introduccion a las redes de computadoras

Anuncio
CEN
INTRODUCCION A LAS REDES DE
COMPUTADORAS
2 PARCIAL
Febrero de 2011
INTRODUCCION A LAS REDES DE COMPUTADORA
2 parcial
3.1 ARQUITECTURAS BASICAS DE RED
La forma en que se dispone físicamente una red varía, dependiendo de los requerimientos y
necesidades de sus usuarios.
La topología, el método de acceso al cable y los protocolos de comunicación empleados,
definen la arquitectura de la red.
La red puede componerse tan sólo de microcomputadoras, o estar integrada además, por
otros dispositivos que les conecten con computadoras más potentes. Las redes pueden estar
distribuidas en espacios reducidos o extenderse dispersas por amplias zonas geográficas, ser
simples o complejas. Las redes pueden coordinarse bien sea de manera que todos sus nodos
lleven el trabajo en común en condiciones iguales o asignando el control y suministro de
los recursos a nodos especializados.
Las 3 arquitecturas más comunes son:
• Ethernet
• Token Ring
• ArcNet
3.1.1 Topologías de Red
Los nodos de la red necesitan estar conectados para comunicarse. A la forma en que están
conectados se le llama topología.
Una red tiene dos diferentes topologías: una física y una lógica.
•
•
La topología física es la disposición física actual de la red, la manera en que
los nodos están conectados unos con otros.
La topología lógica es el método que se usa para comunicarse con los demás
nodos, la ruta que toman los datos de la red entre los diferentes nodos de la red.
Las topologías físicas y lógica pueden ser iguales o diferentes.
Las tres topologías de red estándar son de bus, de estrella y de anillo. También hay
combinaciones de más de una topología (árbol=bus+estrella).
2
• Red de Bus
También llamada lineal o de canal, en esta
modalidad cada dispositivo en la red se encarga de
su propio control de comunicaciones, pues no
existe
una
computadora
anfitriona.
Las
comunicaciones viajan por un cable común
de conexiones llamado bus. Cada información
enviada por el bus es examinada por
los dispositivos para comprobar si le pertenece.
Esta organización se usa cuando se desea enlazar en red, varias microcomputadoras, es
común en sistemas de correo electrónico o al compartir datos almacenados en
diferentes microcomputadoras. No es tan eficiente como la red en estrella para compartir
recursos comunes, puesto que no constituye una vinculación directa con el recurso. Su uso
es difundido debido a que su costo es menor.
La topología de bus es relativamente fácil de instalar, además que optimiza la cantidad de
cable empleado. Una falla en el cable produce que todos los dispositivos queden fuera de
red.
• Red de Estrella
En esta topología varias computadoras o dispositivos se
enlazan con una unidad central. Esta unidad puede ser una
computadora anfitriona o un servidor de archivos. Todas las
comunicaciones pasan por esta unidad central. El control se
ejerce mediante sondeo, es decir, a cada dispositivo conectado
se le
�pregunta� si tiene un mensaje que enviar, tras lo cual
se les permite enviar sus mensajes por turnos.
Una ventaja de esta modalidad de red es que puede ofrecer un sistema de tiempo
compartido, lo cual significa que varios usuarios pueden compartir recursos (tiempo) con
una computadora central. Esta topología es común para enlazar varias microcomputadoras
de una organización, con un servidor de base de datos.
• Red de Anillo
Cada dispositivo se conecta a otros dos, formándose así un anillo.
No cuenta con computadora o servidor de archivos central. Los
mensajes recorren el anillo hasta llegar a su destino. Un Token
3
pasa de una estación a la siguiente. Un Token es una trama de datos (mensajes) que está
pasando continuamente alrededor del anillo. Las señales electromagnéticas son típicamente
pasadas de dispositivo a dispositivo en una sola dirección, cada dispositivo regenera la
señal, lo que disminuye la degradación de señal. Esta organización es poco común en
microcomputadoras, reservándose mayormente para enlaces entre macrocomputadoras, en
áreas geográficas extensas, que trabajan casi de forma autónoma y realizan todo o gran
parte de su procesamiento y sólo en ocasiones comparten sus datos y programas.
Son útiles en organizaciones descentralizadas, porque permiten la formación de sistemas de
procesamiento distribuido. Las computadoras realizan tareas de procesamiento en
su ubicación, pero también comparten entre sí programas, datos y otros recursos. Al igual
que en la topología de bus, una falla en el medio hace que todos los dispositivos fallen.
• Red de Árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión
topológica, la conexión en árbol es parecida a una serie
de redes en estrella interconectadas salvo en que no
tiene un nodo central. En cambio, tiene un nodo de
enlace troncal, generalmente ocupado por un hub o
switch, desde el que se ramifican los demás nodos. Es
una variación de la red en bus, la falla de un nodo no
implica interrupción en las comunicaciones. Se
comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una
combinación de varias topologías en estrella. Tanto la
de árbol como la de estrella son similares a la de bus
cuando el nodo de interconexión trabaja en modo
difusión, pues la información se propaga hacia todas las
estaciones, solo que en esta topología las
ramificaciones se extienden a partir de un punto raíz
(estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos
por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario
dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para
que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de
transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las
señales cuando dos o más estaciones transmiten al mismo tiempo.
4
Ventajas de Topología de Árbol
• El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a
la que puede viajar la señal.
