajo en Grupo y Windows-95, peer-to-peer networking está implementado dentro del sistema operativo. No se requiere software adicional para establecer una red peer-to-peer.

                                                                                                        • Implementación. En un entorno peer-to-peer típico, hay un número de cuestiones que tienen solución estandar. Estas implementaciones incluyen:

                                                                                                          • Ordenadores situados en las mesas de los usuarios.

                                                                                                          • Los usuarios actúan como su propio administrador y planean su propia seguridad.

                                                                                                          • Es usado un simple y fácilmente visible sistema de cableado, que conecta ordenador a ordenador en la red.

                                                                                                          • Donde es apropiada la Peer-to-Peer. Son buena elección para entornos donde:

                                                                                                            • hay menos de 10 usuarios.

                                                                                                            • los usuarios están situados todos en el mismo area común.

                                                                                                            • la seguridad no es un problema.

                                                                                                            • la organización y la red tendrán un crecimiento limitado dentro de un previsible futuro.

                                                                                                            • Considerando estas guias, hay veces que una red peer será una mejor solución que una red basada en servidor.

                                                                                                            • Consideraciones Peer-to-Peer. Mientras una red Peer puede cumplir las necesidades de organizaciones pequeñas, éste tipo de propuesta puede ser inapropiada en ciertos entornos. Las siguientes áreas de networking ilustran algunas cuestiones peer-to-peer que un planificador de red deberá resolver antes de decidir que tipo de red implementar.

                                                                                                            • Administración. La administración de una red abarca una variedad de tareas incluyendo:

                                                                                                              • manejo de usuarios y seguridad.

                                                                                                              • hacer disponibles los recursos.

                                                                                                              • mantener aplicaciones y datos.

                                                                                                              • instalar y actualizar software de aplicación.

                                                                                                              • En una típica red Peer no hay un encargado del sistema que supervise la administración de la red completa. Cada usuario administra su propio ordenador.

                                                                                                              • Compartiendo recursos. Todos los usuarios pueden compartir cualquiera de sus recursos de la forma que escojan. Esos recursos incluyen datos en directorios compartidos, impresoras, tarjetas de fax etc.

                                                                                                              • Requerimientos de servidor. En un entorno Peer, cada ordenador puede:

                                                                                                                • Usar un gran porcentaje de sus recursos para soportar al usuario local (el usuario en el ordenador).

                                                                                                                • Usar recursos adicionales para soportar cada usuario remoto accediendo a sus recursos. (un usuario accediendo al servidor sobre la red.)

                                                                                                                • Una red basada en servidor necesita mas potencia, los servidores dedicados a satisfacer las demandas de todos los clientes de la red.

                                                                                                                • Seguridad. La seguridad consiste en poner un password en un recurso, como es un directorio que está siendo compartido en la red. Debido a que todos los usuarios Peer establecen su propia seguridad, y las comparticiones pueden existir en cualquier ordenador no solo en un servidor centralizado, el control centralizado es muy dificil. Esto tiene un gran impacto en la seguridad de la red porque algunos usuarios pueden no implementar seguridad. Si la seguridad es importante, se debería considerar una red basada en servidor.

                                                                                                                • Enseñanza. Debido a que cada ordenador en un entorno Peer puede actuar como servidor y cliente, los usuarios deberían ser entrenados antes de que pudieran ser capaces de funcionar propiamente como usuario y administradores de su ordenador.

                                                                                                                • Redes basadas en servidores

                                                                                                                • En un entorno con mas de 10 usuarios, una red peer -con ordenadores actuando como servidores y clientes- probablemente no será adecuada. Por consiguiente, la mayoría de las redes tienen servidores dedicados. Un servidor dedicado es uno que solo funciona como un servidor y no es usado como cliente o estación de trabajo. Los servidores son dedicados porque están optimizados para dar servicio rápidamente a las peticiones desde los clientes de red y para asegurar la seguridad de ficheros y directorios. Las redes basadas en servidor han llegado a ser el modelo estandar para networking y serán usados como el modelo primario en los siguientes capítulos.

                                                                                                                • En cuanto las redes incrementan el tráfico y el tamaño, se necesitará más de un servidor. La diseminación de tareas entre varios servidores asegura que cada tarea será procesada de la manera más eficiente posible.

                                                                                                                • Servidores especializados. La variedad de tareas que los servidores deben ejecutar es variada y compleja. Los servidores para redes grandes han llegado a ser especializados para acomodar las necesidades de expansión de los usuarios. Por ejemplo, en una red de Windows NT, los diferentes tipos de servidores incluyen los siguientes:

                                                                                                                  • Servidores de ficheros e impresión

                                                                                                                  • Los servidores de ficheros e impresión manejan los accesos de usuarios y el uso de los recursos de ficheros e impresoras. Por ejemplo, si usted está ejecutando una aplicación de proceso de textos, la aplicación podría ejecutarse en su ordenador. El documento almacenado en el servidor de ficheros e impresión es cargado en la memoria de su ordenador para que usted pueda editarlo o usarlo localmente. En otras palabras, los servidores de ficheros e impresión son para almacenamiento de datos y ficheros.

                                                                                                                    • Servidores de Aplicación

                                                                                                                    • Los servidores de aplicación hacen el lado del servidor de las aplicaciones cliente/servidor, así como los datos, disponible para los clientes. Por ejemplo, los servidores almacenan grandes cantidades de datos que están estructurados para hacer fácil su recuperación. Esto difiere de un servidor de ficheros e impresión. Con un servidor de ficheros e impresión, el dato o fichero es descargado al ordenador que hace la petición. Con un servidor de aplicaciones, la base de datos permanece en el servidor y sólo los resultados de una petición son descargados al ordenador que la hace.

                                                                                                                    • Una aplicación cliente funcionando localmente podría acceder a datos en el servidor de aplicaciones. En lugar de ser descargada la base de datos completa desde el servidor a su ordenador local, sólo los resultados de su petición serán cargados en su ordenador.

                                                                                                                      • Servidores de Correo

                                                                                                                      • Los servidores de correo manejan mensajería electrónica entre usuarios de la red.

                                                                                                                        • Servidores de Fax

                                                                                                                        • Los servidores de fax manejan tráfico de fax hacia adentro y hacia afuera de la red, compartiendo uno o más modem-fax.

                                                                                                                          • Servidores de Comunicaciones

                                                                                                                          • Los servidores de comunicaciones manejan flujo de datos y mensajes de correo entre el propio servidor de la red y otras redes, mainframes o usuarios remotos usando modems y líneas de teléfono para llamar y conectarse al servidor.

                                                                                                                          • Los Servicios de Directorio sirven para ayudar a los usuarios a localizar, almacenar y asegurar la información en la red. Windows NT combina ordenadores en grupos lógicos, llamados dominios, que permiten a cualquier usuario en la red tener acceso a cualquier recurso en la misma.

                                                                                                                          • Planear varios servidores viene a ser importante con una red en crecimiento. El planificador debe tener en cuenta cualquier crecimiento anticipado de la red para que la utilización de la red no se interrumpa si el rol de un servidor específico necesita ser cambiado.

                                                                                                                          • 6.1.1 EL PAPEL DEL SOFTWARE (SISTEMA OPERATIVO)

                                                                                                                          • Un servidor de red y el sistema operativo trabajan juntos como una unidad. No importa cuán potente o avanzado sea un servidor, es inútil sin un sistema operativo que pueda sacar provecho de sus recursos físicos. Ciertos sistemas operativos avanzados, como Windows NT Server, fueron diseñados para obtener ventaja del hardware de servidor más avanzado.

                                                                                                                          • Windows NT lo hace de las siguientes formas:

                                                                                                                          • Procesamiento Simétrico (SMP) Un sistema multiprocesador tiene más de un procesador. SMP permite que el sistema arranque y las aplicaciones necesitadas son distribuidas a través de todos los procesadores disponibles.

                                                                                                                          • Soporte Multi-Plataforma Intel 386/486/Pentium, MIPS R4000, RISC, Digital Alpha

                                                                                                                          • Nombres de fichero y directorio largos. 255 caracteres.

                                                                                                                          • Tamaño de fichero. 16 EB (exabytes)

                                                                                                                          • Tamaño de partición. 16 EB

                                                                                                                          • Ventajas de las redes basadas en servidor

                                                                                                                          • Compartición de Recursos. Un servidor está diseñado para proveer acceso a muchos ficheros e impresoras mientras se mantienen las prestaciones y la seguridad para el usuario.

                                                                                                                          • En servidores, la compartición de datos puede ser administrada centralmente y controlada. Los recursos están usualmente situados centralmente y son más fáciles de encontrar y soportar que los recursos en ordenadores dispersos.

                                                                                                                          • Por ejemplo, en Windows NT, los recursos de directorio están compartidos a través del File Manager.

                                                                                                                          • Seguridad. La seguridad es a menudo la razón primaria para elegir una propuesta basada en servidor para hacer networking. En un entorno basado en servidor, como Windows NT, la seguridad puede ser manejada por un administrador que establece la política y la aplica a cada usuario en la red.

                                                                                                                          • Backup. Debido a que los datos cruciales están centralizados en uno o unos pocos servidores, es fácil estar seguro de que los datos son puestos a salvo en intervalos regulares.

                                                                                                                          • Redundancia. A través de sistemas de redundancia, los datos en cualquier servidor pueden ser duplicados y mantenidos en línea para que, si algo sucede al principal almacén de datos, una copia de backup de los datos pueda ser usada para recuperarlos.

                                                                                                                          • Número de Usuarios. Una red basada en servidor puede soportar cientos de usuarios. Este tipo de red sería imposible de manejar como una red peer-to-peer, pero las actuales utilidades de monitorización y manejo de la red lo hacen posible para operar una red basada en servidor con un gran número de usuarios.

                                                                                                                          • Consideraciones Hardware. El hardware de los ordenadores Cliente puede estar limitado a las necesidades del usuario porque los clientes no necesitan memoria Ram y almacenamiento en disco adicional para proveer servicios de servidor. Un ordenador cliente típico tiene al menos un 486 y de 8 a 16 Mb. de Ram.

                                                                                                                          • 6.1.2 COMBINACIÓN DE REDES

                                                                                                                          • No es inusual para las redes modernas en entornos de negocios combinar las mejores característica de las peer-to-peer y las basadas en servidor en una red.

                                                                                                                          • En una red combinada, pueden trabajar juntas dos clases de sistemas operativos para proporcionar lo que muchos administradores sienten como la red más completa.

                                                                                                                          • Un sistema operativo basado en servidor como Windows NT o Novell Netware es responsable de compartir las aplicaciones y los datos.

                                                                                                                          • Los ordenadores cliente pueden ejecutar un sistema operativo como Windows NT Workstation o Windows-95. Pueden acceder a recursos en el servidor designado y, simultáneamente, compartir sus discos duros y hacer disponibles sus datos personales.

                                                                                                                          • Este tipo de redes es común, pero requiere planificación intensiva y entrenamiento para implementar propiamente y asegurar la seguridad adecuada.

                                                                                                                          • 6.1.3 SUMARIO

                                                                                                                          • Hay dos principales tipos de red: peer-to-peer y basadas en servidor.

                                                                                                                          • En peer-to-peer cada ordenador puede actuar tanto como cliente como servidor. Las redes Peer hacen fácil la compartición de datos y periféricos para pequeños grupos de gente. La seguridad extensa y consistente es difícil en un entorno peer porque la administración no está centralizada.

                                                                                                                          • Las redes basadas en servidor son mejores para redes compartiendo muchos recursos y datos. Un administrador supervisa la operación de la red y asegura que la seguridad se mantiene. Este tipo de red puede tener uno o más servidores, dependiendo del volumen de tráfico, número de periféricos, etc. Por ejemplo, puede existir la necesidad de tener un servidor de impresión, un servidor de comunicaciones, y un servidor de bases de datos, todo en la misma red.

                                                                                                                          • Hay combinaciones de redes que tienen prestaciones de peer-to-peer y basadas en servidor. Este tipo de red es la más usada, pero requiere planificación intensa y entrenamiento para una máxima productividad.

                                                                                                                          • Las características de los dos tipos de redes más importantes son resumidas:

                                                                                                                            • Tamaño

                                                                                                                            • Peer-to-peer: Buena para hasta 10 ordenadores

                                                                                                                            • Basadas en servidor: Limitadas solo por el hardware del servidor y de la red.

                                                                                                                              • Seguridad

                                                                                                                              • Peer-to-peer: Seguridad establecida por el usuario de cada ordenador.

                                                                                                                              • Basadas en servidor: Extensa, consistente y seguridad del usuario.

