REDES DE COMPUTADORAS TRABAJO PRÁCTICO – Nro. 1

Anuncio
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
TRABAJO PRÁCTICO – Nro. 1
REDES DE
COMPUTADORAS
Práctica Profesional III
Soporte Operativo de PC
Alumnos:
Galarza, Adriana
Berken, Yamila
Coronel, Pablo
Vega, Mario
Profesor:
Verri, Ángel
Fecha de presentación: 26/05/2003
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Introducción.
Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos
los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin
importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario
se encuentre a miles de kilómetros de los datos, no debe evitar que este los pueda utilizar como si
fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas
de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal
manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias.
Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras
pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación
costo/rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos,
diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces
mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas
constituidos por poderosas computadoras personales, uno por usuario, con los datos guardados una o
más máquinas que funcionan como servidor de archivo compartido.
Este objetivo conduce al concepto de redes con varias computadoras en el mismo edificio. A este
tipo de red se le denomina LAN (red de área local), en contraste con lo extenso de una WAN (red de
área extendida), a la que también se conoce como red de gran alcance.
Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma
gradual a medida que crece la carga, simplemente añadiendo más procesadores.
Otra ventaja del montado de una red de computadoras, es que puede proporcionar un poderoso
medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de
una red es relativamente fácil para dos o más personas que viven en lugares separados. Cuando un
autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez
hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente
había sido imposible de establecer, y ahora se pueda realizar con el correo electrónico.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia
de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento
de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas
dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el
estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra
habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados
procesamientos de información crece todavía con mayor rapidez.
La industria de computadoras ha mostrado un progreso espectacular en muy corto tiempo. El viejo
modelo de tener una sola computadora para satisfacer todas las necesidades de cálculo de una
organización se está reemplazando con rapidez por otro que considera un número grande de
computadoras separadas, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se
conocen con el nombre de redes de computadoras. Estas nos dan a entender una conexión
interconectada de computadoras autónomos. Se dice que las computadoras están interconectados, si
son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de
cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que las computadoras
son autónomos, excluimos los sistemas en los que una computadora pueda forzosamente arrancar,
parar o controlar a otro, éstos no se consideran autónomos.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
1
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Comunicaciones en la red.
El Modelo OSI.
Es el modelo de referencia de Interconexión de modelos abiertos. El modelo de referencia OSI es un
estándar global de la industria, utilizado en las operaciones red, con el fin de definir cómo se
comunican los protocolos a través de una red. El modelo de referencia OSI se desarrolló para ayudar
a los desarrolladores a crear aplicaciones que sean compatibles en productos de distintas marcas.
Resumidamente, cuando un dispositivo en una red quiere comunicarse con otro enviando un
mensaje (por ejemplo, un correo electrónico), el mensaje pasa a través de las capas del modelo. Cada
una de las siete capas vincula instrucciones al mensaje, hasta que el paquete entero adopta una forma
que puede pasar a través de la red. El mensaje es descifrado por el modelo a medida que el mensaje
avanza a través de las capas hasta llegar a su destino final.
Normalización dentro del Modelo OSI.
El proceso de descomposición del problema de comunicaciones en capas hace posible la
normalización de cada capa por independiente y la posible modificación de una capa sin afectar a
las demás.
Es preciso el empleo de normalizaciones para que dos sistemas puedan conocerse y poder
comunicarse con plena exactitud, sin ambigüedades.
Para que dos capas de dos sistemas se puedan comunicar es necesario que estén definidas las
mismas funciones en ambos, aunque el cómo se implementen en la capa inferior de cada sistema
sea diferente.
Primitivas de servicio y parámetros.
Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie
de parámetros. La implementación concreta de estas funciones está oculta para la capa superior,
ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior
(paso de datos y control).
Las capas del Modelo OSI.
Capa física.
Se encarga de pasar bits al medio físico y de suministrar servicios a la siguiente capa.
Para ello debe conocer las características mecánicas, eléctricas, funcionales y de
procedimiento de las líneas.
Capa de enlace de datos.
Se encarga de que los datos se envíen con seguridad a su destino y libres de errores.
Cuando la conexión no es punto a punto, esta capa no puede asegurar su cometido y es la
capa superior quien lo debe hacer.
Capa de red.
Se encarga de enlazar con la red y encaminar los datos hacia sus lugares o direcciones de
destino. Para esto, se produce un diálogo con la red para establecer prioridades y
encaminamientos. Esta y las dos capas inferiores son las encargadas de todo el proceso
externo al propio sistema y que están tanto en terminales como en enlaces o repetidores.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
2
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Capa de transporte.
Se encarga de que los datos enviados y recibidos lleguen en orden, sin duplicar y sin
errores. Puede ser servicio de transporte orientado a conexión (conmutación de circuitos o
circuitos virtuales) o no orientado a conexión (datagramas).
Capa de sesión.
Se encarga de proporcional diálogo entre aplicaciones finales para el uso eficiente de las
comunicaciones. Puede agrupar datos de diversas aplicaciones para enviarlos juntos o
incluso detener la comunicación y restablecer el envío tras realizar algún tipo de
actividad.
Capa de presentación.
Se encarga de definir los formatos de los datos y si es necesario, procesarlos para su
envío. Este proceso puede ser el de compresión o el de paso a algún sistema de
codificación. En resumen, se encarga de la sintaxis.
Capa de aplicación.
Esta capa recibe a todas las aplicaciones que requieren la red. Permite que varias
aplicaciones compartan la red.
El Modelo del proyecto 802.
Ante la necesidad de definir ciertos estándares de LAN la IEEE inició un proyecto conocido como
802 (Feb.1980) Estuvo en desarrollo más o menos a la vez que el estándar ISO y ambos
compartieron información que resultó en dos modelos compatibles.
El proyecto 802 definió los estándares de red para los componentes físicos de una red, la tarjeta de
red y el cable, que son tenidos en cuenta por el nivel Físico y el de Enlace del modelo OSI.
Esos estándares, llamados especificaciones 802, tienen varias áreas de responsabilidad incluyendo:
Tarjetas de red.
Componentes de WAN.
Componentes usados para crear redes de par trenzado y coaxial.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transmiten
datos por el medio físico. Esto incluye conexión, mantenimiento y desconexión de
dispositivos de red.
Categorías IEEE 802
El estándar de red 802 define 12 categorías que pueden ser identificadas por su numero 802
como sigue:
802.1 Internetworking.
802.2 Logical Link Control (LLC).
802.3 CSMA/CD (Ethernet) Multiple acceso de Detección de Portadora con Detección de
Colisión.
802.4 Token Bus LAN.
802.5 Token Ring LAN.
802.6 Metropolitan Area Network (MAN).
802.7 Broad band Technical Advisory Group.
802.8 Fiber-Optic Technical Advisory Group.
802.9 Redes con Voz y Datos integrados.
802.10 Seguridad de red.
802.11 Redes sin hilos.
802.12 LAN con Acceso de Prioridad de Demanda, 100 Base VG-Any Lan.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
3
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Protocolos.
Características.
Un protocolo es el conjunto de normas para comunicarse dos o más entidades (para intercambiar
información). Los elementos que definen un protocolo son:
Sintaxis: Formato, codificación y niveles de señal de datos.
Semántica: Información de control y gestión de errores.
Temporización: Coordinación entre la velocidad y orden secuencial de las señales.
Las características más importantes de un protocolo son:
Directo/Indirecto: Los enlaces punto a punto son directos pero los enlaces entre dos
entidades en diferentes redes son indirectos ya que intervienen elementos intermedios.
Monolítico/Estructurado: Monolítico es aquel en que el emisor tiene el control en una sola
capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que
se coordinan y que dividen la tarea de comunicación .
Simétrico/Asimétrico: Los simétricos son aquellos en que las dos entidades que se
comunican son semejantes en cuanto a poder tanto emisores como consumidores de
información. Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de
la otra (por ejemplo en clientes y servidores).
Normalizado/No normalizado: Los no normalizados son aquellos creados específicamente
para un caso concreto y que no va a ser necesario conectarlos con agentes externos. En la
actualidad, para poder intercomunicar muchas entidades es necesaria una normalización.
La función de los protocolos.
Segmentación y ensamblado: Generalmente es necesario dividir los bloques de datos en
unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación . El bloque
básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de
protocolo). La necesidad de la utilización de bloque es por:
La red sólo admite la transmisión de bloques de un cierto tamaño.
El control de errores es más eficiente para bloques pequeños.
Para evitar monopolización de la red para una entidad, se emplean bloques pequeños
y así una compartición de la red.
Con bloques pequeños las necesidades de almacenamiento temporal son menores.
Hay ciertas desventajas en la utilización de segmentos:
La información de control necesaria en cada bloque disminuye la eficiencia en la
transmisión.
Los receptores pueden necesitar interrupciones para recibir cada bloque, con lo que
en bloques pequeños habrá más interrupciones.
Cuantas más PDU, más tiempo de procesamiento.
Encapsulado: Se trata del proceso de adherir información de control al segmento de datos.
Esta información de control es el direccionamiento del emisor/receptor, el código de
detección de errores y del control de protocolo.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
4
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Control de conexión: Hay bloques de datos sólo de control y otros de datos y control.
Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU
se trata como independiente. En circuitos virtuales hay bloques de control que son los
encargados de establecer la conexión del circuito virtual. Hay protocolos más sencillos y
otros más complejos, por lo que los protocolos de los emisores y receptores deben de ser
compatibles al menos. Además de la fase de establecimiento de conexión (en circuitos
virtuales) está la fase de transferencia y la de corte de conexión. Si se utilizan circuitos
virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los
números.
Entrega ordenada: El envío de PDU puede acarrear el problema de que si hay varios
caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor
debe de tener un mecanismo para reordenar los PDU. Hay sistemas que tienen un
mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo
suficientemente alto como para que sea imposible que haya dos segmentos en la red al
mismo tiempo y con el mismo número .
Control de flujo: Hay controles de flujo de parada y espera o de ventana deslizante. El
control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación
del receptor se puede producir en cualquier capa del protocolo.
Control de errores: Generalmente se utiliza un temporizador para retransmitir una trama
una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador .
Cada capa de protocolo debe de tener su propio control de errores.
Direccionamiento: Cada estación o dispositivo intermedio de almacenamiento debe tener
una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o
programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además
de estas direcciones globales, cada estación o terminal de una subred debe de tener una
dirección de subred (generalmente en el nivel MAC). Hay ocasiones en las que se usa un
identificador de conexión; esto se hace así cuando dos estaciones establecen un circuito
virtual y a esa conexión la numeran (con un identificador de conexión conocido por ambas).
La utilización de este identificador simplifica los mecanismos de envío de datos ya que por
ejemplo es más sencillo que el direccionamiento global. Algunas veces se hace necesario
que un emisor emita hacia varias entidades a la vez y para eso se les asigna un
direccionamiento similar a todas.
Multiplexación: Es posible multiplexar las conexiones de una capa hacia otra, es decir que
de una única conexión de una capa superior, se pueden establecer varias conexiones en una
capa inferior (y al revés).
Servicios de transmisión: Los servicios que puede prestar un protocolo son:
Prioridad: Hay mensajes (los de control) que deben tener prioridad respecto a otros.
Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo).
Seguridad.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
5
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Los niveles en una arquitectura de protocolos.
Protocolos de aplicación.
Los protocolos de aplicación trabajan al más alto nivel del modelo OSI. Procuran interacción de
aplicación a aplicación e intercambio de datos. Los protocolos de aplicación más populares son:
APPC: (comunicación avanzada programa a programa). El protocolo IBM peer-to-peer
SNA: Mayoritariamente usado en AS-400.
FTAM: (transferencia de ficheros, acceso y administración). Un protocolo OSI de acceso
a ficheros.
X-400: Protocolo de CCITT para transmisiones internacionales de e-mail.
X-500: Protocolo de CCITT para servicios de fichero y directorio a través de varios
sistemas.
SMTP: (Protocolo simple de transferencia de correo). Un protocolo de Internet para
transferir e-mail.
FTP: (Protocolo de Transferencia de Ficheros). Un protocolo de Internet.
SNMP: (Protocolo simple de administración de red). Un protocolo de Internet para
monitorizar redes y componentes.
TELNET: Un protocolo de Internet para hacer login en hosts remotos y procesar datos
localmente.
Microsoft SMbs: (server message blocks) Y shells clientes o redirectores.
NCP: (Novell Netware Core Protocol) Y shells clientes de Novell o redirectores.
Apple Talk y Apple Share: La suite de Apple de protocolos de networking.
AFP: (Apple Talk Filing protocol) El protocolo de Apple para acceso de ficheros remoto.
DAP: (protocolo de acceso a datos) Un protocolo de acceso a ficheros DECnet (Digital).
Protocolos de transporte.
Estos se proporcionan para sesiones de comunicación entre ordenadores y aseguran que el dato
es capaz de moverse con fiabilidad entre ordenadores. Los más populares:
TCP: (Protocolo de Control de Transmisión) El protocolo TCP/IP para garantizar el
reparto de datos en secuencia.
SPX: Parte de la suite IPX/SPX de Novell (Internetwork packet exchange/Sequential
packet exchange) para datos secuenciados.
NWLink: Es la implementación de Microsoft del protocolo IPX/SPX.
