www.ZonaEMEC.tk • Nombre del Plantel: Conalep Tehuacán 150 • Nombre del módulo: Instalación de Redes de Datos Diseño de una Red LAN Hardware • Nombre del docente: Ing. Jonathan Quiroga Tinoco • Grupo: 408 • Carrera: P.T.B. en M.E.C.C. • Ciclo Escolar: Febrero – Julio 2014 Estación de trabajo 1 Estación de trabajo En informática una estación de trabajo (en inglés workstation) es un minicomputador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso. Ejemplo de una estación de trabajo (workstation). Lo de las computadoras en general, las computadoras promedio de hoy en día son más poderosas que las mejores estaciones de trabajo de una generación atrás. Como resultado, el mercado de las estaciones de trabajo se está volviendo cada vez más especializado, ya que muchas operaciones complejas que antes requerían sistemas de alto rendimiento pueden ser ahora dirigidas a computadores de propósito general. Sin embargo, el hardware de las estaciones de trabajo está optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde generalmente se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicional dejaría rápidamente de responder. Actualmente las estaciones de trabajo suelen ser vendidas por grandes fabricantes de ordenadores como HP o Dell y utilizan CPUs x86-64 como Intel Xeon o AMD Opteron ejecutando Microsoft Windows o GNU/Linux. Apple Inc. y Sun Microsystems comercializan también su propio sistema operativo tipo UNIX para sus workstations. Diferencias de filosofías de diseño entre computadoras personales y estaciones de trabajo Las estaciones de trabajo fueron un tipo popular de computadoras para ingeniería, ciencia y gráficos durante las décadas de 1980 y 1990. Últimamente se las asocia con CPUs RISC, pero inicialmente estaban basadas casi exclusivamente en la serie de procesadores Motorola 68000. Las estaciones de trabajo han seguido un camino de evolución diferente al de las computadoras personales o PC. Fueron versiones de bajo costo de minicomputadoras como son las de la línea VAX, la cual había sido diseñada para sacar datos de tareas de cómputos más pequeñas de la muy cara computadora mainframe de la época. Rápidamente adoptaron un solo chip micropocesador de 32-bits, en Sun SPARCstation 1+,procesador a 25 MHz oposición a los más costosos procesadores de multi-chip prevalecientes RISC de principio de los 90. en aquel entonces. Posteriormente, las generaciones de estaciones de trabajo usaron procesadores RISC de 32-bits y 64-bits, que ofrecían un rendimiento más alto que los procesadores CISC usados en los computadoras personales. Estación de trabajo Las estaciones de trabajo también corrían el mismo sistema operativo multi-usuario/multi-tarea que las microcomputadoras usaban, comúnmente Unix. También usaban redes para conectarse a computadoras más potentes para análisis de ingeniería y visualización de diseños. El bajo costo relativo a minicomputadoras y mainframes permitió una productividad total mayor a muchas compañías que usaban computadoras poderosas para el trabajo de cómputo técnico, ya que ahora cada usuario individual contaba con una máquina para tareas pequeñas y medianas, liberando así a las computadoras más grandes para los tratamientos por lotes. 2 Sony NEWS, procesador a 2x 25 MHz 68030 de principios de los 90. Las Computadoras personales, en contraste con las estaciones de trabajo, no fueron diseñadas para traer el rendimiento de la minicomputadora al escritorio de un ingeniero, sino que fueron previstas originalmente para el uso en casa o la productividad de oficina, la sensibilidad al precio fue un aspecto de consideración primaria. La primera computadora personal usaba un chip de procesador de 8-bits, especialmente los procesadores MOS Technology 6502 y Zilog Z80, en los días de Apple II, Atari 800, Commodore 64 y TRS-80. La introducción del IBM PC en 1981, basado en el diseño de procesador Intel x86, finalmente cambió la industria. Los primeros sistemas operativos de PC fueron diseñados para ser de una sola tarea (MS DOS), luego incluyeron una limitada multitarea cooperativa (Windows 3.1) y últimamente han incluido multitarea con prioridad (Windows 95, Windows XP, GNU/Linux). Cada uno de estos diferentes tipos de sistemas operativos varía en la habilidad para utilizar la potencia total inherente del hardware para realizar múltiples tareas simultáneamente. Historia de las estaciones de trabajo Tal vez la primera computadora que podría ser calificada como estación de trabajo fue la IBM 1620, una pequeña computadora científica diseñada para ser usada interactivamente por una sola persona sentada en la consola. Fue introducida en 1959. Una característica peculiar de la máquina era que carecía de cualquier tipo de circuito aritmético real. Para realizar la adición, requería una tabla almacenada en la memoria central con reglas decimales de la adición. Lo que permitía ahorrar en costos de circuitos lógicos, permitiendo a IBM hacerlo más económica. El nombre código de la máquina fue CADET, el cual algunas personas decían que significaba "Can't Add, Doesn't Even Try - No puede sumar, ni siquiera lo intenta". No obstante, se alquiló inicialmente por unos $1000 por mes. Posteriormente llegaron el IBM 1130 (sucesor del 1620 en 1965), y el minicomputador PDP-8 de Digital Equipment Corporation. Las primeras workstations basadas en microordenadores destinados a ser utilizados por un único usuario fueron máquina Lisp del MIT a comienzos de los años 70, seguidas de los Xerox Alto (1973), PERQ (1979) y Xerox Star (1981). En los años 80 se utilizaron estaciones de trabajo basadas en CPU Motorola 68000 comercializadas por nuevas empresas como Apollo Computer, Sun Microsystems y SGI. Posteriormente llegarían NeXT y otras. La era RISC Desde finales de los 80 se fueron sustituyendo por equipos generalmente con CPU RISC diseñada por el fabricante del ordenador, con su sistema operativo propietario, casi siempre una variante de UNIX (con excepciones no basadas en UNIX, como OpenVMS o las versiones de Windows NT para plataformas RISC). Aunque también hubo workstations con CPU Intel x86 ejecutando Windows NT como las Intergraph ViZual Workstation Zx y varios modelos