Nombre del Plantel - Zona EMEC Conalep 150

Anuncio
www.ZonaEMEC.tk
• Nombre del Plantel:
Conalep Tehuacán 150
• Nombre del módulo:
Instalación de Redes de Datos
Diseño de una Red LAN Hardware
• Nombre del docente:
Ing. Jonathan Quiroga Tinoco
• Grupo:
408
• Carrera:
P.T.B. en M.E.C.C.
• Ciclo Escolar:
Febrero – Julio 2014
Estación de trabajo
1
Estación de trabajo
En informática una estación de trabajo (en inglés workstation) es un
minicomputador de altas prestaciones destinado para trabajo técnico o
científico. En una red de computadoras, es una computadora que
facilita a los usuarios el acceso a los servidores y periféricos de la red.
A diferencia de una computadora aislada, tiene una tarjeta de red y está
físicamente conectada por medio de cables u otros medios no guiados
con los servidores. Los componentes para servidores y estaciones de
trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo
que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura
avanzada ideales para entornos multiproceso.
Ejemplo de una estación de trabajo (workstation).
Lo de las computadoras en general, las computadoras promedio de hoy en día son más poderosas que las mejores
estaciones de trabajo de una generación atrás. Como resultado, el mercado de las estaciones de trabajo se está
volviendo cada vez más especializado, ya que muchas operaciones complejas que antes requerían sistemas de alto
rendimiento pueden ser ahora dirigidas a computadores de propósito general. Sin embargo, el hardware de las
estaciones de trabajo está optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde
generalmente se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicional
dejaría rápidamente de responder.
Actualmente las estaciones de trabajo suelen ser vendidas por grandes fabricantes de ordenadores como HP o Dell y
utilizan CPUs x86-64 como Intel Xeon o AMD Opteron ejecutando Microsoft Windows o GNU/Linux. Apple Inc. y
Sun Microsystems comercializan también su propio sistema operativo tipo UNIX para sus workstations.
Diferencias de filosofías de diseño entre computadoras personales y estaciones
de trabajo
Las estaciones de trabajo fueron un tipo popular de computadoras para
ingeniería, ciencia y gráficos durante las décadas de 1980 y 1990.
Últimamente se las asocia con CPUs RISC, pero inicialmente estaban
basadas casi exclusivamente en la serie de procesadores Motorola
68000.
Las estaciones de trabajo han seguido un camino de evolución
diferente al de las computadoras personales o PC. Fueron versiones de
bajo costo de minicomputadoras como son las de la línea VAX, la cual
había sido diseñada para sacar datos de tareas de cómputos más
pequeñas de la muy cara computadora mainframe de la época.
Rápidamente adoptaron un solo chip micropocesador de 32-bits, en
Sun SPARCstation 1+,procesador a 25 MHz
oposición a los más costosos procesadores de multi-chip prevalecientes
RISC de principio de los 90.
en aquel entonces. Posteriormente, las generaciones de estaciones de
trabajo usaron procesadores RISC de 32-bits y 64-bits, que ofrecían un rendimiento más alto que los procesadores
CISC usados en los computadoras personales.
Estación de trabajo
Las estaciones de trabajo también corrían el mismo sistema operativo
multi-usuario/multi-tarea que las microcomputadoras usaban,
comúnmente Unix. También usaban redes para conectarse a
computadoras más potentes para análisis de ingeniería y visualización
de diseños. El bajo costo relativo a minicomputadoras y mainframes
permitió una productividad total mayor a muchas compañías que
usaban computadoras poderosas para el trabajo de cómputo técnico, ya
que ahora cada usuario individual contaba con una máquina para tareas
pequeñas y medianas, liberando así a las computadoras más grandes
para los tratamientos por lotes.
2
Sony NEWS, procesador a 2x 25 MHz 68030 de
principios de los 90.
Las Computadoras personales, en contraste con las estaciones de trabajo, no fueron diseñadas para traer el
rendimiento de la minicomputadora al escritorio de un ingeniero, sino que fueron previstas originalmente para el uso
en casa o la productividad de oficina, la sensibilidad al precio fue un aspecto de consideración primaria. La primera
computadora personal usaba un chip de procesador de 8-bits, especialmente los procesadores MOS Technology 6502
y Zilog Z80, en los días de Apple II, Atari 800, Commodore 64 y TRS-80. La introducción del IBM PC en 1981,
basado en el diseño de procesador Intel x86, finalmente cambió la industria.
Los primeros sistemas operativos de PC fueron diseñados para ser de una sola tarea (MS DOS), luego incluyeron una
limitada multitarea cooperativa (Windows 3.1) y últimamente han incluido multitarea con prioridad (Windows 95,
Windows XP, GNU/Linux). Cada uno de estos diferentes tipos de sistemas operativos varía en la habilidad para
utilizar la potencia total inherente del hardware para realizar múltiples tareas simultáneamente.
Historia de las estaciones de trabajo
Tal vez la primera computadora que podría ser calificada como estación de trabajo fue la IBM 1620, una pequeña
computadora científica diseñada para ser usada interactivamente por una sola persona sentada en la consola. Fue
introducida en 1959. Una característica peculiar de la máquina era que carecía de cualquier tipo de circuito
aritmético real. Para realizar la adición, requería una tabla almacenada en la memoria central con reglas decimales de
la adición. Lo que permitía ahorrar en costos de circuitos lógicos, permitiendo a IBM hacerlo más económica. El
nombre código de la máquina fue CADET, el cual algunas personas decían que significaba "Can't Add, Doesn't Even
Try - No puede sumar, ni siquiera lo intenta". No obstante, se alquiló inicialmente por unos $1000 por mes.
Posteriormente llegaron el IBM 1130 (sucesor del 1620 en 1965), y el minicomputador PDP-8 de Digital Equipment
Corporation.
Las primeras workstations basadas en microordenadores destinados a ser utilizados por un único usuario fueron
máquina Lisp del MIT a comienzos de los años 70, seguidas de los Xerox Alto (1973), PERQ (1979) y Xerox Star
(1981).
En los años 80 se utilizaron estaciones de trabajo basadas en CPU Motorola 68000 comercializadas por nuevas
empresas como Apollo Computer, Sun Microsystems y SGI. Posteriormente llegarían NeXT y otras.
La era RISC
Desde finales de los 80 se fueron sustituyendo por equipos generalmente con CPU RISC diseñada por el fabricante
del ordenador, con su sistema operativo propietario, casi siempre una variante de UNIX (con excepciones no basadas
en UNIX, como OpenVMS o las versiones de Windows NT para plataformas RISC). Aunque también hubo
workstations con CPU Intel x86 ejecutando Windows NT como las Intergraph ViZual Workstation Zx y varios
modelos Compaq y Dell.
