Redes de Computadoras 1 Parcial

1.1 Redes de Computaras
• Una red de computadoras es un conjunto de computadoras interconectadas entre si con el objetivo de compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. cconjunto de computadoras, impresoras, concentradores, enrutadores y algunos otros dispositivos que comparten recursos entre si por medio de algún medio de transmisión. Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.

1.1.1 Ventajas y Desventajas A) Ventajas...
Instalar una red de computadoras puede ofrecer muchas ventajas para su trabajo. • • • • • • • • • •

Compartir programas y archivos. Compartir los recursos de la red. Compartir bases de datos. Posibilidad de utilizar software de red. Uso de Internet (Correo, Paginas Web etc.) Creación de grupos de trabajo. Gestión centralizada. Acceso a más de un sistema operativo. Mejora la Organización entre las empresas. Ambiente Multitareas.

1

Actividad... Consideraciones Adicionales de las ventajas de las redes • Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software. Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto. Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor. Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados. Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes. Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc. Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios. Ampliación del uso con terminales tontas.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontas a la red. Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.

2

B) Desventajas... • • • • Robo de información. Baja seguridad, es difícil mantener un alto grado de seguridad ya que se comparten recursos. Acceder a cualquier información a lo largo de una red es más lento que acceder a su propia computadora. Una mayor complejidad añade nuevos problemas para manejar.

1.1.2 Clasificación de la red según su alcance
Según su extensión las redes se clasifican en: Lan Man Wan

A) Red de Área Local ( Lan )
• Son usadas para comunicar un conjunto de computadoras en un área geográfica pequeña, generalmente un edificio o un conjunto de edificios cercanos o en un campus.

Consideraciones adicionales... Lans Son redes de propiedad privada dentro de un solo edificio de hasta unos cuantos kilómetros de extensión. LAN es un sistema de comunicación entre computadoras, con la característica de que la distancia entre las computadoras debe ser pequeña. Se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compañías y fábricas con objeto de compartir los recursos (impresoras, Archivos, dispositivos etc.) e intercambiar información. Las LAN se distinguen de otro tipo de redes por las siguientes tres características: • • • Tamaño. Tecnología de transmisión Topología.

Las LAN a menudo usan una tecnología de transmisión que consiste en un cable sencillo al cual están conectadas todas las máquinas.

3

Las LAN tradicionales operan a velocidades de 10 a 12 GBPS, tienen bajo retardo (décimas de microsegundos) y experimentan muy pocos errores. Las LAN pueden tener diversas topologías. La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina la velocidad del sistema.

B) Redes de Área Metropolitana (Man)
• También conocidas como man (metropolitan área networks), cubren por lo general un área geográfica restringida a las dimensiones de una ciudad. Su tamaño puede variar desde decenas hasta cien kilómetros y están conformadas por diferente hardware y medios de transmisión. usualmente se componen de la interconexión de varias redes locales y utilizan alguna facilidad pública de comunicación de datos (Líneas telefónicas).

Consideraciones adicionales... Man Una MAN es básicamente una versión más grande de una LAN y normalmente se basa en una tecnología similar. Podría abarcar una serie de oficinas cercanas o en una ciudad, puede ser pública o privada. Una MAN puede manejar datos y voz, e incluso podría estar relacionada con una red de televisión por cable local.

SUCURSAL

CORPORATIVO

PRIVATE NETWORK

4

C) WAN (Redes de Área Amplia): • Las redes de área amplia, también denominadas WAN (Wide Área Networks), son las primeras redes de comunicación de datos que se utilizaron. Las WANs interconectan Lans , las cuales se pueden localizar en cualquier parte del mundo. Estas redes cubren áreas geográficas muy grandes, del tamaño de un país o incluso del mundo entero. Una WAN global es por definición una red que abarca todo el planeta. Internet es un ejemplo típico de esta red.

Consideraciones adicionales Wans Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones), estas máquinas se llaman Hosts. Los Hosts están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un Host a otro. La separación entre los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de aplicación (Hosts), simplifica enormemente el diseño total de la red. En muchas redes de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits de una máquina a otra. Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos. Como término genérico para las computadoras de conmutación, les llamaremos enrutadores. La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS. Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas decenas de segundos.

5

1.2 Elementos de Una Red
Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: • • • • Estaciones de trabajo. Servidores. Medios de Transmisión Medios de Conexión

En el software se encuentra: • • Sistema Operativo de red (Estaciones, Servidor) Aplicaciones para red.

A) Estaciones de Trabajo Son las computadoras que se conectan a la red y que no son servidores, sino clientes de los servicios de red. Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc. B) Servidores Computadora principal de la red. Se encarga de administrar y monitorear los recursos de la red y el flujo de información . es utilizada por el administrador de la red. En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. Los servidores son computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir: • Impresoras. • Unidades de disco • Directorios en disco duro e incluso archivos individuales. • Dispositivos Periféricos. • Aplicaciones de Software. 6

Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: • Servidor de discos. • Servidor de archivos. • Servidores de archivos dedicados y no dedicados. • Servidor de terminales. • Servidor de nombre de Dominios Dns • Servidor de impresoras. • Servidor web. • Servidor de correo. • Servidor Proxy. • Servidor de Base de datos. Un servidor ejecuta el sistema operativo de red y ofrece los servicios de red hacia las estaciones de trabajo. Entre estos servicios se incluyen el almacenamiento de archivos, la gestión de usuarios, las órdenes generales de la red, entre otros.

1) Servidores dedicados Un servidor dedicado es una computadora en una red que es reservada para servir determinadas necesidades de una red. Por ejemplo, algunas redes requieren que una computadora sea la encargada de administrar las comunicaciones entre todas las otras computadoras. Un servidor dedicado podría también ser una computadora que se encargue de administrar los recursos de impresión. En web hosting, un servidor dedicado es un servidor web que exclusivamente funciona para prestar servicios de uno o más sitios web. Generalmente un usuario compra el servicio y puede disponer del servidor completamente, manejándolo remotamente empleando un panel de control, SSH, FTP, etc. En este contexto, un servidor dedicado contrasta con un servidor virtual. 2) Servidores no dedicados Es un Servidor y a su vez un cliente mas en la red. Se emplea en redes chicas en la cual el trabajo de red que hace el Servidor es tal que al mismo tiempo se lo puede utilizar para otras funciones como ser tareas de oficina. En algunas redes, es posible que una computadora actúe como servidor pero también realice otras tareas

7

1.2.4 Medios de Trasmisión
Los medios de transmisión son la manera en que los equipos de cómputo en red se contactan unos con otros para transmitir información. El medio de transmisión incluye tecnologías con y sin cable (Guiados, No guiados). El medio de transmisión no garantiza que la comunicación se lleve a cabo. A) MEDIOS DE TRANSMISIÓN POR CABLE (Guiado) Estos medios proporcionan un conductor para la señal electromagnética. Cada medio tiene ciertas características que permiten compararlos unos con otros. Algunas de estas características son: • • • • • Costo Facilidad de instalación. Capacidad. Atenuación. Inmunidad a interferencia electromagnética

1) CABLE DE PAR TRENZADO (UTP) Es un cable formado por un par de hilos de cobre trenzados entre sí y recubierto de una vaina de plástico. El grosor de los hilos y el número de vueltas del trenzado pueden variar. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor, (Dos cables paralelos constituyen una antena simple, en tanto que un par trenzado no.) Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits/s, en distancias de pocos kilómetros. Normalmente no tiene blindaje o es muy reducido. Se usa normalmente para las instalaciones telefónicas y para la transmisión de señales digitales. Puede ser con blindaje (STP) con una impedancia de 120-150 ohmnios o sin blindaje (UTP) con una impedancia de 100 ohmnios.
UTP - Unshielded Twisted Pair - par trenzado sin blindaje STP- Shielded Twisted Pair - cable par trenzado apantallado

8

Actividad 1- Investigar las características de las categorías de los cables UTP

EN FUNCIÓN DE SUS CARACTERÍSTICAS SE CLASIFICA EN CINCO CATEGORÍAS Es el cable telefónico tradicional de par trenzado sin apantallar. Se Categoría 1 utiliza para transmitir voz pero no datos. Es un cable de cuatro pares trenzados sin blindaje. Se utiliza para Categoría 2 transmitir datos con una velocidad de transmisión de hasta 4 Mbps. Es un cable de cuatro pares trenzados. Se utiliza para transmitir datos con una velocidad de transmisión de hasta 10 Mbps o superiores, con longitudes de segmento inferiores a 100 metros y una Categoría 3 máxima longitud de la red de 500 metros. Es un cable de cuatro pares trenzados. Se utiliza para transmitir datos con una velocidad de transmisión de hasta 16 Mbps (actualmente está en desuso). Es un cable de cobre de cuatro pares trenzados. Se utiliza para transmitir datos con una velocidad de transmisión de hasta 100 Mbps (más utilizado actualmente). Proveen transferencias de hasta 10 GBit/s y Soporta una distancia máxima de 100 metros. Es un cable de cobre de cuatro pares trenzados blindados. Proovee una transferencia de 10 Gigabit/s (Utiliza conectores GG45 o RJ45)