Compaq y Dell. Lista no exhaustiva de las workstation RISC más famosas de los años 90: Estación de trabajo 3 Fabricante Modelos Arquitectura CPU Sistema operativo Años DEC/Compaq/HP AlphaStation DEC Alpha Tru64, OpenVMS 1994-2006 HP 9000 PA-RISC HP-UX 1991-2007 IBM RS/6000 IBM POWER p-series IntelliStation POWER AIX 1993-2009 Silicon Graphics IRIS 4D Indigo, Indy Octane,O2 etc MIPS IRIX 1986-2006 SPARC Solaris 1986-2008 Sun Microsystems SPARCStation Ultra Blade Situación actual En la actualidad se ha pasado de las arquitecturas RISC de IBM POWER, MIPS, SPARC, PA-RISC ó DEC Alpha a la plataforma x86-64 con CPUs Intel y AMD. Tras ser retiradas del mercado las Sun Ultra 25/45 en Julio de 2008 y las IBM IntelliStation Power en Enero de 2009, ya no se comercializan modelos con CPU RISC que tan comunes fueron en los 90. Así pues actualmente se utiliza normalmente CPU Intel Xeon o AMD Opteron, pudiendo usarse otras CPUs x86-64 más comunes (como intel Core 2 o Core i5) en modelos más asequibles. Son comunes las GPU profesionales NVIDIA Quadro FX y ATI FireGL. Lista de algunos fabricantes y modelos actuales: • • • • • • • • • Apple Inc.: Mac Pro BOXX Technologies Dell: DELL Precision Fujitsu Siemens: CELSIUS Hewlett-Packard: serie Z Lenovo: ThinkStation Silicon Graphics: Octane III Sun Microsystems: Ultra 27 Workstation Specialists Lista de estaciones de trabajo y manufacturadores Nota: muchas de éstas están extintas • • • • • • 3Station Alienware Apollo Computer Amiga 3000UX Apple Computer Atari Transputer Workstation • • • • • • • Dell Precision 390 Core Hardware Systems Computervision Datamax UV-1 Acer Digital Equipment Corporation Hewlett Packard • • • • • • • IBM Intergraph Lilith MIPS Magnum MOUNTAIN NeXT Silicon Graphics • • • • • Sony NEWS Sun Microsystems Torch Computers Unisys ICON Xerox Star Conmutador (dispositivo de red) 1 Conmutador (dispositivo de red) Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. Interconexión de conmutadores y puentes Los puentes y conmutadores es una interfaz física usada para conectar redes de cableado estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par trenzado. Son conectores RJ-45, similares a los RJ-11 pero más anchos. Se utiliza comúnmente en cables de redes Ethernet (8 pines), terminaciones de teléfonos (4 pines), etc. Un conmutador en el centro de una red en estrella. Introducción al funcionamiento de los conmutadores Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. Conexiones en un conmutador Ethernet. Conmutador (dispositivo de red) 2 En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador. Bucles de red e inundaciones de tráfico Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los Dos conmutadores de red Juniper (arriba) y Netgear (abajo) de la Fundación bucles, que consisten en habilitar dos Wikimedia en Ashburn (Virginia) en 2012. caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones. Clasificación Atendiendo al método de direccionamiento de las tramas utilizadas Store-and-Forward Los conmutadores Store-and-Forward guardan cada trama en un búfer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el búfer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (una trama Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida. Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso. Cut-Through Los conmutadores cut-through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan. El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas. Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red. Conmutador (dispositivo de red) Adaptative Cut-Through Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con store-and-forward como con cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos. Cuando el número de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice. Los conmutadores cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa. Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores. Atendiendo a la forma de segmentación de las subredes Conmutadores de la capa 2 Son los conmutadores tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama. Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento. Conmutadores de la capa 3 Son los conmutadores que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc) Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN sin la necesidad de utilizar un router externo. Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts. Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un enrutador, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y enrutamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario. Dentro de los conmutador de la capa 3 tenemos: 3 Conmutador (dispositivo de red) Paquete por paquete Básicamente, un conmutador paquete por paquete (packet by packet en inglés) es un caso especial de un conmutador Store-and-Forward pues, al igual que este, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado. Cut-through Un conmutador de la capa 3 Cut-Through (no confundir con un conmutador Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes. Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com. El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM. Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through" Conmutadores de la capa 4 Están en el mercado hace poco tiempo y hay una controversia en relación con la clasificación adecuada de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus). Básicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la habilidad de implementar la políticas y filtros a partir de informaciones de la capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc. Bibliografía • Goldschmid, Manuel (2004). Comunicaciones y Redes de Computadores. Prentice Hall. ISBN 84-205-4110-9. • Goldschmid, Manuel (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. ISBN 968-880-541-6. 