NETBEUI: (Net Bios-Network basic input/output system–extended user interface).
Establece sesiones de comunicación entre ordenadores (Net Bios) y proporciona los
servicios subyacentes de transporte de datos (Net BEUI).
ATP: (Apple Talk protocolo de transacción), NBP (Protocolo de enlace de nombre) –
Protocolos de Apple de sesión de comunicación y transporte de datos.
Protocolos de red.
Los protocolos de red proveen lo que es llamado servicios de enlace. Estos protocolos manejan
direccionamiento e información de enrutamiento (routing), chequeo de errores y peticiones de
retransmisión. Los protocolos de red también definen las reglas para la comunicación en un
entorno particular de networking, como Ethernet o Token Ring. Los más populares son:
IP: (Protocolo de Internet) El protocolo TCP/IP para enrutar paquetes.
IPX: (Inter Network Packet Exchange) El protocolo de Netware para lanzamiento de
paquetes y enrutamiento.
NWLink- La implementación de Microsoft del protocolo IPX/SPX.
Net BEUI – Un protocolo de transporte que proporciona servicios de transporte de datos
para sesiones Net BIOS y aplicaciones.
DDP (datagram delivery protocol) Un protocolo Apple Talk de transporte de datos.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
6
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Protocolos estándar.
El modelo OSI se usa para definir qué protocolos deberían utilizarse en cada nivel. Los
productos de diferentes fabricantes que suscriben este modelo pueden comunicarse con los otros.
Net BEUI no es rutable (nivel 3 y 4).
Net BIOS FUNCIONA EN NIVEL 5 (Sesión).
TCP/IP e IPX/SPX son rutables.
El ISO, el IEEE, ANSI y CCITT, ahora llamado ITU, han desarrollado protocolos que mapean
alguno de los niveles del modelo OSI.
Los protolos IEEE en el nivel Físico son:
802.3 (Ethernet): Esto es, una red en bus lógico que puede transmitir datos a 10 Mbps.
El dato es transmitido por el cable a todos los ordenadores. Solo aquellos que reciben el
dato acusan recibo de la transmisión. El protocolo CSMA/CD regula el tráfico de red
permitiendo una transmisión cuando el cable está limpio y no hay otro ordenador
transmitiendo.
802.4 (paso de testigo): Este es un diseño de bus que usa un esquema de paso de testigo.
Cada ordenador recibe el dato pero sólo el único direccionado responde. Un testigo que
viaja por el cable determina qué ordenador esta capacitado para transmitir.
802.5 (Token Ring): Es una red en anillo lógico que transmite a 4 Mbps ó a 16 Mbps. A
veces es difícil llamarle anillo, parece como una estrella con cada ordenador
ramificandose desde un hub. El anillo está dentro del hub. Un testigo viajando alrededor
del anillo determina qué ordenador puede enviar datos.
Dentro del nivel de Enlace (Data Link), la IEEE tiene definidos protocolos para facilitar la
actividad de comunicaciones en la subcapa MAC (Media Access Control – Control de Acceso al
Medio).
Nivel de enlace.
LLC (Logical Link Control).
MAC (Media Access Control).
Un driver MAC es el device driver situado en la subcapa MAC. Este driver es también conocido
como el driver de la tarjeta de red. Proporciona acceso de bajo nivel a los adaptadores de red
proporcionando soporte de transmisión de datos y algunas funciones básicas de administración
del adaptador.
Un protocolo MAC determina qué ordenador puede usar el cable de red si varios están
intentándolo usar simultáneamente. CSMA/CD, el protocolo 802.3, permite a los ordenadores
transmitir datos si no hay otro ordenador transmitiendo. Si dos hosts transmiten simultáneamente,
ocurre una colisión.
El protocolo detecta la colisión y detiene todas las transmisiones hasta que el cable queda
limpio. Entonces, cada ordenador comienza a transmitir de nuevo después de esperar un periodo
aleatorio de tiempo.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
7
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Protocolos más comunes.
TCP/IP.
Transmisión Control Protocol / Internet Protocol (TCP/IP) es una suite de protocolos estándar
de la industria proporcionando comunicaciones en un entorno heterogéneo. TCP/IP es un
protocolo rutable, para interconectar redes entre empresas y acceder a Internet y sus recursos.
Ha llegado a ser el protocolo estándar usado para interoperatividad entre distintos tipos de
ordenadores. Esta interoperatividad es una de las principales ventajas de TCP/IP. La mayoría de
las redes soportan TCP/IP como protocolo. También soporta enrutamiento y es usado
comunmente como protocolo de Internet Working.
Con motivo de su popularidad, TCP/IP ha llegado a ser el estándar de facto para Internet
Working.
Otros protocolos escritos específicamente para la suite TCP/IP son:
SMTP (simple mail transfer protocol) e-mail.
FTP (File Transfer Protocol) para intercambiar ficheros entre ordenadores ejecutando
TCP/IP.
SNMP (Simple Networks Manegement Protocol). Administración de redes.
Históricamente, había dos desventajas principales de TCP/IP: su tamaño y velocidad.
TCP/IP es un stack de protocolos relativamente grande que puede causar problemas en clientes
basados en Ms-Dos. Sin embargo en sistemas operativos basados en interfase gráfica del usuario
(GUI), como Windows 95 o NT, el tamaño no es un inconveniente y la velocidad es más o menos
la misma que IPX.
Net BEUI.
Net BEUI es Net BIOS Extended User Interface. Originalmente, Net BIOS y Net BEUI estaban
muy estrechamente unidos y considerados un protocolo.
Sin embargo, varios vendedores de red separaron Net BIOS, el protocolo del Nivel de Sesión,
para que pudiera ser usado con otros protocolos rutables de transporte. Net BIOS (Network Basic
Input/Output Systema) es una interfase de LAN del nivel de Sesión IBM que actúa como una
aplicación interfase a la red. Es muy popular debido a que muchos programas de aplicación lo
soportan.
Net BEUI, es un protocolo del nivel de transporte pequeño, rápido y eficiente que es
proporcionado con todos los productos de red de Microsoft.
Está disponible desde mediados de los 80 y se incorporó al primer producto para red de
Microsoft, MS-NET.
Las ventajas de NET BEUI incluyen su pequeño tamaño de stack (importante para los
ordenadores basados en Ms-Dos), su velocidad de transferencia de datos en la red media, y su
compatibilidad con todas las redes basadas en Microsoft.
La mayor desventaja de Net BEUI es que no soporta enrutamiento. Está limitado a redes
Microsoft.
X-25.
Es un conjunto de protocolos incorporado en una red de conmutación de paquetes compuesta de
servicios conmutados. Los servicios conmutados fueron establecidos originalmente para conectar
terminales remotos a “main frames”.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
8
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Xerox Network System (XNS)
Fue desarrollado por Xerox para sus LANs Ethernet. Fue ampliamente usado en los 80, pero ha
sido lentamente desplazado por TCP/IP. Es un protocolo grande y lento, produce muchos broad
casts, causando mucho tráfico de red.
IPX/SPX y NWLink.
Internetwork Packet Exchange/Sequenced Packet Exchange es un stack de protocolo que se usa
en las redes Novell. Como Net BEUI, es un protocolo relativamente pequeño y rápido en una
LAN. Pero, no como Net BEUI, soporta routing (enrutamiento). IPX/SPX es una derivación de
XNS (Xerox).
Microsoft provee NWLink como su versión de IPX/SPX. Es un protocolo de transporte y es
ruteable.
APPC.
Advanced Progran to Progran comunication, es un protocolo de transporte IBM desarrollado
como parte de su arquitectura de sistemas de red (SNA). Fue diseñado para habilitar a los
programas de aplicación ejecutándose en distintos ordenadores para comunicarse e intercambiar
datos directamente.
Apple Talk.
Es un stack de protocolo propiedad de Apple diseñado para que los Apple Macintosh
compartieron ficheros e impresoras en un entorno de red.
OSI Protocol Suite.
Es un stack de protocolo completo. Cada protocolo mapea directamente un micro nivel del
modelo OSI. La suite OSI incluye protocolos de enrutamiento y transporte, protocolos de la serie
IEEE 802, un protocolo del nivel de Sesión, uno del nivel de Presentación y varios del nivel de
Aplicación diseñados para proporcionar completa funcionalidad de networking, incluyendo
acceso de ficheros, impresión y emulación de terminal.
DECnet.
Es un stack de protocolo propiedad de Digital.
Es un conjunto de productos hardware y software que implementan la Digital Network
Architecture (DNA). Define la comunicación en red, sobre LAN Ethernet, Fiber Distributed Data
Interface Metropolitan Area Networks (FDDI MANs), y WANs que usan facilidades de
transmisión de datos publicas o privadas.
DECnet puede usar también los protocolos TCP/IP y la suite OSI tan bien como sus propios
protocolos. Es un protocolo rutable.
DECnet ha sido actualizado varias veces. Cada una se denomina fase. La actual es la fase V, y
los protocolos usados son propiedad de Digital y una completa implementación de la suite OSI.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
9
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Medios de transmisión.
Medios de transmisión guiados.
En medios guiados, el ancho de banda o velocidad de transmisión dependen de la distancia y de si
el enlace es punto a punto o multipunto.
Par Trenzado.
El cable de par trenzado no apantallado, o
UTP, ofrece muchas ventajas respecto de
los cables coaxiales, dado que los
coaxiales son ligeramente caros y
requieren algún cuidado durante la
instalación.
El cable UTP es similar, o incluso el mismo, al cable telefónico que puede estar instalado y
disponible para la red en muchos edificios.
Hoy los esquemas de instalación de cableado más populares son 10BASE-T y 100BASE-TX,
tanto con cable de par trenzado de tipo apantallado como sin apantallar (STP y UTP,
respectivamente). Como hemos dicho es un cable similar al telefónico y existe una gran variedad
de calidades; a mejor calidad, más caro y ofrece soporte para la transmisión de hasta 100 Mbps.
Los cables de Categoría 4 y Categoría 3 son menos caros, pero no pueden soportar las mismas
velocidades para la transmisión de los datos, como 10 Mbps (10Base-T). La norma 100BASE-T4
permite soportar Ethernet a 100 Mbps, sobre cable de Categoría 3, pero éste es un esquema torpe
y por consiguiente 100BASE-T4 ha visto muy limitada su popularidad.
El Cable de Categoría 4 soporta velocidades de hasta 20 Mbps, y el de Categoría 3 de hasta 16
Mbps. Los cables de Categoría 1 y 2, los más asequibles, fueron diseñados principalmente para
aplicaciones de voz y transmisiones de baja velocidad (menos de 5 Mbps.), y no deben de ser
usados en redes 10Base-T.
Los segmentos UTP están limitados a 100 metros.
Cable normal (PC a HUB)
Soporte Operativo de PC
Cable cruzado (PC a PC)
10/100
Cable cruzado (PC a PC)
10/100
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
10
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Modificación de un cable normal paralelo, para trabajarlo cruzado en una red con tarjetas de
10BaseT.
Par Trenzado Blindado.
Par trenzado blindado. Es un sistema de cables que
consiste en uno o más pares de cables protegidos,
utilizados en una gran variedad de aplicaciones de red.
Los cables están revestidos de metal para eliminar las
interferencias electromagnéticas (EMI) y son de mejor
calidad que UTP (Par Trenzado No Blindado).
Cable Coaxial.
El cable coaxial grueso o
Ethernet 10Base-5, se
empleaba, generalmente,
para
crear
grandes
troncales (“backbones”).
Un troncal une muchos
pequeños segmentos de red
en una gran LAN. El cable
coaxial grueso es un
troncal excelente porque
puede soportar muchos
nodos en una topología de
bus y el segmento puede
ser muy largo. Puede ir de
un grupo de trabajo al
siguiente, donde las redes
departamentales pueden ser
interconectadas al troncal.
Un segmento de cable coaxial grueso
puede tener hasta 500 metros de
longitud y máximo de 100 nodos
conectados. El cable coaxial grueso es
pesado, rígido, caro y difícil de instalar.
Sin embargo es inmune a niveles
corrientes de ruido eléctrico, lo que
ayuda a la conservación de la calidad de
las señales de la red.
El cable no ha de ser cortado para instalar nuevos nodos, sino “taladrado” con un dispositivo
comúnmente denominado “vampiro”. Los nodos deben de ser espaciados exactamente en
incrementos de 2.5 metros para prevenir la interferencia de las señales. Debido a esta
combinación de ventajas e inconvenientes, el cable coaxial grueso es más apropiado, aunque no
limitado a, aplicaciones de troncal.
Por otra parte, el cable coaxial fino, o ethernet 10Base-2, ofrece muchas de las ventajas de la
topología de bus del coaxial grueso, con un coste menor y una instalación más sencilla. El cable
coaxial fino es considerablemente más delgado y más flexible, pero sólo puede soportar 30
nodos, cada uno separado por un mínimo de 0.5 metros, y cada segmento no puede superar los
185 metros. Aún sujeto a estas restricciones, el cable coaxial fino puede ser usado para crear
troncales, aunque con menos nodos.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
11
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Un segmento de cable coaxial fino está compuesto por muchos cables de diferentes longitudes,
cada uno con un conector de tipo BNC en cada uno de los extremos. Cada cable se conecta al
siguiente con un conector de tipo “T”, donde se necesita instalar un nodo. Los nodos pueden ser
conectados o desconectados de la “T”, según se requiera, sin afectar al resto de la red. El cable
coaxial fino es una solución de bajo costo, reconfigurable, y la topología de bus lo hace atractivo
para pequeñas redes, redes departamentales, pequeños troncales, y para interconectar pocos
nodos en una sola habitación como en un laboratorio.