Categoría 4

Categoría 5 Categoría 6 Categoría 7

Conectores para Cable UTP

Este conector es el que ha brindado un gran empuje a estas redes, pues es muy sencillo conectarlo a las tarjetas y a los hubs, además es seguro gracias a un mecanismo de enganche que posee, mismo que lo mantiene firmemente ajustado a otros dispositivos, no como en el cable coaxial donde permanentemente se presentan fallas en la conexión. La figura muestra el conector RJ-45, con 8 contactos para los 8 hilos del cable UTP, tanto de perfil como una vista superior e inferior. En este punto cabe indicar que el orden de los colores está estandarizado, justamente en la forma en que se muestra en la figura. Existen otros tipos de conectores como el GG45 utilizado en utp categoría 7. o el RJ11 para categoría 1 para líneas telefónicas.

9

Configuración de cables para el ponchado de los cables en los conectores RJ-45.

RJ-45 conexionado (T568A) Pin Par Cable Color 1 2 3 4 5 6 7 8 3 3 2 1 1 2 4 4 1 2 1 2 1 2 1 2 blanco/verde verde blanco/naranja azul blanco/azul naranja blanco/marrón marrón

RJ-45 conexionado (T568B) Pin Par Cable 1 2 3 4 5 6 7 8 2 2 3 1 1 3 4 4 1 2 1 2 1 2 1 2 Color blanco/naranja naranja blanco/verde azul blanco/azul verde blanco/marrón marrón

10

2) CABLE COAXIAL DE BANDA BASE: El cable coaxial está compuesto por dos conductores, uno interno o central, y otro exterior que lo rodea totalmente. Esta disposición provee de un excelente blindaje entre los dos conductores del mismo. El conductor interno está fabricado generalmente de alambre de cobre rojo recocido, mientras que el revestimiento en forma de malla está fabricado de un alambre muy delgado, trenzado de forma helicoidal sobre el dieléctrico o aislador. Los dos tipos de cables coaxiales más empleados para aplicaciones de LAN son el l0 Base 5 y el lO Base 2. • Cable Coaxial Grueso (10BASE5). Su impedancia es de 50 ohmnios y lleva un conector tipo “N”. Alcanza una velocidad de transmisión de 10 Mbps y una longitud máxima de 500 metros de segmento de red. Cable Coaxial Delgado (10BASE2).Su impedancia es de 50 ohmnios y lleva un conector tipo “BNC”. Alcanza una velocidad de transmisión de 10 Mbps y una longitud máxima de 200 metros de segmento de red.

Ohmnio... Se define a un ohmio como la resistencia eléctrica que existe entre dos puntos de un conductor Impedancia... Resistencia que ofrece un elemento al paso de la corriente. Los altavoces suelen ser de 4 a 8 ohmios 3) CABLE COAXIAL DE BANDA ANCHA (10 BROAD 35): Está construido de forma muy similar al coaxial de banda base aunque puede tener mayores diámetros y con diversos grosores de aislamiento. Su impedancia es de 75 ohmnios. Alcanza una velocidad de transmisión de 10 Mbps y una longitud máxima de 1800 metros de segmento de red. Puede transportar miles de canales de datos a baja velocidad. Debido a su limitación en la velocidad de transmisión, está siendo sustituido por cableados de par trenzado de la categoría 5 y cables de fibra óptica.

11

• Conectores para BNC para cables coaxial
La instalación de una red empleando cable coaxial es relativamente sencilla, quien sabe el proceso más complicado es el ajuste del conector BNC al cable coaxial, pero se convierte en una tarea fácil luego de efectuada un par de veces. El nombre BNC proviene de la abreviatura de Conector Nacional Británico, y existen diversos tipos de los mismos, como se muestra en la figura. Cada una de las tarjetas de red de las computadoras se conecta al conector BNC T, que se muestra en la figura 4. Este conector permite unir dos porciones o segmentos de red incorporando a una computadora a la red misma. El problema principal en esta red radica precisamente en la gran cantidad de conexiones o junturas que se realizan con estos conectores, lo que normalmente puede derivar en que una porción de la red quede inutilizada, hasta descubrir el conector aflojado.

Por su parte, cada porción de cable entre dos computadoras debe tener un conector BNC macho y uno hembra, tal como se muestra en la figura 3. Actualmente existen diversos tipos de conectores según la forma de conexión que tiene al cable coaxial, algunos de ellos son por presión, otros por inserción de púas, a tornillos, etc. La elección corresponde a la comodidad de cada administrador de red.

Finalmente cabe destacar el último elemento de una red por cable coaxial, y son los terminadores. Estos dispositivos se conectan en cada uno de los extremos de la red, tal como si se tratase de una tubería de agua. Su objetivo es el de proveer la resistencia 12

necesaria en cada uno de los extremos, aspecto que es empleado por el protocolo de red para ciertas operaciones. Es importante notar que hoy en día las redes de computadoras que emplean cable coaxial han quedado desplazadas por el cable UTP, en muchos sentidos, particularmente por la seguridad de la topología UTP que evita los frecuentes problemas que presenta el cable coaxial al perderse la señal por algún conector en mala posición. Por esta razón, si de instalar una red nueva se trata, siempre ha de ser más conveniente el cable UTP. Para mantener la compatibilidad hacia medios coaxial, es importante contar con un hub provisto del respectivo conector BNC.
Información adicional...
Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos. Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:

• • • • • • • •

10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet. 10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet. 10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps. 100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber). 100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps). 1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 gigabite por segundo. 1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm). 1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).

Nombre Cable Conector Velocidad Puertos Abreviatura 10Base2 Ethernet delgado (Thin Ethernet) Cable coaxial (50 Ohms) de diámetro delgado BNC 10 Mb/s 185 m 10Base5 Ethernet grueso (Thick Ethernet) Cable coaxial de diámetro ancho (10,16 mm) BNC 10Mb/s 500 m 10Base-T Ethernet estándar Par trenzado (categoría 3) RJ-45 10 Mb/s 100 m 100Base-TX Ethernet veloz (Fast Ethernet) Doble par trenzado (categoría 5) RJ-45 100 Mb/s 100 m 100Base-FX Ethernet veloz (Fast Ethernet) Fibra óptica multimodo (tipo 62,5/125) 100 Mb/s 2 km 1000Base-T Ethernet Gigabit Doble par trenzado (categoría 5) RJ-45 1000 Mb/s 100 m 1000Base-LX Ethernet Gigabit Fibra óptica monomodo o multimodo 1000 Mb/s 550 m 1000Base-SX Ethernet Gigabit Fibra óptica multimodo 1000 Mbit/s 550 m 10GBase-SR Ethernet de 10 Gigabits Fibra óptica multimodo 10 Gbit/s 500 m 10GBase-LX4 Ethernet de 10 Gigabits Fibra óptica multimodo 10 Gbit/s 500 m Ethernet es una tecnología muy usada ya que su costo no es muy elevado.

13

4) CABLE DE FIBRA OPTICA:
Está formado por un cable compuesto por fibras de vidrio. Cada filamento tiene un núcleo central de fibra de vidrio con un alto índice de refracción que está rodeado de una capa de material similar pero con un índice de refracción menor. De esa manera aísla las fibras y evita que se produzcan interferencias entre filamentos contiguos a la vez que protege al núcleo. Todo el conjunto está protegido por otras capas aislantes y absorbentes de luz. Puede alcanzar velocidades muy altas a grandes distancias sin necesidad de usar repetidores. Permite capacidades de transmisión de 100 Mbps hasta 2 Gbps a distancias desde 2 hasta 25 kilómetros. Para transmitir los haces de luz se utiliza una fuente de luz -como un LED (Light-Emitting Diode) o un diodo láser- y en la parte receptora se emplea un fotodiodo o fototransistor para detectar la luz emitida. También será necesario colocar un conversor de luz (óptico) a señales eléctricas al final de cada extremo.

La transmisión óptica involucra la modulación de una señal de luz usualmente apagando, encendiendo y variando la intensidad de la luz sobre una fibra muy estrecha de vidrio llamado núcleo: el diámetro de una fibra puede llegar a ser de una décima del diámetro de un cabello humano.