• Permite conectar más dispositivos.
• Permite priorizar las comunicaciones de distintas computadoras.
• Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.
• Permite priorizar y aislar las comunicaciones de distintas computadoras.
• Cableado punto a punto para segmentos individuales.
• Soportado por multitud de vendedores de software y de hardware.
Desventajas de Topología de Árbol
• Se requiere más cable.
• La medida de cada segmento viene determinada por el tipo de cable utilizado.
• Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
• Es más difícil su configuración.
• Red Compuesta
Las redes compuestas usan una combinación de dos o más topologías distintas de tal
manera que la red resultante no tiene forma estándar. Por ejemplo, una red en árbol
conectada a una red en árbol sigue siendo una red en árbol, pero dos redes en estrella
conectadas entre sí (lo que se conoce como estrella extendida) muestran una topología de
red híbrida. Una topología híbrida, siempre se produce cuando se conectan dos topologías
de red básicas. Dos ejemplos comunes son:
•
•
Red de estrella en anillo, consta de dos o más topologías en estrella
conectadas mediante una unidad de acceso multiestación (MAU) como hub
centralizado. (Concentrador)
Una red de estrella en bus, consta de dos o más topologías en estrella
conectadas mediante un bus troncal (el bus troncal funciona como la espina
dorsal de la red).
Mientras que las redes en rejilla han encontrado su sitio en aplicaciones de computación de
alto rendimiento, algunos sistemas han utilizado algoritmos genéticos para diseñar redes
personalizadas que tienen el menor número posible de saltos entre nodos distintos. Algunas
de las estructuras de redes resultantes son casi incomprensibles, aunque funciona bastante
bien.
5
3.1.2 Red Ethernet
Ethernet es un tipo de red que sigue la norma IEEE 802.3. Esta norma define un modelo
de red de área local utilizando el protocolo de acceso al medio CSMA/CD.
Ethernet fue Desarrollada por Xerox para enlazar un grupo de microcomputadoras
distribuidas por sus laboratorios de investigación en Palo Alto, California, para poder
intercambiar programas y datos y compartir periféricos.
Al principio utilizaba cable coaxial de banda base. Los datos se transmiten a una velocidad
de 10 o 100Mbps a una distancia máxima de 2km. Utiliza topología en bus con protocolo
de contienda CSMA/CD. El tamaño del bloque de datos puede oscilar desde 72 hasta 1526
bytes con un tamaño normal de 256 bytes. Todas las estaciones tienen asignadas una
dirección de 48 bytes.
Las redes de Ethernet se ejecutan en una gran variedad de tipos de cables.
Ethernet Incluye tres categorías:
–
Ethernet 10 Mbps
Ethernet
Estándar: IEEE 802.3
Método de acceso: CSMA/CD
–
Fast Ethernet 100 Mbps
Velocidad: 10 – 100 mbs
–
Gigabit ethernet 1000 Mbps
Topología: Bus (Logica)
Medio de transmisión: Cable coaxial, Par trenzado
Características de Ethernet
•
•
•
•
•
•
y fibra óptica.
Desarrollada por: Xerox
Utiliza la norma Ethernet IEEE 802.3
Ethernet esta basado originalmente en la lógica de la topología bus.
Ethernet usa un método de acceso al medio por disputa (contención). CSMA/CD.
Ethernet ha evolucionado para operar sobre una variedad de medios, cable coaxial, par
trenzado y fibra óptica, a múltiples tasas de transferencia. Todas las implementaciones
son inter operables, lo que simplifica el proceso de migración a nuevas versiones de
Ethernet.
Múltiples segmentos de Ethernet pueden ser conectados para formar una gran red LAN
Ethernet utilizando repetidores.
Ethernet fue diseñado para ser expandido fácilmente. El uso de dispositivos de
interconexión tales como bridges (puente), routers (ruteadores), y switches
(conmutadores) permiten que redes LAN individuales se conecten entre si. Cada LAN
continúa operando en forma independiente pero es capaz de comunicarse fácilmente
con las otras LAN conectadas
6
3.1.3 Red Token Ring
La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por
su método de transmitir la información que por la forma en que se conectan las computadoras.
Esta arquitectura de red fue creada por IBM en octubre de 1985.
Emplea topología anillo con protocolo de paso de testigo y se puede utilizar cable par
trenzado, coaxial y fibra óptica.
A diferencia del Ethernet, aquí un Token (Ficha Virtual) es pasado de computadora a computadora
como si fuera una papa caliente. (De paso de testigo y Control)
Cuando una computadora desea mandar información debe de esperar a que le llegue el Token
vacío, cuando le llega utiliza el Token para mandar la información a otra computadora, entonces
cuando la otra computadora recibe la información regresa el Token a la computadora que envió
con el mensaje de que fue recibida la información.
Así se libera el Token para volver a ser usado por cualquiera otra computadora.
Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones,
el problema reside en el tiempo que debe esperar una computadora para obtener el Token sin
utilizar.
Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementación que se haga.
Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red.
Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un
concentrador llamado MAU (Media Access Unit), y aunque la red queda físicamente en forma de
estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token.
En realidad es el MAU el que contiene internamente el anillo y si falla una conexión
automáticamente la ignora para mantener cerrado el anillo.
El Token-Ring es eficiente para mover datos a través de la red.
En redes grandes con tráfico de datos pesado el Token Ring es más eficiente que Ethernet.