El sistema de cableado IBM.
IBM desarrolló su propio sistema de cableado, completándolo con sus propios números,
estandares, especificaciones y designaciones.
Muchos de esos parámetros, sin embargo, son similares a las especificaciones no IBM.
El sistema de cableado IBM fue introducido en 1984 para definir estos componentes:
Conectores de cable.
Face plates (enchufes)
Paneles de distribución.
Tipos de cable.
El componente del cableado IBM que es único es el conector IBM. El conector IBM es
diferente a los BNC estándar y otros, debido a que no es macho ni hembra, sino hermafrodita.
El sistema IBM clasifica el cable por tipos.
Por ejemplo, Categoría 3 (grado de voz UTP) es equivalente al tipo 3 IBM.
Las definiciones de cable especifican, cuál debería ser el apropiado para una aplicación dada o
entorno.
AWG - El estándar en medición de cable.
En mediciones de cable, a menudo se ve la palabra calibre seguida por las iniciales AWG. AWG
es un sistema de medición para cable que especifica su espesor. Cuando el espesor del cable
aumenta, el número AWG disminuye.
El hilo de teléfono se usa a menudo como un punto de referencia. Tiene un espesor de 22 AWG.
Un hilo de 14 AWG debería ser más grueso que el telefónico y un 26 AWG más delgado.
Tipos de cable IBM
• Tipo 1: Par trenzado aislado (STP). Dos pares de hilos 22 AWG, envueltos por una capa
exterior trenzada. Usado para computadoras y MAUs.
• Tipo 2: Cable de voz y datos. Cable protegido de voz y datos con dos pares trenzados de
hilos 22 AWG para datos, una capa exterior trenzada y cuatro pares trenzados de 26
AWG para voz.
• Tipo 3: Cable de voz. Consiste en cuatro pares trenzados sólidos y no protegidos de
cables 22 o 24 AWG.
• Tipo 4: No definido.
• Tipo 5: Fibra óptica. Dos fibras ópticas de 62,5/125 micrón multimodo. El estándar de la
industria.
• Tipo 6: Cable Data Patch. Dos pares girados de 26 AWG y trenzados con una doble hoja
y capa trenzada.
• Tipo 7: No definido.
• Tipo 8: Cable de alfombra. Metido en una camisa plana para utilizar bajo la moqueta.
Dos pares trenzados protegidos de 26 AWG.
• Tipo 9: Plenum. Resistente al fuego. Dos pares trenzados protegidos.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
12
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Fibra Óptica
Para las aplicaciones especializadas son muy populares los segmentos Ethernet de fibra óptica, o
10BASE-FL. El cable de fibra óptica es más caro, pero es inestimable para las situaciones donde
las emisiones electrónicas y los riesgos medioambientales sean una preocupación. El cable de
fibra óptica puede ser útil en áreas donde hay grandes cantidades de interferencias
electromagnéticas, como en la planta de una fábrica.
La norma Ethernet permite segmentos de
cable de fibra óptica de dos kilómetros de
longitud, haciendo Ethernet a fibra óptica
perfecto para conectar nodos y edificios que de
otro modo no podrían ser conectados con
cableados de cobre.
Una inversión en cableado de fibra óptica
puede ser algo revalorizable, dado que según
evolucionan las tecnologías de redes, y
aumenta la demanda de velocidad, se puede
seguir utilizando el mismo cableado, evitando
nuevos gastos de instalación.
La fibra óptica consiste en un cilindro de vidrio extremadamente fino, llamado núcleo, envuelto
por una capa concéntrica de vidrio conocida como el “vestido”. Las fibras están hechas a veces de
plástico.
El plástico es fácil de instalar, pero no puede llevar los pulsos de luz tan lejos como el vidrio.
Cada filamento de vidrio pasa señales en una única dirección, por eso el cable consiste en dos
filamentos en camisas separadas. Uno transmite y el otro recibe. Una capa de plástico reforzado
envuelve cada filamento de vidrio mientras que fibras de Kevlar proporcionan resistencia. Las
fibras de Kevlar en el conector de fibra óptica están situadas entre los dos cables, que están
encapsulados en plástico.
Las transmisiones en cable de fibra óptica no están sujetas a interferencia eléctrica y son
extremadamente rápidas (actualmente alrededor de 100 Mbps con ratios demostrados de hasta
200.000 Mbps)
Puede transportar la señal, el pulso de luz, a millas. La luz puede viajar en monomodo y
multimodo, rebotando por las paredes del filamento.
Consideraciones para la Fibra Óptica:
Debemos usar cable de fibra óptica, si se necesita transmitir a muy altas velocidades sobre
largas distancias en un medio muy seguro.
No use cable de fibra óptica, si está bajo un presupuesto apretado; si no tiene experiencia
disponible para instalar adecuadamente y conectar aparatos a él.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
13
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Medios de transmisión inalámbrica.
Se utilizan medios no guiados, principalmente el aire. Se radia energía electromagnética por medio
de una antena y luego se recibe esta energía con otra antena.
Hay dos configuraciones para la emisión y recepción de esta energía: direccional y omnidireccional.
En la direccional, toda la energía se concentra en un haz que es emitido en una cierta dirección, por
lo que tanto el emisor como el receptor deben estar alineados. En el método omnidireccional, la
energía es dispersada en múltiples direcciones, por lo que varias antenas pueden captarla. Cuanto
mayor es la frecuencia de la señal a transmitir, más factible es la transmisión unidireccional.
Por tanto, para enlaces punto a punto se suelen utilizar microondas (altas frecuencias). Para enlaces
con varios receptores posibles se utilizan las ondas de radio (bajas frecuencias). Los infrarrojos se
utilizan para transmisiones a muy corta distancia (en una misma habitación).
Microondas terrestres.
Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones
intermedias punto a punto entre antenas parabólicas.
Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos
repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan para transmisión de
televisión y voz.
La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el
cuadrado de la distancia (con cable coaxial y par trenzado son logarítmicas). La atenuación
aumenta con las lluvias.
Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas ,
pude haber más solapamientos de señales.
Microondas por satélite.
El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada.
Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe
ser geoestacionario.
Se suele utilizar este sistema para :
Difusión de televisión .
Transmisión telefónica a larga distancia .
Redes privadas .
El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este
emite , para que no haya interferencias entre las señales que ascienden y las que descienden .
Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la
Tierra hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de
errores y de flujo de la señal.
Las diferencias entre las ondas de radio y las microondas son:
Las microondas son unidireccionales y las ondas de radio omnidireccionales .
Las microondas son más sensibles a la atenuación producida por la lluvia.
En las ondas de radio, al poder reflejarse estas ondas en el mar u otros objetos, pueden
aparecer múltiples señales "hermanas".
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
14
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Espectro sencillo de radio.
Es similar a transmitir desde una emisora de radio. El usuario sintoniza el emisor y el transmisor a una
cierta frecuencia. Esto no requiere una línea de visión porque el rango de difusión es 5000. Sin embargo,
debido a que la señal es de alta frecuencia, no puede traspasar acero o paredes gruesas. Es
relativamente lento, estando en un rango de 4,8 Mbps.
Espectro amplio de radio.
La radio de amplio espectro emite señales en un rango de frecuencias. Esto ayuda a evitar los
problemas de comunicación de espectro sencillo.
Las frecuencias disponibles están divididas en canales. Los adaptadores de amplio espectro
sintonizan en un canal especifico por una determinada longitud de tiempo y entonces cambian a
un canal diferente. Una secuencia de saltos determina el “timing”.
Las computadoras en la red están todos sincronizados al salto de tiempo. Para evitar que usuarios
no autorizados escuchen la transmisión, el emisor y el transmisor utilizan una cpdificación.
La típica velocidad de 250 Kbps hace este método mucho más lento que los otros. Sin embargo,
algunas implementaciones pueden ofrecer velocidades de 2 Mbps. Sobre distancias de 3200 Kms
al exterior y 123 mts. en interiores.
Esta es un área donde la tecnología actualmente proporciona una verdadera red sin hilos. Por
ejemplo, 2 ó más computadoras equipados con tarjetas Xircom Credit Card Netware y un sistema
operativo como Windows 95 o Windows NT pueden actuar como una red peer-to-peer sin cables
que los conecten. Sin embargo, si tienes una red existente basada en servidor NT puede enlazar la
red de más arriba en ésta añadiendo un Netware Access Point a una de las computadoras en la red
de NT.
Infrarrojos.
Todas las redes sin hilos por infrarrojos
operan usando un rayo de luz infrarroja para
transportar los datos entre dispositivos.
Estos sistemas necesitan generar señales
muy fuertes, debido a que las señales de
transmisión dispersas son susceptibles a la
luz desde fuentes como ventanas.
Este método puede transmitir señales en altos ratios debido al alto ancho de banda de la luz
infrarroja. Una red de infrarrojos puede emitir a 10 Mbps.
Hay 4 tipos de redes de infrarrojos:
Redes en línea de vista. (Line-of-sight): Como implica su nombre, esta versión transmite solo
si el transmisor y el receptor se ven limpiamente.
Redes por dispersión de infrarrojos. (Scatter): Esta tecnología emite transmisiones para que
reboten en las paredes y techos y eventualmente contacten con el receptor. Tiene un área
efectiva de unos 100 pies (30,48mts) y tiene una señal lenta para el rebote.
Redes por reflexión. (Reflective): En esta versión de redes por infrarrojos, los tranceptores
ópticos situados cerca de las computadoras transmiten hacia un punto común que redirige las
transmisiones a la computadora apropiada.
Telepunto óptico de banda ancha: Esta versión proporciona servicios de banda ancha. Esta
red sin hilos es capaz de manejar requerimientos de alta calidad multimedia que pueden coincidir
con los proporcionados por una red de cable.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
15
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Mientras la velocidad de los infrarrojos y su conveniencia están generando interés, el infrarrojo
tiene dificultad transmitiendo a distancias más largas de 30 metros. Está sujeto también a
interferencias por la fuerte luz ambiental que se encuentra en muchos entornos de trabajo.
Láser.
La tecnología láser es similar a la de infrarrojos en que requiere una línea directa de visión y una
persona o cosa que rompa el láser puede bloquear la transmisión.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
16
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Métodos de accesos.
Los protocolos LAN suelen utilizar uno de dos métodos para acceder al medio físico de la red
CSMA/CD y estafeta circulante.
En el esquema de acceso a medios CSMA/CD, los dispositivos de la red compiten por el uso del medio
de transmisión físico de la red. Por esta razón, al CSMA/CD a veces se le llama acceso por contención.
Ejemplos de LANs que utilizan el esquema de acceso a medios CSMA/CD son las redes
Ethernet/IEEE802.3, incluyendo a 100BaseT.
En el esquema de acceso a medios llamado estafeta circulante, los dispositivos de la red acceden al
medio de transmisión con base a la posesión de una estafeta. Ejemplos de LAN que utilizan el esquema
de acceso a medios de estafeta circulante son Token Ring/IEEE 802.5 y FDDI.
La función de los métodos de acceso
El conjunto de reglas definiendo como pone los datos un ordenador en el cable de red y como los toma
del mismo se llama un método de acceso.
Control de tráfico.
Múltiples computadoras deben compartir el acceso al cable. Sin embargo, si dos ordenadores
pusieran datos al mismo tiempo, los paquetes de datos de una computadora podrían colisionar con
los del otro y ambos conjuntos de paquetes de datos serian destruidos.
Si el dato está para ser enviado por la red de un usuario a otro, o accedido desde un servidor, debe
haber forma para que el dato:
Acceda al cable sin hacerlo junto con otro dato.
Sea accedido por la computadora receptor con seguridad razonable de que no haya sido
destruido por una colisión durante la transmisión.
Los métodos de acceso necesitan ser consistentes en la forma en que manejan los datos.
Si diferentes computadoras usan distintos métodos de acceso, la red puede fallar debido a que
algunos métodos pueden dominar el cable.
Los métodos de acceso proporcionan accesos simultáneos al cable. Para asegurar que sólo una
computadora a la vez puede poner datos en el cable de red, los métodos de acceso se atienen a un
proceso ordenado, en el envío y recepción de datos en la red.
Principales métodos de acceso.
Hay tres formas de prevenir él uso simultáneo al cable.
Métodos de acceso múltiple con detección de portadora. (Carrier-sense multiple access)
CSMA:
Con detección de colisión.
Con evitación de colisión.
Un método con paso de testigo que proporciona una única oportunidad de enviar dato.
Método de prioridad en demanda.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
17
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Método de acceso múltiple con detección de colisión
Carrier-Sense Multiple Access with Collision Detection.
Con este método (CSMA/CD), cada computadora en la red incluyendo clientes y servidores,
chequean el cable para tráfico de red.
Un ordenador “siente” que el cable está libre, no hay trafico en el cable.
El ordenador puede enviar dato.