                                                                                                                                • Administración

                                                                                                                                • Peer-to-peer: Cada usuario es responsable de su propia administración. No se requiere un administrador a tiempo completo.

                                                                                                                                • Basadas en servidor: Centralmente localizada para un control consistente de la red. Requiere al menos un administrador entendido.

                                                                                                                                • 6.2 DISEÑO DE LA RED

                                                                                                                                • Diseñando la composición de la Red.

                                                                                                                                • El término topología, o más específicamente, topología de red, se refiere a la composición o distribución física de ordenadores, cables y otros componentes en la red. Topología es el término estandar que la mayoría de los profesionales usan cuando se refieren al diseño básico de una red. En adición a topología, esos preparativos pueden estar referidos a:

                                                                                                                                  • Distribución física.

                                                                                                                                  • Diseño

                                                                                                                                  • Diagrama

                                                                                                                                  • Mapa

                                                                                                                                  • Una topología de red afecta a sus capacidades. El escoger una topología sobre otra, puede tener impacto sobre:

                                                                                                                                    • El tipo de equipamiento que la red necesita.

                                                                                                                                    • Capacidades del equipamiento

                                                                                                                                    • Crecimiento de la red

                                                                                                                                    • Forma en que es manejada la red.

                                                                                                                                    • Desarrollar el sentido de como son usadas las diferentes topologías es clave para comprender las capacidades de los diferentes tipos de redes.

                                                                                                                                    • Los ordenadores tienen que estar conectados en orden a compartir recursos o realizar otras tareas de comunicaciones. La mayoría de las redes usan cable para conectar un ordenador con otro.

                                                                                                                                    • Sin embargo, no es tan simple como sólo enchufar un ordenador en un cable conectando otros ordenadores. Diferentes tipos de cables, combinados con tarjetas de red diferentes, sistemas operativos de red y otros componentes, requieren distintos tipos de soluciones.

                                                                                                                                    • Una topología de red implica un número de condiciones. Por ejemplo, una topología particular puede determinar no sólo el tipo de cable usado sino como está transcurriendo el cable a través de los suelos, techos y paredes.

                                                                                                                                    • La topología también puede determinar como se comunican los ordenadores en la red. Diferentes topologías requieren diferentes métodos de comunicación, y esos métodos tienen una gran influencia en la red.

                                                                                                                                    • Topologías estándar. Para elegir una topología hay que tener en cuenta la influencia de muchas cosas, como el uso intensivo de las aplicaciones o el número de ordenadores.

                                                                                                                                    • Todos los diseños de red parten de tres topologías básicas:

                                                                                                                                      • Bus

                                                                                                                                      • Estrella

                                                                                                                                      • Anillo

                                                                                                                                      Si los ordenadores están conectados en una fila a lo largo de un único cable (segmento), la topología está referida como de bus. Si los ordenadores están conectados a segmentos de cable que se ramifican desde un único punto o hub, la topología es conocida como una estrella. Si los ordenadores están conectados a un cable que forma un bucle, la topología es conocida como anillo (ring)

                                                                                                                                      Mientras esas tres topologías básicas son simples en sí mismas, sus versiones en el mundo real a menudo combinan caracteristicas de más de una topología y puede ser complejo.

                                                                                                                                      Bus

                                                                                                                                      La topología de bus es conocida también como un bus lineal. Este es el método más simple y más común de interconectar ordenadores (networking). Consiste en un simple cable llamado trunk o troncal (también backbone o segmento) que conecta todos los ordenadores en la red a una linea única.

                                                                                                                                      Comunicación en el Bus:

                                                                                                                                      Los ordenadores en una topología de bus se comunican direccionando datos a un ordenador en particular y poniendo esos datos en el cable en forma de señales electrónicas. Para comprender cómo se comunican los ordenadores en un bus, usted necesita estar familiarizado con tres conceptos:

                                                                                                                                      Envio de la señal.

                                                                                                                                      Rebote de la señal.

                                                                                                                                      El terminador.

                                                                                                                                      Enviando la señal

                                                                                                                                      Los datos de la red en forma de señales electrónicas son enviados a todos los ordenadores en la red; sin embargo, la información es aceptada sólo por el ordenador que coincide en su dirección con la codificada en la señal original. Sólo un ordenador a la vez puede enviar mensajes. Sólo si el cable no está ocupado. Se tratan las direcciones origen y destino, que son las que están grabadas en el firmware de las tarjetas. Son las direcciones MAC, únicas en el mundo para cada tarjeta.

                                                                                                                                      Debido a que sólo un ordenador a la vez puede enviar datos en una red en bus, el rendimiento de la red está afectado por el número de ordenadores enganchados al bus. A más ordenadores conectados al bus, más ordenadores estarán esperando para poner datos en el mismo, y más lenta será la red. A más máquinas menos rendimiento.

                                                                                                                                      No hay una medida estandar sobre el impacto del número de ordenadores en una red dada. El total de ralentización de una red no está únicamente relacionado con el número de ordenadores en la misma. Depende de numerosos factores, incluyendo:

                                                                                                                                      • Capacidad del hardware de los ordenadores de la red.

                                                                                                                                      • Número de veces que los ordenadores transmiten datos.

                                                                                                                                      • Tipo de aplicaciones siendo ejecutadas en la red.

                                                                                                                                      • Tipos de cable usados en la red.

                                                                                                                                      • Distancia entre los ordenadores en la red.

                                                                                                                                      • El bus es una topología PASIVA. Los ordenadores en un bus sólo eschuchan para datos que estén siendo enviados por la red. Ellos no son responsables de mover los datos desde un ordenador al siguiente. Si un ordenador falla, no afecta al resto de la red. En una topología activa los ordenadores regeneran las señales y mueven los datos a lo largo de la red.

                                                                                                                                      • Rebote de la señal

                                                                                                                                      • Debido a que los datos, o la señal electrónica, son enviados por toda la red, viajan desde un extremo del cable al otro. Si fuera permitido que la señal continuara ininterrumpidamente, podría rebotar para atrás y para delante a lo largo del cable e impedir a otros ordenadores enviar señales. Por ello, la señal debe ser parada después de que haya tenido la oportunidad de alcanzar la dirección de destino apropiada.

                                                                                                                                      • El Terminador

                                                                                                                                      • Para parar el rebote de la señal, un componente llamado terminador, es situado en cada extremo del cable para absorber las señales libres. Absorbiendo las señales se limpia el cable para que otros componentes puedan enviar datos.

                                                                                                                                      • Cada fin de cable en la red debe estar conectado a algo. Por ejemplo, un fin de cable puede estar enchufado en un ordenador o en un conector para extender la longitud del cable. Cualquier final abierto, final no enchufado a algo, debe ser terminado para prevenir el rebote de la señal. Rebote de la señal signal bounds terminadores, porque si no hay colisiones. Sirve con una sola toma de tierra.

                                                                                                                                      • Un backbone sirve para unir dos buses (es el mismo bus), por ejemplo, el trozo de cable que une un piso con otro.

                                                                                                                                      • Rompiendo la comunicación en la red

                                                                                                                                      • Un corte en el cable puede ocurrir si está físicamente roto en dos trozos o si un fin del cable está desconectado. En cualquier caso, uno o más finales del cable no tienen un terminador, la señal rebota, y toda la actividad de la red parará. A esto se llama “caer” la red.

                                                                                                                                      • Los ordenadores en la red todavía serán capaces de funcionar en modo local, pero mientras el segmento esté roto, no serán capaces de comunicarse con los otros.

                                                                                                                                      • Expansión de la LAN

                                                                                                                                      • Cuando la ubicación de la red se hace más grande, la LAN podrá necesitar crecer. El cable en la topología bus puede ser extendido por uno de los dos métodos siguientes:

                                                                                                                                        • Un componente llamado conector “barrilete” puede conectar dos trozos de cable juntos para hacer un cable más largo. Sin embargo, los conectores debilitan la señal y deberían ser usados escasamente. Es mucho mejor comprar un cable continuo que conectar varios trozos pequeños con conectores. De hecho usar demasiados conectores puede evitar que la señal sea correctamente recibida.

                                                                                                                                        • Un componente llamado repetidor se puede usar para conectar dos cables. Un repetidor, amplifica la señal antes de enviarla por su camino. Un repetidor es mejor que un conector o un trozo largo de cable porque permite que la señal viaje más lejos y todavía sea recibida correctamente.

                                                                                                                                        Anillo

                                                                                                                                        La topología en anillo conecta ordenadores en un circulo único de cable, No hay finales terminados. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada ordenador. No como la topología de bus pasiva, cada ordenador actúa como un repetidor para amplificar la señal y enviarla al siguiente ordenador.

                                                                                                                                        Debido a que la señal pasa a través de cada ordenador, el fallo de uno de ellos puede impactar en toda la red.

                                                                                                                                        Paso de Testigo

                                                                                                                                        Un método de transmitir datos alrededor de un anillo es llamado paso de testigo. El testigo es pasado desde un ordenador a otro hasta que encuentra uno que tiene datos para enviar. El ordenador que envía modifica el testigo, pone una dirección electrónica en el dato y lo envía alrededor del anillo.

                                                                                                                                        El dato pasa por cada ordenador hasta que encuentra uno con una dirección que coincide con la almacenada en el dato.

                                                                                                                                        El ordenador receptor devuelve un mensaje al emisor indicando que el dato ha sido recibido. Después de la verificación, el emisor crea un nuevo testigo y lo libera en la red.

                                                                                                                                        Podría parecer que el paso de testigo lleva mucho tiempo, pero actualmente viaja aproximadamente a la velocidad de la luz. Un testigo puede recorrer un anillo de 200 m. De diámetro más o menos en una diez milésima de segundo.

                                                                                                                                        Hubs

                                                                                                                                        Un componente de red que está llegando a ser un equipo estándar en más y más redes es el hub.

                                                                                                                                        Un hub es el componente central de una topología en estrella.

                                                                                                                                        Hubs Activos. La mayoría de los hubs son activos en tanto que regeneran y retransmiten las señales igual que hace un repetidor. De hecho, dado que los hubs usualmente tienen 8 ó 12 puertas para conectar ordenadores de red, son llamados a veces repetidores multipuerta. Los hubs activos requieren alimentación electrónica para funcionar.

                                                                                                                                        Hubs Pasivos. Algunos tipos de hubs son pasivos, por ejemplo, paneles de cableado o bloques agujereados (punchdown blocks ). Actúan como puntos de conexión y no amplifican o regeneran la señal; la señal pasa a través del hub. No requieren alimentación eléctrica.

                                                                                                                                        Hubs Híbridos. Hubs avanzados que pueden acomodar diferentes tipos de cables se llaman hubs híbridos.

                                                                                                                                        Una red basada en hubs puede ser expandida conectando mas de un hub.

                                                                                                                                          • VARIACIONES EN LAS PRINCIPALES TOPOLOGÍAS

                                                                                                                                        • Hoy, muchas topologías que están trabajando, son combinaciones del bus, la estrella, y el anillo.

                                                                                                                                        • Bus en Estrella.

                                                                                                                                        • El bus en estrella es una combinación de las topologías de bus y de estrella. En una topología de bus en estrella hay varias redes con topología en estrella conectadas juntas con troncales de bus líneas.

                                                                                                                                        • Si un ordenador, cae, no afectará al resto de la red. Los otros serán capaces de comunicarse. Si un hub cae, todos los ordenadores en ese hub son incapaces de comunicarse. Si un hub está conectado a otros hubs, esas conexiones también estarán rotas.

                                                                                                                                        • Anillo en Estrella

                                                                                                                                        • El anillo en estrella, es similar al bus en estrella. Ambas, el anillo en estrella, y el bus en estrella, están centradas en un hub que contiene el anillo actual o el bus. Los hubs en un bus en estrella están conectados por troncales de bus líneales, mientras que los hubs en un anillo en estrella están conectados en un modelo de estrella por el hub principal.

                                                                                                                                            • SELECCIONANDO UNA TOPOLOGÍA

                                                                                                                                            • Hay varios factores a considerar cuando se determina que topología cubre las necesidades de una organización. La tabla siguiente muestra algunas guías para seleccionarla:

                                                                                                                                            • Bus Ventajas:

                                                                                                                                              • Económico uso del cable.

                                                                                                                                              • El cable es barato y fácil de trabajar

                                                                                                                                              • Simple, segura.

                                                                                                                                              • Fácil de extender.

                                                                                                                                              • Desventajas:

                                                                                                                                                • La red puede caer con tráfico fuerte.

                                                                                                                                                • Los problemas son difíciles de aislar.

                                                                                                                                                • La rotura del cable puede afectar a muchos usuarios.

