Professional Documents
Culture Documents
Índice
1
Módulo 2: Introducción al Networking
Descripción general
Este capítulo comienza con una descripción general del networking. El alumno aprenderá acerca
de los tipos de redes en uso hoy, incluyendo LAN, WAN, peer-to-peer y cliente/servidor. Se tratan
los beneficios de un sistema abierto en oposición a un sistema propietario. El modelo OSI
representa un sistema abierto. Como se trata en este capítulo, el modelo de referencia OSI divide
las funciones de la red en siete capas que permiten la comunicación. El alumno obtendrá una
comprensión de las suites de protocolos incluyendo protocolos específicos usados en TCP/IP,
IPX/SPX, y AppleTalk. Este capítulo también explicará la arquitectura LAN, Ethernet, Token Ring y
FDDI.
Aunque las tecnologías informáticas continúan volviéndose más eficientes y menos caras, todavía
hay una inversión sustancial de parte de usuarios y organizaciones. Junto con el hecho de
compartir información importante, las redes permiten compartir dispositivos de alto costo. En lugar
de conectar una impresora a cada computadora, una red puede permitir el acceso compartido de
parte de muchos sistemas concurrentemente.
2
Módulo 2: Introducción al Networking
Desde los primeros días, las redes informáticas han permitido a los usuarios comunicarse por
correo electrónico. Los servicios de e-mail funcionan como el sistema postal, con algunas
computadoras asumiendo la función de la oficina de correos. La cuenta de e-mail de un usuario
opera como una casilla de correo donde se guarda el correo para el usuario hasta que es recogido
por la red por medio de un programa cliente de e-mail que se ejecuta en el sistema del usuario. El
e-mail continúa siendo el beneficio más ampliamente usado de las redes de computadoras.
3
Módulo 2: Introducción al Networking
Aunque los sistemas de e-mail han evolucionado junto con la tecnología de networking, el rápido
crecimiento de Internet ha permitido que más y más gente se conecte online. Esto permite la
comunicación inmediata entre usuarios de la red. La naturaleza de almacenamiento y recuperación
de los sistemas de e-mail no requiere que el destinatario esté conectado cuando se envía el e-mail.
Puede recogerse o recuperarse en un momento posterior. Además del e-mail, Internet ha dado
origen a una variedad de sistemas de mensajería instantánea que permiten a los usuarios de la red
"chatear" con casi ninguna demora en mal llamado "tiempo real", mientras se esté conectado a la
red al mismo tiempo. La Figura muestra un ejemplo del proceso de almacenamiento y
recuperación cuando se envía un e-mail. La Figura es un ejemplo del cliente de e-mail de
Microsoft que viene con su software de suite de oficina. Este cliente de e-mail puede usarse para
recuperar e-mail desde la casilla de correo en el servidor de e-mail.
4
Módulo 2: Introducción al Networking
5
Módulo 2: Introducción al Networking
6
Módulo 2: Introducción al Networking
Otro importante beneficio de las redes tiene que ver con la capacidad de encontrar recursos y
dispositivos donde quiera que estén ubicados. Para permitir a los usuarios y sistemas de la red
encontrar los servicios que requieren, las redes de computadoras hacen uso de directorios y
servicios de nombre (ver Figura ). Funcionando como la guía telefónica, la red asigna un nombre
a usuarios, servicios y dispositivos para que puedan identificarse y accederse a ellos. Conocer el
nombre de un servicio en la red permite a los usuarios contactarse con ese servicio sin tener que
conocer su ubicación física. De hecho, su ubicación física puede cambiar y los usuarios aún
pueden encontrar el servicio o dispositivo si conocen su nombre.
Los directorios y servicios de nombre hacen que la red sea más fácil de usar para la gente. La
gente trabaja más fácilmente con nombres para servicios y otras entidades. Pueden confiar en un
directorio de red y servicios de nombre para traducir esos nombres en direcciones usadas para
comunicarse con el servicio deseado. Después de la configuración inicial del directorio o servicio
de nombre, esta traducción tiene lugar detrás de escena, o transparentemente (ver Figura ).
Además de la facilidad de uso, esto hace a la red más flexible. Diseñadores de red y
administradores pueden localizar o mover servicios de archivos, impresión y otros con la seguridad
de que los usuarios aún puedan localizarlos por su nombre. Las ventajas de los directorios y
servicios de nombre son las siguientes:
7
Módulo 2: Introducción al Networking
8
Módulo 2: Introducción al Networking
9
Módulo 2: Introducción al Networking
2.1.4 La Internet
La Internet es una red pública de alcance mundial, que interconecta a miles de otras redes para
formar una gran "red" de comunicaciones. Muchas redes privadas, algunas con miles de usuarios
en ellas, se conectan a la Internet utilizando los servicios de Proveedores de Servicio de Internet
[Internet Service Providers (ISPs)]. Estos enlaces permiten el acceso por larga distancia a servicios
de red para compartir información y dispositivos.