"Por lo tanto es conveniente usar Token ring en redes que superan las 30 máquinas."
7
Características Red Token Ring
•
Fue desarrollado por IBM .
•
La especificación IEEE 802.5 es idéntica y completamente compatible con
Token Ring.
•
Es la segunda tecnología mas usada después de Ethernet.
•
Token Ring mueve un pequeño frame llamado token a través de la red.
•
Al llegar a una estación esta puede transmitir, si no tiene nada que transmitir
pasa el token a la siguiente estación.
•
Se puede manejar prioridades para dar a algunas maquinas preferencia sobre
otras a la hora de transmitir.
Token Ring
Estándar: IEEE 802.5
Método de acceso: De paso de testigo (Token Passing)
Velocidad: 4 ó 16Mbps
Topología: Anillo (Lógica) y Estrella (Fisica)
Medio de transmisión: Cable coaxial, Par trenzado y
fibra óptica.
Desarrollado por: IBM
8
3.1.4 Red Apple Talk - Macintosh
Apple desarrolló la arquitectura Apple Talk para controlar la transferencia de información
en redes con computadoras de este tipo.
La arquitectura Apple Talk está constituida dentro del sistema operativo de Macintosh.
Todas las computadoras que utilizan este sistema operativo tienen capacidad para redes.
Una versión más nueva de Apple Talk es llamada Apple Talk Fase2. Las redes de Apple
Talk también son a menudo llamadas redes de local talk
Elementos de Una red Apple Talk
•
Local Talk
El local talk se refiere al hardware en una red Apple Talk. Las computadoras Macintosh
tienen un hardware integrado local talk, como los conectores y tarjetas de interfaz.
•
Zonas
Las redes local talk se componen de pequeñas redes o grupos de trabajo, llamados zonas,
los cuales pueden tener un máximo de 32 computadoras. Varias zonas pueden ser
conectadas para formar una sola red, llamada interred. Las computadoras en esta red
pueden acceder los recursos ubicados en otras zonas.
•
Servidores AppleShare
Las redes local talk utilizan servidores de archivo e impresión llamados Apple Share. Cada
computadora Macintosh tiene software integrado que le permite al usuario acceder los
servidores Apple Share.
•
Costo
Las redes local talk son menos costosas de instalar que otros tipos de arquitectura. Ya que
mucho del software y hardware requeridos son parte de las computadoras Macintosh.
•
Transferir información
El cable utilizado por las redes local talk es por lo general el cable par trenzado con
protección, aunque también puede emplearse el cable de teléfono estándar.
Las redes local talk pueden transferir información únicamente a velocidades de hasta 0.22
mega bits por segundo (Mbps). Esta transferencia lenta a menudo desalienta a compañías
de utilizarlas.
•
Ether Talk
Una tarjeta Ether Talk es una tarjeta de interfaz que le permite a una computadora Apple
conectarse a una red Ethernet. Estas redes pueden transferir información mucho más rápido
y más eficientemente que una local talk.
9
Nota....
Las computadoras Macintosh vienen equipadas con una interfaz de red integrada que puede
conectarse a un concentrador utilizando un cable par trenzado blindado Apple. AppleTalk soporta
Ethernet (EtherTalk), Token Ring (TokenTalk) y FDI (FDDITalk).
3.1.5 Red FDDI (Fiber Distributed Data Interface)
Interfaz de distribución de datos por fibra
Es un conjunto de estándares ISO y ANSI para la
transmisión de datos en redes de computadoras de área
extendida o local (LAN) mediante cable de fibra óptica.
basa en la arquitectura token ring y permite una
comunicación tipo Full Dúplex. Dado que puede
abastecer a miles de usuarios, una LAN FDDI suele ser
empleada como backbone para una red de área amplia (WAN).
Se
También existe una implementación de FDDI en cables de hilo de cobre conocida como
CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada
en FDDI.
Una red FDDI utiliza dos arquitecturas token ring, una de ellas como apoyo en caso de que
la principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del
otro. Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200
km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km. La forma de
operar de FDDI es muy similar a la de token ring, sin embargo, el mayor tamaño de sus
anillos conduce a que su latencia sea superior y más de una trama puede estar circulando
por un mismo anillo a la vez.
FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un alto grado de
fiabilidad. Se consideró como un objetivo de diseño la transmisión virtualmente libre de
errores. Es por esto, entre otras cosas, que se optó por la fibra óptica como medio para el
FDDI. Además se especificó que la tasa de error total del anillo completo FDDI no debiera
exceder un error cada 1e9 bits (es decir, un error por gigabit) con una tasa de pérdida de
paquetes de datos que tampoco excediese 1e9. En el caso que se produzca un fallo en una
estación o que se rompa un cable, se evita automáticamente la zona del problema, sin la
intervención del usuario, mediante lo que se conoce como “curva de retorno” (wrapback).
Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el tráfico hacia el anillo
secundario de modo que pueda reconfigurar la red. Todas las estaciones que se encuentran
operando correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige el
problema, se restaura el servicio en dicha zona.
10
Existen diversos dispositivos para la gestión y empleo de una red FDDI:
•
•
•
•
•
Estación de conexión simple (SAS) (Simple Attachment Station) Suelen ser
servidores o routers que se conectan a ambos anillos. Una SAS implementa un
único MIC de tipo S. Normalmente se conecta a través de un único segmento de
transmisión a un concentrador que implementa un conector MIC de tipo M. Éste
contiene una entidad SMT, una entidad de subcapa MAC, y un puerto con un
conector MIC de tipo S.
Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station)
están diseñadas para conectar segmentos independientes de medios de transmisión
full-dúplex, de dos anillos. Una estación dual tiene una entidad SMT, una o más
entidades de la subcapa MAC, y exactamente dos puertos. Cada uno de los puertos
tiene asociado su propio MIC. Cuando cada MIC está correctamente conectado, se
forman dos anillos lógicos y físicos.
Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) No es
muy fiable porque realiza una conexión simple. Puede utilizarse para crear una
estructura de árbol jerárquica.
Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un
concentrador con puertos adicionales, además de los que necesita para su conexión
a la red. Los puertos adicionales pueden utilizarse para la conexión de otras
estaciones a la red. Usando un concentrador dual o de conexiones dobles, se
consigue una estación que tiene tres o más puertos, cada uno su propio MIC
asociado.
Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator).
También es posible tener una red formada únicamente por una estructura en árbol
sin anillo doble. En tal configuración, el concentrador de mayor nivel es un
concentrador de conexiones nulas, NAC. Un NAC no tiene conectores de tipo A o B
para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador
de nivel superior. Únicamente posee MIC’s de tipo M, para la conexión con
estaciones y concentradores de menor nivel.
Características
La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificación
4B/5B que permite al usuario obtener una velocidad máxima de transmisión de datos de
100 Mbps. Ahora bien, la tasa de bits que la red es capaz de soportar efectivamente puede
superar el 95% de la velocidad de transmisión máxima. Con FDDI es posible transmitir una
trama de red, o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo
acceso. El tamaño de trama máximo de 4500 bytes está determinado por la técnica de
codificación 4B/5B de FDDI.
Las especificaciones de FDDI permiten que existan un máximo de 500 estaciones FDDI
(conexiones físicas) directamente sobre cada anillo paralelo. Las estaciones FDDI utilizan
una dirección de 45 bytes, definida por la IEEE. La oficina de normalización del IEEE
administra la asignación de las direcciones a todas las estaciones FDDI.
11
El cable de fibra multimodo con un diámetro exterior del núcleo de 62.5 micrones (um) y
un diámetro exterior del revestimiento de 125 µm (62.5/125) es el tipo de medio con el que
empezó a operar la red FDDI. Esto se debe a que el estándar FDDI especifica las
características de estación a estación y de cable de planta sobre la base del cable 62.5/125
para proporcionar un puerto de referencia común que permite verificar si existe
conformidad.
Especificaciones
FDDI especifica la capa física y la capa de enlace de datos del modelo OSI, pero no es una
sola especificación, sino un conjunto de 4 especificaciones aisladas, cada una de ellas con
una función específica. Juntas, estas especificaciones tienen la capacidad de proveer alta
velocidad de conexión entre las capas superiores tales como TCP/IP e IPX y un medio
como el cableado de fibra óptica. Las cuatro especificaciones de FDDI son:
•
•
•
•
La especificación MAC (Media Access Control) define cómo se accede al medio,
incluyendo el formato de la trama, manejo del token, direccionamiento, algoritmos
para el calculo del valor de CRC(control de redundancia cíclica), y mecanismos de
recuperación de errores.
La especificación PHY (Physical Layer Protocol) define los procedimientos de
codificación y decodificación de datos, requerimientos de temporización (clocking),
y el entramado, entre otras funciones.
La especificación PMD (Physical-Medium Dependent) define las características del
medio de transmisión, incluyendo enlaces de fibra óptica, niveles de potencia, tasas
de error de bit, componentes ópticos y conectores.
La especificación SMT (Station Management) define la configuración de estaciones
FDDI, configuración de anillo, características de control de anillo, incluyendo
inserción y extracción, inicialización, aislamiento de errores, planificación y
estadísticas de colección.
Historia
FDDI comenzó a ser desarrollado por el comité de estándares ANSI X3T9.5 en 1983. Cada
una de sus especificaciones fue diseñada y mejorada hasta culminar con SMT en 1994. La
razón de su existencia fue constituir una LAN alternativa a ethernet y token ring que
además ofreciese una mayor fiabilidad. En la actualidad, debido a sus superiores velocidad,
coste y ubicuidad, se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI
12
Resumen de...
Redes FDDI (Interfaz de distribución de datos por fibra)
Se trata de un doble anillo que interconecta variedad de dispositivos a una velocidad máxima de 100 Mbps entre un
máximo de 500 estaciones sobre distancias de hasta 100 km. Si se rompe un cable o falla un nodo, FDDI es capaz de
seguir interconectando la red (tolerante a fallos) bien utilizando el anillo no roto o bien aislando el nodo defectuoso. Cada
anillo trabaja a 100 Mbps y es un conjunto de estaciones activas, conectadas en serie, formando un bucle cerrado. Se suele
utilizar fibra óptica (alto ancho de banda y baja tasa de errores).
Sus características son:
•
•
•
•
•
•
•
•
Esquema MAC de paso de testigo basado en IEEE 802.5.
Compatibilidad con LAN´s basadas en IEEE 802.
Fibra óptica.
Doble anillo con tolerancia a fallos.
Velocidad de 100 Mbps.
Hasta 500 dispositivos.
Hasta 100 Km. por anillo de fibra.
