Capa de red del hostal

Anuncio
I'ritrcipios retrerales pnrn In itrstnlncidtr de redes de comprrtndorns.
I
Universidad Autónoma Metropolitana
Unidad
Iztapalapa.
División:
Ciencias Básicas e Ingeniería.
Carrera:
Licenciatura en Computación.
Materia:
Proyecto de investigación.
Titulo:
Principios generales para la instalación de redes.
Fecha:
2 de Diciembre de 1999.
Alumno:
Julio Angel Huerta Romero.
Matricula:
92222569
.
"-
""">\
."
_..
Asesor:
M. en C. Dav$Uzz¡&€djSez
Illescas.
"
_.
..-.
".
"Y
.,-
-~--
Principios
generales para la instahci6nde redes de computadoras.
Indice.
Introducción.
1
Objetivos y aplicaciones de las redes.
Objetivos de las redes.
Aplicaciones de las redes.
2
Estructura de red
4
Arquitectura de redes
Jerarquía de protocolos.
Problemas con el diseño para las capas.
6
Modelo de referencia OS1
Capa fisica.
Capa de enlace.
Capa de red.
Capa de transporte.
Capa de sesión.
Capa depresentación.
Capa de aplicación.
Transmisión de datos en el modelo OSI.
10
Servicios
Servicios orientados a conexión y sin conexión.
Primitivas de servicio.
Relación entre servicios y protocolos.
16
La capa fisica
Medio magnético.
Par trenzado.
Cable coaxial de banda base.
Cable coaxial de banda ancha.
Fibras ópticas.
Transmisión por trayectoria óptica.
19
Tarjetas de interfaz de red
28
Conectores
29
Sistemas de cableado
Instalación del cable.
Localización de fallas en sistemas de cableado.
30
Prbrcioios perrerales Dara la instalación de redes de cornoutadoras.
de
Transportes
red
ARCNet
Los diferentes sabores de ARCNet.
Topología ARCNet: Cableado y topología.
Como fbnciona PLRCNet.
EtherNet
Tecnología EtherNet: Cableado y topología.
Como fbnciona EtherNet.
Token Ring.
Tecnología Token Ring: Cableado y topología.
Como funciona Token Ring.
FDDI
Opciones de 1O0 MegaBits.
31
Conexión de software dered al hardware
NDIS, IPX, ODI.
40
Sistemas de servidor dearchivos
Arquitectura de los servidores de archivos.
Pros y contras del sistema del servidor de archivos.
41
Muestrario de servidores de archivos
VINES de Banyan
Características generales de VINES.
Clientes VINES.
Los servidores StreetTalk de VTNES.
Seguridad y control VINES.
Resumen de VINES.
NetWare de Novell.
Características generales de NetWare.
Arquitectura de NetWare 3 .x
Clientes NetWare
Seguridad y control en NetWare.
Cache de directorios, FAT y datos.
Búsqueda de elevador.
Tolerancia de fallas de sistemas de NetWare nivel I, 11, III.
44
Principios generales para
la i
n
s
&
& & re& Be computadoras.
Introducción.
El presente tiene como intención dar un panorama general del proceso que se requiere para
llevar a cabola instalación deuna red de computadoras.
En el estudio que presentamos, se da inicio abordando el problema desde el punto de vista
técnico, mismo que servirá como base para la comprensión de todos los aspectos que están
presentes durante la instalación de la red. En esta misma parte, no se pretende prohndizar
en el tema, sin embargo, si se presentan los aspectos más importantes que están presentes
durante la instalación y que no deben ser pasados por alto.
clara se empiezan aabordar
los aspectosfísicos,
Posteriormente y de unamanera
mecánicos y eléctricos de la capa fisica que es en última instancia la que permitirá que se
logre la comunicación entre las computadoras. Se abordan aspectos como: cableado y sus
características, tarjetasde interfaz de red, conectores y sistemas de cableado.
Una vez que se han estudiado los aspectos técnicos y fisicos, entramos con el estudio de los
transportesde redmás comunes. En esta parte, estudiaremos:topologías,versiones
y
manera de hncionar de los sistemas de transporte como son: ARCNet, EtherNet y Token
Ring. Así como algunas alternativaspara el manejo de redes de alta velocidad.
Finalmente, concluimos el estudio con el analisis de los sistemas de servidor de archivos,
estudiando su arquitectura, beneficios y características. Los sistemas servidores de archivo
que presentamos son V M S de Banyan y Novel1 NetWare.
Como puede apreciarse, el estudio pretende dar un panorama generalde los aspectos
necesariosaconsiderar para la instalación de redes de computadoras así como ser una
herramienta de apoyopara los iniciadores en este tema.
I
Princiuios generales uara la instalación
de redes de conmatarloras.
Objetivos y aplicaciones de las redes.
Objetivos de las redes.
Son muchas de las organizaciones que ya cuentan con un número considerable de
ordenadores en operación y con frecuencia alejados unos de otros.
En una forma más general, el tema que consiste en compartir recursos, y el objetivo es
hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red
que así lo solicite, sin importar la localización física del recurso y del usuario.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Por ejemplo, todos los archivos podrían duplicarse en dos o tres
maquinas, de tal manera que si una de ellas no se encuentra disponible(como consecuencia
de un fallo del hardware), podría utilizarse alguna de las otras copias.
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación
costo/rendimiento, comprada con la ofrecida por las maquinas grandes. Estas son, a grandes
rasgos. diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es
miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de
sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por
usuario, con los datos guardados en una o más máquinas que funcionan como servidor de
archivo compartido.
Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en
forma gradual a medida que crece lacarga, simplemente añadiendo más procesadores.
Otro objetivo del establecimiento de una red de ordenadores no tiene nada que ver con la
tecnología. Una red de ordenadores no tienen nada que ver con la tecnología. Una red de
ordenadores puede proporcionar un poderosos medio de comunicación entre personas que
se encuentran muy alejadas entre sí.
Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran
alejados, y que anteriormente había siso imposible de establecer, pueda realizarse ahora. A
la larga el uso de las redes, como medio parar enriquecer la comunicación entre seres
humanos, puede ser más importante que los objetivos técnicos, como por ejemplo la mejora
de la fiabilidad.
En seguida presentamos una clasificación de sistemas multiprocesadores distribuidos de
acuerdo con su tamañofísico.
Dlstancla
Procesadores
entre
ubicados
procesadores
en
el
mismo
La tarieta
o , ,m
del circulto
l m
El sistema
10 m
El cuarto
100 m
El edifcio
Los terrenos de
1 km
la universidad
10 km
La ciudad
1 0 0 km
El pals
l o o 0 km
El contmente
10.000 km
El planeta
Ejemplo
:II
'
} MAquina de flujo de datos
Multiprocesador
Red local
Red de gran alcance
Interconexi6n de redes de gran alcance
Principios generales para lainstalación deredes de conputadoras.
Aplicaciones de las redes.
Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos
ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos
remotos, y facilidades de comunicaci6n de valor añadido.
Una compañíaque ha producido un modelo que simula una economía mundial puede
permitir que sus clientes se conecten usando la red y corran el programa para ver como
puede afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y
de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que
vender los derechos del programa, en especial si el modelo se
esta
ajustando
constantemente o necesita de una máquina muy grande para correrlo.
Otra área principal para la utilización de redes es el acceso a bases de datos remotas. En un
futuro próximo no ser difícil ver, por ejemplo, a cualquier persona hacer desde su casa
reservas de avión, autobús, barco y hoteles, restaurantes, teatros, etc., para cualquier parte
del mundo y obteniendo la confirmación de forma instantánea. En esta categoría también
caen las operaciones bancarias que se llevan a cabo desde el domicilio particular, así como
las noticias del periódico recibidas de forma automática. Los periódicos en la actualidad
ofrecen un poco de todo, pero con el de tipo electrónico se puede fácilmente adaptar el
contenido de acuerdo con el gusto particular de cada lector. Por ejemplo, que el contenido
incluya toda la información de referente a los ordenadores, alas principales historias sobre
política y epidemias, pero que excluya los temasrelacionados con el futbol.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un
ordenador remoto mediante una red resulta más económico que hacerlo directamente. L a
posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica
normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada,
en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga
distancia cuando se estántransmitiendo los datos.
Una tercera forma que muestra el amplio potencial de uso de redes, es su empleo como
medio de comunicación. Los científicos informáticos ya toman como hecho garantizado
poder enviar correo electrónico, desde sus terminales, a sus colegas situados en cualquier
parte del mundo. En el futuro, será posible para todos enviar y recibir correo electrónico y
no solo para aquellas personas que se encuentran ene el mundo de los ordenadores.
Además. este tipo de correo también será capaz de trasmitir voz digitalizada, así como
fotografías e imágenes móviles de televisión y de video.
Algunas veces de dice que se esta llevando a cabo una carrera entreel desarrollo del
transporte y de la comunicación, y el que gane de los dos hará el otro innecesario. El uso de
las redes de ordenadores como un sistema de comunicación sofisticado puede reducir la
cantidad de viajes realizados, ahorrando de esta manera energía. Hacer la tarea en casa
puede llegar a ser muy popular, especialmente entre trabajadores de tiempo parcial al
cuidado de niños pequeños. Las oficinas y escuelas, como nosotros las conocemos, pueden
llegar a desaparecer. Las ordenes mediante catalogo por correo electrónico pueden llegar a
reemplazar las tiendas comunes y corrientes. Las ciudades podrán dispersarse con relativa
facilidad, dado que l a alta calidad de los recursos de comunicación tenderán a reducir la
necesidad de una proximidad fisica. La revolución de la información puede llegar a cambiar
a la sociedad, tanto como lo hizo la Revolución Industrial.
3
Principios generalespara lainstalacidn de redesde computnrloras.
Estructura de red.
En toda red existe una colección de maquinas destinadas para correr programas de
usuarios(aplicaciones).Seguiremos la terminología de una de
las
primeras redes,
denominadas ARPANET, y llamaremos hostales a las maquinas antes mencionadas.
También, en algunas ocasiones se usa en la literatura el termino sistema terminal o sistema
final. Los hostales están conectados mediante una subred de comunicación, o simplemente
subred. El trabajo de la subred consiste en enviar mensajes entre hostales de la misma
manera como el sistema telefónico envía palabras entre la persona que habla y la que
escucha.
Una subred en la mayor parte de las redes de área extendida consiste en dos componentes
diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de
transmisión(a las que se les conoce como circuitos, canales o troncales), se encargan de
mover bits entre las máquinas.
Los elementos de conmutación son ordenadores especializados que se utilizan para
conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada,
el elemento de conmutación deberá de seleccionar una línea de salida para reexpedirlos. Así
considerando de nuevo le terminología original de ARPANET, a los elementosde
conmutación los llamaremos IMP(procesadores de intercambio de mensajes), aunque los
términos de nodo de conmutación de paquetes, sistema intermedio, y central de
conmutación de datos, también se emplean con frecuencia.
En la siguiente figura cada uno de los hostales esta conectado a un IMP (en ocasiones lo
hace con más de uno). Todo el tráfico que va o viene del hostal pasa a través desu IMP.
En términos generales, puede decirse que hay dos tipos de diseños parala subred de
comunicación: Canales punto a punto y Canales de difusión.
Límite de la
comun1cac16n
de la subred
Hostale
En el primero de ellos, la red contiene varios cables o líneas telefónicas alquiladas,
conectando cada una de ellas un par de IMP. Si dos IMP desean comunicarse y no
comparten un cable común, deberán hacerlo indirectamente través de otros IMP. Cuando un
mensaje(que en ele contexto de subred normalmente se denomina paquete) se envía de un
IMP a otro, a travésde uno o más IMP intermediarios, el paquete se recibe integramente en
cada uno de estos IMP intermediarios. Se almacenará ahí y no continuara su camino hasta
que la línea de salida necesaria para reexpedirlo este libre. La subred que utiliza este
principio se denomina subred punto a punto, de almacenamiento y reenvio o de
conmutación de paquetes. Casi todas las redes de área extendida tiene subredes del tipo de
almacenamiento y reenvío.
4
Principios generales para lainstulucidn de redes de computnrlorus.
Un aspecto importante de diseño, cuando se utiliza una subred punto a punto, consiste en
considerar cómo deberá ser la topología de interconexión de los IMP, la figura siguiente
muestra varias topologías posibles. Las redes locales que se diseñaron como tales tiene por
lo generl una topología simétrica.A diferencia de estas, las redes de área extendida tienen
topologías irregulares.
P
o
O
¿al
dl
eJ
f)
Algunas tOpolOgias posibles para una subred punto a punto. a) Estrella.
b) Anillo. c) A r b o l . d) Completa.e) lntcrseccibn de anillos. 0 Irregular.
La difusión se emplea como un segundo tipo de arquitectura de comunicación y la utilizan
la mayoría de las redes de área local y un número reducido de redes de área extendida. En
una red de área local, el IMP se reduce a un solo chip, el cual se incluye en ele interior del
hostal, de tal manera que siempre habrá un hostal por cada IMP mientras que una red de
Area extendida podrá tener varios hostales por IMP.
Los sistemas de difusión tienen un solo canal de comunicación, que a su vez, es compartido
por todas las máquinas que constituyen la red. Los paquetes que una máquina cualquiera
envía, son recibidos por todas los demás. El campo de dirección, localizado en el interior de
un paquete, especifica a quien va dirigido. En el momento en que se recibe un paquete, se
verifica el campo de dirección y,si el paquete esta destinado a otra máquina, éste
simplemente se ignora.
En la figura siguiente presentamos algunas posibilidades de subredes de difusión. En
cualquier instante una máquina, en un bus, tiene la función maestra y esta capacitada para
trasmitir. El resto de las máquinas no pueden enviar. Se necesita un mecanismo de arbitraje
para resolver los conflictos en el momento en que dos máquinas quieren trasmitir a la vez.
Este mecanismo de arbitraje puede estar centralizado o distribuido.
TpppTpp
a)
it
b)
Comunicaci6n de subredes de difusi611. a)
C)
Bus
b)Satklite
o radio.c)
Anillo.
Principios generalespara la instalnciónde redes c k conylutadoras.
Una segunda posibilidad es la representada por la inclusión de un satélite o sistema de
radiodifusión terrestre. Cada IMP tiene una antena a través dela cual puede enviar o
recibir. Todos los IMP pueden oir la salida desde el satélite y, de la misma forma, en
algunos casos, también pueden oir las transmisiones que hacen otros IMP hacia el satélite.
Un tercer sistema de difusión es el anillo, en donde cada bit se propaga solo, sin esperar el
resto del paquete al cual pertenece. Cada uno de los bits, típicamente cierra el anillo
completo en el tiempo en que tarda transmitir algunos bits; PO r lo general, antes de que el
paquete completo se haya transmitido. Al igual que en los otros sistemas de difusión. se
necesita una regla para arbitrara los accesos simultáneos al anillo.
Las subredes de difusión pueden además dividirse en estáticas y dinámicas, dependiendo de
cómo se haya asignando el canal. Una asignación estática típica sería dividir el tiempo en
intervalos discretos y permitir así que cada máquina difunda su mensaje sólo cuando le
llegue su intervalo correspondiente. Las asignaciones estáticas desperdiciarán la capacidad
del canal cuando una de las máquinas no tiene nada que decir durante el tiempo que tiene
asignado, así algunos sistemas asignan el canal en forma dinámica(es decir, bajo demanda).
Los métodos de asignación dinámica para un canal común pueden ser descentralizados o
distribuidos. En el método de asignación de canal centralizado hay una entidad única, por
ejemplo una unidad de arbitraje de bus, que determina quién es el siguiente. Esto podría
hacerlo al aceptar solicitudes y tomar una decisión con base en algún algoritmo interno. En
el método de asignación de canal descentralizado no existe una unidad central; cada una de
las máquinas deberá decidir por si misma si trasmite o no. Podría pensarse que est siempre
lleva a un caos, pero no es así, posteriormente se estudiarán varios algoritmos diseñados
para eliminar la posibilidad de este caos potencial.
Arquitectura de redes.
Jerarquías de protocolos.
La mayoría de las redes se organizan en una serie de capas o niveles, con objeto de reducir
la complejidad de su diseño. Cada una de ellas se construye sobre su predecesora. El
número de capas, el nombre, contenido y función de cada una varían de una red a otra. Sin
embargo, en cualquier red, el propósito de cada capa es ofrecer ciertos servicios a las capas
superiores, liberándolas de del conocimiento detallado sobre cómo se realizan dichos
servicios.
La capa n en una máquina conversa con la capa n de otra máquina. Las reglas y
convenciones utilizadas en esta conversación se conocen conjuntamente como protocolo de
la capa 11. como se ilustra en la figura anexa, para el caso de una red de siete capas. A las
entidades que forman las capas correspondientes en máquinas diferentes se les denomina
procesos pares (igual a igual) .En otras palabras, son los procesos pares los que se
comunican mediante el uso del protocolo.
En realidad no existe una transferencia directa de datos desde la capa y1 de una máquina de
la capa y1 de otra; sino, más bien, cada capa pasa lainformación de datos ycontrol a la capa
inmediatamente inferior. y así sucesivamente hasta que se alcanza la capa localizada en la
parte más baja de la estructura. Debajo de la capa 1 esta el medio físico, a través del cual se
realiza la comunicación real. En la figura anexa se muestra, mediante líneas punteadas. l a
6
Principios generales para la instalución de redes de contputnrlorus.
comunicación virtual, en tanto quelas
líneas sólidas indican la trayectoria de la
comunicación física.
Entre cada par de capas adyacentes hay una interfase, la cual define los servicios y
operaciones primitivas que la capa inferior ofrece a la superior .Cuando los diseñadores de
redes deciden el número de capas, por incluir en una red, así como lo que cada una de ellas
deberá hacer, una de las consideraciones más importantes consiste en definir claramente las
interfases entre capas.
Al conjunto de capas yprotocolos se le denomina arquitectura de red.