La Internet funciona como una "cañería" de larga distancia para facilitar el intercambio entre
usuarios, organizaciones y ramas de compañías geográficamente separados. El término
"supercarretera de información" ha sido acuñado para describir el beneficio de Internet para la
comunicación de negocios y privada. La Internet rompe barreras de tiempo y espacio, permitiendo
compartir información alrededor del planeta en forma casi instantánea. La Figura muestra un
gráfico que representa el crecimiento extremadamente rápido de la Internet en los años pasados.
10
Módulo 2: Introducción al Networking
Los beneficios de las nuevas tecnologías traen consigo ciertos problemas, cuestionamientos, y
costos. A menudo, los diseñadores de una nueva tecnología no pueden predecir todos los usos e
implicaciones de la nueva tecnología. Otras invenciones importantes como el motor de combustión
interna o la televisión han traído costos sociales y económicos junto con sus beneficios. De igual
forma, las redes de computadoras generan nuevas cuestiones incluso al abrir nuevas posibilidades
para los negocios y el entretenimiento.
A medida que los negocios e individuos se hacen más dependientes del uso de las redes
informáticas para sus actividades diarias, se hace vitalmente importante que estas redes entreguen
los servicios que los usuarios esperan. Incluso una vez que los ingenieros han completado el
diseño e instalación de una nueva red, la red requiere atención y administración para asegurarse
de que continúe entregando un nivel de servicio consistente a sus usuarios. Las redes de
informática necesitan monitorearse y mantenerse para permanecer dinámicas. También deben
cambiar y crecer en respuesta a las nuevas tecnologías y requisitos de los usuarios.
La continua tarea de mantener y adaptar la red a las condiciones cambiantes recae en los
administradores de red y personal de soporte. Las responsabilidades de los administradores de red
van desde establecer nuevas cuentas y servicios de usuarios a monitorear el desempeño de la red
y reparar fallos en la misma. Muy a menudo, los administradores confían en las habilidades de
11
Módulo 2: Introducción al Networking
personal de soporte especializado para ubicar las fuentes de los problemas de la red y repararlos
eficientemente. A medida que las redes crecen, los administradores deben asegurar que la
disponibilidad de la red se mantenga mientras la red migra para incluir nuevo equipamiento y
funciones que sirvan a sus usuarios. Los administradores de redes deben tener habilidades en el
uso de una amplia variedad de herramientas para una variedad de tipos diferentes de dispositivos y
sistemas.
Los administradores de redes enfrentan muchas decisiones que a menudo involucran concesiones,
o como dicen los economistas, "análisis costo-beneficio". Al evaluar nuevas tecnologías y
requerimientos, los administradores deben medir sus beneficios contra los cuestionamientos,
costos y problemas que las nuevas funciones pueden introducir en la red. La Figura enumera
algunos de los problemas comunes de los que será responsable un administrador de redes.
12
Módulo 2: Introducción al Networking
En el diseño y construcción de cada nueva herramienta, desde martillos hasta hamacas, desde
espátulas hasta estaciones espaciales, los ingenieros siguen la regla general de que la "Forma
Sigue a la Función" [Form Follows Function]. La forma que una herramienta toma está determinada
por su función. Un martillo está formado y construido para clavar clavos, una tetera para servir té.
De manera similar, las redes, como herramientas, asumen diferentes formas y se construyen de
diferentes materiales como consecuencia de las diferentes funciones que llevan a cabo.
Algunas redes están diseñadas para interconectar muchos usuarios y sistemas en una región
geográfica relativamente limitada y permitir la comunicación de alta velocidad entre ellos. Otras
redes conectan una cantidad más pequeña de dispositivos que están separados por grandes
distancias. Para cumplir con los requisitos de estas dos amplias categorías de usuarios, se han
diseñado diferentes tipos de redes. Las redes de área local (LANs) cumplen con los requisitos del
primer grupo de usuarios. Las redes de área amplia (WANs) satisfacen los requisitos del segundo.
La Figura proporciona ejemplos para ayudar a comprender mejor la diferencia entre LANs y
WANs.