4 Módem 2 Módem (del inglesa modem, acrónimo de modulator demodulator; pl. módems) es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Este aparato sirve para enviar la señal moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación. Cómo funciona Terminal TeleGuide Acoplador acústico Novation CAT El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que Módem 3 incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son: • Amplitud, dando lugar a una modulación de amplitud (AM/ASK). • Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK). • Fase, dando lugar a una modulación de fase (PM/PSK) También es posible una combinación de modulaciones o modulaciones más complejas como la modulación de amplitud en cuadratura. Fax Módem externo U.S. Robotics 14.400 (1994) Módems para PC La distinción principal que se suele hacer es entre módems internos y módems externos, aunque recientemente han aparecido módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el panorama. También existen los módems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 ohms (cable módems). • Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector: Módem por software PCI (izquierda) y módem hardware ISA (derecha). • Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso (obsoleto). • Bus PCI: el formato más común en la actualidad, todavía en uso. • AMR: en algunas placas; económicos pero poco recomendables por su bajo rendimiento. Hoy es una tecnología obsoleta. Módem 4 La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador. Además, suelen ser algo más baratos debido a que carecen de carcasa y transformador, especialmente si son PCI (en este caso, son casi todos del tipo "módem software"). Por el contrario, son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse por software. Um módem AMR, con hardware emulado por HSP. • Externos: semejantes a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil portabilidad entre ordenadores previamente distintos entre ellos (algunos de ellos más fácilmente transportables y pequeños que otros), además de que es posible saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos. Tipos de conexión • La conexión de los módems telefónicos externos con el ordenador se realiza generalmente mediante uno de los puertos serie tradicionales o COM (RS232), por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un módem de 28.800 bit/s o más sea el adecuado. Estos módems necesitan un enchufe para su transformador. • Módems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB (PCMCIA). Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades son las mismas que los modelos estándares. • Existen modelos para puerto USB, de conexión y configuración aún más sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil. • Módems software, HSP (Host Signal Processor) o Winmódems: son módems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso con sistemas operativos no soportados por el fabricante, de manera que, por ejemplo, si el fabricante desaparece, el módem quedaría eventualmente inutilizado ante una futura actualización del sistema. A pesar de su bajo coste, resultan poco o nada recomendables. • Módems completos: los módems clásicos no HSP, bien sean internos o externos. En ellos, el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART del ordenador, no del microprocesador. Módem 5 Módems telefónicos Su uso más común y conocido es en transmisiones de datos por vía telefónica. Las computadoras procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas. Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión. Destacan: • V.21. Comunicación Full Duplex entre dos módems analógicos realizando una variación en la frecuencia de la portadora de un rango de 300 baudios, logrando una transferencia de hasta 300 bit/s (bits por segundo). • V.22. Comunicación Full Duplex entre dos módems analógicos utilizando una modulación PSK de 600 baudios para lograr una transferencia de datos de hasta 600 ó 1200 bit/s. • V.32. Transmisión a 9.600 bit/s. • V.32bis. Transmisión a 14.400 bit/s. • V.34. Estándar de módem que permite hasta 28,8 kbit/s de transferencia de datos bidireccionales (full-duplex), utilizando modulación en PSK. • V.34bis. Módem construido bajo el estándar V34, pero permite una transferencia de datos bidireccionales de 33,6 kbit/s, utilizando la misma modulación en PSK. (estándar aprobado en febrero de 1998) • V.90. Transmisión a 56,6 kbit/s de descarga y hasta 33.600 bit/s de subida. • V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga. Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas o por encima de los 80 kHz ocupados en las líneas RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se envían y reciben datos. Lista de velocidades de acceso telefónico Tenga en cuenta que los valores indicados son valores máximos y los valores reales pueden ser más lento en ciertas condiciones (por ejemplo, las líneas telefónicas ruidosas).[1] Un baudio s un símbolo por segundo, cada símbolo puede codificar uno o más bits de datos. Conexión Modulación Bitrate [kbit/s] Año lanzamiento Módem de 110 baudios Bell 101 FSK 0.1 1958 Módem de 300 baudios (Bell 103 o V.21) FSK 0.3 1962 Módem 1200 (1200 baudios) (Bell 202) FSK 1.2 Módem 1200 (600 baudios) (Bell 212A o V.22) QPSK 1.2 1980? Módem 2400 (600 baudios) (V.22bis) QAM 2.4 1984 Módem 2400 (1200 baudios) (V.26bis) PSK 2.4 Módem 4800 (1600 baudios) (V.27ter) PSK 4.8 [5] Módem 9600 (2400 baudios) (V.32) QAM 9.6 1984 Módem 14.4k (2400 baudios) (V.32bis) trellis 14.4 1991 Módem 28.8k (3200 baudios) (V.34) trellis 28.8 1994 Módem 33.6k (3429 baudios) (V.34) trellis 33.6 [6] [2] [3][4] Módem 6 Módem 56k (8000/3429 baudios) (V.90) digital 56.0/33.6 1998 Módem 56k (8000/8000 baudios) (V.92) digital 56.0/48.0 2000 [7] Módem de enlace (dos módems 56k)) (V.92) 112.0/96.0 Compresión por hardware (variable) (V.90/V.42bis) 56.0-220.0 Compresión por hardware (variable) (V.92/V.44) 56.0-320.0 Compresión en el servidor web (variable) (Netscape ISP) 100.0-1,000.0 Tipos de modulación Dependiendo de si el módem es digital o analógico se usa una modulación de la misma naturaleza. Para una modulación digital se tienen, por ejemplo, los siguientes tipos de modulación: • ASK, (Amplitude Shift Keying, Modulación por desplazamiento de amplitud): La amplitud de la portadora se modula a niveles correspondientes a los dígitos binarios de entrada 1 ó 0. • FSK, (Frecuency Shift Keying, Modulación por desplazamiento de frecuencia): La frecuencia portadora se modula sumándole