Lista no exhaustiva de las workstation RISC más famosas de los años 90:
Estación de trabajo
3
Fabricante
Modelos
Arquitectura CPU Sistema operativo
Años
DEC/Compaq/HP AlphaStation
DEC Alpha
Tru64, OpenVMS
1994-2006
HP
9000
PA-RISC
HP-UX
1991-2007
IBM
RS/6000
IBM POWER
p-series
IntelliStation POWER
AIX
1993-2009
Silicon Graphics
IRIS 4D
Indigo, Indy
Octane,O2 etc
MIPS
IRIX
1986-2006
SPARC
Solaris
1986-2008
Sun Microsystems SPARCStation
Ultra
Blade
Situación actual
En la actualidad se ha pasado de las arquitecturas RISC de IBM POWER, MIPS, SPARC, PA-RISC ó DEC Alpha a
la plataforma x86-64 con CPUs Intel y AMD. Tras ser retiradas del mercado las Sun Ultra 25/45 en Julio de 2008 y
las IBM IntelliStation Power en Enero de 2009, ya no se comercializan modelos con CPU RISC que tan comunes
fueron en los 90.
Así pues actualmente se utiliza normalmente CPU Intel Xeon o AMD Opteron, pudiendo usarse otras CPUs x86-64
más comunes (como intel Core 2 o Core i5) en modelos más asequibles. Son comunes las GPU profesionales
NVIDIA Quadro FX y ATI FireGL.
Lista de algunos fabricantes y modelos actuales:
•
•
•
•
•
•
•
•
•
Apple Inc.: Mac Pro
BOXX Technologies
Dell: DELL Precision
Fujitsu Siemens: CELSIUS
Hewlett-Packard: serie Z
Lenovo: ThinkStation
Silicon Graphics: Octane III
Sun Microsystems: Ultra 27
Workstation Specialists
Lista de estaciones de trabajo y manufacturadores
Nota: muchas de éstas están extintas
•
•
•
•
•
•
3Station
Alienware
Apollo Computer
Amiga 3000UX
Apple Computer
Atari Transputer Workstation
•
•
•
•
•
•
•
Dell Precision 390
Core Hardware Systems
Computervision
Datamax UV-1
Acer
Digital Equipment Corporation
Hewlett Packard
•
•
•
•
•
•
•
IBM
Intergraph
Lilith
MIPS Magnum
MOUNTAIN
NeXT
Silicon Graphics
•
•
•
•
•
Sony NEWS
Sun Microsystems
Torch Computers
Unisys ICON
Xerox Star
Conmutador (dispositivo de red)
1
Conmutador (dispositivo de red)
Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace
de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes
de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar
múltiples redes, fusionándolas en una sola. Al igual que los
puentes, dado que funcionan como un filtro en la red, mejoran
el rendimiento y la seguridad de las redes de área local.
Interconexión de conmutadores y puentes
Los puentes y conmutadores es una interfaz física usada para
conectar redes de cableado estructurado. Tiene ocho pines,
usados generalmente como extremos de cables de par
trenzado.
Son conectores RJ-45, similares a los RJ-11 pero más anchos.
Se utiliza comúnmente en cables de redes Ethernet (8 pines),
terminaciones de teléfonos (4 pines), etc.
Un conmutador en el centro de una red en estrella.
Introducción al funcionamiento de los conmutadores
Los conmutadores poseen la capacidad de aprender y almacenar
las direcciones de red de la capa 2 (direcciones MAC) de los
dispositivos alcanzables a través de cada uno de sus puertos. Por
ejemplo, un equipo conectado directamente a un puerto de un
conmutador provoca que el conmutador almacene su dirección
MAC. Esto permite que, a diferencia de los concentradores, la
información dirigida a un dispositivo vaya desde el puerto origen
al puerto de destino.
Conexiones en un conmutador Ethernet.
Conmutador (dispositivo de red)
2
En el caso de conectar dos conmutadores o
un conmutador y un concentrador, cada
conmutador aprenderá las direcciones MAC
de los dispositivos accesibles por sus
puertos, por lo tanto en el puerto de
interconexión se almacenan las MAC de los
dispositivos del otro conmutador.
Bucles de red e inundaciones
de tráfico
Como anteriormente se comentaba, uno de
los puntos críticos de estos equipos son los
Dos conmutadores de red Juniper (arriba) y Netgear (abajo) de la Fundación
bucles, que consisten en habilitar dos
Wikimedia en Ashburn (Virginia) en 2012.
caminos diferentes para llegar de un equipo
a otro a través de un conjunto de
conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través
de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama
por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma
exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o
caída de las comunicaciones.
Clasificación
Atendiendo al método de direccionamiento de las tramas utilizadas
Store-and-Forward
Los conmutadores Store-and-Forward guardan cada trama en un búfer antes del intercambio de información hacia el
puerto de salida. Mientras la trama está en el búfer, el switch calcula el CRC y mide el tamaño de la misma. Si el
CRC falla, o el tamaño es muy pequeño o muy grande (una trama Ethernet tiene entre 64 bytes y 1518 bytes) la
trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y
chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay
total es proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso.
Cut-Through
Los conmutadores cut-through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay
leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente
la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como
runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que
consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este
problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño
mínimo, y evitando el encaminamiento de runts por la red.
Conmutador (dispositivo de red)
Adaptative Cut-Through
Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con store-and-forward
como con cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede
ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que
pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del modo cut-through a
store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los conmutadores cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas
aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en
el nivel del segmento, sin impactar la red corporativa.
Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.
Atendiendo a la forma de segmentación de las subredes
Conmutadores de la capa 2
Son los conmutadores tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una
LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos.
Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los
switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de
una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no
haya sido incluido en la tabla de direccionamiento.
Conmutadores de la capa 3
Son los conmutadores que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de
enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red
(capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los
protocolos de routing tradicionales (RIP, OSPF, etc)
Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos posibilitan
la comunicación entre las diversas VLAN sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son
particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de
switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de
broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un enrutador, pues éste
último utiliza las técnicas de enrutamiento a nivel 3 y enrutamiento a nivel 2 como complementos, mientras que los
switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea
necesario.
Dentro de los conmutador de la capa 3 tenemos:
3
Conmutador (dispositivo de red)
Paquete por paquete
Básicamente, un conmutador paquete por paquete (packet by packet en inglés) es un caso especial de un conmutador
Store-and-Forward pues, al igual que este, almacena y examina el paquete, calculando el CRC y decodificando la
cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.
Cut-through
Un conmutador de la capa 3 Cut-Through (no confundir con un conmutador Cut-Through), examina los primeros
campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a
partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia
de paquetes.
Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como
ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de
3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi
Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de
implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida,
podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"
Conmutadores de la capa 4
Están en el mercado hace poco tiempo y hay una controversia en relación con la clasificación adecuada de estos
equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la habilidad de implementar la
políticas y filtros a partir de informaciones de la capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.
Bibliografía
• Goldschmid, Manuel (2004). Comunicaciones y Redes de Computadores. Prentice Hall. ISBN 84-205-4110-9.
• Goldschmid, Manuel (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. ISBN
968-880-541-6.
4
Módem
2
Módem (del inglesa modem, acrónimo de
modulator demodulator; pl. módems) es el
dispositivo que convierte las señales
digitales en analógicas (modulación) y
viceversa (demodulación), permitiendo la
comunicación entre computadoras a través
de la línea telefónica o del cablemódem.