13
Módulo 2: Introducción al Networking
Las redes de área local (LANs) conectan muchas computadoras en un área geográfica
relativamente pequeña como ser un hogar, una oficina, un edificio o un campus (ver Figuras y
). La red conecta cada computadora a cada una de las otras usando un canal de comunicaciones
separado. Una conexión directa de una computadora a otra se llama enlace punto a punto. Si la
red estuviera diseñada usando enlaces punto a punto, la cantidad de enlaces crecería rápidamente
a medida que nuevas computadoras se agregaran a la red. Por cada computadora agregada, la red
necesitaría una conexión separada para cada una de las otras computadoras. Este enfoque sería
muy costoso y difícil de administrar.
A partir de finales de los '60 y principios de los '70, los ingenieros en redes diseñaron una forma de
red que permitía que muchas computadoras de un área pequeña compartieran un único canal de
comunicaciones. Permitiendo a las computadoras compartir un canal de comunicaciones, las LANs
reducen mucho el costo de la red. Los enlaces punto a punto se usan para conectar computadoras
y redes en pueblos o ciudades separadas, o incluso para atravesar continentes.
La forma o disposición general de una LAN se llama su topología. Cuando todas las computadoras
se conectan a un punto central o un hub, las red es una topología en estrella. Otra topología
conecta las computadoras en un bucle cerrado, donde un cable se tiende de una computadora a la
siguiente y luego de la segunda a su vecina hasta que la última se conecta nuevamente con la
primera. Esto forma una topología en anillo. Un tercer tipo, llamado topología de bus, conecta cada
computadora en un único cable largo. Cada topología tiene sus beneficios y sus inconvenientes.
Hoy, la mayoría de las LANs se diseñan usando alguna forma de topología en estrella, aunque las
disposiciones en anillo y bus todavía se usan en algunas instalaciones.
Cualquiera sea la topología de la red, todas las LANs requieren que las computadoras en red
compartan el canal de comunicaciones que las conecta. El canal de comunicaciones que todas
comparten se denomina el medio. Es por lo común un cable que transporta señales eléctricas a
través de cobre, o puede ser un cable de fibra óptica que transporte señales luminosas a través de
vidrio o plástico purificado. En el caso de las redes inalámbricas, las computadoras pueden usar
antenas para emitir señales de radio entre sí.
En una LAN, las reglas para coordinar el uso del medio se denominan Control de Acceso al Medio
(MAC). Puesto que hay muchas computadoras en la red pero solamente una de ellas puede usar el
medio a la vez, debe haber algunas reglas para decidir cómo se turnarán para compartir la red. Las
reglas de MAC permiten a cada computadora tener su turno para usar el medio para que haya una
forma justa y eficiente de compartir la red. En el caso de conflictos cuando más de una
computadora está contendiendo por el medio, las reglas aseguran que haya un método acordado
para resolver el conflicto. En secciones posteriores de este capítulo, los principales tipos de LANs
se repasarán, incluyendo sus reglas para compartir el
medio
14
Módulo 2: Introducción al Networking
15
Módulo 2: Introducción al Networking
Por razones económicas y técnicas, las LANs no son adecuadas para las comunicaciones a través
de largas distancias. En una LAN, las computadoras deben coordinar el uso de la red y esta
coordinación toma tiempo. A lo largo de largas distancias, las computadoras tomarían más tiempo
para coordinar el uso del medio compartido y menos tiempo enviando los mensajes de datos.
Además, los costos de proporcionar medios de alta velocidad sobre largas distancias son mucho
mayores que en el caso de las LANs. Por estas razones, las tecnologías de redes de área amplia
(WAN) difieren de las LANs. La Figura muestra un ejemplo de cómo una WAN es usualmente
segmentada en mútiples LANs que componen una WAN. También muestra que la diferente
segmentación de la WAN aún está conectada.
Las diferentes ubicaciones de la WAN, que se muestran en las Figuras , usan líneas de
comunicación serial, punto a punto. Estas líneas se denominan punto a punto porque conectan
solamente dos dispositivos, uno de cada lado de la línea. Se llaman líneas serial porque los bits de
información se transmiten uno después del otro en una serie, como autos viajando por una ruta de
un solo carril. Por lo común, los individuos y compañías no construyen sus propias conexiones
WAN. Regulaciones del gobierno permiten solamente a las compañías de utilidades instalar líneas
en propiedad pública. Por lo tanto, las WANs hacen uso de las instalaciones de comunicación
colocadas por las compañías de utilidades, llamadas portadoras comunes, como la compañía
telefónica.