Hostal A
Hostal B
f
lnterfase de la cap
*
:
1
I
I
lnterfase de la capa 5/6
Protocolo de la capa 5
t
lnterfasa de la capa 4/5
lnterfase de la capa 3/4
Protocolo de la capa 3
de
lnterfase
I ‘
la capa 2f3
Protocolo de la capa 2
la
de
lnterfase
I
Capa 3
Capa 2
I ‘
capa 112
#
Medio físico
Capas,protocolos e interfases.
Más aún, no es necesario que las interfases de todas las máquinas de una red sean iguales,
supuesto que cada una de las
máquinas utilice correctamente todos los protocolos.
La idea de comunicación multicapa puede explicarse con facilidad mediante la ayuda de la
analogía. Imagínese, por ejemplo que hay dos filósofos, uno en Kenia y otro en Indonesia,
que desean comunicarse(procesos pares en la capa 3).Cada uno de ellos tiene que hacer uso
de un traductor (procesos pares en la capa 2), dado que no hablan el mismo lenguaje. Cada
uno de ellos, a su vez, contacta a un ingeniero(procesos pares de la capa l).El filósofo
número 1 desea manifestar se afecto por los oryctolagus cuniculus a su igual. Para realizar
esto, pasaun mensaje a su traductor (en Swahili) atravésdelainterfase
213, quien,
dependiendo del protocolo de la capa 2, podría interpretarlo como”Me gustan los conejos”,
“J’aimedes lapins” o “Ik hou van konijngen”.
El traductor pasa después el mensaje a su ingeniero para que lo trasmita por telegrama.
teléfonno,red de ordenadores, o algún otro medio, dependiendo de lo que previamente haya
acordado , con otro ingeniero ( protocolo de la capa 1).
Principios generales para la instalacidn redes
de de comnutnrloras.
Una vez que llega el mensaje, se traduce al indonesio y se pasa a través de la interfase 2/3
al filósofo número 2.Debe observarse que cada protocolo es completamente independiente
de los demás, mientras no se cambien las interfases.Los traductores pueden conmutar del
francés al holandés supuesto que ambos están de acuerdo, ya que ninguno modifica su
interfase con la capa1 o con la capa3.
Considérese ahora un ejemplo más técnico: como proporcionar comunicación a la capa
superior de la red de siete capas que se muestra en la figura siguiente. Un proceso que se
esta ejecutando en la capa 7 produce un mensaje m, el cual pasa de la capa 7 a la capa 6 de
acuerdo con la. Definición de de la interfase de capa 6/7.La capa 6, en este ejemplo,
transfrma de cierta manera el mensaje 8por ejem,plo, mediante una comprensión de texto),
y lo pasa como el nuevo mernsaje M a la cap 5, a través de la interfase 5/6.En este ejemplo
, la capa 5 no modifica el mensaje, sino únicamente regula la dirección de de flujo(es decir,
evita que algúnmensaje de entrada sea considerado por la capa5).
I
Mdqulna
fuente
i
Mdquma
Ejemplo del flujo de informaciónque soporta la comunicación vimal en
la capa 7.
En muchas redes no existe ningún límite en el tamaño de los mensajes que son aceptados
por la capa 4, sino más bien este es impuesto por la capa 3.Por consiguiente la capa 4
debera dividir el mensaje de entrada en unidades más pequeñas y colocar una cabecera en
cada una de ellas .esta cabecera incluyeinformación de control como numeros de secuencia,
mediante los cuales se logra que la capa 4, en la máquina destinataria , pueda reconsrtmir el
mensaje mediante la colocacción correcta de las unidades, sistema es que lasotras capas no
mantienen la secuencia.También, en muchas capasa, las cabeceras contienen campos
realcionados con el tamaño, tiempo y otros tipos de control
La capa 3 se encarga de decidir cual de las líneas de salida va a utilizarse, le coloca sus
cabeceras apropiadas y pasa los datos a la cap 2.En esta capa 2, no solo se añade una
cabecera a cada una de las unidades, sino también una etiqueta al final y le entrega la
unidad resultante a la unidad a la acapa 1 para su transmisión fisíca.En l a máquina
weceptora, el mensaje se mueve de capa hacia la parte superior, y las cabeceras se van
retirando a medidad que ascienden.Ningúna de las cabeceras correspondientes a las capasa
inferiores a la n pasasn a ésta.
8
Principios generales para lainstnlacidn de redes de comptrtndorns.
La importancia de la figura anterior radica en el entendiemiento de la relación entre la
comunicación virtúal y la real, y la difererncia entre protocolos e interfases.Desde el punto
de vista conceptual, los procesos pares de la capa4, por ejemplo,conciben su comunicación
como si fuera “horizontal” utilizando el protocolo de la capa 4. Cada uno pareciera utilizar
procedimientos llamados EnviarAl OtroLado y ObtenerDeIOtroLado, aun cuando éstos
realmente se comuniquen con las capas inferiores, a través de la interfase %, y no con el
otro lado.
La abstracción del proceso par es vital para el diseño de redes, sin esta técnica de
abstracción sería difícil, si no es imposible, dividir el diseño de una red completa.Es decir.
sería un problema intratable sino se divide en varios más pequeños y manejables. a saber el
diseño de capas individuales.
Problemas con el diseño para las capas.
Algunos de los problemas de diseño de claves que aparecen en redes de ordenadores,
también se presentan en varias de las capas.Enseguda se mencionaran brevemente algunos
de los más importantes.
Cada uno deberá tener un mecanismo para el establecimiento de la conexión.Como por lo
general, una red tiene varios ordenadores, algunos de los cuales tienen multiples procesos,
se necesita un medio que permita a un proceso especificar con quien desea establecer una
conexión.Como consecuencia de tener destinatarios múltiples, se necesita alguna forma de
direccionamiento para así poder determinar un destino específico.
El mecanismo para determinar una conexión dentro de una red, una vez que ésta ya no se
necesita, está íntimamaente relacionado con aquel que se utiliza para establecerla.
Otro conjunto de decisiones de diseño es el que se refiere a las reglas para la transferencia
de datos.Enalgunos sistemas losdatos viajan enunasola
dirección (comunicación
unilateral o simplex).En otros, los datos pueden viajar en ambas direcciones y al mismo
tiempo(comunicaci6n semiduplex o bilateral alternada).Existen tam,bién otros sistemas en
los que los datos viajan en ambas direcciones y al mismo tiempo(comunicaci6n duplex o
bilateral simultanea).El protocolo debe ser también capaz de determinar el número de
canales logicos que corresponden a la conexión y cuales son sus prioridades.un número
considerable de redes tienen, por lo menos, dos canales lógicos por conexión: uno para
datos normales y otro para datos urgentes.
Dada la imperfección de los circuitos fisicos de comunicación, el procedimiento para el
control de errores es un aspecto de gran relevancia.En la actualidad se conocen varios
codigos detectores y correctores de error, pero lo importante aquí es que los dos extremos
de la conexión esten de acuerdo en cual utilizar.Además, el receptor debe de tener alguna
forma de indicar al emisor que mensajes ha recibido corectamente y cuáles no.
No todos los canales de comunicación mantiene el orden de los mensajes que les envian;de
tal manera que, para ecuperar una posible pérdida en la secuencia del mensaje, el protocolo
deberá establecer, en forma explícita, un procemiento seguro que permita al receptor
colocar las unidades nuevamente en su forma original.Una solución obvia podría ser la de
numerar las unidades, pero esta solución deja todavía abierta la cuestión de ¿Qué hacer con
aquellas que lleguen fura de orden?
Algo que ocurre comunmente en cada uno de losniveles es lo referente a cómo proteger un
receptor lento de una cantidad abrumadora de datos enviados por un transmisor rápido.
9
Principios generalespara lainstalación de redes de computadoras.
Otro problema, queesen
común en varios niveles y quedeberáde
resolverse, es el
relacionado con la incapacidad para aceptar mensajes arbitrariamente extensos por todos
los procesos. Esta propiedad nos conduce a mecanismos de segmentación, transmisión y
ensamble de mensajes. Otro aspecto relacionado con el anterior es el correspondiente a qué
hacer cuando los procesos insisten en trasmitir datos en unidades tan pequeñas que su
envío, en forma separada los hace muy ineficientes.
La solución, en este caso, sería reunir varios de estos pequeños mensajes, con
encabezamientos dirigidos a un destino común, en un solo mensaje de gran extensión, de tal
forma que, al llegar al otro extremo, solo tengan que volver a separar.
Cuando resulte inconveniente, o muy costoso, establecer una conexión separada entre un
par de procesos comunicantes la capa subyacente puede decidir utilizar la misma conexión
para conversaciones múltiples, sin que éstas tengan necesariamente relación alguna. Este
procedimiento se puede utilizar en cualquier capa, mientras el proceso de multiplexión y
demultiplexión se haga en forma transparente
Siempre que existan caminos múltiples entre la fuente y el destino se debe escoger un
encaminamiento. Algunas veces esta decisión debe tomarse en dos o más capas.por
ejemplo, para enviar datos desde Londres a Roma, deberá tomarse una decisión importante
para saber si se opta por ir a través de Francia o Alemania, basándose, por ejemplo, en sus
respectivas leyes de privacidad; en tanto que, por otra parte se podría tomar una decisión de
menor importancia que permitiera escoger alguno de los circuitos disponibles, de acuerdo
con el tráfico real.
Modelo de referencia OSI.
La figura anexa muestra un modelo, basado en una propuesta desarrollada por la
Organización Internacional de Normas (ISO), como un primer paso hacia la normalización
internacional de varios protocolos (Day y Zimmermann, 1983).A este modelo se le conoce
como Modelo de Referencia OS1 (Interconexión de sistemas abiertos) de la ISO, porque
precisamente se refiere ala conexión de sistemas heterogéneos es decir, a sistemas
dispuestos aestablecer comunicación entre otros distintos.
El modelo OS1 tiene siete capas. Los principios aplicados para el establecimiento de siete
capas fueron:
1. Una capa se creará donde se necesite un nivel diferente de abstracción.
2. Cada capa deberá efectuar una función bien definida.
3. Los limites de las capas deberán seleccionarse tomando en cuenta la reducción del
flujo de información a través de lasinterfases.
4. El número de capas deberá de ser lo suficientemente grande paraque funciones
diferentes no tengan que ponerse juntas en lamisma capa y, por otra parte, también
deberá de ser lo suficientemente pequeño para que su arquitectura no llegue a ser
difícil de manejar.
El modelo OSI, por si mismo, no es una arquitectura de red, dado que no especifica, en
forma exacta, los servicios y protocolos que se utilizaran en cada una de las capas. Solo
indica lo que cada capa deberá hacer. Sin embargo, la I S 0 también ha generado normas
Principios generalespara la insialacion de redes de conyrrtadorns.
para todas las capas, aunque éstas, estrictamente hablando, no forman parte del modelo.
Cada una de ellas se ha publicado como normas internacionales independientes.
Nombre de la
unidad
intercamblada
* _ - _ _ _ _ _ _ _ _Protocolo
_ _ _ _ de
_ _transporte
______
_"__
Limite de comunicaci6n de la subred
Protocolo interno de la subred
IMP
IMP
-
Hostal B
Protocolo IMP
Protocolo IMP
Protocolo IMP
- Capa de red
del hostal
- Capa de enlace del hostal
- Capa
física del hostal
Arquitectura de la red utilizada en este libro. Basada en el modelo OSI.
Capa física.
La capa física se ocupa de la transmisión de bits a lo largo de un canal de comunicación.Su
diseño debe de asegurar que cuando un extremo envía un bit con valor 1, éste se recibe
exacatamente como un bit con ese valor en el otro extremo, y no como un bit de valor O.
Preguntas comunes aquí son cuantos voltios deberán utilizarse para representar un bit de
valor 1 o O; cuántos microsegundos debera durar un bit; la posibilidad de realizar
transmisiones bidireccionales en forma simultánea; la forma de establecer la la conexión
inicial y cómo interrumpirla cuando ambos extremos terminan su comunicación; o bien,
cuantas puntas terminales tiene el conector de la red y cuál es el uso de cada una de
elllas.Los problemas de diseño a considerar aquí son los aspectos mecánico , electrico, de
procedimientos interfase y el medio de transmisión física, que se encuentra bajo la capa
física. S e puede considerar que le diseño de la capa física cae dentro del dominio del
ingeniero eléctrico.
Capa de enlace.
La tarea primordial de la capa de enlace consiste en, a partir de un medio de transmisión
común y corrienet, transformarlo en una línea sin errores de transmisión 'para la capa de
red. Esta tarea la realiza al hacer que el emisor trocee la entrada de datos en tramas de
datos(típicamente constituidas por algunos cientos de octetos), y los transmita en forma
Principios generalespara lainstalación de redes de conlpufadoras.
secuencia1 y procese las tramas de asentamiento, devueltas por el receptor.Como la capa
física básicamente acepta y transmite un flujo de bits sin tener en cuenta sus significado y
su estructura, recae sobre la capa deenlace la creación o reconocimiento de los limites de la
trama. Esto puede llevarse a cabo mediante la inclusión de un patrón de bit especial al
inicio y término de la trama.
La trama puede destruirse por completo debido a una ráfaga de ruido en la línea. en cuyo
caso el softaware de la capa de enlace, perteneciente a la maquina emisora,debera de
retransmitir la trama. Sinembargo, multiples transmisiones de la misma trama introducen la
posibilidad de duplicar la misma. Por ejemplo, el duplicado de una trama podría enviarse, si
el acuse de recibo que regresa al receptor se hubiera destruido.Corrresponde a esta capa
resolver los problemas causados por daño, pérdida o duplicidad de las tramas. L a capa de
enlace ofrece difererntes clases de servicios a la capa de red, cada uno de ellos con distinta
calidad y precio.
Otro de los problemas que aparecen en la capa de enlcae(y tambén en la mayoría de las
capas superiores) es el referente a cómo evitar que un transmisor muy rápido sature con
datos a un receptor 1ento.Se deberá emplar un mecanismo de regulación de tráfico que
permita que el transmitor conozca el espacio de memoria que en ese momento tiene el
receptor. Frecuentemente, y por conveniencia, los procedimientos de regulación de flujo y
el control de errrores se tratan en forma conjunta.
Otra dificyultad aparece cuando la línea tiene la capacidad de utilizarse para transmitir
datos bidirecciona1mente.El problema radica en que los asentamientos para el tráfico de A a
B compiten por el uso de la línea con los tramas de datos del tráfico que va de B hacia
A.(piggy backing)
Capa de red.
La capa de red se ocupa del control de la operación de la subred. Un punto de suma en su
diseño, es la determinación de cómo encaminar los paquetes del origen al destino. Las rutas
podrán basarse en tabals estáticas que se encuentran “cableadas” en la red y que
dificilmente podrían cambiarse. También, podrían determinarse al inicio de cada
conversación, por ejemplo en una sesión de terminal. Por último, podrian ser de tipo
dinámico determinandose en forma difererte para cada paquete, reflejando la craga real de
la red.
Si en un momento dado hay demasiados paquetes presentes en la subred, ellos mismos se
obstruían mutuamente y darán lugar a un cuello de botellla.El control de tal gestión
dependerá de la capa de red.
También pueden surgir otros problemas cuando un paquete tenga que desplazarse de una
red a otra para llegar a su destino.El direccionamiento utilizado en la segunda red puede ser
diferente al empleado en la primera.La segunda podría no aceptar el paquete en su
totalidad, por ser demasiado grande.Los protocolos podrían ser diferertes, etcetera. L a
responsabilidad, para resolver problemas de interconexión de redes heterogéneas, recaerá,
en todo caso, en la capa dela red.
En redes de difusión el problema del encadenamiento es simple, por lo cual la capa de la
red es normalmente muy delgada e incluso inexistente.
Capa de transporte.
La función principal de la capa de transporte consiste en aceptar los datos de la capa de
sesión, dividirlos, siempre que sea necesario, en unidades más pequeñas, pasarlos a la capa
Principios Eenerales para la instalaeidnde redes de comnutadoras.
de red y asegurar que todos ellos lleguen correctamente al otro extremo.Además, todo este
trabajo se debe de hacer de manera eficiente de tal forma que aísle la capa de sesión de los
cambios inevitables alos que esta sujeta la tecnología del hardware.
Bajo condiciones normales, la capa de transporte crea una conexión de red distinta para
cada conexión de transporte solicitada por la capa de sesión. Si la conexión de transporte
necesita un gran caudal, ésta podría crear multiples conexiones de red, dividiendo los datos
entrelas conexiones de red con objeto de mejorar dicho caudal. Por otra parte, si la
creación o mantenimiento de la conexión de una red resulta costosa, la capa de transporte
podría multiplexar varias conexiones de transporte sobre la misma conexión de red para
reducir dicho costo. En todos los casso, la capa de transporte se necesita para hacer el
trabajo de multiplexión transparente a la capa de sesión.
L a capa de transporte determina que tipo de servicio debe dar a la capa de sesión, y en
último término a los usuarios de la red. El tipo más popular de conexión de transporte
corresponde al canal punto a punto sin error, por medio del cual se entregan los mensajes
en el mismo orden en que fueron enviados.. Sin embargo, el transporte de mensajes
aislados sin garantizar el orden de distribución y la difusión de mensajes a destinos
múltiples es otra posibilidad de servicio de transporte. El tipo de servicio se determina
cuando se establece la conexión.
L a capa de transporte es una capa del tipo origen-destino o extremo a extremo. Es decir, un
programa en la máquina origen lleva a una conversación con un programa parecido que se
encuentra en la máquinadestino, utilizando las cabaceras de los mensajes y de los mensajes
de control. Los protocolos, de las capas inferiores, son entre cada máquina y su vecino
inmediato, y no entre las máquinas origen y destino, las cuales podrian estar separadas por
muchos IMPS. En la figura 1-7 se ilustra la diferencia entre las capas 1 a 3, que estan
encadenandas, y las capas 4 a 7, que son de extremo a extremo. (Busacar fig 1.-7. no se si
esto va julio angel).
Algunos hostales son multiproceso, lo cual implica que múltiples conexiones estarán
entrando y saliendo en cada uno de ellos. Se necesita alguna forma para decir que mensaje
pertenece a que conexión. La cabecera de transporte(H4 en la figura) es un lugar en donde
puede colocarse esta formación.
