P. 1
Red de as

Red de as

|Views: 2|Likes:

More info:

Published by: Jhiimboo Loncho Ybañez Jimenez on Oct 05, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/17/2013

pdf

text

original

RED DE COMPUTADORAS

¿QUÉ ES UNA RED DE COMPUTADORA? Es un grupo de computadoras interconectadas a través de uno o varios caminos o medios de transmisión, con el fin de intercambiar la información almacenada en cada una de ellas y permitir la utilización de los recursos disponibles de diferentes computadoras. Las redes tienen una finalidad concreta: transferir e intercambiar datos entre ordenadores y terminales. Es el intercambio de datos lo que permite funcionar a los múltiples servicios telematicos que ya consideramos parte de nuestras vidas: cajeros automáticos, terminales punto de ventas, datáfonos... incluso el control de la lanzadera espacial. LAS REDES PUNTO A PUNTO Las redes punto a punto adoptan la filosofía contraria a las redes centralizadas. En ellas cualquiera de los puestos de la red puede actuar simultáneamente como servidor o como puesto de trabajo, sin más que cambiar unos parámetros de configuración. Los servidores son máquinas normales que, además de conectarse a otros y emplear sus recursos, pueden también aportar sus dispositivos a la red para que puedan ser compartidos. De esta manera, todos los puestos de la red pueden actuar de igual a igual, y compartir la información o los dispositivos a medida que lo necesiten. Algunas de las redes más difundidas son de este tipo, ya que se trata de las redes más económicas y sencillas de utilizar, por lo que se encuentran especialmente en sistemas pequeños y medianos. Las más difundidas son 10-NET de la casa SITKA, LANTASTIC. INVISIBLE NETWORK, etc. También señalar que algunas versiones del software Novell, como NETWARE LITE o ELS, pueden funcionar igualmente como redes punto a punto.

Las ventajas de las redes punto a punto son evidentes: no es necesario utilizar máquinas especiales como servidores, sino que cualquiera de los ordenadores disponibles puede servir. Además, los servidores no son dedicados, esto es, dan servicio a otros equipos de manera transparente al usuario (el cual no aprecia la diferencia) que puede emplearlos además para ejecutar sus aplicaciones. Como resultado la caída de uno de los puestos no tiene por qué afectar seriamente al funcionamiento de la red en su conjunto. Podemos citar como desventaja el hecho de que estas redes son más lentas, puesto que los servidores, además de ser normales en cuanto a velocidad, deben pasar parte del tiempo ejecutando las aplicaciones del usuario. por lo que su respuesta se ralentiza. Además, como todos los ordenadores son jerárquicamente iguales, existen más posibilidades de que los usuarios trabajen de forma anárquica y descontrolada, interfiriéndose unos a otros si no se toman medidas en el diseño e instalación de la red. ¿PARA QUE SIRVEN LAS REDES? Las redes locales encuentran cada día una mayor aceptación en los campos más variados, puesto que permiten interconectar ordenadores personales entre sí, y a éstos con otros ordenadores de mayor potencia (mainframes y superordenadores). La utilidad que puede obtenerse de la comunicación entre ordenadores es difícilmente imaginable hasta que no se ha visto en la práctica. Dos son los objetivos primarios de una red: compartir periféricos y compartir información. Una red permite compartir todos aquellos dispositivos periféricos (como pueden ser discos duros, impresoras, plotters, etc.) que pueda tener conectado uno cualquiera de los ordenadores que la integran. Por ejemplo, podemos tener un servidor con un disco duro de gran tamaño, el cual puede ser utilizado por estaciones de trabajo que carecen de disco duro. De esta forma, damos lugar a lo que se conoce como "estaciones de trabajo sin discos" que no son otra cosa que ordenadores muy baratos (al carecer de disco duro y controlador) pero

impresoras láser o a color. que son usadas de vez en cuando para sacar unas páginas de texto pero que el resto del tiempo se encuentran inactivas. Además.que no podrían servir para nada si no estuviesen conectados en una red. y a veces incluyen empresas distribuidas en varios puntos de un país o extendidas por todo el mundo. 1. y con frecuencia ese intercambio a de ser diario. consiguiendo así el mejor aprovechamiento de los recursos. algo de particular importancia en los sistemas de control del tráfico aéreo. y que los programas y datos estén al alcance de todos los miembros de la organización. ya sean empresas o particulares.-Las redes pueden resolver también un problema de especial importancia: la tolerancia ante fallos. Mucho de los ordenadores y terminales situados en los distintos lugares necesitas intercambiar datos e información. Es muy frecuente el disponer de dispositivos caros y de uso relativamente escaso. si un ordenador se satura por estar sometido a una carga de trabajo excesiva. el propio sistema de spool de la red se encargará de poner en una cola de espera las peticiones de los diferentes usuarios. como pueden ser. de manera que la impresora funcionará al máximo rendimiento. En caso de que un ordenador falle.-Las organizaciones modernas suelen estar bastante dispersas. podemos utilizar la red para que otro ordenador se ocupe de ese trabajo. 2. VENTAJAS DE LAS REDES: Las redes de ordenadores presentan varias ventajas importantes de cara a los usuarios. Si un . Así.-La interconexión de ordenadores permite que varias máquinas compartan los mismos recursos. 3. el coste por usuario disminuye de manera muy importante. por ejemplo. Este tipo de dispositivo es ideal para ser compartido en red: al poder ser empleado por cualquier puesto de la misma. por ejemplo. otro puede asumir sus funciones y su carga de trabajo. Mediante una red puede conseguirse que todos esos ordenadores se intercambien información.