                                                                                                                                                • Anillo Ventajas:

                                                                                                                                                  • Acceso igual para todos los ordenadores.

                                                                                                                                                  • Prestaciones uniformes a pesar de la existencia de muchos usuarios.

                                                                                                                                                  • Desventajas:

                                                                                                                                                    • El fallo de un ordenador puede impactar al resto de la red.

                                                                                                                                                    • Problemas difíciles de aislar.

                                                                                                                                                    • La reconfiguración de la red interrumpe las operaciones.

                                                                                                                                                    • Estrella

                                                                                                                                                    • y Arbol Ventajas:

                                                                                                                                                      • Fácil de modificar y añadir nuevos ordenadores.

                                                                                                                                                      • Monitorización y manejo centralizado.

                                                                                                                                                      • El fallo de un ordenador no afecta al resto de la red.

                                                                                                                                                      • Desventajas:

                                                                                                                                                        • Si el punto centralizado falla, la red falla.

                                                                                                                                                        • Problemas potenciales

                                                                                                                                                        • Escoger una red que no cubra las necesidades de una organización puede llevar directamente a un problema. Un problema usual es escoger una red peer cuando la situación clama por una red basada en servidor.

                                                                                                                                                        • Problemas en un entorno Peer. Una red peer o un grupo de trabajo puede comenzar a exhibir problemas con un cambio en el lugar de ubicación de la red. No serán problemas hardware o software sino problemas de logística u operacionales.

                                                                                                                                                        • Indicadores de que una red peer no es adecuada para el trabajo, son:

                                                                                                                                                          • Dificultades causadas por la ausencia de seguridad centralizada.

                                                                                                                                                          • Los usuarios apagan sus ordenadores, cuando estos son servidores.

                                                                                                                                                          • Problemas de Topología. Un diseño de red puede causar problemas si el diseño limita la red para que no pueda funcionar en algunos entornos.

                                                                                                                                                          • Redes de Bus. Hay unas pocas situaciones que causarán que una red en bus no esté debidamente terminada y usualmente podría hacer caer la red. Un cable en la red puede:

                                                                                                                                                            • Romperse. Una rotura en el cable causará que los finales de cable a cada lado del corte no estén terminados. Las señales empezarán a rebotar y caerá la red.

                                                                                                                                                            • Perder una conexión. Si un cable se cae y se desconecta, separará al ordenador de la red. También creará un final que no estará terminado, que causa que la señal rebote y la red caiga.

                                                                                                                                                            • Perder un terminador. Si se pierde un terminador se creará un final que no está terminado. Las señales rebotaran y la red caerá.

                                                                                                                                                            • Redes basadas en Hubs: Mientras que los problemas con hubs no son frecuentes, pueden ocurrir:

                                                                                                                                                              • Soltar una conexión. Si un ordenador se desconecta del hub, el ordenador se aislará de la red, pero el resto de la red continuará funcionando correctamente.

                                                                                                                                                              • Perdida de alimentación eléctrica. Si un hub activo pierde la alimentación, la red dejara de funcionar.

                                                                                                                                                              • Redes en anillo: Una red en anillo es muy fiable, pero puede haber problemas:

                                                                                                                                                                • Rotura. Si uno de los cables en el anillo se rompe, ese ordenador quedará aislado de la red, pero no afectará al resto.

                                                                                                                                                                • Perdida de una conexión. Si uno de los cables en el anillo se desconecta, ese ordenador quedará aislado y sin consecuencias para el resto.

                                                                                                                                                                • Cambiar de una red peer-to-peer a una basada en servidor romperá la rutina de la organización y enfrentará a todo el mundo con la opción de ajustarse a un nuevo entorno de comunicaciones. Esto cambiará la personalidad del entorno de trabajo, pero tendrá que ser realizado si la organización desea trabajar en red con éxito. Es por lo que la planificación es tan importante en la implantación de una red. Un buen plan tendrá un cuenta el crecimiento potencial e identificará factores que revelarán que una solución corta es una solución temporal.

                                                                                                                                                                    • ESCOGIENDO LA TOPOLOGÍA CORRECTA

                                                                                                                                                                  El escoger una topología apropiada para su red es a menudo difícil. La red más comúnmente instalada hoy en día es el bus en estrella, pero eso puede no satisfacer sus necesidades. Hay varios criterios que puede utilizar:

                                                                                                                                                                  Fiabilidad. Si necesita una red extremadamente fiable con redundancia implícita, deberá considerar elegir entre una red en anillo o una de estrella conectada en anillo.

                                                                                                                                                                  Coste. Hay al menos tres consideraciones a tener en cuenta para estimar el costo de implementar una determinada topología:

                                                                                                                                                                  • Instalación.

                                                                                                                                                                  • Investigación de problemas.

                                                                                                                                                                  • Mantenimiento.

                                                                                                                                                                  Eventualmente, topología se traduce en cableado y la fase de instalación en donde coincide la teoría de topología y el mundo real de las actuales redes, Si el coste es un factor decisivo, entonces quizás debería escoger la topología que pueda instalar con el más bajo costo.

                                                                                                                                                                  El noventa por ciento del coste de cableado es en trabajo. Como una regla general, cualquier tipo de cableado tiene que estar permanentemente instalado en alguna clase de estructura, el coste inicial se multiplica exponencialmente debido al trabajo y habilidad.

                                                                                                                                                                  Una vez que una red requiere instalar cable en una estructura, un bus en estrella viene a ser, usualmente, menos caro que un bus. Para clarificar esto, imagine que tendría que cablear un gran edificio para una red de bus. Entonces, imagine lo que podría llevar el reconfigurar esa red seis meses más tarde para añadir ocho nuevos ordenadores.

                                                                                                                                                                  Finalmente, imagine cuanto más económico y eficiente seria hacer esa operación si la instalación fuera un bus en estrella.

                                                                                                                                                                  Para una red pequeña (5-10 usuarios), un bus es normalmente más económico pero puede ser caro de mantener debido al tiempo que pueden llevar la investigación de problemas y reconfiguración.

                                                                                                                                                                  En una red grande (20 o más usuarios), sin embargo, una red de bus en estrella puede costar inicialmente más que una de bus, porque el equipamiento (un hub) puede ser significativamente menos caro de mantener en el tiempo.

                                                                                                                                                                  6.6 ARQUITECTURAS DE LA RED

                                                                                                                                                                  6.6.1 ETHERNET

                                                                                                                                                                  La arquitectura de red combina estándares, topologías y protocolos para producir una red funcional.

                                                                                                                                                                  El origen de Ethernet

                                                                                                                                                                  En los últimos 60, la Universidad de Hawaii desarrolló una LAN llamada ALOHA., una WAN extiende la tecnología de LAN a través de un área geográfica grande. La universidad ocupa una gran área y querían conectar ordenadores que estuvieran diseminados a través del campus. Una de las claves de la red que diseñaron fue el uso de CSMA/CD como el método de acceso.

                                                                                                                                                                  Esta temprana red fue la fundación de la Ethernet de hoy. En 1972, Robert Metcalfe y David Boggs inventaron un esquema de cableado y señalización en el Centro de Investigación Xerox de Palo Alto (PARC) y en 1975 introdujeron la primera Ethernet. La versión original de Ethernet fue diseñada como un sistema a 2,94 Mbps. Para conectar unos 100 ordenadores con un cable de 1 Km.

                                                                                                                                                                  Xerox Ethernet fue tan exitosa que Xerox, Intel y Digital prepararon un estándar para 10 Mbps. Hoy es una especificación describiendo un método para conectar ordenadores, sistemas de datos y compartir cableado.

                                                                                                                                                                  La especificación Ethernet realiza las mismas funciones que los niveles OSI Físico y Enlace. Este diseño es la base para la especificación IEEE 802.3

                                                                                                                                                                  Prestaciones Ethernet

                                                                                                                                                                  Ethernet es actualmente la arquitectura de red más popular. Esta arquitectura de banda base usa una topología de bus, usualmente transmite a 10 Mbps, y confía en CSMA/CD (método de acceso) para regular el tráfico en el segmento principal de cable.

                                                                                                                                                                  El medio de Ethernet es pasivo, lo que permite apagar el ordenador y que no falle a menos que el medio sea físicamente cortado o esté impropiamente terminado.

                                                                                                                                                                  La siguiente lista es un sumario de las características de Ethernet:

                                                                                                                                                                  • Topología tradicional bus lineal

                                                                                                                                                                  • Otras topologías estrella en bus

                                                                                                                                                                  • Tipos de arquitectura banda base

                                                                                                                                                                  • Método de acceso CSMA/CD

                                                                                                                                                                  • Especificaciones IEEE 802.3

                                                                                                                                                                  • Velocidad de transferencia 10 Mbps ó 100 Mbps

                                                                                                                                                                  • Tipos de cable Thicknet, thinnet, UTP

                                                                                                                                                                  • El formato de la trama Ethernet

                                                                                                                                                                  • Ethernet rompe el dato en paquetes en un formato que es diferente del paquete usado en otras redes.

                                                                                                                                                                  • Ethernet rompe el dato hacia abajo en tramas (frames). Una trama es un paquete de información transmitida como una sola unidad. Una trama Ethernet puede ser de entre 64 y 1518 bytes de larga, pero la trama ethernet en sí usa al menos 18 bytes, por lo tanto, el dato en una trama Ethernet puede ser entre 46 (mínimo) y 1500 bytes.

                                                                                                                                                                  • El tamaño mínimo es para detectar colisiones. Cada trama contiene información de control y sigue la misma organización básica.

                                                                                                                                                                  • Por ejemplo, la trama Ethernet II, usada para TCP/IP, que se transmite por la red consiste en las siguientes secciones:

                                                                                                                                                                    • Preámbulo

                                                                                                                                                                  • Marca el comienzo de la trama.

                                                                                                                                                                    • Destino y Origen

                                                                                                                                                                  • Las direcciones de origen y destino. 6 bytes cada una.

                                                                                                                                                                    • Tipo

                                                                                                                                                                  • Usado para identificar el protocolo de nivel de red (IP ó IPX) (2 bytes)

                                                                                                                                                                    • CRC

                                                                                                                                                                  • Campo de chequeo de errores para determinar si la trama ha llegado sin ser corrompida. (2 bytes en 16 bits, 4 bytes en 32)

                                                                                                                                                                  • Preámbulo + Destino + Origen + Tipo + Dato + CRC

                                                                                                                                                                  • Las redes Ethernet incluyen una variedad de cableado y de alternativas de topología.

                                                                                                                                                                  • 6.6.2 LOS ESTANDARES IEEE DE 10 MBPS

                                                                                                                                                                  • Existen 4 diferentes topologías Ethernet de 10 Mbps.

                                                                                                                                                                    • 10BaseT

                                                                                                                                                                    • 10Base2

                                                                                                                                                                    • 10Base5

                                                                                                                                                                    • 10BaseFL

                                                                                                                                                                    • 10BaseT.

                                                                                                                                                                    • En 1990, el comité IEEE publicó la especificación 802.3 para usar Ethernet sobre cable de par trenzado. 10BaseT (10 Mbps, banda base, sobre cable de par trenzado) es una red Ethernet que típicamente utiliza cable UTP (par trenzado no blindado) para conectar ordenadores. Mientras que 10BaseT normalmente usa UTP, los STP (par trenzado blindado) también funcionaran sin cambiar ninguno de los parámetros 10BaseT.

                                                                                                                                                                    • La mayoría de las redes de este tipo están configuradas en un diseño de estrella pero internamente usan un sistema de señalización de bus como las otras configuraciones Ethernet. Típicamente el hub de una red 10BaseT sirve como un repetidor multipuerta y a menudo está localizado en un cuarto de cableado en el edificio. Cada ordenador está situado en el punto final del cable conectado al hub. Cada ordenador tiene 2 pares de trenzado, un par es usado para transmitir y el otro para recibir datos.

                                                                                                                                                                    • La longitud máxima de un segmento 10BaseT es de 100 metros (328 pies) hasta el hub. Los repetidores pueden extender esta longitud de cable. La longitud mínima de cable entre ordenadores es de 2,5 metros (8 pies). Una red 10BaseT puede servir a 1024 ordenadores.

                                                                                                                                                                    • Es fácil hacer movimientos y cambios moviendo un cable en un patch panel. Otros dispositivos en la red no se verán afectados por un cambio en el patch panel, no como en una red Ethernet tradicional en bus.

                                                                                                                                                                    • Los patch panel deberían ser comprobados para ratios más altos que 10 Mbps. Los ultimos hubs pueden proporcionar conexiones para segmentos de cable thin y thick Ethernet.

