INSTITUTO SUPERIOR TECNOLÓGICO “DAVID AUSUBEL” SEMIPRESENCIAL TECNOLOGÍA EN: INFORMÁTICA REDES 1 GUÍA DIDÁCTICA NIVEL 4TO. NIVEL REVISADO POR: ING. CESAR VÁSQUEZ QUITO - ECUADOR ÍNDICE Capitulo 1: NOCIONES BÁSICAS DE INFORMÁTICA 1.1 Hardware 1.2 Software 1.3 Networking 1.4 Ancho de banda digital Capitulo 2: Modelos OSI, LAN, MAN, WAN 2.1 Modelo de referencia OSI 2.2 Modelo TCP/IP 2.3 Evolución 2.4 Modelo 2.5 Modelo LAN 2.6 Modelo MAN 2.7 Modelo WAN Capitulo 3: CABLEADO ESTRUCTURADO 3.1 Tipos de cables 3.2 Topologías Básicas 3.3 Leyes Básicas de cableado Capitulo 4: MAC 4.1 Direccionamiento MAC 4.2 Entramado 4.3 Control de acceso al medio MAC Capitulo 5: Tecnologías 5.1 Token Ring 5.2 FDDI 5.3 Ethernet 5.4 IEEE 802.3 5.5 Ethernet 10Base-T INTRODUCCIÓN Todo estudiante debe conocer los conceptos básicos de las redes para poder adentrase luego en las aplicaciones específicas de estas. La asignatura de redes 1 permitirá al estudiante conocer estos conceptos y además dotará al alumno de las herramientas que le permitan conocer las bases para manejar la terminología de informática. Es necesario que esta materia sea tomada con la seriedad que se merece tomar en cuenta que el avance de la tecnología le permitirá conocer más todos los días. OBJETIVOS OBJETIVOS GENERALES Dotar al estudiante con los conocimientos necesarios para realizar intercambios de información entre redes LAN, MAN y WAN. Conocer la terminología básica en informática. OBJETIVOS POR UNIDADES Lograr que el estudiante consolide conocimientos profundos sobre la construcción de redes con responsabilidad eficiencia y eficacia. Lograr que el alumno adquiera los conocimientos necesarios par el análisis de los estándares de redes. Lograr que el estudiante cuente con los conocimientos necesarios para manejar y aplicar los protocolos de redes. ORIENTACIONES DE ESTUDIO El triunfo o fracaso de una clase depende del maestro, figura principal en el aula, por lo que conviene tener presente métodos, procedimientos, recursos, la evaluación, etc., elementos que nos permiten mantener el equilibrio necesario en el proceso enseñanza – aprendizaje, evitando la rutina, monotonía y el cansancio de los alumnos, pero de esto se puede hablar en una clase presencial, pero hablar de Usted señor estudiante, el proceso es diferente, se trata de una conversación didáctica guiada, la conversación entre Usted y Yo, por lo tanto se trata de una educación individualizada, donde el protagonista principal es Usted que tomó la decisión de estudiar en este sistema y donde debe tener presente las características de su decisión que son: La acción es importante porque tiene implicaciones para el futuro. Las acciones que tome son importantes porque tienen efectos sobre las personas que le rodean. La decisión que tomó por estudiar y por continuar tiene un valor elevado para Usted, aunque para otros puede ser nulo, pero por satisfacción personal estudie y cumpla con las sugerencias que se le da. Pero si generalmente, deberá organizar su tiempo para estudiar y presentarse a las tutorías y evaluaciones, a fin de que pueda compartir la responsabilidad de su trabajo en caso de tenerlo actualmente y el de estudiar. Señor estudiante es muy importante que comprenda, que las jornadas de tutoría sirven para despejar dudas acerca de lo que usted ya ha estudiado con la anticipación necesaria, no espere que durante dichas jornadas se enseñe toda la materia que abarca el módulo. Es su responsabilidad el llegar preparado a las tutorías. La primera evaluación semi presencial deberá ser entregada al final de la segunda jornada de tutoría, y la segunda evaluación semi presencial al final de la tercera jornada de tutoría. CAPITULO1 Hardware Informático Hardware típico de una computadora personal. 1. Monitor 2. Placa base 3. CPU 4. Memoria de computadora (RAM) 5. Tarjeta de expansión 6. Fuente de alimentación 7. Disco óptico 8. Disco duro 9. Teclado 10. Mouse Hardware AFI corresponde a todas las partes físicas y tangibles de una computadora, sus componentes eléctricos, electrónicos, electromecánicos y mecánicos 1 ; contrariamente al soporte lógico intangible que es llamado software. El término proviene del inglés y es definido por la RAE como el "Conjunto de los componentes que integran la parte material de una computadora" . Sin embargo, el término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, asi por ejemplo, un robot también posee hardware (y software). En informática también se aplica a los periféricos de una computadora tales como el disco duro, CD-ROM, disquetera (floppy), etc. En dicho conjunto que compone el hardware se incluyen los dispositivos electrónicos y electromecánicos, circuitos, cables, armarios o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado. El hardware se refiere a todos los componentes físicos (que se pueden tocar), que en el caso de una computadora personal serían: Unidades de disco, monitor, teclado, placa base, el microprocesador, gabinete, memorias, etc. En contraparte, el software es intangible, existe como información, ideas, conceptos, símbolos; se podría decir: es la "parte inmaterial" de la computadora. Una buena metáfora sería con un libro: las tapas, hojas y la tinta equivalen al hardware, mientras que el contenido en las palabras, oraciones, párrafos (información) se corresponde con el software. Microcontrolador Motorola 68HC11 y chips de soporte que podrían constituir el hardware de un equipo electrónico industrial Tipos de hardware Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el básico, que refiere al conjunto de componentes indispensables para otorgar la funcionalidad mínima a una computadora, y por otro lado, el "Hardware complementario", que, como su nombre indica, es utilizado para realizar funciones específicas (más allá de las básicas) no estrictamente necesarias para el funcionamiento de la computadora. Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria, que consisten básicamente en operaciones aritmético-lógicas y de entrada/salida . Reciben las entradas (datos), las procesan y almacenan (procesamiento), y finalmente producen salidas (resultados del procesamiento). Todo sistema informático tiene, al menos, componentes y dispositivos hardware dedicados a alguna de las siguientes funciones; a saber : 1. 2. 3. 4. 5. Entrada: Periféricos de Entrada (E) Salida: Periféricos de salida (S) Entrada/Salida: Periféricos mixtos (E/S) Almacenamiento: Memorias Procesamiento: Unidad Central de Procesamiento o CPU Desde un punto de vista básico y general, un dispositivo de entrada es el que provee el medio para permitir el ingreso de información, datos y programas (lectura); un dispositivo de salida brinda el medio para registrar la información y datos de salida (escritura); la memoria otorga la capacidad de almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la capacidad de cálculo y procesamiento de la información ingresada (transformación). Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida, el ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos). Periféricos Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar información y datos .Los sistemas de almacenamiento secundario o masivo también son considerados periféricos. Los periféricos son todos aquellos dispositivos que no pertenecen al núcleo de proceso, la CPU y la memoria central, y permiten realizar las operaciones llamadas de entrada/salida (E/S) . Aunque son estrictamente considerados “accesorios” o no esenciales, muchos de ellos actualmente son fundamentales para el funcionamiento adecuado de la computadora moderna; por ejemplo, el teclado, el disco rígido, el monitor son elementos imprescindibles; pero no necesariamente lo son un scanner o un plotter (estos son de uso específico). Para ilustrar más, en los 80’s , muchas de los primeras computadoras personales no utilizaban disco rígido ni mouse, sólo una o dos disqueteras, el teclado y el monitor; pero actualmente ello no es concebible; es más, el usuario "considera computadora" a todo un sistema integral (sistema informático), el que en buena parte lo constituyen los periféricos. Incluso hoy en día, si el sistema operativo (y aplicaciones) son de entorno textual (no GUI), el mouse resulta innecesario; por ejemplo para Unix o Linux básicos. Aplicaciones especiales de control o adquisición de datos utilizan, aun hoy, sólo MS-DOS, también es este el caso de entorno de comandos o textual; en este caso no se necesita ni mouse, ni impresora, ni unidad de CD. Periféricos de entrada (E) Teclado para PC inalámbrico Mouse común alámbrico En esta categoría están aquellos que permiten el ingreso de información, en general desde alguna fuente externa o por parte del usuario. Los dispositivos de entrada proveen el medio fundamental de comunicar a la computadora (más propiamente al procesador) información de ingreso de alguna fuente, local o remota. También permiten cumplir la esencial tarea de leer o cargar las aplicaciones o programas informáticos, los que a su vez permiten poner en función a la computadora (sistema operativo) y realizar las más diversas tareas. Analogía: Así como un ser humano necesita de los sentidos de la vista, oido, olfato, gusto y tacto para recolectar información (y procesarla); la computadora precisa los dispositivos de entrada con fines análogos. Una computadora sin ningún medio de entrada estaría virtualmente "ciega", incomunicada en todo sentido, sin información entrante, por tanto, resultaría inútil. Entre los periféricos de entrada se puede mencionar 8 : teclado, mouse o ratón, scanner, micrófono, cámara web , lectores ópticos de código de barras, Joystick, lectora de CD o DVD (sólo lectoras), placas de adquisición/conversión de datos, etc. Pueden considerarse como imprescindibles para el funcionamiento al teclado, mouse y algún tipo de lectora de discos; ya que sólo con ellos el hardware puede ponerse operativo. Los otros son bastante accesorios, aunque en la actualidad pueden resultar de tanta utilidad que son considerados parte esencial de todo el sistema. Impresora de inyección de tinta Periféricos de salida (S) Son aquellos que permiten emitir o dar salida a la información resultante de las operaciones realizadas por la CPU (procesamiento). Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar información y datos procesados; ya sea al usuario o bien a otra fuente externa, local o remota. Analogía: Así como un ser humano necesita del habla y la escritura para comunicar y plasmar ideas e información (procesada); la CPU precisa los dispositivos de salida con fines análogos de exteriorización de los datos procesados. Una computadora sin ningún dispositivo de salida no tendría comunicación con el exterior, resultando inútil. En este grupo se puede mencionar, entre los más comunes: monitores clásicos (no de pantalla táctil), impresoras, altavoces, etc Entre ellos pueden considerarse como imprescindibles al monitor y algún tipo de escritora de discos; ya que con sólo con ellos es posible exteriorizar cualquier tipo de información procesada. Si bien una impresora es un accesorio, actualmente es tan necesaria que el usuario la considerada parte esencial del sistema. Periféricos mixtos (E/S) Disco ZIP 100 externo Piezas de un Disco rígido Son aquellos dispositivos que pueden operar de ambas formas, como entrada o como salida. Típicamente, se puede mencionar como periféricos de Entrada/Salida a: discos rígidos, disquetes, unidades de cinta magnética, lecto-grabadoras de CD/DVD, discos ZIP, etc. También entran en este rango, con sutil diferencia, otras unidades, tales como: Memoria flash, tarjetas de red, módems, placas de captura/salida de vídeo, etc. Si bien, puede ponerse al pendrive o Memoria flash o Memoria USB en la categoría de memorias, normalmente se las utiliza como dispositivos de almacenamiento masivo; y éstos son todos de categoría E/S . Los dispositivos de almacenamiento masivo también son conocidos como "Memorias Secundarias o Auxiliares". Entre ellos, sin duda, el disco duro ocupa un lugar especial, ya que es el de mayor importancia en la actualidad, en él se aloja el sistema oprativo, todas las aplicaciones, utilitarios, etc. que utiliza el usuario; además de tener la suficiente capacidad para albergar información y datos en grandes volúmenes por tiempo prácticamente indefinido. Servidores Web, de correo y de redes con bases de datos utilizan discos rígidos de grandes capacidades y con una tecnología que les permite trabajar a altas velocidades. La Pantalla táctil (no el monitor clásico) es un dispositivo que se considera mixto, ya que además de mostrar información y datos (salida) puede actuar como un dispositivo de entrada de datos (reemplazando, por ejemplo, las funciones del mouse). Unidad Central de