el utilizar una aplicación desarrollada para un entorno "no de red" dentro de una red no es del todo seguro. los ordenadores de reserva estarán en funcionamiento rápidamente y tomarán el mando de todas las operaciones de control. el . Por ejemplo. escritas para DOS sin red. van a funcionar sin modificación sobre la red local. el que acaba de grabar "A".-El empleo de redes confiere una gran flexibilidad a los entornos laborales. Los empleados pueden trabajar desde sus casas. con lo cual su versión del modelo machaca. Gracias a los sistemas de comunicaciones y a las redes de ordenadores. Al poco tiempo. desde nuestra base de datos a nuestro editor favorito. Las aplicaciones normales. puesto que compartir un fichero en lectura no acarrea este peligro). por así decirlo. que serán diferentes a los de "A". Un tiempo después. no se preocupan de este problema. utilizando terminales conectados con el ordenador de la oficina. sin darse cuenta de que lo están haciendo. La lee y comienza a realizar sus modificaciones. puesto que en DOS no existe tal situación. imaginemos el caso de un usuario "A" que emplea una hoja de cálculo para acceder a un fichero almacenado en el disco del servidor.ordenador falla. "B" graba el suyo. que es sustituido por el trabajo de "B". El resultado: "A" pierde su trabajo. al entrar en juego la red. Hoy día es frecuente ver personas que viajan con su ordenador portátil y lo conectan a la red de su empresa a través de la línea telefónica situada en la habitación del hotel. 4. "A" graba su fichero. Pero justo en ese momento el usuario "B" lee el mismo fichero y comienza a realizar sus propios cambios. Sin embargo. sin que en ningún momento llegue a existir peligro para los pasajeros. APLICACIONES EN RED La mayoría de los programas que utilizamos habitualmente. Sin embargo. hoy es posible el intercambio rápido de informaciones residentes en ordenadores esparcidos por todo un país. Lo que acabamos de ver es un problema denominado "concurrencia": el hecho de que dos o más usuarios puedan compartir simultáneamente un mismo fichero (para escribir en él.

esta solución puede dar buenos resultados y evitar problemas. casi todas las redes ofrecen una serie de protecciones a los ficheros de manera automática o definibles por el usuario. esto es. bloquear un fichero o liberarlo. y nadie perdería su trabajo. Casi todas las casas de software ofrecen versiones de sus productos para red local. bien por configuración de la misma o adquiriendo la versión de red. TENDENCIAS DE LAS REDES: Velocidad de transmisión Contabilidad Extensión Interconexión Diversidad en la información Movilidad Aumento en la capacidad . Al comprar la aplicación deberemos asegurarnos de que soporte red. suele tener funciones adicionales no disponibles en una máquina aislada. que analizan todas estas situaciones y realizan las operaciones oportunas para solucionarlas. de manera que el usuario no debe preocuparse ya que es la propia aplicación quien decide cuándo debe esperar y cuándo puede continuar. etc. no ofrece toda la flexibilidad de una aplicación en red (el usuario debe esperar a que el otro termine). en nuestro ejemplo anterior. la red podría abrir todos los ficheros en modo exclusivo. En primer lugar. sin embargo. De esta forma. "B" debería esperar a que "A" terminase antes de poder leer el fichero. no permitiendo que sean abiertos por más de un usuario cada vez. Por lo general. Todo ello es tenido en cuenta por los fabricantes de software de red. además.problema puede darnos más de un dolor de cabeza. La solución puede venir por dos caminos. que.

El procesamiento de datos en una red es distribuido. datos. También contiene una tarjeta interfaz de la red o un tablero de control de red. El servidor de archivos contiene un sistema operativo de red. El servidor de archivo normalmente tiene un procesador de alta velocidad.COMPONENTES DE UNA RED: Estaciones de trabajo Servidor de archivos Tarjetas de interfaz de redes Sistemas de cableado Sistema operativo de red Shell de comunicaciones Software de aplicaciones Componentes de una red ESTACIONES DE TRABAJO: Son microcomputadoras interconectadas por una tarjeta de interfaz que permitirán compartir entre los usuarios todos los recursos disponibles en el servidor realizando un proceso distribuido. que es el punto focal de comunicaciones en la red. el cual es como un agente de transito que dirige el flujo de información a través de la red y vigila a seguridad a fin de que solamente el personal autorizado tenga acceso a los datos confidenciales. procede una gran capacidad de almacenamiento en disco y su memoria en RAM es mucho mayor que el de las estaciones de trabajo. .) y los administra por medio de un software conocido como sistema operativo de red. etc. Es el equipo en el que reciben los recursos a ser compartidos (periféricos. que es simplemente una computadora personal o minicomputadora con algunas características adicionales. por lo tanto el desempeño de la estación de trabajo se debe definir en función a la aplicación que se estará manejando en ella. Analizar el tipo de aplicaciones que se instalaran en la red es de suma importancia para lograr que la estación de trabajo cumpla con los requisitos necesarios. en la que existen varias versiones que permiten tal uso. aplicaciones. SERVIDOR DE ARCHIVOS: El corazón de una red local (LAN) es el servidor de archivo.