La otra capa concéntrica de vidrio que rodea el núcleo se llama revestimiento. Después de introducir la luz dentro del núcleo, esta es reflejada por el revestimiento, lo cual ocasiona que siga una trayectoria en zig-zag a través del núcleo

14

Su ancho de banda es muy grande, gracias a técnicas de multiplexación por división de frecuencias (X-WDM), que permiten enviar hasta 100 haces de luz (cada uno con una longitud de onda diferente) a una velocidad de 10 Gb/s cada uno por una misma fibra, se llegan a obtener velocidades de transmisión totales de 1 Tb/s.

• Conectores para Fibra Óptica
Los conectores más comunes usados en la fibra óptica para redes de área local son los conectores ST y SC. El conector SC (Set and Connect) es un conector de inserción directa que suele utilizarse en conmutadores Ethernet de tipo Gigabit. (Establecer y conectar) El conector ST (Set and Twist) es un conector similar al SC, pero requiere un giro del conector para su inserción, de modo similar a los conectores coaxiales. También se puede ver como un punto de haces de luces que emiten una cantidad de información muy grande en demasiado tiempo

15

B) MEDIOS DE TRANSMISIÓN SIN CABLE (No Guiados)
En muchas ocasiones resulta problemática la instalación de un tendido. Los enlaces vía radio emplean la propagación de las ondas electromagnéticas en el espacio y por lo tanto no precisan de ningún tipo de cableado entre emisor y receptor. Los medios de transmisión sin cable reciben y transmiten señales electromagnéticas sin un conductor eléctrico u óptico. Estos medios que utilizan el aire como medio de transmisión son los medios no confinados. Cada uno viene siendo un servicio que utiliza una banda del espectro de frecuencias. A todo el rango de frecuencias se le conoce como espectro electromagnético, el cual ha sido un recurso muy apreciado y, como es limitado, tiene que ser bien administrado y regulado. Dentro de los enlaces vía radio existen diferentes tipos según la banda empleada, exhibiendo diferentes propiedades. Los métodos más usuales son: 1) RADIO UHF y VHF VHF (Very High Frequency) Muy alta Frecuencia UHF (Ultra High Frequency) Ultra alta Frecuencia. Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccional. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 10 Mbps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones. Omnidireccional.- Que se puede orientar hacia todas las direcciones. 2) MICROONDAS Son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las súper altas frecuencias, utilizándose para las redes inalámbricas la banda de los 18-19 Ghz. Rialta de Motorola es una red de este tipo. Cuenta con una velocidad de transmisión de 10 Mbps y una cobertura de 500 metros.

16

Existen dos formas: Terrestres y Satelitales. Microondas Terrestres: Ttípicamente utilizan antenas parabólicas direccionales que requieren de una trayectoria no obstruida entre ellas. Se les utiliza comúnmente para interconectar edificios, cuando utilizar cable resulta ser muy complicado. Cuando se utilizan a distancias cortas (cientos de metros) son relativamente económicos. Pueden alcanzar velocidades de transmisión de 1 a 10 Mbps y se ven fuertemente afectadas por condiciones atmosféricas. Microondas Satelitales: Una instalación básica de red satelital incluye una antena parabólica apuntando directamente a un satélite. Los satélites se encuentran a 22,300 millas de distancia de la tierra, esto genera un retardo de propagación de la señal que puede ser de 0.5 a 5 segundos. El costo del equipo es extremadamente alto y puede alcanzar velocidades de transmisión de hasta 45 Mbps. Las microondas satelitales son fuertemente afectadas por condiciones atmosféricas. Se suele utilizar este sistema para : Difusión de televisión. Transmisión telefónica a larga distancia. Redes privadas.

3) LASER Esta tecnología para redes inalámbricas, que está en fase de investigación, es útil actualmente para conexiones punto a punto con visibilidad directa, y se utiliza fundamentalmente para interconectar segmentos distantes de redes locales convencionales (Ethernet y Token Ring), llegando a cubrir distancias de hasta 1000 metros.

17

4) INFRARROJOS Son ondas electromagnéticas que se propagan en línea recta y que pueden ser interrumpidas por cuerpos opacos. Emplean ILSs o LEDs como su fuente de señal y se han hecho muy populares en sistemas de control remoto para aparatos caseros. Estos sistemas se llegan a emplear en redes LAN inalámbricas en distancias cortas. Pueden alcanzar velocidades de transmisión de hasta 10 Mbps a distancias de 1 Km. Entre el transmisor y el receptor y se ven fuertemente afectados por fuentes de luz intensa.

1.2.5 Medios de Conexión
A) Tarjetas de Red Las tarjetas de red (también denominadas adaptadores de red, tarjetas de interfaz de red o NIC) actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red. Por lo general, una tarjeta de red posee dos luces indicadoras (LED): La luz verde corresponde a la alimentación eléctrica; La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o recepción de datos). Para preparar los datos que se deben enviar, la tarjeta de red utiliza un transceptor, que transforma a su vez los datos paralelos en datos en serie. Cada tarjeta posee una dirección única denominada dirección MAC, asignada por el fabricante de la tarjeta, lo que la diferencia de las demás tarjetas de red del mundo.

Una tarjeta de red inalámbrica permite lo mismo, sólo que sin emplear cables de red, sino que se utilizan ondas radio para transmitir la información

18

B) Hubs Dispositivo que permite centralizar el cableado de una red. Los concentradores conectan múltiples estaciones de trabajo con un cable dedicado a cada una de ellas. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta de forma que todos los puntos tienen acceso a los datos. Son la base para las redes de topología tipo estrella Las interconexiones son establecidas dentro del concentrador y se realizan en la capa fisica del modelo OSI de tal forma que todos los paquetes llegan a todas las máquinas.(Broadscast)

C) SWITCHES Son dispositivos de la capa 2 de enlace de datos que, como los puentes, permiten la interconexión de múltiples segmentos físicos de LAN en una sola red de gran tamaño. Envían y distribuyen el tráfico con base en sus direcciones MAC. Sin embargo, a pesar de que la función de conmutación se lleva a cabo en hardware y no en software, es significativamente más rápida. Hay muchos tipos de switches, entre los que se cuentan los switches ATM, los switches LAN y varios tipos de switches WAN. Los puentes y los switches proporcionan ventajas debido a la fragmentación de redes de gran tamaño en unidades independientes. Los switches son mucho más rápidos que los puentes debido a que conmutan en el hardware, en tanto que los puentes lo hacen en el software. Características • • • • • • Son dispositivos de comunicación que trabajan en la capa 2 del modelo OSI. Se basan en la dirección MAC o dirección física para enviar y recibir paquetes. Proveen comunicación libre de colisiones entre dispositivos de red. Permiten varias conversaciones simultaneas. El proceso se realiza por hardware en vez de software por lo que es significativamente mas rápido. Las conversaciones se llevan a cabo entre la máquina fuente y destino dejando a las demás libres del tráfico innecesario.

19

G) REPETIDORES: Un repetidor es un dispositivo encargado de regenerar la señal entre los dos segmentos de una red homogénea que se interconectan ampliando su cobertura. Operan en el nivel físico del modelo de referencia OSI. Las ondas electromagnéticas se debilitan (atenúan) al pasar a través del medio de transmisión. Cada medio de transmisión puede ser utilizado solamente para cierta distancia. Es posible incrementar la distancia efectiva del medio utilizando un dispositivo de amplificación, llamado repetidor. El repetidor permite extender la longitud de la red, amplifica y retransmite la señal de red. Su forma de actuar es la siguiente: recogen la señal que circula por la red y la reenvían por la misma red o por otra distinta sin efectuar ningún tipo de interpretación de dicha señal. Son capaces de conectar diferentes medios físicos de transmisión. Sin embargo, no suelen utilizarse para conectar redes de banda base con redes de banda ancha, ya que los métodos de decodificación de la información son muy diferentes. El repetidor-amplificador, amplifica las ondas electromagnéticas incluyendo el ruido. El repetidor-regenerador de señal, regenera la señal eliminando el ruido. Los repetidores multipuerto permiten conectar más de dos segmentos de cable de red, para formar una combinación de topologías físicas de bus y estrella. Sin enbargo, solo un máximo de 2 repetidores puede colocarse entre 2 máquinas dadas.

