I'ritrcipios retrerales pnrn In itrstnlncidtr de redes de comprrtndorns. I Universidad Autónoma Metropolitana Unidad Iztapalapa. División: Ciencias Básicas e Ingeniería. Carrera: Licenciatura en Computación. Materia: Proyecto de investigación. Titulo: Principios generales para la instalación de redes. Fecha: 2 de Diciembre de 1999. Alumno: Julio Angel Huerta Romero. Matricula: 92222569 . "- """>\ ." _.. Asesor: M. en C. Dav$Uzz¡&€djSez Illescas. " _. ..-. ". "Y .,- -~-- Principios generales para la instahci6nde redes de computadoras. Indice. Introducción. 1 Objetivos y aplicaciones de las redes. Objetivos de las redes. Aplicaciones de las redes. 2 Estructura de red 4 Arquitectura de redes Jerarquía de protocolos. Problemas con el diseño para las capas. 6 Modelo de referencia OS1 Capa fisica. Capa de enlace. Capa de red. Capa de transporte. Capa de sesión. Capa depresentación. Capa de aplicación. Transmisión de datos en el modelo OSI. 10 Servicios Servicios orientados a conexión y sin conexión. Primitivas de servicio. Relación entre servicios y protocolos. 16 La capa fisica Medio magnético. Par trenzado. Cable coaxial de banda base. Cable coaxial de banda ancha. Fibras ópticas. Transmisión por trayectoria óptica. 19 Tarjetas de interfaz de red 28 Conectores 29 Sistemas de cableado Instalación del cable. Localización de fallas en sistemas de cableado. 30 Prbrcioios perrerales Dara la instalación de redes de cornoutadoras. de Transportes red ARCNet Los diferentes sabores de ARCNet. Topología ARCNet: Cableado y topología. Como fbnciona PLRCNet. EtherNet Tecnología EtherNet: Cableado y topología. Como fbnciona EtherNet. Token Ring. Tecnología Token Ring: Cableado y topología. Como funciona Token Ring. FDDI Opciones de 1O0 MegaBits. 31 Conexión de software dered al hardware NDIS, IPX, ODI. 40 Sistemas de servidor dearchivos Arquitectura de los servidores de archivos. Pros y contras del sistema del servidor de archivos. 41 Muestrario de servidores de archivos VINES de Banyan Características generales de VINES. Clientes VINES. Los servidores StreetTalk de VTNES. Seguridad y control VINES. Resumen de VINES. NetWare de Novell. Características generales de NetWare. Arquitectura de NetWare 3 .x Clientes NetWare Seguridad y control en NetWare. Cache de directorios, FAT y datos. Búsqueda de elevador. Tolerancia de fallas de sistemas de NetWare nivel I, 11, III. 44 Principios generales para la i n s & & & re& Be computadoras. Introducción. El presente tiene como intención dar un panorama general del proceso que se requiere para llevar a cabola instalación deuna red de computadoras. En el estudio que presentamos, se da inicio abordando el problema desde el punto de vista técnico, mismo que servirá como base para la comprensión de todos los aspectos que están presentes durante la instalación de la red. En esta misma parte, no se pretende prohndizar en el tema, sin embargo, si se presentan los aspectos más importantes que están presentes durante la instalación y que no deben ser pasados por alto. clara se empiezan aabordar los aspectosfísicos, Posteriormente y de unamanera mecánicos y eléctricos de la capa fisica que es en última instancia la que permitirá que se logre la comunicación entre las computadoras. Se abordan aspectos como: cableado y sus características, tarjetasde interfaz de red, conectores y sistemas de cableado. Una vez que se han estudiado los aspectos técnicos y fisicos, entramos con el estudio de los transportesde redmás comunes. En esta parte, estudiaremos:topologías,versiones y manera de hncionar de los sistemas de transporte como son: ARCNet, EtherNet y Token Ring. Así como algunas alternativaspara el manejo de redes de alta velocidad. Finalmente, concluimos el estudio con el analisis de los sistemas de servidor de archivos, estudiando su arquitectura, beneficios y características. Los sistemas servidores de archivo que presentamos son V M S de Banyan y Novel1 NetWare. Como puede apreciarse, el estudio pretende dar un panorama generalde los aspectos necesariosaconsiderar para la instalación de redes de computadoras así como ser una herramienta de apoyopara los iniciadores en este tema. I Princiuios generales uara la instalación de redes de conmatarloras. Objetivos y aplicaciones de las redes. Objetivos de las redes. Son muchas de las organizaciones que ya cuentan con un número considerable de ordenadores en operación y con frecuencia alejados unos de otros. En una forma más general, el tema que consiste en compartir recursos, y el objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo, todos los archivos podrían duplicarse en dos o tres maquinas, de tal manera que si una de ellas no se encuentra disponible(como consecuencia de un fallo del hardware), podría utilizarse alguna de las otras copias. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo/rendimiento, comprada con la ofrecida por las maquinas grandes. Estas son, a grandes rasgos. diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados en una o más máquinas que funcionan como servidor de archivo compartido. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece lacarga, simplemente añadiendo más procesadores. Otro objetivo del establecimiento de una red de ordenadores no tiene nada que ver con la tecnología. Una red de ordenadores no tienen nada que ver con la tecnología. Una red de ordenadores puede proporcionar un poderosos medio de comunicación entre personas que se encuentran muy alejadas entre sí. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había siso imposible de establecer, pueda realizarse ahora. A la larga el uso de las redes, como medio parar enriquecer la comunicación entre seres humanos, puede ser más importante que los objetivos técnicos, como por ejemplo la mejora de la fiabilidad. En seguida presentamos una clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamañofísico. Dlstancla Procesadores entre ubicados procesadores en el mismo La tarieta o , ,m del circulto l m El sistema 10 m El cuarto 100 m El edifcio Los terrenos de 1 km la universidad 10 km La ciudad 1 0 0 km El pals l o o 0 km El contmente 10.000 km El planeta Ejemplo :II ' } MAquina de flujo de datos Multiprocesador Red local Red de gran alcance Interconexi6n de redes de gran alcance Principios generales para lainstalación deredes de conputadoras. Aplicaciones de las redes. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotos, y facilidades de comunicaci6n de valor añadido. Una compañíaque ha producido un modelo que simula una economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como puede afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se esta ajustando constantemente o necesita de una máquina muy grande para correrlo. Otra área principal para la utilización de redes es el acceso a bases de datos remotas. En un futuro próximo no ser difícil ver, por ejemplo, a cualquier persona hacer desde su casa reservas de avión, autobús, barco y hoteles, restaurantes, teatros, etc., para cualquier parte del mundo y obteniendo la confirmación de forma instantánea. En esta categoría también caen las operaciones bancarias que se llevan a cabo desde el domicilio particular, así como las noticias del periódico recibidas de forma automática. Los periódicos en la actualidad ofrecen un poco de todo, pero con el de tipo electrónico se puede fácilmente adaptar el contenido de acuerdo con el gusto particular de cada lector. Por ejemplo, que el contenido incluya toda la información de referente a los ordenadores, alas principales historias sobre política y epidemias, pero que excluya los temasrelacionados con el futbol. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. L a posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se estántransmitiendo los datos. Una tercera forma que muestra el amplio potencial de uso de redes, es su empleo como medio de comunicación. Los científicos informáticos ya toman como hecho garantizado poder enviar correo electrónico, desde sus terminales, a sus colegas situados en cualquier parte del mundo. En el futuro, será posible para todos enviar y recibir correo electrónico y no solo para aquellas personas que se encuentran ene el mundo de los ordenadores. Además. este tipo de correo también será capaz de trasmitir voz digitalizada, así como fotografías e imágenes móviles de televisión y de video. Algunas veces de dice que se esta llevando a cabo una carrera entreel desarrollo del transporte y de la comunicación, y el que gane de los dos hará el otro innecesario. El uso de las redes de ordenadores como un sistema de comunicación sofisticado puede reducir la cantidad de viajes realizados, ahorrando de esta manera energía. Hacer la tarea en casa puede llegar a ser muy popular, especialmente entre trabajadores de tiempo parcial al cuidado de niños pequeños. Las oficinas y escuelas, como nosotros las conocemos, pueden llegar a desaparecer. Las ordenes mediante catalogo por correo electrónico pueden llegar a reemplazar las tiendas comunes y corrientes. Las ciudades podrán dispersarse con relativa facilidad, dado que l a alta calidad de los recursos de comunicación tenderán a reducir la necesidad de una proximidad fisica. La revolución de la información puede llegar a cambiar a la sociedad, tanto como lo hizo la Revolución Industrial. 3 Principios generalespara lainstalacidn de redesde computnrloras. Estructura de red. En toda red existe una colección de maquinas destinadas para correr programas de usuarios(aplicaciones).Seguiremos la terminología de una de las primeras redes, denominadas ARPANET, y llamaremos hostales a las maquinas antes mencionadas. También, en algunas ocasiones se usa en la literatura el termino sistema terminal o sistema final. Los hostales están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. Una subred en la mayor parte de las redes de área extendida consiste en dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión(a las que se les conoce como circuitos, canales o troncales), se encargan de mover bits entre las máquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá de seleccionar una línea de salida para reexpedirlos. Así considerando de nuevo le terminología original de ARPANET, a los elementosde conmutación los llamaremos IMP(procesadores de intercambio de mensajes), aunque los términos de nodo de conmutación de paquetes, sistema intermedio, y central de conmutación de datos, también se emplean con frecuencia. En la siguiente figura cada uno de los hostales esta conectado a un IMP (en ocasiones lo hace con más de uno). Todo el tráfico que va o viene del hostal pasa a través desu IMP. En términos generales, puede decirse que hay dos tipos de diseños parala subred de comunicación: Canales punto a punto y Canales de difusión. Límite de la comun1cac16n de la subred Hostale En el primero de ellos, la red contiene varios cables o líneas telefónicas alquiladas, conectando cada una de ellas un par de IMP. Si dos IMP desean comunicarse y no comparten un cable común, deberán hacerlo indirectamente través de otros IMP. Cuando un mensaje(que en ele contexto de subred normalmente se denomina paquete) se envía de un IMP a otro, a travésde uno o más IMP intermediarios, el paquete se recibe integramente en cada uno de estos IMP intermediarios. Se almacenará ahí y no continuara su camino hasta que la línea de salida necesaria para reexpedirlo este libre. La subred que utiliza este principio se denomina subred punto a punto, de almacenamiento y reenvio o de conmutación de paquetes. Casi todas las redes de área extendida tiene subredes del tipo de almacenamiento y reenvío. 4 Principios generales para lainstulucidn de redes de computnrlorus. Un aspecto importante de diseño, cuando se utiliza una subred punto a punto, consiste en considerar cómo deberá ser la topología de interconexión de los IMP, la figura siguiente muestra varias topologías posibles. Las redes locales que se diseñaron como tales tiene por lo generl una topología simétrica.A diferencia de estas, las redes de área extendida tienen topologías irregulares. P o O ¿al dl eJ f) Algunas tOpolOgias posibles para una subred punto a punto. a) Estrella. b) Anillo. c) A r b o l . d) Completa.e) lntcrseccibn de anillos. 0 Irregular. La difusión se emplea como un segundo tipo de arquitectura de comunicación y la utilizan la mayoría de las redes de área local y un número reducido de redes de área extendida. En una red de área local, el IMP se reduce a un solo chip, el cual se incluye en ele interior del hostal, de tal manera que siempre habrá un hostal por cada IMP mientras que una red de Area extendida podrá tener varios hostales por IMP. Los sistemas de difusión tienen un solo canal de comunicación, que a su vez, es compartido por todas las máquinas que constituyen la red. Los paquetes que una máquina cualquiera envía, son recibidos por todas los demás. El campo de dirección, localizado en el interior de un paquete, especifica a quien va dirigido. En el momento en que se recibe un paquete, se verifica el campo de dirección y,si el paquete esta destinado a otra máquina, éste simplemente se ignora. En la figura siguiente presentamos algunas posibilidades de subredes de difusión. En cualquier instante una máquina, en un bus, tiene la función maestra y esta capacitada para trasmitir. El resto de las máquinas no pueden enviar. Se necesita un mecanismo de arbitraje para resolver los conflictos en el momento en que dos máquinas quieren trasmitir a la vez. Este mecanismo de arbitraje puede estar centralizado o distribuido. TpppTpp a) it b) Comunicaci6n de subredes de difusi611. a) C) Bus b)Satklite o radio.c) Anillo. Principios generalespara la instalnciónde redes c k conylutadoras. Una segunda posibilidad es la representada por la inclusión de un satélite o sistema de radiodifusión terrestre. Cada IMP tiene una antena a través dela cual puede enviar o recibir. Todos los IMP pueden oir la salida desde el satélite y, de la misma forma, en algunos casos, también pueden oir las transmisiones que hacen otros IMP hacia el satélite. Un tercer sistema de difusión es el anillo, en donde cada bit se propaga solo, sin esperar el resto del paquete al cual pertenece. Cada uno de los bits, típicamente cierra el anillo completo en el tiempo en que tarda transmitir algunos bits; PO r lo general, antes de que el paquete completo se haya transmitido. Al igual que en los otros sistemas de difusión. se necesita una regla para arbitrara los accesos simultáneos al anillo. Las subredes de difusión pueden además dividirse en estáticas y dinámicas, dependiendo de cómo se haya asignando el canal. Una asignación estática típica sería dividir el tiempo en intervalos discretos y permitir así que cada máquina difunda su mensaje sólo cuando le llegue su intervalo correspondiente. Las asignaciones estáticas desperdiciarán la capacidad del canal cuando una de las máquinas no tiene nada que decir durante el tiempo que tiene asignado, así algunos sistemas asignan el canal en forma dinámica(es decir, bajo demanda). Los métodos de asignación dinámica para un canal común pueden ser descentralizados o distribuidos. En el método de asignación de canal centralizado hay una entidad única, por ejemplo una unidad de arbitraje de bus, que determina quién es el siguiente. Esto podría hacerlo al aceptar solicitudes y tomar una decisión con base en algún algoritmo interno. En el método de asignación de canal descentralizado no existe una unidad central; cada una de las máquinas deberá decidir por si misma si trasmite o no. Podría pensarse que est siempre lleva a un caos, pero no es así, posteriormente se estudiarán varios algoritmos diseñados para eliminar la posibilidad de este caos potencial. Arquitectura de redes. Jerarquías de protocolos. La mayoría de las redes se organizan en una serie de capas o niveles, con objeto de reducir la complejidad de su diseño. Cada una de ellas se construye sobre su predecesora. El número de capas, el nombre, contenido y función de cada una varían de una red a otra. Sin embargo, en cualquier red, el propósito de cada capa es ofrecer ciertos servicios a las capas superiores, liberándolas de del conocimiento detallado sobre cómo se realizan dichos servicios. La capa n en una máquina conversa con la capa n de otra máquina. Las reglas y convenciones utilizadas en esta conversación se conocen conjuntamente como protocolo de la capa 11. como se ilustra en la figura anexa, para el caso de una red de siete capas. A las entidades que forman las capas correspondientes en máquinas diferentes se les denomina procesos pares (igual a igual) .En otras palabras, son los procesos pares los que se comunican mediante el uso del protocolo. En realidad no existe una transferencia directa de datos desde la capa y1 de una máquina de la capa y1 de otra; sino, más bien, cada capa pasa lainformación de datos ycontrol a la capa inmediatamente inferior. y así sucesivamente hasta que se alcanza la capa localizada en la parte más baja de la estructura. Debajo de la capa 1 esta el medio físico, a través del cual se realiza la comunicación real. En la figura anexa se muestra, mediante líneas punteadas. l a 6 Principios generales para la instalución de redes de contputnrlorus. comunicación virtual, en tanto quelas líneas sólidas indican la trayectoria de la comunicación física. Entre cada par de capas adyacentes hay una interfase, la cual define los servicios y operaciones primitivas que la capa inferior ofrece a la superior .Cuando los diseñadores de redes deciden el número de capas, por incluir en una red, así como lo que cada una de ellas deberá hacer, una de las consideraciones más importantes consiste en definir claramente las interfases entre capas. Al conjunto de capas yprotocolos se le denomina arquitectura de red. Hostal A Hostal B f lnterfase de la cap * : 1 I I lnterfase de la capa 5/6 Protocolo de la capa 5 t lnterfasa de la capa 4/5 lnterfase de la capa 3/4 Protocolo de la capa 3 de lnterfase I ‘ la capa 2f3 Protocolo de la capa 2 la de lnterfase I Capa 3 Capa 2 I ‘ capa 112 # Medio físico Capas,protocolos e interfases. Más aún, no es necesario que las interfases de todas las máquinas de una red sean iguales, supuesto que cada una de las máquinas utilice correctamente todos los protocolos. La idea de comunicación multicapa puede explicarse con facilidad mediante la ayuda de la analogía. Imagínese, por