Presentacion_LAN - redesdecomunicacionxcompu

Anuncio
INDICE DE CONTENIDOS
1. Introducción Redes – LAN
2. Componentes
a. Servidor
b. Gateways
c. Tarjeta de Red
d. Bridges o Puentes
e. Medio de comunicación
f. Concentradores de cableado
3. LAN de computadores personales: Tecnologías LAN
a. Ethernet
b. FDDI
c. ATM
d. LocalTalk
4. Redes de respaldo
5. Redes de Almacenamiento
6. Otras Aplicaciones LAN
7. LAN Bus
10. Topología en anillo
3
4
4
4
4
5
6
7
9
10
12
13
17
19
23
24
a) Definición
24
b) Pase de testigo
25
c) Funcionamiento de una red Token Ring
26
11. Topología en Estrella Red Estrella
27
a) Estrella Jerárquica
b) Ventajas y Desventajas de la topología en red
29
c) HUB
30
12. LAN Inalámbricas
o Descripción general de las redes LAN inalámbricas
o Historia de LAN inalámbricas
o Normalización de LAN Inalámbricas
o Retos de LAN Inalámbricas
 Retos de seguridad
 Retos de los usuarios móviles
 Retos de configuración
o Técnicas de LAN Inalámbricas
 Infrarrojo
 Microondas
 Láser
 Bluetooth
o Topologías de redes LAN inalámbricas
 Infraestructura
 Ad hoc
13. Otras Topologías de LAN
o Topología en árbol
o Topología en malla
o Topología en red celular
14. Bibliografía
32
34
36
37
37
38
38
39
39
40
40
41
42
43
43
44
46
INTRODUCCION
Las redes de ordenadores nacieron de la necesidad de que varios usuarios
tuvieran que compartir los mismos programas y dispositivos electrónicos al
mismo tiempo. Esto crea la necesidad de transportar la información de un lugar
a otro, en muchos casos bastante alejados. Como es imposible interconectar
punto a punto todos los equipos como una red telefónica: se ha hace necesario
compartir la línea de comunicaciones.
LAN es la abreviatura de Local Área Network (Red de Área Local o
simplemente Red Local). Una red local es la interconexión de varios
ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o
a un entorno de unos pocos kilómetros. Su aplicación más extendida es la
interconexión de ordenadores personales y estaciones de trabajo en oficinas,
fábricas, etc.; para compartir recursos e intercambiar datos y aplicaciones
En los días anteriores a los ordenadores personales, una empresa podía tener
solamente un ordenador central, accediendo los usuarios a este vía terminales
de ordenador sobre un cable simple de baja velocidad. Las primeras Lan fueron
creadas al final de los años 1970 y se solían crear líneas de alta velocidad para
conectar grandes ordenadores centrales a un solo lugar.
El crecimiento CP/M y DOS basados en el ordenador personal significaron que
en un lugar físico existieran docenas o incluso cientos de ordenadores. La
intención inicial de conectar estos ordenadores fue, generalmente compartir
espacio de disco e impresoras láser, tales recursos eran muy caros en este
tiempo.
Ventajas
 La red de área local permite compartir bases de datos (se elimina la
redundancia de datos),
 programas (se elimina la redundancia de software)
 periféricos como puede ser un módem, una tarjeta RDSI, una
impresora, etc... (se elimina la redundancia de hardware);
 Nos permite realizar un proceso distribuido, es decir, las tareas se
pueden repartir en distintos nodos y nos permite la integración de los
procesos y datos de cada uno de los usuarios en un sistema de trabajo
corporativo.
El objetivo principal de una red de Área Local es el de permitir la
intercomunicación de ordenadores.
Características
 Tecnología broadcast (difusión) con el medio de transmisión compartido.
 Cableado específico instalado normalmente a propósito.
 Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
 Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)





Uso de un medio de comunicación privado.
La simplicidad del medio de transmisión que utiliza (cable coaxial, cables
telefónicos y fibra óptica).
La facilidad con que se pueden efectuar cambios en el hardware y el
software.
Gran variedad y número de dispositivos conectados.
Posibilidad de conexión con otras redes.
Componentes

Servidor: una aplicación informática o programa que realiza algunas
tareas en beneficio de otras aplicaciones llamadas clientes. Algunos
servicios habituales son los servicios de archivos, que permiten a los
usuarios almacenar y acceder a los archivos de un ordenador y los
servicios de aplicaciones.
Un servidor no es necesariamente una máquina de última generación
grande y monstruosa, no es necesariamente un superordenador; un
servidor puede ser desde una computadora vieja, hasta una máquina
sumamente potente (ej.: servidores web, bases de datos grandes, etc.
con procesadores especiales y hasta varios gigas de memoria). Todo
esto depende del uso que se le dé al servidor. Si usted lo desea, puede
convertir al equipo desde el cual usted está leyendo esto en un servidor
instalando un programa que trabaje por la red y a la que los usuarios de
su red ingresen a través de un programa de servidor web como Apache.

Gateways o pasarelas: Es un hardware y software que permite las
comunicaciones entre la red local y grandes ordenadores (mainframes).
El gateway adapta los protocolos de comunicación del mainframe (X25,
SNA, etc.) a los de la red, y viceversa.
Es un dispositivo, con frecuencia un ordenador, que realiza la conversión
de protocolos entre diferentes tipos de redes o aplicaciones. Por
ejemplo, un gateway de correo electrónico, o de mensajes, convierte
mensajes entre dos diferentes protocolos de mensajes. La traducción
de las unidades de información reduce mucho la velocidad de
transmisión a través de estos equipos. En realidad es una puerta de
acceso, teniendo lugar una conversión completa de protocolos hasta la
capa de aplicación del modelo de referencia OSI.

Bridges o puentes: Es un hardware y software que permite que se
conecten dos redes locales entre sí. Un puente interno es el que se
instala en un servidor de la red, y un puente externo es el que se hace
sobre una estación de trabajo de la misma red. Los puentes también
pueden ser locales o remotos. Los puentes locales son los que conectan
a redes de un mismo edificio, usando tanto conexiones internas como
externas. Los puentes remotos conectan redes distintas entre sí,
llevando a cabo la conexión a través de redes públicas, como la red
telefónica, RDSI o red de conmutación de paquetes.
Este es un dispositivo de interconexión de redes de ordenadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI que
funciona a través de una tabla de direcciones MAC detectadas en cada
segmento a que está conectado
La principal diferencia entre un bridge y un hub es que el segundo pasa
cualquier trama con cualquier destino para todos los otros nodos
conectados, en cambio el primero sólo pasa las tramas pertenecientes a
cada segmento. Esta característica mejora el rendimiento de las redes al
disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los
switches.

Medios de comunicación, Tarjeta de red: También se denominan NIC
(Network Interface Card). Básicamente realiza la función de
intermediario entre el ordenador y la red de comunicación. En ella se
encuentran grabados los protocolos de comunicación de la red. La
comunicación con el ordenador se realiza normalmente a través de las
ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA.
Aunque algunos equipos disponen de este adaptador integrado
directamente en la placa base.
Permite a un ordenador o impresora acceder a una red y compartir
recursos entre dos o más equipos (discos duros, cdrom, etc). Hay
diversos tipos de adaptadores en función del tipo de cableado o
arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.),
pero, actualmente el más común es del tipo Ethernet utilizando un
interfaz o conector RJ45.
Las tarjetas de red Ethernet pueden variar en función de la velocidad de
transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se
están empezando a utilizar las de 1000 Mbps, también conocida como
Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando
también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan
a frecuencias más altas. También son NIC las tarjetas inalámbricas o
wireless, las cuales vienen en diferentes variedades dependiendo de la
norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g.
Las más populares son la 802.11b que transmite a 11 Mbps con una
distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en
hexadecimal llamado MAC (no confundir con Apple Macintosh). Estas
direcciones hardware únicas son administradas por el Institute of
Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del
número MAC son conocidos como OUI identifican a proveedores
específicos y son designados por la IEEE.
Cada dispositivo tiene su propia dirección MAC determinada y
configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos
24 bits). La mayoría de los protocolos que trabajan en la capa 2 del
modelo OSI usan una de las tres numeraciones manejadas por el IEEE:
MAC-48, EUI-48, y EUI-64, Las tecnologías que ocupan MAC incluye:
Ethernet. Token Ring, WiFi, ATM.
Se le denomina también NIC a un sólo chip de la tarjeta de red, este chip
se encarga de servir como interfaz de Ethernet entre el medio físico (por
ejemplo un cable coaxial) y el equipo (por ejemplo un PC).
Es un chip usado en computadoras o periféricos tales como las tarjetas
de red, impresoras de red o sistemas embebidos para conectar dos o
más dispositivos entre sí a través de algún medio, ya sea conexión
inalámbrica, cable UTP, cable coaxial, fibra óptica, etcétera.