20

I) Panel de Parcheo Patch-Panels: Son estructuras metálicas con placas de circuitos que permiten interconexión entre equipos. Un Patch-Panel posee una determinada cantidad de puertos (RJ-45 End-Plug), donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores de cerdas (o dientes - mencionados con anterioridad). En estos conectores es donde se ponchan las cerdas de los cables provenientes de los cajetines u otros Patch-Panels. La idea del Patch-Panel además de seguir estándares de redes, es la de estructurar o manejar los cables que interconectan equipos en una red, de una mejor manera. Para ponchar las cerdas de un cable Twisted Pair en el Patch-Panel se usa una ponchadora al igual que en los cajetines. El estándar para el uso de Patch-Panels, Cajetines y Cables es el siguiente: • Se conecta un cable o RJ-45 (Plug-End) de una maquina al puerto (Jack-End) del cajetin. Se debe tener cuidado con esto ya que el cable puede ser cruzado o no. De la parte dentada interna del cajetin se conectan las cerdas de otro cable hasta la parte dentada del Patch-Panel. El cable se pasa a través de las canaletas previamente colocadas. Del puerto externo del patch-panel (JackEnd) se coloca un cable corto hacia el hub o el switch.

21
Peinado Del Cableado

1.2.6 Software
A) Sistemas operativos • El sistema operativo esta formado por un conjunto de programas que indican a la computadora como operar. • El SO es imprescindible para el funcionamiento de la computadora, ya que se encarga de controlar todos los procesos que se ejecutan en el sistema desde los procesos internos del SO, los que corresponden a las aplicaciones que se están ejecutando y la comunicación con los dispositivos de entrada /salida. • El sistema operativo funge como un intermediario entre el usuario y la computadora, incluyendo los dispositivos que integran el sistema, permitiendo un manejo sencillo y eficiente de los recursos. B) Sistema operativo de Red Son aquellos que mantienen a dos o más computadoras unidas a través de algún medio de comunicación, con el objetivo de poder compartir los diferentes recursos y la información del sistema, además de controlar las comunicaciones y la capacidad de procesos distribuidos. En un principio los sistemas operativos de red sólo permitían compartir impresoras y discos, y una única estación podía acceder de cada vez a un volumen de disco. En la actualidad los sistemas operativos de red proporcionan la base para crear aplicaciones cliente/servidor, integrar diferentes tipos de ordenadores, y formar grupos de trabajo. Concepto adicional....
Sistema operativo de red: Conjunto de programas que permiten y controlan el uso de dispositivos de red por múltiples usuarios. Estos programas interceptan las peticiones de servicio de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el sistema operativo de red le permite a ésta ofrecer capacidades de multiproceso y multiusuario.

22

1) Funciones de los SO de Red

Compartir Recursos

La mayoría de los sistemas operativos de red no sólo permiten compartir los recursos, sino también determinar el grado de compartición. Las opciones para la compartición de recursos incluyen: Permitir diferentes usuarios con diferentes niveles de acceso a los recursos. Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante. Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartiéndolo de forma que: Algunos usuarios sólo podrán leerlo. Algunos usuarios podrán leerlo y realizar modificaciones en él. • Gestión de Usuarios

Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para: Crear permisos de usuario, controlados por el sistema operativo de red, que indican quién puede utilizar la red. Asignar o denegar permisos de usuario en la red. Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red. Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos. • Gestión de la red

Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestión permiten detectar síntomas de la

23

presencia del problema y presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red.

2) Ejemplo de Sistemas operativos de Red • • • • • • • • NetWare. Windows NT Server. Windows 2000 Server. OS/2 Warp Server for E-business. UNIX. Linux. Solaris. AS/400

C) Sistema operativos para estaciones de trabajo.
Los So de red para estaciones trabajan en forma similar a los SO para Servidores ya que posibilitan a los usuarios el acceso a los servidores, y a los recursos compartidos de la red.

SO para estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso. C) Sistemas Operativos para Estaciones de Trabajo • • • • • • • • • • DOS. Windows Windows Windows Windows Windows Mac OS. OS/2. UNIX. Linux.

95. NT Workstation. 98. 2000 Professional. Millennium Edition.

24

D) Software de Aplicación Programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo. Posee ciertas características que le diferencia de un sistema operativo (que hace funcionar al ordenador), de una utilidad (que realiza tareas de mantenimiento o de uso general) y de un lenguaje (con el cual se crean los programas informáticos). Suele resultar una solución informática para la automatización de ciertas tareas complicadas como puede ser la contabilidad o la gestión de un almacén. Ciertas aplicaciones desarrolladas 'a medida' suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos. Nota Adicional... Posibilidad de Utilizar Software de Red. Hay un tipo de software denominado groupware (software en grupo) que está diseñado especialmente para redes. Este, permite a los usuarios interaccionar entre sí y coordinar sus actividades. Ejemplos de Programas de aplicación
• • • • • • • • • • • •

Correo electrónico Mensajes de voz Acceso a Internet Sistema de tablero de boletines Agenda personal Agenda de grupo Conferencia electrónica Administrador de tareas Videoconferencia Acceso a base de datos Formatos electrónicos Documentos de grupo

Adicionales Procesadores de texto. (Bloc de Notas) Editores. (PhotoShop para el Diseño Gráfico) Hojas de Cálculo. (MS Excel) Sistemas gestores de bases de datos. (MySQL) Programas de comunicaciones. (MSN Messenger) Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)

25

Programas de diseño asistido por computador. (AutoCAD)

26

1.3 Modelo Osi
A) ISO (International Organization for Standarization) Iso esta formado por 160 países, que forman una red de los institutos de normas nacionales, con base en Ginebra (Suiza), se trata de una organización voluntaria, no gubernamental, cuyos miembros han desarrollado estándares para las naciones participantes. Uno de sus comités se ocupa de los sistemas de información. Han desarrollado el modelo de referencia OSI (Open Systems Interconnection) y protocolos estándar para varios niveles del modelo. Estándar

Para poder establecer una comunicación entre ordenadores, lo mismo que para establecerla entre personas, es necesario contar con una serie de normas que regulen dicho proceso. Se entiende por estándar al conjunto de reglas que hacen posible el intercambio fiable de comunicación entre dos equipos informáticos.

B) Modelo Osi El modelo OSI, fue publicado en 1983, por la ISO, tiene entonces como objetivo, la normalización de las redes teleinformáticas abiertas, es decir aquellas en las que se pueden interconectar terminales y equipos de distantes organizaciones y naturalezas. El modelo viene especificado en el documento ISO-IS 7498. La estructura del modelo es como sigue : Nivel Aplicación Presentacion Sesion Transporte Red Enlace Fisico Significado Que se desea hacer? Como entendera el proceso? Con quien y como se establecera la comunicación? Donde esta el otro proceso? Por que ruta se llega alli? Como ir a travez de esa ruta? Como se puede conectar al medio fisico?

27

Al principio del desarrollo de la informática, cada fabricante establecía los procedimientos de comunicación entre sus ordenadores de forma independiente siendo muy difícil, por no decir imposible, la comunicación entre ordenadores de fabricantes distintos. Poco a poco se fue haciendo necesario disponer de unas normas comunes que permitiesen la intercomunicación entre todos los ordenadores. De todos los protocolos propuestos destaca el modelo OSI (Open Systems Interconnection – Interconexión de Sistemas Abiertos), que fue propuesto por la Organización Internacional de Normalización (ISO). El modelo OSI, cuya actividad se empezó a desarrollar en 1977 y llegó a constituirse como estándar internacional en 1983, trata de establecer las bases para la definición de protocolos de comunicación entre sistemas informáticos. Propone dividir en niveles todas las tareas que se llevan a cabo en una comunicación entre ordenadores. Todos los niveles estarían bien definidos y no interferirían con los demás. De ese modo, si fuera necesaria una corrección o modificación en un nivel no afectaría al resto. En total se formarían siete niveles (los cuatro primeros tendrían funciones de comunicación y los tres restantes de proceso). Cada uno de los siete niveles dispondría de los protocolos específicos para el control de dicho nivel. 1) Capas del Modelo OSi

Applicación Presentación Sesión Transporte Red Enlace de Dato Física
Por que Usar un Modelo En CaPas
Reduce la complejidad Estandardiza las interfaces Facilitata ingeniería modular Garantiza tecnologoía interoperable Accelera la evolución Simplifica la enseñanza y el aprendizaje

28

CAPA FISICA 1 En este nivel se definen las características eléctricas y mecánicas de la red necesarias para establecer y mantener la conexión física (se incluyen las dimensiones físicas de los conectores, los cables y los tipos de señales que van a circular por ellos). Los sistemas de redes locales más habituales definidos en este nivel son: Ethernet, red en anillo con paso de testigo (Token Ring) e interfaz de datos distribuidos por fibra (FDDI). Resumen.. – – – Encargada de transmitir bits. Conexión entre dos máquinas, para intercambio de señales eléctricas / luminosas entre ellas. Su "unidad de trabajo" son los bits.