16
Módulo 2: Introducción al Networking
Las conexiones a través de líneas WAN pueden ser temporales o permanentes. Usar un teléfono
con una línea de conexión telefónica por ejemplo, hará una conexión temporal a una red remota
desde una computadora en un hogar u oficina remota. En este caso, el hogar u oficina remota hace
una llamada telefónica a una computadora en el límite de la red remota. La compañía telefónica
proporciona la conexión, o circuito, que se usa mientras dura la llamada. Una vez transmitidos los
datos, la línea se desconecta como una llamada de voz ordinaria. Si una compañía desea
transmitir datos en cualquier momento sin tener que conectar y desconectar la línea cada vez, la
compañía puede alquilar una línea o circuito permanente a la portadora común. Estas líneas
arrendadas son "always on" y operan a velocidades más altas que las conexiones telefónicas
temporales.
En los casos tanto temporal como permanente, las computadoras que se conectan a través de
WANs deben usar dispositivos especiales llamados Unidad de Servicio de Canal/Unidad de
Servicio de Datos (CSU/DSU) en cada extremo de la conexión. Éste es el punto de conexión donde
los datos del usuario que vienen de la computadora o la red hacen interfaz con la conexión WAN.
Los datos que se envían desde el usuario, que están en formato digital, necesitan convertirse a una
forma que pueda transmitirse a través del enlace WAN, que es analógico. La CSU/DSU o el
módem convierten los datos del usuario en una forma aceptable que puede enviarse a través del
enlace WAN. Nuevamente, lo mismo debe hacerse en el enlace WAN de destino para que los
datos puedan convertirse a una forma que la computadora pueda traducir. Este dispositivo actúa
de manera similar a un módem (modulador-desmodulador). El extremo transmisor de la conexión
(una CSU/DSU o módem) transforma las señales digitales de la computadora en señales
analógicas. En el extremo receptor se efectúa la transformación inversa. Hay varias formas en las
cuales pueden conectarse las WANs. Las Figuras , , y muestran diferentes ejemplos de
cómo pueden conectarse las WANs.
Las WANs normalmente operan a velocidades más bajas que las LANs. No obstante, una WAN
puede proporcionar el medio para conectar una única computadora o muchas LANs a través de
largas distancias para permitir que las redes abarquen países enteros e incluso todo el globo.
17
Módulo 2: Introducción al Networking
18
Módulo 2: Introducción al Networking
19
Módulo 2: Introducción al Networking
20
Módulo 2: Introducción al Networking
21
Módulo 2: Introducción al Networking
Usando tecnologías LAN y WAN muchas computadoras son interconectadas para proporcionar
servicios a sus usuarios. Para lograr esto, las computadoras en red asumen diferentes roles o
funciones en relación una con otra. Algunos tipos de aplicaciones requieren que las computadoras
funcionen como iguales. Otros tipos de aplicaciones distribuyen su trabajo de modo tal que una
computadora funcione para servir a una cantidad de otras en una relación desigual. En cualquier
caso, dos computadoras se comunican por lo común entre sí usando protocolos de
solicitud/respuesta (ver Figura ). Una computadora emite una solicitud para un servicio, y una
segunda computadora recibe y responde a esa solicitud. El solicitante asume el rol de cliente, y
quien responde asume el rol de servidor.
En una red peer-to-peer, las computadoras en red actúan como iguales, o pares [peers] entre sí.
Como pares, cada computadora puede asumir la función de cliente o la función de servidor. En un
momento, la computadora A, por ejemplo, puede hacer una solicitud de un archivo a la
computadora B, que responde sirviendo el archivo a la computadora A. La computadora A funciona
como cliente, mientras que B funciona como servidor. Posteriormente, las computadoras A y B
pueden invertir los roles. B, como cliente, hace una solicitud a A, y A, como servidor, responde a la
solicitud de B. A y B se mantienen en una relación recíproca o de pares entre sí.
22
Módulo 2: Introducción al Networking
En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Ellos pueden
decidir compartir determinados archivos con otros usuarios. También pueden requerir contraseñas
antes de que permitan a otros acceder a sus recursos. Puesto que los usuarios individuales toman
estas decisiones, no hay un punto central de control o administración en la red. Además, los
usuarios individuales deben hacer backup de sus propios sistemas para poder recuperarse de una
pérdida de datos en caso de fallo. Cuando una computadora actúa como servidor, el usuario de
esa máquina puede experimentar un desempeño reducido mientras la máquina sirve las solicitudes
hechas por otros sistemas.
La Figura muestra que un usuario comparte la carpeta Docs con los otros. Después de compartir
la carpeta Docs, como lo muestra la Figura , el usuario que se está conectando al servidor
Constellation podrá navegar por la carpeta Docs desde la red. La Figura muestra cómo la
carpeta será vista por la red una vez compartida.