ejemplo que hay dos filósofos, uno en Kenia y otro en Indonesia, que desean comunicarse(procesos pares en la capa 3).Cada uno de ellos tiene que hacer uso de un traductor (procesos pares en la capa 2), dado que no hablan el mismo lenguaje. Cada uno de ellos, a su vez, contacta a un ingeniero(procesos pares de la capa l).El filósofo número 1 desea manifestar se afecto por los oryctolagus cuniculus a su igual. Para realizar esto, pasaun mensaje a su traductor (en Swahili) atravésdelainterfase 213, quien, dependiendo del protocolo de la capa 2, podría interpretarlo como”Me gustan los conejos”, “J’aimedes lapins” o “Ik hou van konijngen”. El traductor pasa después el mensaje a su ingeniero para que lo trasmita por telegrama. teléfonno,red de ordenadores, o algún otro medio, dependiendo de lo que previamente haya acordado , con otro ingeniero ( protocolo de la capa 1). Principios generales para la instalacidn redes de de comnutnrloras. Una vez que llega el mensaje, se traduce al indonesio y se pasa a través de la interfase 2/3 al filósofo número 2.Debe observarse que cada protocolo es completamente independiente de los demás, mientras no se cambien las interfases.Los traductores pueden conmutar del francés al holandés supuesto que ambos están de acuerdo, ya que ninguno modifica su interfase con la capa1 o con la capa3. Considérese ahora un ejemplo más técnico: como proporcionar comunicación a la capa superior de la red de siete capas que se muestra en la figura siguiente. Un proceso que se esta ejecutando en la capa 7 produce un mensaje m, el cual pasa de la capa 7 a la capa 6 de acuerdo con la. Definición de de la interfase de capa 6/7.La capa 6, en este ejemplo, transfrma de cierta manera el mensaje 8por ejem,plo, mediante una comprensión de texto), y lo pasa como el nuevo mernsaje M a la cap 5, a través de la interfase 5/6.En este ejemplo , la capa 5 no modifica el mensaje, sino únicamente regula la dirección de de flujo(es decir, evita que algúnmensaje de entrada sea considerado por la capa5). I Mdqulna fuente i Mdquma Ejemplo del flujo de informaciónque soporta la comunicación vimal en la capa 7. En muchas redes no existe ningún límite en el tamaño de los mensajes que son aceptados por la capa 4, sino más bien este es impuesto por la capa 3.Por consiguiente la capa 4 debera dividir el mensaje de entrada en unidades más pequeñas y colocar una cabecera en cada una de ellas .esta cabecera incluyeinformación de control como numeros de secuencia, mediante los cuales se logra que la capa 4, en la máquina destinataria , pueda reconsrtmir el mensaje mediante la colocacción correcta de las unidades, sistema es que lasotras capas no mantienen la secuencia.También, en muchas capasa, las cabeceras contienen campos realcionados con el tamaño, tiempo y otros tipos de control La capa 3 se encarga de decidir cual de las líneas de salida va a utilizarse, le coloca sus cabeceras apropiadas y pasa los datos a la cap 2.En esta capa 2, no solo se añade una cabecera a cada una de las unidades, sino también una etiqueta al final y le entrega la unidad resultante a la unidad a la acapa 1 para su transmisión fisíca.En l a máquina weceptora, el mensaje se mueve de capa hacia la parte superior, y las cabeceras se van retirando a medidad que ascienden.Ningúna de las cabeceras correspondientes a las capasa inferiores a la n pasasn a ésta. 8 Principios generales para lainstnlacidn de redes de comptrtndorns. La importancia de la figura anterior radica en el entendiemiento de la relación entre la comunicación virtúal y la real, y la difererncia entre protocolos e interfases.Desde el punto de vista conceptual, los procesos pares de la capa4, por ejemplo,conciben su comunicación como si fuera “horizontal” utilizando el protocolo de la capa 4. Cada uno pareciera utilizar procedimientos llamados EnviarAl OtroLado y ObtenerDeIOtroLado, aun cuando éstos realmente se comuniquen con las capas inferiores, a través de la interfase %, y no con el otro lado. La abstracción del proceso par es vital para el diseño de redes, sin esta técnica de abstracción sería difícil, si no es imposible, dividir el diseño de una red completa.Es decir. sería un problema intratable sino se divide en varios más pequeños y manejables. a saber el diseño de capas individuales. Problemas con el diseño para las capas. Algunos de los problemas de diseño de claves que aparecen en redes de ordenadores, también se presentan en varias de las capas.Enseguda se mencionaran brevemente algunos de los más importantes. Cada uno deberá tener un mecanismo para el establecimiento de la conexión.Como por lo general, una red tiene varios ordenadores, algunos de los cuales tienen multiples procesos, se necesita un medio que permita a un proceso especificar con quien desea establecer una conexión.Como consecuencia de tener destinatarios múltiples, se necesita alguna forma de direccionamiento para así poder determinar un destino específico. El mecanismo para determinar una conexión dentro de una red, una vez que ésta ya no se necesita, está íntimamaente relacionado con aquel que se utiliza para establecerla. Otro conjunto de decisiones de diseño es el que se refiere a las reglas para la transferencia de datos.Enalgunos sistemas losdatos viajan enunasola dirección (comunicación unilateral o simplex).En otros, los datos pueden viajar en ambas direcciones y al mismo tiempo(comunicaci6n semiduplex o bilateral alternada).Existen tam,bién otros sistemas en los que los datos viajan en ambas direcciones y al mismo tiempo(comunicaci6n duplex o bilateral simultanea).El protocolo debe ser también capaz de determinar el número de canales logicos que corresponden a la conexión y cuales son sus prioridades.un número considerable de redes tienen, por lo menos, dos canales lógicos por conexión: uno para datos normales y otro para datos urgentes. Dada la imperfección de los circuitos fisicos de comunicación, el procedimiento para el control de errores es un aspecto de gran relevancia.En la actualidad se conocen varios codigos detectores y correctores de error, pero lo importante aquí es que los dos extremos de la conexión esten de acuerdo en cual utilizar.Además, el receptor debe de tener alguna forma de indicar al emisor que mensajes ha recibido corectamente y cuáles no. No todos los canales de comunicación mantiene el orden de los mensajes que les envian;de tal manera que, para ecuperar una posible pérdida en la secuencia del mensaje, el protocolo deberá establecer, en forma explícita, un procemiento seguro que permita al receptor colocar las unidades nuevamente en su forma original.Una solución obvia podría ser la de numerar las unidades, pero esta solución deja todavía abierta la cuestión de ¿Qué hacer con aquellas que lleguen fura de orden? Algo que ocurre comunmente en cada uno de losniveles es lo referente a cómo proteger un receptor lento de una cantidad abrumadora de datos enviados por un transmisor rápido. 9 Principios generalespara lainstalación de redes de computadoras. Otro problema, queesen común en varios niveles y quedeberáde resolverse, es el relacionado con la incapacidad para aceptar mensajes arbitrariamente extensos por todos los procesos. Esta propiedad nos conduce a mecanismos de segmentación, transmisión y ensamble de mensajes. Otro aspecto relacionado con el anterior es el correspondiente a qué hacer cuando los procesos insisten en trasmitir datos en unidades tan pequeñas que su envío, en forma separada los hace muy ineficientes. La solución, en este caso, sería reunir varios de estos pequeños mensajes, con encabezamientos dirigidos a un destino común, en un solo mensaje de gran extensión, de tal forma que, al llegar al otro extremo, solo tengan que volver a separar. Cuando resulte inconveniente, o muy costoso, establecer una conexión separada entre un par de procesos comunicantes la capa subyacente puede decidir utilizar la misma conexión para conversaciones múltiples, sin que éstas tengan necesariamente relación alguna. Este procedimiento se puede utilizar en cualquier capa, mientras el proceso de multiplexión y demultiplexión se haga en forma transparente Siempre que existan caminos múltiples entre la fuente y el destino se debe escoger un encaminamiento. Algunas veces esta decisión debe tomarse en dos o más capas.por ejemplo, para enviar datos desde Londres a Roma, deberá tomarse una decisión importante para saber si se opta por ir a través de Francia o Alemania, basándose, por ejemplo, en sus respectivas leyes de privacidad; en tanto que, por otra parte se podría tomar una decisión de menor importancia que permitiera escoger alguno de los circuitos disponibles, de acuerdo con el tráfico real. Modelo de referencia OSI. La figura anexa muestra un modelo, basado en una propuesta desarrollada por la Organización Internacional de Normas (ISO), como un primer paso hacia la normalización internacional de varios protocolos (Day y Zimmermann, 1983).A este modelo se le conoce como Modelo de Referencia OS1 (Interconexión de sistemas abiertos) de la ISO, porque precisamente se refiere ala conexión de sistemas heterogéneos es decir, a sistemas dispuestos aestablecer comunicación entre otros distintos. El modelo OS1 tiene siete capas. Los principios aplicados para el establecimiento de siete capas fueron: 1. Una capa se creará donde se necesite un nivel diferente de abstracción. 2. Cada capa deberá efectuar una función bien definida. 3. Los limites de las capas deberán seleccionarse tomando en cuenta la reducción del flujo de información a través de lasinterfases. 4. El número de capas deberá de ser lo suficientemente grande paraque funciones diferentes no tengan que ponerse juntas en lamisma capa y, por otra parte, también deberá de ser lo suficientemente pequeño para que su arquitectura no llegue a ser difícil de manejar. El modelo OSI, por si mismo, no es una arquitectura de red, dado que no especifica, en forma exacta, los servicios y protocolos que se utilizaran en cada una de las capas. Solo indica lo que cada capa deberá hacer. Sin embargo, la I S 0 también ha generado normas Principios generalespara la insialacion de redes de conyrrtadorns. para todas las capas, aunque éstas, estrictamente hablando, no forman parte del modelo. Cada una de ellas se ha publicado como normas internacionales independientes. Nombre de la unidad intercamblada * _ - _ _ _ _ _ _ _ _Protocolo _ _ _ _ de _ _transporte ______ _"__ Limite de comunicaci6n de la subred Protocolo interno de la subred IMP IMP - Hostal B Protocolo IMP Protocolo IMP Protocolo IMP - Capa de red del hostal - Capa de enlace del hostal - Capa física del hostal Arquitectura de la red utilizada en este libro. Basada en el modelo OSI. Capa física. La capa física se ocupa de la transmisión de bits a lo largo de un canal de comunicación.Su diseño debe de asegurar que cuando un extremo envía un bit con valor 1, éste se recibe exacatamente como un bit con ese valor en el otro extremo, y no como un bit de valor O. Preguntas comunes aquí son cuantos voltios deberán utilizarse para representar un bit de valor 1 o O; cuántos microsegundos debera durar un bit; la posibilidad de realizar transmisiones bidireccionales en forma simultánea; la forma de establecer la la conexión inicial y cómo interrumpirla cuando ambos extremos terminan su comunicación; o bien, cuantas puntas terminales tiene el conector de la red y cuál es el uso de cada una de elllas.Los problemas de diseño a considerar aquí son los aspectos mecánico , electrico, de procedimientos interfase y el medio de transmisión física, que se encuentra bajo la capa física. S e puede considerar que le diseño de la capa física cae dentro del dominio del ingeniero eléctrico. Capa de enlace. La tarea primordial de la capa de enlace consiste en, a partir de un medio de transmisión común y corrienet, transformarlo en una línea sin errores de transmisión 'para la capa de red. Esta tarea la realiza al hacer que el emisor trocee la entrada de datos en tramas de datos(típicamente constituidas por algunos cientos de octetos), y los transmita en forma Principios generalespara lainstalación de redes de conlpufadoras. secuencia1 y procese las tramas de asentamiento, devueltas por el receptor.Como la capa física básicamente acepta y transmite un flujo de bits sin tener en cuenta sus significado y su estructura, recae sobre la capa deenlace la creación o reconocimiento de los limites de la trama. Esto puede llevarse a cabo mediante la inclusión de un patrón de bit especial al inicio y término de la trama. La trama puede destruirse por completo debido a una ráfaga de ruido en la línea. en cuyo caso el softaware de la capa de enlace, perteneciente a la maquina emisora,debera de retransmitir la trama. Sinembargo, multiples transmisiones de la misma trama introducen la posibilidad de duplicar la misma. Por ejemplo, el duplicado de una trama podría enviarse, si el acuse de recibo que regresa al receptor se hubiera destruido.Corrresponde a esta capa resolver los problemas causados por daño, pérdida o duplicidad de las tramas. L a capa de enlace ofrece difererntes clases de servicios a la capa de red, cada uno de ellos con distinta calidad y precio. Otro de los problemas que aparecen en la capa de enlcae(y tambén en la mayoría de las capas superiores) es el referente a cómo evitar que un transmisor muy rápido sature con datos a un receptor 1ento.Se deberá emplar un mecanismo de regulación de tráfico que permita que el transmitor conozca el espacio de memoria que en ese momento tiene el receptor. Frecuentemente, y por conveniencia, los procedimientos de regulación de flujo y el control de errrores se tratan en forma conjunta. Otra dificyultad aparece cuando la línea tiene la capacidad de utilizarse para transmitir datos bidirecciona1mente.El problema radica en que los asentamientos para el tráfico de A a B compiten por el uso de la línea con los tramas de datos del tráfico que va de B hacia A.(piggy backing) Capa de red. La capa de red se ocupa del control de la operación de la subred. Un punto de suma en su diseño, es la determinación de cómo encaminar los paquetes del origen al destino. Las rutas podrán basarse en tabals estáticas que se encuentran “cableadas” en la red y que dificilmente podrían cambiarse. También, podrían determinarse al inicio de cada conversación, por ejemplo en una sesión de terminal. Por último, podrian ser de tipo dinámico determinandose en forma difererte para cada paquete, reflejando la craga real de la red. Si en un momento dado hay demasiados paquetes presentes en la subred, ellos mismos se obstruían mutuamente y darán lugar a un cuello de botellla.El control de tal gestión dependerá de la capa de red. También pueden surgir otros problemas cuando un paquete tenga que desplazarse de una red a otra para llegar a su destino.El direccionamiento utilizado en la segunda red puede ser diferente al empleado en la primera.La segunda podría no aceptar el paquete en su totalidad, por ser demasiado grande.Los protocolos podrían ser diferertes, etcetera. L a responsabilidad, para resolver problemas de interconexión de redes heterogéneas, recaerá, en todo caso, en la capa dela red. En redes de difusión el problema del encadenamiento es simple, por lo cual la capa de la red es normalmente muy delgada e incluso inexistente. Capa de transporte. La función principal de la capa de transporte consiste en aceptar los datos de la capa de sesión, dividirlos, siempre que sea necesario, en unidades más pequeñas, pasarlos a la capa Principios Eenerales para la instalaeidnde redes de comnutadoras. de red y asegurar que todos ellos lleguen correctamente al otro extremo.Además, todo este trabajo se debe de hacer de manera eficiente de tal forma que aísle la capa de sesión de los cambios inevitables alos que esta sujeta la tecnología del hardware. Bajo condiciones normales, la capa de transporte crea una conexión de red distinta para cada conexión de transporte solicitada por la capa de sesión. Si la conexión de transporte necesita un gran caudal, ésta podría crear multiples conexiones de red, dividiendo los datos entrelas conexiones de red con objeto de mejorar dicho caudal. Por otra parte, si la creación o mantenimiento de la conexión de una red resulta costosa, la capa de transporte podría multiplexar varias conexiones de transporte sobre la misma conexión de red para reducir dicho costo. En todos los casso, la capa de transporte se necesita para hacer el trabajo de multiplexión transparente a la capa de sesión. L a capa de transporte determina que tipo de servicio debe dar a la capa de sesión, y en último término a los usuarios de la red. El tipo más popular de conexión de transporte corresponde al canal punto a punto sin error, por medio del cual se entregan los mensajes en el mismo orden en que fueron enviados.. Sin embargo, el transporte de mensajes aislados sin garantizar el orden de distribución y la difusión de mensajes a destinos múltiples es otra posibilidad de servicio de transporte. El tipo de servicio se determina cuando se establece la conexión. L a capa de transporte es una capa del tipo origen-destino o extremo a extremo. Es decir, un programa en la máquina origen lleva a una conversación con un programa parecido que se encuentra en la máquinadestino, utilizando las cabaceras de los mensajes y de los mensajes de control. Los protocolos, de las capas inferiores, son entre cada máquina y su vecino inmediato, y no entre las máquinas origen y destino, las cuales podrian estar separadas por muchos IMPS. En la figura 1-7 se ilustra la diferencia entre las capas 1 a 3, que estan encadenandas, y las capas 4 a 7, que son de extremo a extremo. (Busacar fig 1.-7. no se si esto va julio angel). Algunos hostales son multiproceso, lo cual implica que múltiples conexiones estarán entrando y saliendo en cada uno de ellos. Se necesita alguna forma para decir que mensaje pertenece a que conexión. La cabecera de transporte(H4 en la figura) es un lugar en donde puede colocarse esta formación. Además de multiplexar varios flujos de mensaje en un canal, la capa de transporte debe ocuparse de del establecimiento y liberación de conexiones a través de la red.Esto requiere algún mecanismo de denominación, de tal forma que un proceso en una máquina tenga una manera para describir con quien desea conversar. También debe haber un mecanismo para regular el flujo de la información, de maner que un hostal muy rápido no pueda desboradar a otro más lento. Capa de sesión. La capa de sesión permite quelos usuarios de diferentes máquinas puedan establecer sesiones entre el1os.A través de una sesión se puede llevar a cabo un transporte de datos ordinario, tal y como lo hace la capa de transpoorte, pero mejorando los servicios que esta proporciona y que se utilizan en algunas aplicaciones.Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas. Uno de los servicios de la capa de sesión consiste en gestionar el control de diálogo.Las sesiones permiten que el táfico vaya en ambas direccciones al mismo tiempo, o bien, en una sola dirección en un instante dado. Si el tráfico sólo puede ir en una direccción en un I3 Principios generalespara lainstalación de redes rle computarloras. momento dado(en forma análoga a un solo sentido en una vía de ferrrocaril), la capa de sesión ayudara en el seguimiento de quien tiene el turno. Otro de los servicios de la capa de sesión es la sincronización.Considerensen,por ejemplo, los problemas que podrían ocurrir cuando se trata de hacer una transferencia de archivo de dos horas entre dos máquinas en una red con un tiempo medio de una hora entre caídas. Después de abortar cada archivo, la transferencia completa tendría que iniciarse de nuevo y probablemente, se encontraría de nuevo con la siguiente caida de la red. Para eliminar este problema , la capa de sesión proporciona una forma para insertar puntos de verificación en el flujo de datos, con objeto de que, después de cada caída, solamente tengan que repetirse los datos que se encuentren después del último punto de verificación. Capa de presentación. La capa de presentación realiza ciertas funciones que se necesitan bastante a menudo como para buscar una solución general para ellas, más que dejar que cada uno de los usuarios resuelva los problemas. En particular y, a difererncia delas capas inferiores, que únicamente estan interesadas en el movimiento fiable de bits de un lugar a otro, la capa de presentación se ocupa de los aspectos de sintaxis y semántica de la información que se transmite. Un ejemplo típico de servicio de la capa de presentación es el relaciónado conla codificación de datos conforme a lo acoraddo previamente. Lamayor parte de los programas de usuario no intercambian ristras de bits binarios aleatorios, sino más bien, cosas como nombres de personas, datos cantidades de dinero y facturas. Los ordenadores pueden tener diferentes códigos para representar las ristras de caracteres(por ejemplo , ASCII y EBCDIC), enteros (por ejemplo, ASCII y EBCDIC), enteros(porejemplo, complemento a uno o complemento a dos), etcetera.Para posibilitar la comunicación de ordenadores con diferentes representaciones, la estructura de los datosque se van a intercambiar puede definirse en forma abstracta, junto con una norma de codificación que se utilice “en el cable”. El trabajo de manejar estas estructurasde datos abstractas y la conversión de la representación utilizada en elinterior del ordenador a la representación normal de lared, se lleva a cabo a través de la capa de presentación. La capa de presentación esta relacinada también con otros aspectos de representación de la información.Por ejemplo, la comprensión de datos se puede utilizar aquí para reducir el número de bits que tienen que transmitirse, y el concepto de criptografía se necesita utilizar frecuentemente por razones de privacidad y de autentificación. Capa de aplicación La capa de aplicación contiene una variedad de protocolos que se necesitan frecuentemente.Por ejemplo, hay centenares de tipos de terminales incompatibles en el mundo.Considerese la situación de un editor orientado a una pantalla que desea trabajar en una red con diferentes tipos de terminales, cada uno de ellos con distintas formasde distribución en la pantalla, de secuencias de escape para insertar y borrar texto, de movimiento de cursor, etc. Una formade resolver este problema consiste en definir un terminal virtual de red abstracto, con el que los editores y otros programas pueden ser escritos para tratar con él. Con objeto de transferir funciones del terminal virtual de una red a una terminal real, se debe escribir un software que permita el manejo de cada tipo de terminal. Por ejemplo, cuando el editor mueve el cursor del terminal virtual al extremo superior izquierdo de la I4 Principios generalespara lainstalacidn de redes de conzprctndoras. pantalla, dicho software deberá emitir la secuencia de comandos apropiados, para que la terminal real ubique también su cursor en el sitio indicado. El software completo del terminal virtual se encuentra en la capade aplicación. Otra función de la capa de aplicación es la transferencia de archivos. Distintos sistemas de archivo tienen diferentes convenciones para denominar un archivo, así como diferentes formaspara representar las líneas de texto, etc. La transferencia de archivos entre dos sistemas diferentes requiere de la resolución de estas u de otras incompatibilidades. Este trabajo, así como el correo electrónico, la entrada a trabajo a distancia, el servicio de directorio y otros servicios de propósito general y específico, también corresponden a la etapa de aplicación. Transmisión de datos enel modelo OS1 En la figura siguiente se muestra un ejemplo de cómopuede trasmitirse los datos mediante el empleo del modelo OSI. El proceso emisor tiene algunos datos quedesea enviar al proceso receptor. Este entrega los datos a la capa de aplicación, la cual añade entonces la cabecera de aplicación, AH(la cual puede ser nula), a la parte delantera de los mismos y entrega del elemento resultante a la capa de presentación. La capa de presentación transforma este elemento de diferentes formas, con la posibilidad Es de incluir una cabecera en la parte frontal, dando el resultado a lacapadesesión. importante observar que la capa de presentación no sabe que parte de los datosque le dio la capa de aplicación, corresponden a AH, y cuales son los que corresponden a los verdaderos datos del usuario. Ni debería saberlo. c- I Datos 1Capa de aplicaci6n aplicaci6n c Capa de presentaci6n I _ " " " " Capa de sesibn I Protocolo de sesi6n ""_" I Datos "_" - L Capa de presentaci6n Capa de sesi6n Capa de transporte Capa de transporte de red Capa de red Capa de enlace Capa de enlace Capa fislca fislca \Trayectoria real de la transmis16n de datos Ejemplo de utilización del modeloOS1. Algunas cabeceras pueden ser nulas. (Fuente: H. C. Fob. Utilizada con su permiso.) Principios generales para lainstalacidn de redesde con~prrtadorus. Este proceso se sigue repitiendo hasta que los datos alcanzan la capa física, lugar donde efectivamente se transmiten a la máquina receptora. En la otra máquina, se van quitando una a una las cabeceras, a medida que los datos se transmiten a las capas superiores. hasta que finalmente llegan al proceso receptor. Servicios. Servicios, orientados a conexión y sin conexión. La verdadera función de cada una de las capas OS1 consiste en proporcionar servicios a las capas superiores. Las capas pueden ofrecer dos tipos diferentes de servicios a las capas que se encuentran sobre ellas: uno orientado a conexión y otro sin conexión. El servicio orientado a la conexión se modeló basándose en el sistema telefónico. Para poder hablarle a alguien se debe tomar el teléfono, marcar el número, hablar y colgar. Similarmente, para utilizar una red con servicio orientado a conexión, el usuario del servicio establece primero una conexión, la utiliza y después termina la conexión. El aspecto fundamental de la conexión es que actúa en forma parecida a la de un tubo: el que envía, introduce objetos por un extremo, y el receptor los recoge, en el mismo orden por el tro extremo. A diferencia de esto, el servicio sin conexión se modela en base en el sistema postal.Cada mensaje(carta) lleva consigo la dirección completa de destino ycada uno deelllos se encamina, en forma independiente, a través del sistema.Norma1mente cuando dos mensajes se envían al mismo destino, el primero que se envíe será el primero en llegar. Es posible, sin embargo, que el primero que se envíe será el primero en llegar. Es posible, sin embargo. que el primero que se envíe será el priemro en llegar. Es posible, sin embargo. que el priemro que se envíe sufra un retardo y llegue antes del que se envío en segundo lugar con un servicio orientado a cada conexión es imposible que suceda esto. Cada servicio se caracteriza por la calidad del servicio; algunos de ellos son fiables en la medida que nuncan pierden la información que transportan.Por lo general, un servicio fiable se relaiza haciendo que el receptor notifique haber recibido cada mensaje, para que el transmisor este seguro de que su mensaje llego a su destino.El proceso de notificación introduce un exceso de trafico y retardos, que a menudo son inconvenientes, pero también algunas veces osn indeseables. La transferencia de archivos es una situacón típica en la que es deseable y apropiado tener un servicio orientado a una conexión fiable. El servicio orientado a conexión fiable tiene dos variantes mínimas: secuencia de mensajes y flujo de octetos.En la priemera de ellos se mantienen los límites del mensaje.Cuando se envían dos mensajes de 1k, éstos llegan como dos mensajesdistintos de lk, y nunca como unmensaje de 2k.En la segunda variante, la conexión es simplemente un flujo de octetos sin límites de mensaje. Cuando llegan al receptor 2k octetos, no hay manera de saber si se enviarón como un mensaje de 2k, dos mensajes de lk o 2048 mensajes de un octeto. Si las páginas de un libro se enviarán por una red, para una composición fotográfica, como mensajes separados, podría ser importante mantener los límites del mensaje. Por otra parte, con un terminal accediendo a un sistema remoto de tiempo compartido, lo Único que se necesita es el flujo de octetos del terminal al ordenador. Un servicio sin conexión que no es fiable(es decir, que no tenga asentimientos), se conoce con frecuencia como servicio datagarama, por analogía con el servicio de telegramas, el cual tampoco proporciona acuse de recibo de la información al emisor. I6 Principios generales para la instalación de redes de conzprrfadoras. En algunas situaciones convendría no tener que establecer una conexión para enviar un mensaje pequeño, pero sí sería fundamental que el proceso se fiable. Para estas aplicaciones se proporcionaría el servicio de datagramas con asentimientos de información, cuyo servicio es parecido al proceso de enviar una carta certificada y solicitar un acuse de recibo. Cuando éste regresa, el emisor esta completamente seguro de que la carta se entrego a la persona interesada. Otro servicio alternativo es el servicio de preguntdrespuesta, en el que la persona que envía, transmite un datagrama sencillo que contiene una solicitud, la contestación contiene una respuesta. En la figura siguiente se resumen los tipos de servicios discutidos. Ejemplo Servicio Orientado a conexi6n Secuencia de peginas Flujo de octetos fiable Conexidn remota I Conexi6n no I conexi6n Flujo de mensaje fiable I Datagrarna no Datagrama con fiable fiable asentimiento Pregunta-respuesta I Voz diaitalizada I 1 Correo electr6nico basura Correo certificado I 1 I Interrogaci6n de base de datos Seis diferentes tipos de servicio. Primitiva de servicio. Un servicio esta formalmente especificado por un conjunto de primitivas(operaciones), a disposición detodoslos usuarios de otras entidades para acceder el servicio que debe efectuar una acción o notifica la acción tomada por una entidad a par. Como se muestra en la siguiente tabla, las primitivas de servicio en el modelo OS1 pueden dividirse en cuatro clases. Solicitud Indicación Respuesta Confirmación Una entidad desea que el servicio realice un trabajo Una entidad es informada acerca de un evento Una entidad desea responder a un evento Una entidad será informada acerca de su solicitud La primera clase de primitiva es la primitiva petición o solicitud(requuest).Esta se utiliza para que un trabajo se realice, por ejemplo, establecer una conexión o enviar datos.una ves que se ha efectuado el trabajo, se le avisa ala entidad corresponsal mediante la primitiva indicación(indication). Por ejemplo, después de una petición de conexión (CONNECT.request), en notación OSI, la entidad que se esta direccionando obtiene una indicación de conexión(CONNECT.indication) con el cual se le anuncia que alguien desea establecer una conexión con ella.La entidad que recibio la CONNECT.indication utiliza entonces la primitiva respeusta de conexión (CONNECT.response) para decir si acepta o rechaza la conexión propuesta..En cualquier caso, la entidad que omite la CONNECT.requuest inicial, sabe lo que pasó a través de la primiticva confirmacción de la conexión(C0NNECT.confk-m) Las primitivas pueden tener parámetros y, efectivamente, la mayoría lostienen.Los parametros para una CONNECTxequerest podrían especificar la máquina a la que se van a conectar, el tipo de servicio que se desea, asi como el tamaño máximo del mensaje utilizado Principiosgenerales para lainstalación de redes de comprrtnrloras. en la conexión.los parametros de una CONNECT.indicqation podrían contener la identidad del que llama, el tipo de servicio que se desea y el tamaño maximo de mensaje propuesto.Si la entidad llamada no esta de acuerdo con el tamaño maximo del mensaje propuetso, podria hacer uan contraprpuesta en su primitiva de respuesta, al cual estaría a disposición del que llamo originalmente en la primitiva de confirmación.Los detalles de esta negociación son parte del protocolo. Los servicios pueden ser confirmados o no confirmados.En un servicio confirmado , hay una petición, una indicación , una respuesta y una confirmación.En un servicio sin confirmar, solamente hay una petición y una indicación.En un servicio sin confirmar, solamente hay una petición y una indicación.La expresión CONNECT siepre considerará un servicio confirmado, porque el corresponsal remoto deberá de estar de acuerdo en establecer una conexión. Por otra parte, la transfererncia de datos puede ser confirmada o sin confirmar, dependiendo si el emisor necesita o no tener un acuse de recibo de la información.En las redes se utilizan los dostipos de servicio. Para terner una idea más concreta del concepto de servicio, considerese un ejemplo sencillo con servicio orientado hacia conexión, con ocho primitivas de servicio definidas de la siguiente manera: l . COONECT.request- solicitud para establecer una conexión. 2. CONNECT.indication- Aviso de llamada a la entidad solicitada. 3. CONNECT.response-Utilizada por la entidad corresponsal como un medio para aceptarhechazar las llamadas. 4. CONNECTION.confirm-Notificaal que llama si la llamada fue aceptada. 5. DATA.request-solicitud para que envien los datos. 6. DATAindication-Aviso de la llegada de datos. 7 . DISCONNECT.request-Solicitudpara liberar la conexión. 8. DISCCONNECTindication-Avisoal llamado acerca de la solicitud de desconexión. En este ejemplo, CONNECT es un servicio confirmado (es decir, necesita una respuesta explícita), en tanto que DISCONNECT es un servicio sin confirmar (no es necesario tener respuesta). Podría ser de utilidad hacer una analogía con el sistema telefónico, para observar la manera como se emplean estas primitivas.Considerese, por ejemplo los pasos necesarios para llamar por telefono a la tíaMillie e invitarla a tomar una tasa de téen casa. 1. COONECT.requerest- Marcar el número telefonico de la tíaMillie. 2. CONECT.indication- su teléfono suena. 3. CONNECT.response-Ella descuelga el teléfono 4. CONNECT.confirm-Usted escucha que terminó de sonar 5 . DATA.request-Usted le hace la invitación. 6. DATA.indication-Ella escucha su invitación. 7 . DATA.request-Ella contesta efectivamente que le agradería ir 8 . DTA.indication-Usted escucha su aceptación 9. DISCONNECT.request-Usted cuelga el teléfono. 