CAPA DE ENLACE DE DATOS 2 Se encarga de establecer y mantener el flujo de datos que discurre entre los usuarios. Controla si se van a producir errores y los corrige (se incluye el formato de los bloques de datos, los códigos de dirección, el orden de los datos transmitidos, la detección y la recuperación de errores). Las normas Ethernet y Token Ring también están definidas en este nivel. Resumen... – – Proporciona el trafico confiable de datos entre dos nodos de la red Define algunas características del protocolo como: • Direccionamiento físico (dirección MAC) • topología de la red • notificación de errores del medio • flujo de control • secuenciamiento de los frames.

CAPA DE RED RED 3 Se encarga de decidir por dónde se han de transmitir los datos dentro de la red (se incluye la administración y gestión de los datos, la emisión de mensajes y la regulación del tráfico de la red). Entre los protocolos más utilizados definidos en este nivel se encuentran: Protocolo Internet (IP, Internetworking Protocol), y el Intercambio de paquetes entre redes IPX (Internetwork Packet Exchange) de Novell. Resumen... – – Encargada de mover información o datos de un nodo a otro a través de la subred de comunicación, organizándolos en forma de paquetes. Provee funciones de enrutamiento que permiten que múltiples enlaces de datos diferentes puedan convivir en una misma red 29

Los protocolos de la capa de red usualmente son protocolos de enrutamiento de paquetes

CAPA DE TRANSPORTE 4 Asegura la transferencia de la información a pesar de los fallos que pudieran ocurrir en los niveles anteriores (se incluye la detección de bloqueos, caídas del sistema, asegurar la igualdad entre la velocidad de transmisión y la velocidad de recepción y la búsqueda de rutas alternativas). Entre los protocolos de este nivel más utilizados se encuentran el Protocolo de Control de la Transmisión (TCP, Transmission Control Protocol) de Internet, el Intercambio Secuencial de paquetes (SPX, Sequenced Packet Exchange) de Novell y NetBIOS/NetBEUI de Microsoft. Resumen... - Implementa servicios de transporte confiable transparente para las capas superiores, incluye multiplexaje, control de flujo, administración de circuitos virtuales, y verificación y corrección de errores. CAPA DE SESION 5 Organiza las funciones que permiten que dos usuarios se comuniquen a través de la red (se incluyen las tareas de seguridad, las contraseñas de usuarios y la administración del sistema). Resumen... – – Agrega los mecanismos de control para establecer, mantener, sincronizar y administrar el diálogo entre las aplicaciones que se comunican. Encargada de manejar problemas de las capas superiores, tales como falta de papel en impresora, disco lleno y otros.

CAPA DE PRESENTACION 6 Traduce la información del formato de la máquina a un formato entendible por los usuarios (se incluyen el control de impresoras, la emulación de terminal y los sistemas de codificación). Resumen... – – – – Transforma los datos a una forma que puede ser entendida por ambas computadoras y aplicaciones. Encargada de tareas tales como: Comprimir y expandir datos. Codificar y decodificar 30

– –

Transforma los datos a una forma que puede ser entendida por ambas computadoras y aplicaciones. Encargada de tareas tales como: • Comprimir y expandir datos. • Codificar y decodificar

CAPA DE APLICACIÓN 7 Se encarga del intercambio de información entre los usuarios y el sistema operativo (se incluyen la transferencia de archivos y los programas de aplicación). Resumen.... • • Es la capa mas cercana al usuario de tal manera que tanto la capa de presentación como el usuario interactúan con ella. El usuario puede interactuar a través de aplicaciones como transferencia de archivos sesiones remotas, envío de correo, etc..

31

2 ) Operación el Modelo Osi La transmisión de datos desde un emisor a un receptor, se realiza en la siguiente forma bajo OSI : El equipo emisor entrega los datos al nivel de aplicación, donde los datos reciben una cabecera, entregándose el resultado al nivel de sesión. Por su parte, el nivel de sesion añade otra cabecera entregándose el resultado al nivel de transporte, repitiéndose este proceso hasta que los datos llegan al nivel físico, desde son transmitidos al equipo receptor a traves del medio físico. Al llegar los datos al receptor, se van quitando las cabeceras en los distintos niveles de forma inversa a como se pusieron hasta llegar al equipo receptor.

Capa 7 Capa de Aplicación (Interfaz de usuario) Capa 6 Capa de Presentacion Capa 5 Capa de Sesion Capa 4 Capa de Transporte Capa 3 Capa de Red 1 Capa 2 Capa de Enlace de Datos (Direcciones fisicas de la tarjeta de Red.) Capa 1 Capa fisica (Tarjeta de Red y Cableado) 3

Capa 7 Capa 6 Capa 5 Capa 4 Capa 3 Capa 2

2

Capa 1

Capa de Aplicación (Interfaz de usuario) Capa de Presentacion Capa de Sesion Capa de Transporte Capa de Red Capa de Enlace de Datos (Direcciones fisicas de la tarjeta de Red.) Capa fisica (Tarjeta de Red y Cableado)

1. Los Datos descienden a traves de las capas de OSI en la computadora emisora. 2. Despues de ser procesados por el software OSI en la computadora emisora, los datos atraviesan la red a traves del medio fisico de transmision (Cables de Red). 3. Los datos ascienden a traves de las capas OSI en la computadora Receptora.

32

2.1 Elementos de la comunicaciones en red El estudio de las comunicaciones contempla la denominada transmisión de señales de tal forma que esta sea eficaz y segura. En este trabajo veremos, entre otras cosas la transmisión y codificación de señales, los medios de transmisión, las interfaces y el control del enlace de datos. Además, en principio debemos considerar algunos puntos importantes: El objetivo principal de todo sistema de comunicación es el de intercambiar información entre dos o más entidades. En todos los sistemas de comunicación se tienen los siguientes tres elementos los cuales son básicos y fundamentales: De forma general tenemos:

Transmisor.

Canal de Comunicación
(Medio físico por donde se envía la señal).

Receptor.

O bien:

Fuente.

Transmisor.

Sistema de Transmisión.

Receptor.

Destino.

Sistema Origen.

Sistema Destino.

Y como caso específico tenemos:

Estación de Trabajo.

Modem.
Codifica.

Red Pública de Teléfonos.

Modem.
Decodifica.

Servidor.

Definiremos una Estación de Trabajo o Workstation como cualquier elemento cuya arquitectura permite la comunicación con en el exterior, cabe aclarar que este término solo se aplica a computadoras. En seguida explicaremos los elementos principales que mostramos en las figuras anteriores: • • La Fuente: Este dispositivo es quien genera los datos por transmitir, por ejemplo, teléfonos o computadoras personales. El Trasmisor: Es común que los datos generados por la fuente no sean transmitidos de forma directa y como fueron creados, sino que el transmisor transforma y 33

codifica la información, generando señales electromecánicas susceptibles de ser transmitidas a través de algún sistema de transmisión, por ejemplo, un modem que convierte las cadenas de bits generadas por una computadora personal y las transforma en señales analógicas que pueden ser trasmitidas a través de la red de teléfonos. El Sistema de Trasmisión: Este puede ser una sencilla línea de transmisión o bien, una compleja red que conecte a la fuente con el destino, esto es, el medio físico por donde se envía la señal. El Receptor: Este acepta la señal proveniente del sistema de transmisión y la transforma de forma que pueda ser manejada por el dispositivo de destino, por ejemplo, un modem es capaz de captar la señal analógica en la red o línea de transmisión y la convertirá en una serie de bits. Destino: Es el que toma los datos del receptor.

Las tareas claves que debe realizar cualquier sistema de comunicación son las siguientes: 1) Utilización del sistema de transmisión e implementación de la interfaz. 2) Generación de la señal. 3) Sincronización (tiempo necesario en el intercambio de información). 4) Gestión del intercambio de información. 5) Detección y corrección de errores en la transmisión de información. 6) Control del flujo de datos. 7) Direccionamiento, es decir, detectar dónde esta el receptor y dónde el transmisor. 8) Encaminamiento, esto es, definir hacia dónde se dirigirán los datos. 9) Recuperación de datos ante errores en la transmisión. 10) Formato de los mensajes. 11) Seguridad en el proceso de transmisión. 12) Gestión de la red.