Este aparato sirve para enviar la señal
moduladora mediante otra señal llamada
portadora.
Se han usado módems desde los años 60,
principalmente debido a que la transmisión
directa de las señales electrónicas
inteligibles, a largas distancias, no es
eficiente, por ejemplo, para transmitir
señales de audio por el aire, se requerirían
antenas de gran tamaño (del orden de
cientos de metros) para su correcta
recepción. Es habitual encontrar en muchos
módems de red conmutada la facilidad de
respuesta y marcación automática, que les
permiten conectarse cuando reciben una
llamada de la RTPC (Red Telefónica
Pública Conmutada) y proceder a la
marcación de cualquier número previamente
grabado por el usuario. Gracias a estas
funciones
se
pueden
realizar
automáticamente todas las operaciones de
establecimiento de la comunicación.
Cómo funciona
Terminal TeleGuide
Acoplador acústico Novation CAT
El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal
de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara
para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La
moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene
una
señal,
que
Módem
3
incluye la información de la moduladora.
Así el demodulador puede recuperar la señal
moduladora original, quitando la portadora.
Las características que se pueden modificar
de la señal portadora son:
• Amplitud, dando lugar a una modulación
de amplitud (AM/ASK).
• Frecuencia, dando lugar a una
modulación de frecuencia (FM/FSK).
• Fase, dando lugar a una modulación de
fase (PM/PSK)
También es posible una combinación de
modulaciones
o
modulaciones
más
complejas como la modulación de amplitud
en cuadratura.
Fax Módem externo U.S. Robotics 14.400 (1994)
Módems para PC
La distinción principal que se suele hacer es
entre módems internos y módems externos,
aunque recientemente han aparecido
módems llamados "módems software", más
conocidos
como
"winmódems"
o
"linuxmódems", que han complicado un
poco el panorama. También existen los
módems para XDSL, RDSI, etc. y los que se
usan para conectarse a través de cable
coaxial de 75 ohms (cable módems).
• Internos: consisten en una tarjeta de
expansión sobre la cual están dispuestos
los diferentes componentes que forman el
módem. Existen para diversos tipos de
conector:
Módem por software PCI (izquierda) y módem hardware ISA (derecha).
• Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en
exclusiva este conector, hoy en día en desuso (obsoleto).
• Bus PCI: el formato más común en la actualidad, todavía en uso.
• AMR: en algunas placas; económicos pero poco recomendables por su bajo rendimiento. Hoy es una
tecnología obsoleta.
Módem
4
La principal ventaja de estos módems
reside en su mayor integración con el
ordenador, ya que no ocupan espacio
sobre la mesa y reciben energía
eléctrica directamente del propio
ordenador. Además, suelen ser algo
más baratos debido a que carecen de
carcasa
y
transformador,
especialmente si son PCI (en este
caso, son casi todos del tipo "módem
software"). Por el contrario, son algo
más complejos de instalar y la
información sobre su estado sólo
puede obtenerse por software.
Um módem AMR, con hardware emulado por HSP.
• Externos: semejantes a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en
su fácil portabilidad entre ordenadores previamente distintos entre ellos (algunos de ellos más fácilmente
transportables y pequeños que otros), además de que es posible saber el estado del módem (marcando, con/sin
línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más
espacio que los internos.
Tipos de conexión
• La conexión de los módems telefónicos externos con el ordenador se realiza generalmente mediante uno de los
puertos serie tradicionales o COM (RS232), por lo que se usa la UART del ordenador, que deberá ser capaz de
proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el
rendimiento de un módem de 28.800 bit/s o más sea el adecuado. Estos módems necesitan un enchufe para su
transformador.
• Módems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB
(PCMCIA). Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades son las
mismas que los modelos estándares.
• Existen modelos para puerto USB, de conexión y configuración aún más sencillas, que no necesitan toma de
corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil.
• Módems software, HSP (Host Signal Processor) o Winmódems: son módems generalmente internos, en los
cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el
microprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como
conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de la CPU
entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la necesidad de disponer del programa
puede imposibilitar su uso con sistemas operativos no soportados por el fabricante, de manera que, por ejemplo, si
el fabricante desaparece, el módem quedaría eventualmente inutilizado ante una futura actualización del sistema.
A pesar de su bajo coste, resultan poco o nada recomendables.
• Módems completos: los módems clásicos no HSP, bien sean internos o externos. En ellos, el rendimiento depende
casi exclusivamente de la velocidad del módem y de la UART del ordenador, no del microprocesador.
Módem
5
Módems telefónicos
Su uso más común y conocido es en transmisiones de datos por vía telefónica.
Las computadoras procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo
transmiten señales analógicas.
Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el
antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de
transmisión. Destacan:
• V.21. Comunicación Full Duplex entre dos módems analógicos realizando una variación en la frecuencia de la
portadora de un rango de 300 baudios, logrando una transferencia de hasta 300 bit/s (bits por segundo).
• V.22. Comunicación Full Duplex entre dos módems analógicos utilizando una modulación PSK de 600 baudios
para lograr una transferencia de datos de hasta 600 ó 1200 bit/s.
• V.32. Transmisión a 9.600 bit/s.
• V.32bis. Transmisión a 14.400 bit/s.
• V.34. Estándar de módem que permite hasta 28,8 kbit/s de transferencia de datos bidireccionales (full-duplex),
utilizando modulación en PSK.
• V.34bis. Módem construido bajo el estándar V34, pero permite una transferencia de datos bidireccionales de 33,6
kbit/s, utilizando la misma modulación en PSK. (estándar aprobado en febrero de 1998)
• V.90. Transmisión a 56,6 kbit/s de descarga y hasta 33.600 bit/s de subida.
• V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa,
pero sigue sin igualar a la de descarga.
Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de frecuencias situado por
encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas o por encima de los 80 kHz ocupados en las líneas
RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen
otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se
envían y reciben datos.
Lista de velocidades de acceso telefónico
Tenga en cuenta que los valores indicados son valores máximos y los valores reales pueden ser más lento en ciertas
condiciones (por ejemplo, las líneas telefónicas ruidosas).[1] Un baudio s un símbolo por segundo, cada símbolo
puede codificar uno o más bits de datos.
Conexión
Modulación Bitrate [kbit/s] Año lanzamiento
Módem de 110 baudios Bell 101
FSK
0.1
1958
Módem de 300 baudios (Bell 103 o V.21)
FSK
0.3
1962
Módem 1200 (1200 baudios) (Bell 202)
FSK
1.2
Módem 1200 (600 baudios) (Bell 212A o V.22)
QPSK
1.2
1980?