Si hay dato en el cable, ninguna otra computadora puede transmitir hasta que el dato ha llegado al
destino y el cable está libre de nuevo.
Si dos o más computadoras envían datos a la vez exactamente, habrá una colisión. Cuando esto
sucede, las dos computadoras involucrados cesan de transmitir por un periodo de tiempo aleatorio y
entonces intentan retransmitir.
Con estos puntos en mente, el nombre del método de acceso, acceso múltiple con detección de
portadora con detección de colisión (CSMA/CD), tiene sentido. Las computadoras sienten o
escuchan el cable (carrier-sense). Hay, normalmente, varios ordenadores en la red intentando
transmitir datos (acceso múltiple) mientras que a la vez escuchan para ver si ocurre alguna colisión
que les obligue a esperar antes de retransmitir (detección de colisión).
La capacidad de detección de colisión es el parámetro que impone una limitación de distancia en
CSMA/CD. Debido a la atenuación, el mecanismo de detección de colisión no es efectivo más allá de
2.500 metros (1,5 millas). Los segmentos no pueden sentir señales más allá de esta distancia y, por lo
tanto, no pueden enterarse de si una computadora lejana está transmitiendo. Si más de una
computadora transmite datos en la red, tendrá lugar una colisión que corromperá el dato.
CSMA/CD es conocido como un método de contienda porque las computadoras en la red compiten
por una oportunidad para enviar datos.
Esto puede parecer como una forma molesta para poner el dato en el cable, pero las actuales
implementaciones de CSMA/CD son tan rápidas como para que los usuarios no sean reacios a usar el
método de contienda.
Paso de testigo.
En paso de testigo, un tipo especial de paquete llamado testigo circula alrededor del anillo de cable
de computadora en computadora. Cuando alguna computadora en la red quiere enviar datos a través
de la red, debe esperar un testigo libre. Cuando es de teclado, la computadora puede tomar control de
él.
La computadora puede transmitir dato ahora. El dato es transmitido en tramas (frames), e
información adicional, como direccionamiento, es añadida a la trama en forma de cabeceras y colas
(headers y trailers).
Mientras el testigo está en uso por una computadora, otras computadoras no pueden transmitir
datos. Debido a que sólo una computadora a la vez puede usar el testigo, no hay contienda, no hay
colisión y no se consume tiempo esperando por computadoras que reenvíen testigos debido a tráfico
de red por el cable.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
18
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Prioridad en demanda.
Es un método de acceso relativamente nuevo diseñado para el estándar Ethernet de 100 Mbps
llamado 100 VG-Any LAN. Ha sido sancionado y estandarizado por la IEEE en 802.12.
Este método de acceso está basado en el hecho de que los repetidores y nodos finales son dos
componentes que forman parte de todas las redes 100 VG-Any LAN. Los repetidores manejan el
acceso a la red haciendo búsquedas en redondo (round-robin) para peticiones de envío por todos los
nodos en la red. El repetidor, o hub, es responsable de anotar todas las direcciones, enlaces y nodos
finales y verificar que están funcionando todos.
De acuerdo a la definición de 100 VG-Any LAN un nodo final puede ser una computadora, bridge,
router o switch.
Contienda por prioridad en demanda
Como en CSMA/CD, dos computadoras pueden causar contienda por transmitir exactamente a
la vez. Sin embargo, con prioridad en demanda, es posible implementar un esquema donde
ciertos tipos de datos tendrán prioridad si hay contienda.
Si dos peticiones se reciben por el hub o el repetidor, a la vez, la petición con prioridad más alta
es servida primero. Si las dos peticiones tienen la misma prioridad, ambas son atendidas
alternando entre las dos.
En una red con prioridad en demanda, las computadoras pueden recibir y transmitir a la vez
debido al esquema de cableado definido para este método de acceso.
Se usan cuatro pares de hilos. Los cuatro trenzados permiten dividir la señalización, que
transmite señales de 25 Mhz. En cada uno de los pares de hilo en el cable.
Consideraciones de prioridad en demanda
Hay sólo comunicación entre la computadora emisor, el hub y la computadora destino. Esto es
más eficiente que CSMA/CD, que hace transmisiones de difusión (broad casts) a la red entera. En
prioridad en demanda, cada hub conoce solo los nodos finales y repetidores directamente
conectados a él, mientras que en un entorno CSMA/CD cada hub conoce la dirección de todos los
nodos de la red.
Prioridad en demanda ofrece varias ventajas sobre CSMA/CD:
El uso de 4 pares trenzados.
Cuatro pares trenzados permiten a las computadoras transmitir y recibir a la vez.
Transmisiones a través del hub.
Las transmisiones no son difundidas a todos las computadoras de la red. Las
computadoras no contienden por la prioridad para acceder al cable, pero están bajo el
control centralizado del hub.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
19
Práctica Profesional III
Monografía de Redes
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Sumario de métodos de acceso.
PRESENTACION O
FUNCION
TIPO DE
COMUNICACION
TIPO DE MÉTODO
DE ACCESO
TIPO DE RED
CSMA/CD
PASO DE
TESTIGO
CSMA/CA
PRIORIDAD EN DEMANDA
Basada en
broadcast
Basada en
broadcast
Basada en testigo
Basada en hub
Contienda
Contienda
No Contienda
Contienda
Ethernet
Local Talk
Token Ring
ARCNet
100 VG-Any LAN
Hay necesidad de control de tráfico en un cable de red para prevenir las colisiones de paquetes de
datos y que sean destruidos. El conjunto de reglas que gobiernan cómo una computadora pone datos
en el cable se llama método de acceso. Los métodos de acceso previenen de accesos simultáneos al
cable.
Los métodos de acceso usan 3 técnicas básicas:
Un método de “sentir” y detección de colisión.
Un método de paso de testigo.
Un método de prioridad en demanda.
Con CSMA/CD, las computadoras escuchan el cable y, cuando no hay tráfico, envían datos.
La detección de colisión es un método de contienda donde las computadoras compiten por una
oportunidad para enviar datos. CSMA/CD puede ser un método de acceso lento cuando hay un fuerte
tráfico de red. Con evitación de colisión CSMA/CA, cada ordenador señaliza su intención de
transmitir antes de hacerlo.
Es un método más lento que detección de colisión.
En una red de paso de testigo, una computadora toma el control de un testigo cuando pasa por él,
añade datos y entonces envía el testigo.
Solo una computadora a la vez puede usar el testigo; por lo tanto, no hay colisiones ni contienda. En
prioridad en demanda, sólo hay comunicación entre el ordenador emisor, el hub y el destino, las
transmisiones están bajo el control centralizado del hub y no son difundidas a todos los ordenadores
de la red.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
20
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Perturbaciones en la transmisión.
Atenuación.
La energía de una señal decae con la distancia, por lo que hay que asegurarse que llegue con la
suficiente energía como para ser captada por la circuitería del receptor y además, el ruido debe ser
sensiblemente menor que la señal original (para mantener la energía de la señal se utilizan
amplificadores o repetidores).
Debido a que la atenuación varía en función de la frecuencia, las señales analógicas llegan
distorsionadas, por lo que hay que utilizar sistemas que le devuelvan a la señal sus características
iniciales (usando bobinas que cambian las características eléctricas o amplificando más las
frecuencias más altas).
Distorsión de retardo.
Debido a que en medios guiados, la velocidad de propagación de una señal varía con la frecuencia,
hay frecuencias que llegan antes que otras dentro de la misma señal y por tanto las diferentes
componentes en frecuencia de la señal llegan en instantes diferentes al receptor. Para atenuar este
problema se usan técnicas de ecualización .
Ruido.
El ruido es toda aquella señal que se inserta entre el emisor y el receptor de una señal dada. Hay
diferentes tipos de ruido: ruido térmico debido a la agitación térmica de electrones dentro del
conductor, ruido de intermodulación cuando distintas frecuencias comparten el mismo medio de
transmisión, diafonía es cuando se produce un acoplamiento entre las líneas que transportan las
señales y el ruido impulsivo, se trata de pulsos discontinuos de poca duración y de gran amplitud que
afectan a la señal.
Capacidad del canal.
Se llama capacidad del canal a la velocidad a la que se pueden transmitir los datos en un canal de
comunicación para estos datos.
La velocidad de los datos es la velocidad expresada en bits por segundo a la que se pueden
transmitir los datos.
El ancho de banda es aquel ancho de banda de la señal transmitida y que está limitado por el
transmisor y por la naturaleza del medio de transmisión (en hertzios).
La tasa de errores es la razón a la que ocurren errores.
Para un ancho de banda determinado es aconsejable la mayor velocidad de transmisión posible pero
de forma que no se supere la tasa de errores aconsejable. Para conseguir esto, el mayor inconveniente
es el ruido.
Para un ancho de banda dado W, la mayor velocidad de transmisión posible es 2W, pero si se
permite (con señales digitales) codificar más de un bit en cada ciclo, es posible transmitir más
cantidad de información.
La formulación de Nyquist nos dice que aumentado los niveles de tensión diferenciables en la señal,
es posible incrementar la cantidad de información transmitida .
C= 2W log2 M
El problema de esta técnica es que el receptor debe de ser capaz de diferenciar más niveles de
tensión en la señal recibida, cosa que es dificultada por el ruido.
Cuanto mayor es la velocidad de transmisión, mayor es el daño que puede ocasionar el ruido.
Shannon propuso la fórmula que relaciona la potencia de la señal (S), la potencia del ruido (N), la
capacidad del canal (C) y el ancho de banda (W).
C = W log2 ( 1+S/N )
Esta capacidad es la capacidad máxima teórica de cantidad de transmisión, pero en la realidad, es
menor debido a que no se ha tenido en cuenta nada más que el ruido térmico.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
21
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Software.
Compartición de recursos.
Un servidor está diseñado para proveer acceso a muchos ficheros e impresoras mientras se
mantienen las prestaciones y la seguridad para el usuario.
En servidores, la compartición de datos puede ser administrada centralmente y controlada. Los
recursos están usualmente situados centralmente y son más fáciles de encontrar y soportar que los
recursos en computadoras dispersas.
Por ejemplo, en Windows NT, los recursos de directorio están compartidos a través del File
Manager.
Seguridad.
La seguridad es a menudo la razón primaria para elegir una propuesta basada en servidor para hacer
networking. En un entorno basado en servidor, como Windows NT, la seguridad puede ser manejada
por un administrador que establece la política y la aplica a cada usuario en la red.
Backup.
Debido a que los datos cruciales están centralizados en uno o unos pocos servidores, es fácil estar
seguro de que los datos son puestos a salvo en intervalos regulares.
Redundancia.
A través de sistemas de redundancia, los datos en cualquier servidor pueden ser duplicados y
mantenidos en línea para que, si algo sucede al principal almacén de datos, una copia de resguardo de
los datos pueda ser usada para recuperarlos.
Número de usuarios.
Una red basada en servidor puede soportar cientos de usuarios. Este tipo de red sería imposible de
manejar como una red peer-to-peer, pero las actuales utilidades de monitorización y manejo de la red
lo hacen posible para operar una red basada en servidor con un gran número de usuarios.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
22
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Internet.
Internet es una red global formada por redes gubernamentales, académicas, comerciales, militares y
corporativas. Internet fue utilizado en un principio por el ejercito de los E.E.U.U., antes de que su uso se
extendiera a la investigación académica y comercial.
Los usuarios que acceden a la Internet pueden descargar datos desde casi cualquier punto del mundo.
Los usuarios se pueden comunicar a través de Internet por medio del correo electrónico.
La World Wide Web, conocida
comúnmente como WWW o Web, es un
servicio de Internet que contiene
millones de “páginas” informativas
conocidas como páginas web. Estas
páginas están almacenadas en servidores
de red especiales, localizados alrededor
de todo el mundo, y tienen enlaces a
otras páginas. Los navegadores de red,
como
puede
ser
Netscape
Communicator y Microsoft Internet
Explorer y Opera entre los más
populares, permiten a los usuarios ver, o
examinar, estas páginas web y utilizar
los enlaces para ir hasta las páginas
relacionadas.
Intranet.
Una Intranet es una red privada empresarial o educativa que utiliza los protocolos TCP/IP de Internet
para su transporte básico. Los protocolos pueden ejecutar una variedad de Hardware de red, y también,
pueden coexistir con otros protocolos de red, como IPX. Aquellos empleados que están dentro de una
Intranet pueden acceder a los amplios recursos de Internet, pero aquellos en Internet no pueden entrar en
la Intranet, que tiene acceso restringido.
Una Intranet se compone frecuentemente de un numero de redes diferentes dentro de una empresa que
se comunica con otra mediante TCP/IP. Estas redes separadas se conocen a menudo como sub-redes. El
software que permite a la gente comunicarse entre ella vía e-mail y también mensajes públicos, y
colaborar en la producción usando software para trabajo en grupos. Las aplicaciones que permiten a los
distintos departamentos empresariales enviar información, y a los empleados rellenar formularios de la
empresa (como las hojas de asistencia) y utilizar la información corporativa financiera, son muy
populares. La mayoría del software que se utiliza en las Intranets es estándar: software de Internet como
el Netscape, Navigator y los navegadores Explorer para Web de Microsoft. Y los programas
personalizados se construyen frecuentemente usando el lenguaje de programación de Java.