o restándole una frecuencia de desplazamiento que representa los dígitos binarios 1 ó 0. Es el tipo de modulación común en módems de baja velocidad en la que los dos estados de la señal binaria se transmiten como dos frecuencias distintas. • PSK, (Phase Shift Keying, Modulación por desplazamiento de fase): tipo de modulación donde la portadora transmitida se desplaza cierto número de grados en respuesta a la configuración de los datos. Los módems bifásicos por ejemplo, emplean desplazamientos de 180º para representar el dígito binario 0. Pero en el canal telefónico también existen perturbaciones que el módem debe enfrentar para poder transmitir la información. Estos trastornos se pueden enumerar en: distorsiones, deformaciones y ecos. Ruidos aleatorios e impulsivos. Y por último las interferencias. Para una modulación analógica se tienen, por ejemplo, los siguientes tipos de modulación: • AM Amplitud Modulada: La amplitud de la portadora se varía por medio de la amplitud de la moduladora. • FM Frecuencia Modulada: La frecuencia de la portadora se varía por medio de la amplitud de la moduladora. • PM Phase Modulation. Modulación de fase: en este caso el parámetro que se varía de la portadora es la fase de la señal, matemáticamente es casi idéntica a la modulación en frecuencia. Igualmente que en AM y FM, es la amplitud de la moduladora lo que se emplea para afectar a la portadora. Órdenes AT Órdenes de comunicación • ATA: con esta orden el módem queda en espera de una llamada telefónica, comportándose como un receptor (autoanswer). Cada módem utiliza una serie de órdenes "AT" comunes y otras específicas. Por ello, se deberá hacer uso de los manuales que acompañan al módem para configurarlo adecuadamente. Donde cada uno de los módems son aplicados Registros Los registros o registros S son porciones de memoria donde se pueden guardar permanentemente parámetros que definen el perfil del módem (profiles). Además de las órdenes "AT", se dispone de esta serie de registros que permiten al usuario la modificación de otras características de su funcionamiento. Al igual que ocurre con las órdenes "AT", existen registros comunes y otros específicos del módem. Se enumeraran los más comunes. Módem Registro 0: número de llamadas que el módem espera antes de responder (autoanswer). Si su valor es 0, el módem nunca responderá a las llamadas. Registro 1: contabilizador de llamadas realizadas / recibidas. Registro 2: código del carácter que se utiliza para activar la secuencia de escape. Suele ser un +. Registro 3: código del carácter de fin de línea. Suele ser un 13 (enter). Registro 4: código de carácter de avance de línea, (line feed). Registro 5: código de carácter de borrado con retroceso (backspace). Registro 6: tiempo de espera antes de empezar a marcar (s). Registro 7: tiempo de espera para recibir portadora (s). Registro 8: tiempo asignado a la pausa del Hayes (la coma en s). Registro 9: tiempo de respuesta a la detección de portadora, para activar la DCD (en décimas de segundo). Registro 10: tiempo máximo de pérdida de portadora para cortar la línea. Aumentando su valor permite al remoto cortar temporalmente la conexión sin que el módem local inicie la secuencia de desconexión. Si es 255, se asume que siempre hay portadora. Este tiempo debe ser mayor que el del registro 9 (en décimas de segundo). Registro 12: determina el guard time; éste es el tiempo mínimo que precede y sigue a un código de escape (+++), sin que se hayan transmitido o recibido datos. Si es 0, no hay límite de tiempo (S12 x 20 ms). Registro 18: contiene la duración de los tests. Registro 25: tiempo para que el módem considere que la señal de DTR ha cambiado. Registro 26: tiempo de respuesta de la señal CTS ante RTS. Perfiles de funcionamiento Existen 3 tipos de perfil para funcionamiento de los módems: 1. El de fábrica, (por defecto). 2. El activo. 3. El del usuario. Estos perfiles están guardados en su NVRAM y el perfil de fabrica está guardado en ROM. Hay dos opciones o lugares de memoria donde se pueden grabar los perfiles 1. AT&Y0, (al encender se carga el perfil = 0) 2. AT&Y1, (al encender se carga el perfil = 1) Estas órdenes se envían antes de apagar el módem para que los cargue en su próximo encendido. Cuando se escriben las órdenes "AT", dependiendo del tamaño del buffer del módem, se pueden ir concatenando sin necesidad de escribir para cada uno de ellos el prefijo "AT". De esta forma, por ejemplo cuando en un programa se pide una secuencia de inicialización del módem, se puede incluir conjuntamente en una sola línea todos las órdenes necesarias para configurar el módem. A continuación se describen los procesos que se llevan a cabo para establecer una comunicación a través del módem: 7 Módem 8 Pasos para establecer una comunicación. 1) Detección del tono de línea. El módem dispone de un detector del tono de línea. Este se activa si dicho tono permanece por más de un segundo. De no ser así, sea por que ha pasado un segundo sin detectar nada o no se ha mantenido activado ese tiempo el tono, envía a la computadora el mensaje "NO DIALTONE". 2) Marcación del número. Si no se indica el modo de llamada, primero se intenta llamar con tonos y si el detector de tonos sigue activo, se pasa a llamar con pulsos. En el período entre cada dígito del número telefónico, el IDP (Interdigit pulse), se continua atendiendo al detector de tono. Si en algún IDP el detector se activa, la llamada se termina y se retorna un mensaje de BUSY. Una vez terminada la marcación, se vuelve a atender al detector de tono para comprobar si hay conexión. En este caso pueden suceder varias cosas: • Rings de espera. Se detectan y contabilizan los rings que se reciban, y se comparan con el registro S1 del módem. Si se excede del valor allí contenido se retorna al mensaje "NO ANSWER". • Si hay respuesta se activa un detector de voz/señal, la detección de la respuesta del otro módem se realiza a través del filtro de banda alta (al menos debe estar activo 2 segundos). • Si el detector de tono fluctúa en un período de 2 segundos se retorna el mensaje "VOICE". El mensaje "NO ANSWER" puede obtenerse si se produce un intervalo de silencio después de la llamada. 