Módem 2400 (600 baudios) (V.22bis)
QAM
2.4
1984
Módem 2400 (1200 baudios) (V.26bis)
PSK
2.4
Módem 4800 (1600 baudios) (V.27ter)
PSK
4.8
[5]
Módem 9600 (2400 baudios) (V.32)
QAM
9.6
1984
Módem 14.4k (2400 baudios) (V.32bis)
trellis
14.4
1991
Módem 28.8k (3200 baudios) (V.34)
trellis
28.8
1994
Módem 33.6k (3429 baudios) (V.34)
trellis
33.6
[6]
[2]
[3][4]
Módem
6
Módem 56k (8000/3429 baudios) (V.90)
digital
56.0/33.6
1998
Módem 56k (8000/8000 baudios) (V.92)
digital
56.0/48.0
2000
[7]
Módem de enlace (dos módems 56k)) (V.92)
112.0/96.0
Compresión por hardware (variable) (V.90/V.42bis)
56.0-220.0
Compresión por hardware (variable) (V.92/V.44)
56.0-320.0
Compresión en el servidor web (variable) (Netscape ISP)
100.0-1,000.0
Tipos de modulación
Dependiendo de si el módem es digital o analógico se usa una modulación de la misma naturaleza. Para una
modulación digital se tienen, por ejemplo, los siguientes tipos de modulación:
• ASK, (Amplitude Shift Keying, Modulación por desplazamiento de amplitud): La amplitud de la portadora se
modula a niveles correspondientes a los dígitos binarios de entrada 1 ó 0.
• FSK, (Frecuency Shift Keying, Modulación por desplazamiento de frecuencia): La frecuencia portadora se modula
sumándole o restándole una frecuencia de desplazamiento que representa los dígitos binarios 1 ó 0. Es el tipo de
modulación común en módems de baja velocidad en la que los dos estados de la señal binaria se transmiten como
dos frecuencias distintas.
• PSK, (Phase Shift Keying, Modulación por desplazamiento de fase): tipo de modulación donde la portadora
transmitida se desplaza cierto número de grados en respuesta a la configuración de los datos. Los módems
bifásicos por ejemplo, emplean desplazamientos de 180º para representar el dígito binario 0.
Pero en el canal telefónico también existen perturbaciones que el módem debe enfrentar para poder transmitir la
información. Estos trastornos se pueden enumerar en: distorsiones, deformaciones y ecos. Ruidos aleatorios e
impulsivos. Y por último las interferencias.
Para una modulación analógica se tienen, por ejemplo, los siguientes tipos de modulación:
• AM Amplitud Modulada: La amplitud de la portadora se varía por medio de la amplitud de la moduladora.
• FM Frecuencia Modulada: La frecuencia de la portadora se varía por medio de la amplitud de la moduladora.
• PM Phase Modulation. Modulación de fase: en este caso el parámetro que se varía de la portadora es la fase de la
señal, matemáticamente es casi idéntica a la modulación en frecuencia. Igualmente que en AM y FM, es la
amplitud de la moduladora lo que se emplea para afectar a la portadora.
Órdenes AT
Órdenes de comunicación
• ATA: con esta orden el módem queda en espera de una llamada telefónica, comportándose como un receptor
(autoanswer).
Cada módem utiliza una serie de órdenes "AT" comunes y otras específicas. Por ello, se deberá hacer uso de los
manuales que acompañan al módem para configurarlo adecuadamente. Donde cada uno de los módems son
aplicados
Registros
Los registros o registros S son porciones de memoria donde se pueden guardar permanentemente parámetros que
definen el perfil del módem (profiles). Además de las órdenes "AT", se dispone de esta serie de registros que
permiten al usuario la modificación de otras características de su funcionamiento. Al igual que ocurre con las
órdenes "AT", existen registros comunes y otros específicos del módem. Se enumeraran los más comunes.
Módem
Registro 0: número de llamadas que el módem espera antes de responder (autoanswer). Si su valor es 0, el módem
nunca responderá a las llamadas.
Registro 1: contabilizador de llamadas realizadas / recibidas.
Registro 2: código del carácter que se utiliza para activar la secuencia de escape. Suele ser un +.
Registro 3: código del carácter de fin de línea. Suele ser un 13 (enter).
Registro 4: código de carácter de avance de línea, (line feed).
Registro 5: código de carácter de borrado con retroceso (backspace).
Registro 6: tiempo de espera antes de empezar a marcar (s).
Registro 7: tiempo de espera para recibir portadora (s).
Registro 8: tiempo asignado a la pausa del Hayes (la coma en s).
Registro 9: tiempo de respuesta a la detección de portadora, para activar la DCD (en décimas de segundo).
Registro 10: tiempo máximo de pérdida de portadora para cortar la línea. Aumentando su valor permite al remoto
cortar temporalmente la conexión sin que el módem local inicie la secuencia de desconexión. Si es 255, se asume
que siempre hay portadora. Este tiempo debe ser mayor que el del registro 9 (en décimas de segundo).
Registro 12: determina el guard time; éste es el tiempo mínimo que precede y sigue a un código de escape (+++), sin
que se hayan transmitido o recibido datos. Si es 0, no hay límite de tiempo (S12 x 20 ms).
Registro 18: contiene la duración de los tests.
Registro 25: tiempo para que el módem considere que la señal de DTR ha cambiado.
Registro 26: tiempo de respuesta de la señal CTS ante RTS.
Perfiles de funcionamiento
Existen 3 tipos de perfil para funcionamiento de los módems:
1. El de fábrica, (por defecto).
2. El activo.
3. El del usuario.
Estos perfiles están guardados en su NVRAM y el perfil de fabrica está guardado en ROM.
Hay dos opciones o lugares de memoria donde se pueden grabar los perfiles
1. AT&Y0, (al encender se carga el perfil = 0)
2. AT&Y1, (al encender se carga el perfil = 1)
Estas órdenes se envían antes de apagar el módem para que los cargue en su próximo encendido.
Cuando se escriben las órdenes "AT", dependiendo del tamaño del buffer del módem, se pueden ir concatenando sin
necesidad de escribir para cada uno de ellos el prefijo "AT". De esta forma, por ejemplo cuando en un programa se
pide una secuencia de inicialización del módem, se puede incluir conjuntamente en una sola línea todos las órdenes
necesarias para configurar el módem.
A continuación se describen los procesos que se llevan a cabo para establecer una comunicación a través del módem:
7
Módem
8
Pasos para establecer una comunicación.
1) Detección del tono de línea. El módem dispone de un detector del tono de línea. Este se activa si dicho tono
permanece por más de un segundo. De no ser así, sea por que ha pasado un segundo sin detectar nada o no se ha
mantenido activado ese tiempo el tono, envía a la computadora el mensaje "NO DIALTONE".
2) Marcación del número. Si no se indica el modo de llamada, primero se intenta llamar con tonos y si el detector de
tonos sigue activo, se pasa a llamar con pulsos. En el período entre cada dígito del número telefónico, el IDP
(Interdigit pulse), se continua atendiendo al detector de tono. Si en algún IDP el detector se activa, la llamada se
termina y se retorna un mensaje de BUSY. Una vez terminada la marcación, se vuelve a atender al detector de tono
para comprobar si hay conexión. En este caso pueden suceder varias cosas:
• Rings de espera. Se detectan y contabilizan los rings que se reciban, y se comparan con el registro S1 del módem.