Las Intranets también se pueden utilizar para permitir a las empresas llevar a cabo transacciones de
negocio a negocio como: hacer pedidos, enviar facturas, y efectuar pagos. Para mayor seguridad, estas
transacciones de Intranet a Intranet no necesitan nunca salir a Internet, pero pueden viajar por líneas
alquiladas privadas. Son un sistema poderoso para permitir a una compañía hacer negocios en línea, por
ejemplo, permitir que alguien en Internet pida productos. Cuando alguien solicita un producto en
Internet, la información se envía de una manera segura desde Internet a la red interna de la compañía,
donde se procesa y se completa el encargo. La información enviada a través de una Intranet alcanza su
lugar exacto mediante los enrutadores, que examinan la dirección IP en cada paquete TCP(IP y
determinan su destino. Después envía el paquete al siguiente direcciónador. Si este tiene que entregarse
en una dirección en la misma sub-red de la Intranet desde la que fue enviado. Si el paquete tiene que
alcanzar un destino externo a la Intranet se envía mediante un enrutador que conecte con Internet.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
23
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Para proteger la información corporativa delicada, y para asegurar que los piratas no perjudican a los
sistemas informáticos y a los datos, las barreras de seguridad llamadas firewalls protegen a una Intranet
de Internet. La tecnología firewall usa una combinación de enrutadores, servidores y otro hardware y
software para permitir a los usuarios de una Intranet utilizar los recursos de Internet, pero evitar que los
intrusos se introduzcan en ella.
El E-Mail dentro de una Intranet.
Probablemente la parte más usada de una Intranet que no tiene nada que ver con bases de datos
de la empresa, páginas Web, contenido multimedia, etc, es el uso del correo electrónico. Las
Intranets empresariales pueden emplear diferentes programas e-mail, como: Mail Microsoft Mail
o Lotus Notes, entre otros. Pero la Arquitectura más común que sirve de base al uso del e-mail de
las redes internas es el protocolo llamado Protocolo simple de Transferencia de Correo, o SMTP.
Como se utiliza SMTP para repartir correo dentro de una Intranet:
Como sucede con muchas aplicaciones de Intranets y de Internet, SMTP usa una arquitectura
cliente / servidor. Cuando alguien quiere crear un mensaje, usa un agente usuario de correo o
agente usuario (MUA o UA), software cliente que se ejecuta en un computador, para crear un
fragmento de correo electrónico. Este MUA puede ser cualquiera de los programas e-mail, y
puede ejecutarse en varias computadoras diferentes, incluyendo PC, Macintosh,, y estaciones de
trabajo UNÍS; Pegasus, Eudora para Macintosh.
Después de finalizar el mensaje, el MUA lo manda a un programa que se esta ejecutando en un
servidor llamado agente de transferencia de correo (MTA) examina la dirección del receptor de
mensaje. Si el receptor del mensaje está en la Intranet, el MTA envía el mensaje a otro programa
servidor en la red interna denominado agente de entrega de correo (MDA). Si el receptor está
ubicado en Internet o en otra red interna, el archivo llegará al receptor a través de Internet. El
MDA examina la dirección del receptor, y envía el correo a la bandeja de entrada de la apersona
adecuada.
Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolo de Oficina de
Correos (POP) conjuntamente con SMTP. Con POP, el e-mail no se entrega directamente en tu
computadora. En lugar de eso, el correo se echa a un buzón en el servidor. Para conseguir el
coreo, alguien accede al servidor usando una contraseña y un nombre de usuario, y recupera el
mensaje con un agente de correo.
El receptor del correo puede utilizar ahora un agente usuario de correo para leer el mensaje,
archivarlo y responderlo.
SMTP sólo puede manejar la transferencia de e-mail de archivos de textos ASCII sencillos. Para
enviar archivos binarios como hojas de cálculos, dibujos y documentos de procesador de texto,
primero deben convertirlos en un formato ASCII codificándolos. Los archivos se pueden
codificar usando varios métodos que incluyen codificación y Base64. Algunos software e-mail
codificará automáticamente archivos binarios. Cuando alguien recibe un archivo codificado, lo
descodifica y después puede usar o examinar el archivo binario. Además muchos paquetes e-mail
descodifican automáticamente archivos codificados.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
24
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Simbología usada para representar los componentes
de una red.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
25
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Elementos, dispositivos y medios de conectividad de
una red.
Una red pequeña consiste generalmente de:
PCs, cableado y periféricos como pueden ser las impresoras y los servidores de impresora
Equipo por medio del cual sus PCs y periféricos se pueden comunicar entre sí, como pueden ser
un concentrador o conmutador.
Módems, LAN Modems y routers.
Un sistema operativo de red (NOS) como puede ser Windows 95 o 98.
Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para
conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin
importar qué características posean.
El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de
datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario.
Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al
diseñar las aplicaciones que utilizarán los usuarios de los servicios.
Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los
elementos básicos de una red, extendiendo las topologías de esta.
Algunas de las ventajas que plantea la interconexión de redes de datos, son:
Compartición de recursos dispersos.
Coordinación de tareas de diversos grupos de trabajo.
Reducción de costos, al utilizar recursos de otras redes.
Aumento de la cobertura geográfica.
Tipos de Interconexión de redes:
Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:
Interconexión de Área Local.
Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la
interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área
Metropolitana (MAN).
Interconexión de Área Extensa (RAL con MAN y RAL con WAN)
La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes
situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN)
Repetidor.
Los repetidores se emplean para conectar dos o más segmentos Ethernet de cualquier tipo de medio
físico. Según los segmentos exceden el máximo número de nodos o la longitud máxima, la calidad de
las señales empieza a deteriorarse. Los repetidores proporcionan la amplificación y resincronización
de las señales necesarias para conectar los segmentos. Al partir un segmento en dos o más
subsegmentos, permitimos a la red continuar creciendo. Una conexión de repetidor cuenta en el
límite del número total de nodos de cada segmento. Por ejemplo, un segmento de cable coaxial fino
puede tener 185 metros de longitud y hasta 29 nodos o estaciones y un repetidor, ya que el número
total de nodos es de 30 por segmento. Un segmento de cable coaxial grueso puede tener 500 metros,
98 nodos y 2 repetidores (para un total de 100 nodos por segmento).
Los repetidores Ethernet son necesarios en las topologías de estrella. Como hemos indicado, una red
con sólo dos nodos está limitada. Un repetidor de par trenzado permite a diversos segmentos "punto a
punto" unirse en una sola red. Un extremo del enlace punto a punto se conecta al repetidor y el otro a
la computadora con un transceptor. Si el repetidor está conectado al troncal, entonces todos los
ordenadores conectados en los extremos de los segmentos de par trenzado pueden comunicar con
todos los servidores del troncal.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
26
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Los repetidores también monitorizan todos los segmentos conectados para verificar que la red
funciona correctamente. Cuando algo falla en un determinado segmento, por ejemplo se produce una
rotura, todos los segmentos Ethernet puede quedar inoperantes. Los repetidores limitan el efecto de
estos problemas, a la sección de cable rota, "segmentando" la red, desconectando el segmento
problemático y permitiendo al resto seguir funcionando correctamente. La avería de un segmento en
una red punto a punto, habitualmente, sólo desactivará un ordenador, lo que en una topología de bus
ocasionaría la desactivación de todos los nodos del segmento.
Al igual que los diferentes medios de Ethernet tienen diferentes limitaciones, los grandes segmentos
creados con repetidores y múltiples segmentos, también tienen restricciones. Estas restricciones,
generalmente tienen que ver con los requisitos de sincronización. A pesar de que las señales
eléctricas que circulan por los medios Ethernet, viajan a cerca de la velocidad de la luz, aún requieren
un tiempo finito para viajar de un extremo de una gran red a otro. Las normas Ethernet asumen que
no va a llevar más de un determinado tiempo para que una señal sea propagada entre los extremos
más alejados de la red. Si la red es excesivamente grande, esta presunción no se cumple, y la red no
funcionará correctamente. Los problemas de sincronización no pueden ser tomados a la ligera.
Cuando las normas Ethernet son violadas, se pierden los paquetes, las prestaciones de la red se ven
afectadas, y las aplicaciones se enlentecen y pueden fallar.
Las especificaciones IEEE 802.3 describen las reglas para el número máximo de repetidores que
pueden ser usados en una configuración. El número máximo de repetidores que pueden encontrarse
en el camino de transmisión entre dos nodos es de cuatro; el máximo número de segmentos de red
entre dos nodos es cinco, con la restricción adicional de que no más de tres de esos cinco segmentos
pueden tener otras estaciones de red conectadas a ellos (los otros segmentos deben de ser enlaces
entre repetidores, que simplemente conectan repetidores). Estas reglas son determinadas por cálculos
de las máximas longitudes de cables y retardos de repetidores. Las redes que las incumplen puede
que aún funcionen, pero están sujetas a fallos esporádicos o problemas frecuentes de naturaleza
indeterminada. Además, usando repetidores, simplemente extendemos la red a un tamaño mayor.
Cuando esto ocurre, el ancho de banda de la red puede resultar un problema; en este caso, los
puentes, conmutadores y encaminadores pueden usarse para particionar una gran red en segmentos
más pequeños que operan más eficazmente.
Puentes (Bridges).
Trabaja en las capas físicas y de enlace
de datos del modelo de referencia OSI, no
cuida que los protocolos de red estén en
uso, sólo prueba la transferencia de
paquetes entre las redes. Con el empleo de
un puente la información se intercambia
entre los nodos por medio de direcciones
físicas. El puente normalmente se utiliza
para dividir una gran red dentro de área
pequeñas, con lo que se reduce la carga de
tráfico y se incrementa el rendimiento.
Algunos modelos cuentan con 2 o más
puertos LAN o una combinación de puerto
de LAN y WAN.
Soporte Operativo de PC
Esquema de la conexión de dos redes de área
local con un puente local o un punte remoto
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
27
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Gateway (Pasarela).
Es una puerta de enlace con una red. Por ejemplo, si una computadora debe realizar una conexión
con una red SNA, necesita una pasarela de conexión contra SNA. Algunas pasarelas realizan
conversiones de protocolos. Por ejemplo, la conexión de una red Ethernet con una red Token Ring se
puede realizar a través de una pasarela de este tipo.
Algunos autores consideran las pasarelas
como máquinas de red que operan en el
nivel 3 (routers) o superiores, aunque la
mayoría de ellos distinguen entre enrutador
para el nivel 3, y pasarelas para el nivel 4 o
superior.
Esquema de la
operativa
de una pasarela
Dos tipos distintos
de pasarelas:
Arriba » Pasarela
de Gestión de
enlace
Abajo » Pasarela
conversora de
protocolos
Diferencia entre Puentes y Pasarelas.
Dentro de cualquier LAN puede haber un dispositivo que la conecte a otra LAN, denominado
BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las conexiones con otro sistema
operativo se realizan generalmente con grandes computadoras o minicomputadoras.
El proceso de realizar conexiones que salen de la topología normal de una LAN se denomina
INTERNETWORKING (Interconexión entre redes).
Routers.
Este dispositivo se emplea para traducir la información de una red a otra. La información se
intercambia mediante direcciones lógicas. Funciona en la capa de red del modelo de referencia OSI
3; por lo que aunque un enrutador tiene acceso a la información física sólo se intercambia
información lógica. Físicamente puede recibir dos o más puertos LAN, o una combinación de puertos
LAN y WAN.
Hay dos tipos fundamentales de
enrutadores, según que la red a la que deben
servir esté orientada a la conexión o no.
Además, hay que tener en cuenta el
protocolo de red que debe encaminar. Un
router que encamine TCP/IP no sirve para
encaminar ningún otro protocolo. Los
enrutadores comerciales suelen tener
capacidad para encaminar los protocolos
más utilizados, todos ellos en el nivel 3 del
modelo OSI: IP, IPX, AppleTalk, DECnet,
XNS, etc.
Soporte Operativo de PC
Esquema de la operativa de los routers
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
28
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Compuerta.
Se conoce también como un convertidor de protocolos y se emplea como interfase de protocolos de
redes diferentes. Se utiliza en una variedad de aplicaciones donde las computadoras de diferentes
manufacturas y tecnologías deben comunicarse. La información que pasa a través de los gateways es
información par a par que viene de las aplicaciones, de las interfaces y de los programas del usuario
final. Estos dispositivos son lentos y delicados por lo que no se requieren para una alta velocidad de
intercambio de información.
Conmutador de datos.
Son dispositivos para proveer un enlace dedicado de alta velocidad entre segmentos de redes de
cómputo. Los sistemas generalmente se utilizan en aplicaciones en las que el tráfico de una serie de
estaciones de trabajo (workstation), necesita alcanzar un simple servidor.
Los data switches trabajan en la capa de enlace de datos y, opcionalmente, dependiendo del
fabricante, en la capa de red del modelo de referencia OSI. Los switches de datos, se emplean al
conectar redes que acceden y comparten datos entre la misma serie de servidores y estaciones de
trabajo.
Tarjeta de Red NIC.
Para conectar un PC a una red, se emplean tarjetas de interfaz de
red, normalmente llamadas NIC (Network Interface Card). El NIC
proporciona una conexión física entre el cable de la red y el bus
interno de Computadora. Diferentes PC’s, tienen arquitecturas de
bus diferentes. Los buses PCI master normalmente son más
frecuentes en PC's 486/Pentium y las ranuras de expansión ISA se
encuentran en 386 y ordenadores personales más viejos.