Asignación dinámica de ancho de banda (servicios síncronos y asíncronos)
Se utiliza mucho como red dorsal de varias LAN´s y como anillo de alta velocidad para interconexión de
servidores de alto tráfico.
FDDI
Estándar: Ansi X3T9.5
Método de acceso: De paso de testigo (Token Passing)
Velocidad: 100 Mbps
Topología: Anillo
Medio de transmisión: Fibra óptica.
Ilustración de una Red FDDI
13
3.1.6 Red ArcNet
Producida en los años setenta por Datapoint Corporation, la red de cómputo de recursos
conectados (ARCnet) es un estándar aceptado por la industria, aunque no lleva un número
estándar de IEEE.
ANSI reconoció a ARCnet como estándar formal, lo que la hizo parte de su estándar de LAN ANSI
878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps, ARCnet usa una
topología lógica de bus y una ligera variación de la topología física de estrella. Cada nodo de la red
está conectado a un concentrador pasivo o a uno activo. La NIC en cada computadora está
conectada a un cable que a su vez está conectado a un concentrador activo o pasivo. ARCnet se
basa en un esquema de paso de señal (token passing) para administrar el flujo de datos entre los
nodos de la red.
Cuando un nodo está en posesión del token (señal), puede transmitir datos por la red. Todos los
nodos, a excepción del receptor pretendido, pasan por alto los datos. Conforme se pasa el token a
cada nodo, el nodo puede enviar datos. Ya que cada nodo sólo puede enviar datos cuando tiene el
token, en ARCnet no suceden las colisiones que suelen darse en un esquema como el de
CSMA/CD. Por lo tanto, ARCnet es menos susceptible a la saturación de la red que Ethernet.
Durante algún tiempo ARCnet fue el estándar para LAN más popular; pero por causa en parte a su
relativa baja velocidad (2.5 Mbps comparados con los 10 Mbps de Ethernet), casi no se usa para
instalaciones nuevas.
Información Adicional
Arquitectura de red de área local que utiliza una técnica de acceso de paso de testigo como el token ring. Tiene una
topología física en forma de estrella, utilizando cable coaxil y hubs pasivos o activos. Es desarrollada por Datapoint
Corporation.
Transmite 2 megabits por segundo y soporta longitudes de hasta 600 metros. Comienzan a entrar en desuso en favor de las
Ethernet.
ArcNET
Estándar: LAN ANSI 878.1
Método de acceso: De paso de testigo (Token Passing)
Velocidad: 2.5 16Mbps
Topología: Anillo (Lógica) y Estrella (Fisica)
Medio de transmisión: Cable coaxial
Desarrollado por: Datapoint Corporation
14
3.2 INTERCONEXION DE REDES
El objetivo de la Interconexión de Redes es dar un servicio de comunicación de datos que
involucre diversas redes con diferentes tecnologías de forma transparente para el usuario.
Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser
ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios.
Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los
elementos básicos de una red, extendiendo las topologías de esta.
Algunas de las ventajas que plantea la interconexión de redes de datos, son:
•
•
•
•
Compartición de recursos dispersos.
Coordinación de tareas de diversos grupos de trabajo.
Reducción de costos, al utilizar recursos de otras redes.
Aumento de la cobertura geográfica.
Dispositivos de Interconexión de Redes.
3.2.1 Modem
La función básica que desarrolla un módem es aceptar datos de un computador y convertir
las señales digitales en señales analógicas para que se transmitan a través de la línea
telefónica.
Cuando los datos llegan al punto de destino, el módem receptor realiza la
función inversa, es decir, vuelve a transformar las señales analógicas en
señales digitales para que el computador las pueda entender.
La comunicación se puede establecer en ambos sentidos pero no
simultáneamente (semidúplex) o en ambos sentidos (dúplex).
Es independiente el número de hilos de que consta el cableado de la forma de establecer la
comunicación. Si se transmite por la red telefónica conmutada (rtc), la velocidad máxima
que se puede conseguir actualmente es de, aproximadamente 33kbps, por tanto, si se desean
conseguir velocidades mayores será necesario disponer de líneas dedicadas.
Su mayor utilidad para la expansión de una red es para el acceso remoto de una estación de
trabajo móvil.
15
3.2.2 Compuerta (Gateway)
Operan en las 3 capas superiores del modelo OSI (Aplicación , presentación y Sesión).
Ofrecen el mejor método para conectar segmentos de red y redes a mainframes.
Se selecciona un gateway cuando se tiene que interconectar sistemas que se construyeron
totalmente con base en diferentes arquitecturas de comunicación. Una compuerta permite
que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos
(Ej. LAN-IBM con LAN-Mac compartiendo impresoras, LAN con Fax).
Es un sistema formado por hardware y software que permite las comunicaciones entre una
red local y un gran computador (mainframe) o un mini computador (porque utilizan
protocolos de nivel de transporte, sesión, presentación y aplicación distintos). Se suele
colocar en el servidor de comunicaciones.
De este modo podrá obtener datos del mini o del mainframe o bien enviarles datos para su
almacenamiento. La pasarela realiza la traducción completa entre las familias de protocolos
proporcionando una conectividad completa entre redes de distinta naturaleza.
El enlace entre ambos protocolos necesitará algún tipo de emulación que haga que la
estación de trabajo imite el funcionamiento de una terminal y ceda el control al mini o al
mainframe. Esta emulación se puede conseguir por medio de software (con un programa),
de hardware (con una tarjeta) o de ambos.