nodo y repetidor activo o pasivo. los programas que se utilizarán. Existe dentro del mercado una gran cantidad de tarjetas de interfaz y no existe una cifra exacta de la base instalada de cada una de ellas. La mayoría de las estaciones muestran el predominio de las tarjetas Ethernet. Este tipo de cable se utiliza para las topologías Arcnet y Ethernet.TARJETA DE INTERFAZ DE RED: Permite el enlace entre microcomputadoras. . etc. aunque también se utiliza el cable telefónico para Ethernet. Actualmente las instalaciones que más predominan son las de cable coaxial. Arcnet. El cable grueso al igual que la fibra óptica. Todo esto dependerá de la de la ubicación física de las máquinas que estarán conectadas dentro de la red. básicamente por su costo y la facilidad de instalación. etc. El cable que se utilice en las instalaciones será de suma importancia ya que cada uno de los diferentes tipos de cable nos indicara la distancia máxima que se pueda llegar a alcanzar entre nodos. a que ora se puede entrar a la red y que día se puede trabajar. El sistema operativo se escoge según las necesidades de control de nuestra información. se utilizan cuando las son muy grandes o cuando el cable va a estar pasando por áreas de gran concentración magnética. asta que clave de acceso tendremos. Por ejemplo el cable telefónico permite una distancia de 100 metros.) y a los usuarios. SISTEMA DE CABLEADO: Las redes utilizan diferentes tipos de cable para su conexión. Esta debe ir desde que la máquina se pueda usar. y es el encarado de controlar las comunicaciones de esta. Existen algunas consideraciones como son: el tipo de información que se estará compartiendo. y token ring. quien tendrá acceso a cierta información. SISTEMA OPERATIVO DE RED: Es el software que se encara de administrar los recursos que se estarán compartiendo (discos duros. los archivos que se podrán compartir a los programas que se ejecutarán. mientras que la fibra óptica nos puede dar una distancia de 2 km. Se utiliza exclusivamente en Ethernet. SHELL DE COMUNICACIONES: Es el software que se ejecuta en cada una de las estaciones de trabajo. impresoras. el cable coaxial grueso nos da una distancia máxima de 600 metros. El sistema operativo escogido nos debe dar toda la seguridad que se requiere dentro de la red.

miniordenadores o grandes equipos). Muchos negocios. Además. simplicidad y flexibilidad. impresoras trazadores gráficos y. Una red local se configura de modo que proporcione los canales y protocolos de comunicación necesarios para el intercambio de datos entre ordenadores y terminales. Incluso existen razones ecológicas para el uso de LAN: Simplemente piense en el volumen del papel que desperdician muchas empresas al producir reportes internos y memorándum. que permite la optimización de recursos dentro de una geografía pequeña. de pequeño o mediano tamaño. Las redes pueden estar interconectadas con otras redes en alguna otra localización en el mismo edificio. • Una red local transmite datos entre estaciones de usuarios y ordenadores (aunque algunas redes suelen transportar algunas imágenes y sonidos). El interés en las redes de área geográfica (LAN) ha tenido un rápido incremento. La idea básica de una red local es facilitar el acceso a todos los ETD (Equipo terminal de datos) en la oficina entre los que se encuentran no solo los ordenadores (personales. Es un sistema formado por dispositivos de procesamiento de datos inteligentes y equipos periféricos enlazados entre sí mediante medios de comunicación.TIPOS DE RED LAN (Red de área local): red de computadoras y conexiones que cubre un área geográfica limitada que permite que todos los nodos se comuniquen entre sí. . las LAN auxilian a dichas organizaciones a ser más competitivas y más productivas. Características de una LAN sobre otros sistemas: costo bajo. Principales atributos de una red local: • Las conexiones entre las estaciones de trabajo suelen tener longitudes comprendidas entre algunos cientos de metros y varios kilómetros. si no también otros dispositivos presentes en casi todas las oficinas. cada vez más archivos electrónicos y base de datos. velocidad (de 100 Kbps-100 Mbps). en razón de su economía. tamaño. están utilizando LAN en sus operaciones diarias.