34

2.2 Transmisión en la red

A) Técnicas de Transmisión en la red Las técnicas de Transmisión son aquellas que nos sirven para poner toda la información en el cable. Ej. Es como a un Carro (Información), lo ponemos dentro de una calle (Medio de Transmisión), pero si especificamos que tipo de Calle “Una Vía, Dos Vías, Autopista, Panamericana” (Técnica de Transmisión) 1) BANDA BASE: Método de transmisión de datos en una red que utiliza el Ancho de Banda completo para una transmisión individual. Ejemplo: Ethernet, realiza una única transmisión en cada momento. En Telecomunicaciones, el término banda base se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulación alguna. Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal. En los sistemas de transmisión, la banda base es generalmente utilizada para modular una portadora. Durante el proceso de demodulación se reconstruye la señal banda base original. Por ello, podemos decir que la banda base describe el estado de la señal antes de la modulación y de la multiplexación y después de la demultiplexación y desmodulación. Las frecuencias de banda base se caracterizan por ser generalmente mucho más bajas que las resultantes cuando éstas se utilizan para modular una portadora o subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de video compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía aérea (por señal libre o satélite) o por cable. En transmisión de facsímil, la banda base es la frecuencia de una señal igual en ancho de banda a la comprendida entre la frecuencia cero y la frecuencia máxima de codificación. Aquí no habría multiplexión, ya que esta técnica utiliza el medio para realizar una sola comunicación.

35

Información Adicional...
Los sistemas en banda base utilizan señalización digital en un único canal. Las señales fluyen en forma de pulsos discretos de electricidad o luz. La transmisión en banda base utiliza la capacidad completa del canal de comunicación para transmitir una única señal de datos. La señal digital utiliza todo el ancho de banda del cable, constituyendo un solo canal. El término ancho de banda hace referencia a la capacidad de transferir datos, o a la velocidad de transmisión, de un sistema de comunicaciones digital, medido en bits por segundo (bps). La señal viaja a lo largo del cable de red y, por tanto, gradualmente va disminuyendo su intensidad, y puede llegar a distorsionarse. Si la longitud del cable es demasiado larga, la señal recibida puede no ser reconocida o puede ser tergiversada. Como medida de protección, los sistemas en banda base a veces utilizan repetidores para recibir las señales y retransmitirlas a su intensidad y definición original. Esto incrementa la longitud útil de un cable.

2) BANDA ANCHA: Se conoce como "BANDA ANCHA" a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal, pero compartiendo el mismo par de cables. Los modems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T. Es una tecnología de modems que permite el trafico de datos se realice a una velocidad extraordinaria a través de una línea telefónica convencional. Además se puede mantener una conversación por teléfono mientras se está navegando por Internet.

36

Información Adicional....
Los sistemas de banda ancha utilizan señalización analógica y un rango de frecuencias. Las señales son continuas y no discretas. Las señales circulan a través del medio físico en forma de ondas ópticas o electromagnéticas. Con la transmisión en banda ancha, el flujo de la señal es unidireccional.

Si el ancho de banda disponible es suficiente, varios sistemas de transmisión analógica, como la televisión por cable y transmisiones de redes, se pueden mantener simultáneamente en el mismo cable. A cada sistema de transmisión se le asigna una parte del ancho de banda total. Todos los dispositivos asociados con un sistema de transmisión dado, por ejemplo, todas los equipos que utilicen un cable LAN, deben ser configuradas, de forma que sólo utilicen las frecuencias que están dentro del rango asignado. Mientras que los sistemas de banda base utilizan repetidores, los sistemas de banda ancha utilizan amplificadores para regenerar las señales analógicas y su intensidad original. En la transmisión en banda ancha, las señales circulan en una sola dirección, de forma que debe existir dos caminos para el flujo de datos para que una señal alcance todos los dispositivos. Hay dos formas comunes de realizar esto: • A través de una configuración de banda ancha con división del medio, el ancho de banda se divide en dos canales, cada uno usan una frecuencia o rango de frecuencias diferentes. Un canal transmite y el otro recibe. • Configuración en banda ancha con doble cable, a cada dispositivo se unen dos cables. Un cable se utiliza para enviar y el otro para recibir.

37

B) Modos de Transmisión
Una transmisión dada en un canal de comunicaciones entre dos equipos puede ocurrir de diferentes maneras. La transmisión está caracterizada por:
• • •

La dirección de los intercambios El modo de transmisión: el número de bits enviados simultáneamente La sincronización entre el transmisor y el receptor

0) Transmisión Análoga y Digital
Transmisión Análoga En la transmisión analógica la señal que transporta la información es continua en la señal digital es discreta. La forma más sencilla de transmisión digital es la binaria, en la cual a cada elemento de información se la asigna uno de dos posibles estados. Para identificar una gran cantidad de información se codifica un número específico de bits, el cual se conoce como caracter. Esta codificación se usa para la información escrita. La mayoría de las computadoras en servicio hoy en día utilizan u operan con el sistema binario por la cual viene más la transmisión binaria, ya sea de terminal a computadora o de computadora a computadora. Transmisión Digital En la transmisión digital existen dos notables ventajas lo cual hace que tenga gran aceptación cuando se compara con la analógica. El ruido no se acumula en los repetidores. El formato digital se adapta por sí mismo de manera ideal a la tecnología de estado sólido, particularmente en los circuitos integrados.

1) Conexiones simples, semidúplex y dúplex totales
Existen 3 modos de transmisión diferentes caracterizados de acuerdo a la dirección de los intercambios:

Una conexión simple, es una conexión en la que los datos fluyen en una sola dirección, desde el transmisor hacia el receptor. Este tipo de conexión es útil si los datos no necesitan fluir en ambas direcciones (por ejemplo: desde el equipo hacia la impresora o desde el ratón hacia el equipo...).

38

Una conexión semidúplex (a veces denominada una conexión alternativa o semidúplex) es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la línea.

Una conexión dúplex total es una conexión en la que los datos fluyen simultáneamente en ambas direcciones. Así, cada extremo de la conexión puede transmitir y recibir al mismo tiempo; esto significa que el ancho de banda se divide en dos para cada dirección de la transmisión de datos si es que se está utilizando el mismo medio de transmisión para ambas direcciones de la transmisión.

39

2) Transmisión en serie y paralela
El modo de transmisión se refiere al número de unidades de información (bits) elementales que se pueden traducir simultáneamente a través de los canales de comunicación. De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso de los procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesar varios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en un equipo son conexiones paralelas. • Conexión Paralela

Las conexiones paralelas consisten en transmisiones simultáneas de N cantidad de bits. Estos bits se envían simultáneamente a través de diferentes canales N (un canal puede ser, por ejemplo, un alambre, un cable o cualquier otro medio físico). La conexión paralela en equipos del tipo PC generalmente requiere 10 alambres.

Estos canales pueden ser:
• •

N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cable paralelo está compuesto por varios alambres dentro de un cable cinta) una línea física dividida en varios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía en una frecuencia diferente...

Debido a que los alambres conductores están uno muy cerca del otro en el cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación de la calidad en la señal... • Conexión en Serie

En una conexión en serie, los datos se transmiten de a un bit por vez a través del canal de transmisión. Sin embargo, ya que muchos procesadores procesan los datos en paralelo, el transmisor necesita transformar los datos paralelos entrantes en datos seriales y el receptor necesita hacer lo contrario.

40

Estas operaciones son realizadas por un controlador de comunicaciones (normalmente un chip UART, Universal Asynchronous Receiver Transmitter (Transmisor Receptor Asincrónico Universal)). El controlador de comunicaciones trabaja de la siguiente manera:

La transformación paralela-en serie se realiza utilizando un registro de desplazamiento. El registro de desplazamiento, que trabaja conjuntamente con un reloj, desplazará el registro (que contiene todos los datos presentados en paralelo) hacia la izquierda y luego, transmitirá el bit más significativo (el que se encuentra más a la izquierda) y así sucesivamente:

La transformación en serie-paralela se realiza casi de la misma manera utilizando un registro de desplazamiento. El registro de desplazamiento desplaza el registro hacia la izquierda cada vez que recibe un bit, y luego, transmite el registro entero en paralelo cuando está completo:

3 Transmisión sincrónica y asincrónica
Debido a los problemas que surgen con una conexión de tipo paralela, es muy común que se utilicen conexiones en serie. Sin embargo, ya que es un solo cable el que transporta la información, el problema es cómo sincronizar al transmisor y al receptor. En otras palabras, el receptor no necesariamente distingue los caracteres (o más generalmente, las secuencias de bits) ya que los bits se envían uno después del otro. Existen dos tipos de transmisiones que tratan este problema:

41

La conexión Asincrónica, en la que cada carácter se envía en intervalos de tiempo irregulares (por ejemplo, un usuario enviando caracteres que se introducen en el teclado en tiempo real). Así, por ejemplo, imagine que se transmite un solo bit durante un largo período de silencio... el receptor no será capaz de darse cuenta si esto es 00010000, 10000000 ó 00000100... Para remediar este problema, cada carácter es precedido por información que indica el inicio de la transmisión del carácter (el inicio de la transmisión de información se denomina bit de INICIO) y finaliza enviando información acerca de la finalización de la transmisión (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios bits de FINALIZACIÓN).