1o. DISCONNECT.indication-Ella oye que ested colgó y cuelga también. Principios generales para lainstalación de redes de conlptrtarloras. En la figura se muestra la misma secuencia de pasos como una serie de primitivas de servicio, incluyendo la confirmación de desconexión final.Cada uno de los pasos toma en cuenta una interacción entre dos capas en cada uno de los ordenadores.cada una de las peticiones o respuestas generan una indicación o confirmación en el otro extramo, un insatante después.En este ejemplo, los usuarios del servicio(usted y la tía Millie) estan en la capa (N+l) y el proveedor del servicio(e1 sistema telefónico) esta en la capa N Capa IN + \ I / Capa N 1 7 5 1 1) 2 3 4 ' 4 5 6 7 - Ordenador A \ 6 ' 8 9 10 Tiernpo- r Capa I N + 3 11 , Capa N 2 \ 5 Y \ 6 ' / a Ordenador B Relación entre serviciosy protocolos. Los concceptos de servicio y protocolo tienen un significado diferente, a pesar de que con frecuencia se les confunde.Esta diferencia es tanimportante que nuevamente se hara énfasis aquei.un servicio es un conjunto de primitivas(operaciones que una capa proporciona a la capa superior.El servicio define las operaciones que la capa efectuara en beneficio de sus usuarios, pero no dice nada con respecto a como se realizan dichas operaciones.Un servico se refiere a un interfase entre dos capas, siendo la capa inferior la que provee el servicio y la capa superior la que utiliza el servcio. Un protocolo, a diferencia del concepto de servicio, es un conjunto de reglas que gobiernan el formato y el significado de las tramas, paquetes o mensajes que son intecambiados por las entidades corresponsales dentro de una capa.Las entidades utilizan protocolos para realizar sus definiciones de servicios, teniendo libertad para cambiar el protocolo, pero asegurandose de no modificar el servicio visible a los usuarios. Un protocolo se relaciona con la realización de un servicio y, como tal, no es visible para el usuario de servicio. La capa fisíca. El proposito de la capa fisica consiste en transportar el flujo original de bits de una máquina a otra. Normalmente, se utilizan varios medios físicos para realizar una transmisión. Medio magnético. Una de las formasmás comunes para el transporte de datos, de un ordenador aotro, consiste en escribir dicha información sobre una cinta magnética o de discos flexibles, y transportar físicamente la cinta o los discos hasta l a máquina destino para que después pueda leer la información.Este método, aunque no tan sotisficado como aquellos en los que se utilizan satélites de comunicación geosíncronos, es bastante efctivo en coste, en especial I9 Principios generalespara lainstalación de redes [le contpntndoras. en los casos en los que se necesitan anchos de banda grandes o donde el coste por bit transportado representa un factor clave. Mediante un simple cálculo puede clarificarse este punto.Una cinta magnética de 6250 bpi(bits por pulgada), que es un patron industrial, puede almacenar 180 megabytes.Una camioneta o camión ligero llega a transportar, con facilidad 200 cintas a la ves.supongase que las máquinas fuente y destino se encuentran separadas por una distancia que se recorre en una hora de conducción aproximadamente,La velocidad efctiva de transmisión entre estas dos máquinas es por consiguiente de 288 O00 megabits en 3600 segundos, o sea 80 Mbps.Ninguna red de área extendida cae dentro del orden de magnitud de este ancho de la banda, y muy pocas redes locales pueden llegar a igualarlo. Para un banco, por ejemplo, con la tarea de mover diariamente datos del orden de gigaoctetos hacia otra máquina de respaldo 8con objeto de que el banco pueda continuar su funcionamiento normal aun cuando la máquina central se caiga), es probable que no exista ninguna otra tecnología de transmisión que pueda acercarse a la de la cinta magnética en efectividad de funcionamiento o costo. Par trenzado Aunque las características del ancho de banda de una cinta magnética sean excelentes, las características de retardo son muy malas; su tiempo de transmisión se mide en minutos u horas, y no en milisegundos. En muchas aplicaciones resulta necesario tener una conexión de línea. El medio de transmisión más antiguo, y todavía el más ampliamente utilizado, es el par trenzado,. Este consiste en dos alambres de cobre aislados, en general de lmm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. L a forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alreddedor.8Dos cables paralelos constituyen una antena simple, en tanto que un par trenzado no.) La aplicación más común del par trenzado es el sistema telefónico, casi todos los teléfonos están conectados a la oficina de la compañía telefónica a través de un par trenzado. La distancia que se puede recorrer con estos cables es de varios kilómetros, sin necesidad de amplificar las señales, pero si es necesario incluir repetidores en distancias más largas .Cuando hay muchos pares trenzados colocados paralelamente que recorren distancias considerables, como podría ser el caso de los cables de un edificio de departamentos que se dirigen a la oficina de teléfonos, éstos se agrupan y se cubren con una malla protectora. Los pares dentro de estos agrupamientos podrían sufrir interferencias mutuas sino estuvieran trenzados. En algunos lugares del mundo donde las líneas telefónicas se instalan en la parte alta de los postes, se observan frecuentemente dichos agrupamientos, como cables con diámetro de varioscentímetros. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital y su ancho de banda depende del calibre del alambre y de la distancia que recorre, en muchos casos pueden obtenerse transmisiones de varios megabitds,en distancia de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y esprobable que su presencia permanezca por muchos años. Principios generales para lainstalación de redes de conzputarlorus. Cable coaxial de banda base’ El cable coaxial (identificado con el término “coax”), es otro medio típico de transmisión. Hay dos tipos de cable coaxial que se utilizan con frecuencia, uno de ellos es el cable de 50 ohms, que se utiliza en la transmisión digital en tanto que el otro tipo es el cable de 75 ohms, se emplea en la transmisión analógica. El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta en una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector. En la figura se muestra un corte de cable coaxial. Conductor extenor Material Nucleo Proteccltm alslante trenzado de cobrede Cublerta plestca Un cable coaxial. La construcción del cable coaxial produce una buena combinación de gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1 km por ejemplo es factible obtener velocidades de datos hasta de lOMbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades más bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de larga distancia del sistema telefónico. Existen dos formas de conectar ordenadores a un cable coaxial; la primera consiste en cortar con mucho cuidado el cable en dos partes e insertar una unión en T, que es un conector que conecta el cable pero, al mismo tiempo, provee una tercera conexión hacia el ordenador. La segunda forma de conexión se obtiene utilizando un conector tipo vampiro. que es un orificio, con un diámetro y profundidad muy precisas, que se perfora en el cable y que termina en el núcleo del mismo. En este orificio se atornilla un conector especial que lleva a cabo lamisma función la unión enT, pero sin la necesidad de cortar el cable endos. Aunque, algunas veces, se utilizan señales binarias, en cables coaxiales, de forma directa(por ejemplo, 1 voltio para un bit de valor 1 y O voltio para un bit de valor O), este método no ofrece al receptor un medio para determinar el momento en el que cada bit empieza y termina; por esta razón se prefiere utilizar una técnica relacionada llamada codificación Manchester, o una técnica relacionada llamada codificación diferencial Manchester. Con una codificación de Manchester cada periodo de bit se divide en dos intervalos iguales.un bit binario con valor 1 se envía con un voltaje alto precisamente contrario: es decir, primero se tiene un voltaje bajo y después uno alto. Con este esquema se ’ El término Banda Base significa que se transmite una sola señal a través de un cable. La alternativa banda amplia o ancha, significa que se transmiten multiples señales a diferentes frecuencias. La banda base requiere menos cable y equipo que la base amplia y, por tanto, es más barato. Para el cable coaxial los terminos lOBASE2, IOBASES, lOBASElO y lOBASET se usan con mucha frecuencia en esto de las redes.Son términos estandar creados por el Instituto de Ingenieros Eléctricosy Electrónicos (IEEE) para describir las características principales del sistema de cableado.El 10 significa 10 Mbits, BASE significa que el tipo de señal empleada es de banda base.Los números 2, 5 y 10 indican la longitud máxima del cableen cientos de metros. UnaT al final significa que se usa cable de par trenzado. Principios generales para la insialacidn de redes de computadoras. asegura que todos los periodos de bit tengan una transición en la parte media propiciando así un excelente sincronismo entre el receptor y el transmisor. Una desventaja de la codificación de Manchester es que se requiere el doble de ancho de banda del necesario para una codificación binaria directa, dado que los pulsos tiene la mitad de ancho. En la figura anexa se muestra la codificación de Manchester. La codificación diferencial Manchester es una variación de la codificación Manchester básica, pues en ella, un bit con valor 1 se indica por la ausencia de transición al inicio del intervalo, y con un bit valor cero se indica por la presencia de una transición la inicio del intervalo. En ambos casos, existe una transición en la parte media. El esquema diferencial codificación Manchester - Flup de blts 1 0 0 0 0 1 0 - 1 1 1 1 - Codlf1cac16n blnarla Ccd~l1cacv5n Manchester Codtkacdn Manchester dlferenclal h(-?’’A(”r?~r7~r~ La transtc16n eneste lugar lndlca un O La falta de rranstclnn aqui m d m un 1 Tres t k e i c a s diferentes de codificacion Cable coaxial de banda ancha. El sistema que considera el otro tipo de cable coaxial emplea la transmisión analógica en el cableado que se utiliza comúnmente para el envío de la señal de televisión por cable, y se le denominadebanda ancha. Aunque el término “banda ancha” proviene del medio telefónico, en el cual se refiera en frecuencias superiores a los 4 khz, el significado de este término en redes de ordenadores se asocia a las redes de cables utilizadas para la transmisión analógica (véase Cooper, 1986). Dado que las redes de banda ancha utilizan las tecnología patrón para envío de señales de televisión por cable, los cables pueden emplearse para aplicaciones que necesiten hasta los 300 Mhz(y en algunos casos hasta los 450 Mhz) y extenderse a longitudes que alcanzan hasta los 1O0 m, gracias a la naturaleza analógica de la señal que es menos crítica que la de tipo digital. Para transmitir señales digitales en una red analógica, cada interfase debe de tener un dispositivo electrónico que convierta en señal analógica el flujo de bits de envío, y otro para convertir la señal analógica que llega un flujo de bits. Dependiendo del tipo (y precio) de estos dispositivos electrónicos, 1 bps puede llegar a ocupar un ancho de banda que va desde 1 a 4 Hz. Un cable típico de 300 Mhz, por lo general, puede mantener velocidades de transmisión de datosde hasta 1.50 Mbps. Normalmente los sistemas de banda ancha se dividen en varios canales, por ejemplo los canales de 6Mhz utilizados para la difusión de señales de televisión. Cada uno de los canales puede emplearse para señales analógicas de video, para audio de alta calidad o para un flujo digital de, por ejemplo, a 3 Mbps, en forma independiente de los otros canales.En el mismo cable se pueden combinar las señales de televisión y datos. 22 Principios generalespara Ia instalación de redes de computarloras. Una diferencia clave entre los sistemas de banda de base y los de banda ancha es que estos idtimos se necesitan amplificadores que refuercen la señal en forma periódica. Estos amplificadores sólo pueden transmitir las señales de una dirección, de tal manera que un ordenador que de salida a un paquete de información no será capaz de alcanzar ordenadores que se encuentran “corriente arriba” de él, si existe un amplificador entreellos.Para solucionar este problema, se han desarrollado dos tipos de banda ancha: el de cable dual y de cable sencillo. Los sistemas de cable dual tienen dos cables idénticos que se tienden uno junto al otro. Para transmitir información, el ordenador manda información a su puerto de salida por medio por medio del cable 1, el cual se extiende hasta alcanzar el dispositivo denominado repetidor central(head-end en inglés), localizado en la raíz del árbol del cable. Después. el repetidor central pasa la señal al cable 2 con objeto de que transmita la señal de regreso al árbol. Todos los ordenadores transmiten sobre cable 1 y reciben por el cable 2. En la figura que se anexapresentamos un sistema de cable dual. Ordenador Cable senclllo. Balas frecuenclas para tráflco de entrada. altas frecuenclas para trafco de saloda. bl a) Redes de banda ancha. a) Cable dual. b) Cable sencillo. El otro esquema asigna diferentes bandas de frecuencia para las comunicaciones que salen y llegan sobre un cable sencillo(véase figura).La banda de baja frecuencia se utiliza para la comunicación que va de los ordenadores al repetidor central, que entonces mueve la señal a la banda de alta frecuencia y la retransmite. En el sistema de asignación baja, se utiliza una frecuencia entre 5 y 30 Mhz para el tráfico que llega, y entre 40 y 300 Mhz para el tráfico de salida. En el sistema de asignación media, la banda de entrada es de 5 a 116 Mhz, en tanto que la banda de salida es de 168 a 300 Mhz.la elección de las frecuencias de estas bandas tiene una carácter histórico, y esta relacionado con la manera de que la Comisión Federal de Comunicaciones de Estados Unidos asignó las frecuencias para la difusión de las señales de televisión, para lo cual se diseñó la de banda ancha. Los dos sistema de asignación necesitan un receptor central activo que acepte las señales de entrada de la banda y las retransmita en la otra. Estas técnicas y frecuencias se desarrollaron para el envío de las señales de televisión por cable y se han adoptado para redes, sin hacerles modificaciones debido a las características de fiabilidad y costo relativamente de hardware. 23 Principios generales para lainstalacion de redes de contputndorns. Los sistemade banda ancha pueden utilizarse de diferentes maneras algunos pares de ordenadores se les puede asignar un canal permanente para su uso exclusivo, en tanto que otros pueden pedir un canal temporal para su conexión en un canal de control y después conmutar sus frecuencias a ese canal por el tiempo de duración de la conexión. Otro tipo de arreglo consiste en hacer que todos los ordenadores compitan por el acceso de un solo canal o aun grupo dacanales, utilizando técnicas que se cubrirán en el capitulo 3. Se ha discutido mucho acerca de la elección de entre los sistema de banda de base y los si de banda ancha (Hopkins yMeisner, 1987).La instalación del sistema de banda base es muy simple y económica y utiliza interfases baratas. Ofrece un solo canal digital con una velocidad de transmisión de datos de aproximadadmente10 Mbps, sobre una distancia de 1 Ian, empleando un cable coaxial sin recubrimiento para la mayoría de las aplicaciones de comunicación de datos, los sistemas de banda base resultan muy adecuados. Por otra parte los de banda ancha necesitan ingenieros muy experimentados en radio frecuencia para planear la distribución adecuada del cable y amplificadores, así como la instalación del sistema. También se requiere la presencia del personal capacitado para mantener al sistema y para que periódicamente sintonicen los amplificadores. El repetidor central también necesita mantenerse en buen estado porque un fallo sobre el nos llevaría a la desconexión del sistema Las interfases sistema de banda ancha son ,por lo general, más costosas que lasdel sistema de banda base. El sistemade banda ancha, sin embargo, ofrece varios canales(aunque normalmente se limitan a 3 Mbps cada uno), y pueden transmitir datos, voz y señales de televisión, el mismo cable, por decenas de kilómetros si así fuera necesario. Para la mayoría de las aplicaciones, el ancho de la banda adicional de los sistemas de banda ancha no llega a justificar su complejidad y elevado costo, de tal manera que los sistemas de banda base son los de mayor uso. Fibras ópticas. Los desarrollos recientes en el campo de la tecnología óptica han hecho posible la transmisión de información mediante pulsos de luz. Un pulso de luz puede utilizarse para indicar un bit de valor 1; la ausencia de un pulso indicará la existencia de un bit de valor 000000.La luz visible tiene una frecuencia de alrededor de 108 Mhz , por lo que el ancho de banda de un sistema de transmisión óptica presenta un potencial enorme. Un sistema transmisión óptica tiene tre componentes: el medio de transmisión, la fuente de luz y el detector. El medio de transmisión es una fibra ultra delgada de vidrio o silicio fundido. La fuente de luz puede ser un LED (DIODO EMISOR DE LUZ,DEL), o un diodo láser; cualquiera de los dos emite pulsos de luz cuando se le aplica una corriente eléctrica. El detector es un foto diodo que genera un pulso eléctrico en el momento en que recibe un rayo de luz. Este sistema de transmisión tendría fugas de luz y prácticamente sería de poco uso, excepto si no existiera n interesante principio de la fisica. Cuando un rayo de luz pasa de un medio a otro, por ejemplo, del silicio fundido el aire, el rayo se refracta (se desvía) en la frontera silicio/aire, como se muestra en la figura siguiente. En esta figura se puede observar la incidencia del rayo de luz sobre dicha frontera, a un ángulo al, emergiendo a un ángulo p 1, en donde la cantidad ede refracción dependerá de las propiedades de los dos medios ( en particular, de sus indices de refracción). Para ángulos de incidencia que se encuentran encima de un valor crítico, la luz se refracta y regresa al silicio; nada de ella escapa al aire. Así el rayo de luz incida por encima del 24 Principios generales parala instalación de redes de computarloras. mencionado ángulo crítico, queda atrapada en el interior de la fibra, como se muestra en la figura, y puede propagarse a lo largo de varios kilómetros, sin tener virtualmente, ninguna pérdida. En el dibujo sólo se muestra un Único rayo, pero dado que cualquier rayo incidente, por encima del ángulo crítico, se reflejara internamente, existirá una gran cantidad de rayos diferentes rebotando a los distintos ángulos. A esta situación se le conoce comofibra multimodo. Frontera del rnedlo A,E Aellexldn Jd5fzb ir\/vc, illielna total a,re/slliclo de SIllClO al Fuente luz b) a) Tres ejemplos de un rayo de luz, procedente del interior de una fibra de silicio y que choca. a diferenles Bngulos. contra la frontera del medioaire/silicio. b) Luz atrapada por reflexibn interna total. Sin embargo, si el diámetro de la fibra se reduce al valor de la longitud de onda da la luz, la fibra actúacomo una guía de ondas, ylaluz se propagara en línea recta, sin rebotar produciendo así una fibra de un solo modo. Las fibras de un solo modo necesitan diodos láser (cuyo costo es elevado) para su excitación, y no LED(que son más económicos). Los enlaces de fibras ópticas están siendo empleados en diferentes países en la instalación de líneas telefónicas de larga distancia. Las fibras también forman la base LAN, aunque su tecnología esmás compleja.El problema fundamental consiste en que, aunque las fibras LAN pueden realizarse conexiones tipo vampiro, mediante la fusión de 1 fibra proveniente del ordenador de la fibra LAN, le procedimiento para construir un conector resulta ser sumamente delicado y, en general, se pierde una cantidad considerable de luz. Una solución a este problema es darse cuenta que una red en anillo es en realidad una colección de enlaces punto a punto, tal y como se muestra en la figura 2-6.La interfase que existe en cada uno de los ordenadores permite el paso del flujo de los pulsos de la luz al siguiente enlace, y también sirve como unión en T por medio de la cual el ordenador envía y acepta mensajes. Dos tipos de interfase son los que se utilizan. Uno de tipo pasivo que consiste en dos conectores fusionados con una fibra principal: uno de los conectores tiene un LED o diodo láser en uno de sus extremos8para transmisión9, y en el otro tiene