3) Establecer el enlace. Implica una secuencia de procesos que dependen si se está llamando o si se recibe la llamada. Si se está llamando será: • • • • • • • Fijar la recepción de datos a 1. Seleccionar el modo de baja velocidad. Activar 0'6 segundos el tono de llamada y esperar señal de línea. Desactivar señal de tono Seleccionar modo de alta velocidad. Esperar a recibir unos, después transmitir unos y activar la transmisión Analizar los datos recibidos para comprobar que hay conexión. Si ésta no se consigue en el tiempo límite fijado en el registro S7, se da el mensaje "NO CARRIER"; en caso contrario, se dejan de enviar unos, se activa la señal de conexión, se desbloquea la recepción de datos y se da el mensaje "CARRIER". Si se está recibiendo será: • • • • • • Selección del modo respuesta. Desactivar el scrambler. Seleccionar el modo de baja velocidad y activar el tono de respuesta (p. ej. 2.400 Hz durante 3'3 s). Desactivar el transmisor. Esperar portadora, si no se recibe activar el transmisor, el modo de alta velocidad y el tono a 1.800 Hz. Esperar el tiempo indicado en S7, si no hay conexión envía el mensaje "NO CARRIER", si la hay, indica "CONNECT", se activa el transmisor, el detector de portadora y la señal de conexión. En resumen los pasos para establecimiento de una conexión son: 1. La terminal levanta la línea DTR. 2. Se envía desde la terminal la orden ATDT 5551234 ("AT" -> atención, D -> marcar, T -> por tonos, 5551234 -> número a llamar.) 3. El módem levanta la línea y marca el número. 4. El módem realiza el hand shaking con el módem remoto. 5. El programa de comunicación espera el código de resultado. 6. Código de resultado "CONNECT". Módem Test en módems Hayes Los tests permiten verificar el módem local, la terminal local, el módem remoto y la línea de comunicaciones. Con el registro del módem S18 se indica el tiempo de duración de los tests. Si su contenido es 0, no hay límite de tiempo y es el usuario el que debe finalizar las pruebas con la orden AT&T0. El módem al encenderse realiza una serie de exámenes internos. En caso de surgir algún error, se le indicará al DTE oportunamente. Los tests que pueden realizarse son: • Local analog loopback (bucle local analógico): se ejecuta con &T1. Comprueba la conexión entre el módem y el terminal local. Tras introducir AT&T1, pasados unos segundos, se entra en modo on line. Para realizar el test debe estar activado el eco local. La ejecución correcta del test implica que todo carácter digitado por el usuario aparecerá duplicado. Para terminar el test, se pulsa la secuencia de escape y después AT&T0. Si el test se inicia estando ya conectado a un servicio, esta conexión se corta. • Local Digital Loopback (bucle local digital): se ejecuta con &T3. Solo puede realizarse durante una conexión con un módem remoto. Comprueba la conexión entre el módem local y el remoto, y el circuito de línea. Envía al módem remoto las cadenas que reciba de él. • Remote Digital Loopback (bucle digital remoto): se ejecuta con &T6. Comprueba el terminal local, el módem local, el módem remoto y el circuito de línea. Debe realizarse durante una conexión, y el módem remoto puede o debe aceptar la petición del test. Para finalizarlo se pasa a modo de órdenes con la secuencia de escape y se teclea AT&T0. El terminal local compara la cadena recibida con la transmitida por él previamente. Las cadenas son proporcionadas por el usuario. • Remote Digital Loopback with Selftest (bucle digital remoto con autotest): se ejecuta con &T7. Comprueba el módem local, el remoto, y el circuito de línea. Debe realizarse durante una conexión y para finalizarlo hay que indicar la secuencia de escape y AT&T0. Se genera un patrón binario, según la recomendación V.54 del CCITT, para comprobar la conexión. Al finalizar el test se indica el número de errores aparecidos, (de 000 a 255). • Local Analog Loopback with Selftest (bucle analógico local con autotest): se ejecuta con &T8. Comprueba el módem local. Tras iniciarse el test, pasados unos segundos, se retorna al modo de órdenes. Se finaliza con &T0 o si se alcanza el tiempo límite definido en S18. El test comprueba los circuitos de transmisión y recepción del módem. Se utiliza un patrón binario, según la recomendación CCITT V.54. Si está conectado con algún servicio, la conexión se corta. Al finalizar el test se retorna el número de errores, (000 a 255). Protocolos de comprobación de errores El control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad de los bloques de datos o de los caracteres. • Paridad: función donde el transmisor añade otro bit a los que codifican un símbolo. Es paridad par, cuando el símbolo tenga un número par de bits y es impar en caso contrario. El receptor recalcula el número de par de bits con valor uno, y si el valor recalculado coincide con el bit de paridad enviado, acepta el paquete. De esta forma se detectan errores de un solo bit en los símbolos transmitidos, pero no errores múltiples. • CRC: (Cyclic Redundancy Check, prueba de redundancia cíclica). Esta técnica de detección de error consiste en un algoritmo cíclico en el cual cada bloque o trama de datos es chequeada por el módem que envía y por el que recibe. El módem que está enviando inserta el resultado de su cálculo en cada bloque en forma de código CRC. Por su parte, el módem que está recibiendo compara el resultado con el código CRC recibido y responde con un reconocimiento positivo o negativo dependiendo del resultado. • MNP: (Microcom Networking Protocol, protocolo de red Microcom). Es un control de error desarrollado por Microcom, Inc. Este protocolo asegura transmisiones libres de error por medio de una detección de error, (CRC) y retransmisión de tramas equivocadas. 