Si se excede del valor allí contenido se retorna al mensaje "NO ANSWER".
• Si hay respuesta se activa un detector de voz/señal, la detección de la respuesta del otro módem se realiza a través
del filtro de banda alta (al menos debe estar activo 2 segundos).
• Si el detector de tono fluctúa en un período de 2 segundos se retorna el mensaje "VOICE". El mensaje "NO
ANSWER" puede obtenerse si se produce un intervalo de silencio después de la llamada.
3) Establecer el enlace. Implica una secuencia de procesos que dependen si se está llamando o si se recibe la llamada.
Si se está llamando será:
•
•
•
•
•
•
•
Fijar la recepción de datos a 1.
Seleccionar el modo de baja velocidad.
Activar 0'6 segundos el tono de llamada y esperar señal de línea.
Desactivar señal de tono
Seleccionar modo de alta velocidad.
Esperar a recibir unos, después transmitir unos y activar la transmisión
Analizar los datos recibidos para comprobar que hay conexión. Si ésta no se consigue en el tiempo límite fijado
en el registro S7, se da el mensaje "NO CARRIER"; en caso contrario, se dejan de enviar unos, se activa la señal
de conexión, se desbloquea la recepción de datos y se da el mensaje "CARRIER".
Si se está recibiendo será:
•
•
•
•
•
•
Selección del modo respuesta.
Desactivar el scrambler.
Seleccionar el modo de baja velocidad y activar el tono de respuesta (p. ej. 2.400 Hz durante 3'3 s).
Desactivar el transmisor.
Esperar portadora, si no se recibe activar el transmisor, el modo de alta velocidad y el tono a 1.800 Hz.
Esperar el tiempo indicado en S7, si no hay conexión envía el mensaje "NO CARRIER", si la hay, indica
"CONNECT", se activa el transmisor, el detector de portadora y la señal de conexión.
En resumen los pasos para establecimiento de una conexión son:
1. La terminal levanta la línea DTR.
2. Se envía desde la terminal la orden ATDT 5551234 ("AT" -> atención, D -> marcar, T -> por tonos, 5551234 ->
número a llamar.)
3. El módem levanta la línea y marca el número.
4. El módem realiza el hand shaking con el módem remoto.
5. El programa de comunicación espera el código de resultado.
6. Código de resultado "CONNECT".
Módem
Test en módems Hayes
Los tests permiten verificar el módem local, la terminal local, el módem remoto y la línea de comunicaciones. Con el
registro del módem S18 se indica el tiempo de duración de los tests. Si su contenido es 0, no hay límite de tiempo y
es el usuario el que debe finalizar las pruebas con la orden AT&T0. El módem al encenderse realiza una serie de
exámenes internos. En caso de surgir algún error, se le indicará al DTE oportunamente.
Los tests que pueden realizarse son:
• Local analog loopback (bucle local analógico): se ejecuta con &T1. Comprueba la conexión entre el módem y el
terminal local. Tras introducir AT&T1, pasados unos segundos, se entra en modo on line. Para realizar el test
debe estar activado el eco local. La ejecución correcta del test implica que todo carácter digitado por el usuario
aparecerá duplicado. Para terminar el test, se pulsa la secuencia de escape y después AT&T0. Si el test se inicia
estando ya conectado a un servicio, esta conexión se corta.
• Local Digital Loopback (bucle local digital): se ejecuta con &T3. Solo puede realizarse durante una conexión con
un módem remoto. Comprueba la conexión entre el módem local y el remoto, y el circuito de línea. Envía al
módem remoto las cadenas que reciba de él.
• Remote Digital Loopback (bucle digital remoto): se ejecuta con &T6. Comprueba el terminal local, el módem
local, el módem remoto y el circuito de línea. Debe realizarse durante una conexión, y el módem remoto puede o
debe aceptar la petición del test. Para finalizarlo se pasa a modo de órdenes con la secuencia de escape y se teclea
AT&T0. El terminal local compara la cadena recibida con la transmitida por él previamente. Las cadenas son
proporcionadas por el usuario.
• Remote Digital Loopback with Selftest (bucle digital remoto con autotest): se ejecuta con &T7. Comprueba el
módem local, el remoto, y el circuito de línea. Debe realizarse durante una conexión y para finalizarlo hay que
indicar la secuencia de escape y AT&T0. Se genera un patrón binario, según la recomendación V.54 del CCITT,
para comprobar la conexión. Al finalizar el test se indica el número de errores aparecidos, (de 000 a 255).
• Local Analog Loopback with Selftest (bucle analógico local con autotest): se ejecuta con &T8. Comprueba el
módem local. Tras iniciarse el test, pasados unos segundos, se retorna al modo de órdenes. Se finaliza con &T0 o
si se alcanza el tiempo límite definido en S18. El test comprueba los circuitos de transmisión y recepción del
módem. Se utiliza un patrón binario, según la recomendación CCITT V.54. Si está conectado con algún servicio,
la conexión se corta. Al finalizar el test se retorna el número de errores, (000 a 255).
Protocolos de comprobación de errores
El control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad de los bloques de datos o de los
caracteres.
• Paridad: función donde el transmisor añade otro bit a los que codifican un símbolo. Es paridad par, cuando el
símbolo tenga un número par de bits y es impar en caso contrario. El receptor recalcula el número de par de bits
con valor uno, y si el valor recalculado coincide con el bit de paridad enviado, acepta el paquete. De esta forma se
detectan errores de un solo bit en los símbolos transmitidos, pero no errores múltiples.
• CRC: (Cyclic Redundancy Check, prueba de redundancia cíclica). Esta técnica de detección de error consiste en
un algoritmo cíclico en el cual cada bloque o trama de datos es chequeada por el módem que envía y por el que
recibe. El módem que está enviando inserta el resultado de su cálculo en cada bloque en forma de código CRC.
Por su parte, el módem que está recibiendo compara el resultado con el código CRC recibido y responde con un
reconocimiento positivo o negativo dependiendo del resultado.
• MNP: (Microcom Networking Protocol, protocolo de red Microcom). Es un control de error desarrollado por
Microcom, Inc. Este protocolo asegura transmisiones libres de error por medio de una detección de error, (CRC) y
retransmisión de tramas equivocadas.
9
Módem
Protocolos de transferencia de archivos
• Xmodem: es el protocolo más popular, pero lentamente está siendo reemplazado por protocolos más fiables y
más rápidos. Xmodem envía archivos en bloques de 128 caracteres al mismo tiempo. Cuando el computador que
está recibiendo comprueba que el bloque ha llegado intacto, lo señala así y espera el bloque siguiente. El chequeo
de error es un checksum o un chequeo más sofisticado de redundancia cíclica. Algunas comunicaciones por
software soportan ambas y podrían automáticamente usar la más indicada para un momento dado. Durante una
descarga, el software tiende a usar el CRC, pero se cambiará a checksum si se detecta que el host no soporta el
CRC. El protocolo de Xmodem también necesita tener declarado en su configuración: no paridad, ocho bits de
datos y un bit de parada.