Además de multiplexar varios flujos de mensaje en un canal, la capa de transporte debe
ocuparse de del establecimiento y liberación de conexiones a través de la red.Esto requiere
algún mecanismo de denominación, de tal forma que un proceso en una máquina tenga una
manera para describir con quien desea conversar. También debe haber un mecanismo para
regular el flujo de la información, de maner que un hostal muy rápido no pueda desboradar
a otro más lento.
Capa de sesión.
La capa de sesión permite quelos usuarios de diferentes máquinas puedan establecer
sesiones entre el1os.A través de una sesión se puede llevar a cabo un transporte de datos
ordinario, tal y como lo hace la capa de transpoorte, pero mejorando los servicios que esta
proporciona y que se utilizan en algunas aplicaciones.Una sesión podría permitir al usuario
acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos
máquinas.
Uno de los servicios de la capa de sesión consiste en gestionar el control de diálogo.Las
sesiones permiten que el táfico vaya en ambas direccciones al mismo tiempo, o bien, en una
sola dirección en un instante dado. Si el tráfico sólo puede ir en una direccción en un
I3
Principios generalespara lainstalación de redes rle computarloras.
momento dado(en forma análoga a un solo sentido en una vía de ferrrocaril), la capa de
sesión ayudara en el seguimiento de quien tiene el turno.
Otro de los servicios de la capa de sesión es la sincronización.Considerensen,por ejemplo,
los problemas que podrían ocurrir cuando se trata de hacer una transferencia de archivo de
dos horas entre dos máquinas en una red con un tiempo medio de una hora entre caídas.
Después de abortar cada archivo, la transferencia completa tendría que iniciarse de nuevo y
probablemente, se encontraría de nuevo con la siguiente caida de la red. Para eliminar este
problema , la capa de sesión proporciona una forma para insertar puntos de verificación en
el flujo de datos, con objeto de que, después de cada caída, solamente tengan que repetirse
los datos que se encuentren después del último punto de verificación.
Capa de presentación.
La capa de presentación realiza ciertas funciones que se necesitan bastante a menudo como
para buscar una solución general para ellas, más que dejar que cada uno de los usuarios
resuelva los problemas. En particular y, a difererncia delas
capas inferiores, que
únicamente estan interesadas en el movimiento fiable de bits de un lugar a otro, la capa de
presentación se ocupa de los aspectos de sintaxis y semántica de la información que se
transmite.
Un ejemplo típico de servicio de la capa de presentación es el relaciónado conla
codificación de datos conforme a lo acoraddo previamente. Lamayor parte de los
programas de usuario no intercambian ristras de bits binarios aleatorios, sino más bien,
cosas como nombres de personas, datos cantidades de dinero y facturas. Los ordenadores
pueden tener diferentes códigos para representar las ristras de caracteres(por ejemplo ,
ASCII y EBCDIC), enteros (por ejemplo, ASCII y EBCDIC), enteros(porejemplo,
complemento a uno o complemento a dos), etcetera.Para posibilitar la comunicación de
ordenadores con diferentes representaciones, la estructura de los datosque se van a
intercambiar puede definirse en forma abstracta, junto con una norma de codificación que
se utilice “en el cable”. El trabajo de manejar estas estructurasde datos abstractas y la
conversión de la representación utilizada en elinterior del ordenador a la representación
normal de lared, se lleva a cabo a través de la capa de presentación.
La capa de presentación esta relacinada también con otros aspectos de representación de la
información.Por ejemplo, la comprensión de datos se puede utilizar aquí para reducir el
número de bits que tienen que transmitirse, y el concepto de criptografía se necesita utilizar
frecuentemente por razones de privacidad y de autentificación.
Capa de aplicación
La capa de aplicación contiene una variedad de protocolos que
se
necesitan
frecuentemente.Por ejemplo, hay centenares de tipos de terminales incompatibles en el
mundo.Considerese la situación de un editor orientado a una pantalla que desea trabajar en
una red con diferentes tipos de terminales, cada uno de ellos con distintas formasde
distribución en la pantalla, de secuencias de escape para insertar y borrar texto, de
movimiento de cursor, etc.
Una formade resolver este problema consiste en definir un terminal virtual de red
abstracto, con el que los editores y otros programas pueden ser escritos para tratar con él.
Con objeto de transferir funciones del terminal virtual de una red a una terminal real, se
debe escribir un software que permita el manejo de cada tipo de terminal. Por ejemplo,
cuando el editor mueve el cursor del terminal virtual al extremo superior izquierdo de la
I4
Principios generalespara lainstalacidn de redes de
conzprctndoras.
pantalla, dicho software deberá emitir la secuencia de comandos apropiados, para que la
terminal real ubique también su cursor en el sitio indicado. El software completo del
terminal virtual se encuentra en la capade aplicación.
Otra función de la capa de aplicación es la transferencia de archivos. Distintos sistemas de
archivo tienen diferentes convenciones para denominar un archivo, así como diferentes
formaspara representar las líneas de texto, etc. La transferencia de archivos entre dos
sistemas diferentes requiere de la resolución de estas u de otras incompatibilidades. Este
trabajo, así como el correo electrónico, la entrada a trabajo a distancia, el servicio de
directorio y otros servicios de propósito general y específico, también corresponden a la
etapa de aplicación.
Transmisión de datos enel modelo OS1
En la figura siguiente se muestra un ejemplo de cómopuede trasmitirse los datos mediante
el empleo del modelo OSI. El proceso emisor tiene algunos datos quedesea enviar al
proceso receptor. Este entrega los datos a la capa de aplicación, la cual añade entonces la
cabecera de aplicación, AH(la cual puede ser nula), a la parte delantera de los mismos y
entrega del elemento resultante a la capa de presentación.
La capa de presentación transforma este elemento de diferentes formas, con la posibilidad
Es
de incluir una cabecera en la parte frontal, dando el resultado a lacapadesesión.
importante observar que la capa de presentación no sabe que parte de los datosque le dio la
capa de aplicación, corresponden a AH, y cuales son los que corresponden a los verdaderos
datos del usuario. Ni debería saberlo.
c-
I
Datos
1Capa de
aplicaci6n
aplicaci6n
c
Capa de
presentaci6n
I _ " " " "
Capa de
sesibn
I
Protocolo
de sesi6n
""_"
I
Datos
"_"
-
L
Capa de
presentaci6n
Capa de
sesi6n
Capa de
transporte
Capa de
transporte
de red
Capa
de red
Capa de
enlace
Capa de
enlace
Capa
fislca
fislca
\Trayectoria real de la transmis16n
de datos
Ejemplo de utilización del modeloOS1. Algunas cabeceras pueden ser nulas. (Fuente: H. C. Fob. Utilizada con su permiso.)
Principios generales para lainstalacidn de redesde con~prrtadorus.
Este proceso se sigue repitiendo hasta que los datos alcanzan la capa física, lugar donde
efectivamente se transmiten a la máquina receptora. En la otra máquina, se van quitando
una a una las cabeceras, a medida que los datos se transmiten a las capas superiores. hasta
que finalmente llegan al proceso receptor.
Servicios.
Servicios, orientados a conexión y sin conexión.
La verdadera función de cada una de las capas OS1 consiste en proporcionar servicios a las
capas superiores. Las capas pueden ofrecer dos tipos diferentes de servicios a las capas que
se encuentran sobre ellas: uno orientado a conexión y otro sin conexión.
El servicio orientado a la conexión se modeló basándose en el sistema telefónico. Para
poder hablarle a alguien se debe tomar el teléfono, marcar el número, hablar y colgar.
Similarmente, para utilizar una red con servicio orientado a conexión, el usuario del
servicio establece primero una conexión, la utiliza y después termina la conexión. El
aspecto fundamental de la conexión es que actúa en forma parecida a la de un tubo: el que
envía, introduce objetos por un extremo, y el receptor los recoge, en el mismo orden por el
tro extremo.
A diferencia de esto, el servicio sin conexión se modela en base en el sistema postal.Cada
mensaje(carta) lleva consigo la dirección completa de destino ycada uno deelllos se
encamina, en forma independiente, a través del sistema.Norma1mente cuando dos mensajes
se envían al mismo destino, el primero que se envíe será el primero en llegar. Es posible,
sin embargo, que el primero que se envíe será el primero en llegar. Es posible, sin embargo.
que el primero que se envíe será el priemro en llegar. Es posible, sin embargo. que el
priemro que se envíe sufra un retardo y llegue antes del que se envío en segundo lugar con
un servicio orientado a cada conexión es imposible que suceda esto.
Cada servicio se caracteriza por la calidad del servicio; algunos de ellos son fiables en la
medida que nuncan pierden la información que transportan.Por lo general, un servicio
fiable se relaiza haciendo que el receptor notifique haber recibido cada mensaje, para que el
transmisor este seguro de que su mensaje llego a su destino.El proceso de notificación
introduce un exceso de trafico y retardos, que a menudo son inconvenientes, pero también
algunas veces osn indeseables.
La transferencia de archivos es una situacón típica en la que es deseable y apropiado tener
un servicio orientado a una conexión fiable.
El servicio orientado a conexión fiable tiene dos variantes mínimas: secuencia de mensajes
y flujo de octetos.En la priemera de ellos se mantienen los límites del mensaje.Cuando se
envían dos mensajes de 1k, éstos llegan como dos mensajesdistintos de lk, y nunca como
unmensaje de 2k.En la segunda variante, la conexión es simplemente un flujo de octetos sin
límites de mensaje. Cuando llegan al receptor 2k octetos, no hay manera de saber si se
enviarón como un mensaje de 2k, dos mensajes de lk o 2048 mensajes de un octeto. Si las
páginas de un libro se enviarán por una red, para una composición fotográfica, como
mensajes separados, podría ser importante mantener los límites del mensaje. Por otra parte,
con un terminal accediendo a un sistema remoto de tiempo compartido, lo Único que se
necesita es el flujo de octetos del terminal al ordenador.
Un servicio sin conexión que no es fiable(es decir, que no tenga asentimientos), se conoce
con frecuencia como servicio datagarama, por analogía con el servicio de telegramas, el
cual tampoco proporciona acuse de recibo de la información al emisor.
I6
Principios generales para la instalación de redes de conzprrfadoras.
En algunas situaciones convendría no tener que establecer una conexión para enviar un
mensaje pequeño, pero sí sería fundamental que el proceso se fiable. Para estas aplicaciones
se proporcionaría el servicio de datagramas con asentimientos de información, cuyo
servicio es parecido al proceso de enviar una carta certificada y solicitar un acuse de recibo.
Cuando éste regresa, el emisor esta completamente seguro de que la carta se entrego a la
persona interesada.
Otro servicio alternativo es el servicio de preguntdrespuesta, en el que la persona que
envía, transmite un datagrama sencillo que contiene una solicitud, la contestación contiene
una respuesta. En la figura siguiente se resumen los tipos de servicios discutidos.
Ejemplo
Servicio
Orientado
a conexi6n
Secuencia de peginas
Flujo de octetos fiable
Conexidn remota
I Conexi6n
no
I
conexi6n
Flujo de mensaje fiable
I
Datagrarna
no
Datagrama
con
fiable
fiable
asentimiento
Pregunta-respuesta
I Voz diaitalizada
I
1
Correo
electr6nico
basura
Correo
certificado
I
1
I
Interrogaci6n de base
de datos
Seis diferentes tipos de servicio.
Primitiva de servicio.
Un servicio esta formalmente especificado por un conjunto de primitivas(operaciones), a
disposición detodoslos usuarios de otras entidades para acceder el servicio que debe
efectuar una acción o notifica la acción tomada por una entidad a par. Como se muestra en
la siguiente tabla, las primitivas de servicio en el modelo OS1 pueden dividirse en cuatro
clases.
Solicitud
Indicación
Respuesta
Confirmación
Una entidad desea que el servicio realice un trabajo
Una entidad es informada acerca de un evento
Una entidad desea responder a un evento
Una entidad será informada acerca de su solicitud
La primera clase de primitiva es la primitiva petición o solicitud(requuest).Esta se utiliza
para que un trabajo se realice, por ejemplo, establecer una conexión o enviar datos.una ves
que se ha efectuado el trabajo, se le avisa ala entidad corresponsal mediante la primitiva
indicación(indication). Por ejemplo, después de una petición de conexión
(CONNECT.request), en notación OSI, la entidad que se esta direccionando obtiene una
indicación de conexión(CONNECT.indication) con el cual se le anuncia que alguien desea
establecer una conexión con ella.La entidad que recibio la CONNECT.indication utiliza
entonces la primitiva respeusta de conexión (CONNECT.response) para decir si acepta o
rechaza la conexión propuesta..En cualquier caso, la entidad que omite la
CONNECT.requuest inicial, sabe lo que pasó a través de la primiticva confirmacción de la
conexión(C0NNECT.confk-m)
Las primitivas pueden tener parámetros y, efectivamente, la mayoría lostienen.Los
parametros para una CONNECTxequerest podrían especificar la máquina a la que se van a
conectar, el tipo de servicio que se desea, asi como el tamaño máximo del mensaje utilizado
Principiosgenerales para lainstalación de redes de comprrtnrloras.
en la conexión.los parametros de una CONNECT.indicqation podrían contener la identidad
del que llama, el tipo de servicio que se desea y el tamaño maximo de mensaje propuesto.Si
la entidad llamada no esta de acuerdo con el tamaño maximo del mensaje propuetso, podria
hacer uan contraprpuesta en su primitiva de respuesta, al cual estaría a disposición del que
llamo originalmente en la primitiva de confirmación.Los detalles de esta negociación son
parte del protocolo.
Los servicios pueden ser confirmados o no confirmados.En un servicio confirmado , hay
una petición, una indicación , una respuesta y una confirmación.En un servicio sin
confirmar, solamente hay una petición y una indicación.En un servicio sin confirmar,
solamente hay una petición y una indicación.La expresión CONNECT siepre considerará
un servicio confirmado, porque el corresponsal remoto deberá de estar de acuerdo en
establecer una conexión. Por otra parte, la transfererncia de datos puede ser confirmada o
sin confirmar, dependiendo si el emisor necesita o no tener un acuse de recibo de la
información.En las redes se utilizan los dostipos de servicio.
Para terner una idea más concreta del concepto de servicio, considerese un ejemplo sencillo
con servicio orientado hacia conexión, con ocho primitivas de servicio definidas de la
siguiente manera:
l . COONECT.request- solicitud para establecer una conexión.
2. CONNECT.indication- Aviso de llamada a la entidad solicitada.
3. CONNECT.response-Utilizada por la entidad corresponsal como un medio para
aceptarhechazar las llamadas.
4. CONNECTION.confirm-Notificaal que llama si la llamada fue aceptada.
5. DATA.request-solicitud para que envien los datos.
6. DATAindication-Aviso de la llegada de datos.
7 . DISCONNECT.request-Solicitudpara liberar la conexión.
8. DISCCONNECTindication-Avisoal llamado acerca de la solicitud de desconexión.
En este ejemplo, CONNECT es un servicio confirmado (es decir, necesita una respuesta
explícita), en tanto que DISCONNECT es un servicio sin confirmar (no es necesario tener
respuesta).
Podría ser de utilidad hacer una analogía con el sistema telefónico, para observar la manera
como se emplean estas primitivas.Considerese, por ejemplo los pasos necesarios para
llamar por telefono a la tíaMillie e invitarla a tomar una tasa de téen casa.
1. COONECT.requerest- Marcar el número telefonico de la tíaMillie.
2. CONECT.indication- su teléfono suena.
3. CONNECT.response-Ella descuelga el teléfono
4. CONNECT.confirm-Usted escucha que terminó de sonar
5 . DATA.request-Usted le hace la invitación.
6. DATA.indication-Ella escucha su invitación.
7 . DATA.request-Ella contesta efectivamente que le agradería ir
8 . DTA.indication-Usted escucha su aceptación
9. DISCONNECT.request-Usted cuelga el teléfono.
1o. DISCONNECT.indication-Ella
oye que ested colgó y cuelga también.
Principios generales para lainstalación de redes de conlptrtarloras.
En la figura se muestra la misma secuencia de pasos como una serie de primitivas de
servicio, incluyendo la confirmación de desconexión final.Cada uno de los pasos toma en
cuenta una interacción entre dos capas en cada uno de los ordenadores.cada una de las
peticiones o respuestas generan una indicación o confirmación en el otro extramo, un
insatante después.En este ejemplo, los usuarios del servicio(usted y la tía Millie) estan en la
capa (N+l) y el proveedor del servicio(e1 sistema telefónico) esta en la capa N
Capa IN
+
\
I
/
Capa N
1
7
5
1
1)
2
3
4
'
4
5
6
7
- Ordenador A
\
6
'
8
9
10 Tiernpo-
r
Capa I N
+
3
11
,
Capa N
2
\
5
Y
\
6
'
/
a
Ordenador
B
Relación entre serviciosy protocolos.
Los concceptos de servicio y protocolo tienen un significado diferente, a pesar de que con
frecuencia se les confunde.Esta diferencia es tanimportante que nuevamente se hara énfasis
aquei.un servicio es un conjunto de primitivas(operaciones que una capa proporciona a la
capa superior.El servicio define las operaciones que la capa efectuara en beneficio de sus
usuarios, pero no dice nada con respecto a como se realizan dichas operaciones.Un servico
se refiere a un interfase entre dos capas, siendo la capa inferior la que provee el servicio y
la capa superior la que utiliza el servcio.
Un protocolo, a diferencia del concepto de servicio, es un conjunto de reglas que gobiernan
el formato y el significado de las tramas, paquetes o mensajes que son intecambiados por
las entidades corresponsales dentro de una capa.Las entidades utilizan protocolos para
realizar sus definiciones de servicios, teniendo libertad para cambiar el protocolo, pero
asegurandose de no modificar el servicio visible a los usuarios.
Un protocolo se relaciona con la realización de un servicio y, como tal, no es visible para el
usuario de servicio.
La capa fisíca.