un fotodiodo (para recepción).La conexión es completamente pasiva y, por lo tanto, es muy fiable porque la puesta fLlera de servicio de un LED o fotodiodo no destruye el anillo; sino solo inhabilita un ordenador. El otro tipo de interfase, que se muestra en la figura siguiente, es el repetidor activo. La luz incidente se convierte en una señal eléctrica y se genera a su máximo valor, si éste ha disminuido, y así puede retransmitirse nuevamente como luz. La interfase con el ordenador es un cable de cobre común y corriente, que se encuentra contenido en el generador de Princioios Penerales vara lainstalación de redes de conmutarloras. señales. Si llega a estropearse un repetidor activo, se rompe el anillo y la red se desactiva. Por otra parte, y dado que la señal se regenera en cada interfase, los enlaces individuales de ordenador a ordenador pueden tenere varios kilometros de longitud sin esxitir. virtualemte un límite en el tamaño toatal del anillo.Las interfases pasivas pierden luz en cadauna de las uniones. de tal manera que el número de ordenadores, así como la longitud total del anillo, se ven seriamente restringidas. Dlreccl6n de la propagaclan de la luz Receptor Regenerador Transmlsor llotodlodol Anillo de bfira 6~11~0 Ide tlpo electrlcol 6ptica con repetidores activos. L a topología de anillo no es la única alternativa para construir una LAN con el empleo de fibras ópticas; también es posible tener el hardware necesario para el proceso de difusión por medio del uso de la estrella pasiva, cuya configuración se ilustra en la figura anexa. En este diseño cada una de las interfases cuenta con las fibras de entrada que vand desde su transmisor hasta cilindro de silicio, con las fibras de entrada fusionadas a un extremo del cilindro. De la misma manera, las fibras fusionadas en el otro extremo del cilindro, salen hacia cada uno de los receptores. Siempre que una interfase emita un pulso de luz, éste se difunde en el interior de la estrella pasiva para iluminar a todos los receptores, y así llevar a cabo el proceso de difusión .La estrella pasiva, efectivamente, realiza una función Booleana, tipo OR, con todas las señales que llegan, y trasmite el resultado por todas las líneas hacia el exterior. Dado que la energía que llega se divide entre todas las líneas que salen, el número de nodos en la red está limitado por la sensibilidad de los fotodiodos. Receptor Transmlsor 1 1 Estrella pastva Cada fibra de entrada llumlna la estrella paslva completamente Cada fibra de sallda ve la luz procedente de todas las fibras de entrada Conexión de estrella pasiva en una red de fibras ópticas. La comparación entre el cable coaxial y la fibra óptica es muy instructiva. Las fibras proporcionan un ancho de banda extremadamente grande y tienen una pérdida de potencia muy pequeña, razón por la que se emplean para distancias muy largas entre repetidores. Las Principios generales para lainstalaeidn de redes de conzputndorns. fibras, no se ven afectadas por alteraciones de voltaje o corriente en las líneas de potencia, por interferencia electromagnética o por químicos corrosivos dispersos en el aire, de tal formaque pueden emplearse en ambientes industriales expuestos a condiciones muy severas que pueden emplearse en ambientes industriales expuestos a condiciones muy severas enlas que, los cables serían sumamente inadecuados. Las fibras también muy delgadas, lo que representa un factor positivo muy importante para las compañías que tienen una gran cantidad de cables y conductos abultados(uno de los principales por los que se utilizó la fibra óptica en el sistema telefónico, fue la falta de espacio para instalar más cables coaxiales para nuevas rutas). De tal lado negativo se encuentran el hecho de que hay poca familiaridad con la tecnología de las fibras ópticas y requiere de una habilidad que los ingenieros en redes todavía no tienen. El empalme o unión de dos o más fibras es difícil, y más todavía su derivación.(Este idtimo aspecto también se puede ver como uan ventaja: la seguridad es excelente porque las fibras no radian y los interceptores de líneas telefónicas tendrán tantos problemas como los dueños de las redes al tratar de derivarlas. Transmisión por trayectoria óptica. Aunque muchos de los sistemas de comunicación de datos utilizan cables de cobre o fibras para realizar la transmisión, algunos simplemente emplean el aire como un medio para hacerlo. La transmisión de datos por rayos infrarrojos, láser microondas o radio, no necesita de ningún medio físico, cada una de estas técnicas se adapta ala perfección a ciertas aplicaciones. Una aplicación común en donde el recorrido de un cable o fibra resulta en general indeseable, en el caso del tendido de una LAN por varios edificios localizados en una escuela u oficinas de un centro empresarial, o bien, en un complejo industrial. En el exterior de cada edificio, la LAN puede utilizar cobre o fibra, pero para las conexiones que se hagan entre los edificios necesitarían hacerse excavaciones en las calles para construir una zanja adecuada en la que se pueda depositar el cable. Por otra parte, el hecho de poner un transmisor y receptor láser o infrarrojo en el techo de cada edificio (o alternativamente, en una ventana)resulta muy económico, fácil de llevar acabo y casi siempre estará permitida su realización. Este tipo de diseño nos conduce a una .jerarquía de redes, en donde la red dorsal, que vendría a ser la red de láser o infrarrojo, esta localizada entere los edificios. La comunicación entre láser o infrarrojo es por completo digital, altamente directiva y en consecuencia, casi inmune a cualquier problema de derivación o obstrucción. Por otra parte la lluvia y la neblina pueden ocasionar interferencia en la comunicación dependiendo de la longitud e onda elegida. Cuando una alternativa del cable coaxial, en aplicaciones para comunicaciones de larga distancia, se ha utilizado muy ampliamente la transmisión por radio de microondas. Las antenas parabólicas se pueden montar sobre torres para un haz de señales a otra antena que se encuentra a decenas de kilómetros de distancia. Este sistema es ampliamente utilizado en transmisiones telefónicas y de video; cuando mayor altura tenga la torre, más grande será el alcance que se obtenga. Con una torre de 100 metros de altura, por ejemplo es posible que la señal alcance a trasmitirse entre dos torres separadas por una distancia de 1O0 Km. Por otra parte, las señales de una antena pueden dividirse y propagarse, siguiendo trayectorias ligeramente diferentes, hacia la antena receptora. Cuando estas señales, que se 27 Principios generales para lainstalacidn deredes de computarloras. encuentran defasadas, se recombinan, puede haber interferencia entre ellas de tal manera que se reduce la intensidad de la señal. La propagación de las microondas también se ve afectada por las tormentas y otros fenómenos atmosféricos. Tarjetas de Interfazde Red(NIC's). Hay muchos tipos de NIC's de distintos fabricantes. Para los sistema de comunicación más populares, como ARCnet, EthrNet y Token Ring, casi cualquier PC equipada con una terjeta de cualquiera puede comunicarse con otra PC que tenga una tarjeta de un fabricante distinto. Es solo al usar productos exóticos como el sistema de Red Thomas Conrad o TCNS (un sistema de alta velocidad basado en cable de cobre o de fibra óptica), que se restringe el uso de tarjetas a las de un solo fabricante. Algunas tarjetas, en conjunción con software controlador, se sirven de ciertas características de la computadora para mejorar su rendimiento. Un ejemplo es el dominio de bus. una técnica que hace posible que una tarjeta adaptadora transmita datos directamente hacia y desde otras tarjetas, instrumentos o memoria sin usar el procesador de la computadora. Esto mejora el rendimiento de la tarjeta, ya que las transferencias de datos no se realizan en procesos de dos pasos (por ejemplo: de la memoria al procesador y del procesador a la tarjeta), y el procesador queda libre para hacer otras tareas mientras se efectúa la transferencia. Las tarjetas de red también pueden ser inteligentes, lo que significa que cuentas con procesadores integrados para manejar varios niveles de comunicación. También pueden tener memoria integrada para manejar los datos que entran y salen. Para finalizar, las tarjetas pueden tener la capacidad de iniciar la PC a partir de una copia remota del sistema operativo. A este proceso se le llama arranque o inicio remoto. La configuración de las tarjetas de red generalmente requiere el ajuste de varios conmutadores y/o puentes. Entre los aspectos que hay que configurar tenemos los siguientes: Interrupción: Cuando la tarjeta necesita comunicarse con la PC, tiene que indicar que requiere atención. Esto se logra por medio de una interrupción o IRQ, la que ocasiona que el procesador detenga lo que esté haciendo y preste atención al instrumento que emite la interrupción. Es de vital importancia asegurarse que los diferentes instrumentos no esten asignados al mismo IRQ. Dirección E/S (UO): Los puertos E/S (Entradalsalida) posibilitan la transmisión de datos de la memoria de la PC a la tarjeta o viceversa. Estos puertos estánen un bloque de direcciones de memoria especiales. Los datos escritos en uno o más puertos E/S son interpretados por la tarjeta y enviados a dondequiera que vayan (ya sea a esta tarjeta, para controlarlos o a otra), o los coloca la tarjeta en lamemoria conforme son recibidos. DMA (Acceso Directo a Memoria): DMA es una técnica empleada para mover datos de un lugar en la memoria, ya sea a otro lugar en la memoria o a puertos de E/S sin emplear al procesador. Es un método para reducir la carga de trabajo del procesador y mejorar su rendimiento. 28 Principios generales para lainstalacidn de redes de romptiadoras. Arranque remoto: Este es opcional. Tiene que activarse ajustando un conmutador o puente, y generalmente requiere la instalación de un chip en la tarjeta. Este chip, que no es masquede memoria ROM contiene el programa que ejecuta el arranque remoto. El arranque remoto se utiliza como técnica de seguridad en estaciones de trabajo sin disco o como una manera de centralizar los datos de configuración para que la red seamás manejable. Dirección: En algunos de los sistemas de transporte antiguos, como ARCnet, es necesario ajustar la dirección física de la tarjeta. Este sistema solo puede manejar 255 direcciones únicas. A la dirección física se le conoce generalmente como dirección* MAC. En el caso de EtherNet, la dirección de la tarjeta esta fija y el fabricante3 garantiza que es única. Conectores. En las redes y en la tecnología de computación en general, encontrará una amplia variedad de conectores. Si existe una manera extraña y confusa para unir dos cables, el mundo de la computación se las arreglará para convertirla en característica clave de un sistema de computación. Esto significa que para conectar dos piezas de equipo de computación es necesario utilizar el tipo adecuado de cable para el respectivo tipo de conector, y hay que encontrar que pin se conecta con que pin. Cada tipo de red utiliza cable especial y tipos adecuados de conectores. Los tipos de conectores más comunes son: Conector en T:También llamados empalmes en T. Este sistema requiere que usted corte el cable y coloque un conector BNC (de bayoneta) en el extremo. Conectores BNC: Estos conectores encajan en un conector en T para lograr una conexión de tres vías: dos conexiones para proporcionar un flujo recto para la red y otro para la PC. Conectores RJ: Son del tipo de los enchufes telefónicos. Las redes ocasionalmente usan los conectores RJ-11 que pueden conectarse con dos o cuatro cables. Sin embargo, estos también se emplean para las instalaciones telefónicas y resultan inconvenientes en una red, ya que conectar una tarjeta de red en un enchufe telefónico puede dañar tanto a la tarjeta como ala PC. Los conectores RJ-45 son versiones más grandes del mismo diseñoy permiten la conexión de 8 cables. Conectore DB: Estos son los conectores que se pueden encontrar en las conexiones de instrumentos seriales, como las de las impresoras. Si los observa cuidadosamente notará que la abrazadera (pieza de metal que rodea a los pins) del extremo masculino (el extremo que tiene los pins) y la silueta del extremo femenino tienen ambos la forma de una D. Hay tres tipos comunes de conectores DB: el DB-9, el DB-15 y el DB-25. ’ En las redes, el término dirección se aplicaa un número que es exclusivo de una tarjetao red en particular. Esto es muy parecido al número que tiene una casa en una calle: la dirección de la tarjeta es equivalenteal número de la casa, y la red a la que se conectala tarjeta es el equivalentea la calle. ’ Muchos fabricantes entregan susNIC’s en alguna configuración estandar o por default (interrupción3, dirección de EIS base 300h, etc.). Si esta configuración pordefault es la que se desea, verifique que su tarjeta realmente este configurada así antes de instalarla. No hay nada más capaz de volver locosal personal de sistemas, que pasar cuatro horas tratando de encontrar la razón por la que unaPC se niega a comunicar en red y luego darse cuenta que esporque un conmutador de unatarjeta no se ajusto correctamentey se les olvido verificarlo. Principios generalespara lainstalacirin de redes íle compntarloras. Conectoresexóticos: Los más comunes son los conectores hermafroditas Media Acces Unit (MAU) de IBM, que se usan con los cables Token Ring. También en esta categoría tenemos a los conectores ópticos que se usan en los sistemas de fibra óptica, como FDDI. Sistemas de cableado Existen muchos esquemas para el manejo de los aspectos fisicos del cableado (en otras palabras, para organizar donde y como acomodar los cables). L a razón para esto es que cuando se intenta cabllear una instalación grande, el señor Caos siempre se encuentra a la vuelta de la esquina. Uno de los esqumas de cableado más populares es el sistema de Cableado de IBM. una serie de estandares iniciados por IBM y que ahora ofrecen muchos fabricantes. Este sistema especifica los diversos tipos de cable que deberán usarse, así como todo el hadware, como paneles de conexión4 y conectores, que se necesitan para construir una red. El otro estándar principal es el sistema AT&T de Distribución de Premisas (pds), que cubren en muchos aspectos el mismo terreno de esquema de IBM. Otros aspectos importantes de los sistemas de cableado son los centros o concentradores (hubs), aparatos que actúan como centros de cableado. Estos son puntos donde se juntan y unen muchos cables para poder comunicarse A cada conexión en un centro se le llama puerto. Algunos centros son simples instrumentos de cableado que interconectan los puertos (como los centros de ARCnet), y otros son instrumentos “inteligentes”. Un centro inteligente proporciona información década estado S a los sistemas de administración de red y permite la conexión, la supervisión y la desconexión de los puertos. También hay concentradores que incluyen software de punteo y enrutamiento, los cuales en combinación con las características inteligentes, ofrecen una completa administración para redes que incorporan, múltiples estándares de transporte de red. Instalación del cable El cable debe manejarse con cuidado ya que si tiene dobleces, torceduras y rupturas puede ocasionar problemas El cable que se instala en el techo y las paredes debe evitar la cercanía con fuentes de calor(p1antas de ventilación, instalaciones de luz, servicios de calefacción, etc.) y cuando se encuentra fijado con abrazaderas de cableado debe pincharse, retorcerse, arrancarse ni recibir ninguna otra clase de maltrato. También es importante mantener estos cables alejados de luces fluorescentes. Estos aparatos generan grandes cantidades de interferencia eléctrica que es capaz de perturbar las comunicaciones de red. ~~~ ~ Un panel de conexiones es un instrumento de cableado. .