                                                                                                                                                                    • En esta implementación es fácil también convertir cable thick Ethernet a cable 10BaseT enganchando un mini transceptor (transceiver) a la puerta AUI de cualquier tarjeta de red.

                                                                                                                                                                    • Sumario 10BaseT:

                                                                                                                                                                      • Cable Categoría 3, 4 ó 5 UTP

                                                                                                                                                                      • Conectores RJ-45 al final de los cables

                                                                                                                                                                      • Transceptores Cada ordenador necesita uno, algunas tarjetas lo llevan

                                                                                                                                                                      • incorporado.

                                                                                                                                                                        • Distancia desde el transceptor al hub 100 metros máximo

                                                                                                                                                                        • Backbone para los hubs Coaxial o fibra óptica para juntar una gran LAN.

                                                                                                                                                                        • Ordenadores totales por Lan sin

                                                                                                                                                                        • componentes de conectividad 1024 por la especificación.

                                                                                                                                                                        • 10Base2

                                                                                                                                                                        • Esta topología es llamada 10Base2 por la especificación IEEE 802.3 porque transmite a 10 Mbps. en banda base y puede llevar una señal aproximadamente 2 veces 100 metros (la distancia actual es 185 metros).

                                                                                                                                                                        • Este tipo de red usa cable coaxial delgado (thin) o yhinnet, que tiene una longitud máxima de segmento de 185 metros. Hay también una longitud mínima de cable de 0,5 metros (20 pulgadas). Hay un máximo de 30 ordenadores por segmento de 185 metros.

                                                                                                                                                                        • Los componentes del cableado thinnet son:

                                                                                                                                                                          • Conectores de barril BNC

                                                                                                                                                                          • Conectores T BNC

                                                                                                                                                                          • Terminadores BNC

                                                                                                                                                                          • Las redes thinnet generalmente usan una topología de bus local. Los estandares de IEEE para thinnet no permiten usar un cable transceptor (transceiver) desde el conector T hasta el ordenador. En lugar de eso, se conecta una T directamente a la tarjeta de red.

                                                                                                                                                                          • Se puede usar un conector de barril para unir segmentos de cable thinnet, para extender la longitud total. Por ejemplo, si necesita una longitud de 30 metros, pero tiene un tramo de 25 y otro de 5 m., puede usar un conector de barril para unirlos. Sin embargo, el uso de barriletes debería estar reducido al mínimo porque cada conexión en el cable reduce la calidad de la señal. Una red thinnet es una forma económica de soportar un pequeño departamento o grupo de trabajo. El cable usado para éste tipo de red es:

                                                                                                                                                                            • Relativamente barato

                                                                                                                                                                            • Fácil de instalar

                                                                                                                                                                            • Fácil de configurar

                                                                                                                                                                            Una simple red thinnet puede soportar un máximo de 30 nodos (ordenadores y repetidores) por segmento de cable según la especificación IEEE 802.3

                                                                                                                                                                            La regla 5-4-3

                                                                                                                                                                            Una red thinnet puede combinar hasta 5 segmentos de cable conectados por 4 repetidores, pero sólo 3 segmentos pueden tener conectadas estaciones. Así que, dos segmentos están sin explotar y son a menudo referidos como enlaces inter-repetidores. Esto se conoce como la regla 5-4-3.

                                                                                                                                                                            De cada puerta del repetidor puede salir otro cable con 30 PCs. Los segmentos intermedios sirven para incrementar la longitud total de la red.

                                                                                                                                                                            Debido a que los límites normales de Ethernet pueden ser demasiado pequeños para un gran negocio, los repetidores se pueden usar para juntar segmentos Ethernet y extender la red a un total de 925 metros.

                                                                                                                                                                            Sumario 10Base2

                                                                                                                                                                            • Longitud máxima de segmento 185 m. (607 pies)

                                                                                                                                                                            • Conexión de la tarjeta a la red Conector T BNC

                                                                                                                                                                            • Segmentos y Repetidores 5 segmentos/4 repetidores

                                                                                                                                                                            • Ordenadores por segmento 30 ordenadores por segmento

                                                                                                                                                                            • Segmentos con ordenadores 3 de los 5 segmentos

                                                                                                                                                                            • Longitud máxima de la red -> 925 m. (3035 pies)

                                                                                                                                                                            • Máximo nº de PCs por red sin componentes de conectividad 1025 por la especificación.

                                                                                                                                                                            • 10Base5

                                                                                                                                                                            • La especificación IEEE para ésta topología es de 10 Mbps, banda base y segmentos de 500 m. (5 de 100 m.) También es llamada estandar Ethernet. Esta topología hace uso del coaxial thick o thicknet. Thicknet usa generalmente una topología de bus y puede soportar 100 nodos (estaciones, repetidores, etc.) por segmento backbone. El backbone, o segmento troncal (trunk) es el cable principal desde el que los cables transceptores (transceivers) están conectados a las estaciones y repetidores. Un segmento thicknet puede ser de 500 m. De largo para una longitud total de red de 2500 m. (8200 pies). Las distancias y tolerancias para el thicknet son más grandes que las de thinnet.

                                                                                                                                                                            • Los componentes de cableado thicknet son:

                                                                                                                                                                              • Transceptores (transceivers) (Transmit and Receive) proporcionan comunicación entre el ordenador y el cable principal de LAN y están localizados en los conectores vampiro enganchados al cable.

                                                                                                                                                                              • Cables Transceiver. El drop cable conecta al transceiver a la tarjeta de red.

                                                                                                                                                                              • Conector DIX o AUI. Es el conector del cable transceiver.

                                                                                                                                                                              • N-series conectores, incluyendo N-series conectores tipo barril y N-series terminadores.

                                                                                                                                                                              • Los componentes thicknet trabajan de la misma forma que lo hacen los thinnet.

                                                                                                                                                                              • La regla 5-4-3 en Thicknet

                                                                                                                                                                              • Una red thicknet puede tener un máximo de 5 segmentos backbone conectados usando repetidores (basado en la especificación IEEE 802.3) de los cuales 3 pueden acomodar ordenadores. La longitud de los cables transceiver no se usa para medir la distancia soportada en el cable thicknet; sólo se usa la longitud de inicio a fin de cable en sí mismo.

                                                                                                                                                                              • Entre conexiones, el segmento mínimo de cable thicknet es de 2,5 m. (8 pies). Esta medida excluye el cable transceiver. Thicknet fue diseñada para soportar un backbone para un gran departamento o un edificio entero.

                                                                                                                                                                              • Sumario 10Base5

                                                                                                                                                                                • Máxima longitud de segmento 500 metros

                                                                                                                                                                                • Transceivers Conectados al segmento (en la derivación)

                                                                                                                                                                                • Máxima distancia del ordenador al transceiver 50 metros (164 pies)

                                                                                                                                                                                • Mínima distancia entre transceivers 2,5 metros (8 pies)

                                                                                                                                                                                • Segmentos trunk y Repetidores 5 segmentos y 4 Repetidores

                                                                                                                                                                                • Segmentos que pueden tener ordenadores tres de los cinco

                                                                                                                                                                                • Longitud máxima total de los segmentos unidos 2500 metros (8200 pies)

                                                                                                                                                                                • Máximo número de ordenadores por segmento 100 por especificación

                                                                                                                                                                                • Combinando Thicknet y Thinnet

                                                                                                                                                                                • Es común en las grandes redes combinar Ethernet thci y thin. Thicknet es bueno para backbones con thinnet como segmentos en ramas. ¿Qué es lo que hace que el cable thicknet sea el cable principal cubriendo las distancias largas? Se puede recordar que thicknet tiene un gran nucleo de cobre y puede, por lo tanto, transportar señales a más distancia que thinnet. El transceiver se engancha al cable thicknet y el conector AUI del cable del transceiver se pincha en el repetidor. Los segmentos ramificados de thinnet se pinchan en el repetidor y se conectan a los ordenadores de la red.

                                                                                                                                                                                • 10BaseFL

                                                                                                                                                                                • El comité IEEE publicó una especificación para usar Ethernet sobre cable de fibra óptica. 1oBaseFL (10 Mbps, banda base, sobre cable de fibra óptica) es una red Ethernet que usa cable de fibra óptica para conectar ordenadores y repetidores.

                                                                                                                                                                                • La razón primaria para usar 10BaseFL es para que haya un cable largo entre repetidores, como entre edificios. La máxima distancia para un segmento 10BaseFL es de 2000 metros.

                                                                                                                                                                                • 6.6.3 EL ESTÁNDAR DE 100 MBPS IEEE

                                                                                                                                                                                • Los nuevos estandares Ethernet están empujando los limites tradicionales más allá del original de 10 Mbps. Estas nuevas capacidades están siendo desarrolladas para manejar aplicaciones de alto ancho de banda como:

                                                                                                                                                                                  • CAD (diseño ayudado por ordenador)

                                                                                                                                                                                  • CAM (fabricación asistida por ordenador)

                                                                                                                                                                                  • Vídeo.

                                                                                                                                                                                  • Almacenamiento de imágenes y documentos.

                                                                                                                                                                                  • Dos estándares Ethernet emergentes que pueden cumplir con el incremento demandado, son:

                                                                                                                                                                                    • 100BaseVG-AnyLAN Ethernet (de HP)

                                                                                                                                                                                    • 100BaseX Ethernet (Fast Ethernet)

                                                                                                                                                                                    • Ambos, Fast Ethernet y 100BaseVG-AnyLAN, son como de 5 a 10 veces más rápidos que el estándar Ethernet. Son compatibles con el cableado existente 10BaseT. Este es el método que permitirá actualizaciones Plug and Play desde las instalaciones existentes 10BaseT.

                                                                                                                                                                                    • 100VGAnyLAN

                                                                                                                                                                                    • 100VG (Voice Grade-Calidad de Voz) AnyLAN es una tecnología de networking emergente que combina elementos de Ethernet y Token Ring.

                                                                                                                                                                                    • Originalmente desarrollada por Hewlett-Packard está siendo afinada y ratificada actualmente por el comité IEEE 802.12. La especificación 802.12 es un estándar para transmitir tramas Ethernet 802.3 y paquetes Token Ring 802.5

                                                                                                                                                                                    • A esta tecnología se la conoce con los siguientes nombres, todos referidos al mismo tipo de red:

                                                                                                                                                                                      • 100VG-AnyLAN

                                                                                                                                                                                      • 100BaseVG

                                                                                                                                                                                      • VG

                                                                                                                                                                                      • AnyLAN

                                                                                                                                                                                      • Especificaciones

                                                                                                                                                                                      • Algunas especificaciones actuales son:

                                                                                                                                                                                        • Un ratio de datos mínimo de 100 Mbps

                                                                                                                                                                                        • Capacidad de soportar una topología de estrella en cascada sobre Categoría 3, 4 y 5 de cable de par trenzado y fibra óptica.

                                                                                                                                                                                        • El método de acceso de prioridad en demanda, que permite dos niveles de prioridad (bajo y alto)

                                                                                                                                                                                        • Capacidad de soportar una opción para filtrar individualmente tramas direccionadas al hub para aumentar la privacidad.

                                                                                                                                                                                        • Soporte para tramas Ethernet y paquetes Token Ring.

                                                                                                                                                                                        Topología

                                                                                                                                                                                        Una red 100VG-AnyLAN está construida en una topología de estrella con todos los ordenadores conectados a un hub. La red se puede expandir añadiendo hubs hijos al central. Los hubs hijos actúan como ordenadores, para sus hubs padres. Los hubs padres controlan la transmisión de los ordenadores conectados a sus hijos.

                                                                                                                                                                                        Consideraciones

                                                                                                                                                                                        Esta topología requiere sus propios hubs y tarjetas (HP). También, las distancias de cable 100BaseVG están limitadas cuando se compara con 10BaseT y otras implementaciones de Ethernet. Los dos cables más largos desde el hub 100BaseT a un ordenador no puede exceder de 250 metros.

                                                                                                                                                                                        Extenderlo requiere equipamiento especial.

                                                                                                                                                                                        Estos limites en la longitud del cable hace que 100BaseT requiera más armarios de cableado que 10BaseT.

                                                                                                                                                                                        Ethernet 100BaseX

                                                                                                                                                                                        Este estándar, algunas veces llamado Fast Ethernet, es una extensión al existente estándar Ethernet. Funciona en cable de Categoria 5 de calidad de datos y usa CSMA/CD en bus de estrella, similar al 10BaseT donde todos los cables están enganchados a un hub.

                                                                                                                                                                                        Especificaciones del medio.