• Xmodem-1k: es una pequeña variante del anteriormente mencionado, que usa bloques que posen un kilobyte
(1.024 bytes) de tamaño. Este protocolo es todavía mal llamado ‘Ymodem’ por algunos programas, pero la gente
gradualmente se inclina a llamarlo correctamente.
• Xmodem-1k-g: es una variante del anterior para canales libres de error tales como corrección de errores por
hardware o líneas de cable null-módem entre dos computadoras. Logra mayor velocidad enviando bloques uno
tras otro sin tener que esperar el reconocimiento desde el receptor. Sin embargo, no puede retransmitir los bloques
en caso de errores. En caso de que un error sea detectado en el receptor, la transferencia será abortada. Al igual
que el anterior, muchas veces es mal llamado ‘Ymodem-g’.
• Zmodem: este avanzado protocolo es muy rápido al igual que garantiza una buena fiabilidad y ofrece varias
características. Zmodem usa paquetes de 1 kb en una línea limpia, pero puede reducir el tamaño del paquete según
si la calidad de la línea va deteriorándose. Una vez que la calidad de la línea es recuperada el tamaño del paquete
se incrementa nuevamente. Zmodem puede transferir un grupo de archivos en un lote (batch) y guardar
exactamente el tamaño y la fecha de los archivos. También puede detectar y recuperar rápidamente errores, y
puede resumir e interrumpir transferencias en un período más tarde. Igualmente es muy bueno para enlaces
satelitales y redes de paquetes conmutadas.
• ASCII: en una transferencia ASCII, es como que si el que envía estuviera actualmente digitando los caracteres y
el receptor grabándolos ahora. No se utiliza ninguna forma de detección de error. Usualmente, solo los archivos
ASCII pueden ser enviados de esta forma, es decir, como archivos binarios que contienen caracteres.
• Ymodem: este protocolo es una variante del Xmodem, el cual permite que múltiples archivos sean enviados en
una transferencia. A lo largo de ella, se guarda el nombre correcto, tamaño, y fecha del archivo. Puede usar 128 o
(más comúnmente), 1.024 bytes para los bloques.
• Ymodem-g: este protocolo es una variante del anterior, el cual alcanza una tasa de transferencia muy alta,
enviando bloques uno tras otro sin esperar por un reconocimiento. Esto, sin embargo, significa que si un error es
detectado por el receptor, la transferencia será abortada.
• Telink: este protocolo es principalmente encontrado en Fido Bulletin Board Systems. Es básicamente el protocolo
Xmodem usando CRC para chequear y un bloque extra enviado como cabecera del archivo diciendo su nombre,
tamaño y fecha. Por su parte, también permite que más de un archivo sea enviado al mismo tiempo (Fido es una
BBS muy popular, que es usada en todo el mundo).
• Kermit: este protocolo fue desarrollado para hacer más fácil que los diferentes tipos de computadoras
intercambiasen archivos entre ellas. Casi ninguna computadora que usa Kermit puede ser configurada para enviar
archivos a otra computadora que también use Kermit. Kermit usa pequeños paquetes (usualmente de 94 bytes) y
aunque es fiable, es lento porque la relación del protocolo de datos para usarlos es más alta que en muchos otros
protocolos.
10
Tarjeta de red
1
Tarjeta de red
Una tarjeta de red o adaptador de red es
un periférico que permite la comunicación
con aparatos conectados entre sí y también
permite compartir recursos entre dos o más
computadoras (discos duros, CD-ROM,
impresoras, etc). A las tarjetas de red
también se les llama NIC (por network
interface card; en español "tarjeta de
interfaz de red"). Hay diversos tipos de
adaptadores en función del tipo de cableado
o arquitectura que se utilice en la red
(coaxial fino, coaxial grueso, Token Ring,
etc.), pero actualmente el más común es del
tipo Ethernet utilizando una interfaz o
conector RJ-45.
Aunque el término tarjeta de red se suele
asociar a una tarjeta de expansión insertada
en una ranura interna de un computador o
impresora, se suele utilizar para referirse
también a dispositivos integrados (del inglés
embedded) en la placa madre de un equipo,
como las interfaces presentes en las
videoconsolas Xbox o las computadoras
portátiles. Igualmente se usa para
expansiones con el mismo fin que en nada
recuerdan a la típica tarjeta con chips y
conectores soldados, como la interfaz de red
para la Sega Dreamcast, las PCMCIA, o las
tarjetas con conector y factor de forma
CompactFlash y Secure Digital SIO
utilizados en PDAs.
Cada tarjeta de red tiene un número de
identificación único de 48 bits, en
hexadecimal llamado dirección MAC (no
confundir con Apple Macintosh). Estas
direcciones
hardware
únicas
son
administradas por el Institute of Electronic
and Electrical Engineers (IEEE). Los tres
primeros octetos del número MAC son
conocidos como OUI e identifican a
proveedores específicos y son designados por la IEEE.
Tarjeta de interfaz de red (NIC).
Tarjeta de red ISA de 10 Mbps con conectores RJ-45, AUI
y 10Base2.
Tarjeta de red ISA de 10Mbps.
Tarjeta de red
2
Se denomina también NIC al circuito integrado de la tarjeta de
red que se encarga de servir como interfaz de Ethernet entre el
medio físico (por ejemplo un cable coaxial) y el equipo (por
ejemplo una computadora personal, una impresora, etc). Es un
circuito integrado usado en computadoras o periféricos tales
como las tarjetas de red, impresoras de red o sistemas
intergrados (embebed en inglés), para conectar dos o más
dispositivos entre sí a través de algún medio, ya sea conexión
inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.
La mayoría de tarjetas traen un zócalo vacío rotulado BOOT
ROM, para incluir una ROM opcional que permite que el
equipo arranque desde un servidor de la red con una imagen de
un medio de arranque (generalmente un disquete), lo que
permite usar equipos sin disco duro ni unidad de disquete. El
que algunas placas madre ya incorporen esa ROM en su BIOS
y la posibilidad de usar tarjetas CompactFlash en lugar del
disco duro con sólo un adaptador, hace que comience a ser
menos frecuente, principalmente en tarjetas de perfil bajo.
Tarjeta de red PCI de 10Mbps.
Conectores BNC (Coaxial) y RJ45 de una tarjeta de red.
Token Ring
Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo
respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de
redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).
ARCNET
Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.
Ethernet
Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000).
El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso
mayoritario de cable coaxial (10 Mbit/s) a par trenzado (100 Mbit/s) abundaron las tarjetas con conectores BNC y
RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con
la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a
verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.
Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbit/s] ó 10/100 Mbit/s. Actualmente se
están empezando a utilizar las de 1000 Mbit/s, también conocida como Gigabit Ethernet y en algunos casos 10
Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más
altas.
Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbit/s realmente pueden llegar
como máximo a unos 78,4 Mbit/s [cita requerida].
Tarjeta de red
Wi-Fi
También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la
norma a la cual se ajusten, usualmente son 802.11b, 802.11g y 802.11n. Las más populares son la 802.11b que
transmite a 11 Mbit/s (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbit/s
(6,75 MB/s).