El medio: Constituido por el cableado y los conectores que enlazan los
componentes de la red. Los medios físicos más utilizados son el cable
de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en
más uso esta última).

Concentradores de cableado: Una LAN en bus usa solamente tarjetas
de red en las estaciones y cableado coaxial para interconectarlas,
además de los conectores, sin embargo este método complica el
mantenimiento de la red ya que si falla alguna conexión toda la red deja
de funcionar. Para impedir estos problemas las redes de área local usan
concentradores de cableado para realizar las conexiones de las
estaciones, en vez de distribuir las conexiones el concentrador las
centraliza en un único dispositivo manteniendo indicadores luminosos de
su estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:
o Concentradores pasivos: Actúan como un simple concentrador cuya
función principal consiste en interconectar toda la red.
o Concentradores activos: Además de su función básica de
concentrador también amplifican y regeneran las señales recibidas
antes de ser enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para
las estaciones y para unirse a otros concentradores y así aumentar el
tamaño de la red. Los concentradores de cableado se clasifican
dependiendo de la manera en que internamente realizan las conexiones
y distribuyen los mensajes. A esta característica se le llama topología
lógica.
Existen dos tipos principales:
o Concentradores con topología lógica en bus (HUB): Estos
dispositivos hacen que la red se comporte como un bus enviando las
señales que les llegan por todas las salidas conectadas.
o Concentradores con topología lógica en anillo (MAU): Se comportan
como si la red fuera un anillo enviando la señal que les llega por un
puerto al siguiente.
Lan de computadores personales: Tecnologías LAN
ETHERNET
Ethernet es el nombre de una tecnología de redes de computadoras de área
local (LANs) basada en tramas de datos. El nombre viene del concepto físico
de ether. Ethernet define las características de cableado y señalización de nivel
físico y los formatos de trama del nivel de enlace de datos del modelo OSI.
Ethernet se refiere a las redes de área local y dispositivos bajo el estándar
IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama
Ethernet a todas las redes cableadas que usen el formato de trama descrito
más abajo, aunque no tenga CSMA/CD como método de acceso al medio.
Ethernet es la capa física más popular de la tecnología LAN usada
actualmente, que fue desarrollada principalmente por la empresa XEROX, Intel
y Digital Equipment Company (DIX). Ethernet es popular porque permite un
buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos
fuertes, combinados con la amplia aceptación en el mercado y la habilidad de
soportar virtualmente todos los protocolos de red populares, hacen a Ethernet
la tecnología ideal para la red de la mayoría de usuarios de la informática
actual.
El estándar original IEEE 802.3 estuvo basado en la especificación Ethernet 1.0
y era muy similar. El documento preliminar fue aprobado en 1983 y fue
publicado oficialmente en 1985 (ANSI/IEEE Std. 802.3-1985). Desde entonces
un gran número de suplementos han sido publicados para tomar ventaja de los
avances tecnológicos y poder utilizar distintos medios de transmisión, así como
velocidades de transferencia más altas y controles de acceso a la red
adicionales.
Formato de la trama de Ethernet
Preámbulo SOF
Destino
7 bytes
1 byte
6 bytes
Origen
6bytes
Tipo
2 bytes
Datos
46 a
1500
bytes
FCS
4 bytes
Preámbulo
Contiene una secuencia de bits usada para sincronizar y estabilizar el medio
físico antes de iniciar la transmisión de datos, estos bits se transmiten en
orden de izquierda a derecha y en la codificación Manchester representan una
forma de onda periódica.
SOF (Start Of Frame) Inicio de Trama
Campo de 1 byte (8 bits) que contiene un patrón de 1 y 0 alternados, y que
termina con dos 1 consecutivos. El patrón del SOF es: 10101011. Indica que el
siguiente bit será el bit más significativo del campo de dirección MAC de
destino.
Dirección de destino
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48
hacia la que se envía la trama. Esta dirección de destino puede ser de una
estación, de un grupo multicast o la dirección de broadcast de la red. Cada
estación examina este campo para determinar si debe aceptar el paquete.
Dirección de origen
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48
desde la que se envía la trama. La estación que deba aceptar el paquete
conoce a través de este campo la dirección de la estación origen con la cual
intercambiar datos.
Tipo
Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel
asociado con el paquete, o en su defecto la longitud del campo de datos. Es
interpretado en la capa de enlace de datos.
Datos
Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia
arbitraria de valores. El campo de datos es la información recibida del nivel de
red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los
niveles 3 y 4), provenientes de niveles superiores.
FCS (Frame Check Sequence - Secuencia de Verificación de Trama)
Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC
(control de redundancia cíclica). Este CRC se calcula por el emisor sobre todo
el contenido de la trama, y se vuelve a calcular por el receptor para compararlo
con el recibido y verificar la integridad de la trama.
Fiber Distributed Data Interface( FDDI)
FDDI es un conjunto de estándares ISO y ANSI para la transmisión de datos en
redes de computadoras de área local (LAN) mediante cable de fibra óptica. Se
basa en la arquitectura token ring y permite una comunicación tipo Full Duplex.
Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser
empleada como backbone para una red de área amplia (WAN).
También existe una implementación de FDDI en cables de hilo de cobre
conocida como CDDI.
Una red FDDI utiliza dos arquitecturas token ring , una de ellas como apoyo en
caso de que la principal falle. En cada anillo, el tráfico de datos se produce en
dirección opuesta a la del otro. Empleando uno solo de esos anillos la
velocidad es de 100 Mbps y el alcance de 200 km, con los dos la velocidad
sube a 200 Mbps pero el alcance baja a 100 km . La forma de operar de FDDI
es muy similar a la de token ring, sin embargo, el mayor tamaño de sus anillos
conduce a que su latencia sea superior y más de una trama puede estar
circulando por un mismo anillo a la vez.
La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de
codificación 4B/5B que le permite al usuario obtener una velocidad máxima de
transmisión de datos de 100 Mbps. Ahora bien, la tasa de bits que la red es
capaz de soportar efectivamente puede superar el 95% de la velocidad de
transmisión máxima. Con FDDI es posible transmitir una trama de red, o
diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo
acceso. El tamaño de trama máximo de 4500 bytes está determinado por la
técnica de codificación 4B/5B de FDDI.
Las especificaciones de FDDI permiten que existan un máximo de 500
estaciones FDDI (conexiones físicas) directamente sobre cada anillo paralelo.
Las estaciones FDDI utilizan una dirección de 45 bytes, definida por la IEEE. La
oficina de normalización del IEEE administra la asignación de las direcciones a
todas las estaciones FDDI.
Características:





Utiliza una topología en anillo, aunque por medio de una unidad de
acceso multiestación (MAU), la red puede verse como si fuera una
estrella.
Utiliza cable especial apantallado, aunque el cableado también puede
ser par trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que
100 metros.
A cada MAU se pueden conectar ocho computadoras.