                                                                                                                                                                                        100BaseX incorpora:

                                                                                                                                                                                        • 100BaseT4 (4 pares de Categoría 3, 4 ó 5 UTP)

                                                                                                                                                                                        • 100BaseTX (2 pares Categoría 5 UTP ó STP)

                                                                                                                                                                                        • 100BaseFX (cable de fibra óptica de 2 filamentos)

                                                                                                                                                                                        • Estos medios se describen así:

                                                                                                                                                                                          • 100

                                                                                                                                                                                        • Representa, velocidad de transmisión

                                                                                                                                                                                        • -100 Mbps ó 100 Megabits por segundo.

                                                                                                                                                                                          • Base

                                                                                                                                                                                        • Tipo de señal

                                                                                                                                                                                        • - Banda Base

                                                                                                                                                                                          • T4

                                                                                                                                                                                        • Tipo de cable

                                                                                                                                                                                        • - Cable de par trenzado usando 4 pares de calidad teléfono

                                                                                                                                                                                          • TX

                                                                                                                                                                                        • Tipo de cable

                                                                                                                                                                                        • - Cable de par trenzado usando 2 pares de calidad datos.

                                                                                                                                                                                          • FX

                                                                                                                                                                                        • Tipo de cable

                                                                                                                                                                                        • - Enlace de fibra óptica con dos filamentos.

                                                                                                                                                                                        • Consideraciones de funcionamiento.

                                                                                                                                                                                        • Ethernet puede usar varios protocolos de comunicación incluyendo TCP/IP, que trabaja bien en el entorno Unix. Esto hace a Ethernet favorita en las comunidades cientificas y académicas.

                                                                                                                                                                                        • Segmentación

                                                                                                                                                                                        • Se segmenta cuando hay muchos ordenadores.

                                                                                                                                                                                        • El funcionamiento de Ethernet puede ser mejorado dividiendo un segmento a testado en dos menos poblados y juntándolos con un bridge o un router. Esto reduce el tráfico en cada segmento, debido a que hay menos ordenadores intentando transmitir en el segmento, mejora el tiempo de acceso.

                                                                                                                                                                                        • División de segmentos en una buena táctica si un gran número de nuevos usuarios se están conectando a la red o se incorporan nuevas aplicaciones de alto ancho de banda, como bases de datos o programas de video.

                                                                                                                                                                                        • Sistemas Operativos de red en Ethernet

                                                                                                                                                                                          • MS Windows 95

                                                                                                                                                                                          • MS Windows NT Workstation.

                                                                                                                                                                                          • MS Windows NT server

                                                                                                                                                                                          • MS LAN Manager

                                                                                                                                                                                          • MS Windows para Workgroups

                                                                                                                                                                                          • Novell Netware

                                                                                                                                                                                          • IBM LAN Server

                                                                                                                                                                                          • AppleShare

                                                                                                                                                                                          6.7 SUMARIO

                                                                                                                                                                                          Ethernet (IEEE 802.3)

                                                                                                                                                                                          10Base2

                                                                                                                                                                                          10Base5

                                                                                                                                                                                          10BaseT

                                                                                                                                                                                          Topología

                                                                                                                                                                                          Bus

                                                                                                                                                                                          Bus

                                                                                                                                                                                          Star Bus

                                                                                                                                                                                          Tipo de cable

                                                                                                                                                                                          RG-58 thinnet coaxial.

                                                                                                                                                                                          Thicknet, 3/8 de pulgada, cable transceiver de par blindado.

                                                                                                                                                                                          Par trenzado, categoría 3,4 ó 5

                                                                                                                                                                                          Conexión a la tarjeta de red.

                                                                                                                                                                                          Conector BNC T

                                                                                                                                                                                          Conector AUI ó DIX

                                                                                                                                                                                          RJ-45

                                                                                                                                                                                          Resistencia del Terminador, en ohmios.

                                                                                                                                                                                          50

                                                                                                                                                                                          50

                                                                                                                                                                                          --------

                                                                                                                                                                                          Impedancia en ohmios

                                                                                                                                                                                          50 ± 2

                                                                                                                                                                                          50 ± 2

                                                                                                                                                                                          85-115 par trenzado no blindado, 135-165 par trenzado blindado.

                                                                                                                                                                                          Distancia en metros

                                                                                                                                                                                          0,5 entre ordenadores (23 pulgadas)

                                                                                                                                                                                          2,5 entre derivaciones (8 pies y máximo de 50 (164 pies) ente la derivación y el ordenador.

                                                                                                                                                                                          100 entre el transceiver (el ordenador) y el hub.

                                                                                                                                                                                          Longitud máxima del segmento del cable.

                                                                                                                                                                                          185 (607 pies)

                                                                                                                                                                                          500 (1640 pies)

                                                                                                                                                                                          100 (328 pies)

                                                                                                                                                                                          Máximo segmentos conectados.

                                                                                                                                                                                          5 (usando 4 repetidores), solo 3 segmentos con ordenadores.

                                                                                                                                                                                          5 (usando 4 repetidores), solo 3 segmentos con ordenadores.

                                                                                                                                                                                          5 (usando 4 repetidores), solo 3 segmentos con ordenadores.

                                                                                                                                                                                          Longitud total de la red en metros.

                                                                                                                                                                                          925 (3035 pies)

                                                                                                                                                                                          2460 (8200 pies)

                                                                                                                                                                                          -----------

                                                                                                                                                                                          Máximo numero de ordenadores por segmento.

                                                                                                                                                                                          30 (1024 por red)

                                                                                                                                                                                          100

                                                                                                                                                                                          1 (Cada estación tiene su propio cable al hub. Hay un máximo de 12 ordenadores por hub. Máximo 1024 transceivers por LAN sin ningún tipo de conectividad)

                                                                                                                                                                                          CAPITULO VIII

                                                                                                                                                                                          OPERCIONES DE RED

                                                                                                                                                                                          Hasta hace poco, el software para operar en red con ordenadores personales era un añadido a los sistemas operativos existentes. Un ordenador personal que era parte de una red está funcionando actualmente como ordenador independiente y sistema operativo de red.

                                                                                                                                                                                          Ambos sistemas operativos necesitan ser instalados en el mismo ordenador para manejar todas las funciones de las dos actividades. Por ejemplo, Microsoft LAN Manager era referido a veces como un sistema operativo de red, pero solo proporcionaba capacidad de networking a un sistema operativo como Ms-Dos, Unix y OS/2.

                                                                                                                                                                                          Ahora en sistemas operativos de red como Windows NT Server, Windows NT Workstation, y Windows 95, el aislado y el sistema operativo de red han sido combinados en un solo sistema operativo que ejecuta ambos, el stand-alone y el de red.

                                                                                                                                                                                          Este sistema operativo es la base para todo el hardware del ordenador y la actividad del software.

                                                                                                                                                                                            • Coordinación del Hardware y el Software

                                                                                                                                                                                          El sistema operativo controla la asignación y el uso de los recursos del hardware como:

                                                                                                                                                                                          • Memoria

                                                                                                                                                                                          • Tiempo de CPU.

                                                                                                                                                                                          • Espacio en disco

                                                                                                                                                                                          • Periféricos

                                                                                                                                                                                          • El sistema operativo coordina la interacción entre el ordenador y los programas de aplicación que estén funcionando. Es, también, la base sobre la que están construidas aplicaciones como tratamiento de textos y hojas de calculo.

                                                                                                                                                                                          • De hecho, los programas de aplicación están escritos con ciertos sistemas operativos en mente. Los vendedores pueden apuntar que sus aplicaciones han sido escritas para tener total aprovechamiento de las avanzadas prestaciones de Windows NT Server.

                                                                                                                                                                                          • Multitarea

                                                                                                                                                                                          • Soportar un sistema operativo de red y la actividad de la red, es complejo y demanda trabajo. Una consideración en la elección de un sistema operativo para un entorno de red, es la multitarea.

                                                                                                                                                                                          • Un sistema operativo multitarea proporciona la forma de que un ordenador procese más de una tarea a la vez. Un verdadero sistema operativo multitarea puede ejecutar tantas tareas como procesadores hay. Cuando hay más tareas que procesadores, el ordenador debe hacer rodajas de tiempo (time slice) para que los procesadores disponibles dediquen un cierto volumen de tiempo a cada tarea, alternando entre ellas hasta que todas están hechas. Este sistema hace aparecer al ordenador como si trabajara en varias tareas a la vez.

                                                                                                                                                                                          • Hay dos tipos principales de multitarea:

                                                                                                                                                                                            • Preemptive. (Multitarea con derecho de acceso prioritario). El ordenador puede tomar el control del procesador sin la cooperación de la tarea.

                                                                                                                                                                                            • No Preemptive. (sin derecho de acceso prioritario) (no cooperativa). El procesador nunca es cogido desde una tarea. La tarea, en sí misma, decide cuando cede el procesador. Los programas escritos para sistemas de multitarea no cooperativa (non-preemptive) deben incluir provisiones para cosechar el control del procesador. Ningún otro programa puede funcionar hasta que el programa no cooperativo cede el control del procesador.

                                                                                                                                                                                            • Debido a la constante interacción entre el sistema operativo stand-alone y el de red, un sistema multitarea con acceso prioritario (preemptive) ofrece ciertas ventajas. Por ejemplo, cuando la situación lo requiere, el sistema “preemptive” puede desplazar actividad de CPU desde una tarea local a una tarea de red.

                                                                                                                                                                                            • Componentes de software

                                                                                                                                                                                            • Todos los sistemas operativos de red usados para ser programas de aplicación que fueron cargados en lo alto de un sistema operativo stand-alone. Una diferencia significativa entre Windows NT y otros sistemas operativos es que las capacidades de trabajo en red están integradas en W-NT.

                                                                                                                                                                                            • Un sistema operativo de red:

                                                                                                                                                                                              • Enlaza a todos los ordenadores y periféricos en la red.

                                                                                                                                                                                              • Coordina las funciones de todos los ordenadores y periféricos en una red.

                                                                                                                                                                                              • Proporciona seguridad y acceso a los datos y periféricos en una red.

                                                                                                                                                                                              • Hay dos componentes principales del software de red:

                                                                                                                                                                                                • El software de red que está instalado en los clientes.

                                                                                                                                                                                                • El software de red que está instalado en el servidor.

                                                                                                                                                                                                • Software Cliente

                                                                                                                                                                                                • En un sistema aislado (stand-alone), cuando el usuario escribe un comando que hace una petición para que el ordenador haga una tarea, la petición va sobre el bus local del ordenador a la CPU.

                                                                                                                                                                                                • Por ejemplo, si quiere ver un listado de directorio en uno de los discos duros locales, la CPU interpreta la petición y entonces visualiza un listado en ventana.

                                                                                                                                                                                                • En un entorno de red, sin embargo, cuando un usuario inicia una petición para usar un recurso que existe en un servidor en otra parte de la red, la petición tiene que ser llevada hacia delante o redirigida desde el bus local, fuera, sobre la red, hacia el servidor con el recurso solicitado.

                                                                                                                                                                                                • El Redirector

                                                                                                                                                                                                • El proceso de promover peticiones es hecho por un redirector. Dependiendo del software de networking, este redirector puede también ser referido como una shell o un “requester”. El redirector es una pequeña sección de código en el sistema operativo de red que:

                                                                                                                                                                                                  • Intercepta peticiones en el ordenador.

                                                                                                                                                                                                  • Determina si deberían ser dejadas para continuar en el bus local del ordenador o redirigidas fuera a la red hacia otro servidor.

                                                                                                                                                                                                  • Si hay dos redirectores, el MPR (Multi Provider) selecciona el correcto.

                                                                                                                                                                                                  • La actividad del redirector se origina en un ordenador cliente cuando el usuario emite una petición para un recurso de red o un servicio.

                                                                                                                                                                                                  • El ordenador del usuario es llamado cliente porque está haciendo una petición a un servidor.

                                                                                                                                                                                                  • La petición es interceptada por el redirector y promovida sobre la red.

                                                                                                                                                                                                  • En Windows NT, el servidor procesa las conexiones requeridas por los redirectores de los clientes y les proporciona acceso a los recursos que solicitan. En otras palabras, el servidor sirve o satisface la petición hecha por un cliente.

                                                                                                                                                                                                  • Designadores

                                                                                                                                                                                                  • El redirector necesita seguir la pista de qué designadores de unidad (drive designators) están asociados con qué recursos de red. (Recuerdan cosas como letras de unidad ...)

                                                                                                                                                                                                  • Si necesita acceder a un directorio compartido y tiene permiso para hacerlo, tiene varias opciones dependiendo de su sistema operativo. Por ejemplo, con Windows NT puede usar File Manager para conectarse a la unidad de red a la que quiere acceder.