AUI.
Interfaz de Unidad Conectada. Esta es una interfaz IEEE
802.3 (Ethernet) estándar que le permite conectarse a un PC, o
conectar un dispositivo Ethernet a una red Ethernet. Por
ejemplo, un dispositivo con un puerto AUI se puede conectar,
utilizando un transceptor, a una red Ethernet que funcione con
cables coaxiales gruesos. Es posible que su PC tenga una NIC
(tarjeta de interfaz de red) con un zócalo AUI de 15 pines.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
29
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Tarjeta PCMCIA.
La PCMCIA (asociación internacional de
tarjetas de memoria para PC) creó un zócalo
de 16 bits en el que se enchufan las tarjetas
del tamaño de una tarjeta de crédito: estas
tarjetas se conocen comúnmente como tarjetas
de PC. Los puertos de estas tarjetas conectan,
por ejemplo, módems, tarjetas de sonido y
discos duros como así también tarjetas de Red
NIC a computadoras portátiles
Tarjeta PCMCIA
Tarjeta PCMCIA instalada en la
computadora portátil
USB Internas de red.
Interfaz de Red de Bus de Serie Universal. La
Interfaz de red USB facilita el enlace entre un
puerto USB de un PC y una red Ethernet.
Ejecuta la misma función que una tarjeta de
interfaz de red (NIC) estándar, sin la necesidad
de abrir el PC para instalar la tarjeta.
Otra diferencia clave entre la Interfaz de red
USB y una NIC convencional es la velocidad de
transmisión. Las tarjetas NIC se pueden adquirir
en las variedades 10Mbps o 10/100Mbps, y
facilitan las conexiones más rápidas entre el PC
y la red.
La Interfaz de red USB, debido a las limitaciones de velocidad de la tecnología USB, solamente
puede adquirirse con una conexión 10Mbps Ethernet.
Módem.
Un módem es un dispositivo que se conecta directamente a una computadora y que utiliza la línea
telefónica para llamar a sitios remotos, como puede ser un servicio online o un ISP. La tarea
fundamental de un módem es convertir los datos digitales que el ordenador necesita en señales
analógicas, para transmitirlas por la línea de teléfono o viceversa.
La velocidad a la que un módem transmite se mide en Kilobits por segundo (Kbps). La mayoría de
los módems utilizados hoy en día transmiten a velocidades que varían entre los 28.8Kbps y los
56Kbps. Los módems también se definen según su norma ITU (Unión de Telecomunicaciones
Internacional). Por ejemplo, un módem que es capaz de descargar a velocidades de hasta 56Kbps, es
denominado V.90.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
30
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Lan Módem.
Un LAN Módem es similar a un
módem autónomo ya que es un
dispositivo que utiliza la línea
telefónica para llamar a sitios
remotos. Es esencialmente un router
RDSI o analógico con un
concentrador Ethernet integrado, que
permite a los usuarios compartir
líneas telefónicas y conexiones de
módem. Un LAN Módem está
conectado directamente al puerto de
red Ethernet de cada ordenador
conectado a la red, lo cual permite
ejecutar transferencias de datos
potencialmente más veloces que las
que se hacen desde un módem
autónomo.
Concentradores (HUB).
Los Concentradores o Hub son, en definitiva, repetidores para cableado de par trenzado. Un
concentrador, al igual que un repetidor, toma cualquier señal entrante y la repite hacia todos los
puertos.
Si el concentrador se conecta al troncal, entonces
todas las computadoras situadas al final de los
segmentos del par trenzado pueden comunicarse con
todos los servidores en el troncal.
Lo más importante a resaltar sobre los concentradores
es que sólo permiten a los usuarios compartir Ethernet.
Una red de repetidores es denominada "Ethernet compartido", lo que implica que todos los
miembros de la red están contendiendo por la transmisión de datos hacia una sola red (dominio de
colisión). Esto significa que miembros individuales de una red compartida sólo consiguen un
porcentaje del ancho de banda de red disponible. El número y tipo de concentradores en cualquier
dominio de colisión para Ethernet 10Mbps. está limitado por las siguientes reglas:
Tipo de Red.
10Base-T
10Base-2
10Base-5
10Base-FL
Máx. n° de nodos por
segmento.
2
30
100
2
Distancia máx por
segmento.
100 m.
185 m.
500 m.
2000 m.
Si el diseño de la red viola estas reglas por el número de repetidores, entonces paquetes perdidos o
excesivos paquetes reenviados pueden retardar la actuación de la red y crear problemas para las
aplicaciones. Como hemos dicho, Ethernet esta sujeto a la regla "5-4-3" para la instalación de
repetidores: la red puede tener sólo cinco segmentos conectados; puede usar sólo cuatro repetidores; y
de los cinco segmentos, sólo tres pueden tener usuarios conectados a ellos; los otros dos deben ser
enlaces entre repetidores.
Fast Ethernet ha modificado las reglas de repetidores, dado que el tamaño del paquete mínimo tarda
menos tiempo para transmitirse que en Ethernet. En redes de Fast Ethernet, hay dos clases de
repetidores, Clase I y Clase II. La tabla siguiente es la distancia (diámetro) característica para
combinaciones de estos tipos de repetidores Ethernet:
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
31
Práctica Profesional III
Monografía de Redes
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Fast Ethernet
Ningún repetidor
Un repetidor de clase 1
Un repetidos de clase 2
Dos repetidores de clase 2
* 2Km. En modo full Dúpex
Cobre
100 m.
200 m.
200 m
2005 m
Fibra
412 m *
272 m
272 m
228 m
Puesto que los hub
operan en el nivel 2, no
pueden tomar decisiones
de encaminamiento que
afecten a los protocolos o
sistemas de
direccionamiento del
nivel 3: sólo pueden
operar con direcciones
de nivel 2.
Conmutadores (Switches).
Es un dispositivo similar a un concentrador o hub que dispone de las características antes
mencionadas de canales de alta velocidad en su interior y capacidad de filtrado del tráfico.
Cuando un paquete es recibido por el
conmutador, este determina la dirección fuente
y destinataria del mismo, si ambas pertenecen al
Panel frontal
mismo segmento, el paquete es descartado, si
son direcciones de segmentos diferentes, el
paquete es retransmitido sólo al segmento
destino (a no ser que los filtros definidos lo
Panel Trasero
impidan).
Los conmutadores no necesitan tener el paquete completo antes de proceder a su envío, pueden
iniciar su reenvío antes de tenerlo entero, lo que redunda en una mejora de prestaciones. Además,
mientras los concentradores comparten el ancho de banda de la red entre todos los nodos que la
componen, con el uso de conmutadores, cada uno de los segmentos conectados a uno de sus puertos
tiene un ancho de banda completo, compartido por menos usuarios, lo que repercute en mejores
prestaciones.
La ventaja de esto es que usa los mismos cables y tarjetas de red que el 10Base-T, sustituyéndose
sólo los concentradores (hub) por conmutadores (Switches).
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
32
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Clasificación de redes.
Redes Punto a Punto.
Una red punto a punto es aquella para la que siempre dos
terminales están unidas por una línea o cable no
compartido tal que su uso es dedicado sólo a esas dos
terminales.
Las topologías que soporta esta clasificación son:
Topología de Anillo.
En esta topología, la red consta de un conjunto de
repetidores unidos por enlaces punto a punto formando
un bucle cerrado. Los enlaces son unidireccionales, es
decir, los datos se transmiten solo en un sentido de las
agujas del reloj o en el contrario.
Como en el resto de las topologías los datos se
transmiten en tramas .
Una trama que circula por el anillo pasa por las demás estaciones de modo que la estación
destino reconoce su dirección y copia la trama, mientras esta la atraviesa, en una memoria
temporal local.
La trama continua circulando hasta que alcanza de nuevo la estación origen donde es eliminada
del nodo.
Ventajas y desventajas.
Ventajas:
Acceso igual para todos las computadoras.
Prestaciones uniformes a pesar de la existencia de muchos usuarios.
Desventajas:
El fallo de una computadora puede impactar al resto de la red.
Problemas difíciles de aislar.
La reconfiguración de la red interrumpe las operaciones.
Topología en Estrella.
En este caso, se trata de un nodo central o concentrador
(hub – switch) del cuál salen los cableados para cada
estación, formando una punto a punto entre la terminal y el
concentrador. Las estaciones se comunican unas con otras
a través del nodo central. hay dos formas de
funcionamiento de este nodo: este nodo es un mero
repetidor de las tramas que le llegan utilizando un “Hub”,
cuando le llega una trama de cualquier estación, la
retransmite a todas las demás, en cuyo caso, la red funciona
igual que un topología de bus; otra forma es de repetidor de las tramas pero sólo las repite al
destino utilizando un “Switch”, usando la identificación de cada estación y los datos de destino
que contiene la trama, tras haberlas almacenado.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
33
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Ventajas y desventajas.
Ventajas:
Fácil de modificar y añadir nuevas computadoras.
Monitorización y manejo centralizado.
El fallo de un ordenador no afecta al resto de la red.
Desventajas:
Si el punto centralizado falla, la red falla.
Topología Jerárquica o en Árbol.
Una topología derivada de la topología
de estrella es la topología Jerárquica o
de árbol. En ésta lo que se tiene, son
diferentes estrellas conectadas entre, sí
utilizando
concentradores
como
elemento de interconexión. Algunas de
éstas estrellas tienen más prioridad que
otras y así es posible encausar la
información a través de diferentes
estrellas.
Aunque la topología jerárquica es
atractiva desde el punto de vista de la
simplicidad de control, presenta
problemas serios de cuellos de botella.
Los problemas asociados a esta topologías son que ya que los datos son recibidos por todas las
estaciones provocando el llamado cuello de botella, hay que dotar a la red de un mecanismo para
saber hacia qué destinatario van los datos. Además, ya que todas las estaciones pueden transmitir
a la vez, hay que implantar un mecanismo que evite que unos datos se interfieran con otros.
Para solucionar estos problemas, los datos se parten en tramas con una información de control
en la que figura el identificador de la estación de destino. Cada estación de la red está
unívocamente identificada. Para evitar el segundo problema (la superposición de señales
provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones,
y para eso se utiliza información de control en las tramas.
Ventajas y desventajas.
Ventajas:
Fácil de modificar y añadir nuevas computadoras.
Monitorización y manejo centralizado.
El fallo de un ordenador no afecta al resto de la red.
Desventajas:
Si el punto centralizado falla, la red falla.
Topología en Malla.
La topología en malla apareció en los últimos años.
Su principal atractivo es una relativa inmunidad a
problemas de fallos o cuellos de botella.
Para ésta última se busca tener conexión física entre
todas las terminales de la red. Utilizando conexiones
punto a punto, esto permitirá que cualquier terminal se
comunique con otras terminales de forma paralela si
fuera necesario.
La principal ventaja es que este tipo de redes
difícilmente falla, pues inclusive, si alguna de estas
líneas fallara aún así se podrían encontrar otras rutas
para lograr la información.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
34
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
La desventaja de la topología en malla, es que se requiere demasiado cableado específicamente
si existen N terminales en la red entonces se requerirían: Nro. cables=N(N-1)/2 cables en total.
Además cada terminal requiere N-1 puertos de comunicación. También el mantenimiento
resulta costoso a largo plazo.
Ventajas y desventajas.
Ventajas:
Pocos problemas de fallos.
Si una línea falla, puede ser encaminado la información por otra.
Desventajas:
Costo elevado de montado y mantenimiento.
Redes Multipuntos.
En una red multipunto sólo existe una línea
de comunicación cuyo uso está compartido
por todas las terminales en la red. La
información fluye de forma bidireccional y
es disernible para todas las terminales de la
red.
Topología Horizontal o en Buses.
En la topología horizontal o en bus, todas las estaciones se encuentran conectadas directamente
a través de interfaces físicas llamadas tomas de conexión a un medio de transmisión lineal o bus.
Se permite la transmisión full-duplex y ésta circula en todas direcciones a lo largo del bus,
pudiendo cada estación recibir o transmitir. Hay terminales a cada extremo del bus para que las
señales no "reboten" y vuelvan al bus.
Los problemas asociados a esta
topologías son que ya que los datos son
recibidos por todas las estaciones, hay
que dotar a la red de un mecanismo para
saber hacia qué destinatario van los
datos. Además, ya que todas las
estaciones pueden transmitir a la vez,
hay que implantar un mecanismo que
evite que unos datos interfieran con
otros.
Para solucionar estos problemas, los
datos se parten en tramas con una
información de control en la que figura
el identificador de la estación de
destino.
Cada estación de la red está unívocamente identificada. Para evitar la superposición de señales
provenientes de varias estaciones. Hay que mantener una cooperación entre todas las estaciones,
y para eso se utiliza información de control en las tramas.