A medida que las redes crecen, las relaciones peer-to-peer se vuelven cada vez más difíciles de
coordinar. Puesto que no escalan bien, su eficiencia disminuye rápidamente a medida que la
cantidad de computadoras de la red se incrementa. Además, los usuarios individuales controlan el
acceso a los recursos en sus computadoras, lo cual significa que la seguridad puede ser difícil de
mantener. El modelo de red cliente/servidor puede usarse para superar las limitaciones del modelo
de red peer-to-peer.
23
Módulo 2: Introducción al Networking
24
Módulo 2: Introducción al Networking
25
Módulo 2: Introducción al Networking
En una disposición cliente/servidor, los servicios de red están ubicados en una computadora
dedicada llamada servidor, que responde a las solicitudes de clientes. El servidor es una
computadora central continuamente disponible para responder a la solicitud de un cliente de
archivos, impresión, aplicaciones y otros servicios. La mayoría de los sistemas operativos adoptan
la forma de relaciones cliente/servidor. Por lo común, las computadoras de escritorio funcionan
como clientes y una o más computadoras con potencia de procesamiento, memoria y software
especializado adicionales funcionan como servidores.
Los servidores están diseñados para manejar solicitudes de muchos clientes simultáneamente.
Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe identificarse a sí
mismo y estar autorizado para usar el recurso. Esto se hace asignando a cada cliente un nombre
de cuenta y contraseña que son verificados por un servicio de autenticación que actúa como
centinela para guardar el acceso a la red. Centralizando las cuentas de usuario, la seguridad y el
control de acceso, las redes basadas en servidor simplifican el trabajo de la administración de red.
La Figura muestra ejemplos de diferentes disposiciones de networking. La Figura demuestra
cómo la información y los datos que se almacenan en un servidor pueden localizarse en un
servidor o pueden distribuirse a través de varios servidores.
26
Módulo 2: Introducción al Networking
27
Módulo 2: Introducción al Networking
28
Módulo 2: Introducción al Networking
29
Módulo 2: Introducción al Networking
30
Módulo 2: Introducción al Networking
31
Módulo 2: Introducción al Networking
Los protocolos son los motores de las redes. La función del modelo de referencia OSI es realizada
en la práctica por los protocolos activos en cada capa. Cuando un conjunto de protocolos funciona
en forma coordinada para brindar una cantidad de funciones, son agrupados en una "suite de
protocolos". TCP/IP representa una de tales suites de protocolos, IPX/SPX de Novell es otra, y
AppleTalk de Apple es otra. Un protocolo es una secuencia controlada de mensajes
intercambiados entre dos o más sistemas para realizar una tarea dada. Las especificaciones de los
protocolos definen esta secuencia, junto con el formato de los mensajes que son intercambiados.
Al coordinar el trabajo entre los sistemas, los protocolos utilizan estructuras de control en cada
sistema que funcionan como un conjunto de engranajes entrelazados. Las computadoras pueden
entonces seguir el estado de sus protocolos con precisión mientras se mueven a través de la
secuencia de intercambios. El cronometraje es crucial para las operaciones de red. Los protocolos
requieren que los mensajes arriben dentro de ciertos intervalos, por lo que los sistemas mantienen
uno o más temporizadores durante la ejecución del protocolo, y toman acciones alternativas si la
red no respeta las reglas de tiempo. Para hacer su trabajo, muchos protocolos dependen del
funcionamiento de otros protocolos de la suite. La Figura muestra algunas de estos protocolos y
una breve descripción de ellos.
32
Módulo 2: Introducción al Networking
2.3.2 TCP/IP
Protocolos de Aplicación
Protocolos de Transporte
Protocolos de Internet
33
Módulo 2: Introducción al Networking
• Primero la Ruta Abierta Más Corta (OSPF) OSPF, como RIP, permite a los routers
construir tablas de enrutamiento. A diferencia de RIP, OSPF selecciona las rutas
basándose en otras características de los vínculos entre redes, como ancho de banda y
retraso. OSPF es más adecuado que RIP para el enrutamiento en grandes internetworks.
Tradicionalmente, los fabricantes de computadoras han intentado mantener los clientes para sí
mismos construyendo sistemas propietarios. Las tecnologías propietarias son propiedad de una
compañía y generalmente no son compatibles con el equipamiento vendido por otros fabricantes.