Procesamiento Microprocesador de 64 bits doble núcleo, el AMD Athlon 64 X2 3600. Es el corazón o centro de proceso de la computadora; es donde reside la "inteligencia" de un sistema de computación. La CPU, o procesador, es el componente fundamental que interpreta y ejecuta las instrucciones, y procesa los datos . Básicamente es una computadora por si mismo, aunque sin medios de Entrada/Salida. El microprocesador es un CPU integrado a alta escala (chip), es aquel que utilizan como CPU las microcomputadoras; de ello basan su nombre. Un servidor de red o una máquina de cálculo de alto rendimiento (supercomputación), puede tener varios, incluso miles de microprocesadores trabajando simultáneamente o en paralelo (multiprocesamiento); en este caso, todo ese conjunto conforma la CPU. Las unidades centrales de proceso (CPU) en la forma de un único microprocesador no sólo están presentes en las computadoras personales (PC), sino también en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o "inteligencia electrónica"; como pueden ser: controladores de procesos industriales, televisores, automóviles, calculadores, aviones, teléfonos móviles, electrodomésticos, juguetes y muchos más. Placa base ATX, estándar usado actualmente que reemplazó al modelo AT. La CPU se aloja en la llamada placa madre, normalmente a travéz de un zócalo contenedor (Socket de CPU); se incluye también un disipador de calor de aluminio y uno o dos pequeños ventiladores, conocidos como "microcoolers"; ello es debido a que la CPU es un elemento que radía excesivo calor, y el que, superada cierta temperatura, no trabaja correctamente y hasta puede llegar a fundirse. Por ello incluso suelen traer tanto sensores de temperatura como de revoluciones de sus ventiladores; si por alguna eventualidad la temperatura supera cierto límite o bajan las revoluciones del ventilador, el equipo se apaga automáticamente. Estos recursos los poseen las placas de última generación. La gran mayoría de los circuitos electrónicos e integrados que componen el hardware del computador van montados en la placa madre. La placa madre, también conocida como placa base o sencillamente motherboard , es un gran circuito impreso que incluye ranuras de expansión (slots), zócalos, conectores, etc.; y es el soporte fundamental que aloja y comunica a todos los chips: CPU, memorias RAM y ROM, BIOS, tarjetas gráficas, tarjetas de red, etc. Actualmente casi todas las tarjetas "menores" (red, vídeo, audio, modem, etc.), que hasta hace pocos años venían por separado, ahora se encuentran integradas en el impreso como parte de la misma placa madre; aunque ésta última también posee ranuras especiales que permiten la conexión de tarjetas adicionales específicas, tales como capturadoras de vídeo, placas de adquisición de datos, incluso es posible adicionar mejores funciones a un equipo incluyendole algunas placas que ya vienen integradas y poniéndolas por separado en una ranura de expansión, tal es el caso de pretender conectar una tarjeta gráfica de mayores prestaciones. Es decir la placa madre posee slots que permiten la conexión de tarjetas adaptadoras adicionales. Sintetizando: La placa base es un gran circuito impreso que sirve como medio de alojamiento, conexión y comunicación entre el microprocesador, los circuitos electrónicos de soporte, las ranuras para conectar parte o toda la RAM del sistema, la ROM y las ranuras especiales (slots) y de expansión. Memoria RAM Módulo SDRAM de 128 Mb Del inglés Random Access Memory, que significa memoria de acceso aleatorio, aludiendo a la capacidad que ofrece este dispositivo para grabar y/o extraer información de él (Lectura/Escritura) con acceso directo; en cualquier punto o dirección del mismo (no secuencial). Normalmente por RAM se hace referencia a la memoria utilizada en una computadora para el almacenamiento temporal (no masivo) de la información y programas que la Unidad de Procesamiento (CPU) accede, procesa y ejecuta. La memoria RAM también es conocida como "Memoria Central, Principal o de Trabajo" de un computador. Comparada con las memorias auxiliares de almacenamiento masivo (como discos o cintas), la RAM normalmente es una memoria de menor capacidad, aunque muchísimo más rápida, por ello se la utiliza como "memoria de trabajo" o temporal. También hay memorias RAM de propósitos especiales, no necesariamente utilizadas como memoria central de un computador. Las memorias RAM son, comúnmente, de características volátiles; es decir, pierden rápidamente su contenido al interrumpir su alimentación eléctrica. También son "dinámicas" y por ello necesitan un circuito electrónico específico que se encarga de proveerle un "refresco" de energía para mantener su carga. Algunos tipos de memoria RAM DRAM: Siglas de Dynamic RAM, un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada), en caso contrario perdería su contenido 14 . Generalmente usa un transistor y un condensador o capacitor para representar un bit. Los capacitores deben de ser energizados cientos de veces por segundo para mantener su carga. A diferencia de los chips firmware (ROM, EPROM, etc.), las dos principales variaciones de RAM (dinámica y estática) pierden su contenido cuando se les desconecta la alimentación (volatilidad)15 . Algunas veces en los anuncios de memorias, la RAM dinámica se indica erróneamente como un tipo de encapsulado; por ejemplo "se venden DRAM, SIMM y SIP", cuando debería decirse "DIP, SIMM y SIP", los tres tipos de encapsulado típicos para almacenar varios chips de RAM dinámica. También a veces el término sólo RAM (Random Access Memory) es utilizado para referirse a la DRAM, por ser la más común, y distinguir la RAM estática (SRAM) que es menos frecuente. Si bien memorias dinámicas (con refresco) son más económicas que las estáticas, también son de acceso más lento (tiempo superior a los 30 nanosegundos). La memoria principal o memoria central de una computadora está compuesta por DRAM. SRAM: Siglas de Static Random Access Memory, es un tipo de memoria que es más rápida y fiable que la DRAM (Dynamic RAM) . El término "estática" se deriva del hecho que no necesita ser refrescada. Los chips de RAM estática tienen tiempos de acceso del orden de 10 a 30 nanosegundos, mientras que las RAMs dinámicas, son más lentas, están por encima de los 30 nanosegundos; en tanto que las memorias bipolares y ECL se encuentran por debajo de los 10 nanosegundos. Un bit de RAM estática se construye en base a un circuito denominado flip-flop o biestable, el cual, como su nombre lo indica, tiene sólo dos posibles estados estables de tensión, y ellos representan un 0 o un 1. La RAM estática no precisa circuito de refresco como sucede con la RAM dinámica, pero si ocupa más espacio y utilizan más energía. La memoria SRAM, debido a su alta velocidad, es usada como memoria caché. NVRAM: Es un tipo de memoria RAM no volátil, sus siglas en inglés son: Non-Volatile Random Access Memory. Esta memoria, como su nombre indica, no pierde la información almacenada al cortarse su alimentación eléctrica14 . Normalmente se la utiliza para propósitos especiales, y no como memoria principal de la computadora. Por ejemplo, en los routers se la usa para almacenar un archivo de configuración de respaldo e inicio. Hoy día, la mayoría de memorias NVRAM son memorias flash, muy usadas para teléfonos móviles y reproductores portátiles de MP3. VRAM: Siglas de Vídeo RAM, una memoria de propósito especial usada por los adaptadores de vídeo 14 . A diferencia de la RAM convencional, la VRAM puede ser accedida por dos diferentes dispositivos de forma simultánea. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador gráfico (GPU) le suministra nuevos datos. La VRAM otorga mayor rendimiento gráfico, aunque es más cara que la una RAM común (DRAM). Algunos usos especiales de la RAM RAM Disk: Se refiere a la RAM dinámica (DRAM) que ha sido configurada para emular un disco duro14 . Se puede acceder a los ficheros de un RAM Disk de la misma forma en la que se acceden a los de un disco duro, pero con bastante mayor velocidad de acceso. La simulación en RAM de un disco es cientos de veces más rápida que los reales discos duros, y son particularmente útiles para aplicaciones que precisan frecuentes accesos a al disco. Dado que están constituidos por RAM normal (DRAM), pierden su contenido una vez que la computadora es apagada (volatilidad). Para usar los RAM Disk se precisa copiar los ficheros a RAM desde un disco duro real, al inicio de la sesión, y luego de terminada llevarlos nuevamente al disco duro antes de apagar la máquina. Obsérvese que en caso de fallo de alimentación eléctrica, se pierden los datos que hay en el RAM disk (es volátil). El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK, siglas de Virtual DISK, el que es otra denominación de los RAM Disks. Memorias Caché: Un caché es un sistema especial de almacenamiento, en memoria RAM, de alta velocidad 14 . Puede ser tanto un área reservada de la memoria principal o central de la computadora como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: la memoria caché y el cache de disco (Cache buffer) . Una memoria caché, llamada también a veces almacenamiento caché ó RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la lenta y económica RAM dinámica (DRAM) usada como memoria principal14 . La memoria caché es muy efectiva en el incremento del rendimiento dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM. Cuando un dato es encontrado en el caché, se dice que se ha producido un impacto (hit), siendo un caché juzgado por su tasa de impactos (hit rate). Los sistemas de memoria caché usan una tecnología conocida como "caché inteligente" en el cual el sistema puede reconocer los datos usados más frecuentemente. Las estrategias para determinar qué información debe de ser puesta en el caché constituyen uno de los problemas más interesantes en la ciencia de las computadoras. La arquitectura de los microprocesadores contempla sus propias memorias caché internas que los agiliza notablemente incrementando su rendimiento. Por ejemplo, el procesador Pentium II tiene una caché L2 de 512 Kbytes. El caché de disco trabaja sobre los mismos principios que la memoria caché, pero en lugar de usar SRAM de alta velocidad, usa la convencional o memoria principal (DRAM). Los datos más recientes del disco duro a los que se ha accedido (así como los sectores adyacentes) se almacenan en un buffer ("área puente") de memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es si ellos se encuentran en la caché y poder así extaerlos de allí (a la velocidad de la RAM en vez de la del disco). La caché de disco puede mejorar significativamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser miles de veces más rápido que acceder a un byte del disco duro. Hardware Gráfico El hardware gráfico lo constituyen básicamente las tarjetas gráficas que actualmente poseen su propia memoria y Unidad de Procesamiento, llamada Graphics Processing Unit o unidad de procesamiento gráfico (GPU). El objetivo básico de la GPU es realizar exclusivamente procesamiento gráfico, liberando a la CPU de esa costosa tarea (en tiempo) para que pueda así efectuar otras funciones. Antes de la salida de la tarjeta gráfica con procesador y memoria era la unidad central de proceso (CPU) la encargada de todo cómputo, incluído el relativo a cuestiones gráficas; y buena parte de la memoria principal de la computadora también era utilizada para estos fines. La Ley de Moore establece que cada 18 a 24 meses el número de transistores en un circuito integrado se logra duplicar; en el caso de los GPU esta tendencia es bastante más notable, duplicando o aún más lo indicado en la ley de Moore. En los últimos 15 años la evolución en el procesamiento gráfico ha tenido un crecimiento vertiginoso; las actuales animaciones por computadoras y los videojuegos eran impensables veinte años atrás. Software Informático Software AFI, palabra proveniente del inglés (literalmente: partes blandas o suaves), que en nuestro idioma no posee una traducción adecuada al contexto, por lo cual se utiliza asiduamente sin traducir y fue admitida por la Real Academia Española (RAE). La palabra «software» se refiere al equipamiento lógico o soporte lógico de un computador digital, comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Fig. 1 - Exposición de interfaces y ventanas de Programas vistas en una pantalla Tales componentes lógicos incluyen, entre otros, aplicaciones informáticas tales como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, el que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interface ante el usuario. En la figura 1 se muestra uno o más software en ejecución, en este caso con ventanas, iconos y menúes que componen las interfaces gráficas, que comunican el ordenador con el usuario y le permiten interactuar. Software es lo que se denomina producto en la Ingeniería de Software. Definición de Software Probablemente la definición más formal de software sea la siguiente: Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación. Extraído del estándar 729 del IEEE2 Bajo esta definición, el concepto de software va más allá de los programas de cómputo en sus distintos estados: código fuente, binario o ejecutable; también su documentación, datos a procesar e información de usuario es parte del software: es decir, abarca todo lo intangible, todo lo "no físico" relacionado. El término «software» fue usado por primera vez en este sentido por John W. Tukey en 1957. En las ciencias de la computación y la ingeniería de software, el software es toda la información procesada por los sistemas informáticos: programas y datos. El concepto de leer diferentes secuencias de instrucciones desde la memoria de un dispositivo para controlar los cálculos fue introducido por Charles Babbage como parte de su máquina diferencial. La teoría que forma la base de la mayor parte del software moderno fue propuesta por vez primera por Alan Turing en su ensayo de 1936, "Los números computables", con una aplicación al problema de decisión. Clasificación del software Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, se puede clasificar al software de la siguiente forma: Software de sistema: Es aquel que permite que el hardware funcione. Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento. Incluye entre otros: o Sistemas operativos o Controladores de dispositivo o Herramientas de diagnóstico o Herramientas de Corrección y Optimización o Servidores o Utilidades Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluye entre otros: o Editores de texto o Compiladores o Intérpretes o Enlazadores o Depuradores o Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etc.. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI). Software de aplicación: Aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre otros: o Aplicaciones de Sistema de control y automatización industrial o Aplicaciones ofimáticas o Software educativo o Software médico o Software de Cálculo Numérico o Software de Diseño Asistido (CAD) o Software de Control Numérico (CAM) Terminología básica de Networking Red social Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos. Las relaciones pueden ser de distinto tipo, como intercambios financieros, amistad, relaciones sexuales, o rutas aéreas. También es el medio de interacción de distintas personas como por ejemplo juegos en linea, chats, foros, spaces, etc. El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios con contenido pornográfico, según los datos recogidos.1 Introducción a las redes sociales Según la naturaleza de las relaciones, se pueden dividir entre 2 cosas: a) diádicas (sólo indican ausencia o existencia de la relación) o valoradas (en la que la cantidad de la relación pueda medirse en términos de orden o de peso como, por ejemplo, número de encuentros sexuales entre dos personas), o bien b) transitivas (la relación en realidad es una unión entre actores que siempre es recíproca. Ejemplo: leemos el mismo blog habitualmente) o dirigidas (que el individuo A tenga relación con el individuo B no implica que B tenga esa misma relación con A, como, por ejemplo, prestar dinero). El análisis de redes sociales ha irrumpido en muchas ciencias sociales en los últimos veinte años como una nueva herramienta de análisis de realidad social. Al centrarse en las relaciones de los individuos (o grupos de individuos) y no en las características de los mismos (raza, edad, ingresos, educación,...) ha sido capaz de abordar algunos temas con un éxito insospechado. La difusión de información o el contagio de enfermedades son dos ejemplos de asuntos en los que la estructura de las relaciones pueden llegar a ser más relevantes que las características de los individuos, o por lo menos, información clave para conocer los procesos. El Análisis de redes sociales se basa en la Teoría de Redes Sociales, la cual se ha desarrollado en el mundo de una manera más intensiva a partir de los años 60 del Siglo XX Software para el análisis de redes sociales El uso de las ideas y herramientas de la rama de las matemáticas conocida como "teoría de grafos" ha ayudado a desarrollar una gran cantidad de herramientas y software de análisis. A diferencia de estas herramientas de análisis, muchas compañías han desarrollado también software dirigido a promover relaciones entre internautas, ya sea con fines laborales, lúdicos o de cualquier tipo. Redes sociales en Internet El software germinal de las redes sociales parte de la teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas. Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. La teoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en una corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera. Recogida también en el libro "Six Degrees: The Science of a Connected Age” del sociólogo Duncan Watts, y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis “saltos”. Según esta Teoría, cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus amigos. Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Cuando preguntamos a alguien, por ejemplo, si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad. Este argumento supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de contactos de segundo nivel será sustancialmente menor a 10.000 debido a que es muy usual tener amigos comunes en las redes sociales. Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier lugar individuo del planeta. Evidentemente cuanto más pasos haya que dar, más lejana será la conexión entre dos individuos y más difícil la comunicación. Internet, sin embargo, ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales, especialmente en segmento concreto de profesionales, artistas, etc. En The social software weblog han agrupado 120 sitios web en 10 categorías y QuickBase también ha elaborado un completo cuadro sobre redes sociales en Internet. El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera. En 2002 comienzan a aparecer sitios web promocionando las redes de círculos de amigos en línea cuando el término se empleaba para describir las relaciones en las comunidades virtuales, y se hizo popular en 2003 con la llegada de sitios tales como MySpace o Xing. Hay más de 200 sitios de redes sociales, aunque Friendster ha sido uno de los que mejor ha sabido emplear la técnica del círculo de amigos[cita requerida]. La popularidad de estos sitios creció rápidamente y grandes compañías han entrado en el espacio de las redes sociales en Internet. Por ejemplo, Google lanzó Orkut el 22 de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en 2005. En estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros y los enlaces de la red. Los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales. Las herramientas informáticas para potenciar la eficacia de las redes sociales online (‘software social’), operan en tres ámbitos, “las 3Cs”, de forma cruzada: Comunicación (nos ayudan a poner en común conocimientos). Comunidad (nos ayudan a encontrar e integrar comunidades). Cooperación (nos ayudan a hacer cosas juntos). El establecimiento combinado de contactos (blended networking) es una aproximación a la red social que combina elementos en línea y del mundo real para crear una mezcla. Una red social de personas es combinada si se establece mediante eventos cara a cara y una comunidad en línea. Los dos elementos de la mezcla se complementan el uno al otro. Vea también computación social. Las redes sociales continúan avanzando en Internet a pasos agigantados, especialmente dentro de lo que se ha denominado Web 2.0 y Web 3.0, y dentro de ellas, cabe destacar un nuevo fenómeno que pretende ayudar al usuario en sus compras en Internet: las redes sociales de compras. Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra. Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que están interesados, leer opiniones y escribirlas, votar a sus productos favoritos, conocer gente con sus mismas aficiones y, por supuesto, comprar ese producto en las tiendas más importantes con un solo clic. Esta tendencia tiene nombre, se llama Shopping 2.0. Ancho de Banda Digital Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango. Figura 1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2 Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1. La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende de sus componentes frecuenciales. Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voz, señales de televisión, etc. son señales que varían en el tiempo y no son periódicas, pero se pueden caracterizar como la suma de muchas señales periódicas de diferentes frecuencias. Uso común Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo. Por ejemplo, una línea ADSL de 256 kbps puede, teóricamente, enviar 256000 bits (no bytes) por segundo. Esto es en realidad la tasa de transferencia máxima permitida por el sistema, que depende del ancho de banda analógico, de la potencia de la señal, de la potencia de ruido y de la codificación de canal. Un ejemplo de banda estrecha es la realizada a través de una conexión telefónica, y un ejemplo de banda ancha es la que se realiza por medio de una conexión DSL, microondas, cablemódem o T1. Cada tipo de conexión tiene su propio ancho de banda analógico y su tasa de transferencia máxima. El ancho de banda y la saturación redil son dos factores que influyen directamente sobre la calidad de los enlaces. El Rango de frecuencia que deja a un canal pasar satisfactoriamente. Se expresa en Hz. Bw=∆f=fcs (frecuencia de corte superior) – fci (frecuencia de corte inferior) También suele usarse el término ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus, suele expresarse en bytes por segundo (B/s), Megabytes por segundo (MB/s) o Gigabytes por segundo (GB/s). Se calcula multiplicando la frecuencia de trabajo del bus, en ciclos por segundo por el número de bytes que se transfieren en cada ciclo. Por ejemplo, un bus que transmite 64 bits de datos a 266 MHz tendrá un ancho de banda de 2,1 GB/s. Algunas veces se transmite más de un bit en cada ciclo de reloj, en este caso se multiplicará el número de bytes por la cantidad de transferencias que se realizan en cada ciclo (MT/s). Comúnmente, el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas, es confundido al ser utilizado en líneas de transmisión digitales, donde es utilizado para indicar régimen binario o caudal que es capaz de soportar la línea. CAPITULO 2 Modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. Modelo de referencia OSI Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo sigue siendo muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad). El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas. Capa Física (Capa 1) La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.) Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas. Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace. Sus principales funciones se pueden resumir como: Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas/electromagnéticas Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc. Garantizar la conexión (aunque no la fiabilidad de ésta). Codificación de la señal El nivel físico recibe una trama binaria que debe convertir a una señal eléctrica, electromagnética u otra dependiendo del medio, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor. En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz. Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o Pulse Code Modulation) (por ejemplo 5 V para los "unos" y 0 V para los "ceros"), es lo que se llaman codificación unipolar RZ. Otros medios se codifican mediante presencia o ausencia de corriente. En general estas codificaciones son muy simples y no usan bien la capacidad de medio. Cuando se quiere sacar más partido al medio se usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto. En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, en el que se utiliza codificación OFDM. Topología y medios compartidos Indirectamente, el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace. Atendiendo al número de equipos que comparten un medio hay dos posibilidades: Conexiones punto a punto: que se establecen entre dos equipos y que no admiten ser compartidas por terceros Conexiones multipunto: en la que más de dos equipos pueden usar el medio. Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto (sin embargo, véase FDDI) y por el contrario las conexiones inalámbricas son inherentemente multipunto (sin embargo, véanse los enlaces infrarrojos). Hay topologías como el anillo, que permiten conectar muchas máquinas a partir de una serie de conexiones punto a punto. Equipos adicionales A la hora de diseñar una red hay equipos adicionales que pueden funcionar a nivel físico, se trata de los repetidores, en esencia se trata de equipos que amplifican la señal, pudiendo también regenerarla. En las redes Ethernet con la opción de cableado de par trenzado (la más común hoy por hoy) se emplean unos equipos de interconexión llamados concentradores (repetidores en las redes 10Base-2) más conocidos por su nombre en inglés (hubs) que convierten una topología física en estrella en un bus lógico y que actúan exclusivamente a nivel físico, a diferencia de los conmutadores (switches) que actúan a nivel de enlace. Capa de enlace de datos (Capa 2) Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor. La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico). Los Switches realizan su función en esta capa. La PDU de la capa 2 es la trama. Capa de red (Capa 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de maquinas. A este nivel se determina la ruta de los datos (Direccionamiento fisico) y su receptor final IP Capa de transporte (Capa 4) Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir. En resumen, podemos definir a la capa de transporte como: Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos. Capa de sesión (Capa 5) Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son: Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos. Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador. Capa de presentación (Capa 6) El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor. Capa de aplicación (Capa 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml. Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan: HTTP (HyperText Transfer Protocol) el protocolo bajo la www FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico POP (Post Office Protocol)/IMAP: reparto de correo al usuario final SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión. Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red. Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red: SNMP (Simple Network Management Protocol) DNS (Domain Name System) Unidades de datos El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y remueve la información de control de los datos como sigue: Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. N-PDU (Unidad de datos de protocolo) Es la información intercambiada entre entidades pares,es decir,dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión(N-1). Esta compuesta por: N-SDU (Unidad de datos del servicio) Son los datos que se necesitan la entidades(N) para realizar funciones del servicio pedido por la entidad(N+1). N-PCI (Información de control del protocolo) Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta. N-IDU (Unidad de datos del interface) Es la información transferida entre dos niveles adyacentes,es decir, dos capas contiguas. Esta compuesta por: N-ICI (Información de control del interface) Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta. Datos de Interface-(N) Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)PDU. Transmisión de los datos Transferencia de información en el modelo OSI. La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario. Para ello ha sido necesario todo este proceso: 1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirla la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa. 2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación. 3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas. 4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor. 5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior. 6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario. Formato de los datos Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico: APDU Unidad de datos en la capa de aplicación (Capa 7). PPDU Unidad de datos en la capa de presentación (Capa 6). SPDU Unidad de datos en la capa de sesión (Capa 5). TPDU (segmento) Unidad de datos en la capa de transporte (Capa 4). Paquete Unidad de datos en el nivel de red (Capa 3). Trama Unidad de datos en la capa de enlace (Capa 2). Bits Unidad de datos en la capa física (Capa 1). Operaciones sobre los datos En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, bien debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace. Segmentación y reensamblaje Hace corresponder a una (N)-SDU sobre varias (N)-PDU. El reensamblaje hace corresponder a varias (N)-PDUs en una (N)-SDU. Bloqueo y desbloqueo El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU. El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU. Concatenación y separación La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)SDU. La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU. Familia de protocolos de Internet La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento. La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI. El 1 de enero de 2008 el Protocolo TCP/IP cumplió 25 años. Niveles en la pila TCP/IP Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea la correcta. El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet. Protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP (Spanning Tree Protocol). De todas formas, estos son protocolos locales, y trabajan por debajo de las capas de Internet. Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se sitúan por encima de los protocolos de Internet, como ICMP) todos en la misma capa puede producir confusión, pero el modelo OSI no llega a ese nivel de complejidad para ser más útil como modelo de referencia. El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original: 7 Aplicación ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webcal , POP3 6 Presentación ej. XDR, ASN.1, SMB, AFP 5 Sesión ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS 4 Transporte ej. TCP, UDP, RTP, SCTP, SPX 3 Red ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP 2 Enlace de datos ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI 1 Físico ej. cable, radio, fibra óptica Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación simplificada de la pila TCP/IP se muestra debajo: 5 Aplicación ej. HTTP, FTP, DNS (protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen sobre TCP y UDP respectivamente, son considerados parte del nivel de red) ej. TCP, UDP, RTP, SCTP 4 Transporte (protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados parte del nivel de Internet) 3 Internet Para TCP/IP este es el Protocolo de Internet (IP) (protocolos requeridos como ICMP e IGMP funcionan sobre IP, pero todavía se pueden considerar parte del nivel de red; ARP no funciona sobre IP) 2 Enlace ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI 1 Físico ej. medio físico, y técnicas de codificación, T1, E1 El nivel Físico El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas. El nivel de Enlace de datos El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM. PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC. Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control). El nivel de Internet Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet. En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único "Número de protocolo IP". ICMP y IGMP son los protocolos 1 y 2, respectivamente. Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos en la pila. El nivel de Transporte Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos. Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89). TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de Internet. Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas), así si hay una falla la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP), pero también fue usado para otras aplicaciones. UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP. UDP es usado normalmente para aplicaciones de streaming (audio, video, etc) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio DNS, donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes. DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para flujos TCP, mientras de cara al usuario se da un servicio de datagramas UDP.. TCP y UDP: son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas. RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP. El nivel de Aplicación El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros. Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP. En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA. Ventajas e inconvenientes El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica. Obtenido de "http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet" Dispositivos LAN básicos Red de área local Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Evolución En épocas anteriores a los ordenadores personales, no tenían ningún problema excepto de la retención de datos debido a la SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios remotos con líneas alquiladas. Las primeras LAN fueron creadas a finales de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET, fueron los más populares. El crecimiento CP/M y DOS basados en el ordenador personal significó que en un lugar físico existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue, generalmente, compartir espacio de disco e impresoras láser, pues eran muy caros en este tiempo. Había muchas expectativas en este tema desde 1983 y la industria informática declaró que el siguiente año sería “El año de las Lan”. En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la implantación del protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo normal es que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups. De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor de IBM. Ninguno de estos proyectos fue muy satisfactorio. Conceptos básicos Ventajas En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de software), etc. La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos. Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red. Características importantes Tecnología broadcast (difusión) con el medio de transmisión compartido. Cableado específico instalado normalmente a propósito. Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km) Uso de un medio de comunicación privado La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica) La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y número de dispositivos conectados Posibilidad de conexión con otras redes limitante de 100 m Topología de la red La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes: Topologías físicas Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. La topología en estrella conecta todos los cables con un punto central de concentración. Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de HUBs o switches. Esta topología puede extender el alcance y la cobertura de la red. Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa. También hay otra topología denominada árbol. Topologías lógicas La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens. La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet. La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus. Tipos La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet. Comparativa de los tipos de redes Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo. Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación. En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro. En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas. Componentes Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir. Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder. Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa. Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes. Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base. El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última). Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red. Existen dos tipos de concentradores de cableado: 1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red. 2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas. Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica. Existen dos tipos principales: 1. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas. 2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente. Descripción de la figura La red está conectada a Internet. Esta se encuentra protegida de ataques externos mediante un firewall (no completamente protegido). Luego pasamos a una Zona Desmilitarizada. En esta zona se encuentran los servidores que tienen contacto con el exterior y además protege a la red interna. Los servidores se encuentran comunicados con las estaciones de trabajo, a través, de un Hub o Switch. Los clientes de esta red son estaciones en las que corren sistemas operativos como Mac, Linux y Windows, además tenemos una impresora de red y podemos disponer de otros periféricos como escáneres, faxes, etc. (algunos de estos necesitando un software adicional para realizar el trabajo).Se puede ver en esta red un dispositivo Wireless, bluetooth y cualquiera que muestre las características necesarias para el funcionamiento de una red local. MAN Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fíbra Optica. Las Redes MAN BUCLE, se basan en tecnologías Bonding EFM, de forma que los enlaces están formados por multiples pares de cobre con el fin de ofrecer el ancho de banda necesario. Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por multiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. APLICACIONES Las redes de área metropolitana tienen muchas y variadas aplicaciones, las principales son: Interconexión de redes de área local (LAN) Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalambrico (liberando la totalidad de canales Wifi para acceso), esto en la practica supone más del 60% de mejora en la conexión de usuarios wifi. Interconexión ordenador a ordenador Transmisión de vídeo e imágenes (sistema de videovigilancia metropolitana) Transmisión CAD/CAM Pasarelas para redes de área extensa (WAN) MAN pública y privada Una red de área metropolitana puede ser pública o privada. Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos. Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos. Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica. Aplicaciones Las razones por las cuales se hace necesaria la instalación de una red de área metropolitana a nivel corporativo o el acceso a una red pública de las mismas características se resumen a continuación: Nodos de red Las redes de área ciudadana permiten ejecutar superar los 500 nodos de acceso a la red, por lo que se hace muy eficaz para entornos públicos y privados con un gran número de puestos de trabajo. Extensión de red Las redes de área metropolitana permiten alcanzar un diámetro en torno a los 50 km, dependiendo el alcance entre nodos de red del tipo de cable utilizado, así como de la tecnología empleada. Este diámetro se considera suficiente para abarcar un área metropolitana. Abarcan una ciudad y se pueden conectar muchas entre si, formando mas redes. Distancia entre nodos Las redes de área metropolitana permiten distancias entre nodos de acceso de varios kilómetros, dependiendo del tipo de cable. Estas distancias se consideran suficientes para conectar diferentes edificios en un área metropolitana o campus privado. Tráfico en tiempo real Las redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos, lo cual permite la inclusión de servicios síncronos necesarios para aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada. Entre nodo y nodo no se puede tener, por ejemplo más de 100 kilómetros de cable. Se puede tener en aproximación limite unos 20 kilómetros de cable, pero no se sabe en que momento se puede perder la información o los datos mandados. Integración voz/datos/vídeo Los servicios síncronos requieren una reserva de ancho de banda; tal es el caso del tráfico de voz y vídeo. Por este motivo las redes de área metropolitana son redes óptimas para entornos de tráfico multimedia, si bien no todas las redes metropolitanas soportan tráficos isócronos (transmisión de información a intervalos constantes). Alta disponibilidad Disponibilidad referida al porcentaje de tiempo en el cual la red trabaja sin fallos. Las redes de área metropolitana tienen mecanismos automáticos de recuperación frente a fallos, lo cual permite a la red recuperar la operación normal después de uno. Cualquier fallo en un nodo de acceso o cable es detectado rápidamente y aislado. Las redes MAN son apropiadas para entornos como control de tráfico aéreo, aprovisionamiento de almacenes, bancos y otras aplicaciones comerciales donde la indisponibilidad de la red tiene graves consecuencias. Alta fiabilidad Fiabilidad referida a la tasa de error de la red mientras se encuentra en operación. Se entiende por tasa de error el número de bits erróneos que se transmiten por la red. En general la tasa de error para fibra óptica es menor que la del cable de cobre a igualdad de longitud. La tasa de error no detectada por los mecanismos de detección de errores es del orden de 10-20. Esta característica permite a la redes de área metropolitana trabajar en entornos donde los errores pueden resultar desastrosos como es el caso del control de tráfico aéreo. Alta seguridad La fibra óptica ofrece un medio seguro porque no es posible leer o cambiar la señal óptica sin interrumpir físicamente el enlace. La rotura de un cable y la inserción de mecanismos ajenos a la red implica una caída del enlace de forma temporal. Inmunidad al ruido En lugares críticos donde la red sufre interferencias electromagnéticas considerables la fibra óptica ofrece un medio de comunicación libre de ruidos. Tendencias tecnológicas y del mercado A continuación se describen algunas de las tendencias actuales de las redes de área metropolitana Bonding EFM La tecnología Bonding EFM, fue certificada por el Metro Ethernet Forum, en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias próximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de multiples interfaces TDM, en concreto se permite extender el interface E-1 a cualquier edificio conectado con Bonding EFM. Características principales El modo de trabajo en conmutación de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre, el caudal es variable entre 10 y 70Mbit/s. La baja latencia del bonding EFM, permite la utilización para transporte de trafico de video, voz y datos, mediate la aplicación de QoS. SMASH El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EE.UU. capaz de proporcionar un transporte de datos trasparente "no orientado a conexión" entre locales de abonado utilizando accesos de alta velocidad a redes públicas dorsales. Se trata pues de la definición de un servicio más la especificación de interfaces de acceso. En una primera fase se han definido 4 documentos de recomendaciones: TA 772: Requisitos genéricos. TA 773: Requisitos de Nivel Físico (Igual al especificado en 802.6). TA 774: Requisitos de Operación, Administración y Red de área metropolitana. TA 775: Requisitos para la Tarificación. SMDS permite implementar servicios de interconexión de redes de área local utilizando una red dorsal compartida en un ámbito de cobertura nacional, sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs. El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y hasta 34 Mbit/s. La velocidad entre nodos de la red dorsal comienza en 45 Mbit/s y llegará a 155 Mbit/s. Esta última velocidad es la que corresponde al servicio OC-3 en la Jerarquía Digital Síncrona (SDH). SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado idéntico al 802.6, con la particularidad de que no especifica la tecnología interna de la red pública, pudiéndose utilizar tanto técnicas de conmutación ATM como otras. Características principales El interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado (SNI, Subscriber Network Interface). Las tramas "no orientadas a conexión" son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red pública. El formato de los datos y el nivel de adaptación es idéntico al especificado por IEEE 802.6. El SNI se especifica como un interfaz DQDB punto-a-punto, aunque el interfaz DQDB punto-a-multipunto no está excluido. El caso de bucle de bus dual no se ha contemplado por su complejidad y coste, y porque existen alternativas más simples para ofrecer esta redundancia. El nivel físico del SNI es el especificado por el estándar IEEE 802.6. Las direcciones fuente y destino conforman el estándar E164, junto con la posibilidad de broadcast y multicast de direcciones E.164. Capacidad de definir Grupos Cerrados de Usuarios mediante validación de direcciones tanto en salida como en destino. ATM (Asynchronous Transfer Mode) Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana según el servicio definido por SMDS es la de seguir una evolución de productos que disponen de la facilidad de interconexión a altas velocidades junto a una gran variedad de interfaces en los locales del abonado. El siguiente paso es la progresiva adaptación de estos interfaces al estándar 802.6. Este producto inicial está construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solución adecuada para la interconexión de redes locales, terminales, ordenadores centrales y dispositivos. Permite manejar una gran variedad de configuraciones, con distintos protocolos. Los consiguientes pasos en la evolución de estos conmutadores ATM permitirán a mediados de los 90 la obtención de una tecnología que proporcionará el servicio definido por SMDS. Características principales A continuación se resumen las principales características de estos nodos de red de área metropolitana. Los nodos de este sistema son equivalentes a una subred DQDB, y se interconectan por medio de una función de encaminamiento a nivel MAC con capacidad de re-encaminamiento automático. Un conjunto de servicios de transporte: o Orientado a Conexión o Orientado a No Conexión o Isócrono Un doble bus de fibra como medio de transporte. Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisión de forma más ecuánime. Capacidad de reconfiguración cuando se producen fallos. Un nivel físico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbit/s). Obtenido de "http://es.wikipedia.org/wiki/MAN" WAN Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes. Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas. Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red. La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red. Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la información hacia el destino para la que está dirigida. Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos sistemas finales, para intercambiar información. Topologías de Routers Topologías Hecha una definición de las redes WAN y los elementos básicos que la forman podemos pasar a analizar las diferentes topologías que ella puede adoptar .Sin embargo, antes de analizar las topologías específicas que se usan para las redes WAN, sería prudente hacer una breve introducción del término topología. El término topología se divide en dos aspectos fundamentales: Topología Física Topología Lógica La topología física se refiere a la forma física o patrón que forman los nodos que están conectados a la red, sin especificar el tipo de dispositivo, los métodos de conectividad o las direcciones en dicha red. Esta basada en tres formas básicas fundamentales: bus, anillo y estrella. Por su parte, la topología lógica describe la manera en que los datos son convertidos a un formato de trama especifico y la manera en que los pulsos eléctricos son transmitidos a través del medio de comunicación, por lo que esta topología está directamente relacionada con la Capa Física y la Capa de Enlace del Modelo OSI vistas en clases anteriores. Las topologías lógicas más populares son Ethernet y Token-Ring, ambas muy usadas en redes LAN. Entre las topologías lógicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido también como estándar ATM. De ATM estaremos hablando más adelante, ya que es necesario explicar otros conceptos antes de llegar a él. En el caso de las redes WAN, su topología física puede llegar a ser más compleja y no responder a las formas básicas (bus, estrella y anillo), debido a varios factores determinantes: la distancia que deben cubrir las redes, la cantidad enorme de usuarios, el tráfico que deben soportar y la diversidad de equipos de interconexión que deben usar. Existe un grupo establecido de topologías que son las más usadas, y la implementación de cada una de ellas en particular está condicionada por necesidades especificas, como pueden ser: cantidad de nodos a conectar, distancia entre los nodos e infraestructura establecida en ellos (ej.: si se van a conectar a través de la red telefónica, o de un enlace punto-a-punto, medio de transmisión que se usa, etc.). A continuación se presentan las topologías usadas en redes WAN: Punto a Punto En esta topología cada nodo se conecta a otro a través de circuitos dedicados, es decir, canales que son arrendados por empresas o instituciones a las compañías telefónicas. Dichos canales están siempre disponibles para la comunicación entre los dos puntos. Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos deben participar en el tráfico, es decir que si aumenta la cantidad de nodos aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de la red. Anillo En la topología de anillo cada nodo es conectado a otros dos más formando un patrón de anillo . Esta topología tiene dos ventajas: por un lado si existe algún problema en las conexiones en un cable, la información le sigue llegando al nodo usando otro recorrido y si algún nodo esta muy ocupado el tráfico se puede derivar hacia otros nodos. Extender este tipo de redes es más caro que extender una red punto-a-punto ya que se necesita al menos un enlace más. Estrella En esta configuración un nodo actúa como punto central de conexión para todos los demás, permitiendo así que en caso de que exista un fallo en alguno de los cables los demás nodos no pierdan conexión con el nodo central. La principal desventaja de esta topología es que algún problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexión de todos los nodos. Malla En esta topología la esencia es buscar la interconexión de los nodos de tal manera que si uno falla los demás puedan redireccionar los datos rápida y fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque es la que provee más caminos por donde puedan viajar los datos que van de un punto a otro. La principal desventaja de las redes tipo malla es su costo, es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos más críticos (por los que pasa mas trafico) se interconectan entre ellos y los demás nodos se interconectan a través de otra topología ( estrella, anillo). Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes. Topologías de los routers en una red de área amplia (WAN): Estrella Anillo Árbol Red Completa Red de Intersección de anillos Red Irregular Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexion de los distintos dispositivos y el tratamiento de la información. En épocas anteriores a los ordenadores personales, una empresa podía tener solamente un ordenador central, accediendo los usuarios a éste mediante terminales de ordenador con un cable simple de baja velocidad. Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios remotos con líneas alquiladas. Las primeras LAN fueron creadas a finales de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET, fueron los más despopulares El crecimiento CP/M y DOS basados en el ordenador personal significó que en un lugar físico existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue, generalmente, compartir espacio de disco e impresoras láser, pues eran muy caros en este tiempo. Había muchas expectativas en este tema desde 1983 y la industria informática declaró que el siguiente año sería “El año de las Lan”. En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la implantación del protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo normal es que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups. De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor de IBM. Ninguno de estos proyectos fue muy satisfactorio. Ventajas En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de software), etc. La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos. Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red. Características Tecnología broadcast (difusión) con el medio de transmisión compartido. Cableado específico instalado normalmente a propósito. Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicación privado. La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica). La facilidad con que se pueden efectuar cambios en el hardware y el software. Gran variedad y número de dispositivos conectados. Posibilidad de conexión con otras redes. Topología de la red La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes: Topologías físicas Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. La topología en estrella conecta todos los cables con un punto central de concentración. Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de HUBs o switches. Esta topología puede extender el alcance y la cobertura de la red. Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa. También hay otra topología denominada árbol. Topologías lógicas La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens. La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet. La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus. Tipos La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet. Comparativa de los tipos de redes Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el coste. Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación. En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro. En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios. CAPITULO 3 Terminología de cables Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios del mañana. En el mundo de los negocios actual, tan competitivo, las empresas deben mejorar sus comunicaciones interiores y exteriores para mantener su crecimiento en el mercado. La productividad es clave en la mejora de la rentabilidad, pero ¿cómo podemos mejorar las comunicaciones y aumentar la productividad? Pueden ayudarnos las aplicaciones avanzadas, como la tecnología intranet, imágenes tridimensionales, programas multimedia, diseño asistido por ordenador, vídeo de banda ancha y vídeo hasta el puesto de trabajo. Estas tecnologías cambiantes exigen cada vez más a la red corporativa. La seguridad de la red de área local es uno de los factores más importantes que cualquier administrador o instalador de red debe considerar. Por otra parte, son frecuentes los cambios que se deben realiza en las instalaciones de red, especialmente en su cableado, debido a la evolución de los equipos y a las necesidades de los usuarios de la red. Esto nos lleva a tener en cuanta otro factor importante; la flexibilidad. Por tanto, un sistema de cableado bien diseñado debe tener estas dos cualidades: seguridad y flexibilidad. A estos parámetros se le pueden añadir otros, menos exigentes desde el punto de vista del diseño de la red, como son el coste económico, la facilidad de instalación, etc. En ocasiones, trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado de un edificio. Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni económica. SCS es una metodología, basada en estándares, de diseñar e instalar un sistema de cableado que integra la transmisión de voz, datos y vídeo. Un SCS propiamente diseñando e instalado proporciona una infraestructura de cableado que suministra un desempeño predefinido y la flexibilidad de acomodar futuro crecimiento por un período extendido de tiempo. Tradicionalmente, la infraestructura de cables de un edificio corporativo es en lo último en lo que se piensa; de hecho, los cables no son contemplados en el presupuesto de construcción inicial, su planeación e instalación se realiza cuando el edificio está listo para ocuparse y, generalmente, se utilizan varios tipos de cables para distintas funciones. Se podría afirmar que el cable ocupa una de las últimas jerarquías en las preocupaciones de dueños y arquitectos. Definicion de un Sistema de cableado estructurado? El concepto de cableado estructurado es tender cables de señal en un edificio de manera tal que cualquier servicio de voz, datos, vídeo, audio, tráfico de Internet, seguridad, control y monitoreo este disponible desde y hacia cualquier roseta de conexión (Outlet) del edificio. Esto es posible distribuyendo cada servicio a través del edificio por medio de un cableado estructurado estándar con cables de cobre o fibra óptica. Esta infraestructura es diseñada, o estructurada para maximizar la velocidad, eficiencia y seguridad de la red. Ninguna inversión en tecnología dura mas que el sistema de cableado, que es la base sobre la cuál las demás tecnologías operarán. Diseñados para facilitar los frecuentes cambios y ampliaciones, los sistemas de cableado estructurado son los cimientos sobre los que se construyen las modernas redes de información. A pesar de los constantes cambios que su negocio debe afrontar día a día, el sistema de cableado estructurado puede aliviar las interrupciones en el trabajo y las caídas de la red debidas a la reestructuración de las oficinas. Ningún otro componente de la red tiene un ciclo de vida tan largo , por ello merece una atención tan especial. El sistema de cableado estructurado es la plataforma universal sobre la que construir la estrategia general de sistemas de información. Del mismo modo que el intercambio de información es vital para su empresa, el sistema de cableado es la vida de su red. Con una infraestructura de cableado flexible, el sistema de cableado estructurado soporta multitud de aplicaciones de voz, datos y vídeo independientemente del fabricante de las mismas. No importa cuánto llegará a crecer su red a lo largo de su ciclo de vida, un cableado fiable y flexible se adaptará a las crecientes necesidades futuras. Mediante una topología en estrella, con nodos centrales a los que se conectan todas las estaciones, se facilita la interconexión y administración del sistema. CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO Entre las características generales de un sistema de cableado estructurado destacan las siguientes: La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar el resto de los puestos. Sólo se configuran las conexiones del enlace particular. Con una plataforma de cableado, los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes. Las innovaciones de equipo siempre encontrarán una estructura de cableado que -sin grandes problemas- podrá recibirlos. Los ciclos de vida de un edificio corporativo se dividen así: -Estructura del edificio: 40 años -Automatización de oficina: 1-2-3 años -Telecomunicaciones: 3-5 años -Administración de edificio: 5-7 años La localización y corrección de averías se simplifica ya que los problemas se pueden detectar en el ámbito centralizado. Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones. VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO Un sistema de cableado estructurado es un diseño de arquitectura abierta ya que es independiente de la información que se trasmite a través de él. También es confiable porque está diseñado con una topología de estrella, la que en caso de un daño o desconexión, éstas se limitan sólo a la parte o sección dañada, y no afecta al resto de la red. En los sistemas antiguos, basados en bus ethernet, cuando se producía una caída, toda la red quedaba inoperante. Se gastan recursos en una sola estructura de cableado, y no en varias (como en los edificios con cableado convencional). En casos de actualización o cambios en los sistemas empresariales, sólo se cambian los módulos TC y no todos los cables de la estructura del edificio. Se evita romper paredes para cambiar circuitos o cables, lo que además, provoca cierres temporales o incomodidades en el lugar de trabajo. Un sistema de cableado estructurado permite mover personal de un lugar a otro, o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado. La única manera de lograr esto es tender los cables del edificio con más rosetas de conexión que las que serán usadas en un momento determinado. Económico.- El elevado coste de una instalación completa de cableado hace que se eviten los cambios en la medida de lo posible. A menudo se requiere la modificación de los tendidos eléctricos, una nueva proyección de obras en el edificio, etc. Mientras que los componentes de software (sistemas operativos de red, instalaciones de software en los clientes, etc.) son fácilmente actualizables, los componentes físicOs exigen bastantes cambios. COMPONENTES DE UN SISTEMA CABLEADO ESTRUCTURADO Forman el esqueleto de la red. Facilitan el acceso al equipo y al cableado. Ayudan con el cumplimiento con las normas EIA/TIA/ISO. Aseguran la integridad de la red. Toman en cuenta factores estéticos. Se define la estética como el tercer nivel del desempeño del sistema, después de los niveles de los componentes y de la instalación. CABLES Cable UTP Es el cable más usado y provee una infraestructura a través de la cual la mayoría de los productos pueden ser conectados. El diseño de un Sistema de cableado UTP tiene una configuración de estrella, todos las rosetas de conexión (outlets) están conectados a un Patch Panel Central y los HUB's son utilizados para conectar a un servicio. Para la conexión entre el Gabinete y la roseta de conexión el largo máximo aceptado es de 100 metros. El cable consiste en 4 pares torcidos y existen 5 categorías siendo las tres más importantes (3, 4 y 5) utilizadas en transmisión de datos. El cable Categoría 5 soporta transmisión de datos hasta 100 Megabytes por segundo. Las ventajas más importantes del cable UTP son: Soporta un amplio rango de sistemas y protocolos Fácil reubicación de dispositivos Bajo Costo Cable FTP Es utilizado en aplicaciones en donde el ruido puede ser un problema. Cuando es instalado correctamente permite la utilización de cableado estructurado en un ambiente que anteriormente fue crítico por ruidos en la red. El cable FTP puede ofrecer un alto nivel de protección