En una conexión sincrónica, el transmisor y el receptor están sincronizados con el mismo reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión de bits) la información a la misma velocidad que el transmisor la envía. Es por este motivo que el receptor y el transmisor están sincronizados a la misma velocidad. Además, se inserta información suplementaria para garantizar que no se produzcan errores durante la transmisión.

En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que exista una separación entre cada carácter, por eso es necesario insertar elementos de sincronización; esto se denomina sincronización al nivel de los caracteres. La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es por este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que el receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión sincrónica, la velocidad de la transmisión no puede ser demasiado alta.

Información Adicional....
MODOS DE TRANSMISIÓN Una transmisión de datos tiene que ser controlada por medio del tiempo, para que el equipo receptor conozca en que momento se puede esperar que una transferencia tenga lugar. Hay dos principios de transmisión para hacer esto posible: Transmisión Síncrona. Transmisión Asíncrona. TRANSMISIÓN SÍNCRONA La transmisión síncrona se hace con un ritmo que se genera centralizadamente en la red y es el mismo para el emisor como para el receptor. La información útil es transmitida entre dos grupos, denominados genéricamente delimitadores. La figura 3.4 muestra la transmisión síncrona.

42

Fig. 3.4 Transmisión Síncrona. Algunas de las características de la transmisión síncrona son: Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes. La señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de datos o por el módem. El rendimiento de la transmisión síncrona, cuando se transmiten bloques de 1,024 bytes y se usan no más de 10 bytes de cabecera y terminación, supera el 99 por 100. Ventajas y desventajas de la transmisión síncrona: Posee un alto rendimiento en la transmisión. Los equipamientos necesarios son de tecnología más completa y de costos más altos. Son especialmente aptos para ser usados en transmisiones de altas velocidades (iguales o mayores a 1,200 baudios de velocidad de modulación). El flujo de datos es más regular. T RANSMISIÓN ASÍNCRONA En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuando recibirá un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que decodificar. En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada. El bit de arranque tiene dos funciones de sincronización de los relojes del transmisor y del receptor. El bit o bits de parada, se usan para separar un carácter del siguiente. Normalmente, a continuación de los bits de información se acostumbra agregar un bit de paridad (par o impar). La fig. 3.5 muestra la transmisión asíncrona.

Fig. 3.5 Transmisión Asíncrona. Algunas de las características de la transmisión asíncrona son: Los equipos terminales que funcionan en modo asíncrono, se denominan también “terminales en modo carácter”. La transmisión asíncrona también se le denomina arrítmica o de “start-stop”. La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200 baudios. El rendimiento de usar un bit de arranque y dos de parada, en una señal que use código de 7 bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100. Ventajas y desventajas del modo asíncrono: En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se sincronizan y se transmiten de uno en uno. Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo, que hay que transmitir por cada carácter. Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos sofisticada. Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular. Son especialmente aptos, cuando no se necesitan lograr altas velocidades.

43

C) Estructura de un Paquete
Para lograr la trasmisión en un red es necesario la utilización de un protocolo de comunicación que establezca la conexión entre los equipos para posteriormente enviar lo paquetes. Un paquete de datos es una unidad fundamental de transporte de información en todas las redes de computadoras modernas. El término datagrama es usado a veces como sinónimo. Un paquete está generalmente compuesto de tres elementos: una cabecera (header en inglés) que contiene generalmente la información necesaria para trasladar el paquete desde el emisor hasta el receptor, el área de datos (payload en inglés) que contiene los datos que se desean trasladar, y la cola (trailer en inglés), que comúnmente incluye código de detección de errores. Estructura de un paquete

Los paquetes pueden contener datos de varios tipos incluyendo: Información, como mensajes o archivos. Ciertos tipos de datos de control y comandos, como peticiones de servicio. Códigos de control de sesión, como la corrección de errores, que indica la Necesidad de una retransmisión. Componentes de un paquete Todos los paquetes tienen varias propiedades en común. Entre ellas se incluyen: Una dirección de origen que identifica al equipo que realiza el envío. Los datos que se quieren transmitir. Una dirección de destino que identifica al destinatario. Instrucciones que indican a los componentes de la red cómo pasar los datos. Información que indica al equipo de destino cómo conectar el paquete con el resto de los paquetes para reorganizar el bloque completo de datos. Información de comprobación de errores que asegura que los datos lleguen intactos.

44

Los componentes de un paquete se agrupan en tres secciones: cabecera, datos y final. Cabecera La cabecera incluye: Una señal de alerta que indica que el paquete se está transmitiendo. La dirección del origen. La dirección del destino. Información de reloj para sincronizar la transmisión. Datos Esta parte describe los datos que se están enviando actualmente. Dependiendo de la red, esta parte del paquete tiene un tamaño variable. La sección de datos en la mayoría de las redes varía entre 512 bytes o 0.5 kilobytes (KB) y 4 KB. Debido a que la mayoría de los datos de origen suelen tener más de 4 KB, hay que dividir los datos en bloques más pequeños para que puedan ser colocados en paquetes. Para realizar la transmisión de un archivo grande, habrá que enviar muchos paquetes. Final El contenido exacto del final varía en función del método de comunicación o protocolo. Sin embargo, el final suele tener un componente de comprobación de errores denominado código de redundancia cíclica (CRC). El CRC es un número generado en el origen por un cálculo matemático sobre el paquete. Cuando el paquete llega al destino se vuelve a realizar el cálculo. Si el resultado de los dos cálculos coincide, indica que los datos del paquete se han mantenido estables. Si el cálculo del destino es distinto del cálculo del origen, significa que los datos han cambiado durante la transmisión. En dicho caso, la rutina de CRC indica al equipo origen que vuelva a transmitir los datos. Un protocolo es un conjunto de reglas o estándares diseñado para permitir que los equipos puedan conectarse entre sí e intercambiar datos reduciendo los errores en la medida de lo posible. Las redes tienen distintos formatos para los paquetes y permiten paquetes de distintos tamaños. El límite del tamaño del paquete determina cuántos paquetes puede crear el sistema operativo de red para un conjunto de datos de gran tamaño. http://translate.google.com.mx/translate?hl=es&langpair=en%7Ces&u=http://computer.ho wstuffworks.com/question525.htm

45

2.3 PROTOCOLOS
Conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red. Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico: Los habitualmente utilizados en redes locales (Ethernet y Token Ring). Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. 2.3.1 Protocolos de Contención En estos tipos de protocolos solo se puede transmitir desde una ubicación al mismo tiempo, si dos servidores intentan transmitir información al mismo tiempo esta colisionara, las redes de Ethernet y AppleTalk son las que más frecuentemente utilizan este tipo de protocolo y lo hacen revisando previamente que la ruta de los datos este completamente libre, si la información llegara a colapsar este informara que la información se ha perdido y que sea vuelta a mandar. • Simple

En este tipo de protocolo la información se transforma en paquetes que son enviados sin revisar si el canal esta libre o no, si el canal está ocupado se calcula un periodo de tiempo aleatorio en cada uno de los lados del canal y se envía después de haber cumplido el plazo, con esto se reduce la posibilidad de que los paquetes vuelvan a colisionar • CSMA

Los CSMA son protocolos en los que las estaciones escuchan a una portadora (es decir, una transmisión), y actúan en consecuencia, se les llama Protocolos de detección de portadora.
-

CSMA 1-persistente (Acceso múltiple por detección de portadora). Cuando una estación desea enviar alguna información, primero escucha el canal para saber si alguien esta transmitiendo; si el canal esta ocupado, la estación espera hasta que quede libre. Cuando la estación detecta un canal libre, empieza a transmitir la trama. Si llega a ocurrir una colisión, la estación permanece esperando que el canal este libre, para empezar a transmitir de nuevo. A este protocolo se le llama Persistente porque la estación transmite con probabilidad 1, cada vez que encuentre el canal ocupado. Hablando del retardo de propagación, se puede presentar una posibilidad de que justo después de que una estación empiece a transmitir otra estación llegue a estar lista para hacerlo y escuche el canal y si la señal de la primera no alcanzado todavía a la segunda, esta última detectará canal desocupado , entonces empezará a transmitir produciéndose una colisión. Cuando mayor sea el retardo de propagación,

46

más importante será este efecto, y este protocolo tendrá un rendimiento peor. En conclusión, si no fueran tan impacientes, se tendría un número menor de colisiones.