La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4 Mbit/s (0,5
MB/s) y las de protocolo 11.g llegan como máximo a unos 20 Mbit/s[cita requerida]. Actualmente el protocolo que se
viene utilizando es 11.n que es capaz de transmitir 600 Mbit/s. Actualmente la capa física soporta una velocidad de
300 Mbit/s, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede
traducirse en un rendimiento percibido por el usuario de 100 Mbit/s.
3
Servidor
1
Servidor
En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados
clientes.
También se suele denominar con la palabra servidor a:
• Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas
clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y
acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo
del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente
las funciones de cliente y de servidor.
• Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones
llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora
personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los
servicios de estos programas: estos son los servidores por antonomasia.
• Un servidor no es necesariamente una máquina de última
generación de grandes proporciones, no es necesariamente un
superordenador; un servidor puede ser desde una computadora de
bajo recursos, hasta una máquina sumamente potente (ej.: servidores
web, bases de datos grandes, etc. Procesadores especiales y hasta
varios terabytes de memoria). Todo esto depende del uso que se le
dé al servidor. Si usted lo desea, puede convertir al equipo desde el
cual usted está leyendo esto en un servidor instalando un programa
que trabaje por la red y a la que los usuarios de su red ingresen a
través de un programa de servidor web como Apache.
Ejemplo de un servidor del tipo rack.
Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información
o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un
proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.
Tipos de servidor
En la siguiente lista hay algunos tipos comunes de servidores:
• Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
• Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la
red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para
lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de
trabajo.
• Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo
electrónico para los clientes de la red.
• Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la
recepción y la distribución apropiadas de los fax.
• Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático,
realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz,
encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP
(VoIP), etc.
Servidor
• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el
funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten
muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite
administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios
Web.
• Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de
comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas
telefónicas entrantes o reconoce la petición de la red y realiza la autenticación necesaria y otros procedimientos
necesarios para registrar a un usuario en la red.
• Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las
instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio
de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir,
la lógica de la presentación) que se requiere para trabajar correctamente.
• Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web
compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la
piden en la red.
• Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es
definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores)
dedicadas a ejecutar esos programas, prestando el servicio.
• Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de
almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se
utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también
es denominada clustering.
• Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen
antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas
para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
• Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a
atender las solicitudes de procesamiento de los clientes.
• Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el
rol de estaciones de trabajo al procesar solicitudes de un usuario local.
Referencias
2
Puerta de enlace
Puerta de enlace
Una pasarela, puerta de enlace o gateway es un dispositivo que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo
utilizado en una red al protocolo usado en la red de destino.
El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una
red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones
de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones
permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso
a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única
dirección IP externa.
La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 ó 192.168.0.1 y utiliza
algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales
(véase red local). Además se debe notar que necesariamente un equipo que haga de puerta de enlace en una red, debe
tener 2 tarjetas de red.
La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se
le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y
no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.
En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que
es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2
redes independientes haciendo uso del ya mencionado NAT.
1
Puente de red
1
Puente de red
Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel
de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la
transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término
bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva,
un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de
routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado.
Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge
copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha
subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un
mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.
Clasificación
Para clasificar los bridges, atenderemos a dos aspectos: los tipos de
interfaz y la localización geográfica de las LAN que se van a
interconectar.
Según el interfaz
• Homogéneos: interconecta LANs con el mismo protocolo MAC (el
nivel físico puede diferir), es decir, no hay conversión de protocolos
a nivel 2, simplemente almacenamiento y reenvío de tramas. Un
ejemplo de dispositivo homogéneo es un Switch Ethernet.
Ejemplo genérico. Cuatro subredes conectadas
mediante un bridge
• Heterogéneos: el puente dispone de una entidad superior encargada de la transformación de cabeceras entre
distintos tipos de interfaces. Recibe tramas por una interfaz (P. ej: WiFi) para enviarlas por otra de otro tipo (P. ej:
Ethernet). Un ejemplo de dispositivo, con las interfaces de ejemplo anteriores, es un punto de acceso en una red
WiFi.
Según la localización geográfica
• Locales: sirven para enlazar directamente dos redes físicamente cercanas.
• Remotos o de área extensa: se conectan en parejas enlazando dos o más redes locales y formando una red de área
extensa a través de líneas telefónicas.
Autoaprendizaje
Los puentes de red usan una tabla de reenvío para enviar tramas a lo
largo de los segmentos de la red. Si una dirección de destino no se
encuentra en la tabla, la trama es enviada por medio de flooding a
todos los puertos del bridge excepto por el que llegó. Por medio de este
envío “masivo” de tramas el dispositivo de destino recibirá el paquete y
Ejemplo anterior. Tabla del bridge
responderá, quedando así registrada la dirección destino como una
entrada de la tabla. Dicha tabla incluye tres campos: dirección MAC, interfaz a la que está conectada y la hora a la
que llegó la trama (a partir de este campo y la hora actual se puede saber si la entrada está vigente en el tiempo). El
bridge utilizará esta tabla para determinar qué hacer con las tramas que le llegan.
Puente de red
En el caso de un bridge de dos puertos, la tabla de reenvío puede considerarse como un filtro: el bridge lee en la
trama la dirección del destinatario y decide si enviarlo o filtrarlo (desechando dicha trama). Es decir, si el bridge
determina que el nodo de destino está ubicado en otro segmento de la red, lo retransmite. En caso de detectar que la
trama lleva como destino un nodo del mismo segmento de red, la trama se descarta.
El término de autoaprendizaje se utiliza también para dispositivos con más de dos puertos. Como ejemplo,
consideraremos tres equipos (A,B y C) conectados a los puertos de un bridge (1, 2 y 3, respectivamente),
inicialmente la tabla está vacía y ocurre lo siguiente: A envía una trama a B, por lo que el bridge examina la
dirección de origen y al no existir ninguna entrada, la crea para A. A continuación comprueba la dirección de destino
y la busca en la tabla. Como no existe se envía dicha trama por los puertos 2 y 3. Una vez la trama sea recibida por
B, este responde a dicha trama y se crea una nueva entrada para B en la tabla. Cuando C recibe el envío, al no ser
este el destinatario, simplemente se desecha el paquete. A partir de este momento es posible enviar paquetes entre A
y B sin utilizar más ancho de banda del necesario. En el caso de C se repetirá el mismo proceso anterior cuando sea
conveniente, quedando guardada la información en la tabla. Originalmente fue desarrollado por Digital Equipment
Corporation (DEC) en los ochenta.
Bridges frente a switches
La diferencia más importante entre un bridge y un switch es que los bridges normalmente tienen un número pequeño
de interfaces (de dos a cuatro), mientras que los switches pueden llegar a tener docenas; por tanto, este último
necesita un diseño de prestaciones elevadas.