El proposito de la capa fisica consiste en transportar el flujo original de bits de una
máquina a otra. Normalmente, se utilizan varios medios físicos para realizar una
transmisión.
Medio magnético.
Una de las formasmás comunes para el transporte de datos, de un ordenador aotro,
consiste en escribir dicha información sobre una cinta magnética o de discos flexibles, y
transportar físicamente la cinta o los discos hasta l a máquina destino para que después
pueda leer la información.Este método, aunque no tan sotisficado como aquellos en los que
se utilizan satélites de comunicación geosíncronos, es bastante efctivo en coste, en especial
I9
Principios generalespara lainstalación de redes [le contpntndoras.
en los casos en los que se necesitan anchos de banda grandes o donde el coste por bit
transportado representa un factor clave.
Mediante un simple cálculo puede clarificarse este punto.Una cinta magnética de 6250
bpi(bits por pulgada), que es un patron industrial, puede almacenar 180 megabytes.Una
camioneta o camión ligero llega a transportar, con facilidad 200 cintas a la ves.supongase
que las máquinas fuente y destino se encuentran separadas por una distancia que se recorre
en una hora de conducción aproximadamente,La velocidad efctiva de transmisión entre
estas dos máquinas es por consiguiente de 288 O00 megabits en 3600 segundos, o sea 80
Mbps.Ninguna red de área extendida cae dentro del orden de magnitud de este ancho de la
banda, y muy pocas redes locales pueden llegar a igualarlo. Para un banco, por ejemplo,
con la tarea de mover diariamente datos del orden de gigaoctetos hacia otra máquina de
respaldo 8con objeto de que el banco pueda continuar su funcionamiento normal aun
cuando la máquina central se caiga), es probable que no exista ninguna otra tecnología de
transmisión que pueda acercarse a la de
la
cinta magnética en efectividad de
funcionamiento o costo.
Par trenzado
Aunque las características del ancho de banda de una cinta magnética sean excelentes, las
características de retardo son muy malas; su tiempo de transmisión se mide en minutos u
horas, y no en milisegundos. En muchas aplicaciones resulta necesario tener una conexión
de línea. El medio de transmisión más antiguo, y todavía el más ampliamente utilizado, es
el par trenzado,. Este consiste en dos alambres de cobre aislados, en general de lmm de
espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA.
L a forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a
los pares cercanos que se encuentran a su alreddedor.8Dos cables paralelos constituyen una
antena simple, en tanto que un par trenzado no.)
La aplicación más común del par trenzado es el sistema telefónico, casi todos los teléfonos
están conectados a la oficina de la compañía telefónica a través de un par trenzado. La
distancia que se puede recorrer con estos cables es de varios kilómetros, sin necesidad de
amplificar las señales, pero si es necesario incluir repetidores en distancias más largas
.Cuando hay muchos pares trenzados colocados paralelamente que recorren distancias
considerables, como podría ser el caso de los cables de un edificio de departamentos que se
dirigen a la oficina de teléfonos, éstos se agrupan y se cubren con una malla protectora.
Los pares dentro de estos agrupamientos podrían sufrir interferencias mutuas sino
estuvieran trenzados. En algunos lugares del mundo donde las líneas telefónicas se instalan
en la parte alta de los postes, se observan frecuentemente dichos agrupamientos, como
cables con diámetro de varioscentímetros.
Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital y su
ancho de banda depende del calibre del alambre y de la distancia que recorre, en muchos
casos pueden obtenerse transmisiones de varios megabitds,en
distancia de pocos
kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se
utilizan ampliamente y esprobable que su presencia permanezca por muchos años.
Principios generales para lainstalación de redes de conzputarlorus.
Cable coaxial de banda base’
El cable coaxial (identificado con el término “coax”), es otro medio típico de transmisión.
Hay dos tipos de cable coaxial que se utilizan con frecuencia, uno de ellos es el cable de 50
ohms, que se utiliza en la transmisión digital en tanto que el otro tipo es el cable de 75
ohms, se emplea en la transmisión analógica.
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que
constituye el núcleo, el cual se encuentra rodeado por un material aislante.
Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se
presenta en una malla de tejido trenzado. El conductor externo está cubierto por una capa
de plástico protector. En la figura se muestra un corte de cable coaxial.
Conductor
extenor
Material
Nucleo
Proteccltm
alslante
trenzado
de
cobrede
Cublerta
plestca
Un cable coaxial.
La construcción del cable coaxial produce una buena combinación de gran ancho de banda
y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la
longitud del cable; para cables de 1 km por ejemplo es factible obtener velocidades de datos
hasta de lOMbps, y en cables de longitudes menores, es posible obtener velocidades
superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades más
bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para
transmisiones de larga distancia del sistema telefónico.
Existen dos formas de conectar ordenadores a un cable coaxial; la primera consiste en
cortar con mucho cuidado el cable en dos partes e insertar una unión en T, que es un
conector que conecta el cable pero, al mismo tiempo, provee una tercera conexión hacia el
ordenador. La segunda forma de conexión se obtiene utilizando un conector tipo vampiro.
que es un orificio, con un diámetro y profundidad muy precisas, que se perfora en el cable y
que termina en el núcleo del mismo. En este orificio se atornilla un conector especial que
lleva a cabo lamisma función la unión enT, pero sin la necesidad de cortar el cable endos.
Aunque, algunas veces, se utilizan señales binarias, en cables coaxiales, de forma
directa(por ejemplo, 1 voltio para un bit de valor 1 y O voltio para un bit de valor O), este
método no ofrece al receptor un medio para determinar el momento en el que cada bit
empieza y termina; por esta razón se prefiere utilizar una técnica relacionada llamada
codificación Manchester, o una técnica relacionada llamada codificación diferencial
Manchester. Con una codificación de Manchester cada periodo de bit se divide en dos
intervalos iguales.un bit binario con valor 1 se envía con un voltaje alto precisamente
contrario: es decir, primero se tiene un voltaje bajo y después uno alto. Con este esquema se
’
El término Banda Base significa que se transmite una sola señal a través de
un cable. La alternativa banda
amplia o ancha, significa que se transmiten multiples señales a diferentes frecuencias. La banda base requiere
menos cable y equipo que la base amplia y, por tanto, es más barato.
Para el cable coaxial los terminos lOBASE2, IOBASES, lOBASElO y lOBASET se usan con mucha
frecuencia en esto de las redes.Son términos estandar creados por el Instituto de Ingenieros Eléctricosy
Electrónicos (IEEE) para describir las características principales del sistema de cableado.El 10 significa 10
Mbits, BASE significa que el tipo de señal empleada
es de banda base.Los números 2, 5 y 10 indican la
longitud máxima del cableen cientos de metros. UnaT al final significa que se usa cable de par trenzado.
Principios generales para la insialacidn de redes de computadoras.
asegura que todos los periodos de bit tengan una transición en la parte media propiciando
así un excelente sincronismo entre el receptor y el transmisor. Una desventaja de la
codificación de Manchester es que se requiere el doble de ancho de banda del necesario
para una codificación binaria directa, dado que los pulsos tiene la mitad de ancho. En la
figura anexa se muestra la codificación de Manchester.
La codificación diferencial Manchester es una variación de la codificación Manchester
básica, pues en ella, un bit con valor 1 se indica por la ausencia de transición al inicio del
intervalo, y con un bit valor cero se indica por la presencia de una transición la inicio del
intervalo. En ambos casos, existe una transición en la parte media. El esquema diferencial
codificación Manchester
-
Flup de blts
1
0
0
0
0
1
0
-
1
1
1
1
-
Codlf1cac16n
blnarla
Ccd~l1cacv5n Manchester
Codtkacdn
Manchester dlferenclal
h(-?’’A(”r?~r7~r~
La transtc16n eneste lugar
lndlca un O
La falta de rranstclnn aqui
m d m un 1
Tres t k e i c a s diferentes de codificacion
Cable coaxial de banda ancha.
El sistema que considera el otro tipo de cable coaxial emplea la transmisión analógica en el
cableado que se utiliza comúnmente para el envío de la señal de televisión por cable, y se le
denominadebanda
ancha. Aunque el término “banda ancha” proviene del medio
telefónico, en el cual se refiera en frecuencias superiores a los 4 khz, el significado de este
término en redes de ordenadores se asocia a las redes de cables utilizadas para la
transmisión analógica (véase Cooper, 1986).
Dado que las redes de banda ancha utilizan las tecnología patrón para envío de señales de
televisión por cable, los cables pueden emplearse para aplicaciones que necesiten hasta los
300 Mhz(y en algunos casos hasta los 450 Mhz) y extenderse a longitudes que alcanzan
hasta los 1O0 m, gracias a la naturaleza analógica de la señal que es menos crítica que la de
tipo digital. Para transmitir señales digitales en una red analógica, cada interfase debe de
tener un dispositivo electrónico que convierta en señal analógica el flujo de bits de envío, y
otro para convertir la señal analógica que llega un flujo de bits. Dependiendo del tipo (y
precio) de estos dispositivos electrónicos, 1 bps puede llegar a ocupar un ancho de banda
que va desde 1 a 4 Hz.
Un cable típico de 300 Mhz, por lo general, puede mantener velocidades de transmisión de
datosde hasta 1.50 Mbps.
Normalmente los sistemas de banda ancha se dividen en varios canales, por ejemplo los
canales de 6Mhz utilizados para la difusión de señales de televisión.
Cada uno de los canales puede emplearse para señales analógicas de video, para audio de
alta calidad o para un flujo digital de, por ejemplo, a 3 Mbps, en forma independiente de los
otros canales.En el mismo cable se pueden combinar las señales de televisión y datos.
22
Principios generalespara Ia instalación de redes de computarloras.
Una diferencia clave entre los sistemas de banda de base y los de banda ancha es que estos
idtimos se necesitan amplificadores que refuercen la señal en forma periódica. Estos
amplificadores sólo pueden transmitir las señales de una dirección, de tal manera que un
ordenador que de salida a un paquete de información no será capaz de alcanzar ordenadores
que se encuentran “corriente arriba” de él, si existe un amplificador entreellos.Para
solucionar este problema, se han desarrollado dos tipos de banda ancha: el de cable dual y
de cable sencillo.
Los sistemas de cable dual tienen dos cables idénticos que se tienden uno junto al otro. Para
transmitir información, el ordenador manda información a su puerto de salida por medio
por medio del cable 1, el cual se extiende hasta alcanzar el dispositivo denominado
repetidor central(head-end en inglés), localizado en la raíz del árbol del cable. Después. el
repetidor central pasa la señal al cable 2 con objeto de que transmita la señal de regreso al
árbol. Todos los ordenadores transmiten sobre cable 1 y reciben por el cable 2. En la figura
que se anexapresentamos un sistema de cable dual.
Ordenador
Cable senclllo.
Balas frecuenclas
para tráflco de
entrada. altas
frecuenclas para
trafco de saloda.
bl
a)
Redes de banda ancha. a) Cable
dual. b) Cable sencillo.
El otro esquema asigna diferentes bandas de frecuencia para las comunicaciones que salen
y llegan sobre un cable sencillo(véase figura).La banda de baja frecuencia se utiliza para la
comunicación que va de los ordenadores al repetidor central, que entonces mueve la señal a
la banda de alta frecuencia y la retransmite. En el sistema de asignación baja, se utiliza una
frecuencia entre 5 y 30 Mhz para el tráfico que llega, y entre 40 y 300 Mhz para el tráfico
de salida.
En el sistema de asignación media, la banda de entrada es de 5 a 116 Mhz, en tanto que la
banda de salida es de 168 a 300 Mhz.la elección de las frecuencias de estas bandas tiene
una carácter histórico, y esta relacionado con la manera de que la Comisión Federal de
Comunicaciones de Estados Unidos asignó las frecuencias para la difusión de las señales de
televisión, para lo cual se diseñó la de banda ancha. Los dos sistema de asignación
necesitan un receptor central activo que acepte las señales de entrada de la banda y las
retransmita en la otra. Estas técnicas y frecuencias se desarrollaron para el envío de las
señales de televisión por cable y se han adoptado para redes, sin hacerles modificaciones
debido a las características de fiabilidad y costo relativamente de hardware.
23
Principios generales para lainstalacion de redes de contputndorns.
Los sistemade banda ancha pueden utilizarse de diferentes maneras algunos pares de
ordenadores se les puede asignar un canal permanente para su uso exclusivo, en tanto que
otros pueden pedir un canal temporal para su conexión en un canal de control y después
conmutar sus frecuencias a ese canal por el tiempo de duración de la conexión. Otro tipo de
arreglo consiste en hacer que todos los ordenadores compitan por el acceso de un solo canal
o aun grupo dacanales, utilizando técnicas que se cubrirán en el capitulo 3.
Se ha discutido mucho acerca de la elección de entre los sistema de banda de base y los si
de banda ancha (Hopkins yMeisner, 1987).La instalación del sistema de banda base es muy
simple y económica y utiliza interfases baratas. Ofrece un solo canal digital con una
velocidad de transmisión de datos de aproximadadmente10 Mbps, sobre una distancia de 1
Ian, empleando un cable coaxial sin recubrimiento para la mayoría de las aplicaciones de
comunicación de datos, los sistemas de banda base resultan muy adecuados.
Por otra parte los de banda ancha necesitan ingenieros muy experimentados en radio
frecuencia para planear la distribución adecuada del cable y amplificadores, así como la
instalación del sistema. También se requiere la presencia del personal capacitado para
mantener al sistema y para que periódicamente sintonicen los amplificadores. El repetidor
central también necesita mantenerse en buen estado porque un fallo sobre el nos llevaría a
la desconexión del sistema Las interfases sistema de banda ancha son ,por lo general, más
costosas que lasdel sistema de banda base.
El sistemade banda ancha, sin embargo, ofrece varios canales(aunque normalmente se
limitan a 3 Mbps cada uno), y pueden transmitir datos, voz y señales de televisión, el
mismo cable, por decenas de kilómetros si así fuera necesario.
Para la mayoría de las aplicaciones, el ancho de la banda adicional de los sistemas de banda
ancha no llega a justificar su complejidad y elevado costo, de tal manera que los sistemas
de banda base son los de mayor uso.
Fibras ópticas.
Los desarrollos recientes en el campo de la tecnología óptica han hecho posible la
transmisión de información mediante pulsos de luz. Un pulso de luz puede utilizarse para
indicar un bit de valor 1; la ausencia de un pulso indicará la existencia de un bit de valor
000000.La luz visible tiene una frecuencia de alrededor de 108 Mhz , por lo que el ancho
de banda de un sistema de transmisión óptica presenta un potencial enorme.
Un sistema transmisión óptica tiene tre componentes: el medio de transmisión, la fuente de
luz y el detector. El medio de transmisión es una fibra ultra delgada de vidrio o silicio
fundido. La fuente de luz puede ser un LED (DIODO EMISOR DE LUZ,DEL), o un diodo
láser; cualquiera de los dos emite pulsos de luz cuando se le aplica una corriente eléctrica.
El detector es un foto diodo que genera un pulso eléctrico en el momento en que recibe un
rayo de luz.
Este sistema de transmisión tendría fugas de luz y prácticamente sería de poco uso, excepto
si no existiera n interesante principio de la fisica. Cuando un rayo de luz pasa de un medio a
otro, por ejemplo, del silicio fundido el aire, el rayo se refracta (se desvía) en la frontera
silicio/aire, como se muestra en la figura siguiente. En esta figura se puede observar la
incidencia del rayo de luz sobre dicha frontera, a un ángulo al, emergiendo a un ángulo p 1,
en donde la cantidad ede refracción dependerá de las propiedades de los dos medios ( en
particular, de sus indices de refracción).
Para ángulos de incidencia que se encuentran encima de un valor crítico, la luz se refracta y
regresa al silicio; nada de ella escapa al aire. Así el rayo de luz incida por encima del
24
Principios generales parala instalación de redes de computarloras.
mencionado ángulo crítico, queda atrapada en el interior de la fibra, como se muestra en la
figura, y puede propagarse a lo largo de varios kilómetros, sin tener virtualmente, ninguna
pérdida.
En el dibujo sólo se muestra un Único rayo, pero dado que cualquier rayo incidente, por
encima del ángulo crítico, se reflejara internamente, existirá una gran cantidad de rayos
diferentes rebotando a los distintos ángulos. A esta situación se le conoce comofibra
multimodo.
Frontera
del rnedlo
A,E
Aellexldn
Jd5fzb ir\/vc,
illielna total
a,re/slliclo
de
SIllClO
al
Fuente
luz
b)
a) Tres ejemplos de un rayo de luz, procedente del interior de una fibra de silicio
y que choca. a diferenles Bngulos. contra la frontera del medioaire/silicio.
b) Luz atrapada por reflexibn interna total.
Sin embargo, si el diámetro de la fibra se reduce al valor de la longitud de onda da la luz, la
fibra actúacomo una guía de ondas, ylaluz se propagara en línea recta, sin rebotar
produciendo así una fibra de un solo modo. Las fibras de un solo modo necesitan diodos
láser (cuyo costo es elevado) para su excitación, y no LED(que son más económicos).
Los enlaces de fibras ópticas están siendo empleados en diferentes países en la instalación
de líneas telefónicas de larga distancia.
Las fibras también forman la base LAN, aunque su tecnología esmás compleja.El
problema fundamental consiste en que, aunque las fibras LAN pueden realizarse
conexiones tipo vampiro, mediante la fusión de 1 fibra proveniente del ordenador de la fibra
LAN, le procedimiento para construir un conector resulta ser sumamente delicado y, en
general, se pierde una cantidad considerable de luz.
Una solución a este problema es darse cuenta que una red en anillo es en realidad una
colección de enlaces punto a punto, tal y como se muestra en la figura 2-6.La interfase que
existe en cada uno de los ordenadores permite el paso del flujo de los pulsos de la luz al
siguiente enlace, y también sirve como unión en T por medio de la cual el ordenador envía
y acepta mensajes.