9 Módem Protocolos de transferencia de archivos • Xmodem: es el protocolo más popular, pero lentamente está siendo reemplazado por protocolos más fiables y más rápidos. Xmodem envía archivos en bloques de 128 caracteres al mismo tiempo. Cuando el computador que está recibiendo comprueba que el bloque ha llegado intacto, lo señala así y espera el bloque siguiente. El chequeo de error es un checksum o un chequeo más sofisticado de redundancia cíclica. Algunas comunicaciones por software soportan ambas y podrían automáticamente usar la más indicada para un momento dado. Durante una descarga, el software tiende a usar el CRC, pero se cambiará a checksum si se detecta que el host no soporta el CRC. El protocolo de Xmodem también necesita tener declarado en su configuración: no paridad, ocho bits de datos y un bit de parada. • Xmodem-1k: es una pequeña variante del anteriormente mencionado, que usa bloques que posen un kilobyte (1.024 bytes) de tamaño. Este protocolo es todavía mal llamado ‘Ymodem’ por algunos programas, pero la gente gradualmente se inclina a llamarlo correctamente. • Xmodem-1k-g: es una variante del anterior para canales libres de error tales como corrección de errores por hardware o líneas de cable null-módem entre dos computadoras. Logra mayor velocidad enviando bloques uno tras otro sin tener que esperar el reconocimiento desde el receptor. Sin embargo, no puede retransmitir los bloques en caso de errores. En caso de que un error sea detectado en el receptor, la transferencia será abortada. Al igual que el anterior, muchas veces es mal llamado ‘Ymodem-g’. • Zmodem: este avanzado protocolo es muy rápido al igual que garantiza una buena fiabilidad y ofrece varias características. Zmodem usa paquetes de 1 kb en una línea limpia, pero puede reducir el tamaño del paquete según si la calidad de la línea va deteriorándose. Una vez que la calidad de la línea es recuperada el tamaño del paquete se incrementa nuevamente. Zmodem puede transferir un grupo de archivos en un lote (batch) y guardar exactamente el tamaño y la fecha de los archivos. También puede detectar y recuperar rápidamente errores, y puede resumir e interrumpir transferencias en un período más tarde. Igualmente es muy bueno para enlaces satelitales y redes de paquetes conmutadas. • ASCII: en una transferencia ASCII, es como que si el que envía estuviera actualmente digitando los caracteres y el receptor grabándolos ahora. No se utiliza ninguna forma de detección de error. Usualmente, solo los archivos ASCII pueden ser enviados de esta forma, es decir, como archivos binarios que contienen caracteres. • Ymodem: este protocolo es una variante del Xmodem, el cual permite que múltiples archivos sean enviados en una transferencia. A lo largo de ella, se guarda el nombre correcto, tamaño, y fecha del archivo. Puede usar 128 o (más comúnmente), 1.024 bytes para los bloques. • Ymodem-g: este protocolo es una variante del anterior, el cual alcanza una tasa de transferencia muy alta, enviando bloques uno tras otro sin esperar por un reconocimiento. Esto, sin embargo, significa que si un error es detectado por el receptor, la transferencia será abortada. • Telink: este protocolo es principalmente encontrado en Fido Bulletin Board Systems. Es básicamente el protocolo Xmodem usando CRC para chequear y un bloque extra enviado como cabecera del archivo diciendo su nombre, tamaño y fecha. Por su parte, también permite que más de un archivo sea enviado al mismo tiempo (Fido es una BBS muy popular, que es usada en todo el mundo). • Kermit: este protocolo fue desarrollado para hacer más fácil que los diferentes tipos de computadoras intercambiasen archivos entre ellas. Casi ninguna computadora que usa Kermit puede ser configurada para enviar archivos a otra computadora que también use Kermit. Kermit usa pequeños paquetes (usualmente de 94 bytes) y aunque es fiable, es lento porque la relación del protocolo de datos para usarlos es más alta que en muchos otros protocolos. 10 Tarjeta de red 1 Tarjeta de red Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45. Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora, se suele utilizar para referirse también a dispositivos integrados (del inglés embedded) en la placa madre de un equipo, como las interfaces presentes en las videoconsolas Xbox o las computadoras portátiles. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados, como la interfaz de red para la Sega Dreamcast, las PCMCIA, o las tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO utilizados en PDAs. Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE. Tarjeta de interfaz de red (NIC). Tarjeta de red ISA de 10 Mbps con conectores RJ-45, AUI y 10Base2. Tarjeta de red ISA de 10Mbps. Tarjeta de red 2 Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo una computadora personal, una impresora, etc). Es un circuito integrado usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas intergrados (embebed en inglés), para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc. La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin disco duro ni unidad de disquete. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de perfil bajo. Tarjeta de red PCI de 10Mbps. Conectores BNC (Coaxial) y RJ45 de una tarjeta de red. Token Ring Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring). ARCNET Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45. Ethernet Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbit/s) a par trenzado (100 Mbit/s) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores. Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbit/s] ó 10/100 Mbit/s. Actualmente se están empezando a utilizar las de 1000 Mbit/s, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas. Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbit/s realmente pueden llegar como máximo a unos 78,4 Mbit/s [cita requerida]. Tarjeta de red Wi-Fi También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11b, 802.11g y 802.11n. Las más populares son la 802.11b que transmite a 11 Mbit/s (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbit/s (6,75 MB/s). La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4 Mbit/s (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20 Mbit/s[cita requerida]. Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbit/s. Actualmente la capa física soporta una velocidad de 300 Mbit/s, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100 Mbit/s. 3 Servidor 1 Servidor En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes. También se suele denominar con la palabra servidor a: • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor. • Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia. • Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache. Ejemplo de un servidor del tipo rack. Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador. Tipos de servidor En la siguiente lista hay algunos tipos comunes de servidores: • Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. • Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. • Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red. • Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax. • Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. Servidor • Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. • Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar a un usuario en la red. • Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente. • Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. • Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. • Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering. • Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia. Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en: • Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes. • Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local. Referencias 2 Puerta de enlace Puerta de enlace Una pasarela, puerta de enlace o gateway es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales (véase red local). Además se debe notar que necesariamente un equipo que haga de puerta de enlace en una red, debe tener 2 tarjetas de red. La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto. En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT. 1 Puente de red 1 Puente de red Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual. Clasificación Para clasificar los bridges, atenderemos a dos aspectos: los tipos de interfaz y la localización geográfica de las LAN que se van a interconectar. Según el interfaz • Homogéneos: interconecta LANs con el mismo protocolo MAC (el nivel físico puede diferir), es decir, no hay conversión de protocolos a nivel 2, simplemente almacenamiento y reenvío de tramas. Un ejemplo de dispositivo homogéneo es un Switch Ethernet. Ejemplo genérico. Cuatro subredes conectadas mediante un bridge • Heterogéneos: el puente dispone de una entidad superior encargada de la transformación de cabeceras entre distintos tipos de interfaces. Recibe tramas por una interfaz (P. ej: WiFi) para enviarlas por otra de otro tipo (P. ej: Ethernet). Un ejemplo de dispositivo, con las interfaces de ejemplo anteriores, es un punto de acceso en una red WiFi. Según la localización geográfica • Locales: sirven para enlazar directamente dos redes físicamente cercanas. • Remotos o de área extensa: se conectan en parejas enlazando dos o más redes locales y formando una red de área extensa a través de líneas telefónicas. Autoaprendizaje Los puentes de red usan una tabla de reenvío para enviar tramas a lo largo de los segmentos de la red. Si una dirección de destino no se encuentra en la tabla, la trama es enviada por medio de flooding a todos los puertos del bridge excepto por el que llegó. Por medio de este envío “masivo” de tramas el dispositivo de destino recibirá el paquete y Ejemplo anterior. Tabla del bridge responderá, quedando así registrada la dirección destino como una entrada de la tabla. Dicha tabla incluye tres campos: dirección MAC, interfaz a la que está conectada y la hora a la que llegó la trama (a partir de este campo y la hora actual se puede saber si la entrada está vigente en el tiempo). El bridge utilizará esta tabla para determinar qué hacer con las tramas que le llegan. Puente de red En el caso de un bridge de dos puertos, la tabla de reenvío puede considerarse como un filtro: el bridge lee en la trama la dirección del destinatario y decide si enviarlo o filtrarlo (desechando dicha trama). Es decir, si el bridge determina que el nodo de destino está ubicado en otro segmento de la red, lo retransmite. En caso de detectar que la trama lleva como destino un nodo del mismo segmento de red, la trama se descarta. El término de autoaprendizaje se utiliza también para dispositivos con más de dos puertos. Como ejemplo, consideraremos tres equipos (A,B y C) conectados a los puertos de un bridge (1, 2 y 3, respectivamente), inicialmente la tabla está vacía y ocurre lo siguiente: A envía una trama a B, por lo que el bridge examina la dirección de origen y al no existir ninguna entrada, la crea para A. A continuación comprueba la dirección de destino y la busca en la tabla. Como no existe se envía dicha trama por los puertos 2 y 3. Una vez la trama sea recibida por B, este responde a dicha trama y se crea una nueva entrada para B en la tabla. Cuando C recibe el envío, al no ser este el destinatario, simplemente se desecha el paquete. A partir de este momento es posible enviar paquetes entre A y B sin utilizar más ancho de banda del necesario. En el caso de C se repetirá el mismo proceso anterior cuando sea conveniente, quedando guardada la información en la tabla. Originalmente fue desarrollado por Digital Equipment Corporation (DEC) en los ochenta. Bridges frente a switches La diferencia más importante entre un bridge y un switch es que los bridges normalmente tienen un número pequeño de interfaces (de dos a cuatro), mientras que los switches pueden llegar a tener docenas; por tanto, este último necesita un diseño de prestaciones elevadas. Bridges frente a hubs La principal diferencia entre un bridge y un hub es que el segundo repite todas las tramas con cualquier destino para el resto de los nodos conectado; en cambio el primero sólo reenvía las tramas pertenecientes a cada segmento. De esta forma se aíslan dominios de colisión mejorando el rendimiento de las redes interconectadas: se disminuye el tráfico inútil, permite un mayor caudal de transmisión, proporciona mayor cobertura geográfica y permite dar servicio a más dispositivos. Bridges frente a routers Tanto un bridge como un router son dispositivos que se utilizan para encaminar datos, pero lo hacen de diferente manera. Los bridges operan en la capa 2 (nivel de enlace de datos), mientras que los routers lo hacen