Al igual que los encaminadores (routers) están definidos para un determinado escenario de
comunicaciones. Pero a cambio de sus ventajas, el retardo de propagación de un paquete
que atraviesa una pasarela es mucho mayor que el experimentado en los otros dispositivos.
16
3.2.3 Puentes (Bridges)
Cuando dos redes locales necesitan
comunicarse entre sí necesitan contar con un
puente en cada una de ellas para poder
conectarse. Ambas redes han de usar el mismo
protocolo de comunicaciones.
Los puentes conectan dos LAN separadas para
crear lo que aparenta ser una sola LAN.
Es un sistema formado por hardware y software que permite conectar dos redes locales
entre sí.
Se pueden colocar en el servidor de archivos, o mejor, en el servidor de comunicaciones.
Los puentes revisan la dirección asociada con cada paquete de información, si la dirección
es la correspondiente al otro segmento de red, el puente pasará el paquete al segmento. Si el
puente reconoce que la dirección es la correspondiente a un nodo del segmento de red
actual, no pasará el paquete al otro lado.
La función del puente es transmitir la información enviada por un nodo de la red al destino
pretendido en otra red. Operan con base en la dirección física de los dispositivos.
Hay puentes inteligentes que aprenden las direcciones de destino del tráfico que pasa por
ellos y lo dirigen a su destino.
Sus funciones básicas son las de autoaprendizaje, filtrado y reenvío. Es decir, si necesita
reenviar un paquete de datos a una dirección de red que no está incluida en una tabla de
destinos, examina los campos de dirección del paquete (filtrado) y las dirige a la dirección
que ha localizado (reenvío). A continuación la
añade a su tabla de destinos
(autoaprendizaje).
No reproducen el ruido, los errores o tramas erróneas. Los puentes ocultan los detalles de
interconexión: un conjunto de segmentos puenteados actúan como una sola red Ethernet. A
diferencia de un repetidor un puente actúa sobre los paquetes de datos o tramas que se
transfieren en los niveles de enlace de datos, particularmente sobre el nivel de Control de
Acceso al Medio (MAC).
La utilización de puentes para unir redes es una idea mejor que la configuración de una red
grande que englobe a las dos. La razón está en que las redes van perdiendo rendimiento al
aumentar el tráfico y se va perdiendo tiempo de respuesta, de este modo al estar dividida la
red se reduce el tráfico y el tiempo de respuesta.
17
Otra razón es el límite de expansión de la red grande. Todas las redes cuentan con un
número máximo de estaciones que pueden soportar, si se desea sobrepasar ese número la
única alternativa pasa por crear otra red conectada por un puente.
3.2.4 Routers
Está diseñado para conectar
múltiples equipos o redes.
Su principal característica es que incluye
funciones para manejo de seguridad y acceso,
administración y estadísticas.
Son similares a los puentes, solo que
operan a un nivel diferente.
• Conectan dos o más redes lógicamente
distintas.
• Operan con información que normalmente incluye una dirección lógica de red.
• Opera en el nivel de red del modelo OSI.
• Las direcciones físicas usualmente son asignadas por el fabricante de hardware, son
únicas para una pieza en particular de hardware.
• Las direcciones lógicas son asignadas normalmente por el administrador de la red y
permiten asociar un conjunto de dispositivos con ciertas características en común.
• Los ruteadores eligen el menor camino para el paquete tras revisar una tabla de
enrutamiento.
Un ruteador no sólo incorpora la función de filtrado característica de los puentes sino que,
además, determina la ruta hacia su destino. Se utiliza tanto en redes de área local como en
redes
de
área
extensa.
•
Router 1
Router 2
ESTRELLA
RING
BUS
Router 3
18
3.2.5 Ventajas y Desventajas
Una red de computadoras, red de ordenadores, red informática o sencillamente red, es un
modo de conectar dos o más computadoras y dispositivos periféricos con la finalidad de
que puedan comunicarse para compartir información, recursos (impresoras, CD-ROM,
discos duros, y otros) y servicios (correo electrónico, juegos, chat). Es común denominar
nodo a las computadoras que forman parte de una red.
Existen múltiples beneficios para el uso de las redes, que permiten comprender un poco
más lo que son y la manera en que pueden ayudar a las organizaciones. Entre otras, el uso
de
redes
tiene
las
siguientes
ventajas:
• Acceso simultáneo a bases de datos.
Los usuarios de las organizaciones (sobre todo en las comerciales) requieren acceso a los
datos de manera simultánea. Mantener los datos
actualizados, si cada uno tiene su
propia copia es difícil, pues cada vez que alguien haga una
modificación se crea una
discrepancia, imposibilitando saber cual bloque de datos es el
correcto. Un sistema de
administración de bases de datos es una aplicación que permite a cada uno contar con la
información común, correcta y actualizada. Cuenta con una función, denominada bloqueo
de registros, que permite a varios usuarios a la vez, accesar un archivo sin corromper los
datos.
• Compartir archivos y programas.
Existen versiones de los programas de aplicación disponibles para red, que permiten un
considerable ahorro en el precio, comparado con la compra de licencias individuales. El
programa, e incluso sus archivos de datos, se guardan en un servidor de archivos al cual
pueden conectarse muchos usuarios.
• Compartir Equipos Periféricos.