Dos tipos de interfase son los que se utilizan. Uno de tipo pasivo que consiste en dos
conectores fusionados con una fibra principal: uno de los conectores tiene un LED o diodo
láser en uno de sus extremos8para transmisión9, y en el otro tiene un fotodiodo (para
recepción).La conexión es completamente pasiva y, por lo tanto, es muy fiable porque la
puesta fLlera de servicio de un LED o fotodiodo no destruye el anillo; sino solo inhabilita
un ordenador.
El otro tipo de interfase, que se muestra en la figura siguiente, es el repetidor activo. La luz
incidente se convierte en una señal eléctrica y se genera a su máximo valor, si éste ha
disminuido, y así puede retransmitirse nuevamente como luz. La interfase con el ordenador
es un cable de cobre común y corriente, que se encuentra contenido en el generador de
Princioios Penerales vara lainstalación de redes de conmutarloras.
señales. Si llega a estropearse un repetidor activo, se rompe el anillo y la red se desactiva.
Por otra parte, y dado que la señal se regenera en cada interfase, los enlaces individuales de
ordenador a ordenador pueden tenere varios kilometros de longitud sin esxitir. virtualemte
un límite en el tamaño toatal del anillo.Las interfases pasivas pierden luz en cadauna de las
uniones. de tal manera que el número de ordenadores, así como la longitud total del anillo,
se ven seriamente restringidas.
Dlreccl6n
de la
propagaclan
de la luz
Receptor
Regenerador
Transmlsor
llotodlodol
Anillo de bfira
6~11~0
Ide tlpo
electrlcol
6ptica con repetidores activos.
L a topología de anillo no es la única alternativa para construir una LAN con el empleo de
fibras ópticas; también es posible tener el hardware necesario para el proceso de difusión
por medio del uso de la estrella pasiva, cuya configuración se ilustra en la figura anexa. En
este diseño cada una de las interfases cuenta con las fibras de entrada que vand desde su
transmisor hasta cilindro de silicio, con las fibras de entrada fusionadas a un extremo del
cilindro. De la misma manera, las fibras fusionadas en el otro extremo del cilindro, salen
hacia cada uno de los receptores. Siempre que una interfase emita un pulso de luz, éste se
difunde en el interior de la estrella pasiva para iluminar a todos los receptores, y así llevar a
cabo el proceso de difusión .La estrella pasiva, efectivamente, realiza una función
Booleana, tipo OR, con todas las señales que llegan, y trasmite el resultado por todas las
líneas hacia el exterior. Dado que la energía que llega se divide entre todas las líneas que
salen, el número de nodos en la red está limitado por la sensibilidad de los fotodiodos.
Receptor
Transmlsor
1 1
Estrella pastva
Cada fibra de entrada
llumlna la estrella
paslva completamente
Cada fibra de sallda ve
la luz procedente de todas
las fibras de entrada
Conexión de estrella pasiva en una red de fibras ópticas.
La comparación entre el cable coaxial y la fibra óptica es muy instructiva. Las fibras
proporcionan un ancho de banda extremadamente grande y tienen una pérdida de potencia
muy pequeña, razón por la que se emplean para distancias muy largas entre repetidores. Las
Principios generales para lainstalaeidn de redes de conzputndorns.
fibras, no se ven afectadas por alteraciones de voltaje o corriente en las líneas de potencia,
por interferencia electromagnética o por químicos corrosivos dispersos en el aire, de tal
formaque pueden emplearse en ambientes industriales expuestos a condiciones muy
severas que pueden emplearse en ambientes industriales expuestos a condiciones muy
severas enlas que, los cables serían sumamente inadecuados. Las fibras también muy
delgadas, lo que representa un factor positivo muy importante para las compañías que
tienen una gran cantidad de cables y conductos abultados(uno de los principales por los
que se utilizó la fibra óptica en el sistema telefónico, fue la falta de espacio para instalar
más cables coaxiales para nuevas rutas).
De tal lado negativo se encuentran el hecho de que hay poca familiaridad con la tecnología
de las fibras ópticas y requiere de una habilidad que los ingenieros en redes todavía no
tienen. El empalme o unión de dos o más fibras es difícil, y más todavía su derivación.(Este
idtimo aspecto también se puede ver como uan ventaja: la seguridad es excelente porque
las fibras no radian y los interceptores de líneas telefónicas tendrán tantos problemas como
los dueños de las redes al tratar de derivarlas.
Transmisión por trayectoria óptica.
Aunque muchos de los sistemas de comunicación de datos utilizan cables de cobre o fibras
para realizar la transmisión, algunos simplemente emplean el aire como un medio para
hacerlo. La transmisión de datos por rayos infrarrojos, láser microondas o radio, no necesita
de ningún medio físico, cada una de estas técnicas se adapta ala perfección a ciertas
aplicaciones.
Una aplicación común en donde el recorrido de un cable o fibra resulta en general
indeseable, en el caso del tendido de una LAN por varios edificios localizados en una
escuela u oficinas de un centro empresarial, o bien, en un complejo industrial. En el exterior
de cada edificio, la LAN puede utilizar cobre o fibra, pero para las conexiones que se hagan
entre los edificios necesitarían hacerse excavaciones en las calles para construir una zanja
adecuada en la que se pueda depositar el cable.
Por otra parte, el hecho de poner un transmisor y receptor láser o infrarrojo en el techo de
cada edificio (o alternativamente, en una ventana)resulta muy económico, fácil de llevar
acabo y casi siempre estará permitida su realización. Este tipo de diseño nos conduce a una
.jerarquía de redes, en donde la red dorsal, que vendría a ser la red de láser o infrarrojo, esta
localizada entere los edificios. La comunicación entre láser o infrarrojo es por completo
digital, altamente directiva y en consecuencia, casi inmune a cualquier problema de
derivación o obstrucción.
Por otra parte la lluvia y la neblina pueden ocasionar interferencia en la comunicación
dependiendo de la longitud e onda elegida.
Cuando una alternativa del cable coaxial, en aplicaciones para comunicaciones de larga
distancia, se ha utilizado muy ampliamente la transmisión por radio de microondas. Las
antenas parabólicas se pueden montar sobre torres para un haz de señales a otra antena que
se encuentra a decenas de kilómetros de distancia. Este sistema es ampliamente utilizado
en transmisiones telefónicas y de video; cuando mayor altura tenga la torre, más grande
será el alcance que se obtenga. Con una torre de 100 metros de altura, por ejemplo es
posible que la señal alcance a trasmitirse entre dos torres separadas por una distancia de
1O0 Km.
Por otra parte, las señales de una antena pueden dividirse y propagarse, siguiendo
trayectorias ligeramente diferentes, hacia la antena receptora. Cuando estas señales, que se
27
Principios generales para lainstalacidn deredes de computarloras.
encuentran defasadas, se recombinan, puede haber interferencia entre ellas de tal manera
que se reduce la intensidad de la señal. La propagación de las microondas también se ve
afectada por las tormentas y otros fenómenos atmosféricos.
Tarjetas de Interfazde Red(NIC's).
Hay muchos tipos de NIC's de distintos fabricantes. Para los sistema de comunicación más
populares, como ARCnet, EthrNet y Token Ring, casi cualquier PC equipada con una
terjeta de cualquiera puede comunicarse con otra PC que tenga una tarjeta de un fabricante
distinto. Es solo al usar productos exóticos como el sistema de Red Thomas Conrad o
TCNS (un sistema de alta velocidad basado en cable de cobre o de fibra óptica), que se
restringe el uso de tarjetas a las de un solo fabricante.
Algunas tarjetas, en conjunción con software controlador, se sirven de ciertas
características de la computadora para mejorar su rendimiento. Un ejemplo es el dominio
de bus. una técnica que hace posible que una tarjeta adaptadora transmita datos
directamente hacia y desde otras tarjetas, instrumentos o memoria sin usar el procesador de
la computadora. Esto mejora el rendimiento de la tarjeta, ya que las transferencias de datos
no se realizan en procesos de dos pasos (por ejemplo: de la memoria al procesador y del
procesador a la tarjeta), y el procesador queda libre para hacer otras tareas mientras se
efectúa la transferencia.
Las tarjetas de red también pueden ser inteligentes, lo que significa que cuentas con
procesadores integrados para manejar varios niveles de comunicación. También pueden
tener memoria integrada para manejar los datos que entran y salen. Para finalizar, las
tarjetas pueden tener la capacidad de iniciar la PC a partir de una copia remota del sistema
operativo. A este proceso se le llama arranque o inicio remoto.
La configuración de las tarjetas de red generalmente requiere el ajuste de varios
conmutadores y/o puentes. Entre los aspectos que hay que configurar tenemos los
siguientes:
Interrupción: Cuando la tarjeta necesita comunicarse con la PC, tiene que indicar que
requiere atención. Esto se logra por medio de una interrupción o IRQ, la que ocasiona que
el procesador detenga lo que esté haciendo y preste atención al instrumento que emite la
interrupción. Es de vital importancia asegurarse que los diferentes instrumentos no esten
asignados al mismo IRQ.
Dirección E/S (UO): Los puertos E/S (Entradalsalida) posibilitan la transmisión de datos
de la memoria de la PC a la tarjeta o viceversa. Estos puertos estánen un bloque de
direcciones de memoria especiales. Los datos escritos en uno o más puertos E/S son
interpretados por la tarjeta y enviados a dondequiera que vayan (ya sea a esta tarjeta, para
controlarlos o a otra), o los coloca la tarjeta en lamemoria conforme son recibidos.
DMA (Acceso Directo a Memoria): DMA es una técnica empleada para mover datos de
un lugar en la memoria, ya sea a otro lugar en la memoria o a puertos de E/S sin emplear al
procesador. Es un método para reducir la carga de trabajo del procesador y mejorar su
rendimiento.
28
Principios generales para lainstalacidn de redes de romptiadoras.
Arranque remoto: Este es opcional. Tiene que activarse ajustando un conmutador o
puente, y generalmente requiere la instalación de un chip en la tarjeta. Este chip, que no es
masquede
memoria ROM contiene el programa que ejecuta el arranque remoto. El
arranque remoto se utiliza como técnica de seguridad en estaciones de trabajo sin disco o
como una manera de centralizar los datos de configuración para que la red seamás
manejable.
Dirección: En algunos de los sistemas de transporte antiguos, como ARCnet, es necesario
ajustar la dirección física de la tarjeta. Este sistema solo puede manejar 255 direcciones
únicas. A la dirección física se le conoce generalmente como dirección* MAC. En el caso
de EtherNet, la dirección de la tarjeta esta fija y el fabricante3 garantiza que es única.
Conectores.
En las redes y en la tecnología de computación en general, encontrará una amplia variedad
de conectores. Si existe una manera extraña y confusa para unir dos cables, el mundo de la
computación se las arreglará para convertirla en característica clave de un sistema de
computación. Esto significa que para conectar dos piezas de equipo de computación es
necesario utilizar el tipo adecuado de cable para el respectivo tipo de conector, y hay que
encontrar que pin se conecta con que pin. Cada tipo de red utiliza cable especial y tipos
adecuados de conectores. Los tipos de conectores más comunes son:
Conector en T:También llamados empalmes en T. Este sistema requiere que usted corte el
cable y coloque un conector BNC (de bayoneta) en el extremo.
Conectores BNC: Estos conectores encajan en un conector en T para lograr una conexión
de tres vías: dos conexiones para proporcionar un flujo recto para la red y otro para la PC.
Conectores RJ: Son del tipo de los enchufes telefónicos. Las redes ocasionalmente usan
los conectores RJ-11 que pueden conectarse con dos o cuatro cables. Sin embargo, estos
también se emplean para las instalaciones telefónicas y resultan inconvenientes en una red,
ya que conectar una tarjeta de red en un enchufe telefónico puede dañar tanto a la tarjeta
como ala PC. Los conectores RJ-45 son versiones más grandes del mismo diseñoy
permiten la conexión de 8 cables.
Conectore DB: Estos son los conectores que se pueden encontrar en las conexiones de
instrumentos seriales, como las de las impresoras. Si los observa cuidadosamente notará
que la abrazadera (pieza de metal que rodea a los pins) del extremo masculino (el extremo
que tiene los pins) y la silueta del extremo femenino tienen ambos la forma de una D. Hay
tres tipos comunes de conectores DB: el DB-9, el DB-15 y el DB-25.
’ En las redes, el término dirección se aplicaa un número que es exclusivo de una tarjetao red en particular.
Esto es muy parecido al número que tiene una casa en una
calle: la dirección de la tarjeta es equivalenteal
número de la casa, y la red a la que se conectala tarjeta es el equivalentea la calle.
’ Muchos fabricantes entregan susNIC’s en alguna configuración estandar o por default (interrupción3,
dirección de EIS base 300h, etc.). Si esta configuración pordefault es la que se desea, verifique que
su tarjeta
realmente este configurada así antes de instalarla. No hay nada más capaz de volver locosal personal de
sistemas, que pasar cuatro horas tratando de encontrar la razón
por la que unaPC se niega a comunicar en red
y luego darse cuenta que esporque un conmutador de unatarjeta no se ajusto correctamentey se les olvido
verificarlo.
Principios generalespara lainstalacirin de redes íle compntarloras.
Conectoresexóticos: Los más comunes son los conectores hermafroditas Media Acces
Unit (MAU) de IBM, que se usan con los cables Token Ring. También en esta categoría
tenemos a los conectores ópticos que se usan en los sistemas de fibra óptica, como FDDI.
Sistemas de cableado
Existen muchos esquemas para el manejo de los aspectos fisicos del cableado (en otras
palabras, para organizar donde y como acomodar los cables). L a razón para esto es que
cuando se intenta cabllear una instalación grande, el señor Caos siempre se encuentra a la
vuelta de la esquina.
Uno de los esqumas de cableado más populares es el sistema de Cableado de IBM. una
serie de estandares iniciados por IBM y que ahora ofrecen muchos fabricantes.
Este sistema especifica los diversos tipos de cable que deberán usarse, así como todo el
hadware, como paneles de conexión4 y conectores, que se necesitan para construir una red.
El otro estándar principal es el sistema AT&T de Distribución de Premisas (pds), que
cubren en muchos aspectos el mismo terreno de esquema de IBM.
Otros aspectos importantes de los sistemas de cableado son los centros o concentradores
(hubs), aparatos que actúan como centros de cableado. Estos son puntos donde se juntan y
unen muchos cables para poder comunicarse A cada conexión en un centro se le llama
puerto. Algunos centros son simples instrumentos de cableado que interconectan los
puertos (como los centros de ARCnet), y otros son instrumentos “inteligentes”. Un centro
inteligente proporciona información década estado S a los sistemas de administración de
red y permite la conexión, la supervisión y la desconexión de los puertos. También hay
concentradores que incluyen software de punteo y enrutamiento, los cuales en combinación
con las características inteligentes, ofrecen una completa administración para redes que
incorporan, múltiples estándares de transporte de red.
Instalación del cable
El cable debe manejarse con cuidado ya que si tiene dobleces, torceduras y rupturas puede
ocasionar problemas El cable que se instala en el techo y las paredes debe evitar la cercanía
con fuentes de calor(p1antas de ventilación, instalaciones de luz, servicios de calefacción,
etc.) y cuando se encuentra fijado con abrazaderas de cableado debe pincharse, retorcerse,
arrancarse ni recibir ninguna otra clase de maltrato.
También es importante mantener estos cables alejados de luces fluorescentes. Estos
aparatos generan grandes cantidades de interferencia eléctrica que es capaz de perturbar las
comunicaciones de red.
~~~
~
Un panel de conexiones es un instrumento de cableado. .¿Recuerda las fotografías de esos viejos
conmutadores telefónicos con los que las operadoras canalizaban las llamadas conectando cablesen un
gigantesco panel lleno de enchufes?. Ese era un tipo de panel de conexión. Las LANs empleaban una
tecnología similar para facilitar la reorganización de las conexiones cuando sea necesario.
Principios generalespara lainstalacidn de redes de computadoras.
Localización de fallas en sistemas de cableado
Alrededor del 70% de los problemas serios que afectan las redes son causados por
problemas de cableado. Un “problema serio” es aquel que impide a los usuarios realizar su
trabajo como de costumbre. Esto puede dar como resultado desde reducciones mínimas en
el rendimiento hasta una pérdida total del servicio.
El primer paso es verificar la conexión de la red o los cable (los cables que van de la tarjeta
adaptadora de red a la PC)La gran pregunta es todavía está conectada la PC a la red? Es
sorprendente pero en la mayoría de las veces simplemente se trata de un cable suelto o mal
conectado.
Si la PC todavía esta conectada ¿se encuentra intacto el cable de su área? Si tiene algún
cable que vaya bajo la alfombra o está expuesto a posibles daños, es posible que este roto o
trozado. Generalmente el daño puede encontrarse por medio de la inspección visual, aunque
no siempre.
Después de haber verificado los cables del área inmediata, es hora de llamara a los
expertos. Hay un aparato llamado reflectometro de tiempo(TDM)capaz de encontrar
fracturas y otros daños en el cable, este aparato trasmite señales a través del cable y detecta
los puertos problemáticos por medio de los reflejos que éstos provocan. Una vez que usted
sepa qué tanto tiempo necesita la señal para llegar a la fractura y ser reflejada de regreso y
conozca las características eléctricas del cable, podrá darse una idea de dónde se encuentra
el problema.
Algunas tarjetas de red son capaces de llevar a cabo una prueba TDM simple. así que
pueden usarse para diagnóstico así como para sus propósitos normales.
Transportes de red
Por encima del cableado y por debajo de todos los otros componentes de red, se encuentra
(metafóricamente) el subsistema de transporte de red. Este es el conjunto de técnicas que
hacen posible quelos datos sean enviados y recibidos a través de los cables. Este
susbsistema oculta los componentes que se encuentran por encima del transporte de red los
detalles de los cables y la manera en que se detectan y corrigen los errores en la recepción y
envío de datos.
Otra analogíapara que usted(1os componentes de alto nive1)pueda hacer una llamada
teléfonica(enviar datos), todo lo que necesita es tomar el telefóno y marcar (acceder al
sistema de transporte de la red).La horrible realidad de los cables ylos conmutadores
manejados por la compañía telefónica permanece oculta para usted.