¿Recuerda las fotografías de esos viejos conmutadores telefónicos con los que las operadoras canalizaban las llamadas conectando cablesen un gigantesco panel lleno de enchufes?. Ese era un tipo de panel de conexión. Las LANs empleaban una tecnología similar para facilitar la reorganización de las conexiones cuando sea necesario. Principios generalespara lainstalacidn de redes de computadoras. Localización de fallas en sistemas de cableado Alrededor del 70% de los problemas serios que afectan las redes son causados por problemas de cableado. Un “problema serio” es aquel que impide a los usuarios realizar su trabajo como de costumbre. Esto puede dar como resultado desde reducciones mínimas en el rendimiento hasta una pérdida total del servicio. El primer paso es verificar la conexión de la red o los cable (los cables que van de la tarjeta adaptadora de red a la PC)La gran pregunta es todavía está conectada la PC a la red? Es sorprendente pero en la mayoría de las veces simplemente se trata de un cable suelto o mal conectado. Si la PC todavía esta conectada ¿se encuentra intacto el cable de su área? Si tiene algún cable que vaya bajo la alfombra o está expuesto a posibles daños, es posible que este roto o trozado. Generalmente el daño puede encontrarse por medio de la inspección visual, aunque no siempre. Después de haber verificado los cables del área inmediata, es hora de llamara a los expertos. Hay un aparato llamado reflectometro de tiempo(TDM)capaz de encontrar fracturas y otros daños en el cable, este aparato trasmite señales a través del cable y detecta los puertos problemáticos por medio de los reflejos que éstos provocan. Una vez que usted sepa qué tanto tiempo necesita la señal para llegar a la fractura y ser reflejada de regreso y conozca las características eléctricas del cable, podrá darse una idea de dónde se encuentra el problema. Algunas tarjetas de red son capaces de llevar a cabo una prueba TDM simple. así que pueden usarse para diagnóstico así como para sus propósitos normales. Transportes de red Por encima del cableado y por debajo de todos los otros componentes de red, se encuentra (metafóricamente) el subsistema de transporte de red. Este es el conjunto de técnicas que hacen posible quelos datos sean enviados y recibidos a través de los cables. Este susbsistema oculta los componentes que se encuentran por encima del transporte de red los detalles de los cables y la manera en que se detectan y corrigen los errores en la recepción y envío de datos. Otra analogíapara que usted(1os componentes de alto nive1)pueda hacer una llamada teléfonica(enviar datos), todo lo que necesita es tomar el telefóno y marcar (acceder al sistema de transporte de la red).La horrible realidad de los cables ylos conmutadores manejados por la compañía telefónica permanece oculta para usted. ARCnet De todos los sistemas de red que se estudian en este capítulo, ARCnet’ es supuestamente la red más sencilla y sólida para los sistemas pequeños. También es uno de los estándares de facto más venerables en el negocio de las redes. La solidez de ARCnet es una característica clave. sted puede quebrantar flagrantemente las especificaciones del sistema e incluso hacer cosas totalmente ilegales con la configuración ’ Si bien ARCnet no esun estandar de jure,utiliza un protocolo de control de accesoa la red muy similar a un protocolo llamado IEFES02.4.Ambos son protocolos token bus. 31 Principios generales para la instalación de redes de computadoras. y el sistema seguirá funcionando. Cuando se configura apropiadamente, es capaz de tolerar desconexiones, fracturas de cable y cables defectuosos o dañados sin causar problemas mayores. De hecho, ARCnet se reconfigurara automáticamente, resolviendo cualquier fractura de cable, desconexiones de estación u otros hechos anormales de manera que no afecten a todo el sistema La desventaja de ARCnet esta en sus rendimiento.La versión se ha convertido en estandar de facto corre 2.5 Mbit/s, y por lo tanto, sólo es capaz de manejar una cantidad limitada de tráfico de red.También tiene un llímite de 255 direcciones en una red eso significa que no es posible conectar más de 255 PCs en una red sino hasta que se use un ruteador para convertirla en dosredes sepradas pero ineterconectadas. (Por ejenplo, usted podra usar un ruteador o enrutador - router- especial o un servidor Netware de Novel1 de dos omás tarjetas ARCnet:cada tarjeta podría ser una red lógica y fisicamente independiente)Si tiene una red pequeña con solo algunos usuariso y el precio es un factor de importantancia,ARCnet puede ser la solución a susproblemas. Los diferntes sabores de ARCnet Existen dos versiones que no son estándar de ARCnet y que fuerón diseñadas para superar las limitaciones de la frecuencia de señal de 2.5 Mbit/s de la versión de facto. Laprimera es la versión que corre a 20 Mbits/s, diseñada por Datapoint. La diferencia entre estas dos es que esta tiene una transferencia de datos más rápida y permite tener hasta 2,047 direcciones. La versión más reciente de ARCnet es TCNS, de la Thomas Conrad Corporation. Este sistema utiliza cables de fibra óptica, de par trenzado o ocaxiales, y corre a 100 Mbits/s. Es más cara tanto por las tarjetas como por los cables, pero sus capacidades de manejo de datos son impresionantes y no es más difícil de configurar que cualquier otra versión de ARCnet. Tecnología ARCnet: Cableadoy Topología. Para cablear una red ARCnet se necesitan ejes de cableado pasivos y activos. Estos ejes son concentradores de cables, instrumentos que proporcionan la conexión entre una PC y el resto de la red. Los ejes pasivos son cajas con cuatro conectores que se conectan por medio de resistores. Esto acondiciona la señal y garantiza que no ocurriran reflejos ni otros problemas eléctricos, pero no efectua ninguna amplificación de las señales, de ahí el adjetivo pasivo. Los ejes activos son aparatos de 8 puertos que amplifican y acondicionan las señales. L a topología de ARCnet se describe como un árbol arbitrario, lo que significa que de observarse las reglas quea continuación se detallan, cualquier configuración que las obedezca deberá funcionar: 1. El cable a usar debe ser del tipo RG-62 A/U o equivalente. Es un cable coaxial ligero; es barato y fácil de manejar. (También hay la posibilidad de usar cable de fibra óptica y cables de par trenzado no protegidos). 2. La longitud total del cable de red (se considera que termina en los ruteadores -o routers- si es que se usan) no debe exceder los 6,000 metros. 3. No deben conectarse más de 255 estaciones a una sola red. Se pueden usar ruteadores para armar redes con más de 255 nodos. Estos aparatos efectivamente separan las redes alavezque permiten la intercomunicación entre los dos segmentos. 32 Principios generales para la instalaciónde redes de cnntprrturlorus. 4. La distancia de cable máxima entre un centro pasivo y una PC no debe exceder los 30 metros. 5. La distancia de cable máxima entre un centro activo y una PC no debe exceder los 600 metros. 6. Los concentradores (centros) pasivos no deben estar conectador directamente con otros concentradores pasicos. (Esto es, debe haber uno activo entre dos pasivos si es que se desea conectarlos). 7. La distancia de cable máxima entre dos concentradores activos no debe exceder los 600 metros. 8. Si la red solo cuenta con dos PC’s, nose necesitan concentradores mientras la distancia de cable máxima entre ambas no exceda los 600 metros. 9. No debe haber ciclos cerrados. 10. Todas las conexiones no utilizadas de los concentradores pasivos y activos deben ser terminadas. Cómo funciona ARCnet. ARCnet es una red token bus. Este esquema trata alas estaciones dela red como si estuvieran en un anillo. (ARCnet físicamente es una estructura de árbol arbitrario, pero lógicamente es un anillo). Para que una estación transmita un mensaje en la red debe estar en posesión de la señal (token), un mensaje especial que se pasa de una estación a la siguiente en el anillo. La señal (token) pasa de una estación a la estación con el siguiente número de dirección más alto. Cuando se alcanza el número de dirección más alto, la señal pasa a laestación con el número más bajo y el ciclo se repite. Dado que un número de dirección de estación puede no existir (ya sea porque la PC esté desconectada o porque no se ha usado dicha dirección), cada estación envía un mensaje de consulta a todas las demas estaciones para determinar que estación será la siguiente en recibir la señal. Esto significa que si una estación se une a la red, quedará incluida, y si esta en la red y por alguna razón se desconecta, la red volvera a configurarse. Si la red acaba de arrancar o la señal se pierde debido a una falla en una estación, la estación con la dirección más alta iniciará una nueva señal6. Como es obvio, todo este envío de mensajes para establecer quién está y quién ahí no, tomasu tiempo y reduce la cantidad de datos quela red puede manejar. Esto no es exclusivo de ARCnet; todos los sistemas de transporte de red tienen efectos similares, en mayoro menor grado. Esta carga delos protocolos es parte de la carga general de la red. Otras sobrecarga sonlos reintentos y .las ocasionadas por otros protocolos quehay a niveles más altos del sistema. En algunos sistemasla sobrecarga total puede reducir el flujo de datos hasta en un 50 o 60 por ciento de su nivel máximo teórico (el que tendría de no haber sobrecarga). Principioseenerales para la instalación de redes de conyJutnrlorus. ,;1 , 1 La longitud decable de unextremo aotro de lared no debeexceder los 6.000 m. "El Centro activo un La longitud decablemaximaentre centropasivo y uncentroactlvo excede; 30 m. no debe cable es RG-62/U La longitud de cablemdxma no entredoscentrosactivos debeexceder los 600 m I 4 Todos los puertosnoutlllzados de los centrospasivos y activos deben eslar terminados. Se usan terminadores de 93 ohms. P So La longitud de cable mdxima entre centro un activo y una PC n o debe exceder los 600 m. 5 1 2 o EtherNet. EtherNet es el sistema de red de más uso enla actualidad. A diferencia de ARCnet, EtherNet esta definido por estándares de jure internacionales, específicamente el IEEE 802.3. Hay dos especificaciones de EtherNet inoperables entre sí; el tipo original, llamado EtherNet, y la versión estandarizada por el IEEE, llamada 802.3. La diferencia entre las dos especificaciones está en la manera en como se interpreta el contenido de un mensaje. Tecnología EtherNet: cableado y topología. EtherNet utiliza dos tipos de cable coaxial (EtherNet grueso y EtherNet delgado) o cable de par trenzado. En el caso de cable EtherNet grueso, la conexión al cable debe hacerse por medio de un transceiver (emisor-receptor), también llamado MAU (Unidad de Conexión de Medios). Este instrumento se fija al cable por medio de una conexión de vampiro. El transceiver contiene componentes electrónicos que le permiten al cable de 9 alambres que va de aquél a la PC, comunicarse con el cable EtherNet grueso. Sin estos componentes, las señales de estos dos cables son incompatibles. 34 Principios generales para lainstalación de redes de cotnprrtadoras. 802.3 Ethernet / Con los cables EtherNet delgados, se usan conectores en T fijados directamente a la tarjeta interfaz de red para unir la PC a la red. La NIC deberá estar tan cerca del cable de red como sea posible para evitar reflejos y otros problemas eléctricos. Ambas instalaciones EtherNet (de cable grueso y delgado) son topologías de bus, tanto desde el punto de vista físico como desde el punto de vista lógico. Cuando se usan cables de par trenzado, las estaciones se conectan a un concentrador central. Esto significa que las instalaciones de par trenzado tienen una topología de fila de estrellas en el nivel físico. Sin embargo, en el nivel lógico el cableado sigue teniendo una topología de bus. Las reglas para las instalaciones con cableado UTP (Par Trenzado Sin Protección) y STP (Par Trenzado Protegido) dependen del centro que se utilice. En general, estos sistemas permiten longitudes de cable de 30 a 90 metros entre ejes y estaciones de trabajo. Los centros se interconectan con cables coaxiales, así que tienen que seguir las reglas del cableado coaxial. Cuando se alcanza el número límite de computadoras por conectar en red, ya sea porque se alcanzo la capacidad máxima de direcciones del segmento en cuestión o porque alguna limitación electrónica impide mas conexiones, se hace necesario extender el sistema. Para lograr esto debe usarse un repetidor, un puente o un ruteador. En las instalaciones de EtherNet coaxiales se usa un repetidor' para extender una sola red lógica más alla de los límites de una sola red fisica. Observe las siguientes reglas para el uso del cable coaxial EtherNet delgado: 7 Un repetidor, es un regenerador de señales que reacondicionaprecisamente las señales y las retransmite de una pieza de cablea otra. Cuando la señal viaja de un extremo a otro de una pieza de cable hay varios efectos que la distorsionan, y esto dificultasu detección por parte delas NIC's. Principiosgenerales para la instalación de redes de computarloras. 1. El número de segmentos (redes fisicas unidas por repetidores) es 5. 2. La longitud máxima de una segmento es de 18 metros. 3. La longitud máxima (esto es, la longitud total de todos los segmentos) es de 910 metros. 4. El número total de estaciones conectadas es de 30 por segmento, o 412 en total. (Cada repetidor cuenta como una estación para cada uno de los segmentos a los que se conecta). 5 . La distancia minimaentre conectores en T es de 0.48 metros. 6. Deben usarse terminadores en cada extremo de un segmento, y uno de los extremos debe estar conectado a tierra. Para el EtherNet grueso las reglas son ligeramente distintas. 1. El número máximo de segmentos (redes físicas unidas por repetidores) es de cinco, pero solo tres pueden tener computadoras conectadas a ellos. Los otros dos se usan simplemente para extender la longitud de la red. 2. La longitud máxima de un segment es de 492 metros. 3. La longitud total máxima (esto es, la longitud total de todos los segmentos) es de 2,460 metros. 4. El número máximo de estaciones conectadas es de 100 por segmento o 492 en total. Notese que cada repetidor cuenta como una estación para los dos segmentos a los que se conecta. 5 . La distancia mínima entre transceivers es de2.4 metros. 6. Debe usarse un terminador en cada extremi de un segmento, y uno de los extremos debe estar conectado a tierra. Principios generales para la instalacidn de redes [le conll~lrtrrrlorcrs. Como funciona EtherNet. EtherNet usa el método de acceso a red conductor-sensor de acceso múltiple con detección de colisión (CSMNCD). Con este método, cualquier estación de trabajo que quiera acceder a la red debe prestar atención al tráfico antes de empezar a transmitir. (prestar atención a la actividad de la red es el aspecto conductor-sensor). Para prestar atención al tráfico, la estación busca una señal en el cable. Si no hay tráfico, la transmisión puede comenzar. L a estación de trabajo debe verificar inmediatamente para ver si ha habido una colisión ocasionada porque otra estación de trabajo envió datos al mismo tiempo (este es el aspecto de detección de colisión). Si hay una colisión, la estación de trabajo se detiene, espera un tiempo razonable y luego vuelve a transmitir. Si bien todo esto suena bastante complejo y tardado, todo es manejado por el adaptador de red y no afecta a la computadora en lo absoluto. Token Ring. La primera versión de Token Ring corría a 4Mbits/s y podía soportar hasta 260 estaciones de trabajo. Token Ring funciona conforme al estándar IEEE 802.5, y ahora hay muchos otros fabricantes de este sistema en el mercado, además de IBM. Entre otros tenemos a 3Com Corporation, Madge Networks, Pure Data Corporation y Ungerman-Bass. IBM también ha lanzado una versión de 16 Mbits/s, un estándar que también ha sido apoyado por otros fabricantes. Tecnología Token Ring: cableadoy topología. Las redes Token Ring por lo general emplean cable de par trenzado protegido o no, aunque también usan cable coaxial (pero no siempre de manera confiable, a menos que se trate de longitudes muy limitadas). Las tarjetas adaptadoras de red se conectan a los cables de red por medio de conectores DB-9. El cable se conecta a la red con un conector hermafrodita, que a su vez se conecta auna Unidad de Acceso Multiestación (MSAU). Un MSAU normalmente tiene ocho puertos, aunque algunos fabricantes ofrecen versiones de 24 puertos. Estas unidades contienen difusores que conectan una PC a la red. También y Ring Out (RO) de manera que se puedan conectar varios cuentan con puertos Ring In (M) MSAU en serie. (Las conexiones siempre son RI a RO, nunca RI a RI o RO a RO). Cuando se usa más de un MSAU deben conectarse todos los puertos RI y RO para completar el anillo. Token Ring es un anillo lógico. Esto significa que hay un canal (conjunto de cables) que va de una PC a la siguiente, y solo hay dos PC’s en cada canal. La configuración física de Token Ring es una estrella en cada MSAU, con cada MSAU configurado en un anillo. Estas son las reglas para una instalación Token Ring básica: 1. El número máximo de estaciones esde 260 si se utiliza cable protegido de par trenzado y de 72 si se usa cable telefónico estándar. 2. El número máximo de MSAU es de 33 y de 9 si se emplea cable telefónico. 3. L a longitud máxima de un cable entre un MSAU y una estación de trabajo es de 45 metros. 4. L a distancia máxima entre dos MSAU es de 45 metros. Principios generalespara la instalación de redes de computadorrrs. 5. Las MSAUs deben estar conectadas en un anillo mediante la conexión de RI a RO o viceversa. Algunas de estas reglas cambian por el uso de ruteadores, puentes y diferentes tipos de cables. La distancia ,,.~mAxima entre MAUs es de 45 m. El numero mdxirno de eslaclones es de 96, el numero maxlmo de MAUs es de 12 y la longltudIota1delcableque los conecta los MAUs no debeexceder 120 m Estas son solo algunas de las reglas que delinen las instalaciones Token Ring Algunas reglas camblan con el uso de ruteadores,puentes y IIPOS de cable dllerentes .a Como funciona Token Ring. AI igual que ARCnet, Token Ring controla la PC que puede enviar mensajes al pasar una señal de estación a estación alrededor del anillo. Dado que cada PC ésta conectada solo a otras PCs (a través de un MSAU), no hay necesidad del complejo arbitraje requerido por ARCnet para decidir a quién le toca transmitir a continuación. Las PCs pasan la señal alrededor del anillo hasta que una de ellas lo necesita. Esta PC entonces reemplaza con lo quese llama un cuadro, otro término para mensaje. Digo “reemplaza” porque cada conexión entre dos PCs lleva un solo mensaje; en vez de enviar una señal, se envia un cuadro. El cuadro pasa de PC en PC hasta que llega a su destino. En lugar de quitar el cuadro, la PC destinataria simplemente marca el cuadro para indicar que recibio el mensaje, y el cuadro circula alrededor de la red hasta que regresa al emisor. El emisor al ver que su mensaje ha sido recibido, lo reemplaza con una nueva señal. En general la tecnología Token Ring es mucho más complicada que esto y se va volviendo cada vez mástécnica y poco interesante para nuestros fines. Principios generalespara la instalacidnde redes de contpuindorns. FDDI. En un esfuerzo por crear un transporte de alta velocidad ycon tolerancia de fallas, el Instituto Americano de Estandares Nacionales (ANSI) elaboró la Interfaz de Datos Distribuidos por Fibra o FDDI. Este sistema se basa en dos pares de conexiones de fibra óptica configuradas en dos anillos de rotación contraria. La red corre a 100 Mbits y puede cubrir Breas muy amplias (125millas). Los anillos de rotación contraria estan disefiados de manera que una ruptura en un anillo pueda ser redireccionada, asegurando así un servicio continuo. FDDI es muy similar en estructura y protocolo a Token Ring, pero tiene algunas diferencias que lo hacen más eficiente en el aprovechamiento de la amplitud de banda dela red, particularmente cuando se incluyen eventos en los que el tiempo es crítico. FDDI fue diseñado como un servicio de columna, un sistema de transporte de red queapoya y conecta muchos otros sistemas. Aunque ofrece una confiabilidad muy alta, es muy complejo y costoso. Los primeros en adoptar este sistema generalmente han quedado complacidos conlos resultados, pero también han expresado sus reservas acerca de lo práctico que puede resultar. Opciones de 100 megabits. La búsqueda de opciones capaces de ofrecer velocidades de 100 Mbits/s al escritorio ha llevado a CDDI, la Interfaz de Datos Distribuidos por Cobre. Este es un primo de FDDI, y ofrece el mismo nivel de rendimiento. Otros contendientes en el terreno de las redes de alta