Incluso hoy, algunas compañías con una gran parte de un mercado en particular buscan establecer
estándares privados, de facto, para que otras compañías tengan que seguir sus reglas. De facto
significa que se ha convertido en un estándar industrial solamente porque la mayoría ha elegido
implementarlo. Pero, con la proliferación de equipamiento de computación y networking, se ha
vuelto cada vez más difícil que los estándares propietarios o de facto sobrevivan. Las
computadoras de diferentes fabricantes deben comunicarse entre sí e interoperar. Los clientes
desean flexibilidad y ya no aceptarán sistemas que limiten sus opciones a un único fabricante. Los
estándares públicos para sistemas de networking aseguran que el equipamiento de diferentes
fabricantes funcionen juntos.
Los estándares de networking son desarrollados por una cantidad de organizaciones que se
especializan en desarrollar estándares para la tecnología de networking. Las compañías envían
34
Módulo 2: Introducción al Networking
sus ingenieros a los comités de estándares para diseñar y acordar una especificación para una
función de networking en particular. Estas especificaciones luego se hacen públicas para que todos
los fabricantes puedan construir sus sistemas para que se conformen a los estándares.
Hay algunas personas dentro de la industria de la informática que no están conformes con las
limitaciones que imponen los estándares propietarios y prefieren en cambio usar el estándar de
fuente abierta. Éste fue el principal argumento que tenía Microsoft para defenderse en su juicio por
monopolio. Si se toma la decisión de no usar software propietario como Dell, Compaq y Microsoft
por ejemplo, existe la opción de elegir fuente abierta. El software de fuente abierta es gratis y los
usuarios no están atados a las leyes de derecho de autor que podrían romperse al usar software
propietario. A diferencia de la mayoría del software comercial, el código central de tral software
puede ser fácilmente estudiado por otros programadores y mejorado. La única provisión es que
estas mejoras deben revelarse públicamente y distribuirse gratuitamente en un proceso que
estimula una continua innovación.
Un líder en la arena de la fuente abierta es Linux. Se dieron cuenta del potencial y establecieron
estándares para lo que la fuente abierta puede lograr. El sistema operativo Linux se tratará en más
profundidad en otros capítulos.
El debate acerca de los sistemas propietarios, como Microsoft, y los sistemas de fuente abierta,
como Linux, sigue siendo un tema candente. Decidir cuál es mejor depende de una preferencia
individual. La Figura bosqueja algunas de las ventajas y desventajas de los sistemas tanto
propietarios como de fuente abierta.
35
Módulo 2: Introducción al Networking
La arquitectura Ethernet es el tipo más popular de vínculo LAN usado hoy. Se basa en el estándar
802.3. Éste especifica que una red que implementa el método de control de acceso Acceso
Múltiple con Detección de Portadora/Detección de Colisiones (CSMA/CD) debe usar una
transmisión de banda base sobre cable coaxial o de par trenzado que es tendido en una topología
de bus (es decir, un bus lineal o en estrella). CSMA/CD significa que múltiples estaciones tendrán
acceso a los medios, y antes de que una estación pueda acceder a esos medios, debe primero
escuchar (detección de portadora) para detectar si otro sistema está usando los mismos medios.
De ser así, entonces ese sistema debe esperar antes de poder transmitir. Si ambos sistemas
intentan enviar datos al mismo tiempo, entonces resultará una colisión.
Las tasas de transferencia estándar son 10 megabits por segundo (Mbps) o 100 Mbps. Los nuevos
estándares proporcionan Ethernet de un Gigabit, capaz de lograr velocidades de hasta un Gbps
sobre cable de fibra óptica u otro medio de alta velocidad. La Figura muestra una tabla de
especificaciones de Ethernet principales.
10BASE-T
Actualmente, 10BASE-T es una de las implementaciones de Ethernet más populares. Usa una
topología de bus en estrella.
El término cable Ethernet puede usarse para describir el cableado de par trenzado sin blindaje
(UTP) usado en general en esta arquitectura. También puede usarse Par Trenzado Blindado
(STP). 10BASE-T y 100BASE-X crean redes fáciles de tender y expandir.
Una ventaja de 10BASE-T es que es de relativo bajo costo. Aunque se requiere un hub al conectar
más de dos computadoras, pequeños hubs están disponibles a bajo costo, y las placas de red
10BASE-T son baratas y ampliamente disponibles.
NOTA:
Dentro del hub Ethernet, el sistema de señalización es un bus, como en las redes Ethernet de
coaxial.
NOTA:
UTP, que es el cable de par trenzado usado más comúnmente, es delgado, flexible y más fácil de
trabajar con él que el coaxial. Usa enchufes y fichas modulares RJ-45, por lo que es fácil conectar
el cable a la NIC o al hub.
Otra importante ventaja de 10BASE-T es su capacidad para la actualización. Por definición, una
red 10BASE-T corre a 10 Mbps. Usando un cable Categoría 5 o superior y NICs de velocidad dual
de 10/100 Mbps, actualizar a 100 Mbps puede lograrse simplemente reemplazando los hubs.