ARCnet
De todos los sistemas de red que se estudian en este capítulo, ARCnet’ es supuestamente la
red más sencilla y sólida para los sistemas pequeños. También es uno de los estándares de
facto más venerables en el negocio de las redes.
La solidez de ARCnet es una característica clave. sted puede quebrantar flagrantemente las
especificaciones del sistema e incluso hacer cosas totalmente ilegales con la configuración
’ Si bien ARCnet no esun estandar de jure,utiliza un protocolo de control de accesoa la red muy similar a un
protocolo llamado IEFES02.4.Ambos son protocolos token bus.
31
Principios generales para la instalación de redes de computadoras.
y el sistema seguirá funcionando. Cuando se configura apropiadamente, es capaz de tolerar
desconexiones, fracturas de cable y cables defectuosos o dañados sin causar problemas
mayores. De hecho, ARCnet se reconfigurara automáticamente, resolviendo cualquier
fractura de cable, desconexiones de estación u otros hechos anormales de manera que no
afecten a todo el sistema
La desventaja de ARCnet esta en sus rendimiento.La versión se ha convertido en estandar
de facto corre 2.5 Mbit/s, y por lo tanto, sólo es capaz de manejar una cantidad limitada de
tráfico de red.También tiene un llímite de 255 direcciones en una red eso significa que no
es posible conectar más de 255 PCs en una red sino hasta que se use un ruteador para
convertirla en dosredes sepradas pero ineterconectadas.
(Por ejenplo, usted podra usar un ruteador o enrutador - router- especial o un servidor
Netware de Novel1 de dos omás tarjetas ARCnet:cada tarjeta podría ser una red lógica y
fisicamente independiente)Si tiene una red pequeña con solo algunos usuariso y el precio es
un factor de importantancia,ARCnet puede ser la solución a susproblemas.
Los diferntes sabores de ARCnet
Existen dos versiones que no son estándar de ARCnet y que fuerón diseñadas para superar
las limitaciones de la frecuencia de señal de 2.5 Mbit/s de la versión de facto. Laprimera es
la versión que corre a 20 Mbits/s, diseñada por Datapoint. La diferencia entre estas dos es
que esta tiene una transferencia de datos más rápida y permite tener hasta 2,047
direcciones.
La versión más reciente de ARCnet es TCNS, de la Thomas Conrad Corporation. Este
sistema utiliza cables de fibra óptica, de par trenzado o ocaxiales, y corre a 100 Mbits/s. Es
más cara tanto por las tarjetas como por los cables, pero sus capacidades de manejo de
datos son impresionantes y no es más difícil de configurar que cualquier otra versión de
ARCnet.
Tecnología ARCnet: Cableadoy Topología.
Para cablear una red ARCnet se necesitan ejes de cableado pasivos y activos. Estos ejes son
concentradores de cables, instrumentos que proporcionan la conexión entre una PC y el
resto de la red. Los ejes pasivos son cajas con cuatro conectores que se conectan por medio
de resistores. Esto acondiciona la señal y garantiza que no ocurriran reflejos ni otros
problemas eléctricos, pero no efectua ninguna amplificación de las señales, de ahí el
adjetivo pasivo. Los ejes activos son aparatos de 8 puertos que amplifican y acondicionan
las señales.
L a topología de ARCnet se describe como un árbol arbitrario, lo que significa que de
observarse las reglas quea continuación se detallan, cualquier configuración que las
obedezca deberá funcionar:
1. El cable a usar debe ser del tipo RG-62 A/U o equivalente. Es un cable coaxial
ligero; es barato y fácil de manejar. (También hay la posibilidad de usar cable de
fibra óptica y cables de par trenzado no protegidos).
2. La longitud total del cable de red (se considera que termina en los ruteadores -o
routers- si es que se usan) no debe exceder los 6,000 metros.
3. No deben conectarse más de 255 estaciones a una sola red. Se pueden usar
ruteadores para armar redes con más de 255 nodos. Estos aparatos efectivamente
separan las redes alavezque
permiten la intercomunicación entre los dos
segmentos.
32
Principios generales para la instalaciónde redes de cnntprrturlorus.
4. La distancia de cable máxima entre un centro pasivo y una PC no debe exceder los
30 metros.
5. La distancia de cable máxima entre un centro activo y una PC no debe exceder los
600 metros.
6. Los concentradores (centros) pasivos no deben estar conectador directamente con
otros concentradores pasicos. (Esto es, debe haber uno activo entre dos pasivos si es
que se desea conectarlos).
7. La distancia de cable máxima entre dos concentradores activos no debe exceder los
600 metros.
8. Si la red solo cuenta con dos PC’s, nose necesitan concentradores mientras la
distancia de cable máxima entre ambas no exceda los 600 metros.
9. No debe haber ciclos cerrados.
10. Todas las conexiones no utilizadas de los concentradores pasivos y activos deben
ser terminadas.
Cómo funciona ARCnet.
ARCnet es una red token bus. Este esquema trata alas estaciones dela red como si
estuvieran en un anillo. (ARCnet físicamente es una estructura de árbol arbitrario, pero
lógicamente es un anillo). Para que una estación transmita un mensaje en la red debe estar
en posesión de la señal (token), un mensaje especial que se pasa de una estación a la
siguiente en el anillo. La señal (token) pasa de una estación a la estación con el siguiente
número de dirección más alto. Cuando se alcanza el número de dirección más alto, la señal
pasa a laestación con el número más bajo y el ciclo se repite.
Dado que un número de dirección de estación puede no existir (ya sea porque la PC esté
desconectada o porque no se ha usado dicha dirección), cada estación envía un mensaje de
consulta a todas las demas estaciones para determinar que estación será la siguiente en
recibir la señal. Esto significa que si una estación se une a la red, quedará incluida, y si esta
en la red y por alguna razón se desconecta, la red volvera a configurarse. Si la red acaba de
arrancar o la señal se pierde debido a una falla en una estación, la estación con la dirección
más alta iniciará una nueva señal6.
Como es obvio, todo este envío de mensajes para establecer quién está
y quién
ahí no, tomasu tiempo y
reduce la cantidad de datos quela red puede manejar. Esto no es exclusivo de ARCnet; todos los sistemas de
transporte de red tienen efectos similares, en mayoro menor grado. Esta carga delos protocolos es parte de la
carga general de la red. Otras sobrecarga sonlos reintentos y .las ocasionadas por otros protocolos quehay a
niveles más altos del sistema. En algunos sistemasla sobrecarga total puede reducir el flujo de datos hasta
en
un 50 o 60 por ciento de su nivel máximo teórico
(el que tendría de no haber sobrecarga).
Principioseenerales para la instalación de redes de conyJutnrlorus.
,;1 ,
1
La longitud decable de unextremo
aotro de lared no debeexceder
los 6.000 m.
"El
Centro
activo
un
La longitud decablemaximaentre
centropasivo y uncentroactlvo
excede;
30 m.
no debe
cable es RG-62/U
La longitud de cablemdxma
no
entredoscentrosactivos
debeexceder
los 600 m
I
4
Todos los puertosnoutlllzados
de los centrospasivos y activos
deben eslar
terminados.
Se usan
terminadores de 93 ohms.
P
So
La longitud de cable
mdxima
entre
centro
un
activo y una PC n o debe
exceder los 600 m.
5
1
2
o
EtherNet.
EtherNet es el sistema de red de más uso enla actualidad. A diferencia de ARCnet,
EtherNet esta definido por estándares de jure internacionales, específicamente el IEEE
802.3.
Hay dos especificaciones de EtherNet inoperables entre sí; el tipo original, llamado
EtherNet, y la versión estandarizada por el IEEE, llamada 802.3. La diferencia entre las dos
especificaciones está en la manera en como se interpreta el contenido de un mensaje.
Tecnología EtherNet: cableado y topología.
EtherNet utiliza dos tipos de cable coaxial (EtherNet grueso y EtherNet delgado) o cable de
par trenzado. En el caso de cable EtherNet grueso, la conexión al cable debe hacerse por
medio de un transceiver (emisor-receptor), también llamado MAU (Unidad de Conexión de
Medios). Este instrumento se fija al cable por medio de una conexión de vampiro. El
transceiver contiene componentes electrónicos que le permiten al cable de 9 alambres que
va de aquél a la PC, comunicarse con el cable EtherNet grueso. Sin estos componentes, las
señales de estos dos cables son incompatibles.
34
Principios generales para lainstalación de redes de cotnprrtadoras.
802.3
Ethernet
/
Con los cables EtherNet delgados, se usan conectores en T fijados directamente a la tarjeta
interfaz de red para unir la PC a la red. La NIC deberá estar tan cerca del cable de red como
sea posible para evitar reflejos y otros problemas eléctricos.
Ambas instalaciones EtherNet (de cable grueso y delgado) son topologías de bus, tanto
desde el punto de vista físico como desde el punto de vista lógico. Cuando se usan cables
de par trenzado, las estaciones se conectan a un concentrador central. Esto significa que las
instalaciones de par trenzado tienen una topología de fila de estrellas en el nivel físico. Sin
embargo, en el nivel lógico el cableado sigue teniendo una topología de bus.
Las reglas para las instalaciones con cableado UTP (Par Trenzado Sin Protección) y STP
(Par Trenzado Protegido) dependen del centro que se utilice. En general, estos sistemas
permiten longitudes de cable de 30 a 90 metros entre ejes y estaciones de trabajo. Los
centros se interconectan con cables coaxiales, así que tienen que seguir las reglas del
cableado coaxial.
Cuando se alcanza el número límite de computadoras por conectar en red, ya sea porque se
alcanzo la capacidad máxima de direcciones del segmento en cuestión o porque alguna
limitación electrónica impide mas conexiones, se hace necesario extender el sistema. Para
lograr esto debe usarse un repetidor, un puente o un ruteador.
En las instalaciones de EtherNet coaxiales se usa un repetidor' para extender una sola red
lógica más alla de los límites de una sola red fisica.
Observe las siguientes reglas para el uso del cable coaxial EtherNet delgado:
7
Un repetidor, es un regenerador de señales que reacondicionaprecisamente las señales y las retransmite de
una pieza de cablea otra. Cuando la señal viaja de un extremo a otro de una pieza de cable
hay varios efectos
que la distorsionan, y esto dificultasu detección por parte delas NIC's.
Principiosgenerales para la instalación de redes de computarloras.
1. El número de segmentos (redes fisicas unidas por repetidores) es 5.
2. La longitud máxima de una segmento es de 18 metros.
3. La longitud máxima (esto es, la longitud total de todos los segmentos) es de 910
metros.
4. El número total de estaciones conectadas es de 30 por segmento, o 412 en total.
(Cada repetidor cuenta como una estación para cada uno de los segmentos a los que
se conecta).
5 . La distancia minimaentre conectores en T es de 0.48 metros.
6. Deben usarse terminadores en cada extremo de un segmento, y uno de los extremos
debe estar conectado a tierra.
Para el EtherNet grueso las reglas son ligeramente distintas.
1. El número máximo de segmentos (redes físicas unidas por repetidores) es de cinco,
pero solo tres pueden tener computadoras conectadas a ellos. Los otros dos se usan
simplemente para extender la longitud de la red.
2. La longitud máxima de un segment es de 492 metros.
3. La longitud total máxima (esto es, la longitud total de todos los segmentos) es de
2,460 metros.
4. El número máximo de estaciones conectadas es de 100 por segmento o 492 en total.
Notese que cada repetidor cuenta como una estación para los dos segmentos a los
que se conecta.
5 . La distancia mínima entre transceivers es de2.4 metros.
6. Debe usarse un terminador en cada extremi de un segmento, y uno de los extremos
debe estar conectado a tierra.
Principios generales para la instalacidn de redes [le conll~lrtrrrlorcrs.
Como funciona EtherNet.
EtherNet usa el método de acceso a red conductor-sensor de acceso múltiple con detección
de colisión (CSMNCD). Con este método, cualquier estación de trabajo que quiera acceder
a la red debe prestar atención al tráfico antes de empezar a transmitir. (prestar atención a la
actividad de la red es el aspecto conductor-sensor). Para prestar atención al tráfico, la
estación busca una señal en el cable. Si no hay tráfico, la transmisión puede comenzar. L a
estación de trabajo debe verificar inmediatamente para ver si ha habido una colisión
ocasionada porque otra estación de trabajo envió datos al mismo tiempo (este es el aspecto
de detección de colisión). Si hay una colisión, la estación de trabajo se detiene, espera un
tiempo razonable y luego vuelve a transmitir. Si bien todo esto suena bastante complejo y
tardado, todo es manejado por el adaptador de red y no afecta a la computadora en lo
absoluto.
Token Ring.
La primera versión de Token Ring corría a 4Mbits/s y podía soportar hasta 260 estaciones
de trabajo. Token Ring funciona conforme al estándar IEEE 802.5, y ahora hay muchos
otros fabricantes de este sistema en el mercado, además de IBM. Entre otros tenemos a
3Com Corporation, Madge Networks, Pure Data Corporation y Ungerman-Bass. IBM
también ha lanzado una versión de 16 Mbits/s, un estándar que también ha sido apoyado
por otros fabricantes.
Tecnología Token Ring: cableadoy topología.
Las redes Token Ring por lo general emplean cable de par trenzado protegido o no, aunque
también usan cable coaxial (pero no siempre de manera confiable, a menos que se trate de
longitudes muy limitadas). Las tarjetas adaptadoras de red se conectan a los cables de red
por medio de conectores DB-9. El cable se conecta a la red con un conector hermafrodita,
que a su vez se conecta auna Unidad de Acceso Multiestación (MSAU).
Un MSAU normalmente tiene ocho puertos, aunque algunos fabricantes ofrecen versiones
de 24 puertos. Estas unidades contienen difusores que conectan una PC a la red. También
y Ring Out (RO) de manera que se puedan conectar varios
cuentan con puertos Ring In (M)
MSAU en serie. (Las conexiones siempre son RI a RO, nunca RI a RI o RO a RO). Cuando
se usa más de un MSAU deben conectarse todos los puertos RI y RO para completar el
anillo.
Token Ring es un anillo lógico. Esto significa que hay un canal (conjunto de cables) que va
de una PC a la siguiente, y solo hay dos PC’s en cada canal. La configuración física de
Token Ring es una estrella en cada MSAU, con cada MSAU configurado en un anillo.
Estas son las reglas para una instalación Token Ring básica:
1. El número máximo de estaciones esde 260 si se utiliza cable protegido de par
trenzado y de 72 si se usa cable telefónico estándar.
2. El número máximo de MSAU es de 33 y de 9 si se emplea cable telefónico.
3. L a longitud máxima de un cable entre un MSAU y una estación de trabajo es de 45
metros.
4. L a distancia máxima entre dos MSAU es de 45 metros.
Principios generalespara la instalación de redes de computadorrrs.
5. Las MSAUs deben estar conectadas en un anillo mediante la conexión de RI a RO o
viceversa.
Algunas de estas reglas cambian por el uso de ruteadores, puentes y diferentes tipos de
cables.
La distancia
,,.~mAxima
entre
MAUs es de 45 m.
El numero mdxirno de
eslaclones
es de
96, el numero maxlmo de MAUs es de
12 y la longltudIota1delcableque
los
conecta los MAUs no debeexceder
120 m Estas son solo algunas de las
reglas
que
delinen
las
instalaciones
Token
Ring
Algunas
reglas
camblan
con el uso de ruteadores,puentes
y
IIPOS de cable
dllerentes
.a
Como funciona Token Ring.
AI igual que ARCnet, Token Ring controla la PC que puede enviar mensajes al pasar una
señal de estación a estación alrededor del anillo. Dado que cada PC ésta conectada solo a
otras PCs (a través de un MSAU), no hay necesidad del complejo arbitraje requerido por
ARCnet para decidir a quién le toca transmitir a continuación.
Las PCs pasan la señal alrededor del anillo hasta que una de ellas lo necesita. Esta PC
entonces reemplaza con lo quese llama un cuadro, otro término para mensaje. Digo
“reemplaza” porque cada conexión entre dos PCs lleva un solo mensaje; en vez de enviar
una señal, se envia un cuadro.
El cuadro pasa de PC en PC hasta que llega a su destino. En lugar de quitar el cuadro, la PC
destinataria simplemente marca el cuadro para indicar que recibio el mensaje, y el cuadro
circula alrededor de la red hasta que regresa al emisor. El emisor al ver que su mensaje ha
sido recibido, lo reemplaza con una nueva señal.
En general la tecnología Token Ring es mucho más complicada que esto y se va volviendo
cada vez mástécnica y poco interesante para nuestros fines.
Principios generalespara la instalacidnde redes de contpuindorns.
FDDI.
En un esfuerzo por crear un transporte de alta velocidad ycon tolerancia de fallas, el
Instituto Americano de Estandares Nacionales (ANSI) elaboró la Interfaz de Datos
Distribuidos por Fibra o FDDI. Este sistema se basa en dos pares de conexiones de fibra
óptica configuradas en dos anillos de rotación contraria. La red corre a 100 Mbits y puede
cubrir Breas muy amplias (125millas). Los anillos de rotación contraria estan disefiados de
manera que una ruptura en un anillo pueda ser redireccionada, asegurando así un servicio
continuo.
FDDI es muy similar en estructura y protocolo a Token Ring, pero tiene algunas diferencias
que lo hacen más eficiente en el aprovechamiento de la amplitud de banda dela red,
particularmente cuando se incluyen eventos en los que el tiempo es crítico. FDDI fue
diseñado como un servicio de columna, un sistema de transporte de red queapoya y
conecta muchos otros sistemas. Aunque ofrece una confiabilidad muy alta, es muy
complejo y costoso. Los primeros en adoptar este sistema generalmente han quedado
complacidos conlos resultados, pero también han expresado sus reservas acerca de lo
práctico que puede resultar.
Opciones de 100 megabits.