Estas redes alcanzan una velocidad máxima de transmisión que oscila
entre los 4 y los 16 Mbps. *Posteriormente el High Speed Token Ring
(HSTR) elevó la velocidad a 100 Mbps.
Especificaciones
FDDI especifica la capa física y la capa de enlace de datos del modelo OSI,
pero no es una sola especificación, sino un conjunto de 4 especificaciones
aisladas, cada una de ellas con una función específica. Juntas, estas
especificaciones tienen la capacidad de proveer alta velocidad de conexión
entre las capas superiores tales como TCP/IP e IPX y un medio como el
cableado de fibra óptica. Las cuatro especificaciones de FDDI son:




La especificación MAC (Media Access Control) define cómo se accede
al medio, incluyendo el formato de la trama, manejo del token,
direccionamiento, algoritmos para el cálculo del valor de CRC(control de
redundancia cíclica), y mecanismos de recuperación de errores.
La especificación PHY (Physical Layer Protocol) define los
procedimientos de codificación y decodificación de datos, requerimientos
de temporización (clocking), y el entramado, entre otras funciones.
La especificación PMD (Physical-Medium Dependent) define las
características del medio de transmisión, incluyendo enlaces de fibra
óptica, niveles de potencia, tasas de error de bit, componentes ópticos y
conectores.
La especificación SMT (Station Management) define la configuración de
estaciones FDDI, configuración de anillo, características de control de
anillo, incluyendo inserción y extracción, inicialización, aislamiento de
errores, planificación y estadísticas de colección.
Asynchronous Transfer Mode(ATM)
.
Con esta tecnología, a fin de aprovechar al máximo la capacidad de los
sistemas de transmisión, sean estos de cable o radioeléctricos, la información
no es transmitida y conmutada a través de canales asignados en permanencia,
sino en forma de cortos paquetes (celdas ATM) de longitud constante y que
pueden ser enrutadas individualmente mediante el uso de los denominados
canales virtuales y trayectos virtuales.
En el terminal transmisor, la información es escrita byte a byte en el campo de
información de usuario de la celda y a continuación se le añade la cabecera.
En el extremo distante, el receptor extrae la información, también byte a byte,
de las celdas entrantes y de acuerdo con la información de cabecera, la envía
donde ésta le indique, pudiendo ser un equipo terminal u otro módulo ATM para
ser encaminada a otro destino. En caso de haber más de un camino entre los
puntos de origen y destino, no todas las celdas enviadas durante el tiempo de
conexión de un usuario serán necesariamente encaminadas por la misma ruta,
ya que en ATM todas las conexiones funcionan sobre una base virtual.
Formato de las celdas ATM
Son estructuras de datos de 53 bytes compuestas por dos campos principales:
1. Header, sus 5 bytes tienen tres funciones principales: identificación del
canal, información para la detección de errores y si la célula es o no
utilizada. Eventualmente puede contener también corrección de errores,
número de secuencia,...
2. Payload, tiene 48 bytes fundamentalmente con datos del usuario y
protocolos AAL que también son considerados como datos del usuario.
Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas
Virtuales, están materializados en dos identificadores en el header de cada
célula (VCI y VPI) ambos determinan el routing entre nodos. El estándar define
el protocolo orientado a conexión que las transmite y dos tipos de formato de
celda:


NNI (Network to Network Interface o interfaz red a red) El cual se refiere
a la conexión de Switches ATM en redes privadas
UNI (User to Network Interface o interfaz usuario a red) este se refiere a
la conexión de un Switch ATM de una empresa pública o privada con un
terminal ATM de un usuario normal, siendo este último el más utilizado.
Enrutamiento
ATM ofrece un servicio orientado a conexión, en el cual no hay un desorden en
la llegada de las celdas al destino. Esto lo hace gracias a los caminos o rutas
virtuales (VP) y los canales o circuitos virtuales (VC). Los caminos y canales
virtuales tienen el mismo significado que los Virtual Chanel Connection (VCC)
en X.25, que indica el camino fijo que debe seguir la celda. En el caso de ATM,
los caminos virtuales (VP), son los caminos que siguen las celdas entre dos
enrutadores ATM pero este camino puede tener varios canales virtuales (VC).
En el momento de establecer la comunicación con una calidad de servicio
deseada y un destino, se busca el camino virtual que van a seguir todas las
celdas. Este camino no cambia durante toda la comunicación, así que si se cae
un nodo la comunicación se pierde. Durante la conexión se reservan los
recursos necesarios para garantizarle durante toda la sesión la calidad del
servicio al usuario.
Se planteó como herramienta para la construcción de redes de banda ancha
(B-ISDN) basadas en conmutación de paquetes en vez de la tradicional
conmutación de circuitos.
LOCALTALK
LocalTalk es una implementación particular de la capa física del sistema de
redes AppleTalk de los ordenadores de la empresa Apple Inc. LocalTalk se
basa en un sistema de cable de par trenzado y un transceptor funcionando todo
ello a una velocidad de 230'4 kbit/s.
Los Mac estaban formados por un conjunto de puertos series multimodo muy
caros (RS-232/RS-422). El puerto estaba conducido por el Zilog SCC que
podía atender tanto a un estándar UART como manejar el protocolo HDLC,
mucho más complicado y el cual incorporaba un sistema de localización y
compresión de bits dentro del propio hardware. Acoplado junto con las
conexiones eléctricas tipo RS-422, ofrecían una más que razonable velocidad
de conexión.
Originalmente presentado como AppleTalk Personal Network, LocalTalk usaba
cable de par trenzado con conectores tipo Mini-DIN de 3 pines. Los cables
conectaban los distintos transceptores siguiendo el sistema daisy-chained.
Cada transceptor tenía 2 puertos tipo Mini-DIN de 3 pines y un cable para
conectarlo al adaptador en serie DE-9 de los MAC. Más tarde, cuando el Mac
Plus introdujo el adaptador en serie tipo Mini-DIN de 8 pines, los transceptores
se adecuaron a él.
La difusión de la red Ethernet a principios de los 90, llevó a la rápida
desaparición de LocalTalk.
Puente entre LocalTalk y Ethernet.
Con el estreno del iMac en 1998, el puerto en serie tradicional de Mac
desapareció (y de este modo la capacidad de utilizar tanto LocalTalk como
PhoneNet) de los nuevos modelos de Macintosh. Se introdujeron puentes entre
LocalTalk y Ethernet para permitir que dispositivos viejos funcionasen en otros
más nuevos. Para ordenadores Macintosh muy viejos, LocalTalk sigue siendo
la única opción.
REDES DE RESPALDO
Las redes de respaldo conectan grandes sistemas como computadoras
centrales, supercomputadores y dispositivos de almacenamiento masivo en un
espacio reducido con una transferencia elevada de datos en un número
limitado de dispositivos.
Las características de estas redes son:
 Alta velocidad.
 Interfaz de alta velocidad.
 Acceso distribuido.
 Distancia limitada.
 Número limitado de dispositivos. etc.
Para este tipo de redes, se requieren altas velocidades para poder trabajar
adecuadamente, lo que implica generalmente la transferencia de bloques de
datos de gran tamaño. Aunque el coste de los equipos para conseguir altas
velocidades es alto, este es razonable debido al coste mucho mayor de los
dispositivos conectados.
La prevención y recuperación de desastres en las LAN no es solo desempeñar
respaldos apropiados y recuperación de archivos del servidor en caso de
averías en el (o los) disco(s). Si bien es cierto que estas son cosas muy
importantes, son solo parte de un cuadro y ayudan únicamente en tipos
específicos de desastres potenciales.
La prevención y recuperación de desastres en una LAN debe tratar con todas
las contingencias. Deben desarrollarse planes para evitar los desastres así
como también recuperarse de los mismos (en caso de que ocurran).
El objetivo primario de la prevención y recuperación de desastres en una LAN
es permitir a las empresas u organizaciones a operar sin interrupción, o a
reactivarlas después de un desastre en un tiempo prudencial.
Para poder implementar un plan de desastres efectivo, se debe tener la
cooperación y respaldo de toda la organización. Sin el respaldo de la
administración no se podrá ser capaz de cumplir con los objetivos propuestos.
También será necesario contar con el respaldo de todos los usuarios, ya que
serán útiles para diseñar, probar e implementar los planes. Para obtener dicha
cooperación, se necesitara desarrollar la confidencialidad y veracidad de
aquellas personas de quienes se requerirá ayuda.
Si se quiere que los planes sean efectivos, la planeación contra desastres y
contingencias deberán abordar tres aspectos importantes, los cuales son:



Mantener la disponibilidad del sistema.
Mantener la integridad, disponibilidad y seguridad de los datos.
Recuperarse de los desastres en un tiempo bastante corto.
Mantener la disponibilidad del sistema.
Mantener la disponibilidad del sistema primeramente requiere de una apropiada
planeación, diseño e instalación de la LAN. Un apropiado diseño e instalación
física de la red, incluyendo cableado, hubs, servidores de archivos, bridges y
routers, prevendrá muchos problemas o los hará mas fáciles de localizar y
resolver cuando ocurran.
Mantener la integridad de los datos.
Mantener la integridad de los datos, como mantener la disponibilidad del
sistema, también requiere de una apropiada planeación, diseño e instalación de
la LAN. Sin integridad del sistema es imposible mantener la integridad de los
datos. Construir una estructura lógica efectiva con seguridad apropiada y
control de acceso es el primer paso hacia el mantenimiento de la integridad de
los datos. Seguridad no es solo prevenir accesos no autorizados sino que
también es prevenir o limitar borrados de archivos accidentales y la incursión
de virus. Problemas eléctricos también pueden afectar la integridad de los
datos.
Recuperarse de los desastres en un tiempo bastante corto.
A pesar de todas las medidas que puedan tomarse para la prevención de
desastres, estos pueden ocurrir, por lo que se debe estar preparado para
recuperarse de los mismos lo más rápidamente posible. Son esenciales y
efectivos los sistemas de respaldo y procedimientos bien documentados.
Equipos como los hubs, cables, tarjetas de red, un plan de mantenimiento y
reparación y un equipo de soporte bien entrenado pueden jugar un papel muy
importante en la recuperación.
¿Qué es Downtime?
Downtime significa muchas cosas para diferentes personas. Para el
administrador de la LAN, downtime a menudo significa la indisponibilidad de un
servidor de archivos u otro componente mayor de la LAN. Para un usuario,
downtime puede significar la indisponibilidad de una aplicación específica o
periférico, o de su propia computadora.
Para nuestros propósitos, utilizaremos la siguiente definición:
Downtime es la indisponibilidad de un sistema computacional o parte de un
sistema computacional, incluyendo su software y periféricos, el cual resulta en
una perdida de la productividad de la empresa u proyecto.
¿Qué es lo que se debe proteger?
Los desastres pueden venir de muchas maneras, incluyendo: Falla en el
hardware y software, rupturas de disco, problemas de cableado, sistemas
operativos y problemas en las aplicaciones, errores humanos como el borrado
accidental de archivos, Sabotajes, virus y vandalismo, desastres naturales,
como incendios, inundaciones, terremotos o huracanes, problemas
relacionados con la energía, contaminación ambiental, etc.
Desastre
Efectos
Prevención o Recuperación
Sistema de cableado estructurado,
Indisponibilidad del sistema,
Problemas de
diseño apropiado, documentación,
soluciones altamente
cableado
y herramientas de monitoreo y
costosas y dilatadas.
diagnostico.
Falla en el
disco del
servidor
Indisponibilidad del sistema,
pérdida o corrupción de
datos.
Discos espejo o duplicados.
Indisponibilidad del sistema,
pérdida o corrupción de
datos.
Servidor espejo.
Borrado
accidental de
archivo
Pérdida de datos.
Sistema de respaldo de datos
efectivo, utilitarios de recuperación
de archivos.
Falta de
energía
Indisponibilidad del sistema,
pérdida o corrupción de
datos, daños en el
hardware.
UPS, generador de energía de
respaldo.
Indisponibilidad total o
parcial del sistema, pérdida
o corrupción de datos.
Actualizar el software de
verificación de virus,
procedimientos adecuados de
respaldo, educación de los
usuarios.
Falla en el
servidor
Virus
¿Cuánta protección se necesita?
Con la protección de desastres, es tanto imposible o inefectivamente costoso
protegerse de cada problema potencial. Lo que debe hacerse es proveer una
cantidad razonable de protección contra el downtime y la perdida de datos
mientras se asegura que es posible la recuperación en un lapso de tiempo
bastante corto cuando el desastre suceda. No es posible prevenir
completamente el downtime, solo es posible minimizarlo. Por lo tanto, debe
decidirse que pasos serán costo-efectivos para cada situación en particular.
SEGURIDAD DE LA RED
Sistema operativo para un entorno de red basado en servidor: Aprovecha más
eficientemente los recursos de hardware del servidor para que funcionen como
una unidad. Es el primer paso para establecer la seguridad en una red basada
en servidor, (sin embargo no es suficiente).
Si existe Administración centralizada de la red se puede controlar con mayor
facilidad y eficiencia el acceso a recursos de servidor(es) y de la red en
general, en base a políticas de acceso que se aplican a todos los usuarios de la
red.
Copia (respaldo) de seguridad: Varias veces al día, semana, mes, etc. Pueden
hacerse automáticamente, en caso de daño en el servidor los datos se podrán
recuperar sin afectar la operación de los usuarios de la red.
REDES DE ALMACENAMIENTO
Un servidor de archivos es una PC con características especiales de Hardware.
Dentro de él se desarrollan procesos cuya finalidad es optimizar los recursos
de un servicio de archivos.
Los principales procesos que se manejan en un servidor son:
CACHING.- Permite reproducir la DET (Directory Entry Table) y la FAT (File
Alocation Table) dentro de la memoria RAM del servidor para agilizar la
localización y lectura de los datos del disco duro solicitados por una estación de
trabajo, esto agiliza en un 30% o más la lectura de los datos que de forma
normal.
HASHING.- Es la creación de una copia de la DET dentro de RAM, este
proceso se encarga de encontrar con mayor velocidad un directorio y la
ubicación de un archivo, esto reduce el tiempo de búsqueda hasta en un 30%.
Cuando un archivo se encuentra almacenado en la memoria RAM se puede
acceder a él 100 veces más rápido que si se lee desde el disco duro.
HOT-FIX.- Se conoce como Reubicación Dinámica de Bloques Dañados,
proporciona detección de defectos existentes en el disco duro, así como la
reparación de estos durante su lectura, si se detecta un sector dañado, este
proceso reubica los datos encontrados en un sector seguro de disco, de igual
manera esto cuando se desea leer o escribir alguna información.
OPTIMIZACION DE LECTURA
Este proceso permite acelerar los buffers contenidos en la memoria, esto
permite que la cabeza de lectura y escritura del disco duro se mueva
fluidamente, lo cual lógicamente aumenta la velocidad de lectura de datos.
El proceso de tolerancia de fallos se encarga de garantizar el sistema en
cuanto a la lectura y escritura, esto previene posibles fallas y pérdidas de
archivos, así mismo permite duplicar la estructura de directorios para evitar
daños y pérdidas de información:
DUPLICACIÓN DE DISCOS
Este proceso puede duplicar el contenido total de un disco cuando este falla, el
duplicado automáticamente toma el control del sistema de la red, evitando la
pérdida considerable de información.
MONITOREO UPS (FUENTE DE PODER INTERUMPIDA)
Permite proporcionar un suministro continuo de energía al servidor de archivos,
así como estaciones de trabajo, esto normalmente es utilizado para regular el
control de apagones de luz.
REDES OFIMATICAS DE ALTA VELOCIDAD
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su
propia impresora para imprimir informes lo que genera la redundancia de
hardware, los datos almacenados en uno de los equipos es muy probable que
sean necesarios en otro de los equipos de la empresa por lo que será
necesario copiarlos en este, pudiéndose producir desfases entre los datos de
un usuario y los de otro , la ocupación de los recursos de almacenamiento en
disco se multiplican lo que genera la redundancia de datos, los ordenadores
que trabajen con los mismos datos tendrán que tener los mismos programas
para manejar dichos datos lo cual genere redundancia de software, etcétera…
La solución a estos problemas son las denominadas redes de área local
ofimáticas.
La ofimática son equipos que se utilizan para generar, almacenar, procesar o
comunicar información en un entorno de oficina. Esta información se puede
generar, copiar y transmitir de forma manual, o electrónica.
El trabajo en las oficinas de cualquier tipo conforme crece una empresa,
requiere el manejo de grandes volúmenes de información, para esto se sugiere
manejar una red local, un ejemplo de un sistema operativo de una red local es
el “Novell Netware”, el cual tiene grandes ventajas, por ejemplo, se aprovecha
al máximo los recursos limitados de un equipo ya existente como pueden ser
impresoras, tarjetas de fax, almacenamiento en discos duros y módem. Otras
ventajas de las LAN es que permite el acceso compartido para cada
computadora en la red, como ya se mencionó anteriormente, bases de datos,
procesadores de textos, administración y mejor comunicación entre los distintos
departamentos en una empresa y los empleados en estos departamentos,
etcétera.
La red de área local permite compartir bases de datos (se elimina la
redundancia de datos), programas (se elimina la redundancia de software) y
periféricos como puede ser un módem, una tarjeta RDSI, una impresora,
etcétera... (se elimina la redundancia de hardware); poniendo a nuestra
disposición otros medios de comunicación como pueden ser el correo
electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las
tareas se pueden repartir en distintos nodos y nos permite la integración de los
procesos y datos de cada uno de los usuarios en un sistema de trabajo
corporativo. Tener la posibilidad de centralizar información o procedimientos
facilita la administración y la gestión de los equipos. Además una red de área
local conlleva un importante ahorro, tanto de dinero, ya que no es preciso
comprar muchos periféricos, se consume menos papel, y en una conexión a
Internet se puede utilizar una única conexión telefónica compartida por varios
ordenadores conectados en red; como de tiempo, ya que se logra gestión de la
información y del trabajo.
Generalmente este entorno incluye gran variedad de dispositivos con requisitos
de transferencia de datos de baja-media velocidad. Sin embargo están
apareciendo nuevas aplicaciones en el entorno ofimático para las que resultan
inadecuadas las limitadas velocidades (de hasta 10 Mbps) de las LAN
tradicionales. Así el fax, programas gráficos en PCs y estaciones de trabajo.
Otras Aplicaciones de Redes Lan