Entre estos equipos de la red se incluyen impresoras, escáner, trazados gráficos
("Plotters") y los dispositivos de almacenamiento, que pueden llegar a ser caros. La red
proporciona un enlace de comunicación que permite que los usuarios compartan estos
dispositivos.
• Grupos de trabajo.
Una red hace posible crear grupos de usuarios que no tienen por qué encontrarse dentro del
mismo departamento o zona geográfica. Los grupos de trabajo facilitan nuevas estructuras
corporativas en las que personas de distintos y lejanos departamentos pueden trabajar en un
mismo proyecto.
19
• Gestión Centralizada.
Una red proporciona una forma de centralizar todos sus recursos: servidores, datos,
periféricos, y otros. Las actualizaciones de programas, los respaldos de seguridad de datos,
el mantenimiento y la protección del sistema pueden realizarse de manera más sencilla en
forma remota.
20
3.3 CLASES FUNDAMENTALES DE REDES
3.3.1 Punto a Punto
En esta topología cada nodo se conecta a otro a través de
circuitos dedicados, es decir, canales que son arrendados
por empresas o instituciones a las compañías telefónicas.
Dichos canales están siempre disponibles para la
comunicación entre los dos puntos.
Esta configuración es solo funcional para pequeñas
WANs ya que todos los nodos deben participar en el
tráfico, es decir que si aumenta la cantidad de nodos
aumenta la cantidad de tráfico y esto con el consiguiente
encarecimiento de la red.
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las
que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a
las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con
diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre
sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En
un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato
del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A.
El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un
momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace
una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en
una relación reciproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las
redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar.
Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red
aumenta.
21
Características
•
•
•
•
•
•
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de
usuarios potenciales. En general, lo deseable es que cuantos más nodos estén
conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos
llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.
Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo
de servidores, en los cuales la adición de más clientes podría significar una
transferencia de datos más lenta para todos los usuarios. Algunos autores advierten
de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su
fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la
robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples
destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la
información sin hacer peticiones a ningún servidor centralizado de indexado. En el
último caso, no hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los
nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún
nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes
comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey
o BitTorrent.
Los costes están repartidos entre los usuarios. Se comparten o donan recursos a
cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos,
ancho de banda, ciclos de proceso o almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un
contenido, el editor, el lector, el servidor que lo alberga y la petición para
encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al
anonimato y los derechos de autor son incompatibles entre sí, y la industria propone
mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos
implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos
maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones
entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los
recursos de la red... En su mayoría aún están bajo investigación, pero los
mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de
derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la
segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los
conocidos), comunicaciones seguras, comentarios sobre los ficheros...
Ejemplos de redes punto a punto:
Conexion entre un módem y un ISP
Backbone de Internet
22
3.3.2 Cliente/Servidor
La red Cliente/Servidor es aquella red de comunicaciones en la que todos los clientes están
conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con
que se cuenta; y que los pone a disposición de los clientes cada vez que estos son
solicitados.
Esto significa que todas las gestiones que se realizan se concentran en el servidor, de
manera que en él se disponen los requerimientos provenientes de los clientes que tienen
prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos
que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc
En las redes basadas en estructuras cliente-servidor, los servidores ponen a disposición de
sus clientes recursos, servicios y aplicaciones.
Dependiendo de que recursos ofrezca el servidor y cuales se mantienen en los clientes se
pueden hacer distinciones entre distintas estructuras cliente-servidor.
En estas estructuras se diferencia:
•
•
•
Donde se encuentran los datos.
Donde se encuentran los programas de aplicación.
Donde se presentan los datos.
A continuación se presentarán brevemente los distintos conceptos.
1. Sistema centralizado basado en el host (anfitrión).
Aquí, los datos, los programas de aplicación y la presentación se encuentran en
el servidor. La imagen final se transmite a los terminales de los usuarios.
Desde los terminales, las cadenas de caracteres de las entradas de los usuarios
se reenvían al host. Este concepto es el que sirve de base para los mainframe.
2. Pc cliente y servidor host.
Los datos de aplicación se conservan de forma centralizada en el servidor. Con
programas clientes de las aplicaciones, éstas se presentan en cada estación de
trabajo. El lugar de trabajo suele ser una pc ejecutando, por ejemplo windows.
3. Estación de trabajo cliente y servidor de archivo.
Los datos se encuentran en el servidor (generalmente en una base de datos).
Con una base de datos cliente se accede a esos datos desde cualquier
computadora. En el cliente se procesan los datos utilizando la inteligencia del
23
cliente. Cada computadora contiene aplicaciones con las que se puede procesar
los datos.
4. Pc cliente y servidor de aplicaciones.
En esta red se dispone al menos de dos servidores distintos. Uno de ellos actúa
meramente como servidor de base de datos y el resto como servidor de
aplicaciones. Los servidores de aplicaciones de esta red también son los
responsables de acceso a las bases de datos. En las estaciones de trabajo
funcionan los clientes de los programas de aplicación correspondientes.
5. Sistema cliente-servidor cooperativo descentralizado.
Las bases de datos están repartidas en distintos servidores o incluso clientes.
Las aplicaciones funcionan igualmente en distintos servidores o en parte
también en clientes.
3.3.3 Procesamiento Distribuido
Distintas máquinas pueden estar conectadas en una red de comunicación tal que una sola
tarea de procesamiento de datos puede ocupar muchas máquinas en la red.