La búsqueda de opciones capaces de ofrecer velocidades de 100 Mbits/s al escritorio ha
llevado a CDDI, la Interfaz de Datos Distribuidos por Cobre. Este es un primo de FDDI, y
ofrece el mismo nivel de rendimiento. Otros contendientes en el terreno de las redes de alta
velocidad que estan en camino de convertirse en sistemas basados en estándares incluyen
una nueva versión de EtherNet que se dice correra a 1OOMbits/s.
Algunos de los nuevos concentradores también ofrecen significativas ventajas de
rendimiento. Conectar PCs a concentradores que desplazan los datos entre puertos mediante
un bus que corra mucho más rápido que las conexiones PC concentrador puede producir
una gran ventaja en términos de rendimient. Por ejemplo, si el bus del concentrador puede
transferir datos a, digamos, 100Mbits/s, cada PC puede contar con un canal de 10 Mbits/s
para su uso exclusivo, en lugar de tener que compartir un canal con otras PCs.
Algunas de las diferentes ventajas y desventajas que presenta el uso de los diferentes
sistemas de transporte de red se muestran en el siguiente cuadro.
I Ventaia
EtherNet
Alta velocidad
I Desventaia
I Difícil
la
solución
a
39
Principios generales para la instalacidn de redesde conzprrtarloras.
problemas
Facil de expandir
Muchos fabricantes
I Costo bajo a medio
I
I Mucho soporte
I
Token Ring
Velocidad media o alta
Alto costo
La expansión es compleja
Sólido
Puede
construir
redes Pocos fabricantes
grandes
Mucho soporte
Alto rendimiento
Redundancia
I
I
Alto costo
Difícil de expandir
Pocos fabricantes
Falta de soporte
Conexión de software de red al hardware.
Una vez que el hardware de la red esté en su lugar, necesitará software que conozca el
hardware para que los otros componentes de software de la red tengan acceso al transporte
de red.
Existen tres estándares clave de controladores de hardware de red: NDIS, IPX y ODI. Los
sistemas que no emplean uno de estos estándares proporcionan software de control propio.
Especificación de interfaz de controlador de res (NDIS).
La especificación de interfaz de controlador de res fue ideada por Microsoft y 3Com para
definir una interfaz estándar entre el software de red y las tarjetas de interfaz de red. Los
controladores NDIS estan diseñados para LAN Manager de Microsoft y LAN Server de
IBM (que son esencialmente el mismo producto).
Intercambio de paquetes de interredes (IPX).
El IPX, diseñado por Novell, esel protocolo de nivel paquete (nivel mensaje). Los
fabricantes de hardware de red crean archivos que contienen el software de control del
controlador. Novell distribuye archivos para muchos tipos distintos de hardware de red y
algunos fabricantes proporcionan el software controlador IPX con su hardware. El usuario
selecciona el software adecuado en el momento de la instalación y éste se integra al código
IPX por medio de un proceso llamado vinculación'.
Interfaz Datalink Abierta (ODI).
La OD1 es una especificación creada por Novell y Apple para que multiples controladores
LAN trabajen con varios protocolos. Este controlador es un controlador de interfaz de
La vinculación de software es un proceso en el que se toman dos módulos de código
y se unen para dar
como resultado un programa funciona. Antes de la vinculación, los módulos (que no se ejecutan porsi
mismos) son por lo general de tipo OBJ.
x
40
Principios generalespara lainstalacidn de redes decomputurloras.
vinculación múltiple. Como sucede con los controladores IPX, los MLID se seleccionan en
el momento de
la
instalación, aunque no es necesario vincularlos con los otros
componentes.
Sistemas de servidor de archivos.
Existen dos caminos para constituir sistemas de servidor de archivos: añadir un grupo de
servicios a un sistema operativo existente o armar un sistema operativo especial para operar
la red. La primera categoría incluye a VINES de Banyan y LAN Manager de Microsoft. En
la segunda categoría tenemos a NetWare de Novel1 y Appleshare deApple.
Sin importar lo que digan los fabricantes, el enfoque que se use no hace gran diferencia. La
prueba de fuego está en el uso, y todos estos sistemas actuales se ganan su estancia en
varias organizaciones.
¿Qué es lo que en realidad importa?. Bueno, para empezar, tenemos el rendimiento de flujo
(qué tantos datos puede manejar el sistema), el costo por usuario, el número de usuarios que
se pueden conectar, seguridad, la capacidad de soportar servicios de directorios
distribuidos, disponibilidad de productos compatibles de otros fabricantes, la capacidad de
mejorar el sistema con productos de otros vendedores, interoperación con otros sistemas y
servicios, confiabilidad, tolerancia a fallas, soporte de protocolos, soporte y servicio,
capacidad de las unidades de disco, los tipos de computadoras en los que funciona y el
sistema operativo del cliente que soporta.
La lista se puede dividir en dos áreas principales: rendimiento y costo. Un sistema de
servidor de red como un todo estan complejo y, son tantos los componenetes que
interactuán entre sí, que es casi imposible armar un modelo detallado de la manera como
funcionará el sistema. Es necesario probar la configuración tentativa en la realidad. Esto
puede ser bastante difícil si su meta es una red de 8,000 usuarios. Y el rendimiento no es
solo la velocidad a la que corre el sistema; también tiene que ver con su confiabilidad y con
lo que es capaz demanejar, lo cual es bastante difícil de estimar.
La arquitectura de los servidores de archivos.
El corazón de un sistema operativo de red de servidor de archivos es el kernel del sistema
operativo. Este kernel puede ser parte de un sistema operativo especializado o deun
sistema operativo de tipo general. El kernel se encarga de manejar todas las tareas del
sistema, de modo que sea posible operar simultáneamente varios servicios; a este proceso
se le llama scheduling o planeación.
41
Principios Eenerales para lainstalación de redes de computarloras.
En un servidor de archivos que soporta muchos usuarios y muchos servicios de red, hay
mucho trabajo que hacer. Para hacerlo de manera óptima, de modo que ningún usuario
ocupe demasiado tiempo y reduzca el rendimiento en los más mínimo, se necesita un
sistema para controlar la ubicación del tiempo de procesador.
-
J
Hay dos formas de manejar la ubicación del tiempo de procesador. La primera se conoce
como multitarea prioritario o preferente. Multitarea significa que la computadora ejecuta
varias tareas al mismo tiempo, o así parece. No es exactamente simultáneo, ya que solo hay
un procesador y éste solo puede ejecutar una instrucción a la vez. En lugar de esto, se
detiene un proceso de software, se ejecuta otro proceso, corre hasta que se detiene y se
ejecuta otro proceso (posiblemente ek primero), y así sucesivamente. En lugar de esperar a
que se termine el proceso X para ejecutar el proceso Y, se puede ejecutar una parte de X,
luego una parte de Y, después otra parte de X, y así sucesivamente. Cando el procesador se
comparte de esta manera, es posible realizar muchas tareas prácticamente de manera
simultánea.
Prioritaria se refiere al hecho de que el kernel suspende un proceso después de haberlo
ejecutado durante el tiempo que tiene asignado o, después de que ocurre cierto evento. Este
evento puede ser la transferencia de datos que entran a través de una tarjeta de interfaz de
red, al proceso que necesita recibirlos o la necesidad de enviar más datos a la impresora.
L a alternativa ala
multitarea prioritaria o preferente es es la multitarea no prioritaria,
también conocida como multitarea cooperativa. En esta arquitectura, todos los procesos
42
Principios generalespara la instalacidnde redes de con~putadoras.
estan diseñados para correr no más de unos cuantos décimos de milisegundo a la vez.
Cuando un proceso a funcionado suficiente tiempo, entrega voluntariamente el control a
otro proceso; de ahí el término cooperativo. No prioritaria significa que el kernel nunca
detiene el proceso.
Proteger o no proteger en los servidores de archivos.
Otro tema que ha surgido con frecuencia como aspecto prioritario en el diseño de
servidores de archivos es la operación en modo protegido, en oposición a la operación en
modo no protegido.
El modo protegido es una función del microprocesador que establece secciones de memoria
límite a los proceso que se ejecutan en otras áreas. La razón para esto es que los procesos
pueden desplazar datos a través de la memoria. Pueden asignar valores a secciones de la
memoria, así como copiar datos de un lugar a otro. Cuando a un proceso se le restringe a un
área específica de la memoria, es incapaz de escribir encima de los datos de otro proceso o
sobre el proceso mismo. Esto es importante, ya que escribir sobre un proceso puede
ocasionar la pérdida de datos y provocar que el servidor de archivos se detenga.
Pero junto con los beneficios del modo protegido viene una dismunición en el nivel de
rendimiento. En comparación con el modo no protegido, tomas más tiempo desplazar datos
entre las áreas protegidas o transferir el control de un proceso que se encuentra en un áres
protegida a otro.
Pros y contras del sistema del servidor de archivos.
Estas son algunas de las ventajas de las redes basadas en el sistema de servidor de archivos.
Rendimiento Dado que los sitemas de servidor de archivos deben de dar apoyo a muchos
clientes a la vez, estan diseñados y optimizados para proporcionar una respuesta rápida y un
alto flujo de datos.
Seguridad. De nuevo, se requieren características de segurida avanzadas, ya que los
sistemas de servidor de archivos deben apoyar a muchos usuarios, los principales
fabricantes ofrecen servicios de seguridad sólidos y avanzados.
Manejo. Como los servicios estan centralizados, los sistemas de servidor de archivos son
más faciles de manejar que los ambientes de punto a punto. Asimismo, los servicios estan
diseñados para ser manejados de manera más avnzada.
Facilidad de actuación.Los sistemas de servidor de archivos estan diseñados para ser
escalables.Los productos de servidor de archivos actuales estan pensados para ser usados
por empresas enteras, no solo para compañias de un solo edificio, así que es importante
contar con la posibilidad de espadirse sin limitaciones. Los sitemas de punto a punto estan
diseñados para grupos de trabajo pequeños y, por lo tanto, no son faciles de expandir(De
hecho, no puede decirse queun sistema limitado de 20 o 30 usuarios, como algunos
sistemas de punto a punto, sea escalable)
Costo. Los sistemas se servidor de archivos generalmente son mas caros, tanto en costo por
usuario como términos del costo de instalación, ya que requieren uan Pcespecializada.Si un
sistema va a servir a un número significativio de personas necesita ser bastante poderoso.
Complejidad.Los sistemas de servidor de archivos son bastante complejos.
43
Principios generalespara lainstalación de redesrlr contputurloros.
Los problemas de manejo y diagnostico exigen bastante experiencia.
Un muestrario de servidores de archivos
Para darle una idea de la gama de productos disponibles, la tabla contiene una
comparaciónentre dosde los principales productos de servidor de archivos: VINES de
Banyan y NetWare de Novel1 (en sus tres versiones9. Los puntos negros indican que el
producto tiene el atributo señalado; lasx indican que la característica en cuestión esta
disponible a través de un producto de otro fabricante y requiere de hardware adicional;
indica que se necesita hardware extra para soportar la característica. A continuación
examinare estos productos a grandes rasgos
VINES DE Banyan
VINES(Sistema de red Virtual, por sus siglas en inglés) esta basado en el sistema V de
UNIX(que se incluye con el producto:la V significa cinco9 Ounix sco.(Estas son dos de las
muchas variedades de UNIX).Cuando VIENES se ejecuta, toma el control de todo el
sistema, controlando todods los servicios normales de UNIX(Vease la figura 9.3 para
conocer la arquitectura del sistema VINES)
Servicios
VINES
electrdpico. de otros
fabricantes)
-
Bloque de Mensajes de
Servidor (SMB)
5
Inlerlaz de sockel
1
2
-
Caracteristicas generales de VINES
Fue diseñado para soporatras empresas enteras a través del sistema StreetTalk, un servicio
de directorio global que le presenta servicios a los usuarios en lugar de servidores.Esto
permite que todod los servidores funcionen juntos.Cuando usted se conectaa una red
VINES, esta conectandose como un todo, más que un servidor en particular.
44
Principios generales para la
instalación de redes de contputadoras.
Una vez que ha logrado conectarse con éxito puede usar los recurso a los cuales tiene
derechos de acceso, sin importar el servidor donde se encuentren y sin tener que conectarse
individualmente a cadaservidor.
Las caracteristicas generales de VINES incluyen los siguientes:
1. Requiere el sistema UNIX V(que se inlcluye con el sistema ) o UNIX SCO para
funcionar
2. Soporta clientes en MS-DOS, Windows, Macintosh, OS/2 YyUNIX
3. Soporta una amplia gama de tarjetas de red
4. El servicio StreetTalk ofrece servicios de directorio global y de seguridad.
Lo que se necesita para ejectar VINES
VINES puede ejecutarse en la mayoría de las computadoras 80386 o superiores Banya~
n
recomienda que solo se utilicen PC que han pasado pruebas de certificación.
La instalación toma alredor de dos horas y esrazonablemente sencilla.
Clientes VINES
En un cliente VINES MS-DOS o Windows, usted(o los archivos AUTOEXEC. De su PC)
ejecuta el comando BAN, que a su vez carga a los controladores para la tarjeta adaptadora
de red, el Redirector VINES y, si va ausar aplicaiones NETBIOS, el NETBIOS
VINES.BAN también carga otras carcteristicas extendidas que usted necesite y entonces
ejecuta el programa.LOGIN. Si losdesea, también puede ejecutar por separado todos los
componentes desde la línea de comando.
Para los sistemas UNIX, el servidor VINES tiene la apariencia de un servidor UNIX ,
suponiendo que los soporte VINES TCP/IP este cargado. Los sistemas de de clientes UNIX
pueden ejecutar las utilerias de UNIX regulares o entrar a NPS si esta a cargo.
Después de ejecutar la utileria LOGIN(a través de BAN o por si misma) y que ésta sea
validada, el sistema VINES ejecuta un perfil del usuario, el cual ha sido creado por el
administrador de sistema para configurar el ambiente de red por usted. Este perfil le
permite definir cosas tales como qué unidades lógicas de su PC se conectarán a los recursos
de disco de red y que servicios de impresión en red usar.
Los servicios StreetTalk de VINES.
VINES es excepcional por su capacidad para crear servicios de red en lugar de servicios de
servidor de archivos. Esto se logra a través del sistema StreetTalk (similar a un estandar
llamado X.500). StreetTalk daa
un objeto un nombre compuesto de tres partes:
item@group@organization. La parte item es el nombre del objeto. La parte group es el
nombre del grupo al que pertenece el objeto. La parte organization es el nombre de la
organización a la que pertenece el grupo.
Esto posibilita una gran flexibilidad al definir que objetos se encuentran dónde y a qué
agrupaciones pertenecen dichos objetos.
Todas las basese de datos StretTalk se reproducen en cada servidor VINES, de manera que
todos los servidores estén al tanto de todos los recursos. Cadavezque
se efectuan
modificaciones en una base de datos StreetTalk, estas se copian a todas las demás.
4.5
Principios generales para la instalación de redes de computarloras.
En las bases de datos StreetTalk, los objetos también pueden tener atributos ligados a ellos.
Los atributos por omisión son: Pais, Buzón de correos, Proyecto, Idioma. Naturalmente se
pueden generar nuevos atributos y etiquetas para formar colecciones lógicas.
La idea central de StreetTalk es que usted pueda usar servicios sin tener que saber cualés
hay o donde se encuentran.
Seguridad y control VINES.
Algunos controles que pueden aplicarse a las cuentas de usuarios son:
1. Puede establecerse una extensión mínima de contraseña, de manera que los usuarios
no puedar reducir su contraseñas a cero caracteres, o a algo demasiado corto y, por
lo tanto fácil de adivinar.
2. Pueden establecerse un cambio forzado de contraseña y una duración de contraseña
para obligar a los usuarios a cambiar sus contraseñas periodicamente.
3. Pueden evitarse que losusuarios cambien sus contraseñas.
4. Puede evitarse que los usuarios cambien sus propios perfiles de usuario.
5 . Puede restringirse el número de personas que pueden usar el mismo nombre. Esta
función puede usarse para bloquear el acceso no autorizado o para controlar el
número de usuarios que pueden tener acceso a una aplicación en particular.
6. Pueden controlarse las horas de acceso.
7 . Es posible especificar localizaciones de acceso para establecer las direcciones de
red desde las cuales puede entrar un usuario.
8. Puede restringirse el tipo de estación de trabajo desde la cual puede conectarse el
usuario (DOS, OS/” o Macintosh.
También hay controles que determinan la manera como los servidores de archivos pueden
accederse entre sí. Estos controles pueden usarse para evitar que dos servidores que se
encuentran en la misma red se comuniquen, para permitir únicamente intercambios de
mensajería electrónica o para permitir que los servidores formen una sola red integrada por
StreetTalk.
Es posible implantar seguridad de impresión. Se pueden definir tres niveles de acceso de
usuario a impresoras: Administradores, Operadores y Usuarios genéricos.
Resumen de VINES.
VINES es un avanzado sistema operativo de servidor de archivos, y este breve resumen da
cuenta de los alcances del sistema. Si bien VINES no es tan rápido como NetWare, es
capaz de proporcionar a toda una corporación una sola visión de la red, y su seguridad y
solidez son excelentes. Una deficiencia es que carece de las avanzadas características de
tolerancia a fallas que ofrece NetWare, a excepción del espejeado disponible a través de
otros fabricantes.
NetWare de Novel1
Novel es el lider del mercado de sistemas operativos de red, y posee alrededor del 60% de
la base instalada. Su producto, NetWare, es un sistema operativo propietario cuyas raices
llegan hasta UNIX.
46
Principios generales para lainstalación deredes de computadoras.
~~
de Servidor
(SAP)
Mddulos Cargables
6
Terminal
Virtual
Novel1
(NVT)
5
Soporle de Protocolo
Central NetWare
ecuenciad
Paquetes
4
3 lnformacidn
la (IPX)
lnterredes
-1
2
"
Prolocolo de Enrutamlento de la
Informac~dn (RIP)
Capa de Soporte
a
la Vinculacibn (LSL)
"
"
Controladores de Inlerlaz de Vinculac~On Múlt!ple (MLIDs)
Controlador de adaptador de red
1
I
.
'
o)
vi
O
2
Adaptador de interlaz de red
Características generales de NetWare.