Bridges frente a hubs
La principal diferencia entre un bridge y un hub es que el segundo repite todas las tramas con cualquier destino para
el resto de los nodos conectado; en cambio el primero sólo reenvía las tramas pertenecientes a cada segmento. De
esta forma se aíslan dominios de colisión mejorando el rendimiento de las redes interconectadas: se disminuye el
tráfico inútil, permite un mayor caudal de transmisión, proporciona mayor cobertura geográfica y permite dar
servicio a más dispositivos.
Bridges frente a routers
Tanto un bridge como un router son dispositivos que se utilizan para encaminar datos, pero lo hacen de diferente
manera. Los bridges operan en la capa 2 (nivel de enlace de datos), mientras que los routers lo hacen en la capa 3
(nivel de red) del modelo OSI. Es decir, el bridge toma sus decisiones en base a la dirección MAC y el router lo hará
a partir de una dirección IP. Esto se traduce en que los bridges no son capaces de discernir entre subredes, mientras
que los routers sí lo son. Cuando se diseña una red se puede optar por múltiples opciones, como juntar varios
segmentos mediante un bridge o dividirla en subredes e interconectarla mediante routers. Para este último caso, si un
equipo conectado a una subred se mueve físicamente a otra subred, ha de cambiarse la IP para tener conexión. Sin
embargo, si un equipo se mueve dentro de una red conectada mediante bridges no haría falta reconfigurar nada.
2
Puente de red
3
Ventajas y desventajas de las redes conectadas con bridges
Ventajas
•
•
•
•
Es, en general, un dispositivo de bajo precio.
Aísla dominios de colisión al segmentar la red.
No necesita configuración previa.
Control de acceso y capacidad de gestión de la red.
Desventajas
•
•
•
•
No se limita el número de reenvíos mediante broadcast.
Difícilmente escalable para redes muy grandes.
El procesado y almacenamiento de datos introduce retardos.
Las redes complejas pueden suponer un problema. La existencia de múltiples caminos entre LANs puede hacer
que se formen bucles. El protocolo spanning tree ayuda a reducir problemas con estas topologías.
Ejemplo: Configuración de un puente remoto
Como ejemplo se explica un uso habitual de los bridges: interconexión de LANs separadas geográficamente
mediante un enlace punto a punto y dos bridges homogéneos.[1] Una empresa tiene dos sedes, una en Madrid y otra
en Barcelona, con sendas subredes conectadas mediante un switch Ethernet. Para conectarlas de forma que se trate
de una sola subred se puede utilizar un puente homogéneo en cada ciudad unidos mediante un enlace punto a punto.
Este enlace puede ser una línea punto a punto, un circuito virtual o un enlace inalámbrico. Vamos a suponer que se
contrata una línea en exclusiva y se utiliza el protocolo PPP, los bridges se encargarían de añadir el campo de PPP
delante del de Ethernet y las dos sedes tendrían conexión a nivel 2.
[1] , Se trata de un puente homogéneo porque para PPP no se intercambian cabeceras, se añade delante el campo de PPP. Es decir, sería algo así:
|Eth|Datos| -> |PPP|Eth|Datos| -> |Eth|Datos|"
Bibliografía
• Stallings, William (2005). Comunicaciones y Redes de
Computadores. Prentice Hall. ISBN 84-205-4110-9.
• Comer, Douglas (2000). Redes Globales de Información con
Internet y TCP/ IP. Prentice Hall. ISBN 968-880-541-6.
Configuración de un puente remoto
• Parte de este artículo fue creado a partir de la traducción del artículo Bridging (networking) de la Wikipedia en
inglés, bajo licencia Creative Commons Atribución Compartir Igual 3.0 y GFDL.
• Se usó parte de los apuntes de clase de la asignatura Redes y Servicios Telemáticos (Universidade de Vigo).
• Kurose, James. Ross, Keith (2008). Computer networking. Pearson. ISBN 987-0-321-51325-0.
Enlaces externos
• Configurar un puente (Guía Ubuntu) (http://www.guia-ubuntu.org/index.php?title=Puente_de_red)
• Puente de red (Microsoft) (http://technet.microsoft.com/es-es/library/cc781097(v=ws.10).aspx)
Concentrador
1
Concentrador
Un concentrador o hub es un dispositivo
que permite centralizar el cableado de una
red y poder ampliarla. Esto significa que
dicho dispositivo recibe una señal y repite
esta señal emitiéndola por sus diferentes
puertos. Trabaja en la capa física (capa 1)
del modelo OSI o capa de Acceso en
modelo TCP/IP.
En la actualidad, la tarea de los
concentradores la realizan, con frecuencia,
los conmutadores o switchs.
Información técnica
Concentrador para 4 puertos Ethernet.
Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede transmitir con éxito a
la vez, y cada uno es responsable de la detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y
100Base-T (que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas
separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como un
medio de enlaces compartidos (véase 10BASE-T para las especificaciones de los pines).
Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el
tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de
entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de
paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan
comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores
detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los
paquetes.
La necesidad de hosts para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para
10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s
en redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo en el caso
de que los concentradores fueran de la variedad de baja demora. Algunos concentradores tienen puertos especiales
(y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través
de los cables Ethernet los concentradores más sencillos, pero aun así una gran red Fast Ethernet es probable que
requiera conmutadores para evitar el encadenamiento de concentradores.
La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, un
concentrador basado en Ethernet, generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si la
partición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que las
luces pueden indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de
un cable muy grande con múltiples tomas.
Concentrador
Concentradores de doble velocidad
Los concentradores sufrieron el problema de que como simples repetidores sólo podían soportar una única velocidad.
Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una
nueva tarjeta de red, máquinas con menos mecanismos de expansión comunes, como impresoras, pueden ser
costosas o imposibles de actualizar. Por lo tanto, un punto medio entre concentrador y conmutador es conocido como
concentrador de doble velocidad.
Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos
puente entre ellos. Los dispositivos se conectan al concentrador apropiado automáticamente, en función de su
velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.
Usos
Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto
ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún
pueden ser de utilidad en circunstancias especiales:
• Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes, ya que desde que el
conmutador separa a los puertos en los diferentes segmentos. En cambio, la conexión del analizador de protocolos
con un concentrador permite ver todo el tráfico en el segmento. Por otra parte, los conmutadores caros pueden ser
configurados para permitir a un puerto escuchar el tráfico de otro puerto (lo que se denomina puerto de
duplicado); sin embargo, esto supone un gasto mucho más elevado que si se emplean concentradores.
• Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el
tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos
casos, requiere la aplicación de trucos especiales.
• Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala
de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos,
provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador
para los otros usuarios (también puede ser impedida por la compra de conmutadores que pueden detectar y hacer
frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol).
• Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar
dispositivos que sólo soportan 10BASE2 a una red moderna (no suelen venir con los puertos 10BASE2
conmutadores baratos).
Bibliografía
• Torres, Andry (2004). Comunicaciones y Redes de Computadores. Prentice Hall. ISBN 84-205-4110-9.
• Comer, Douglas (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. ISBN 968-880-541-6.
Enlaces externos
• Hub Reference [1]
Referencias
[1] http:/ / wiki. wireshark. org/ HubReference
2
Descargar