velocidad que estan en camino de convertirse en sistemas basados en estándares incluyen una nueva versión de EtherNet que se dice correra a 1OOMbits/s. Algunos de los nuevos concentradores también ofrecen significativas ventajas de rendimiento. Conectar PCs a concentradores que desplazan los datos entre puertos mediante un bus que corra mucho más rápido que las conexiones PC concentrador puede producir una gran ventaja en términos de rendimient. Por ejemplo, si el bus del concentrador puede transferir datos a, digamos, 100Mbits/s, cada PC puede contar con un canal de 10 Mbits/s para su uso exclusivo, en lugar de tener que compartir un canal con otras PCs. Algunas de las diferentes ventajas y desventajas que presenta el uso de los diferentes sistemas de transporte de red se muestran en el siguiente cuadro. I Ventaia EtherNet Alta velocidad I Desventaia I Difícil la solución a 39 Principios generales para la instalacidn de redesde conzprrtarloras. problemas Facil de expandir Muchos fabricantes I Costo bajo a medio I I Mucho soporte I Token Ring Velocidad media o alta Alto costo La expansión es compleja Sólido Puede construir redes Pocos fabricantes grandes Mucho soporte Alto rendimiento Redundancia I I Alto costo Difícil de expandir Pocos fabricantes Falta de soporte Conexión de software de red al hardware. Una vez que el hardware de la red esté en su lugar, necesitará software que conozca el hardware para que los otros componentes de software de la red tengan acceso al transporte de red. Existen tres estándares clave de controladores de hardware de red: NDIS, IPX y ODI. Los sistemas que no emplean uno de estos estándares proporcionan software de control propio. Especificación de interfaz de controlador de res (NDIS). La especificación de interfaz de controlador de res fue ideada por Microsoft y 3Com para definir una interfaz estándar entre el software de red y las tarjetas de interfaz de red. Los controladores NDIS estan diseñados para LAN Manager de Microsoft y LAN Server de IBM (que son esencialmente el mismo producto). Intercambio de paquetes de interredes (IPX). El IPX, diseñado por Novell, esel protocolo de nivel paquete (nivel mensaje). Los fabricantes de hardware de red crean archivos que contienen el software de control del controlador. Novell distribuye archivos para muchos tipos distintos de hardware de red y algunos fabricantes proporcionan el software controlador IPX con su hardware. El usuario selecciona el software adecuado en el momento de la instalación y éste se integra al código IPX por medio de un proceso llamado vinculación'. Interfaz Datalink Abierta (ODI). La OD1 es una especificación creada por Novell y Apple para que multiples controladores LAN trabajen con varios protocolos. Este controlador es un controlador de interfaz de La vinculación de software es un proceso en el que se toman dos módulos de código y se unen para dar como resultado un programa funciona. Antes de la vinculación, los módulos (que no se ejecutan porsi mismos) son por lo general de tipo OBJ. x 40 Principios generalespara lainstalacidn de redes decomputurloras. vinculación múltiple. Como sucede con los controladores IPX, los MLID se seleccionan en el momento de la instalación, aunque no es necesario vincularlos con los otros componentes. Sistemas de servidor de archivos. Existen dos caminos para constituir sistemas de servidor de archivos: añadir un grupo de servicios a un sistema operativo existente o armar un sistema operativo especial para operar la red. La primera categoría incluye a VINES de Banyan y LAN Manager de Microsoft. En la segunda categoría tenemos a NetWare de Novel1 y Appleshare deApple. Sin importar lo que digan los fabricantes, el enfoque que se use no hace gran diferencia. La prueba de fuego está en el uso, y todos estos sistemas actuales se ganan su estancia en varias organizaciones. ¿Qué es lo que en realidad importa?. Bueno, para empezar, tenemos el rendimiento de flujo (qué tantos datos puede manejar el sistema), el costo por usuario, el número de usuarios que se pueden conectar, seguridad, la capacidad de soportar servicios de directorios distribuidos, disponibilidad de productos compatibles de otros fabricantes, la capacidad de mejorar el sistema con productos de otros vendedores, interoperación con otros sistemas y servicios, confiabilidad, tolerancia a fallas, soporte de protocolos, soporte y servicio, capacidad de las unidades de disco, los tipos de computadoras en los que funciona y el sistema operativo del cliente que soporta. La lista se puede dividir en dos áreas principales: rendimiento y costo. Un sistema de servidor de red como un todo estan complejo y, son tantos los componenetes que interactuán entre sí, que es casi imposible armar un modelo detallado de la manera como funcionará el sistema. Es necesario probar la configuración tentativa en la realidad. Esto puede ser bastante difícil si su meta es una red de 8,000 usuarios. Y el rendimiento no es solo la velocidad a la que corre el sistema; también tiene que ver con su confiabilidad y con lo que es capaz demanejar, lo cual es bastante difícil de estimar. La arquitectura de los servidores de archivos. El corazón de un sistema operativo de red de servidor de archivos es el kernel del sistema operativo. Este kernel puede ser parte de un sistema operativo especializado o deun sistema operativo de tipo general. El kernel se encarga de manejar todas las tareas del sistema, de modo que sea posible operar simultáneamente varios servicios; a este proceso se le llama scheduling o planeación. 41 Principios Eenerales para lainstalación de redes de computarloras. En un servidor de archivos que soporta muchos usuarios y muchos servicios de red, hay mucho trabajo que hacer. Para hacerlo de manera óptima, de modo que ningún usuario ocupe demasiado tiempo y reduzca el rendimiento en los más mínimo, se necesita un sistema para controlar la ubicación del tiempo de procesador. - J Hay dos formas de manejar la ubicación del tiempo de procesador. La primera se conoce como multitarea prioritario o preferente. Multitarea significa que la computadora ejecuta varias tareas al mismo tiempo, o así parece. No es exactamente simultáneo, ya que solo hay un procesador y éste solo puede ejecutar una instrucción a la vez. En lugar de esto, se detiene un proceso de software, se ejecuta otro proceso, corre hasta que se detiene y se ejecuta otro proceso (posiblemente ek primero), y así sucesivamente. En lugar de esperar a que se termine el proceso X para ejecutar el proceso Y, se puede ejecutar una parte de X, luego una parte de Y, después otra parte de X, y así sucesivamente. Cando el procesador se comparte de esta manera, es posible realizar muchas tareas prácticamente de manera simultánea. Prioritaria se refiere al hecho de que el kernel suspende un proceso después de haberlo ejecutado durante el tiempo que tiene asignado o, después de que ocurre cierto evento. Este evento puede ser la transferencia de datos que entran a través de una tarjeta de interfaz de red, al proceso que necesita recibirlos o la necesidad de enviar más datos a la impresora. L a alternativa ala multitarea prioritaria o preferente es es la multitarea no prioritaria, también conocida como multitarea cooperativa. En esta arquitectura, todos los procesos 42 Principios generalespara la instalacidnde redes de con~putadoras. estan diseñados para correr no más de unos cuantos décimos de milisegundo a la vez. Cuando un proceso a funcionado suficiente tiempo, entrega voluntariamente el control a otro proceso; de ahí el término cooperativo. No prioritaria significa que el kernel nunca detiene el proceso. Proteger o no proteger en los servidores de archivos. Otro tema que ha surgido con frecuencia como aspecto prioritario en el diseño de servidores de archivos es la operación en modo protegido, en oposición a la operación en modo no protegido. El modo protegido es una función del microprocesador que establece secciones de memoria límite a los proceso que se ejecutan en otras áreas. La razón para esto es que los procesos pueden desplazar datos a través de la memoria. Pueden asignar valores a secciones de la memoria, así como copiar datos de un lugar a otro. Cuando a un proceso se le restringe a un área específica de la memoria, es incapaz de escribir encima de los datos de otro proceso o sobre el proceso mismo. Esto es importante, ya que escribir sobre un proceso puede ocasionar la pérdida de datos y provocar que el servidor de archivos se detenga. Pero junto con los beneficios del modo protegido viene una dismunición en el nivel de rendimiento. En comparación con el modo no protegido, tomas más tiempo desplazar datos entre las áreas protegidas o transferir el control de un proceso que se encuentra en un áres protegida a otro. Pros y contras del sistema del servidor de archivos. Estas son algunas de las ventajas de las redes basadas en el sistema de servidor de archivos. Rendimiento Dado que los sitemas de servidor de archivos deben de dar apoyo a muchos clientes a la vez, estan diseñados y optimizados para proporcionar una respuesta rápida y un alto flujo de datos. Seguridad. De nuevo, se requieren características de segurida avanzadas, ya que los sistemas de servidor de archivos deben apoyar a muchos usuarios, los principales fabricantes ofrecen servicios de seguridad sólidos y avanzados. Manejo. Como los servicios estan centralizados, los sistemas de servidor de archivos son más faciles de manejar que los ambientes de punto a punto. Asimismo, los servicios estan diseñados para ser manejados de manera más avnzada. Facilidad de actuación.Los sistemas de servidor de archivos estan diseñados para ser escalables.Los productos de servidor de archivos actuales estan pensados para ser usados por empresas enteras, no solo para compañias de un solo edificio, así que es importante contar con la posibilidad de espadirse sin limitaciones. Los sitemas de punto a punto estan diseñados para grupos de trabajo pequeños y, por lo tanto, no son faciles de expandir(De hecho, no puede decirse queun sistema limitado de 20 o 30 usuarios, como algunos sistemas de punto a punto, sea escalable) Costo. Los sistemas se servidor de archivos generalmente son mas caros, tanto en costo por usuario como términos del costo de instalación, ya que requieren uan Pcespecializada.Si un sistema va a servir a un número significativio de personas necesita ser bastante poderoso. Complejidad.Los sistemas de servidor de archivos son bastante complejos. 43 Principios generalespara lainstalación de redesrlr contputurloros. Los problemas de manejo y diagnostico exigen bastante experiencia. Un muestrario de servidores de archivos Para darle una idea de la gama de productos disponibles, la tabla contiene una comparaciónentre dosde los principales productos de servidor de archivos: VINES de Banyan y NetWare de Novel1 (en sus tres versiones9. Los puntos negros indican que el producto tiene el atributo señalado; lasx indican que la característica en cuestión esta disponible a través de un producto de otro fabricante y requiere de hardware adicional; indica que se necesita hardware extra para soportar la característica. A continuación examinare estos productos a grandes rasgos VINES DE Banyan VINES(Sistema de red Virtual, por sus siglas en inglés) esta basado en el sistema V de UNIX(que se incluye con el producto:la V significa cinco9 Ounix sco.(Estas son dos de las muchas variedades de UNIX).Cuando VIENES se ejecuta, toma el control de todo el sistema, controlando todods los servicios normales de UNIX(Vease la figura 9.3 para conocer la arquitectura del sistema VINES) Servicios VINES electrdpico. de otros fabricantes) - Bloque de Mensajes de Servidor (SMB) 5 Inlerlaz de sockel 1 2 - Caracteristicas generales de VINES Fue diseñado para soporatras empresas enteras a través del sistema StreetTalk, un servicio de directorio global que le presenta servicios a los usuarios en lugar de servidores.Esto permite que todod los servidores funcionen juntos.Cuando usted se conectaa una red VINES, esta conectandose como un todo, más que un servidor en particular. 44 Principios generales para la instalación de redes de contputadoras. Una vez que ha logrado conectarse con éxito puede usar los recurso a los cuales tiene derechos de acceso, sin importar el servidor donde se encuentren y sin tener que conectarse individualmente a cadaservidor. Las caracteristicas generales de VINES incluyen los siguientes: 1. Requiere el sistema UNIX V(que se inlcluye con el sistema ) o UNIX SCO para funcionar 2. Soporta clientes en MS-DOS, Windows, Macintosh, OS/2 YyUNIX 3. Soporta una amplia gama de tarjetas de red 4. El servicio StreetTalk ofrece servicios de directorio global y de seguridad. Lo que se necesita para ejectar VINES VINES puede ejecutarse en la mayoría de las computadoras 80386 o superiores Banya~ n recomienda que solo se utilicen PC que han pasado pruebas de certificación. La instalación toma alredor de dos horas y esrazonablemente sencilla. Clientes VINES En un cliente VINES MS-DOS o Windows, usted(o los archivos AUTOEXEC. De su PC) ejecuta el comando BAN, que a su vez carga a los controladores para la tarjeta adaptadora de red, el Redirector VINES y, si va ausar aplicaiones NETBIOS, el NETBIOS VINES.BAN también carga otras carcteristicas extendidas que usted necesite y entonces ejecuta el programa.LOGIN. Si losdesea, también puede ejecutar por separado todos los componentes desde la línea de comando. Para los sistemas UNIX, el servidor VINES tiene la apariencia de un servidor UNIX , suponiendo que los soporte VINES TCP/IP este cargado. Los sistemas de de clientes UNIX pueden ejecutar las utilerias de UNIX regulares o entrar a NPS si esta a cargo. Después de ejecutar la utileria LOGIN(a través de BAN o por si misma) y que ésta sea validada, el sistema VINES ejecuta un perfil del usuario, el cual ha sido creado por el administrador de sistema para configurar el ambiente de red por usted. Este perfil le permite definir cosas tales como qué unidades lógicas de su PC se conectarán a los recursos de disco de red y que servicios de impresión en red usar. Los servicios StreetTalk de VINES. VINES es excepcional por su capacidad para crear servicios de red en lugar de servicios de servidor de archivos. Esto se logra a través del sistema StreetTalk (similar a un estandar llamado X.500). StreetTalk daa un objeto un nombre compuesto de tres partes: item@group@organization. La parte item es el nombre del objeto. La parte group es el nombre del grupo al que pertenece el objeto. La parte organization es el nombre de la organización a la que pertenece el grupo. Esto posibilita una gran flexibilidad al definir que objetos se encuentran dónde y a qué agrupaciones pertenecen dichos objetos. Todas las basese de datos StretTalk se reproducen en cada servidor VINES, de manera que todos los servidores estén al tanto de todos los recursos. Cadavezque se efectuan modificaciones en una base de datos StreetTalk, estas se copian a todas las demás. 4.5 Principios generales para la instalación de redes de computarloras. En las bases de datos StreetTalk, los objetos también pueden tener atributos ligados a ellos. Los atributos por omisión son: Pais, Buzón de correos, Proyecto, Idioma. Naturalmente se pueden generar nuevos atributos y etiquetas para formar colecciones lógicas. La idea central de StreetTalk es que usted pueda usar servicios sin tener que saber cualés hay o donde se encuentran. Seguridad y control VINES. Algunos controles que pueden aplicarse a las cuentas de usuarios son: 1. Puede establecerse una extensión mínima de contraseña, de manera que los usuarios no puedar reducir su contraseñas a cero caracteres, o a algo demasiado corto y, por lo tanto fácil de adivinar. 2. Pueden establecerse un cambio forzado de contraseña y una duración de contraseña para obligar a los usuarios a cambiar sus contraseñas periodicamente. 3. Pueden evitarse que losusuarios cambien sus contraseñas. 4. Puede evitarse que los usuarios cambien sus propios perfiles de usuario. 5 . Puede restringirse el número de personas que pueden usar el mismo nombre. Esta función puede usarse para bloquear el acceso no autorizado o para controlar el número de usuarios que pueden tener acceso a una aplicación en particular. 6. Pueden controlarse las horas de acceso. 7 . Es posible especificar localizaciones de acceso para establecer las direcciones de red desde las cuales puede entrar un usuario. 8. Puede restringirse el tipo de estación de trabajo desde la cual puede conectarse el usuario (DOS, OS/” o Macintosh. También hay controles que determinan la manera como los servidores de archivos pueden accederse entre sí. Estos controles pueden usarse para evitar que dos servidores que se encuentran en la misma red se comuniquen, para permitir únicamente intercambios de mensajería electrónica o para permitir que los servidores formen una sola red integrada por StreetTalk. Es posible implantar seguridad de impresión. Se pueden definir tres niveles de acceso de usuario a impresoras: Administradores, Operadores y Usuarios genéricos. Resumen de VINES. VINES es un avanzado sistema operativo de servidor de archivos, y este breve resumen da cuenta de los alcances del sistema. Si bien VINES no es tan rápido como NetWare, es capaz de proporcionar a toda una corporación una sola visión de la red, y su seguridad y solidez son excelentes. Una deficiencia es que carece de las avanzadas características de tolerancia a fallas que ofrece NetWare, a excepción del espejeado disponible a través de otros fabricantes. NetWare de Novel1 Novel es el lider del mercado de sistemas operativos de red, y posee alrededor del 60% de la base instalada. Su producto, NetWare, es un sistema operativo propietario cuyas raices llegan hasta UNIX. 46 Principios generales para lainstalación deredes de computadoras. ~~ de Servidor (SAP) Mddulos Cargables 6 Terminal Virtual Novel1 (NVT) 5 Soporle de Protocolo Central NetWare ecuenciad Paquetes 4 3 lnformacidn la (IPX) lnterredes -1 2 " Prolocolo de Enrutamlento de la Informac~dn (RIP) Capa de Soporte a la Vinculacibn (LSL) " " Controladores de Inlerlaz de Vinculac~On Múlt!ple (MLIDs) Controlador de adaptador de red 1 I . ' o) vi O 2 Adaptador de interlaz de red Características generales de NetWare. Las características en común de todas las versiones9 de NetWare son: l . Soporte para clientes MS-DOS 10, Windows, Macintosh, OS/2 y UNIX. 2. Soporte para una ampli gama de tarjetas adaptadoras de red. 3. Extensos servicios de seguridad que le otorgan control sobre que usuarios pueden establecer una conexión a un servidor de archivos, entrar a directorios, controlar el servidor, controlar impresoras y manejar cuentas de usuario. 