Las características en común de todas las versiones9 de NetWare son:
l . Soporte para clientes MS-DOS 10, Windows, Macintosh, OS/2 y UNIX.
2. Soporte para una ampli gama de tarjetas adaptadoras de red.
3. Extensos servicios de seguridad que le otorgan control sobre que usuarios pueden
establecer una conexión a un servidor de archivos, entrar a directorios, controlar el
servidor, controlar impresoras y manejar cuentas de usuario.
4. Soporte para procesos residentes en el servidor.
5. Tolerancia de fallas a varios niveles aunque algunos son niveles especiales.
6. Los productos NetWare estan estratificados en versiones que soportan diferentes
números de usuarios conectador: 5, 10,20, 100,250,y 1000.
Entre los productos de NetWare actuales se incluyenlas versiones 2.x, 3.x, y 4.x,así como NetWare SFT 111
Versión 3.1 1 . Los productos de computación estan sujetos a una revisión infinita. El nivel de revisión de un
producto generalmente se expresa comoun código multiparte. Por ejemplo, enla versión 2.3, el 2 es la
versión mayor y el 3 esla versión menor. Algunas compañias amplian estos,así que se podría obtener una
versión 2.3.4,2.34 o 2.3d en donde el 4o d es un número de versión de mantenimiento (versión de
~nantenimiento es otra manera de decir: encontramos
un error lo suficientemente importante como para
arreglarlo). L a x en 2.x, etc., se refiere a todas las versiones menores que se lanzarón
bajo el número de
versión mayor.
I n Vale la pena mencionar que cuando se ejecuta NetWare, éste toma el control de toda
la PC. En NetWare
2.x, todo lo que el MS-DOS esté haciendo es eliminado,y en NetWare 3.x y 4.x puede ser eliminadoo puesto
en estado de hibernación.
En las versiones 3.x y 4.x, primero se carga el
MS-DOS y luego NetWare.
')
47
Principios generales para lainstalación de redes de congutadoras.
Arquitectura de NetWare 3.x.
NetWare cuenta con unaestructura modular. El centro del sistema se llama bus de software,
y es paralelo a la estructura de una PC. Los componentes de software llamados Módulos
cargables NetWare (NLMs) se conectan dentro del bus de software, de la misma manera
como las tarjetas adaptadoras se conectan en elbus de una PC.
Novel1 u otras compañias de programación de software han producido toda clase de NLMs
que incluyen máquinas de base de datos, sistemas antivirus, sisitemas de fax, sistemas de
mensajería y muchos otros servicios. De hecho, producir NLMs es tán fácil que incluso hay
shareware para NLMs del dominio público que usted puede usar.
Lo que se necesita para ejecutar NetWare.
Las versiones de PC de NetWare (a diferencia de las versiones que se ejecutan en los
sistemas operativos UNIX y VMS) pueden ejecutarse en un sistema 80386 o superior con
8MB de RAM.
Clientes NetWare.
Cuando NetWare se ejecuta bajo el MS-DOS y Windows, solo hay una manera de entrar a
la red: el shell de NetWare. Este es un componente de software que se encuentra entre la
aplicación y el DOS y que desvía todas las solicitudes de e/s relacionadas con los servicios
de red hacia el servidor de archivos.
Primero debe cargarse el controlador de tarjeta adaptadora de red (el módulo IPX con el
controlador integrado) y entonces puede cargarse el shell. El shell viene en diferentes
variedades para diferentes versiones de MS-DOS y soporta el cargado en memoria regular,
extendida o expandida. Cuando el shell se carga con éxito, establece cual es el servidor más
cercano: el servidor por omisión o predeterminado. El servidor más cercano es el que
produce el primer mensaje de Protocolo de Anuncio de Servidor (SAP).
Antes de cargar Windows es necesario instalar varios controladores para soportar ese
ambiente, y se debe inicializar la red. Se puede usar Windows con la versión para el MSDOS de NetWare, siempre y cuando se cuente con los controladores de Windows
adecuados. El soporte de NetWare para Windows proporciona utilerias compatibles con
Windows.
Para conectarse bajo MS-DOS, ejecute el programa LOGIN. Si no se proporciona un
nombre de servidor, se supondrá automáticamente que desea conectarse al servidor
prodeterminado. Si el nombre y la contraseña son correctos, el servidor ejecuta un
argumento de entrada de servidor (si existe) que puede usarse para definir los ambientes de
red para todos los usuarios (como conectar una unidad local al subdirectorio del sistema de
correo en el servidor). Entonces se ejecuta el guión de instrucciones deentrada(login
script) provado del usuario, a menos que no exista, en cuyo caso se ejecuta por omisión un
guión de entrada de usuario.
Seguridad y control en NetWare.
NetWare cuenta con un grupo de servicios de seguridad y control muy completo I I . Estos
empiezan en el nivel de nombre y login e incluyen lo siguiente:
II
Las versiones 3.x y superiores de NetWare cuentan con
un sistema de cuenta complejo quelleva la
contabilidad del uso de discos, comunicacionesy red y otros servicios en términos financieros.Esto resulta
útil si los servicios de red de diferentes departamentosnecesitan cobrarse entre sí.
48
Principios generales para la instalacidnde redes de comprtnrlorns.
1
2.
3.
4.
5.
6.
7.
8.
La extensión minima de contraseña evita que se usen contraseñas muy cortas o que
no se usen.
El cambio forzado de contraseña.
Contraseñas unicas.
Programación de horas y días de acceso.
Intentos permitidas antes de desactivar una cuenta.
Fecha de expiración.
Restricciones de espacio de disco.
Definición de las PC desde las cuales se puede accesar.
Una vez que entra a la red, como usuario, esta sujeto a otros controles. El primero son las
asignaciones de consignatario (trustee assignments). Estas le permiten alos usuarios o
grupos de usuarios manejar archicos y directorios con los derechos establecidos por el
administrador. A continuación tenemos las mascaras de derechos heredados (inherited
rights masks), las que se asignan a los archivos y directorios al ser creados. Los derechos
que se asignen en la mascara de derechos heredados de un archivo o directorio modifican
los derechos otorgados al usuario como consignatario. Esto significa que si a usted le fi.le
dado el derecho de leer archivos de un subdirectorio por asignación de consignatario, dicho
derecho podría ser revocado eliminándolo del apartado Lectura de la mascara de derechos
heredados del subdirectorio.
Hay ocho derechos, y estos se aplican de manera diferente a los directorios y los archivos:
Supervisión (supervisory), lectura (read), escritura (write), modificar (modify), exploración
de archivos (scan), control de acceso (access control), creación (create) y de borrado
(erase).
Otra característica de los servicios de seguridad de NetWare esla equivalencia de
seguridad, la cual puede asignarse a un usuario para otorgarle los mismos derechos que a
otro. Esto es muy útil cuando un usuario necesita acceso temporal a un archivo o directorio.
Algunas técnicas de NetWare.
Novel1 emplea varias técnicas en sus sistemas operativos NetWare. Estas técnicas sirven
para mejorar el rendimiento, la confiabilidad y la integridad del sistema.
Caché de directorios, FAT y datos.
Cuando se abre un archivo, el sistema operativo tiene que encontrar los datos en el disco
dura. Los detalles de los archivos se almacenan en directorios y tablas de asignación de
archivos (FAT). El directorio almacena el nombre del archivo y sus atributos, y la FAT
almacena los datos conforme a qué sectores están dedicados a qué archivos. El sistema de
archivos de NetWare carga toda esta
información a la memoria para reducir en lo posible el
tiempo que se necesita para encontrar un archivo y sus datos. Es por esto que hay una
relación entre el tamaño de la memoria y el espacio en disco.
Pero aún hay otros trucos para optimizar el rendimiento. Uno que se usa tanto en las PC
como con NetWare es el cache de datos. La idea de esto es que cuando se lee un archivo es
muy probable que quiera seguir leyéndolo después. Y si usted realiza tareas como el
procesamiento de texto, leera el archivo desde el principio hasta el final, en contraste con la
49
Principios Zenerales para la instalación de redes de conyxctnrloras.
operación de pasar del primer registro al último y luego a uno intermedio, como haria en
una base de datos.
Cuando un sistema cliente lle un disco, es fácil para el servidor de archivos leer el siguiente
bloque de datos. Entonces, si el cliente desea esta información, no es necesario entrar a el
disco; la información ya se encuentra en la memoria del servidor de archivos y puede ser
enviada al cliente.
Cuando se trata de escritura en disco, el servidor de archivos solo puede aceptar los datos y
decirle al cliente que se estan enviando al disco, aunque no sea cierto. Esto significa que el
tiempo que se necesita para enviar los datos a través de la red es la cantidad de tiempo que
el servidor piensa que se necesita para escribir en el disco. El servidor de archivos retiene
los datos (el término para esto es buffering, o sea, envio a bufer, la memoria intermedia)
hasta que desciende el nivel de actividad y tiene tiempo para realizar el trabajo o hasta que
se cumple un tiempo preestablecido y entonces escribe los datos.
Búsqueda de elevador.
Otra técnica de optimización del rendimiento del disco, la búsqueda o localización de
elevador. organiza las solicitudes de lectura y escritura de manera que se reduzca la
cantidad de movimiento realizado por las cabezas lectoras del disco. Esto no solo acelera el
manejo de los datos, también reduce el desgaste mecánico de la unidad. Por ejemplo, sin
optimización alguna, el acceso requerido por parte de múltiples usuarios podría exigir que
las cabezas del disco se muevan desde las pistas interiores del disco hasta las exteriores
para cada solicitud, una condición llamada arruinar. Si esto ocurre con demasiada
frecuencia puede ocasionar una falla prematura de la unidad.
Tolerancia de Fallas de Sistema (SFT) de NetWare.
SFT Nivel I
EL SFT Nivel I se asegura que los datos se escriban de manera confiable en el disco. Este
nivel está formado de dos partes, la verificación posterior a la escritura y la hot fix. Cuando
se escribe en un disco duro llegan a presentarse problemas (como sectores dañados) aunque
no haya tenido problemas al dar formato al disco.
NetWare se protege de este tipo de problemas de las siguientes maneras:
l. Los datos se reciben de la tarjeta de red y se almacenan en la memoria del servidor
de archivos.
Principios generales para la instalación de redesde compntnrlnrus.
2. Luego el servidor escribe los datos en un sector del disco.
3. El servidor vuelve a leer los datos en un buffer nuevo.
4. Si la lectura de disco falla, el servidor sabrá que hayun problema y pasará
inmediatamente al siguiente paso. Si la lectura es exitosa, el servidor comprara los
datos que se acaban de leer con los datos originales. Esta es la verificación posterior
a la lectura. Si hay alguna discrepancia entre las dos versiones, es debido a una falla
en el disco, y el servidor realiza el siguiente paso. Si no hay problema, el servidor
salta hasta el paso 6.
5. En el disco hayun área de mantenimiento, un bloque de sectores en los que se
registra la identificación de los sectores dañados. Cuando se encuentra un sector
dañado, el servidor lo marca como dañado en el área de mantenimiento y escribe los
datos en el área de redirección. A esto Novel1 lo llama hot fix. En contraste, bajo el
DOS usted solo se puede marcar un sector como dañado al reformatear el disco
duro. Esto significa que tiene que respaldar el disco, reformatearlo y volver a cargar
los datos, y todo esto debe realizarse cuando el sistema no esté en uso.
6. Una vez que se logra una escritura exitosa el servidor puede deshacerse de los datos
en ambos bufer y pasar a la siguiente operación.
SFT Nivel 11.
El Nivel I se asegura de que los datos se escriban de manera confiable en el disco.
Pero una vez que se encuentran ahí ¿qué pasa siun sector que contiene datos queda
ilegible?
Aunque los controladores de disco duro pueden corregir datos a un nivel bajo, no se puede
confiar en que los problemas serán tan pequeños. Si se desea recuperar del tipo de
problemas descritos anteriormente es necesario algún tipo
de
problemas descritos
anteriormente es necesario algún tipo de duplicación de datos. Existen muchas cosas que
pueden salir mal, desde una falla en un cable(en estos sistemas hay una cierta cantidad de
vibración que puede ocasionar que un cable se doble repetidamente y falle) hasta una falla
en la unidad o en los componentes electrónicos del controlador del disco.
Las operaciones de verificación posterior a la lectura y de corrección en caliente de la
tolerancia de fallas de sistema Nivel I de Netware.
Un problema aún más trágico es la caída de disco, también conocido como caída del
cabezal. Esto sucede cuando algo sale mal muy dentro de una unidad de disco duro, y las
cabezas de lecturdescritura del disco se encajan en la superficie del disco. Esta acción es
muy parecida a la deun taladro, y el resultado es un desastre.
Después de un accidente semejante rara vez es posible recuperar los datos de las áreas en
donde se daña el recubrimiento del disco.
Por lo tanto, usted debe ser capaz de recuperar de los siguientes problemas:
l . Un sector de datos se vuelve ilegible.
2. Una unidad de disco falla completamente (debido a una falla en los componentes
electrónicos, una caída de disco, falla en el motor de la unidad, etc.
3. Falla en un controlador de disco (debido a fallas en el cableado de la unidad, en la
conexión al bus o en los componentes electrónicos del controlador).
Principios generales para lainstulucidn de redes de computadorus.
Para resolver los dos primeros problemas es necesario duplicar la unidad de disco. Para
resolver el tercer problema es necesario duplicar la unidad y el controlador de disco. Con
los servicios SFT I1 de NetWare, se puede hacer que el servidor use el espejeado de disco
(disk mirriring), el cual soluciona los dos primeros problemas, o la duplicación de disco
(disk duplexing), el cual soluciona los tres problemas.
Espejeado de disco.
Espejeado de disco significa que se conectan dos unidades de disco al mismo controlador
dedisco. Las dos unidades se mantienen idénticas; cuando el servidor escribe en una
unidad (primaria), posteriormente escribe en la otra (secundaria). Si durante las operaciones
falla la unidad primaria, en su lugar se utiliza la secundaria. Si la secundaria falla, no
importa. En ambos casos, los usuarios experimentan una breve pausa mientras el servidor
se asegura que launidad esta muerta, y luego se regresa al servicio normal.
Como sucede con todas las cosas buenas, hay una desventaja. Para contar con este nivel de
confiabilidad, se necesita un segundo disco duro, lo que duplica el costo del
almacenamiento de datos. Pero en lo que concierne a su organización, tal vez valga la pena
el costo relativamente pequeño de una unidad de disco, para evitar lo que de otra manera
sería un desastre.
Otra desventaja es la pérdida de rendimiento. Dado que un controlador maneja dos
unidades, el servidor tiene que esperar a que termine la operación de escritura de la unidad
primaria para escribir los datos en la unidad secundaria.
Servldor con unldades de disco
duplicadas
duro
Duplicación de disco.
La falta de redundancia en el controlador del disco duro ylas falla de rendimiento
comprendidas pueden ser puntos muy serios. Aquí es donde entra en acción la duplicación
de disco. La duplicación de disco requiere de dos unidades de disco duro con un
controlador para cada una. Un sistema como este cuenta con una redundancia completa en
todos los componentes de acceso a disco.
Lo que resulta más interesante es que ahora NetWare puede instruir a cada controlador de
disco para que efectúe varias operaciones por separado, de manera que no disminuya el
rendimiento. Un beneficio adicional ocurre cuando se tienen muchos usuarios que leen los
Principios generales para la instalación de redes de comprrtarloras.
mismos datos. Como hay dos unidades de disco duro, es posible dividir las instrucciones de
lectura entre ellos. Esta técnica se llama búsqueda dividida, y puede aumentar mucho el
rendimiento.
SFT Nivel 111.
Ya contamos con soluciones para los siguientes problemas:
l . Fallas al escribir y leer sectores de disco
2. Falla de unidad de disco.
3. Falla de controlador de disco.
Pero, ¿y si falla el servidor de archivos mismo? Podría fallar un chip de la tarjeta madre y,
por lo tanto, todo el sistema quedaría varado. L o que necesita es otro servidor de archivos
que pueda asumir inmediatamente el control de manera que los usuarios no noten la
interrupción en el servicio. Este es el objetivo del SFT 111.
Los problemas que tuvo Novell al crear este sistema fueron formidables. Cuando cambia el
contenido de la memoria del servidor primario, los datos se copian en el servidor
secundario. Si el primario falla, el segundo asume el control, dando como resultado una
breve pausa para los usuarios. Dado que los dos servidores se conservan idénticos, los
usuarios no pierden sus conexiones, datos de archivos u otros servicios queestén
manejando. Este sistema requiere una red de alta velocidad para conectar los dos
servidores. y ambos deben tener instalados la misma memoria y unidades de disco.
El ststema
de
servidor
de
archivos
duplicado mantlene siempre
identicos los contenidos y la
memoria
de
los dos
subsistemas
de dlsco.
~~
-
E=
S
-
3
-
=
B
=
--
8
I
Servidor de archlvos sacundario
Resumen de NetWare.
Novell debe su dominio del mercado tanto a la extensa capacidad y excelencia del sistema
operativo NetWare como a una muy buena estrategia de mercadeo. NetWare 3.x sólido
bien probado, y aceptado en el mercado. Es más sencillo que su sucesor NetWare 4.0 y
también es más barato.
NetWare 4.0 es un sistema gigantesco. Ofrece una gama tan impresionante de
características que es difícil imaginar qué situaciones no han sido previstas. Los servicios
de directorio NetWare (NDS) son muy completos y teóricamente capaces de soportar redes
corporativas reales.
huzcipios generales para la instalación de redesde comprrtdoras.
Bibliografia.
Redes de Ordenadores.
Andrew S . Tanenbaum
Prentice Hall
Redes para todos
Gibbs
Prentice Hall.
Las redes de computadoras.
Ricardo Marcelín J.
Orestes Téllez A.
Rubén Vazquez M.
U.A.M.I.
Control del enlace de datos.
César Jalpa V.
Ricardo Marcelín J.
Orestes Téllez A.
U.A.M.I.
TCP/IP
Parker
Prentice Hall
Descargar