muchas aplicaciones nuevas aparecen cada día. • El canal de la red local suele ser propiedad de la misma organización que utiliza la red. puesto que podían hacer falta elementos auxiliares como unidades de control. etc. Todo ello permite incluso que los PC puedan seguir siendo usados como ordenadores independientes. Por lo general. conectado a su vez en una red local. y enlazar cada uno de ellos a su red WAN. Sin duda. traduce los mensajes recibidos del mainframe a mensajes de red que son enviados a cada uno de los demás ordenadores. Si se conecta a la red WAN un único ordenador denominado "gateway" o "pasarela". estas compañías intentan atraer a los usuarios de redes locales con una amplia variedad de opciones como las basadas en el servicio central (conmutación centralizada). las compañías telefónicas no intervienen en su propiedad ni en su gestión. algunas de estas aplicaciones nos pueden parecer materia de . OTRAS APLICACIONES DE LAS REDES LOCALES Otra de las posibilidades más utilizadas de las redes es la de servir como terminales normales de sistemas grandes. Hasta ahora. De esta manera. Respecto al uso de las facilidades de intercambio de datos ofrecidas por las redes locales. el cual se halla dotado del software necesario para emular a los terminales de que se trate. Mediante la utilización de redes locales existe una solución a este problema. dentro de redes WAN. muchos ordenadores pueden actuar como terminales del sistema grande. pero con éste sólo hace falta una única línea de comunicación y además se evitan dispositivos como unidades de control. como mainframes y superordenadores. Esta solución resultaba. modems. una empresa dueña de un sistema mainframe debía comprar una serie de terminales especiales para dicho sistema. este PC.• La capacidad de transmisión de una red local puede ser mayor que la de una red extensa: las velocidades de transmisión suelen estar comprendidas entre 1 Mbit/segundo y 20 Mbit/ segundo. además de cara (los terminales suelen ser más costosos que un PC normal) en ocasiones complicada. • La tasa de errores de una red local suele ser considerablemente menor que la del canal telefónico orientado a redes extensas. No obstante.

Características de una red WAN: • Los canales suelen proporcionarlos las compañías telefónicas. pero es indudable que. Una red local se convierte en parte de una red WAN. • Los canales son relativamente lentos (de 300 Kbits/s a 1. Para los ETD. Las conexiones de los ETD con los ECD suelen ser más lentas (150 bit/s a 9. pasarán a formar parte de nuestra forma de vivir como si fuesen algo natural. satélite). • La distancia entre los ETD y los ECD Varía entre unos pocos kilómetros y varios cientos de kilómetros. MAN (Red de área metropolitana): Redes de áreas metropolitanas WAN (Red de área extendida o amplia): Es una red que se comunica a grandes distancias como a través de toda la ciudad o incluso a través de todo el mundo. dentro de poco. el ECD es una especie de tampón que los aísla de lo que constituye físicamente a la red. con un determinado coste mensual si las líneas son alquiladas y un coste según la utilización en caso de líneas normales conmutadas. cuando se establece un enlace (usando módem. La función del servidor suele llamarse PAD (Packet assembly / disassembly – Ensamblador / desensamblador de paquetes). Cada ECD emplea un protocolo que se encarga tanto de encaminar los datos como de asistir los ordenadores y terminales de usuarios conectados a él.ciencia ficción.544 Mbts/s). ELEMENTOS QUE DEBEN TENER TODAS LAS REDES: • Conectividad • Interoperatividad . Esta red consta de varios ECD (ordenadores de conmutación) conectados mediante canales alquilados de alta velocidad.6 Kbit/s).

• Administración • Aplicaciones distribuidas • Servicios de valor agregado TOPOLOGÍAS DE RED La configuración de una red suele conocerse como topología de la misma. • Encaminar el tráfico entre el ETD transmisor y el receptor a través del camino más económico dentro de la red. y en su caso. De una forma más rigurosa. aislar el resto de la red del componente defectuoso. el diseñador a de plantearse tres objetivos principales: • Proporcionar la máxima fiabilidad posible. El termino topología es un concepto geométrico en el que se alude al aspecto de una cosa. se define topología de una red a la forma en que se distribuyen las estaciones de trabajo y las conexiones a la red. del ETD o del ECD. el mantenimiento preventivo. A la hora de establecer la topología de una red. • Proporcionar al usuario final un tiempo de respuesta óptimo y un caudal eficaz máximo. que se ocupa de revelar de sus tareas a los componentes averiados o de funcionamiento incorrecto. en el que se incluyen las comprobaciones diarias. Cuando hablamos de fiabilidad de una red nos estamos refiriendo a la capacidad que tiene la misma para transportar datos correctamente de un ETD a otro. El segundo objetivo a cumplir a la hora de establecer una topología para la red consiste en proporcionar a los procesos de aplicación que residen en los ETD el camino más económico posible. si es preciso. La fiabilidad esta relacionada también con el mantenimiento del sistema. Cuando un componente crea problemas. el aislamiento de los focos de avería. para garantizar la recepción correcta de todo el tráfico (encaminamiento alternativo). Para ello es preciso: . Ello incluye también la capacidad de recuperación de errores o datos perdidos en la red. aislar la avería y. el sistema de diagnostico de la red a de ser capaz de identificar y localizar el error. La topología es la forma (la Conectividad física) de la red. ya sea por fallo del canal.