                                                                                                                                                                                                  • Cuando especifique el servidor y el nombre del directorio compartido, File Manager asigna una letra del alfabeto como un designador, como la G. Puede referirse entonces al directorio compartido en el ordenador remoto, como G y el redirector lo localizará.

                                                                                                                                                                                                  • Periféricos

                                                                                                                                                                                                  • Los redirectores pueden enviar peticiones lo mismo a ordenadores que a periféricos. Con el redirector, LPT1 ó COM1 pueden referirse a impresoras de red en lugar de a impresoras locales.

                                                                                                                                                                                                  • El redirector interceptará cualquier trabajo de impresión yendo a LPT1 y lo promoverá fuera de la máquina local a la impresora de red especificada.

                                                                                                                                                                                                  • El redirector hace innecesario para los usuarios preocuparse por la situación actual de los datos o periféricos o de las complejidades de hacer una conexión. Para acceder a datos en un ordenador de red, por ejemplo, un usuario solo necesita escribir el designador de unidad asignado a la localización del recurso, y el redirector hace el resto.

                                                                                                                                                                                                  • Software del servidor

                                                                                                                                                                                                  • El software del servidor hace posible para los usuarios en otras máquinas el compartir los datos y periféricos del servidor, incluyendo impresoras, plotters y discos.

                                                                                                                                                                                                  • Típicamente, todos los ordenadores en un dominio Windows NT contienen software cliente y servidor. Si las estaciones de W-NT están actuando como sus clientes, tienen integrado el software para actuar como clientes y servidores.

                                                                                                                                                                                                  • Si un usuario está pidiendo un listado de directorio en un disco duro remoto y compartido, la petición es tramitada por el redirector hacia la red y se pasa al servidor de ficheros e impresión que contiene el directorio compartido. La petición es admitida y el listado de directorio proporcionado.

                                                                                                                                                                                                  • Compartición de recursos

                                                                                                                                                                                                  • La mayoría de sistemas operativos de red no sólo proporcionan compartición, sino que determinan el grado de compartición. El grado de compartición incluye:

                                                                                                                                                                                                    • Permitir a los diferentes usuarios distintos niveles de acceso a los recursos.

                                                                                                                                                                                                    • Acceso coordinado a los recursos para estar seguro que dos usuarios no usan el mismo recurso al mismo tiempo.

                                                                                                                                                                                                    • Por ejemplo, un encargado de una oficina quiere que todo el mundo en la red sea familiar con un cierto documento (un fichero), por eso comparte el documento. Sin embargo, controla el acceso al documento compartiendolo de forma que:

                                                                                                                                                                                                      • Algunos usuarios sólo sean capaces de leerlo.

                                                                                                                                                                                                      • Otros usuarios sean capaces de leerlo y hacer cambios en él.

                                                                                                                                                                                                      • Administración de usuarios

                                                                                                                                                                                                      • Los sistemas operativos de red también hacen posible a los administradores de red el determinar que personas serán capaces de usar la red. Un administrador de red puede usar el sistema operativo de red para:

                                                                                                                                                                                                        • Crear privilegios de usuarios seguidos por el sistema operativo de red, lo que indica quién puede usar la red.

                                                                                                                                                                                                        • Admitir o rechazar privilegios de usuario en la red.

                                                                                                                                                                                                        • Eliminar usuarios de la lista de usuarios que sigue el sistema operativo de red.

                                                                                                                                                                                                        • Administrando la red

                                                                                                                                                                                                        • Algunos sistemas operativos de red avanzados contienen herramientas de administración para ayudar a los administradores a seguir el comportamiento de la red.

                                                                                                                                                                                                        • Si se desarrolla un problema en la red, las herramientas de administración pueden detectar signos del mismo y presentarlos en gráficos u otros formatos. Esto permite al administrador de la red tomar acciones correctoras antes de que el problema pare la red.

                                                                                                                                                                                                        • 7.2 Redes en un Entorno Multivendedor

                                                                                                                                                                                                        • El típico entorno de red.

                                                                                                                                                                                                        • Hoy en día, la mayoría de las redes están en un entorno multivendedor. Una red trabajará bien si ha sido planificada e implementada apropiadamente.

                                                                                                                                                                                                        • Los problemas surgen cuando en la red está funcionando más de un tipo de sistema operativo de red y los sistemas operativos de los clientes de red y redirectores son de distintos vendedores. El carácter de una red cambia cuando los componentes del software de distintos vendedores tienen que funcionar en la misma red.

                                                                                                                                                                                                        • El sistema operativo del servidor, el sistema operativo del cliente y el redirector, tienen que ser compatible. Por ejemplo, si tiene una red donde un cliente está ejecutando Ms-W95, otro tiene Novell NetWare y un tercer cliente tiene Apple MacIntosh, y el servidor está ejecutando Ms-W-NT Server, el servidor y los clientes deben encontrar algún lenguaje común para que cada componente pueda comprender al otro.

                                                                                                                                                                                                        • Implementando Soluciones Multivendedor

                                                                                                                                                                                                        • La solución para la interoperatibilidad en entornos multivendedor está implementada en ambos lados, el del cliente y el del servidor. La solución que usted elija depende de los vendedores que esté usando.

                                                                                                                                                                                                        • La solución Cliente

                                                                                                                                                                                                        • En la mayoría de las situaciones envolviendo a multiples sistemas operativos de red, la clave para la interoperatibilidad es el redirector. Sobre los redirectores está el MPR o MultiProvider que decide que redirector se usa. Igual que su teléfono puede utilizar más de un proveedor para comunicarse con diferentes personas, los ordenadores pueden tener más de un redirector para comunicarse sobre la red con distintos servidores de red.

                                                                                                                                                                                                        • Cada redirector solo maneja los paquetes enviados en el lenguaje o protocolo que puede comprender. Si usted sabe cuál es su destino, a qué recurso quiere acceder, usted implementa el redirector apropiado, y el redirector promueve su petición al destino apropiado.

                                                                                                                                                                                                        • Por ejemplo, si un cliente W-NT necesita acceder a un servidor Novell, el administrador de red puede solucionar esto cargando el redirector de Microsoft para acceder a los servidores de Novell en lo alto del Windows NT en el cliente.

                                                                                                                                                                                                        • RDR RDR

                                                                                                                                                                                                        • El cliente WorkStation ve al Server de Novell a través del Server NT.

                                                                                                                                                                                                        • SMB NCP

                                                                                                                                                                                                        • GSNW: Gateway Service for Netware NT NW

                                                                                                                                                                                                        • FPNW: Gateway File & Printer for Netware NW NT

                                                                                                                                                                                                        • La solución Servidor

                                                                                                                                                                                                        • La segunda forma para implementar comunicación entre un cliente y un servidor es instalar un servicio en el servidor. Esta es la aproximación cuando se salta de un entorno Apple MacIntosh a Windows NT. Microsoft proporciona Services for MacIntosh que permite a un servidor basado en NT comunicarse con el cliente Apple.

                                                                                                                                                                                                        • Con los Servicios para MacIntosh instalados, los usuarios de MacIntosh pueden acceder a los recursos en un servidor Windows NT. Este servicio también convierte ficheros entre ordenadores basados en MacIntosh y Windows NT. Permite a los usuarios usar sus propias interfaces para compartir los mismos ficheros.

                                                                                                                                                                                                        • El usuario de MacIntosh continúa siguiendo los procedimientos estandar de Microsoft y ve los iconos MacIntosh como el Chooser y el Finder, incluso cuando ese usuario accede a los recursos en un servidor W-NT.

                                                                                                                                                                                                        • Opciones de Vendedores

                                                                                                                                                                                                        • Hay tres principales vendedores de productos de networking:

                                                                                                                                                                                                          • Microsoft

                                                                                                                                                                                                          • Novell

                                                                                                                                                                                                          • Apple

                                                                                                                                                                                                          • Estos tres vendedores realizaron hace tiempo lo que creyeron necesario para que sus productos pudiesen trabajar junto con los de los otros. Por lo tanto, cada vendedor proporciona utilidades que:

                                                                                                                                                                                                            • Hacen posible para sus sistemas operativos el comunicarse con servidores de los otros dos vendedores.

                                                                                                                                                                                                            • Ayudan a sus servidores a reconocer clientes de los otros dos vendedores.

                                                                                                                                                                                                            • Microsoft:

                                                                                                                                                                                                            • Ha construido el redirector que reconoce las redes Microsoft en los siguientes sistemas operativos de Microsoft:

                                                                                                                                                                                                              • Windows NT

                                                                                                                                                                                                              • Windows 95

                                                                                                                                                                                                              • Windows para Trabajo en Grupo

                                                                                                                                                                                                              • Son implementados automáticamente durante la instalación del sistema operativo. Una utilidad de setup carga los drivers requeridos y entonces edita los ficheros de arranque para que el redirector funcione cuando el usuario encienda el ordenador.

                                                                                                                                                                                                              • El software del redirector de Microsoft no solo hace posible que los clientes accedan a los recursos, sino que también lo hace para los clientes de W-Trabajo en Grupo y W-NT que tengan la capacidad de compartir sus propios recursos.

                                                                                                                                                                                                              • Microsoft en un entorno de Novell

                                                                                                                                                                                                              • El conectar un cliente basado en Ms-NT WorkStation a una red Novell Netware requiere NWLink y Client Service para Netware CSNW.

                                                                                                                                                                                                              • Conectar un servidor basado en W-NT Server a una red NetWare requiere NWLink y Gateway Service para Netware GSNW.

                                                                                                                                                                                                              • NWLink es la implementación de Microsoft del protocolo Ipx/Spx.

                                                                                                                                                                                                              • CSNW es la implementación de un Netware requester (es el término de Novell para el redirector).

                                                                                                                                                                                                              • Juntos, componen la solución Ms-Windows NT para conectarse a servidores Novell NetWare.

                                                                                                                                                                                                              • Para conectar un cliente basado en W-95 a una red NetWare, se requiere Ipx/Spx y Microsoft Client para redes NetWare. Microsoft Service para Netware Directory Services NDS es un cliente mejorado para NetWare que incorpora soporte para el Servicio de Directorios de Novell 4.x.

                                                                                                                                                                                                              • Microsoft NDS proporciona a los usuarios con logon y soporte de browsing para NetWare 2.x, 3.x y 4.x, servicios de bindery como servidores NetWare 4.x NDS

                                                                                                                                                                                                              • Clientes basados en MS-DOS

                                                                                                                                                                                                              • Los vendedores de sistemas operativos de servidor ofrecen utilidades que permiten acceder a los servidores de los tres vendedores, a los clientes basados en Ms-Dos. Todas esas utilidades deben residir en una máquina para que un cliente basado en Ms-Dos pueda acceder a los servidores de los tres entornos.

                                                                                                                                                                                                              • Novell

                                                                                                                                                                                                              • Los servidores de Novell reconocen los siguientes clientes para servicios de ficheros e impresión.

                                                                                                                                                                                                              • Los clientes de NetWare basados en carácter ejecutando Ms-Dos o DR-Dos pueden conectar a:

                                                                                                                                                                                                                • Servidores Novell NetWare

                                                                                                                                                                                                                • Ordenadores basados en Windows NT Server

                                                                                                                                                                                                                • Los clientes W-NT ejecutando el requester de Novell NetWare y el redirector de W-NT pueden conectarse a:

                                                                                                                                                                                                                  • Servidores Novell NetWare

                                                                                                                                                                                                                  • Ordenadores basados en W-NT WorkStation y en W-NT Server

                                                                                                                                                                                                                  Novell proporciona requester para los siguientes sistemas operativos cliente:

                                                                                                                                                                                                                  • Ms-Dos

                                                                                                                                                                                                                  • OS/2

                                                                                                                                                                                                                  • Cliente Netware para Windows NT

                                                                                                                                                                                                                  • Apple

                                                                                                                                                                                                                  • En el entorno MacIntosh, el redirector Apple está incluido con el sistema operativo. AppleShare es el sistema operativo de red de Apple; proporciona la función de compartición de ficheros. El software del lado Cliente está incluido con cada copia del sistema operativo Apple. Hay también un AppleShare print server, que es un spooler de impresión basado en servidor. Esto hace que los MacIntosh vengan equipados para participar en las redes Apple.

                                                                                                                                                                                                                  • Clientes basados en Ms-Dos

                                                                                                                                                                                                                  • El software AppleShare ofrece a los clientes basados en Ms-Dos acceso a un servidor de ficheros AppleShare o a un servidor de impresión. Con AppleShare y la tarjeta LocalTalk instalados, los usuarios pueden acceder a volúmenes del servidor de ficheros e impresoras en una red AppleTalk. La tarjeta LocalTalk contiene firmware para controlar el enlace entre la red AppleTalk y el ordenador personal. El software del driver de LocalTalk implementa varios de los protocolos de AppleTalk e interacciona con la tarjeta para enviar y recibir paquetes.