36
Módulo 2: Introducción al Networking
Las desventajas de 10BASE-T son que la longitud máxima para un segmento 10BASE-T (sin
repetidores) es de solamente 100 metros (alrededor de 328 pies). Además, el UTP usado es más
vulnerable a la interferencia electromagnética (EMI) y a la atenuación que otros tipos de cable. La
atenuación es la disminución de la señal, a medida que se aleja de su origen. Por ejemplo, en un
segmento 10BASE-T, la fuerza de la señal sería buena hasta una distancia de 100 metros. Desde
ese punto en adelante, perdería confiabilidad sin el uso de un repetidor.
Las demandas de elevado ancho de banda de muchas aplicaciones modernas, como video
conferencia en vivo y streaming audio, han creado una necesidad de velocidad. Muchas redes
requieren más throughput del que es posible con Ethernet de 10 Mbps. La siguiente evolución es
100BASE-X, también llamada Fast Ethernet.
100BASE-X
100BASE-X viene en diferentes variantes. Puede implementarse sobre UTP Categoría 5
(100BASE-T), sobre UTP o STP Categoría 5 de 2 pares (100BASE-TX) o como Ethernet sobre
cable de fibra óptica de 2 fibras (100BASE-FX).
Porque usa cableado de par trenzado, 100BASE-X también comparte las mismas ventajas
de 10BASE-T. Estas incluyen bajo costo, flexibilidad, y facilidad de implementación y
expansión.
1000BASE-T
La nueva adición a la familia Ethernet, 1000BASE-T se llama Ethernet de un Gigabit. Aunque
todavía no está en amplia implementación en las redes de producción, esta arquitectura soporta
velocidades de transferencia de datos de 1 gigabit por segundo (Gbps), que es muchas veces más
rápida que una línea T-1.
37
Módulo 2: Introducción al Networking
un buen ejemplo de cómo la transmisión full duplex tiene lugar. En este caso, ambas personas
pueden hablar y comunicarse al mismo tiempo, enviando señales en ambas direcciones
simultáneamente. Con full duplex, los datos pueden enviarse y recibirse al mismo tiempo. Los
datos fluirán en cada dirección simultáneamente permitiendo velocidades de transferencia más
rápidas a través de la red.
Estructuras de bus y estrella con hubs de bus (CSMA/CD) no pueden soportar full duplex. En
consecuencia, los ejemplos dados deben ser half duplex. La única forma en la cual full duplex
puede soportarse es si hay dos nodos solamente conectados juntos. Reemplazar el hub por un
switch y usar solamente un host en cada puerto del switch permitirá el uso de full duplex.
38
Módulo 2: Introducción al Networking
39
Módulo 2: Introducción al Networking
40
Módulo 2: Introducción al Networking
2.4.2 DSL
La Línea de Suscriptor Digital (DSL) es una tecnología always-on. Esto significa que no hay
necesidad de marcar cada vez que se conecta a Internet. Es una tecnología relativamente nueva
actualmente ofrecida por compañías telefónicas como servicio agregado sobre líneas telefónicas
existentes de alambre de cobre.
41
Módulo 2: Introducción al Networking
La Figura resume información útil sobre las diferentes variedades de DSL. El término genérico
para DSL, incluyendo todas sus implementaciones, es xDSL.
ADSL usa una tecnología llamada multiplexado por división de frecuencia (FDM) para dividir el
ancho de banda para crear varios canales. Otras implementaciones de DSL usan otra técnica
conocida como cancelación de eco, que es más eficiente pero también más cara. Esta capacidad
para crear varios canales es la razón por la cual un usuario con DSL puede navegar por Internet
mientras al mismo tiempo usa el teléfono para llamar a un amigo.
42
Módulo 2: Introducción al Networking
43
Módulo 2: Introducción al Networking
Un cable módem actúa como una interfaz LAN conectando una computadora a Internet. El cable
módem conecta una computadora a la red de la compañía de cable mediante el mismo cableado
coaxial que alimenta las señales de Televisión por Cable (CATV) a un televisor. En general, los
cable módems están diseñados para proporcionar solamente acceso a Internet, mientras que los
módems analógicos o adaptadores ISDN permiten marcar con cualquier proveedor de servicios o
servicio en un servidor de acceso remoto. Con un cable módem, debe usarse la compañía de
cable.