1.Proporcionar el canal más económico para cada actividad concreta. Las topologías más comunes son las siguientes: TOPOLOGIA JERARQUICA: La estructura jerárquica en una de las más extendidas en la actualidad.Minimizar la longitud real del canal que une a los componentes. ya que es en éste donde se describen las características físicas y eléctricas de la red. En la mayoría de los casos. el ETD situado en el nivel más elevado de la jerarquía es el que controla la red. Aunque la topología jerárquica resulta interesante por ser fácil de controlar. La palabra árbol alude al hecho de que su . a no ser que exista otro ordenador de reserva capaz de hacerse cargo de todas las funciones del averiado. El software que controla la red es relativamente simple. detallando todas las características de las mismas.. En determinadas situaciones. Si ese ETD principal falla. Actualmente hay diferentes estándares ISO para cada una de ellas. puede presentar ciertos problemas en cuanto a la posibilidad de aparición de cuellos de botellas. Las redes con topología jerárquica se conocen también como redes verticales o en árbol. y la topología proporciona un punto de concentración de las tareas de control y de resolución de errores. toda la red deja de funcionar. Es este tipo de documentación el que se convierte en parte imprescindible a la hora de construir o diseñar una red que sea compatible con las de los demás fabricantes que siguen dicho estándar. normalmente un ordenador central. s no además plantear serios problemas de fiabilidad. ha de controlar todo el tráfico entre los distintos ETD. 2. Este eco no solo puede crear saturaciones de datos. Pese a todo la topología jerárquica se ha venido usando ampliamente desde hace varios años. El tercer objetivo es obtener un tiempo de respuesta mínimo y un caudal más eficaz lo más elevado posible. el ETD más elevado.. aparecidas a lo largo de años de investigación por parte de diversos fabricantes. lo cual suele implicar el encaminamiento del tráfico a través del menor numero posible de componentes intermedios. Todos los detalles de la topología de una red se encuentran dentro del dominio del nivel 1 del modelo OSI. Existen diversas topologías.

La avería de una de las estaciones de trabajo no afecta el funcionamiento de la red.estructura se parece bastante a un árbol cuyas ramas van abriéndose desde el nivel superior hasta el mas bajo. DESVENTAJAS: 1. VENTAJAS: 1. 2...Contiene características más apropiadas en una red pública de datos que de una red privada local. cuando todas las estaciones de trabajo tienen cable dedicado y los nodos comparten un cable lineal. servidor Repetidor activo Repetidor activo TOPOLOGÍA HORIZONTAL (BUS): Esta estructura es frecuente en la red de área local.. 3. 2. Como es lógico.Permite incrementar y/o disminuir el numero de estaciones de trabajo con la relativa sencillez ya que las modificaciones son sencillas y están localizadas al nodo correspondiente. las ventajas y desventajas de una red vertical de comunicaciones son más o menos las mismas que las de una empresa estructurada jerárquicamente líneas de autoridad muy claras con cuellos de botella frecuentes en los niveles superiores. Es relativamente fácil controlar el flujo de tráfico entre .La detección de fallas en el cable es fácil. y a menudo más insuficiente delegación de responsabilidades.El costo de instalación es elevado...

3. y otros ofrecen conmutadores que permiten rodear un nodo en caso de que falle.Necesidad de transmisión en caso de una posible colisión de información. no implica trastorno en la red. 2. toda la red deja de funcionar....Presenta simplicidad en su instalación. 2.Una avería en cualquier punto de bus implica un trastorno en toda la red.. VENTAJAS: 1. La falta de puntos de concentración complica la resolución de este tipo de problemas. La principal limitación de una topología horizontal está en el hecho de que puede existir un solo canal de comunicaciones para todos los dispositivos de la red. es decir una estación puede difundir la información a todas las demás. Otro inconveniente de esta configuración estriba en la dificultad de aislar las averías de los componentes individuales conectados al bus. DESVENTAJAS: 1. 4.Tiene gran flexibilidad para variar el numero de estaciones de trabajo.Las averías del bus en grandes redes lineales son muy difíciles de localizar. En consecuencia si el canal de comunicaciones falla.El retardo de programación de información es reducido... 5.Una avería en alguna de las estaciones de trabajo. Bus Terminador Terminador .los distintos ETD. ya que el bus permite que todas las estaciones reciban todas las transmisiones.Tiene un costo reducido. Algunos fabricantes proporcionan canales completamente redundantes por si falla el canal principal. 3...