en la capa 3 (nivel de red) del modelo OSI. Es decir, el bridge toma sus decisiones en base a la dirección MAC y el router lo hará a partir de una dirección IP. Esto se traduce en que los bridges no son capaces de discernir entre subredes, mientras que los routers sí lo son. Cuando se diseña una red se puede optar por múltiples opciones, como juntar varios segmentos mediante un bridge o dividirla en subredes e interconectarla mediante routers. Para este último caso, si un equipo conectado a una subred se mueve físicamente a otra subred, ha de cambiarse la IP para tener conexión. Sin embargo, si un equipo se mueve dentro de una red conectada mediante bridges no haría falta reconfigurar nada. 2 Puente de red 3 Ventajas y desventajas de las redes conectadas con bridges Ventajas • • • • Es, en general, un dispositivo de bajo precio. Aísla dominios de colisión al segmentar la red. No necesita configuración previa. Control de acceso y capacidad de gestión de la red. Desventajas • • • • No se limita el número de reenvíos mediante broadcast. Difícilmente escalable para redes muy grandes. El procesado y almacenamiento de datos introduce retardos. Las redes complejas pueden suponer un problema. La existencia de múltiples caminos entre LANs puede hacer que se formen bucles. El protocolo spanning tree ayuda a reducir problemas con estas topologías. Ejemplo: Configuración de un puente remoto Como ejemplo se explica un uso habitual de los bridges: interconexión de LANs separadas geográficamente mediante un enlace punto a punto y dos bridges homogéneos.[1] Una empresa tiene dos sedes, una en Madrid y otra en Barcelona, con sendas subredes conectadas mediante un switch Ethernet. Para conectarlas de forma que se trate de una sola subred se puede utilizar un puente homogéneo en cada ciudad unidos mediante un enlace punto a punto. Este enlace puede ser una línea punto a punto, un circuito virtual o un enlace inalámbrico. Vamos a suponer que se contrata una línea en exclusiva y se utiliza el protocolo PPP, los bridges se encargarían de añadir el campo de PPP delante del de Ethernet y las dos sedes tendrían conexión a nivel 2. [1] , Se trata de un puente homogéneo porque para PPP no se intercambian cabeceras, se añade delante el campo de PPP. Es decir, sería algo así: |Eth|Datos| -> |PPP|Eth|Datos| -> |Eth|Datos|" Bibliografía • Stallings, William (2005). Comunicaciones y Redes de Computadores. Prentice Hall. ISBN 84-205-4110-9. • Comer, Douglas (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. ISBN 968-880-541-6. Configuración de un puente remoto • Parte de este artículo fue creado a partir de la traducción del artículo Bridging (networking) de la Wikipedia en inglés, bajo licencia Creative Commons Atribución Compartir Igual 3.0 y GFDL. • Se usó parte de los apuntes de clase de la asignatura Redes y Servicios Telemáticos (Universidade de Vigo). • Kurose, James. Ross, Keith (2008). Computer networking. Pearson. ISBN 987-0-321-51325-0. Enlaces externos • Configurar un puente (Guía Ubuntu) (http://www.guia-ubuntu.org/index.php?title=Puente_de_red) • Puente de red (Microsoft) (http://technet.microsoft.com/es-es/library/cc781097(v=ws.10).aspx) Concentrador 1 Concentrador Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en la capa física (capa 1) del modelo OSI o capa de Acceso en modelo TCP/IP. En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs. Información técnica Concentrador para 4 puertos Ethernet. Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede transmitir con éxito a la vez, y cada uno es responsable de la detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-T (que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como un medio de enlaces compartidos (véase 10BASE-T para las especificaciones de los pines). Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes. La necesidad de hosts para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo en el caso de que los concentradores fueran de la variedad de baja demora. Algunos concentradores tienen puertos especiales (y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través de los cables Ethernet los concentradores más sencillos, pero aun así una gran red Fast Ethernet es probable que requiera conmutadores para evitar el encadenamiento de concentradores. La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que las luces pueden indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande con múltiples tomas. Concentrador Concentradores de doble velocidad Los concentradores sufrieron el problema de que como simples repetidores sólo podían soportar una única velocidad. Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con una nueva tarjeta de red, máquinas con menos mecanismos de expansión comunes, como impresoras, pueden ser costosas o imposibles de actualizar. Por lo tanto, un punto medio entre concentrador y conmutador es conocido como concentrador de doble velocidad. Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertos puente entre ellos. Los dispositivos se conectan al concentrador apropiado automáticamente, en función de su velocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s. Usos Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales: • Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes, ya que desde que el conmutador separa a los puertos en los diferentes segmentos. En cambio, la conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. Por otra parte, los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto (lo que se denomina puerto de duplicado); sin embargo, esto supone un gasto mucho más elevado que si se emplean concentradores. • Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales. • Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios (también puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol). • Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos). Bibliografía • Torres, Andry (2004). Comunicaciones y Redes de Computadores. Prentice Hall. ISBN 84-205-4110-9. • Comer, Douglas (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. ISBN 968-880-541-6. Enlaces externos • Hub Reference [1] Referencias [1] http:/ / wiki. wireshark. org/ HubReference 2