Rede Privada o Intranet
En la terminología de Internet, una red privada es una red que usa el espacio
de direcciones IP especificadas en el documento RFC 1918. A las terminales
puede asignársele direcciones de este espacio de direcciones cuando se
requiera que ellas deban comunicarse con otras terminales dentro de la red
interna (una que no sea parte de Internet) pero no con Internet directamente.
Las redes privadas son bastante comunes en esquemas de redes de área local
(LAN) de oficina, pues muchas compañías no tienen la necesidad de una
dirección IP global para cada estación de trabajo, impresora y demás
dispositivos con los que la compañía cuente. Otra razón para el uso de
direcciones de IP privadas es la escasez de direcciones IP públicas que
pueden ser registradas. IPv6 se creó justamente para combatir esta escasez,
pero aun no ha sido adoptado en forma definitiva.
Los routers en Internet normalmente se configuran de manera tal que
descarten cualquier tráfico dirigido a direcciones IP privadas. Este aislamiento
le brinda a las redes privadas una forma de seguridad básica, dado que por lo
general no es posible que alguien desde fuera de la red privada establezca una
conexión directa a una máquina por medio de estas direcciones. Debido a que
no es posible realizar conexiones entre distintas redes privadas a través de
Internet, distintas compañías pueden usar el mismo rango de direcciones
privadas sin riesgo de que se generen conflictos con ellas, es decir, no se corre
el riesgo de que una comunicación le llegue por error a un tercero que esté
usando la misma dirección IP.
Si un dispositivo de una red privada necesita comunicarse con otro dispositivo
de otra red privada distinta, es necesario que cada red cuente con una puerta
de enlace con una dirección IP pública, de manera de que pueda ser alcanzada
desde fuera de la red y así se pueda establecerse una comunicación, ya que
un router podrá tener acceso a esta puerta de enlace hacia la red privada.
Típicamente, esta puerta de enlace será un dispositivo de traducción de
dirección de red (NAT) o un servidor proxy.
Sin embargo, esto puede ocasionar problemas cuando distintas compañías
intenten conectar redes que usan direcciones privadas. Existe el riesgo de que
se produzcan conflictos y problemas de ruteo si ambas redes usan las mismas
direcciones IP para sus redes privadas o si dependen de la traducción de
dirección de red (NAT) para que se conecten a través de Internet.