una estructura muy similar a la de la topología jerárquica. sin embargo al igual que en la estructura jerárquica. por tanto. Una de las principales razones de su empleo es histórica.. En la topología estrella es posible aislar las líneas para identificar el problema. aunque su capacidad de procesamiento distribuido es limitada. 2. La configuración en estrella es. Todo el tráfico emana del núcleo de la estrella.. (la avería de una estación de trabajo no afecta el funcionamiento de la red).TOPOLOGIA EN ESTRELLA: La topología de estrella es una de las más empleadas en los sistemas de comunicación de datos.El nodo aísla a una instalación de trabajo de otra.. una red de estrella puede sufrir saturaciones y problemas en caso de averías al nodo central. VENTAJA: 1. 3.. su software no es complicado y su flujo de tráfico es sencillo.No es adecuado para redes con gran dispersión geográfica. en la estación de trabajo. resultando una red fiable frente a averías. La red en estrella sé utilizo a lo largo de los años sesenta y principio de los setenta porque resulta fácil de controlar. DESVENTAJAS: 1.Nos permite cursar grandes flujos de trafico por congestionar el nodo. Concentrador Servidor .El costo de longitud de las líneas y en instalaciones es elevado. que es el nodo central.

Si él número de estaciones es elevado. hasta el siguiente nodo del anillo con el fin de evitar que el fallo afecte a toda la red.Gran flexibilidad para incrementar él numero de estaciones de trabajo.TOPOLOGIA EN ANILLO: Se llama a si por el aspecto circular de flujo de datos. la red en anillo tiene algunos defectos. 2. Cada componente solo ha de llevar a cabo una serie de tareas muy sencillas. Además.El flujo que pueden cursar viene limitado por el ancho de la banda del recurso de transmisión. Otros fabricantes construyen conmutadores que redirigen los datos automáticamente. aceptar los datos.. en los sistemas en estrella o árbol. DESVENTAJAS: 1. 2. debido al retardo introducido por cada estación de trabajo. La organización en anillo resulta atractiva porque con ella son bastante raros los embotellamientos. como todas las redes. si falla el canal entre dos nodos.. saltándose al nodo averiado. Sin embargo. VENTAJAS: 1. por si se produce la perdida de algún canal. En la mayoría de los casos.. bloquea totalmente la red sin posibilidad de reconfiguración (esto solo si se utiliza un anillo simple). 3.Tiene un buen costo y modularidad.La aparición de una falla.. toda la red se interrumpe. . los datos fluyen en una sola dirección y cada estación recibe la señal y la retransmite a la siguiente del anillo.. Por ello algunos fabricantes han ideado diseños especiales que incluyen canales de seguridad. el retardo toral puede resultar excesivamente grande para determinar las aplicaciones en tiempo real. El problema más importante es que todos los componentes del anillo están unidos por un mismo canal. la lógica necesaria para poner en marcha una red de este tipo es relativamente simple. enviarlos al ETD conectados al anillo o retransmitirlo al próximo componente del mismo.

A pesar de que la realización de este método es compleja y cara. muchos usuarios prefieren la fiabilidad de una red en malla a otras alternativas. es posible ordenar el tráfico por trayectorias alternativas en caso de que algún nodo este averiado u ocupado. .TOPOLOGIA EN MALLA: Lo que hace atractiva en su relativa inmunidad a los problemas de embotellamiento y averías. Gracias a la multiplicidad de caminos que ofrece a través de los distintos ETD y ECD.

existe un canal por el que se puede transmitir información. resulta grueso. sus características no le permiten abarcar una gran distancia. circulando de uno a otro sin interrupción. lo cual le permite alcanzar mayores distancias y ser más resistente a las interferencias. existen versiones de 1 o 2 Mbps que usan cables telefónicos normales. Se trata de un cable barato y flexible. que se puede conectar cómodamente a las placas usando un conector coaxial. que une a todos los ordenadores incorporados a la red. Es posible utilizar diversos tipos de cable para una red Ethernet. Sin embargo. . este estándar se convirtió en el núcleo del estándar OSI 802. Se trata de la primera red aceptada ampliamente en el mercado. pesado. es el cable coaxial modelo RG-58. especialmente utilizadas para redes pequeñas. La arquitectura Ethernet consta de un único segmento de cable línea. Los fabricantes originales (Xerox. El cable más utilizado. Aunque la velocidad más normal es la citada de 10 Mbps. Se suele encontrar en las instalaciones más grandes y complejas. De esta forma. Sin embargo. llamado "Ethernet fino" o también 10BASE-2. poco flexible (lo cual le hace difícil de instalar) y caro. más baratos. DEC e Intel) crearon el estándar inicial para una red Ethernet a 10 Mbps.ESTANDARES DE RED ARQUITECTURA ETHERNET Las redes Ethernet tuvieron su origen en los trabajos realizados a mediados de la década de los 70 en los laboratorios Xerox. El cable "Ethernet grueso" o 10BASE-5 posee un apantallamiento más grueso y mejores aislantes. lo cual encarece aún más la instalación. y le hacen sensible a interferencias fuertes.3. Además necesita de un adaptador especial (denominado "transceptor") para poder conectarse a la placa del PC. que es el empleado en la actualidad. sobre todo en instalaciones pequeñas y medianas.