Pero el principal inconveniente de esta topología es que habitualmente sólo existe un único
canal de comunicaciones al que se conectan todos los dispositivos de la red. En consecuencia, si
falla dicho canal la red deja de funcionar. Algunos fabricantes suministran un canal redundante
que se pone en funcionamiento en el caso de fallo en el canal primero. En otros casos se
proporcionaran procedimientos para evitar los nodos que fallan. Otro problema que presenta esta
configuración es la dificultad de aislar los componentes defectuosos conectados al bus, debido a
la ausencia de puntos de concentración.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
35
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Enviando la señal
Los datos de la red en forma de señales electrónicas son enviados a todas las PC’s en la red; sin
embargo, la información es aceptada sólo por la PC que coincide en su dirección con la codificada
en la señal original. Sólo un ordenador a la vez puede enviar mensajes. Sólo si el cable no está
ocupado. Se tratan las direcciones origen y destino, que son las que están grabadas en el firmware
de las tarjetas. Son las direcciones MAC, únicas en el mundo para cada tarjeta.
Debido a que sólo un ordenador a la vez puede enviar datos en una red en bus, el rendimiento de la
red está afectado por el número de PC’s enganchados al bus. Cuanto más computadoras conectadas
al bus, estarán esperando más, para poner datos en el mismo, y más lenta será la red. A más
máquinas menos rendimiento.
El total de ralentización de una red no está únicamente relacionado con el número de
computadoras en la misma. Depende de numerosos factores, incluyendo:
• Capacidad del hardware de los ordenadores de la red.
• Número de veces que los ordenadores transmiten datos.
• Tipo de aplicaciones siendo ejecutadas en la red.
• Tipos de cable usados en la red.
• Distancia entre los ordenadores en la red.
Cada estación de la red está unívocamente identificada. Para evitar la superposición de señales
provenientes de varias estaciones. Hay que mantener una cooperación entre todas las estaciones, y
para eso se utiliza información de control en las tramas.
Pero el principal inconveniente de esta topología es que habitualmente sólo existe un único canal
de comunicaciones al que se conectan todos los dispositivos de la red. En consecuencia, si falla
dicho canal la red deja de funcionar. Algunos fabricantes suministran un canal redundante que se
pone en funcionamiento en el caso de fallo en el canal primero. En otros casos se proporcionaran
procedimientos para evitar los nodos que fallan. Otro problema que presenta esta configuración es
la dificultad de aislar los componentes defectuosos conectados al bus, debido a la ausencia de
puntos de concentración.
Tecnología Token Ring.
Las redes basadas en (token passing) basan el control de acceso al medio en la posesión de un token
(paquete con un contenido especial que le permite transmitir a la estación que lo tiene). Cuando
ninguna estación necesita transmitir, el token va circulando por la red de una a otra estación. Cuando
una estación transmite una determinada cantidad de información debe pasar el token a la siguiente.
Cada estación puede mantener el token por un periodo limitado de tiempo.
Estas redes tienen una topología en anillo y
están definidas en la especificación IEEE 802.5
para la velocidad de transmisión de 4 Mbits/s.
Existen redes token ring de 16 Mbits/s, pero no
están definidas en ninguna especificación de
IEEE.
Los grupos locales de dispositivos en una red Token Ring se conectan a través de una unidad de
interfaz llamada MAU. La MAU contiene un pequeño transformador de aislamiento para cada
dispositivo conectado, el cual brinda protección similar a la de Local Talk. El estándar IEEE 802.5
para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento.
Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar
significativamente entre diferentes fabricantes.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
36
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
MAU.
La MAU es el circuito usado en un nodo de red para acoplar el nodo al medio de transmisión.
Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias. La
implementación y la calidad del aislamiento proporcionado varía entre diferentes topologías de
red.
Conexiones AUI
Casi todas las tarjetas Ethernet proveen una
conexión AUI de 15 pines que puede ser
usada para conectar un usuario a un hub
local o a una MAU. Esta conexión no da
aislamiento
o
protección
contra
sobretensiones. El aislamiento hacia el
cableado principal de la red lo brinda el hub.
Esta situación se muestra en la figura y
difiere de los arreglos LocalTalk y Token
Ring principalmente en que el segmento de
cable desprotegido es frecuentemente más
largo en el caso de las conexiones AUI y en
que el hub en el cual termina la conexión
puede tener una tierra diferente a la del
equipo del usuario.
Conexión de cableado LocalTalk/Token Ring/AUI
El equipo del usuario es muy susceptible a daño a través de la conexión AUI. Estas últimas
operan a distancias tan grandes como 100 metros, pero nunca deben ser usadas a esas distancias
sin extremas precauciones. Cuando se conecten usuarios a un hub usando un cable AUI, observe
las siguientes reglas:
Siempre asegúrese de que todos los usuarios conectados al hub y el hub mismo estén
conectados en tomacorrientes que estén cableados al mismo tablero de distribución. Esto
evita que ocurran altos voltajes de tierra inter-sistema.
Mantenga la longitud del cableado por debajo de los 10 metros. Si es posible, haga que
todos los usuarios alimentados desde el hub y el mismo hub se alimenten desde el
mismo no brake.
Conexiones físicas.
Las estaciones en redes IBM Token Ring se conectan directamente a MSAUs, las cuáles pueden
ser cableadas a través del anillo (como se muestra en la figura). Los Patch cables sirven para
interconectar las MSAUs. Los Lobe cables conectan a las estaciones con las MSAUs.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
37
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Prioridades.
Las redes Token Ring utilizan un sofisticado sistema de prioridad que permite designarles a los
usuarios un tipo de prioridad en base a su uso de la red. Los frames en redes Token Ring tienen
dos campos que controlan la prioridad: el campo de prioridad y un campo reservado.
Solo las estaciones que posean un valor de prioridad igual o mayor al contenido en el token
pueden seccionar éste.
Una vez que el token está seccionado y la información del frame cambiada, sólo las estaciones
con una prioridad mayor a la que transmitió el token puede reservar el token para la siguiente
pasada a través de la red.
Cuando el siguiente token es generado, este incluye la prioridad más grande anteriormente
reservada por la estación.
Después de que se efectuó su entrega la estación que mandó debe regresar la prioridad del token
a como lo había encontrado.
Mecanismos de fallos.
Las redes Token Ring emplean varios mecanismos para detectar y corregir las fallas en la red.
Por ejemplo: se selecciona una estación en una red Token Ring para que trabaje como monitor de
la red.
Esta estación que puede ser cualquiera de la red, centraliza los recursos en base a tiempos y
sistemas de mantenimiento para las estaciones. Una de estas funciones es remover los constantes
frames que circulan en el anillo. Cuando un dispositivo que envía falla, este frame puede
continuar circulando en el anillo, esto previene a otras estaciones de transmitir en ese momento.
El monitor detecta dichos frames y los remueve del anillo generando uno nuevo.
Un algoritmo de token llamado “beaconing” detecta y trata de reparar ciertos errores en la red.
A veces, una estación detecta un problema serio con la red (como un cable dañado o
desconectado), esta envía un frame de reemplazo. El frame de reemplazo define una falla en el
dominio donde reside la estación que detectó el problema, y enseguida viene un proceso de
autoreconfiguración donde intervienen los nodos cercanos al problema y automáticamente lo
soluciona.
Formato del Frame.
Las redes Token Ring definen dos tipos de frames: tokens y data/command frames. Ambos
formatos se muestran en la figura siguiente:
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
38
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Tokens
Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de
control de acceso y un delimitador final.
El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command
frame). Este campo incluye señales que distinguen este byte del resto del frame por una
violación al esquema usado en el frame.
El byte de control de acceso contiene los campos de prioridad y reservación, como un
token bit (usado para diferenciar un token del frame data/command) y un monitor bit (usado
por el monitor activo para determinar cuando un frame está circulando en el anillo a baja
velocidad.
Finalmente, las señales finales de delimitación señalan el final del token o data/command
frame. Aquí también están contenidos bits que muestran si el token está dañado.
Data/Command Frames
Los Data/command frames varían en tamaño, dependiendo del tamaño del campo de datos.
Los Data/command frames llevan información hacia protocolos de otro nivel.; Los frames
de command contienen información de control y no contienen datos para llevar a otros
protocolos.
En los Data/command frames, hay un byte de frame control después del byte de control de
acceso. El byte de frame control indica cuando el frame contiene datos o información de
control.
Seguido del byte de frame control hay dos campos de direcciones los cuáles identifican las
estaciones destino y fuente.
El campo de datos se encuentra después de los campos de direcciones. La longitud de este
campo está limitado por el ring token holding time, el cuál define el máximo tiempo que una
estación puede tener el token.
Seguido del campo de datos está el campo de frame check sequence (FCS). Este campo es
llenado por la terminal fuente con un valor calculado dependiendo del contenido del frame.
La estación de destino recalcula este valor para determinar si el frame tuvo algún daño
durante el tiempo que se movió, si sí, el frame es descartado
Como en el token, el delimitador completa el data/command frame.
FDDI (Norma ANSI X3T9.5).
Los usuarios de las redes Ethernet a 10Mbps y Token Ring a 4 o 16 Mbps se encuentran,
básicamente con dos problemas:
1. Saturación de red, provocada por el aumento de nodos y el uso intensivo de aplicaciones
de red (servidores de ficheros, correo electrónico, acceso a bases de datos remotas, etc.).
2. Conectividad de las diferentes redes y aplicaciones.
El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las complementa,
intentando solucionar estos problemas. Además se han añadido recursos para la integración de
nuevos servicios telemáticos de voz e imagen. La red está estandarizada por el comité X3T9.5 de
ANSI (American National Standards Institute ).
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
39
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
En la norma FDDI se define un nivel físico
y un nivel de enlace de datos, usándose fibra
óptica como medio de transmisión a una
velocidad de 100 Mbps. La norma establece
un límite máximo de 500 estaciones, 2 Km.
entre estaciones y una distancia máxima
total de 100 Km. FDDI se caracteriza por su
topología de doble anillo:
Un anillo primario: similar al anillo
principal de Token Ring.
Un anillo secundario: similar al anillo
de backup de Token Ring.
Cada anillo se forma con un hilo de fibra óptica, por lo que, con un par de hilos de fibra óptica
podremos formar el doble anillo FDDI.
Según el tipo de conexión al anillo, simple o doble, existen dos tipos de estaciones denominadas
SAS (Single-Attached Station) y DAS (Dual-Attached Station) respectivamente. Las primeras
necesitan realizar la conexión al anillo mediante un concentrador y, al contrario que las segundas,
no forman parte integrante del esquema tolerante a fallos que implementa FDDI. Las estaciones
SAS permiten una topología en estrella, característica que las hace adecuadas para su instalación
mediante un sistema de cableado PDS como el que disponemos.
Para poder llevar a cabo esta última configuración deberíamos tener FDDI sobre cable de cobre
UTP, de esto último se encarga TPDDI. La tecnología de FDDI sobre hilo de cobre se inició a
principios de 1991. Cabletron desarrolló la tecnología necesaria para transmitir sobre distancias
de hasta 100 metros en FDDI con UTP, y hasta 150 metros con STP, sin modificar el esquema
actual de codificación FDDI.
Actualmente se está a la
espera de la aprobación de
una norma definitiva. FDDI
se basa en la arquitectura
OSI y su especificación se
divide en cuatro capas. Las
dos
primeras
se
corresponden con el nivel
físico, la tercera con el
control de acceso al medio y
la cuarta abarca a las tres
Las cuatro capas del FDDI
anteriores y realiza funciones
de gestión.
PMD (Physical Media Department). Define la frecuencia y los niveles de los pulsos ópticos
que componen la señal. También especifica la topología y los tipos de fibras y conectores que
pueden ser empleados.
PHY (Physical Layer Protocol). Aquí se definen los tipos de codificación (4b/5b) y
sincronización.
MAC (Media Acces Control). Comprende los protocolos necesarios para la generación del
token, la transmisión de la trama y el reconocimiento de direcciones. También se define aquí la
estructura o formato de las tramas y el método de corrección de errores. El protocolo de acceso
es, básicamente, el mismo que en el caso de Token Ring, aunque con algunas diferencias. La
estación que quiere transmitir tiene que esperar a recibir el token, una vez en su poder puede
transmitir tramas durante un cierto tiempo, transcurrido el cual debe devolver el token a la red.
SMT (Station Management). Su misión es la monitorización y gestión de la red. Se divide en
tres partes: Frame Services que genera tramas de diagnóstico; CMT (Connection Management),
que controla el acceso a la red; y Ring Management que determina los problemas que aparecen
en la red física. SMT monitoriza y gestiona la red mediante una completísima lista de funciones
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
40
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
que ningún otro protocolo ofrece. Gracias a esto, FDDI es la tecnología de red más sólida y
robusta de las que hay actualmente disponibles.
Conexión simple.
Antes de pensar en una red es preciso definir realmente las necesidades de la empresa o negocio.
Dos o más computadores se pueden conectar entre sí, sin necesidad de formar una red.
El hecho de que formen o no una red, depende del software que se usará para establecer y mantener
la comunicación.
Para realizar una conexión simple se requiere de los siguientes elementos:
Puerto de conexión.
Cable.
Software de conexión.
Los principales programas que permiten realizar una conexión simple son:
DOS 6.o Interserver e Interlink.
Laplink LL3, LL4, LL5.
Norton Comander 3.0 o 4.0.
PC Tools PCShell.
PC Anywhere Anfitrión y programa Aterm.
Carbon Copy Anfitrión y Cliente.