Extranet u Oficina Virtual
Una extranet (extended intranet) es una red privada virtual resultante de la
interconexión de dos o más intranets que utiliza Internet como medio de
transporte de la información entre sus nodos.
Durante los años 1999-2001 hubo una creciente demanda por el desarrollo de
extranets sin contar con los requerimientos necesarios para este fin.
Un concepto relacionado con la Extranet (a veces pueden ser sinónimos) es de
Oficina Virtual.
El dibujo representa un esquema de funcionamiento de forma que la aplicación
o software se encuentra instalado en un servidor externo a la empresa,
normalmente situado en un Centro de Datos (DATA CENTER) donde
servidores de este tipo disfrutan de conectividad garantizada y monitorización
continua, además de contar con servicios de Back-Up frecuentes, y en el se
almacenan además de la aplicación, los datos importantes que maneja dicha
aplicación.
Los terminales o PCS que manejan los empleados de la empresa visualizan la
aplicación desarrollada por Connecting Works a través de un navegador de
Internet, y lo hacen con acceso externo a través de Internet hasta el servidor
donde se encuentra la aplicación. Por ello no necesitan ninguna instalación de
software en cliente (PC) que visualice la aplicación instalada en el servidor. Ello
quiere decir que cualquier nuevo ordenador que se conecte a la red interna,
automáticamente
tendrá
acceso
a
la
aplicación.
Todas las transacciones que se realicen en el software por tanto se hacen a
través de Internet, con unos niveles de seguridad absolutos, ya que el envió de
información se realiza de forma cifrada a través del sistema de programación
utilizado.
Los niveles de seguridad del servidor donde se encuentra la aplicación son
incluso mas altos y menos vulnerables a ataques externos que los que
podríamos tener en servidores internos en la empresa, ya que la seguridad de
estos centros de datos que manejan cientos de servidores, siempre suele ser
mayor que la usada en empresas a nivel interno, por su mayor conocimiento
del
negocio
de
Internet.
Otro factor que hace muy atractiva esta opción, además del precio, es que la
integración de los productos que vende la empresa, en su pagina Web, es
inmediata, ya que sigue el mismo concepto y técnicas de desarrollo que las
aplicaciones Web orientadas a la presencia en Internet, con lo que el manejo
de informaciones internas de la empresa que sea interesante publicar en
Internet (productos, ofertas, noticias a nivel internas de interés externo, etc.) es
inmediato
a
nuestro
antojo.
También como en el caso de Intranets se tiene en cuenta que es posible que
deseemos que cada empleado pueda tener acceso a determinadas partes del
software, y a otras no. Para ello disponemos desarrollado un avanzado sistema
de permisos que nos permite dar de alta usuarios y definir los permisos para
estos usuarios en el momento. Además de estas ventajas, tenemos la gran
ventaja añadida de que el usuario tiene asociados por tanto los permisos en la
aplicación del servidor, con lo que puede acceder a la parte del software a la
que esta autorizado desde cualquier PC de la oficina, es decir, si un PC se
estropea, haciendo Log-in en otro accede a su software.
Topología de redes Lan
Redes Lan de bus:
Una topología de bus usa un solo cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este backbone.
.
BACKBONE
El backbone se refiere a la columna vertebral de la red mundial de información
(no solo la Internet si no otras redes también), el cual esta compuesta por
millones de nodos que incluyen otros nodos repetidores y proveedores de
Internet los cuales sirven de punto de transporte de información de uno a otro
punto, llamémosle la SUPER CARRETERA DE LA INFORMACION, o sea es
un camino de millones de computadoras que no tiene control una sobre otra si
no que cada uno sirve solo de camino para la información que serian como
vehículos en una carretera.
¿Quienes proporcionan el backbone?
Las empresas de telecomunicaciones, las universidades, las empresas de
servicios y todas las empresas que quieran tener un pedacito de Internet,
venden rentan regalan y auspician esas grandes carreteras para que otros
hagan lo mismo.
Red en anillo
Definición:
Topología de red en la que las estaciones se conectan formando un anillo.
Cada estación está conectada a la siguiente y la última está conectada a la
primera. Cada estación tiene un receptor y un transmisor que hace la función
de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo,
que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evita perdida de
información debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para
decir que esta en mal funcionamiento o no funciona para nada) la
comunicación en todo el anillo se pierde.
La topología en anillo conecta equipos en un único círculo de cable. A
diferencia de la topología en bus, no existen finales con terminadores. La señal
viaja a través del bucle en una dirección, y pasa a través de cada equipo que
puede actuar como repetidor para amplificar la señal y enviarla al siguiente
equipo. El fallo de un equipo puede tener impacto sobre toda la red.
La topología física de una red es el propio cable. La topología lógica de
una red es la forma en la que se transmiten las señales por el cable.
Pase de testigo
Uno de los métodos para transmitir datos alrededor de un anillo es el llamado
pase de testigo (un testigo es una secuencia especial de bits que viajan
alrededor de una red Token Ring. Cada red tiene únicamente un testigo). El
testigo es pasado de equipo en equipo hasta que llega a un equipo que tiene
datos que enviar. El equipo emisor modifica el testigo, pone una dirección
electrónica en los datos y los envía por el anillo.
Funcionamiento de una red Token Ring
Cuando el primer equipo de Token Ring entra
en línea, la red genera un testigo. El anillo es
una formación de bits predeterminada (una
serie de datos) que permite a un equipo
colocar datos en los cables. El testigo viaja a
través de la red preguntando a cada equipo
hasta que un equipo indica que quiere
transmitir datos y se apodera del testigo y
ningún equipo puede transmitir hasta que no
tome el control del testigo.
Una vez que una equipo se apodera del token, envía una trama de datos a
través de la red. La trama viaja por la red hasta que alcanza el equipo con una
dirección que coincida con la dirección de destino de la trama. El equipo de
destino copia la trama en su búfer de recepción y marca la trama en el campo
de estado de la trama para indicar que se ha recibido la información.
La trama continúa por el anillo hasta que llegue al equipo que la envió, de
forma que se valida la transmisión. A continuación, el equipo que envía retira la
trama del anillo y transmite un testigo nuevo a éste.
En la red sólo puede haber un testigo activo y el testigo puede viajar sólo en
una dirección del anillo.

Token Ring
o
En algunos casos es muy importante garantizar un acceso
igualitario al medio, de modo de garantizar que siempre podremos
transmitir, independientemente de la carga.
o
Por razones de justicia en el acceso, típicamente estas redes se
organizan en anillo, de modo de que el token pueda circular en
forma natural.
o
El token es un paquete físico especial, que no debe confundirse
con un paquete de datos. Ninguna estación puede retener el
token por más de un tiempo dado (10 ms).
o

Intenta aprovechar el ancho de banda a un 100%.
Las redes Token Ring originalmente fueron desarrolladas por IBM en los
años 1970s. Este fue el primer tipo de Red de Área Local de la
tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi
idénticas en cuanto a compatibilidad con las redes de IBM's Token Ring.
En base a las especificaciones de esta red se modeló es estándar IEEE
802.5.

El término Token Ring es generalmente usado para referirnos a ambas
redes, IBM's Token Ring e IEEE 802.5.
¿Circula el testigo en el sentido de las agujas del reloj o en sentido contrario?
Realmente, la respuesta no importa. La dirección depende de las conexiones
del hardware. Se puede hacer que el testigo viaje en el orden que desee. Los
diseñadores de los hubs determinan el orden en que direcciona cada puerto y
usted puede determinar el orden en que se conectan los equipos al hub. El
estándar IEEE 802.5 dice que es en el sentido de las agujas del reloj, y la
sección 3 de la publicación SC30-3374 de IBM dice que es en el sentido
contrario de las agujas del reloj.
Red en topología de anillo
Red Estrella
Red en la cual las estaciones están conectadas directamente al servidor u
ordenador y todas las comunicaciones se han de hacer necesariamente a
través de él. Todas las estaciones están conectadas por separado a un centro
de comunicaciones, concentrador o nodo central, pero no están conectadas
entre sí. Esta red crea una mayor facilidad de supervisión y control de
información ya que para pasar los mensajes deben pasar por el hub o
concentrador, el cual gestiona la redistribución de la información a los demás
nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un
ordenador no afecta en nada a la red entera, puesto que cada ordenar se
conecta independientemente del hub, el costo del cableado puede llegar a ser
muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en
uno.
Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza
todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control
centralizado, como un concentrador de cableado. Los bloques de información
son dirigidos a través del panel de control central hacia sus destinos. Este
esquema tiene una ventaja al tener un panel de control que monitorea el tráfico.
Para futuras ampliaciones pueden colocarse otros HUBs en cascada dando
lugar a la estrella jerárquica.
Por ejemplo en la estructura CLIENTE-SERVIDOR: el servidor está conectado
al HUB activo, de este a los pasivos y finalmente a las estaciones de trabajo.
Ventajas:

La ausencia de colisiones en la transmisión y dialogo directo de cada
estación con el servidor.

La caída de una estación no anula la red.
Desventajas:
Baja transmisión de datos.
Concentrador o hub
Hub para 4 puertos ethernet
Hub para 4 puertos ethernet
Un concentrador es un dispositivo que permite centralizar el cableado de una
red. También conocido con el nombre de hub.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los
puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma
que todos los puntos tienen acceso a los datos. También se encarga de enviar
una señal de choque a todos los puertos si detecta una colisión. Son la base
para las redes de topología tipo estrella. Como alternativa existen los sistemas
en los que los ordenadores están conectados en serie, es decir, a una línea
que une varios o todos los ordenadores entre sí, antes de llegar al ordenador
central. Llamado también repetidor multipuerto, existen 3 clases.

Pasivo: No necesita energía eléctrica.

Activo: Necesita alimentación.