En general, cada servidor puede servir a muchos clientes, y cada cliente puede accesar
muchos servidores.
Un sistema de base de datos distribuido es cuando un cliente puede accesar muchos
servidores simultáneamente.
Es decir, que una sola petición a "la base de datos" puede combinar datos de varios
servidores.
Otra definición:
Método de procesamiento de la información en el que varios procesos (programas en
ejecución) en paralelo, en la misma máquina o distribuidos entre ordenadores o
computadoras interconectados a través de una red de comunicaciones, colaboran en la
realización de una tarea. Esta colaboración pude ser tan sencilla como distribuir la carga de
trabajo entre procesos idénticos, en el caso por ejemplo de una red de cajeros automáticos,
o tan complejo como multitud de procesos distintos.
Aplicaciones:
Los ambientes en los que se encuentra con mayor frecuencia el uso de las bases de datos
distribuidas son:
24
Cualquier organización que tiene una estructura descentralizada.
Casos típicos de lo anterior son: organismos gubernamentales y/o de servicio público.
La industria de la manufactura, particularmente, aquella con plantas múltiples. Por
ejemplo, la industria automotriz.
Aplicaciones de control y comando militar.
Líneas de transportación aérea.
Cadenas hoteleras.
Servicios bancarios y financieros.
Futuro del Procesamiento Distribuido
Aunque la idea de distribución de datos es bastante atractiva, su realización conlleva la
superación de una serie de dificultades tecnológicas entre las que se pueden mencionar:
Asegurar que el acceso entre diferentes sitios o nodos y el procesamiento de datos se
realice de manera eficiente, presumiblemente óptima.
Transformar datos e integrar diferentes tipos de procesamiento entre nodos de un
ambiente distribuido.
Distribuir datos en los nodos del ambiente distribuido de una manera óptima.
Controlar el acceso a los datos disponibles en el ambiente distribuido.
Soportar la recuperación de errores de diferentes módulos del sistema de manera segura
y eficiente.
Asegurar que los sistemas locales y globales permanezcan como una imagen fiel del
mundo real evitando la interferencia destructiva que pueden ocasionar diferentes
transacciones en el sistema.
Así también, la aplicación de técnicas de distribución de información requiere de superar
algunas dificultades de índole organizacional y algunas otras relacionadas con los usuarios.
Entre ellas se puede mencionar:
El desarrollo de modelos para estimar la capacidad y el tráfico esperado en el sistema
distribuido.
Soportar el diseño de sistemas de información distribuidos. Por ejemplo, ayudar a
decidir donde localizar algún dato particular o donde es mejor ejecutar un programa de
aplicación.
Considerar la competencia que habrá por el uso de los recursos entre nodos diferentes.
Aun cuando las dificultades mencionadas son importantes, las ventajas de la distribución de
información han promovido su aplicación en ambientes del presente y del futuro.
25
4.1 RED DE AREA LOCAL
Una red de área local, red local o LAN (del inglés Local Área Network) se da mediante la
interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a
un edificio o a un entorno de 200 metros, con repetidores podríamos llegar a la distancia de
un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores
personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e
intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se
comuniquen.
El término red local incluye tanto el hardware como el software necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información.
Ventajas
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia
impresora para imprimir informes (redundancia de hardware), los datos almacenados en
uno de los equipos es muy probable que sean necesarios en otro de los equipos de la
empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los
datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se
multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos
tendrán que tener los mismos programas para manejar dichos datos (redundancia de
software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir bases de
datos (se elimina la redundancia de datos), programas (se elimina la redundancia de
software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se
elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de
comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un
proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite
la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo
corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la
administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se
logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar
muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar
una única conexión telefónica o de banda ancha compartida por varios ordenadores
conectados en red.
Características importantes
•
•
Tecnología broadcast (difusión) con el medio de transmisión compartido.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
26
•
•
•
•
•
•
•
Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km).
Uso de un medio de comunicación privado.
La simplicidad del medio de transmisión que utiliza (cable coaxial, cables
telefónicos y fibra óptica).
La facilidad con que se pueden efectuar cambios en el hardware y el software.
Gran variedad y número de dispositivos conectados.
Posibilidad de conexión con otras redes.
Limitante de 100 m.
27
Trabajo de Investigación
Objetivo
Identificar las necesidades y requerimientos de los departamentos involucrados en una
organización através de la investigación del tipo y naturaleza del trabajo que se realiza en la
empresa, con el propósito de ofrecer una alternativa de solución que mejore los procedimientos
de dicha empresa por medio de la implementación de una red de computadora.
I- Temas a Considerar
Descripción de:
•
•
•
•
Funciones y objetivos de los departamentos de una organización.
Detección de los puestos de trabajo de la organización.
Identificación de los procesos de trabajo cotidianos que se llevan a cabo.
Estimación y uso del tráfico de la red.
II- Diseño de una Red de computadoras que considere la información
recolectada en los puntos anteriores.
Especificando mediante diagramas y descripción de procesos debidamente justificados lo
siguiente:
•
•
•
•
•
•
•
•
Estaciones de trabajo.
Servidores.
Medios de Transmisión
Medios de Conexión.
Sistema operativo.
Software (Aplicaciones para red)
Protocolo.
Arquitectura de Red.
28
Descargar