sin aumentar los costos significativamente. La instalación de cable FTP minimiza la sensibilidad en el diseño de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexión a tierra. La clave para utilizar cable FTP es hacer el sistema compatible lo más posible con el diseño, la instalación y el mantenimiento UTP estándar. Esto minimizará el impacto de este medio en la disponibilidad del sistema. Un ejemplo es utilizar cable de 100 ohm nominal, que es la impedancia del cable UTP, de tal manera que los equipos diseñados para UTP puedan trabajar bien con cable FTP. Esto permite por ejemplo, usar cable FTP en la fábrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio. La incorrecta conexión a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexión sea correctamente instalada en forma inicial y sea mantenida posteriormente. FIBRA OPTICA Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propósito. Aunque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 62.5/ 125 Loosetube. Los números 62.5/ 125 se refiere al tamaño de la Fibra (Micrones) y Loosetube se refiere al tipo de construcción usado en el cable. Existen variados cables Loosetube, tanto en cuanto a su construcción como a la cantidad de fibras. En general se emplean dos tipos; un solo tubo ó multitubo. En el tipo de un solo tubo solo todas las fibras se incluyen dentro de un solo tubo de diámetro de 5.5mm reforzados longitudinalmente en sus paredes. Esta construcción simple proporciona un nivel alto de aislamiento de las fibras de fuerzas exteriores mecánicas. Los cables multitubo ofrecen capacidades de fibras más altas y construcciones más complejas a veces requeridas en ambientes más hostiles. Pequeños tubos reforzados(3mm) se encuentran dentro de un tubo reforzado mayor. Cada tubo menor puede contener hasta 8 fibras. Cable coaxial, biaxial y triaxial Cable multiconductor no apareado Cable multiconductor apareado Cable de fibra óptica Como características adicionales de los cables coaxiales tenemos: Su costo es moderado. Soporta velocidades de transmisión alta. Inmune a interferencias eléctricas, en condiciones normales. Buena tolerancia de fallas. Topologías básicas TOPOLOGIA DE REDES Es la forma física o la estructura de interconexión entre los distintos equipos (dispositivos de comunicación y computadoras) de la RED.Hay dos categorías de diseñpo0 de topología , que depende de si la red es una red de area local (LAN ) o una conexión de Inter.-redes con encaminadores y conexiones de red d area extensa (WAN, Wide Area Network) 4.1. CRITERIOS PARA ESTABLECER UNA TOPOLOGIA DE RED Fiabilidad : Proporcionar la máxima fiabilidad y seguridad posible, para garantizar la recepción correcta de toda la información que soporta la red. Costos : Proporcionar el tráfico de datos más económico entre el transmisor y receptor en una red. Respuesta: Proporcionar el tiempo de respuesta óptimo y un caudal eficaz o ancho de banda, que sea máximo. TOPOLOGIAS DE RED MÁS COMUNES a.- Topología Jerárquica (Tipo árbol) Es una de las más extendidas en la actualidad. El software de manejo es sencillo. Las tareas de control están concentradas en la jerarquía o nivel más elevado de la red y hoy en día incorpora en su operación, el trabajo descentralizado en los niveles inferiores, para reducir la carga de trabajo de la jerarquía superior. A pesar de ser fácil de controlar, tiene como desventajas, la posibilidad de cuellos de botella, la centralización y saturación de datos, la opción a que falle la parte principal, con lo cual toda la red dejaría de funcionar. b.- Topología Horizontal (Tipo bus) Muy frecuente en redes de área local (LAN = Local Area Network). Permite que todas las computadoras conectadas en red, llamadas estaciones de trabajo o terminales, reciban todas las transmisiones. La desventaja de esta topología está en el hecho de que suele existir un solo canal de comunicación para todos los dispositivos de la red. En consecuencia si falla un tramo de la red, toda la red deja de funcionar. Esta topología se recomienda cuando la red de datos a implementar es menor o igual a cuatro estaciones de trabajo. Tiene poca seguridad. c.- Topología en Estrella Cuando varias estaciones de trabajo se interconectan a través de un nodo central. Este nodo puede actuar como un distribuidor de la información generada por un terminal hacia todas las demás estaciones de trabajo o puede hacer funciones de conmutación. Los nodos son implementados mediante equipos llamados hubs o concentradores. Este tipo de topología se recomienda para redes que tienen cinco o más estaciones de trabajo. Es más segura que la topología en bus y su costo de implementación es intermedio entre la topología en bus y la topología en anillo. En este tipo de configuración puede suceder que, si una estación de trabajo no tiene comunicación en la red, las otras estaciones pueden estar trabajando normalmente. d.- Topología en Anillo. Se llama así por la forma de anillo que asume y su uso esta bastante extendido. En esta topología son raros los embotellamientos y su software es sencillo. Una de las ventajas del Token Ring es la redundancia. Si falla un módulo del sistema, o incluso si se corta el cable, la señal se retransmitirá y seguirá funcionando. La desventaja más saltante, radica en que el cableado es más caro y complejo que el de los otros sistemas y es más difícil localizar averías . e.- Topología en Malla Muy empleada en las redes de área amplia (WAN), por su ventaja frente a problemas de tráfico y averías, debido a su multiplicidad de caminos o rutas y la posibilidad de orientar el tráfico por trayectorias opcionales. La desventaja radica en que su implementación es cara y compleja, pero aún así, muchos usuarios la prefieren por su confiabilidad. Ejemplo de esta red, es Internet, llamada justamente la Telaraña Mundial o Red de Redes. Capitulo 4 Dirección MAC En redes de computadoras la dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas Las Direcciones Quemadas" (BIA, por las siglas de Burned-in Address). La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Si nos fijamos en la definición como cada dígito hexadecimal son 4 dígitos binarios (bits), tendríamos: 4*12=48 bits únicos. En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces si que necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: Ethernet 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 802.11 redes inalámbricas (WIFI). ATM MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información. Obtención de MAC en Windows 2000/XP/VISTA, LINUX, Mac OS X, Palm OS 5 WINDOWS 2000/XP/VISTA: Para la obtención de la “Dirección Mac” o “Dirección Física” en Windows 2000/XP/VISTA consiste en abrir una ventana MSDOS, pinchando en Inicio y después Ejecutar, en dicha ventana introducimos “cmd” y pulsamos aceptar, en la siguiente ventana que aparezca tecleamos “ipconfig -all” y pulsamos “Enter”. A continuación nos aparecerán una serie de datos, nos debemos fijar en la sección que comienza por “Adaptador Ethernet Conexiones de red inalámbricas” y ahí debemos buscar la línea en la que aparece: “Dirección física”. UNIX: Si nuestro ordenador por el contrario dispone de un sistema operativo del tipo UNIX, para obtener la “Dirección Mac” o “Dirección Física” de las tarjetas de red que dispone desde una ventana de comandos ejecutamos “ifconfig -a | grep HW”. Mostrándonos las interfaces seguidas de sus respectivas "direcciones Mac". Mac OS X Abrir Utilidades>Utilidad de red. Seleccionar la interfaz deseada (ethernet, lan…) y la dirección MAC aparece al lado del texto "Direcc. hardware". Palm OS 5 Abrir Preferencias, en el apartado de Comunicación ver la sección Wi-Fi, en esta sección presionar el botón “info” y obtenemos una ventana con la información sobre la Wi-Fi. Detalles de la dirección MAC La dirección mac original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles. Cada uno de los tres sistemas numéricos usan el mismo formato y difieren solo en el tamaño del identificador. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas". Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; De las EUI-64 no se espera se agoten en un futuro previsible. Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos. Cambiar la dirección MAC: Linux Bajo Linux, la dirección MAC de un interfaz de red (NIC) puede ser cambiada, ejecutando lo siguiente como usuario root: /etc/init.d/networking stop ifconfig eth0 hw ether 00:01:02:03:04:08 /etc/init.d/networking start NOTA: El ejemplo está planteado con una interfaz ethernet de ahí que sea la interfaz eth0. En Red Hat Linux y distribuciones similares (Fedora Core, etc) una manera sencilla de hacerlo "permanente" aun después de reiniciar el sistema es agregando una variable como esta a tu ifcfg-eth0 o archivo similar: MACADDR=12:34:56:78:90: ab (Mayúsculas o minúsculas en la dirección MAC son aceptadas, porque se realiza un "toupper" en ello) Y queda reiniciar el servicio de red: service network restart para que se apliquen los cambios. Si deseamos un mayor control sobre la MAC podemos usar el programa GNU Mac Changer, que no solo permite cambiar la MAC, sino también listar las direcciones asignadas a los fabricantes, asignar MAC aleatoria, etc. En MAC-48 y EUI-48 las direcciones se demuestran generalmente en formato hexadecimal, con cada octeto separado por un guión o dos puntos. Un ejemplo de una dirección MAC-48 sería "00-08-74-4C-7F-1D". Windows Bajo este sistema debes abrir como administrador el administrador de dispositivos, seleccionar las propiedades de tu tarjeta de red, en la ficha Opciones Avanzadas seleccionar "Network address" (el nombre puede variar segun el controlador) e ingresar la nueva MAC en el recuadro. CAPITULO 5 Token Ring IBM 8228 MAU. Conector hermafrodita IBM con clip de bloqueo Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes. El estándar IEEE 802.5 El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento. El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control. Método de acceso al medio acceso al medio es determinado por el paso de testigo o token passing, como en Token Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico, como Ethernet). Un token (testigo) es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso. El token pasa de máquina en máquina en un mismo sentido o en el sentido inverso de las manecillas del reloj, esto quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar al destino. Token Ring Características principales Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación multiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo. Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado. La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps la mayoría de redes no la soportan. Fiber Distributed Data Interface FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica . Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN). También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. Funcionamiento Una red FDDI utiliza dos arquitecturas token ring , una de ellas como apoyo en caso de que la principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del otro. 1 Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km . La forma de operar de FDDI es muy similar a la de token ring, sin embargo, el mayor tamaño de sus anillos conduce a que su latencia sea superior y más de una trama puede estar circulando por un mismo anillo a la vez. FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad. Se consideró como un objetivo de diseño la transmisión virtualmente libre de errores. Es por esto, entre otras cosas, que se optó por la fibra óptica como medio para el FDDI. Además se especificó que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10e9 bits (es decir, un error por gigabit) con una tasa de pérdida de paquetes de datos que tampoco excediese 10e9. En el caso que se produzca un fallo en una estación o que se rompa un cable, se evita automáticamente la zona del problema, sin la intervención del usuario, mediante lo que se conoce como “curva de retorno” (wrapback). Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el tráfico hacia el anillo secundario de modo que pueda reconfigurar la red. Todas las estaciones que se encuentran operando correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige el problema, se restaura el servicio en dicha zona. Existen diversos dispositivos para la gestión y empleo de una red FDDI: Estación de conexión simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos. Una SAS implementa un único MIC de tipo S. Normalmente se conecta a través de un único segmento de transmisión a un concentrador que implementa un conector MIC de tipo M. Éste contiene una entidad SMT, una entidad de subcapa MAC, y un puerto con un conector MIC de tipo S. Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station) están diseñadas para conectar segmentos independientes de medios de transmisión full-dúplex, de dos anillos. Una estación dual tiene una entidad SMT, una o más entidades de la subcapa MAC, y exactamente dos puertos. Cada uno de los puertos tiene asociado su propio MIC. Cuando cada MIC está correctamente conectado, se forman dos anillos lógicos y físicos. Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexión simple. Puede utilizarse para crear una estructura de árbol jerárquica. Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales, además de los que necesita para su conexión a la red. Los puertos adicionales pueden utilizarse para la conexión de otras estaciones a la red. Usando un concentrador dual o de conexiones dobles, se consigue una estación que tiene tres o más puertos, cada uno su propio MIC asociado. Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator). También es posible tener una red formada únicamente por una estructura en árbol sin anillo doble. En tal configuración, el concentrador de mayor nivel es un concentrador de conexiones nulas, NAC. Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior. Únicamente posee MIC’s de tipo M, para la conexión con estaciones y concentradores de menor nivel. Características La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificación 4B/5B que le permite al usuario obtener una velocidad máxima de transmisión de datos de 100 Mbps. Ahora bien, la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95% de la velocidad de transmisión máxima. Con FDDI es posible transmitir una trama de red, o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo acceso. El tamaño de trama máximo de 4500 bytes está determinado por la técnica de codificación 4B/5B de FDDI. Las especificaciones de FDDI permiten que existan un máximo de 500 estaciones FDDI (conexiones físicas) directamente sobre cada anillo paralelo. Las estaciones FDDI utilizan una dirección de 45 bytes, definida por la IEEE. La oficina de normalización del IEEE administra la asignación de las direcciones a todas las estaciones FDDI. El cable de fibra multimodo con un diámetro exterior del núcleo de 62.5 micrones (um) y un diámetro exterior del revestimiento de 125 um (62.5/125) es el tipo de medio con el que empezó a operar la red FDDI. Esto se debe a que el estándar FDDI especifica las características de estación a estación y de cable de planta sobre la base del cable 62.5/125 para proporcionar un puerto de referencia común que permite verificar si existe conformidad. Las empresas que producen y diseñan estos productos como AT&T, DEC, etc, recomiendan la fibra 62.5/125. También cabe la posibilidad de utilizar otros tipos de cables de fibra óptica incluidos 100/140, 82.5/128 y 50/125. Existe una cantidad importante de fibra oscura 50/125 que ya se encuentra instalada en numerosas zonas. Este tipo de fibra es muy común en Europa y el lejano Oriente, especialmente en Japón. Especificaciones FDDI especifica la capa física y la capa de enlace de datos del modelo OSI, pero no es una sola especificación, sino un conjunto de 4 especificaciones aisladas, cada una de ellas con una función específica. Juntas, estas especificaciones tienen la capacidad de proveer alta velocidad de conexión entre las capas superiores tales como TCP/IP e IPX y un medio como el cableado de fibra óptica. Las cuatro especificaciones de FDDI son: La especificación MAC (Media Access Control) define cómo se accede al medio, incluyendo el formato de la trama, manejo del token, direccionamiento, algoritmos para el calculo del valor de CRC(control de redundancia cíclica), y mecanismos de recuperación de errores. La especificación PHY (Physical Layer Protocol) define los procedimientos de codificación y decodificación de datos, requerimientos de temporización (clocking), y el entramado, entre otras funciones. La especificación PMD (Physical-Medium Dependent) define las características del medio de transmisión, incluyendo enlaces de fibra óptica, niveles de potencia, tasas de error de bit, componentes ópticos y conectores. La especificación SMT (Station Management) define la configuración de estaciones FDDI, configuración de anillo, características de control de anillo, incluyendo inserción y extracción, inicialización, aislamiento de errores, planificación y estadísticas de colección. Historia FDDI comenzó a ser desarrollado por el comité de estándares ANSI X3T9.5 en 1983. Cada una de sus especificaciones fue diseñada y mejorada hasta culminar con SMT en 1994. La razón de su existencia fue constituir una LAN alternativa a ethernet y token ring que además ofreciese una mayor fiabilidad. En la actualidad, debido a sus superiores velocidad, coste y ubicuidad, se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI. Ethernet Tarjeta de Red ISA de 10 Mbps Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir en la misma red. Formato de la trama Ethernet Comparación entre DIX Ethernet y IEEE 802.3 Trama DIX Ethernet Trama IEEE 802.3 Preámbulo Destino Origen Tipo Datos 8 bytes 6 bytes 6 bytes 2 bytes 0 a 1500 bytes 0 a 46 bytes 2 ó 4 bytes Preámbulo SOF Destino Origen Longitud Datos 7 bytes 1 byte 6 bytes 6 bytes 2 bytes Relleno Relleno FCS FCS 0 a 1500 bytes 0 a 46 bytes 4 bytes Preámbulo Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es: 10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden, de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica. SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos. El patrón del SOF es: 10101011. Indica que el siguiente bit será el bit más significativo del campo de dirección MAC de destino. Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF. Dirección de destino Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Esta dirección de destino puede ser de una estación, de un grupo multicast o la dirección de broadcast de la red. Cada estación examina este campo para determinar si debe aceptar el paquete. Dirección de origen Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar el paquete conoce por este campo la dirección de la estación origen con la cual intercambiará datos. Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o, en su defecto, la longitud del campo de datos. La capa de enlace de datos interpreta este campo. (En la IEEE 802.3 es el campo longitud y debe ser menor de 1536 bytes.) Datos Campo de 0 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles superiores. Relleno Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes mínimos para que no se presenten problemas de detección de colisiones cuando la trama es muy corta. FCS (Frame Check Sequence - Secuencia de Verificación de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es valida. Tecnología y velocidad de Ethernet Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya desarrollaron adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición. Las tecnologías Ethernet que existen se diferencian en estos conceptos: Velocidad de transmisión - Velocidad a la que transmite la tecnología. Tipo de cable - Tecnología del nivel físico que usa la tecnología. Longitud máxima - Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras). Topología - Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada). A continuación se especifican los anteriores conceptos en las tecnologías más importantes: Tecnologías Ethernet Tecnología Velocidad transmisión 10Base2 de Tipo de cable Distancia máxima Topología 10 Mbps Coaxial 185 m Bus (Conector T) 10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch) 10BaseF 10 Mbps Fibra óptica 2000 m Estrella (Hub o Switch) 100BaseT4 100Mbps Par Trenzado 3UTP) (categoría 100 m Estrella. Half Duplex(hub) y Full Duplex(switch) 100BaseTX 100Mbps Par Trenzado 5UTP) (categoría 100 m Estrella. Half Duplex(hub) y Full Duplex(switch) 100BaseFX 100Mbps Fibra óptica 2000 m No permite el uso de hubs 1000BaseT 1000Mbps 4 pares trenzado (categoría 100 m 5e ó 6UTP ) Estrella. Full Duplex (switch) 1000BaseSX 1000Mbps Fibra óptica (multimodo) 550 m Estrella. Full Duplex (switch) 1000BaseLX 1000Mbps Fibra óptica (monomodo) 5000 m Estrella. Full Duplex (switch) Hardware comúnmente usado en una red Ethernet Los elementos de una red Ethernet son: Tarjeta de Red, repetidores, concentradores, puentes, los conmutadores,los nodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: Equipo Terminal de Datos (DTE) y Equipo de Comunicación de Datos (DCE). Los DTE son dispositivos de red que generan lo que son el destino de los datos: como los PCs, las estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales. Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser: ruteadores, conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación. P. ej.: un módem o una tarjeta de interface. NIC, o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo. Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas, para evitar su degradación, a través del medio de transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI. Concentrador o hub - funciona como un repetidor pero permite la interconexión de múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI. Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada. Conexiones en un switch Ethernet Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como Redes virtuales , y permiten su configuración a través de la propia red. Funciona básicamente en la capa 2 del modelo OSI (enlace de datos). Por esto son capaces de procesar información de las tramas; su funcionalidad más importante es en las tablas de dirección. Por ej.: una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2; el switch recibe la trama y la transmite a todos sus puertos, excepto aquel por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico en el sentido contrario; ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino de alguna de ellas, sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma. Presente y futuro de Ethernet Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN. A partir de 2001 Ethernet alcanzó los 10 Gbps lo que dio mucha más popularidad a la tecnología. Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red, pero el estándar 802.3ae (Ethernet Gigabit 10) se ha situado en una buena posición para extenderse al nivel WAN. IEEE 802.3 La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad. Versiones de 802.3 Estándar Ethernet Fecha Descripción Ethernet experimental 1972 (patentado en 1978) 2,85 Mbit/s sobre cable coaxial en topología de bus. Ethernet II (DIX v2.0) 1982 10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete. El protocolo IP usa este formato de trama sobre cualquier medio. IEEE 802.3 1983 10BASE5 10 Mbit/s sobre coaxial grueso (thicknet). Longitud máxima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud. 802.3a 1985 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud máxima del segmento 185 metros 802.3b 1985 10BROAD36 802.3c 1985 Especificación de repetidores de 10 Mbit/s 802.3d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre repetidores. 802.3e 1987 1BASE5 o StarLAN 802.3i 1990 10BASE-T 10 Mbit/s sobre par trenzado no apantallado (UTP). Longitud máxima del segmento 100 metros. 802.3j 1993 10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento 1000 metros. 802.3u 1995 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100 Mbit/s con autonegociación de velocidad. 802.3x 1997 Full Duplex (Transmisión y recepción simultáneos) y control de flujo. 802.3y 1998 100BASE-T2 100 Mbit/s sobre par trenzado no apantallado(UTP). Longitud máxima del segmento 100 metros 802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica. 802.3ab 1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no apantallado 802.3ac 1998 Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Qtag incluyen información para 802.1Q VLAN y manejan prioridades según el estandar 802.1p. 802.3ad 2000 Agregación de enlaces paralelos (Trunking). 802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR IEEE 802.3af 2003 Alimentación sobre Ethernet (PoE). 802.3ah 2004 Ethernet en la última milla. 802.3ak 2004 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial. 802.3an 2006 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no apantallado (UTP) 802.3ap en proceso Ethernet de 1 y 10 Gbit/s sobre circuito impreso. 802.3aq en proceso 10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica multimodo. 802.3ar en proceso Gestión de Congestión 802.3as en proceso Extensión de la trama BIBLIOGRAFÍA Tanenbaum, A. S. “Redes de Computadoras” Halsall Fred “Comunicación de Datos” Schwartz Misha “Redes y Telecomunicaciones Protocolos, Modelado y Análisis” Douglas E Comer. “Redes Globales de Información con Internet y TCP/IP”