Inteligente: También llamados smart hubs son hubs activos que
incluyen microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual
que los repetidores, y puede ser implementado utilizando únicamente
tecnología analógica. Simplemente une conexiones y no altera las tramas que
le llegan.
Visto lo anterior podemos sacar las siguientes conclusiones:
1. El concentrador envía información a ordenadores que no están
interesados. A este nivel sólo hay un destinatario de la información, pero
para asegurarse de que la recibe el concentrador envía la información a
todos los ordenadores que están conectados a él, así seguro que
acierta.
2. Este tráfico añadido genera más probabilidades de colisión. Una colisión
se produce cuando un ordenador quiere enviar información y emite de
forma simultánea con otro ordenador que hace lo mismo. Al chocar los
dos mensajes se pierden y es necesario retransmitir. Además, a medida
que añadimos ordenadores a la red también aumentan las
probabilidades de colisión.
3. Un concentrador funciona a la velocidad del dispositivo más lento de la
red. Si observamos cómo funciona vemos que el concentrador no tiene
capacidad de almacenar nada. Por lo tanto si un ordenador que emite a
100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo
se perdería del mensaje. En el caso del ADSL los routers suelen
funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera,
toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas
sean 10/100 megabit/segundo.
4. Un concentrador es un dispositivo simple, esto influye en dos
características. El precio es barato. Un concentrador casi no añade
ningún retardo a los mensajes.
Los concentradores fueron muy populares hasta que se abarataron los switch
que tienen una función similar pero proporcionan más seguridad contra
programas como los sniffer. La disponibilidad de switches ethernet de bajo
precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones
antiguas y en aplicaciones especializadas.
LAN Inalámbricas
Descripción general de las redes LAN inalámbricas
Una red de área local por radio frecuencia o WLAN (Wireless LAN) puede
definirse como una red local que utiliza tecnología de radiofrecuencia para
enlazar los equipos conectados a la red, en lugar de los cables coaxiales o de
fibra óptica que se utilizan en las LAN convencionales cableadas, o se puede
definir de la siguiente manera: cuando los medios de unión entre sus terminales
no son los cables antes mencionados, sino un medio inalámbrico, como por
ejemplo la radio, los infrarrojos o el láser.
Las redes LAN inalámbricas de alta velocidad ofrecen las ventajas de la
conectividad de red sin las limitaciones que supone estar atado a una ubicación
o por cables. Existen numerosos escenarios en los que este hecho puede ser
de interés; entre ellos, se pueden citar los siguientes.
Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura con
cables cuando es costoso o está prohibido tender cables. Las instalaciones
temporales son un ejemplo de una situación en la que la red inalámbrica tiene
sentido o incluso es necesaria. Algunos tipos de construcciones o algunas
normativas de construcción pueden prohibir el uso de cableado, lo que
convierte a las redes inalámbricas en una importante alternativa.
Y, por supuesto, el fenómeno asociado al término "inalámbrico", es decir, no
tener que instalar más cables además de los de la red de telefonía y la red de
alimentación eléctrica, ha pasado a ser el principal catalizador para las redes
domésticas y la experiencia de conexión desde el hogar.
Los usuarios móviles, cuyo número crece día a día, son indudables candidatos
a las redes LAN inalámbricas. El acceso portátil a las redes inalámbricas se
realiza a través de equipos portátiles y NIC inalámbricas. Esto permite al
usuario viajar a distintos lugares (salas de reunión, vestíbulos, salas de espera,
cafeterías, aulas, etc.) sin perder el acceso a los datos de la red. Sin el acceso
inalámbrico, el usuario tendría que llevar consigo pesados cables y disponer de
conexiones de red.
Más allá del campo empresarial, el acceso a Internet e incluso a sitios
corporativos podría estar disponible a través de zonas activas de redes
inalámbricas públicas. Los aeropuertos, los restaurantes, las estaciones de tren
y otras áreas comunes de las ciudades se pueden dotar del equipo necesario
para ofrecer este servicio. Cuando un trabajador que está de viaje llega a su
destino, quizás una reunión con un cliente en su oficina, se puede proporcionar
acceso limitado al usuario a través de la red inalámbrica local. La red reconoce
al usuario de la otra organización y crea una conexión que, a pesar de estar
aislada de la red local de la empresa, proporciona acceso a Internet al visitante.
En todos estos escenarios, vale la pena destacar que las redes LAN
inalámbricas actuales basadas en estándares funcionan a alta velocidad, la
misma velocidad que se consideraba vanguardista para las redes con cable
hace tan solo unos años. El acceso del usuario normalmente supera los 11 MB
por segundo, de 30 a 100 veces más rápido que las tecnologías de acceso
telefónico o de las redes WAN inalámbricas estándar. Este ancho de banda es
sin duda adecuado para que el usuario obtenga una gran experiencia con
varias aplicaciones o servicios a través de PC o dispositivos móviles. Además,
los avances en curso de estos estándares inalámbricos continúa aumentando
el ancho de banda, con velocidades de 22 MB.
Historia de LAN Inalámbricas
El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979
de los resultados de un experimento realizado por ingenieros de IBM en Suiza,
consistía en utilizar enlaces infrarrojos para crear una red local en una fábrica.
Estos resultados, publicados en el volumen 67 de los Proceeding del IEEE,
pueden considerarse como el punto de partida en la línea evolutiva de esta
tecnología.
Las investigaciones siguieron adelante tanto con infrarrojos como con
microondas, donde se utilizaba el esquema del "spread-spectrum"(frecuencias
altas), siempre a nivel de laboratorio. En mayo de 1985, y tras cuatro años de
estudios, el FCC (Federal Communications Comission), la agencia federal del
Gobierno de Estados Unidos encargada de regular y administrar en materia de
telecomunicaciones, asignó las bandas IMS (Industrial, Scientific and Medical)
902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas
basadas en "spread-spectrum". IMS es una banda para uso comercial sin
licencia: es decir, el FCC simplemente asigna la banda y establece las
directrices de utilización, pero no se involucra ni decide sobre quién debe
transmitir en esa banda.
La asignación de una banda de frecuencias propició una mayor actividad en el
seno de la industria: ese respaldo hizo que las WLAN empezara a dejar ya el
laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se
siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991
se publicaron varios trabajos referentes a WLAN operativas que superaban la
velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red
sea considerada realmente una LAN.
Normalización de LAN Inalámbricas
En 1990, en el seno de IEEE 802, se forma el comité IEEE 802.11, que
empieza a trabajar para tratar de generar una norma para las WLAN.
Pero no es hasta 1994 cuando aparece el primer borrador.
Actualmente, destaca la implementación de dos soluciones LAN inalámbricas.
Se trata de los estándares IEEE 802.11, principalmente 802.11b, y la solución
propuesta por el grupo de trabajo HomeRF. Ambas soluciones no son
interoperables entre sí ni con otras soluciones de redes LAN inalámbricas.
Mientras que HomeRF está diseñado exclusivamente para el entorno
doméstico, 802.11b se está implementando en hogares, en la pequeña y
mediana empresa, en grandes organizaciones y en un número cada vez mayor
de zonas activas de redes inalámbricas públicas. Algunos de los principales
distribuidores de portátiles los equipa o tiene previsto equiparlos con tarjetas
NIC 802.11b internas. A continuación se ofrece una comparación de las dos
soluciones:
IEEE 802.11B
HOMERF
Principales
Apple, Compaq,
Cisco,
Lucent,
fabricantes que lo
HomeRF Working
3Com WECA
han admitido
Group
Estado
Se incluye
Se incluye (baja
velocidad)
Extensión
50-300
pies 150 pies (45,72
(15,24-91,44 cm) cm)
Velocidad
11 Mbps
Aplicación
Hogares, oficinas
pequeñas,
Hogar
campus,
empresas
Costo
75-150
dólares
85-129 dólares
por tarjeta
Seguridad
WEP/802.1x
NWID/cifrado
Distribuidores
Más de 75
Menos de 30
1, 2, 10 Mbps
Puntos de acceso
Más de 350
públicos
Ninguno
Cuota de mercado
de las tarjetas NIC 72%
inalámbricas
21%
Retos de LAN Inalámbricas
Retos de seguridad