                                                                                                                                                                                                                  • Servicios para MacIntosh

                                                                                                                                                                                                                  • Con Servicios para MacIntosh, un servidor Windows NT está disponible para los clientes MacIntosh. Este producto hace posible para clientes basados en Ms-Dos y MacIntosh compartir ficheros e impresoras. Servicios para MacIntosh incluye Protocolo AppleTalk versión 2.0 y 2.1, LocalTalk, EtherTalk, TokenTalk y FDDITalk. Además, Servicios para MacIntosh soporta la versión 5.2 o posterior de la impresora Laser Writer.

                                                                                                                                                                                                                  • Sumario

                                                                                                                                                                                                                  • La interoperatiblidad en entornos multivendedor puede ser lograda en el lado cliente o en el lado servidor. Se puede instalar un redirector en el cliente. El redirector interceptará peticiones para un servicio y las promoverá a través de la red al componente apropiado. En el lado del servidor puede instalar un servicio para hacer que el servidor aparezca como si ejecutase el sistema operativo del cliente.

                                                                                                                                                                                                                  • Qué método es implementado depende de los vendedores que esté usando. Hay tres principales vendedores de productos: Microsoft, Novell y Apple.

                                                                                                                                                                                                                  • La solución de servidor se usa para incorporar MacIntosh en un entorno de ordenadores personales. La solución cliente se usa para la mayoría de los entornos multivendedor. Con la solución cliente, necesita considerar si hay redirectores disponibles que:

                                                                                                                                                                                                                    • Funcionen en los ordenadores de la red.

                                                                                                                                                                                                                    • Comuniquen con el sistema operativo de red.

                                                                                                                                                                                                                    • 7.3 EL ENTORNO CLIENTE / SERVIDOR

                                                                                                                                                                                                                    • Centralización vs. Cliente/Servidor

                                                                                                                                                                                                                    • Una de las razones por las que el modelo de networking cliente/servidor es tan popular es porque los avances en tecnología han permitido desplazar el uso de terminales tontos como clientes a favor de la utilización de potentes ordenadores.

                                                                                                                                                                                                                    • Trabajo Centralizado

                                                                                                                                                                                                                    • En el entorno tradicional de mainframe, una aplicación como una base de datos funciona en un gran y muy potente ordenador central y es accedida por terminales. El terminal envía una petición de información al mainframe, éste recupera la información y entonces la representa en el terminal.

                                                                                                                                                                                                                    • La base de datos entera viaja en piezas de tamaño mensaje desde el servidor a través de la red y es descargada al cliente que hizo la petición. La actividad de ficheros tiene lugar a través del sistema operativo de red y el cable. No hay mucha coordinación entre el cliente, u ordenador, y el servidor para determinar que datos hay que recuperar y enviar.

                                                                                                                                                                                                                    • La transferencia de datos entre el cliente y el servidor origina un gran incremento en el tráfico de la red y ralentiza las peticiones de otros clientes.

                                                                                                                                                                                                                    • En un entorno centralizado, cuando un cliente solicita datos desde una base de datos, el sistema mueve todos los datos a través de la red hasta el cliente. Si es una gran base de datos, el movimiento que tiene lugar puede ser de gran cantidad de datos y tomará tiempo y recursos de la red.

                                                                                                                                                                                                                    • Trabajo Cliente/Servidor

                                                                                                                                                                                                                    • El término cliente/servidor se refiere al concepto de compartir el trabajo empleado en procesar datos entre el ordenador cliente y el ordenador más potente que es el servidor.

                                                                                                                                                                                                                    • La aproximación cliente/servidor puede beneficiar a cualquier organización donde gran cantidad de gente necesita acceso constante a gran cantidad de datos.

                                                                                                                                                                                                                    • La red cliente/servidor es la forma más eficiente de proporcionar:

                                                                                                                                                                                                                      • Acceso a Bases de Datos y administración de aplicaciones como:

                                                                                                                                                                                                                      • Hojas de Calculo

                                                                                                                                                                                                                      • Contabilidades

                                                                                                                                                                                                                      • Comunicaciones

                                                                                                                                                                                                                      • Administración de documentos.

                                                                                                                                                                                                                      • Administración de Red

                                                                                                                                                                                                                      • Almacenamiento de ficheros centralizado.

                                                                                                                                                                                                                      Administración de Bases de Datos es la aplicación más común en un entorno cliente/servidor, por eso, esta lección se enfoca en cómo funciona un sistema de administración de bases de datos (DBMS)

                                                                                                                                                                                                                      El modelo Cliente/Servidor

                                                                                                                                                                                                                      La mayoría de las redes operan en el modelo cliente/servidor. En su estado más simple, una red cliente/servidor es un entorno de trabajo en red en el que el ordenador cliente hace una petición y un ordenador que actúa como servidor cumplimenta la misma. Incluso en una red peer-to-peer, cualquier ordenador es a la vez cliente y servidor. Esta discusión presenta la aplicación de administración de bases de datos como un ejemplo de cómo opera el modelo cliente/servidor.

                                                                                                                                                                                                                      En el modelo cliente/servidor el software cliente usa el Structure Query Language SQL para traducir lo que el usuario ve, en una petición que la base de datos pueda comprender. SQL es un lenguaje de interrogación de bases de datos parecido al inglés desarrollado originalmente por IBM para proporcionar una forma relativamente simple de manipular datos. La manipulación de datos permite entrarlos, recuperarlos o editarlos.

                                                                                                                                                                                                                      Otros vendedores pensaron que un lenguaje de base de datos común podría hacer más fácil desarrollar aplicaciones de base de datos. Por ello, soportaron SQL y llegó a ser un estandar. La mayoría de los sistemas de administración de base de datos usan SQL.

                                                                                                                                                                                                                      El proceso Cliente/Servidor

                                                                                                                                                                                                                      El database query se envía desde el cliente pero se procesa en el servidor. Sólo los resultados se envían a través de la red de vuelta al cliente. El proceso completo de pedir y recibir información consiste en seis pasos:

                                                                                                                                                                                                                      El cliente requiere datos.

                                                                                                                                                                                                                      La petición se traduce a SQL.

                                                                                                                                                                                                                      La petición SQL es enviada por la red al servidor.

                                                                                                                                                                                                                      El servidor de base de datos hace un búsqueda en el ordenador donde existen los datos.

                                                                                                                                                                                                                      Los registros solicitados son retornados al cliente.

                                                                                                                                                                                                                      Los datos son presentados el usuario.

                                                                                                                                                                                                                      En el entorno cliente/servidor, hay dos componentes principales:

                                                                                                                                                                                                                      • La aplicación, que a menudo es referida como el cliente o el Front End

                                                                                                                                                                                                                      • El servidor de Base de Datos, que es el servidor o Back End

                                                                                                                                                                                                                      • El Cliente

                                                                                                                                                                                                                      • El usuario genera una petición en el front end. El cliente ejecuta una aplicación que:

                                                                                                                                                                                                                        • Presenta una interface al usuario.

                                                                                                                                                                                                                        • Da formato a las peticiones de datos.

                                                                                                                                                                                                                        • Visualiza datos y los recibe desde el servidor.

                                                                                                                                                                                                                        En un entorno cliente/servidor, el servidor no contiene el software de interfaz de usuario.

                                                                                                                                                                                                                        El cliente es responsable de presentar los datos de forma util.

                                                                                                                                                                                                                        El ordenador cliente acepta instrucciones del usuario, las prepara para el servidor y entonces envía por la red una petición para información específica al servidor. El servidor procesa la petición, localiza la información apropiada y la envía por la red de vuelta al cliente. El cliente entonces, alimenta la interface con la información, la cual la presenta al usuario.

                                                                                                                                                                                                                        En un entorno cliente/servidor, la persona en el lado del cliente usa un formulario en pantalla, llamado clave de búsqueda, para especificar que información está buscando.

                                                                                                                                                                                                                        Usando el Front End

                                                                                                                                                                                                                        Los Front End pueden representar la misma información a los usuarios de formas distintas dependiendo de la petición. Por ejemplo, los datos sobre: Colón cruzó un océano en 1492, pueden presentar de varias formas:

                                                                                                                                                                                                                        • Travesías del Océano.

                                                                                                                                                                                                                        • Archivos de Colón.

                                                                                                                                                                                                                        • Eventos en 1492

                                                                                                                                                                                                                        • Masas de agua atravesadas por Colón.

                                                                                                                                                                                                                        • En otro ejemplo, en una fabrica, todos los clientes y la información de los productos están almacenados en una base de datos. Pero esta información puede recuperarse y presentarse a través del front end de varias formas:

                                                                                                                                                                                                                          • Marketing puede hacer envíos promocionales a los clientes de un cierto código postal.

                                                                                                                                                                                                                          • Los distribuidores pueden buscar que productos hay en stock.

                                                                                                                                                                                                                          • El departamento de servicios puede encontrar qué clientes están pendientes de un servicio.

                                                                                                                                                                                                                          • El departamento de ventas puede ver el historial de comprar de cada cliente.

                                                                                                                                                                                                                          • El departamento de cuentas puede parar a un cliente que ha superado su riesgo.

                                                                                                                                                                                                                          • Cada departamento necesita un front end diseñado para acceder a la base de datos común y recuperar información de una forma particular.

                                                                                                                                                                                                                          • Herramientas del Front End

                                                                                                                                                                                                                          • Hay unas herramientas, aplicaciones y utilidades para el front end que hacen el proceso cliente/servidor más funcional:

                                                                                                                                                                                                                            • Query tools. Las herramientas para interrogaciones utilizan querys predefinidas y capacidades integradas de listados para ayudar a los usuarios a acceder a los datos del back end.

                                                                                                                                                                                                                            • Aplicaciones de Usuario. Muchos programas de aplicación comunes como Microsoft Excel pueden proporcionar acceso front end a las bases de datos back end. Otros como Microsoft Access incluyen su propio SQL para proporcionar una interface a los sistemas de administración de bases de datos multivendedores.

                                                                                                                                                                                                                            • Herramientas de desarrollo de programas. Muchas instalaciones cliente/servidor necesitan aplicaciones front-end especiales y particularizadas para sus particulares tareas de recuperación de datos. Herramientas de desarrollo de programas, como MS Visual Basic, están disponibles para ayudar a los programadores y administradores de sistemas de información a desarrollar herramientas de front-end para acceder a los datos del back-end

                                                                                                                                                                                                                            • El Servidor

                                                                                                                                                                                                                            • El servidor en un entorno cliente/servidor está dedicado normalmente a almacenar y manejar datos. Esto es lo que ocurre en la mayoría de las actividades de base de datos. El servidor tambien es conocido como el back-end en el modelo cliente/servidor porque cumplimenta las peticiones del cliente. El servidor recibe las peticiones estructuradas desde los clientes, las procesa y envía la información requerida de vuelta por la red hacia el cliente.

                                                                                                                                                                                                                            • El software de base de datos en el servidor de ficheros reacciona a las peticiones del cliente ejecutando búsquedas. Como parte de un sistema cliente/servidor, solo retorna el resultado de las búsquedas.

                                                                                                                                                                                                                            • El proceso del back-end incluye clasificación de datos (sorting data), extracción de los datos pedidos y envío de los datos de vuelta al usuario.

                                                                                                                                                                                                                            • Además, el software del servidor de base de datos maneja los datos:

                                                                                                                                                                                                                              • Actualizaciones

                                                                                                                                                                                                                              • Borrados

                                                                                                                                                                                                                              • Añadidos

                                                                                                                                                                                                                              • Protección

                                                                                                                                                                                                                              • Procedimientos almacenados Macros

                                                                                                                                                                                                                              • Los procedimientos almacenados son rutinas de procesamiento de datos cortas y pre-escritas que ayudan con ciertos detalles del proceso de datos. Están almacenadas en el servidor y pueden usarse por cualquier cliente.

                                                                                                                                                                                                                              • Ayudan al proceso de datos y ahorran código de ordenador y espacio de disco duro en los ordenadores cliente. Un proceso almacenado puede ser llamado por cualquier número de clientes en lugar de tener que incorporar la misma rutina en el código de cada programa.

                                                                                                                                                                                                                              • Los procedimientos almacenados:

                                                                                                                                                                                                                                • Hacen algunos procesos que normalmente realiza el cliente.

                                                                                                                                                                                                                                • Reducen el tráfico de la red porque una única llamada desde el cliente al servidor puede comenzar una serie de procedimientos almacenados que normalmente requeriría varias peticiones.