4. Soporte para procesos residentes en el servidor. 5. Tolerancia de fallas a varios niveles aunque algunos son niveles especiales. 6. Los productos NetWare estan estratificados en versiones que soportan diferentes números de usuarios conectador: 5, 10,20, 100,250,y 1000. Entre los productos de NetWare actuales se incluyenlas versiones 2.x, 3.x, y 4.x,así como NetWare SFT 111 Versión 3.1 1 . Los productos de computación estan sujetos a una revisión infinita. El nivel de revisión de un producto generalmente se expresa comoun código multiparte. Por ejemplo, enla versión 2.3, el 2 es la versión mayor y el 3 esla versión menor. Algunas compañias amplian estos,así que se podría obtener una versión 2.3.4,2.34 o 2.3d en donde el 4o d es un número de versión de mantenimiento (versión de ~nantenimiento es otra manera de decir: encontramos un error lo suficientemente importante como para arreglarlo). L a x en 2.x, etc., se refiere a todas las versiones menores que se lanzarón bajo el número de versión mayor. I n Vale la pena mencionar que cuando se ejecuta NetWare, éste toma el control de toda la PC. En NetWare 2.x, todo lo que el MS-DOS esté haciendo es eliminado,y en NetWare 3.x y 4.x puede ser eliminadoo puesto en estado de hibernación. En las versiones 3.x y 4.x, primero se carga el MS-DOS y luego NetWare. ') 47 Principios generales para lainstalación de redes de congutadoras. Arquitectura de NetWare 3.x. NetWare cuenta con unaestructura modular. El centro del sistema se llama bus de software, y es paralelo a la estructura de una PC. Los componentes de software llamados Módulos cargables NetWare (NLMs) se conectan dentro del bus de software, de la misma manera como las tarjetas adaptadoras se conectan en elbus de una PC. Novel1 u otras compañias de programación de software han producido toda clase de NLMs que incluyen máquinas de base de datos, sistemas antivirus, sisitemas de fax, sistemas de mensajería y muchos otros servicios. De hecho, producir NLMs es tán fácil que incluso hay shareware para NLMs del dominio público que usted puede usar. Lo que se necesita para ejecutar NetWare. Las versiones de PC de NetWare (a diferencia de las versiones que se ejecutan en los sistemas operativos UNIX y VMS) pueden ejecutarse en un sistema 80386 o superior con 8MB de RAM. Clientes NetWare. Cuando NetWare se ejecuta bajo el MS-DOS y Windows, solo hay una manera de entrar a la red: el shell de NetWare. Este es un componente de software que se encuentra entre la aplicación y el DOS y que desvía todas las solicitudes de e/s relacionadas con los servicios de red hacia el servidor de archivos. Primero debe cargarse el controlador de tarjeta adaptadora de red (el módulo IPX con el controlador integrado) y entonces puede cargarse el shell. El shell viene en diferentes variedades para diferentes versiones de MS-DOS y soporta el cargado en memoria regular, extendida o expandida. Cuando el shell se carga con éxito, establece cual es el servidor más cercano: el servidor por omisión o predeterminado. El servidor más cercano es el que produce el primer mensaje de Protocolo de Anuncio de Servidor (SAP). Antes de cargar Windows es necesario instalar varios controladores para soportar ese ambiente, y se debe inicializar la red. Se puede usar Windows con la versión para el MSDOS de NetWare, siempre y cuando se cuente con los controladores de Windows adecuados. El soporte de NetWare para Windows proporciona utilerias compatibles con Windows. Para conectarse bajo MS-DOS, ejecute el programa LOGIN. Si no se proporciona un nombre de servidor, se supondrá automáticamente que desea conectarse al servidor prodeterminado. Si el nombre y la contraseña son correctos, el servidor ejecuta un argumento de entrada de servidor (si existe) que puede usarse para definir los ambientes de red para todos los usuarios (como conectar una unidad local al subdirectorio del sistema de correo en el servidor). Entonces se ejecuta el guión de instrucciones deentrada(login script) provado del usuario, a menos que no exista, en cuyo caso se ejecuta por omisión un guión de entrada de usuario. Seguridad y control en NetWare. NetWare cuenta con un grupo de servicios de seguridad y control muy completo I I . Estos empiezan en el nivel de nombre y login e incluyen lo siguiente: II Las versiones 3.x y superiores de NetWare cuentan con un sistema de cuenta complejo quelleva la contabilidad del uso de discos, comunicacionesy red y otros servicios en términos financieros.Esto resulta útil si los servicios de red de diferentes departamentosnecesitan cobrarse entre sí. 48 Principios generales para la instalacidnde redes de comprtnrlorns. 1 2. 3. 4. 5. 6. 7. 8. La extensión minima de contraseña evita que se usen contraseñas muy cortas o que no se usen. El cambio forzado de contraseña. Contraseñas unicas. Programación de horas y días de acceso. Intentos permitidas antes de desactivar una cuenta. Fecha de expiración. Restricciones de espacio de disco. Definición de las PC desde las cuales se puede accesar. Una vez que entra a la red, como usuario, esta sujeto a otros controles. El primero son las asignaciones de consignatario (trustee assignments). Estas le permiten alos usuarios o grupos de usuarios manejar archicos y directorios con los derechos establecidos por el administrador. A continuación tenemos las mascaras de derechos heredados (inherited rights masks), las que se asignan a los archivos y directorios al ser creados. Los derechos que se asignen en la mascara de derechos heredados de un archivo o directorio modifican los derechos otorgados al usuario como consignatario. Esto significa que si a usted le fi.le dado el derecho de leer archivos de un subdirectorio por asignación de consignatario, dicho derecho podría ser revocado eliminándolo del apartado Lectura de la mascara de derechos heredados del subdirectorio. Hay ocho derechos, y estos se aplican de manera diferente a los directorios y los archivos: Supervisión (supervisory), lectura (read), escritura (write), modificar (modify), exploración de archivos (scan), control de acceso (access control), creación (create) y de borrado (erase). Otra característica de los servicios de seguridad de NetWare esla equivalencia de seguridad, la cual puede asignarse a un usuario para otorgarle los mismos derechos que a otro. Esto es muy útil cuando un usuario necesita acceso temporal a un archivo o directorio. Algunas técnicas de NetWare. Novel1 emplea varias técnicas en sus sistemas operativos NetWare. Estas técnicas sirven para mejorar el rendimiento, la confiabilidad y la integridad del sistema. Caché de directorios, FAT y datos. Cuando se abre un archivo, el sistema operativo tiene que encontrar los datos en el disco dura. Los detalles de los archivos se almacenan en directorios y tablas de asignación de archivos (FAT). El directorio almacena el nombre del archivo y sus atributos, y la FAT almacena los datos conforme a qué sectores están dedicados a qué archivos. El sistema de archivos de NetWare carga toda esta información a la memoria para reducir en lo posible el tiempo que se necesita para encontrar un archivo y sus datos. Es por esto que hay una relación entre el tamaño de la memoria y el espacio en disco. Pero aún hay otros trucos para optimizar el rendimiento. Uno que se usa tanto en las PC como con NetWare es el cache de datos. La idea de esto es que cuando se lee un archivo es muy probable que quiera seguir leyéndolo después. Y si usted realiza tareas como el procesamiento de texto, leera el archivo desde el principio hasta el final, en contraste con la 49 Principios Zenerales para la instalación de redes de conyxctnrloras. operación de pasar del primer registro al último y luego a uno intermedio, como haria en una base de datos. Cuando un sistema cliente lle un disco, es fácil para el servidor de archivos leer el siguiente bloque de datos. Entonces, si el cliente desea esta información, no es necesario entrar a el disco; la información ya se encuentra en la memoria del servidor de archivos y puede ser enviada al cliente. Cuando se trata de escritura en disco, el servidor de archivos solo puede aceptar los datos y decirle al cliente que se estan enviando al disco, aunque no sea cierto. Esto significa que el tiempo que se necesita para enviar los datos a través de la red es la cantidad de tiempo que el servidor piensa que se necesita para escribir en el disco. El servidor de archivos retiene los datos (el término para esto es buffering, o sea, envio a bufer, la memoria intermedia) hasta que desciende el nivel de actividad y tiene tiempo para realizar el trabajo o hasta que se cumple un tiempo preestablecido y entonces escribe los datos. Búsqueda de elevador. Otra técnica de optimización del rendimiento del disco, la búsqueda o localización de elevador. organiza las solicitudes de lectura y escritura de manera que se reduzca la cantidad de movimiento realizado por las cabezas lectoras del disco. Esto no solo acelera el manejo de los datos, también reduce el desgaste mecánico de la unidad. Por ejemplo, sin optimización alguna, el acceso requerido por parte de múltiples usuarios podría exigir que las cabezas del disco se muevan desde las pistas interiores del disco hasta las exteriores para cada solicitud, una condición llamada arruinar. Si esto ocurre con demasiada frecuencia puede ocasionar una falla prematura de la unidad. Tolerancia de Fallas de Sistema (SFT) de NetWare. SFT Nivel I EL SFT Nivel I se asegura que los datos se escriban de manera confiable en el disco. Este nivel está formado de dos partes, la verificación posterior a la escritura y la hot fix. Cuando se escribe en un disco duro llegan a presentarse problemas (como sectores dañados) aunque no haya tenido problemas al dar formato al disco. NetWare se protege de este tipo de problemas de las siguientes maneras: l. Los datos se reciben de la tarjeta de red y se almacenan en la memoria del servidor de archivos. Principios generales para la instalación de redesde compntnrlnrus. 2. Luego el servidor escribe los datos en un sector del disco. 3. El servidor vuelve a leer los datos en un buffer nuevo. 4. Si la lectura de disco falla, el servidor sabrá que hayun problema y pasará inmediatamente al siguiente paso. Si la lectura es exitosa, el servidor comprara los datos que se acaban de leer con los datos originales. Esta es la verificación posterior a la lectura. Si hay alguna discrepancia entre las dos versiones, es debido a una falla en el disco, y el servidor realiza el siguiente paso. Si no hay problema, el servidor salta hasta el paso 6. 5. En el disco hayun área de mantenimiento, un bloque de sectores en los que se registra la identificación de los sectores dañados. Cuando se encuentra un sector dañado, el servidor lo marca como dañado en el área de mantenimiento y escribe los datos en el área de redirección. A esto Novel1 lo llama hot fix. En contraste, bajo el DOS usted solo se puede marcar un sector como dañado al reformatear el disco duro. Esto significa que tiene que respaldar el disco, reformatearlo y volver a cargar los datos, y todo esto debe realizarse cuando el sistema no esté en uso. 6. Una vez que se logra una escritura exitosa el servidor puede deshacerse de los datos en ambos bufer y pasar a la siguiente operación. SFT Nivel 11. El Nivel I se asegura de que los datos se escriban de manera confiable en el disco. Pero una vez que se encuentran ahí ¿qué pasa siun sector que contiene datos queda ilegible? Aunque los controladores de disco duro pueden corregir datos a un nivel bajo, no se puede confiar en que los problemas serán tan pequeños. Si se desea recuperar del tipo de problemas descritos anteriormente es necesario algún tipo de problemas descritos anteriormente es necesario algún tipo de duplicación de datos. Existen muchas cosas que pueden salir mal, desde una falla en un cable(en estos sistemas hay una cierta cantidad de vibración que puede ocasionar que un cable se doble repetidamente y falle) hasta una falla en la unidad o en los componentes electrónicos del controlador del disco. Las operaciones de verificación posterior a la lectura y de corrección en caliente de la tolerancia de fallas de sistema Nivel I de Netware. Un problema aún más trágico es la caída de disco, también conocido como caída del cabezal. Esto sucede cuando algo sale mal muy dentro de una unidad de disco duro, y las cabezas de lecturdescritura del disco se encajan en la superficie del disco. Esta acción es muy parecida a la deun taladro, y el resultado es un desastre. Después de un accidente semejante rara vez es posible recuperar los datos de las áreas en donde se daña el recubrimiento del disco. Por lo tanto, usted debe ser capaz de recuperar de los siguientes problemas: l . Un sector de datos se vuelve ilegible. 2. Una unidad de disco falla completamente (debido a una falla en los componentes electrónicos, una caída de disco, falla en el motor de la unidad, etc. 3. Falla en un controlador de disco (debido a fallas en el cableado de la unidad, en la conexión al bus o en los componentes electrónicos del controlador). Principios generales para lainstulucidn de redes de computadorus. Para resolver los dos primeros problemas es necesario duplicar la unidad de disco. Para resolver el tercer problema es necesario duplicar la unidad y el controlador de disco. Con los servicios SFT I1 de NetWare, se puede hacer que el servidor use el espejeado de disco (disk mirriring), el cual soluciona los dos primeros problemas, o la duplicación de disco (disk duplexing), el cual soluciona los tres problemas. Espejeado de disco. Espejeado de disco significa que se conectan dos unidades de disco al mismo controlador dedisco. Las dos unidades se mantienen idénticas; cuando el servidor escribe en una unidad (primaria), posteriormente escribe en la otra (secundaria). Si durante las operaciones falla la unidad primaria, en su lugar se utiliza la secundaria. Si la secundaria falla, no importa. En ambos casos, los usuarios experimentan una breve pausa mientras el servidor se asegura que launidad esta muerta, y luego se regresa al servicio normal. Como sucede con todas las cosas buenas, hay una desventaja. Para contar con este nivel de confiabilidad, se necesita un segundo disco duro, lo que duplica el costo del almacenamiento de datos. Pero en lo que concierne a su organización, tal vez valga la pena el costo relativamente pequeño de una unidad de disco, para evitar lo que de otra manera sería un desastre. Otra desventaja es la pérdida de rendimiento. Dado que un controlador maneja dos unidades, el servidor tiene que esperar a que termine la operación de escritura de la unidad primaria para escribir los datos en la unidad secundaria. Servldor con unldades de disco duplicadas duro Duplicación de disco. La falta de redundancia en el controlador del disco duro ylas falla de rendimiento comprendidas pueden ser puntos muy serios. Aquí es donde entra en acción la duplicación de disco. La duplicación de disco requiere de dos unidades de disco duro con un controlador para cada una. Un sistema como este cuenta con una redundancia completa en todos los componentes de acceso a disco. Lo que resulta más interesante es que ahora NetWare puede instruir a cada controlador de disco para que efectúe varias operaciones por separado, de manera que no disminuya el rendimiento. Un beneficio adicional ocurre cuando se tienen muchos usuarios que leen los Principios generales para la instalación de redes de comprrtarloras. mismos datos. Como hay dos unidades de disco duro, es posible dividir las instrucciones de lectura entre ellos. Esta técnica se llama búsqueda dividida, y puede aumentar mucho el rendimiento. SFT Nivel 111. Ya contamos con soluciones para los siguientes problemas: l . Fallas al escribir y leer sectores de disco 2. Falla de unidad de disco. 3. Falla de controlador de disco. Pero, ¿y si falla el servidor de archivos mismo? Podría fallar un chip de la tarjeta madre y, por lo tanto, todo el sistema quedaría varado. L o que necesita es otro servidor de archivos que pueda asumir inmediatamente el control de manera que los usuarios no noten la interrupción en el servicio. Este es el objetivo del SFT 111. Los problemas que tuvo Novell al crear este sistema fueron formidables. Cuando cambia el contenido de la memoria del servidor primario, los datos se copian en el servidor secundario. Si el primario falla, el segundo asume el control, dando como resultado una breve pausa para los usuarios. Dado que los dos servidores se conservan idénticos, los usuarios no pierden sus conexiones, datos de archivos u otros servicios queestén manejando. Este sistema requiere una red de alta velocidad para conectar los dos servidores. y ambos deben tener instalados la misma memoria y unidades de disco. El ststema de servidor de archivos duplicado mantlene siempre identicos los contenidos y la memoria de los dos subsistemas de dlsco. ~~ - E= S - 3 - = B = -- 8 I Servidor de archlvos sacundario Resumen de NetWare. Novell debe su dominio del mercado tanto a la extensa capacidad y excelencia del sistema operativo NetWare como a una muy buena estrategia de mercadeo. NetWare 3.x sólido bien probado, y aceptado en el mercado. Es más sencillo que su sucesor NetWare 4.0 y también es más barato. NetWare 4.0 es un sistema gigantesco. Ofrece una gama tan impresionante de características que es difícil imaginar qué situaciones no han sido previstas. Los servicios de directorio NetWare (NDS) son muy completos y teóricamente capaces de soportar redes corporativas reales. huzcipios generales para la instalación de redesde comprrtdoras. Bibliografia. Redes de Ordenadores. Andrew S . Tanenbaum Prentice Hall Redes para todos Gibbs Prentice Hall. Las redes de computadoras. Ricardo Marcelín J. Orestes Téllez A. Rubén Vazquez M. U.A.M.I. Control del enlace de datos. César Jalpa V. Ricardo Marcelín J. Orestes Téllez A. U.A.M.I. TCP/IP Parker Prentice Hall