Una red con cable está dotada de una seguridad inherente en cuanto a que un
posible ladrón de datos debe obtener acceso a la red a través de una conexión
por cable, lo que normalmente significa el acceso físico a la red de cables.
Sobre este acceso físico se pueden superponer otros mecanismos de
seguridad.
Cuando la red ya no se sustenta con cables, la libertad que obtienen los
usuarios también se hace extensiva al posible ladrón de datos. Ahora, la red
puede estar disponible en vestíbulos, salas de espera inseguras, e incluso
fuera del edificio. En un entorno doméstico, la red podría extenderse hasta los
hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente los
mecanismos de seguridad.
Retos para los usuarios móviles
Cuando un usuario o una estación se desplaza de un punto de acceso a otro
punto de acceso, se debe mantener una asociación entre la tarjeta NIC y un
punto de acceso para poder mantener la conectividad de la red. Esto puede
plantear un problema especialmente complicado si la red es grande y el usuario
debe cruzar límites de subredes o dominios de control administrativo.
Si el usuario cruza un límite de subred, la dirección IP asignada originalmente a
la estación puede dejar de ser adecuada para la nueva subred. Si la transición
supone cruzar dominios administrativos, es posible que la estación ya no tenga
permiso de acceso a la red en el nuevo dominio basándose en sus
credenciales.
Más allá del simple desplazamiento dentro de un campus corporativo, otros
escenarios de usuarios móviles son muy reales. Los aeropuertos y restaurantes
agregan conectividad inalámbrica con Internet y las redes inalámbricas se
convierten en soluciones de red populares para el hogar.
Retos de configuración
Ahora que tenemos una conexión de red inalámbrica y la complejidad ha
aumentado, posiblemente hay muchas más configuraciones que realizar. Por
ejemplo, podría ser necesario configurar el SSID de la red a la que se va a
realizar la conexión. O bien, podría ser necesario configurar un conjunto de
claves WEP de seguridad; posiblemente, varios conjuntos de claves si es
necesario conectarse a varias redes. Podría ser necesario tener una
configuración para el trabajo, donde la red funciona en modo de infraestructura,
y otra configuración para el domicilio, donde funciona en modo ad hoc.
Entonces, sería necesario elegir qué configuración se va a utilizar en función
del lugar donde nos encontremos.
Técnicas de LAN Inalámbricas
Infrarrojo
Los infrarrojos son ondas electromagnéticas que se propagan en línea recta,
siendo susceptibles de ser interrumpidas por cuerpos opacos. Su uso no
precisa licencias administrativas y no se ve afectado por interferencias
radioeléctricas externas, pudiendo alcanzar distancias de hasta 200 metros
entre cada emisor y receptor
Microondas
Las
microondas
son
ondas
electromagnéticas
cuyas
frecuencias
se
encuentran dentro del espectro de las súper altas frecuencias, SHF,
utilizándose para las redes inalámbricas la banda de los 18-19 Ghz. Estas
redes tienen una propagación muy localizada y un ancho de banda que
permite
alcanzar
los
15
Mbps.
La red Rialta de Motorola es una red de este tipo, la cual va a 10 Mbps y tiene
un área de cobertura de 500 metros.
LASER
La tecnología láser tiene todavía que resolver importantes cuestiones en
el terreno de las redes inalámbricas antes de consolidar su gran
potencial
de
aplicación.
Hoy en día resulta muy útil para conexiones punto a punto con visibilidad
directa, utilizándose fundamentalmente en interconectar segmentos
distantes de redes locales convencionales (Ethernet y Token Ring). Es
de resaltar el hecho de que esta técnica se encuentre en observación
debido al posible perjuicio para la salud que supone la visión directa del
haz. Como circuitos punto a punto se llegan a cubrir distancias de hasta
1000 metros, operando con una longitud de onda de 820 nanómetros.
Bluetooth
Bluetooth define un estándar global, tanto hardware como software, de
comunicación inalámbrica. Esta Tecnología posibilita la transmisión de
voz y datos entre diferentes equipos mediante un enlace por
radiofrecuencia en distancias cortas, tanto si se refiere a ambientes de
trabajo cerrados (oficinas, despachos, etc.) como si se refiere a espacios
públicos. Uno de los objetivos de esta tecnología es la posibilidad de
reemplazar o eliminar la gran cantidad de cables y conectores que
enlazan unos dispositivos con otros. Además esta tecnología pretende
facilitar la interacción y sincronización de los diferentes dispositivos tanto
móviles como fijos que se desee, todo ello sin necesidad de visión
directa entre ellos. Otro objetivo es la de obtener una tecnología de bajo
coste y potencia que posibilite dispositivos baratos.
Topologías de redes LAN inalámbricas
Las redes LAN inalámbricas se construyen utilizando dos topologías básicas.
Para estas topologías se utilizan distintos términos, como administradas y no
administradas, alojadas y par a par, e infraestructura y "ad hoc".
Infraestructura
Una topología de infraestructura es aquella que extiende una red LAN con
cable existente para incorporar dispositivos inalámbricos mediante una estación
base, denominada punto de acceso. El punto de acceso une la red LAN
inalámbrica y la red LAN con cable y sirve de controlador central de la red LAN
inalámbrica. El punto de acceso coordina la transmisión y recepción de
múltiples dispositivos inalámbricos dentro de una extensión específica; la
extensión y el número de dispositivos dependen del estándar de conexión
inalámbrica que se utilice y del producto. En la modalidad de infraestructura,
puede haber varios puntos de acceso para dar cobertura a una zona grande o
un único punto de acceso para una zona pequeña, ya sea un hogar o un
edificio pequeño.
Ad hoc
En una topología ad hoc, los propios dispositivos inalámbricos crean la red LAN
y no existe ningún controlador central ni puntos de acceso. Cada dispositivo se
comunica directamente con los demás dispositivos de la red, en lugar de pasar
por un controlador central. Esta topología es práctica en lugares en los que
pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra
red. Ejemplos de entornos en los que podrían utilizarse redes inalámbricas ad
hoc serían un domicilio sin red con cable o una sala de conferencias donde los
equipos se reúnen con regularidad para intercambiar ideas.
Otras Topologías de LAN
Topología en árbol
La topología en árbol es similar a la topología en estrella extendida, salvo en
que no tiene un nodo central. En cambio, un nodo de enlace troncal,
generalmente ocupado por un hub o switch, desde el que se ramifican los
demás nodos.
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de
información es jerárquico. Conectado en el otro extremo al enlace troncal
generalmente se encuentra un host servidor.
Topología de malla (mesh)
La topología de malla (mesh) utiliza conexiones redundantes entre los
dispositivos de la red aí como una estrategia de tolerancia a fallas. Cada
dispositivo en la red está conectado a todos los demás (todos conectados con
todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable
como medio, pero puede ser inalámbrico también). Pero debido a la
redundancia, la red puede seguir operando si una conexión se rompe.
Las redes de malla, obviamente, son más difíciles y caras para instalar que las
otras topologías de red debido al gran número de conexiones requeridas.
La desventaja física principal es que sólo funciona con una pequeña cantidad
de nodos, ya que de lo contrario la cantidad de medios necesarios para los
enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.
Topología de Red Celular
Topología de red celular La topología celular está compuesta por áreas
circulares o hexagonales, cada una de las cuales tiene un nodo individual en el
centro.
La topología celular es un área geográfica dividida en regiones (celdas) para
los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces
físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología
celular (inalámbrica) es que no existe ningún medio tangible aparte de la
atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las
desventajas son que las señales se encuentran presentes en cualquier lugar de
la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras
topologías, ya sea que usen la atmósfera o los satélites.
BIBLIOGRAFIA
http://es.wikipedia.org
www.monografias.com
www.rincondelvago.com
http://www.galeon.com/lasinterredes/lan.htm
http://www.hispamedia.biz/servicios/lan_wan.asp
http://www.geocities.com/Athens/Olympus/7428/red1.html
“ASÍ SON LAS INTRANETS”
Tyson Greer (Editorial McGraw-Hill)
Descargar