-

CSMA no persistente. Antes de empezar a transmitir, la estación escucha el canal; si nadie esta transmitiendo, la estación empieza a hacerlo sola. Sin embargo, si el canal ya se encuentra en uso, la estación no está escuchando el canal continuamente, con el propósito de utilizarlo en el momento en que detecte la terminación de la transmisión anterior, sino, más bien, espera un tiempo aleatorio, para después repetir el algoritmo.

-

CSMA p-persistente. Este se aplica a canales ranurados y trabaja de la siguiente manera. Una estación que está lista para transmitir escucha el canal y si este está libre, la estación transmite con una probabilidad p, y retarda esta transmisión, hasta que la siguiente ranura, con una probabilidad de q=1-p. Si la siguiente ranura esta desocupada, el canal transmite o retarda de nuevo la transmisión con una probabilidad p y q, respectivamente. Este proceso se repite hasta que la trama se haya transmitido, o bien, que otra estación haya empezado a transmitir. En el último caso actúa como si hubiera existido una colisión .Si la estación en un inicio detecta el canal ocupado, espera hasta que llegue la siguiente ranura y, entonces, aplica el algoritmo antes mencionado

CSMA / CD (Acceso múltiple por detección de portadora con detección de colisión).

Otra de las mejoras a estos protocolos (CSMAs), es abortar inmediatamente la transmisión en el preciso momento en que las estaciones detectan una colisión. Los protocolos, por lo tanto, se encargarán de detener al proceso de transmisión, inmediatamente después de que hayan detectado una colisión. La rapidez con la que se efectúe la terminación de las tramas que se encuentren dañadas, permite ahorrar tiempo y ancho de banda. Resulta importante entender que la detección de colisión es un proceso analógico. El hardware de la estación deberá escuchar lo que haya en el cable, mientras éste transmita. Si la información que está leyendo es diferente a la que está introduciendo, entonces determinará que ha ocurrido una colisión. Esto implica que la codificación de la señal deberá facilitar la detección de colisiones (es decir, una colisión entre dos señales de 0 voltios, sería casi imposible de detectar) . Por esta razón, es común utilizar la codificación Manchester. • CSMA/CA.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) o Distributed Coordination Function (DCF). CSMA/CA intenta evitar colisiones utilizando un

47

paquete explícito de reconocimiento (ACK), en donde un paquete ACK es enviado por la estación receptora confirmando que el paquete de datos llegó intacto. CSMA/CA trabaja de la siguiente manera: una estación que quiere transmitir sensa el aire, y si no se detecta actividad, la estación espera un tiempo adicional, seleccionado aleatoriamente y entonces transmite si el medio continúa libre. Si el paquete es recibido intacto, la estación receptora envía un frame ACK una vez que el proceso de recepción termina. Si el frame ACK no es detectado por la estación transmisora, se asume que hubo una colisión y el paquete es transmitido de nuevo después de esperar otra cantidad de tiempo aleatoria. CSMA/CA además provee un camino para compartir el acceso sobre el aire. Este mecanismo explícito de ACK también maneja de manera efectiva la interferencia y otros problemas relacionados con radio.

2.3.2 De Poleo Este método de acceso se caracteriza por contar con un dispositivo controlador central, que es una computadora inteligente, como un servidor. Esta computadora pasa lista a cada nodo en una secuencia predefinida solicitando acceso a la red. Si tal solicitud se realiza, el mensaje es transmitido, si no el dispositivo central se mueve a pasar lista al siguiente nodo. 2.3.3 De paso de testigo y Control Las redes basadas en protocolos de paso de testigo (token passing) basan el control de acceso al medio en la posesión de un testigo. Éste es un paquete con un contenido especial que permite transmitir a la estación que lo tiene. Cuando ninguna estación necesita transmitir, el testigo va circulando por la red de una a otra estación. Cuando una estación transmite una determinada cantidad de información debe pasar el testigo a la siguiente. Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE. 2.3.4 Protocolos Comunes • TCP/IP

TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.

48

TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. En Internet se diferencian cuatro niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera: Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol). Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos. Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte. Enlace: Los niveles OSI correspondientes son el de enlace y el nivel físico. Los protocolos que pertenecen a este nivel son los encargados de la transmisión a través del medio físico al que se encuentra conectado cada host, como puede ser una línea punto a punto o una red Ethernet. El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus propios protocolos para el nivel de enlace de Internet. Por este motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser muy diversos y no forman parte del conjunto TCP/IP. Sin embargo, esto no debe ser problemático puesto que una de las funciones y ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma que sea posible el intercambio de información entre medios diferentes y tecnologías que inicialmente son incompatibles. Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades de menor tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se transfieren y, por otro lado, esto es algo común en cualquier protocolo de comunicaciones. En TCP/IP cada una de estas unidades de información recibe el nombre de "datagrama" (datagram), y son conjuntos de datos que se envían como mensajes independientes. • IPX/SPX

IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.

49

IPX El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino. Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de los paquetes y el ámbito general Fue creado por el Ing. Alexis G. Soulle.

SPX El protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red. Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX para asegurar la entrega de los paquetes (datos), ya que IPX por sí solo no es capaz. Es similar a TCP ya que realiza las mismas funciones. Se utiliza principalmente para aplicaciones cliente/servidor. Direccionamiento Soporta direcciones de 32 bits que se asignan completamente sobre una red en vez de sobre equipos individuales. Para identificar cada equipo dentro de la red, se emplea hardware específico. Cada dirección posee tres componentes: 1. Dirección de red, valor de 32 bits asignado por un administrador y limitado a una determinada red. 2. Número del nodo, derivada de una dirección MAC de 48 bits que es obtenida por una tarjeta de red. 3. Número de socket, valor de 16 bits asignado por el sistema operativo de red (p.e NetWare) a un proceso específico dentro de un nodo. De esta forma, un nodo dentro de la red se representará como: Dirección de red + número del nodo Mientras que un proceso dentro de la red se representará como:

50

número de conexión + número de socket Ventajas e inconvenientes Se ha utilizado sobre todo en redes de área local (LANs) porque es muy eficiente para este propósito (típicamente su rendimiento supera al de TCP/IP en una LAN). Los inconvenientes que presentan es que en redes metropolitanas (MANs) y grandes (WANs) no se puede enrutar y por tanto no es utilizable, y también puede llegar a saturar la red con el alto nivel de tráfico que genera los broadcast que lanzan los equipos para anunciarse en la red. • Apple Talk

AppleTalk es un protocolo utilizado por las máquinas Macintosh, que proporciona conectividad a computadoras iguales que comparten archivos y otros recursos de red como impresoras, utilizando un agrupamiento lógico de ordenadores que se denomina zonas. Las computadoras Macintosh vienen equipadas con una interfaz de red integrada que puede conectarse a un concentrador utilizando un cable par trenzado blindado Apple. AppleTalk soporta Ethernet (EtherTalk), Token Ring (TokenTalk) y FDI (FDDITalk). AppleTalk, utiliza su propio conjunto de protocolos, así como su propio sistema de direccionamiento. Entre sus protocolos, existen varios que nos serán interesantes conocer.
• • • •

DDP (Datagram Delivery Protocol). Proporciona un sistema de entrega de datagramas sin conexión, parecido a UDP en la pila TCP/IP. AARP (AppleTalk Address Resolution Protocol). Protocolo de capa de red que resuelve direcciones de red AppleTalk a direcciones de hardware. ZIP (Zone Information Protocol). Protocolo de capa de red y transporte para asignar direcciones lógicas de red a los nodos. RTMP (Routing Table Maintenance Protocol). Protocolo de capa de transporte que se encarga de establecer y mantener tablas de enrutamiento en los routers que están activados para encaminar AppleTalk. NBP (Name Binding Protocol). Protocolo de capa de transporte que asigna direcciones de capa inferior a los nombres AppleTalk que identifican un determinado recurso, como un servidor de impresora.

51

NetBEUI

NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo. Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN. • DLC

El protocolo DLC (Data Link Control) es un protocolo de transporte muy utilizado para la comunicación con mainframes. Nos ofrece la posibilidad de conectar con mainframes IBM y con impresoras conectadas directamente en la red como por ejemplo las impresoras Hewllet-Packard con el dispositivo JetDirect. 2.3.5 Norma IEEE 802 IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15. Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.

52

53

Sign up to vote on this title
UsefulNot useful