                                                                                                                                                                                                                                • Pueden contener controles de seguridad para prevenir que los usuarios no autorizados ejecuten algunos procedimientos.

                                                                                                                                                                                                                                • Hardware del servidor

                                                                                                                                                                                                                                • Los servidores en un típico entorno cliente/servidor deberían ser más potentes que los clientes. Estos ordenadores deben ser capaces de manejar:

                                                                                                                                                                                                                                  • Peticiones múltiples y simultáneas.

                                                                                                                                                                                                                                  • Seguridad

                                                                                                                                                                                                                                  • Tareas de administración de red.

                                                                                                                                                                                                                                  • Una organización que implemente una red cliente/servidor debería usar servidores dedicados para manejar las funciones de back-end

                                                                                                                                                                                                                                  • Arquitectura Cliente/servidor

                                                                                                                                                                                                                                  • Hay varias configuraciones cliente/servidor posibles. Las dos principales son:

                                                                                                                                                                                                                                    • Los datos pueden estar situados en un único servidor.

                                                                                                                                                                                                                                    • Los datos pueden estar distribuidos a través de varios servidores de base de datos, dependiendo de la situación de los usuarios y la naturaleza de los datos.

                                                                                                                                                                                                                                    • Dos posibles variaciones son:

                                                                                                                                                                                                                                      • Tener servidores sobre una WAN periódicamente sincronizados para asegurarse que tienen los mismos datos en común.

                                                                                                                                                                                                                                      • Usar un Data Warehouse (AS-400) para almacenar grandes cantidades de datos y traspasar los usados más frecuentemente a un sistema intermedio que también pueda transformar los datos de la forma que es más requerida. Esto descarga algunos procesos del servidor principal.

                                                                                                                                                                                                                                      Warehouse AS-400

                                                                                                                                                                                                                                      NT Gateway (SNA Server, SQL Server, IIS Internet Information Server)

                                                                                                                                                                                                                                      Las ventajas de trabajar en un entorno cliente/servidor

                                                                                                                                                                                                                                      La tecnología cliente/servidor crea un entorno potente que ofrece varios beneficios reales a las organizaciones. Los sistemas cliente/servidor bien planeados proporcionan plataformas relativamente baratas que proveen capacidad de proceso mainframe mientras que son fáciles de adaptar para aplicaciones específicas. Debido a que el procesamiento cliente/servidor solo envía los resultados de un query a través de la red, recorta el tráfico de red.

                                                                                                                                                                                                                                      Pone el fichero a buscar en un ordenador que es más potente que el cliente y es más capaz de manejar la petición. En una red muy ocupada, esto permite que el procesamiento esté distribuido más eficientemente que en un sistema tradicional basado en servidor.

                                                                                                                                                                                                                                      La red cliente/servidor también ahorra RAM en el ordenador cliente porque todos los datos y la lógica de I/O de fichero está en la aplicación en el servidor. Los servidores en sistemas cliente/servidor son capaces de almacenar grandes cantidades de datos. Esto permite más espacio en los ordenadores cliente para otras aplicaciones.

                                                                                                                                                                                                                                      Debido a que los servicios de fichero y los datos están en el back-end del servidor, los servidores son más fáciles de asegurar y mantener en una localización. Los datos están más seguros en un entorno cliente/servidor debido a que están localizados centralmente en un servidor o en un pequeño número de servidores. Cuando los datos están en un lugar localizado y administrados por una autoridad, se simplifican los backups.

                                                                                                                                                                                                                                        • SUMARIO

                                                                                                                                                                                                                                      La aproximación cliente/servidor para el networking tiene varias ventajas sobre la red centralizada tradicional. Las tareas están divididas entre el cliente y el servidor para una ejecución más eficiente en la red. La aplicación más común cliente/servidor es un sistema de administración de base de datos usando SQL. En el entorno cliente/servidor, el query de base de datos se envía desde el cliente pero se procesa en el servidor. Solo los resultados se envían por la red de vuelta al cliente.

                                                                                                                                                                                                                                      El cliente es responsable de presentar los datos de una forma util, como son las interfaces de usuario y escritura de listados (report writing). El servidor está normalmente dedicado a almacenar y manejar datos. Con esta división de labores solo uno o unos pocos servidores potentes se necesitan en una red para manejar datos.

                                                                                                                                                                                                                                      Hay dos formas básicas de distribuir las redes cliente/servidor: datos en un solo servidor o datos distribuidos a través de varios servidores. El entorno cliente/servidor proporciona facilidad en la seguridad de datos debido a que éstos están en uno o en un número limitado de servidores.

                                                                                                                                                                                                                                      COSTO BENEFICIO

                                                                                                                                                                                                                                      Cotización sobre los servicios de cableado estructurado de la red.

                                                                                                                                                                                                                                      • Cableado estructurado Cat. 5 para 43 nodos

                                                                                                                                                                                                                                      • Instalación de canaleta en los lugares que sea necesario

                                                                                                                                                                                                                                      • Cableado

                                                                                                                                                                                                                                      • Revisión y corrección de conectores (jack´s y plug´s)

                                                                                                                                                                                                                                      • Instalación de carretilla en donde sea necesario

                                                                                                                                                                                                                                      • EL costo total del trabajo es de 50,433.00 pesos + IVA

                                                                                                                                                                                                                                      • El precio incluye el material

                                                                                                                                                                                                                                      • EL tiempo estimado de desarrollo es de 10 días hábiles

                                                                                                                                                                                                                                      • Sin mas por el momento en espera de poder servirle

                                                                                                                                                                                                                                      • OBSERVACIONES Y RECOMENDACIONES

                                                                                                                                                                                                                                      • Consideraciones del hardware del servidor

                                                                                                                                                                                                                                      • Los recursos compartidos son el fundamento de las redes peer y las basadas en servidor. Las diferencias entre servidores peer-to-peer y servidores dedicados tendrán un impacto en:

                                                                                                                                                                                                                                        • los requerimientos hardware

                                                                                                                                                                                                                                        • cuantos usuarios son soportados en la red.

                                                                                                                                                                                                                                        • Los siguientes componentes de servidor requieren consideración cuidadosa:

                                                                                                                                                                                                                                          • Localización del recurso compartido:

                                                                                                                                                                                                                                          • Peer-to-Peer: En los ordenadores de los usuarios.

                                                                                                                                                                                                                                          • Redes basadas en servidor: En los servidores dedicados.

                                                                                                                                                                                                                                            • RAM

                                                                                                                                                                                                                                            • Peer-to-Peer: Depende de las necesidades del usuario. NT Workstation requiere un minimo de 12 Mb, con 16 Mb. recomendados. Windows-95 recomienda al menos 8 Mb. de Ram.

                                                                                                                                                                                                                                            • Redes basadas en servidor: Tanta como sea posible. Al menos 12 Mb. Los super servidores soportando cientos de usuarios no tienen menos de 64 Mb.

                                                                                                                                                                                                                                              • CPU

                                                                                                                                                                                                                                              • Peer-to-Peer: Depende de las necesidades del usuario. Debería ser al menos un 386. NT Workstation requiere un 80386/25 o superior o un procesador RISC soportado. Windows-95 requiere un 386DX o superior.

                                                                                                                                                                                                                                              • Redes basadas en servidor: Depende del uso del servidor. Debería ser al menos un 486. Servidores de alto rendimiento soportan múltiples procesadores.

                                                                                                                                                                                                                                                • Espacio de DISCO

                                                                                                                                                                                                                                                • Peer-to-Peer: Varía con las necesidades del usuario.

                                                                                                                                                                                                                                                • Redes basadas en servidor: Varia con las necesidades de la Organización. Tanto como sea posible, pero se debería planear su expansión. Se sugiere al menos 1 Gb. Para organizaciones pequeñas. Los super-servidores ya no se limitan a sí mismos a gigabytes. Se refieren a su capacidad en términos del número de unidades que pueden instalarseles.

                                                                                                                                                                                                                                                • Consideraciones hubs

                                                                                                                                                                                                                                                • Los hubs son versátiles y ofrecen varias ventajas sobre los sistemas que no los usan.

                                                                                                                                                                                                                                                • En la topología estándar de bus lineal, una rotura en el cable hará caer la red. Con hubs, sin embargo, una rotura en alguno de los cables enganchados al hub afecta solo a ese segmento. El resto de la red permanece funcionando.

                                                                                                                                                                                                                                                • Otras ventajas son:

                                                                                                                                                                                                                                                  • Cambiar o expandir sistemas de cableado como se necesite. Simplemente enchufe en otro ordenador u otro hub.

                                                                                                                                                                                                                                                  • El uso de puertas diferentes para acomodar una variedad de tipos de cable.

                                                                                                                                                                                                                                                  • Monitorización centralizada de la actividad de la red y del trafico. Muchos hubs activos tienen capacidad de diagnóstico para indicar cuando está trabajando, o no, una conexión.

                                                                                                                                                                                                                                                  • Consideraciones para implementar una arquitectura de red.

                                                                                                                                                                                                                                                  • Ethernet.

                                                                                                                                                                                                                                                  • La investigación ha mostrado que el 90% de las nuevas instalacioens de red están usando Ethernet 10BaseT con UTP Categoría 5. Esta categoría permite instalar una solución de 10 Mbps. ahora y actualizarla a 100 Mbps. más tarde. Sin embargo, independientemente de su popularidad, Ethernet 10BaseT puede no ser la adecuada en todas las situaciones.

                                                                                                                                                                                                                                                  • Debido a que la mayoría del costo de la instalación del cable es trabajo, es muy pequeña la diferencia de costo entre el Categoría 3 y la 5. La mayoría de las nuevas instalaciones usan Categoría 5 porque soporta velocidades de transmisión de hasta 100 Mbps

                                                                                                                                                                                                                                                  • Token Ring

                                                                                                                                                                                                                                                  • En un entorno Token Ring se utiliza el sistema de cableado IBM. La topología de cableado en estrella hace que los movimientos, cambios y añadidos sean más fáciles. Los cambios se pueden hacer moviendo un cable en el patch panel.

                                                                                                                                                                                                                                                  • Adicionalmente, varios minicomputadores y sistemas mainframe tienen integradas las conexiones Token Ring. Otros fabricantes distintos a IBM también hacen cable para Token Ring, con UTP como el cable más popular. La red Token Ring con cable UTP en estrella transmite datos a 16 Mbps. Los cambios se pueden realizar fácilmente con mover un cordón modular patch en el patch panel. Esta red simplifica la administración usando MSAU inteligente.

                                                                                                                                                                                                                                                  • Algunos MSAU inteligentes permiten distancias de hasta 100 m. Para cada lóbulo de la red (la distancia de cable entre el MSAU y un ordenador). Este esquema de cable sigue los estandares AT&T que lo hacen totalmente compatible con todas las aplicaciones 10BaseT. Es, también, compatible con las redes Token Ring a 4 Mbps.

                                                                                                                                                                                                                                                  • B I B L I O G R A F Í A

                                                                                                                                                                                                                                                    • Tecnologías de Interconectividad de Redes

                                                                                                                                                                                                                                                    • Merilee Ford, H. Kim Lew

                                                                                                                                                                                                                                                    • Prentice Hall, CISCO Systems

                                                                                                                                                                                                                                                      • Redes de Computadoras

                                                                                                                                                                                                                                                      • Andrew S. Tanenbaum

                                                                                                                                                                                                                                                      • Prentice All, 3ª edición

                                                                                                                                                                                                                                                        • Revista RED “La revista de redes de computadoras”

                                                                                                                                                                                                                                                        Año VII Febrero 1997 Número 77

                                                                                                                                                                                                                                                        Editorial Red S.A. de C.V.

                                                                                                                                                                                                                                                        • Redes de computadoras, protocolos, normas e interfaces.

                                                                                                                                                                                                                                                        • Uyless Black

                                                                                                                                                                                                                                                        • Macrobit

                                                                                                                                                                                                                                                          • Tesis de la UNAM “Diseño de una red para el sistema bibliotecario de la UNAM”

                                                                                                                                                                                                                                                          • María del Socorro Olmos Viruel

                                                                                                                                                                                                                                                            • Newtons's Telecom. Dictionary

                                                                                                                                                                                                                                                            • Harry Newton

                                                                                                                                                                                                                                                            • Flatiron Publishing Inc.

                                                                                                                                                                                                                                                              • Manual Network Essential´s

                                                                                                                                                                                                                                                              Microsoft Co. 1997




Descargar
Enviado por:Pelcastre Galván Eduardo
Idioma: castellano
País: México

Te va a interesar