única e irrepetible. la dirección del destinatario y los datos del mensaje propiamente dicho. pero. esto es. Un mensaje Ethernet va dirigido a un único destinatario. se reserva una dirección especial denominada "dirección broadcast". en inglés. la cual asegura que sólo un dispositivo esté usando la red en cada instante. si la dirección del destinatario no es la suya (esto es. Muy importante en Ethernet es el concepto de dirección. que todos los ordenadores aceptan. sin embargo. La arquitectura Ethernet tiene un importante problema: tenemos un único cable por el cual puede circular un único mensaje cada vez ¿Qué ocurre cuando dos ordenadores intentan transmitir a la vez? si esto ocurre. significan "acceso múltiple por detección de portadora y detección de colisión"). A esta situación se la denomina "colisión" y a las técnicas para detectarlas y/o evitarlas. también puede haber mensajes difundidos a todos los ordenadores a la vez. pero que se encuentran en una sala totalmente a oscuras. sería un caos: nadie entenderla a nadie. para ello. de modo que la única información que tienen proviene del sonido. El formato de los mensajes enviados por la red Ethernet incluye la dirección del ordenador que lo envía. van dirigidos a otro). . Ahora bien. por así decirlo. Ethernet emplea una técnica denominada CSMA CD (siglas que. Todos los ordenadores de la red pueden escuchar. Una buena forma de describir esta técnica consiste en emplear una analogía humana. Si todos intentasen hablar a la vez. Imaginemos un grupo de personas que desean hablar entre sí.Esta disposición nos da un canal por el que se pueden transmitir mensajes de un ordenador a otro. haciendo inservibles ambos mensajes. las señales generadas por los dos ordenadores chocan entre sí y se destruyen mutuamente. ignoran el resto del mensaje y esperan el siguiente. "detección de colisión". un número que identifica a la placa: cada placa Ethernet construida en el mundo por cualquier fabricante dispone de su propia dirección. todos los mensajes.

ambos callan.. Cuando oiga el silencio. se espera hasta que ésta acabe. de este modo. vuelvan a empezar a la vez. y cada uno de ellos espera un cierto tiempo aleatorio antes de volver a hablar. ya que impide el caso de que dos personas comiencen siempre a hablar. se le echa de la habitación ("se le saca de la red"). puede empezar. si alguien oye que el mensaje no va dirigido a él. cada una de ellas oye a la otra y detecta que hay un problema ("detección de colisión"). en el sentido de que nadie utiliza frases demasiado largas. en la cual las probabilidades de transmitir bien un mensaje por la red dependen de cuántos ordenadores estén intentando transmitir en ese instante. se oigan. Cuando hay silencio. Ahora bien. paren. Hablando técnicamente..Todas las personas de la sala tienen el mismo derecho a hablar ("acceso múltiple"). De ahí que la velocidad de respuesta de una red Ethernet disminuya al aumentar el número de ordenadores conectados. es que otro ordenador ha empezado también a emitir. He pensado que.. Todos los mensajes contienen la dirección del destinatario y la del remitente ("Hola. dirigido a todos ("Hola a todos.. Por tanto. Pero si en ese instante detecta una colisión.") Las personas de nuestro ejemplo son todas ellas bien educadas. Si hay una transmisión en curso. si dos personas oyen el silencio y comienzan a hablar a la vez. las probabilidades de poder hacerlo son muy pequeñas. antes de que un ordenador pueda transmitir. Además. espera hasta que se haga el silencio. hasta llegar al denominado "punto de saturación": si hay muchos ordenadores queriendo transmitir. El hecho de que el tiempo sea aleatorio es fundamental. soy Juan). deja de escuchar el resto. se puede comenzar a hablar. debe escuchar el canal. paren. si alguien se queda hablando todo el rato. esto es. El diseño de Ethernet la convierte en una red probabilística.") Un mensaje puede ser "broadcast". María. pero antes de hacerlo cada persona escucha: si hay alguien hablando ("detección de portadora"). soy Juan Decía yo que. Entonces interrumpe la transmisión. etc. y transportar un único mensaje puede llegar a costar . se permite el acceso a todos a la red. espera un cierto tiempo aleatorio y vuelve a intentarlo. se oigan.