El servicio de cable módem, similar a DSL, es también una tecnología always-on. Un cable módem
estándar tiene dos conexiones. Un puerto se conecta a la salida del televisor, y el otro se conecta a
la PC suscriptora. El cable módem comunicará entonces mediante la red de cable al Sistema de
Terminación de Cable Módem (CMTS). La velocidad del cable módem depende de los niveles de
tráfico y de cómo la red en general está tendida. Aunque el servidor con el que se está teniendo
contacto se encuentra en una ubicación remota, el acceso al cable módem se parece más a una
conexión LAN directa que al acceso remoto.
Los cable módems son capaces de recibir y procesar contenidos multimedia a 30 Mbps,
literalmente cientos de veces más rápido que una conexión telefónica normal a Internet. En
realidad, los suscriptores pueden esperar descargar información a velocidades de entre 0,5 y 1,5
Mbps porque el ancho de banda es compartido por una cantidad de otros usuarios. El módem
recibe señales alteradas digitalmente. Un desmodulador se incorpora al módem y, si es u módem
de dos vías, un modulador de estallidos se usa para transmitir los datos upstream.
Los cable módems están disponibles como unidades internas y externas. La mayoría de los cable
módems internos asumen las forma de placas PCI. Un cable módem externo es una pequeña caja
con una conexión de cable coaxial CATV. Se usa un bifurcador para dividir la señal entre el
televisor y el cable módem. La caja se conecta a una placa Ethernet de la computadora mediante
Ethernet UTP. Dispositivos USB externos también pueden estar disponibles, conectando el módem
al puerto USB de la computadora sin requerir una placa Ethernet.
Actualmente no hay estándares para cable módems en la industria del acceso por cable. Como
resultado, hay muchos productos propietarios competidores. El servicio del cable, la velocidad,
confiabilidad, instalación y configuraciones pueden variar significativamente de una compañía de
cable a otra. Actualmente, las marcas más comunes de cable módems son de Cisco Systems,
3Com, Com21, Bay Networks, Motorola, RCA, Toshiba, Linksys, NETGEAR, y Terayon. La Figura
muestra un ejemplo de un cable módem Cisco típico.
En lo que se refiere a comparar el cable módem y las tecnologías de Internet DSL ambos tienen
sus pro y sus contra. El servicio DSL puede agregarse de manera incrementada en un área. Esto
significa que el proveedor del servicio puede actualizar el ancho de banda a medida que crece la
base de suscriptores. DSL es también compatible con voz analógica y hace uso del bucle local
existente. Esto significa que el servicio DSL funciona simultáneamente con el servicio telefónico
normal. No obstante, DSL sufre de limitaciones de distancia ya que la mayoría de los servicios DSL
actualmente requieren que el cliente se encuentre dentro de los 18.000 pies de la ubicación de la
oficina central del proveedor. Además, los bucles más largos y antiguos presentan problemas, y la
mejor forma de soporte de voz todavía se está debatiendo. Además, la velocidad upstream (de
carga) es usualmente considerablemente más baja que la velocidad downstream (de descarga).
44
Módulo 2: Introducción al Networking
mayoría de los hogares de Estados Unidos no pueden usar esta tecnología. La actualización es
una gran inversión particularmente para los pequeños proveedores. La Figura enumera las
ventajas y desventajas del uso de una topología de bus.
Resumen
Este capítulo proporcionó una introducción al networking. Algunos de los conceptos importantes a
retener de este capítulo incluyen los siguientes:
• Los beneficios del networking incluyendo el e-mail, Internet, y la capacidad para compartir
aplicaciones, dispositivos y archivos.
• Las redes de área local (LANs) se usan para conectar muchas computadoras en un área
geográfica relativamente pequeña. Una conexión directa de una computadora a otra se
llama enlace punto a punto.
• Los tres tipos de topología LAN son estrella, bus y anillo.
• Una red de área amplia (WAN) puede proporcionar los medios para conectar
computadoras únicas y muchas LANs a través de grandes distancias para permitir a las
redes abarcar países enteros e incluso todo el globo. Las conexiones de área amplia entre
computadoras usan líneas de comunicaciones punto a punto serial.
• El modelo OSI está compuesto por siete capas. Es importante conocer qué es cada capa y
la función que cada una proporciona en la red.
45
Módulo 2: Introducción al Networking
• Aunque TCP/IP se está convirtiendo en el estándar para los protocolos, otras compañías
como Novell y Apple tienen suites de protocolos para sus sistemas. Un protocolo es una
secuencia controlada de mensajes intercambiados entre dos o más sistemas para lograr
una tarea determinada.
El siguiente capítulo detalla los componentes físicos de una red. Esto incluye NICs, topología,
medios de networking, dispositivos, y conexión a Internet.
46