Conexión Simple
Ventajas
Desventajas
Generalmente sólo se puede trabajar en uno de
Facilidad de uso y de instalación.
Bajo costo, sobre todo si usa DOS 6.0 los equipos, dejando bloqueado el teclado del
otro equipo, salvo en los casos en que se use un
que incluye Interlink/Interserver.
No necesita tarjetas adicionales, sistema operativo multiusuario como Unix,
porque todo computador incluye al DOS.
La dificultad de lograr que más de un
menos un puerto serial o un puerto
computador pueda usar al mismo tiempo los
paralelo.
Aunque su equipo no vaya a estar archivos, datos o programas del otro
siempre integrado a una red, o aunque su computador, algunos paquetes nuevos ya traen
ciertas mejoras.
equipo no tenga tarjeta de red, puede
La relativamente baja velocidad de
ocasionalmente, usarlo para conectarse a
una verdadera red, mediante cable serial, transmisión, lo que se vuelve un problema en el
caso de requerirla en el trabajo diario.
cable paralelo o cable serial y módem.
Los siguientes cuadros nos ayudaran a armar los cables para poder realizar una conexión simple
utilizando esta breve guía.
Puerto Serial.
Puerto Paralelo.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
41
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
¿Qué entendemos por LAN, WAN y MAN?.
¿Qué entendemos por LAN?.
Red de área local. Es una red de dispositivos conectados (como son PCs, impresoras, servidores y
concentradores) que cubren un área geográfica relativamente pequeña (generalmente no más grande
que una planta o un edificio). Las LAN se caracterizan por transmisiones de alta velocidad en cortas
distancias. Ethernet, FDDI y Token Ring son tecnologías ampliamente utilizadas en la configuración
de LANs.
¿Qué entendemos por WAN?.
Red de Área Extensa. Red de comunicaciones que cubre una gran área. Una red WAN puede
abarcar una gran área geográfica y puede contener varias redes LAN. La verdadera definición de una
red WAN es la de una red que utiliza la red telefónica principal para conectar sus partes, pero más
generalmente, se utiliza para describir una red que engloba un área muy extensa.
¿Qué entendemos por MAN?.
Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un
área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la
transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado
de cobre a velocidades que van desde los 2 Mbits/s hasta 155 Mbits/s.
MAN: Metropolitan Area Network. Este termino describe a una red que provee una conectividad
digital de una área regional a una metropolitana. La MAN realiza el enlace entre las LANs Y WANs.
Una red de área metropolitana es un sistema de interconexión de equipos informáticos distribuidos
en una zona que abarca diversos edificios, por medios
pertenecientes a la misma organización propietaria de los equipos.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local
a un ámbito más amplio, cubriendo áreas de una cobertura superior que en algunos casos no se
limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional
mediante la interconexión de diferentes redes de área metropolitana.
Las redes de área metropolitana tienen muchas aplicaciones, las principales son:
Interconexión de redes de área local (RAL).
Interconexión de centralitas telefónicas digitales (PBX y PABX).
Interconexión ordenador a ordenador.
Transmisión de vídeo e imágenes.
Transmisión CAD/CAM.
Pasarelas para redes de área extensa (WANs)
Una red de área metropolitana puede ser pública o privada. Un ejemplo de MAN privada sería un
gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el
tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información
externa por medio de los operadores públicos. Los datos podrían ser transportados entre los
diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos. Aplicaciones
de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos.
Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en
una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en este área
geográfica.
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
42
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Bibliografía.
Libros Consultados.
GRALLA, P.(1996). Como Funcionan las Intranets. (1ra ed.). Maylands: Prentice Hall.
Páginas en Internet consultadas.
http://www.cybercursos.net/
http://www.e-manuales.com/new/
http://pagina.de/inforedes/
http://www.monografias.com/
http://www.tusmanuales.com/
http://www.cussosumanuales.com/
http://www.lasalvacion.com/
http://www.lostutoriales.com/
http://www.cybercursos.net/
http://vobo.com.mx/intranet.html
http://www.wntmag.com/atrasados/1996/02_oct96/intranet.html.
http://www.geocities.com/SiliconValley/2208/Insituacion.html
Liks de material usado en la realización del trabajo.
http://www.manualesgratis.com/manuales/mn.asp?id=388
http://www.manualesgratis.com/manuales/descargar.asp?id=43&server=2
http://www.manualesgratis.com/manuales/descargar.asp?id=1&server=2
http://www.manualesgratis.com/manuales/descargar.asp?id=945&server=2
http://scfie.fie.umich.mx/ftp/Celaya/Dipl_Comunic_PCs_2/ Todo/Tiposd~1.doc
Folletos en PDF.
http://www.microwave.harris.com/products/ aurora/pdf/135a-1s.pdf
http://www.smc-europe.com/es/products/Catalogue/3_Hubs.pdf
www-3.ibm.com/software/ts/landp/ library/articles/a33466s.pdf
http://www.perle.com/products/data_sheets/ serial_servers/BR_lanstream_SP.pdf
Material en PDF.
www.complementos-e.com/pdf/ Redes%20LAN%20en%20ambiente%20ATM.pdf
aria.eui.upm.es/~victormh/temas_clase/Redes WLAN.pdf
elqui.dcsc.utfsm.cl/apuntes/redes/ 2001/pdf/0-2-Tipos-de-Redes.pdf
bipt247.bi.ehu.es/RyS/src/files/Ander%20Altuna/IP.pdf
bipt247.bi.ehu.es/RyS/src/files/Vanessa%20Calle%20Rojo/lan-altaveloc.pdf
www.elpa.cl/catalogos/informacion/ redes%20rap%20esp.pdf
www.rares.com.ar/PDF/1108.pdf
lorca.umh.es/isa/es/cperf/cpr/Transp.%20LAN.pdf
juce.galeon.com/artredind.pdf
www.automatica-aei.com/Pdf/Index_2001.pdf
www.tic.udc.es/~viccar/redes5/tema3.pdf
www.unlu.edu.ar/~tyr/TYR-p2p/martinez-p2p.pdf
http://www.leandrofridman.com.ar/TPs/internet.pdf
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
43
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Bajado de monografías.com.
http://www.monografias.com/trabajos12/redlan/redlan.shtml
http://www.monografias.com/trabajos12/redes/redes.shtml
http://www.monografias.com/trabajos12/intrants/intrants.shtml
http://www.monografias.com/trabajos11/intru/intru.shtml
http://www.monografias.com/trabajos11/descripip/descripip.shtml
http://www.monografias.com/trabajos11/reco/reco.shtml
http://www.monografias.com/trabajos11/prohe/prohe.shtml
http://www.monografias.com/trabajos11/inter/inter.shtml
http://www.monografias.com/trabajos7/tcpx/tcpx.shtml
http://www.monografias.com/trabajos7/modo/modo.shtml
http://www.monografias.com/trabajos7/adre/adre.shtml
http://www.monografias.com/trabajos7/swich/swich.shtml
http://www.monografias.com/trabajos6/redex/redex.shtml
http://www.monografias.com/trabajos5/redwan/redwan.shtml
http://www.monografias.com/trabajos4/teleinf/teleinf.shtml
http://www.monografias.com/trabajos3/redx25/redx25.shtml
http://www.monografias.com/trabajos/microcompus/microcompus.shtml
http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml
http://www.monografias.com/trabajos/redesinalam/redesinalam.shtml
http://www.monografias.com/trabajos3/redycomun/redycomun.shtml
http://www.monografias.com/trabajos2/teleprocyr/teleprocyr.shtml
http://www.monografias.com/trabajos/tokenring/tokenring.shtml
http://www.monografias.com/trabajos/ppp/ppp.shtml
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
44
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Indice
Detalle
Página
Introducción. ......................................................................................................................
1
Comunicación en la red.
El modelo OSI. ................................................................................................................
Normalización dentro del Modelo OSI. ..................................................................
Primitivas del servicio y parámetros. ......................................................................
Las capas del Modelo OSI. ......................................................................................
El Modelo del proyecto 802. ...........................................................................................
2
2
2
2
3
Protocolos.
Características. .................................................................................................................
La función de los protocolos.
Segmentación y ensamblado. ..................................................................................
Encapsulado. ............................................................................................................
Control de conexión. ...............................................................................................
Entrega ordenada. ....................................................................................................
Control de flujo. .......................................................................................................
Control de errores. ...................................................................................................
Direccionamiento. ...................................................................................................
Multiplexación. ........................................................................................................
Servicios de transmisión. .........................................................................................
Los niveles en una arquitectura de protocolos.
Protocolos de aplicación. .........................................................................................
Protocolos de transporte. .........................................................................................
Protocolos de red. ....................................................................................................
Protocolos estándar. .................................................................................................
Nivel de enlace. .......................................................................................................
Protocolos más comunes.
TCP/IP. ....................................................................................................................
Net BEUI. ................................................................................................................
X-25. ........................................................................................................................
Xerox Network System (XNS). ...............................................................................
IPX/SPX y Nwlink. ……………………………………………………………….
APPC. ……………………………………………………………………………..
Apple Talk. ..............................................................................................................
OSI Protocol Suite. ..................................................................................................
DECnet. ...................................................................................................................
Medios de Transmisión.
Medios de Transmisión Guiados. ....................................................................................
Par Trenzado. ...........................................................................................................
Par Trenzado Blindado. ...........................................................................................
Cable Coaxial. .........................................................................................................
El sistema de cableado IBM. ...................................................................................
Fibra Óptica. ............................................................................................................
Medios de Transmisión Inalámbrica. ..............................................................................
Microondas terrestres. .............................................................................................
Microondas por satélite. ..........................................................................................
Espectro sencillo de radio. .......................................................................................
Espectro amplio de radio. .......................................................................................
Infrarrojos. ...............................................................................................................
Láser. .......................................................................................................................
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
4
4
4
5
5
5
5
5
5
5
6
6
6
7
7
8
8
8
9
9
9
9
9
9
10
10
11
11
12
13
14
14
14
15
15
15
16
45
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Detalle
Página
Métodos de Accesos. ..........................................................................................................
Control de trafico. ............................................................................................................
Principales métodos de acceso. .......................................................................................
Paso de testigo. ................................................................................................................
Prioridad en demanda. .....................................................................................................
Contienda por prioridad en demanda. ......................................................................
Consideraciones de prioridad en demanda. .............................................................
Sumario de métodos de acceso. ......................................................................................
17
17
17
18
19
19
19
20
Perturbaciones en la transmisión.
Atenuación. ......................................................................................................................
Distorsión de retardo. ......................................................................................................
Ruido. ..............................................................................................................................
Capacidad del canal. ........................................................................................................
21
21
21
21
Software.
Compartición de recursos. ...............................................................................................
Seguridad. ........................................................................................................................
Backup. ............................................................................................................................
Redundancia. ...................................................................................................................
Número de usuarios. ........................................................................................................
22
22
22
22
22
Internet. ..............................................................................................................................
23
Intranet. ..............................................................................................................................
El E-mail dentro de una Intranet. .....................................................................................
23
24
Simbología usada para representar los componentes de una red. ................................
25
Elementos, dispositivos y medios de conectividad de una red. ......................................
Repetidor. ........................................................................................................................
Puentes (Bridges). ............................................................................................................
Gateway (pasarela). .........................................................................................................
Diferencia entre Puentes y Pasarelas. ..............................................................................
Routers. ............................................................................................................................
Compuerta. ......................................................................................................................
Conmutador de datos. ......................................................................................................
Tarjeta de Red NIC. .........................................................................................................
AUI. .................................................................................................................................
Tarjeta PCMCIA. ............................................................................................................
USB internas de red. ........................................................................................................
Módem. ............................................................................................................................
Lan Módem. ....................................................................................................................
Concentradores (HUB). ...................................................................................................
Conmutadores (Switches). ...............................................................................................
26
26
27
28
28
28
29
29
29
29
30
30
30
31
31
32
Clasificación de redes.
Redes Punto a Punto. .......................................................................................................
Topología de Anillo. ................................................................................................
Topología en Estrella. ..............................................................................................
Topología Jerárquica o en Árbol. ............................................................................
Topología en malla. .................................................................................................
33
33
33
34
34
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
46
Instituto Superior de Formación Técnica N° 179
“Carlos Pellegrini”
Práctica Profesional III
Monografía de Redes
Detalle
Página
Redes Multipuntos. ..........................................................................................................
Topología Horizontal o en Buses. ...........................................................................
Tecnología Token Ring. ..........................................................................................
MAU. .................................................................................................................
Conexiones AUI. ...............................................................................................
Conexiones físicas. ............................................................................................
Prioridades. ........................................................................................................
Mecanismos de fallos. .......................................................................................
Formato del Frame. ...........................................................................................
Tokens. ..............................................................................................................
Data/Command Frames. ....................................................................................
FDDI (Norma ANSI XT9.5). ............................................................................
35
35
36
37
37
37
38
38
38
39
39
39
Conexión Simple. ...............................................................................................................
41
¿Qué entendemos por LAN, WAN y MAN?.
¿Qué entendemos por LAN?. ..........................................................................................
¿Qué entendemos por WAN?. .........................................................................................
¿Qué entendemos por MAN?. .........................................................................................
42
42
42
Bibliografía. ........................................................................................................................
43
Soporte Operativo de PC
Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario
47
Descargar