Además. toda la red queda inservible. Las ventajas de la arquitectura Ethernet son amplias: el cableado es relativamente sencillo y barato. y se trata de una tecnología muy conocida y probada. ya que depende del número de colisiones que se produzcan. miniordenadores.5. y el cableado Ethernet puede conectarse a muchos tipos de ordenadores. podemos citar el hecho de que. de la velocidad de la red (4 o 16 Mbps). Los detalles de esta arquitectura se recogen en la norma ISO 802. . dependiendo de consideraciones de distancia. El cable utilizado puede ser de varios tipos diferentes. el tiempo que un mensaje puede tardar en llegar a su destino es impredecible. Como desventajas.minutos. principalmente. lo cual depende a su vez de cuántos ordenadores estén hablando en ese instante. automatización de fábricas). si el cable se interrumpe en un punto. Toda red que se acerque al punto de saturación se ralentiza hasta llegar a ser inutilizable. de manera que el último de la fila se conecta nuevamente al primero. los ordenadores se conectan uno tras otro formando un anillo. etc. Se trata de una red en anillo formada por una sucesión de conexiones de un ordenador a otro. En una red Token Ring. mainframes. posibles interferencias y. ya que se corta el canal de comunicación. De ahí que no sea muy adecuada para aplicaciones de control en tiempo real (por ejemplo. principalmente). Existen versiones Ethernet en fibra óptica para aquellas aplicaciones que requieran seguridad especial (sistemas militares o gubernamentales. Las placas también. con reconocida fiabilidad. ARQUITECTURA TOKEN RING Una aproximación diferente al campo de las redes fue la adoptada por IBM para su red Token Ring (que podríamos traducir como "anillo de testigos").

Cuando un ordenador desea hablar. Por el medio físico creado en el cable pasa siempre un mensaje que da vueltas por el anillo eternamente. sino varios. Cuando el ordenador al cual va destinado el mensaje lo recibe. no puede hacerlo hasta que no le llegue el testigo. Además. y tarde o temprano vuelve al ordenador que lo emitió. En cualquier caso. amenaza la integridad del . ya que los ordenadores se conectan uno por uno a dispositivos que realizan la interconexión de todos ellos en la red. Por ello. lo retira de la red y lo sustituye por su mensaje. es que ha sido recibido. el cual puede volver a analizarlo. el anillo se interrumpiría. que permiten conectar 8 ordenadores. físicamente se parece más a una estrella. por ejemplo. si un ordenador no está conectado a la red. y es enviado de un ordenador a otro. Si ha vuelto intacto. y que a su vez pueden conectarse entre sí para crear redes más grandes. Existen diferentes clases de estos dispositivos: los más frecuentes son los denominados MAU. pero cambiando una determinada parte. de manera que el ordenador remitente pueda saber que el mensaje ha llegado a su destino. volviendo a poner el testigo en su lugar. es que el ordenador destinatario no lo ha recibido (posiblemente no estaba conectado a la red) y puede decidir si lo intenta de nuevo o interrumpe el envío. La arquitectura de redes Token Ring es algo más complicada de lo que hemos visto anteriormente. únicamente el ordenador que ha puesto un mensaje en el anillo está autorizado a sacarlo del mismo.A pesar de que eléctricamente se considera que esta red tiene estructura de anillo. no existe un único testigo. y puede retirarlo de la red. Este mensaje es el testigo ("token"). debiendo devolver siempre el testigo. es necesaria la presencia de dispositivos como las MAU que mediante relés interrumpen el anillo para dejar paso a un ordenador o lo cortocircuitan si el mismo. Si ha sido modificado. Los mensajes incluyen las direcciones de los ordenadores destinatario y remitente. saca una copia del mismo para su uso y lo deja pasar. Cuando le llega el testigo. El mensaje sigue dando la vuelta por el anillo.

ARCNET es básicamente una tarjeta de red de paso de fichas con topología de bus/estrella. En contraste la tarjeta Token ring no requiere de un doctor en informática para instalar una red de área local basada en Arcnet. En una red pequeña. por lo que se pueden cubrir ciertas aplicaciones vedadas a Ethernet. Normalmente la tarjeta trae un manual de configuración con textos y dibujos extensivos a fin de guiarlo para modificar los valores establecidos de fábrica. siempre existe un tiempo máximo que un mensaje va a tardar en llegar a destino. Arcnet es bastante económica y fácil de instalar..5 megabytes por segundo. entre otras. Ha estado en uso desde 1977. Datapoint ha anunciado planes para la introducción de Arcnet plus que permitirá la transferencia de 20 megabytes por segundo. Como desventajas. podría probablemente instalarla usted mismo directamente de su empaque.Las distancias que pueden cubrir este tipo de cableados se hallan restringidas por especificaciones técnicas . Es mucho más lenta que las otras. ARQUITECTURA ARCNET De alguna manera este estándar de red es en sí una topología especial. Además. La velocidad promedio de transferencia de datos en un cable Arcnet es de 2. y el hecho de que. para redes pequeñas. Las ventajas de este tipo de redes son. podemos citar el coste adicional del cableado y de los dispositivos de control de red. y a pesar de ello es bastante popular.anillo. son más lentas que sus equivalentes Ethernet. TIPOS DE CABLEADO • Terrestre • Aéreos Terrestres: *Par trenzado. como las MAU o centros de cableado. que su rendimiento no depende tanto del número de usuarios conectados en un momento dado a la red como en la arquitectura Ethernet.

El par trenzado se utiliza tanto para la transmisión analógica como para la digital. casi todos los teléfonos están conectados por medio de un par trenzado. Un ejemplo de par trenzado es el cableado del sistema telefónico.Dictadas por las compañías propietarias de sistemas de red. .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->