antologia redes

161

Click here to load reader

Upload: leonchas-benitez-herrera

Post on 25-Jul-2015

112 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: Antologia Redes

Ing. En Sistemas Computacionales

Antología de Redes de Computadoras

Trabajo Realizado por:

Resenos Gonzaga EdithRobledo Luna Liliana

Ríos Camacho Anesy JazmínPérez Contreras EmmanuelBenítez Herrera Leonardo

Nombre del Prof.: Raúl Salazar Mendieta

Grupo: 4651

1

Page 2: Antologia Redes

Índice

IntroducciónObjetivosUnidad I Fundamentos de redes 1.1 Concepto de red, su origen 1.2 Clasificación de redes 1.2.1 Redes de acuerdo a su Tecnología de interconexión 1.2.2 Redes De acuerdo a su tipo de conexión 1.2.2.1 Redes Orientadas 1.2.2.2 Redes No orientadas1.2.3 Redes De acuerdo a su relación 1.2.3.1 Redes De Igual a Igual 1.2.3.2 Cliente Servidor 1.3 Descripción del Modelo OSI 1.3.1 Modelo de capas 1.3.2 Proceso de encapsulado de datos 1.4 Topologías de redes Unidad II Componentes de una red 2.1 Estaciones de Trabajo 2.1.1 Plataformas 2.2 Medios de transmisión 2.2.1 Medios Guiados 2.2.2 Medios no Guiados 2.3 Adaptadores de Red NIC 2.3.1 Ethernet 2.3.2 Token Ring 2.3.3 FDDI 2.4 Dispositivo de conectividad 2.4.1 Repetidores 2.4.2 Concentradores 2.4.3 Tranceptores 2.4.4 Puentes 2.4.5 Conmutadores 2.4.6 Gateways 2.4.7 Routers 2.5 Servidores 2.5.1 Servidores De archivos e impresión 2.5.2 Administradores de cuentas de usuarios 2.5.3 Servidores De aplicación 2.5.4 Servidores de Internet 2.6 Sistemas Operativos de Red NOS Unidad III Estándares y protocolos de redes 3.1 Estándares de Conexión LAN de la IEEE 3.1.1 Proyecto 802 Conexión 3.1.2 802.1 Conexión entre Redes 3.1.3 802.2 Control de Enlace Lógico 3.1.4 802.3 Ethernet

2

Page 3: Antologia Redes

3.1.5 802.4 Token Bus 3.1.6 802.5 Token Ring 3.1.7 802.6 FDDI 3.1.8 802.11 LAN inalámbricas 3.2 Arquitectura de protocolos 3.2.1 TCP IP 3.2.2 Net BIOS 3.2.3 IPX SPX 3.2.4 Protocolos emergentes 3.2.5 Similitudes y diferencias de los modelos OSI y TCP IP Unidad IV Estándar cableado estructurado 4.1. Componentes del cableado estructurado 4.1.1. Área de trabajo 4.1.2. Cableado horizontal 4.1.3. Cableado vertical 4.1.4. Cableado Backbone 4.1.5. Centro de telecomunicaciones principal 4.1.6. Centro de telecomunicaciones Intermedios 4.1.7. Servicios de ingreso 4.2. Planificación de la estructura de cableado 4.2.1. Normatividad de electricidad y conexiones a tierra 4.2.2. Soluciones para caída y bajada de tensión 4.2.3. Normatividad de seguridad 4.3. Documentación de una red 4.3.1. Diario de Ingeniería 4.3.2. Diagramas 4.3.3. Cables etiquetados 4.3.4. Resumen de tomas y cables 4.3.5. Resumen de dispositivos, direcciones MAC e IP 4.3.6. Material y presupuestos 4.4. Presentación del proyecto Unidad V Planeación y diseño básico de una LAN 5.1 Análisis de requerimientos 5.1.1 Evaluar las necesidades de la red 5.1.1.1 Requerimientos de las estaciones de trabajo 5.1.1.1.1. Aplicaciones que corren 5.1.1.1.2 Ancho de banda 5.1.1.1.3 Almacenamiento 5.1.1.2 Requerimientos de servidores 5.1.1.3 Servicios de red 5.1.1.4 Seguridad y protección 5.1.2 Selección de una red Igual a Igual o una Cliente – Servidor 5.2 Planeación y diseño de una LAN 5.2.1 Elaboración de un cronograma de actividades 5.2.2 Diseño conceptual por dispositivos 5.2.3 Diseño en base a planos con especificaciones 5.3 Instalación y administración básica de una LAN 5.3.1 Instalación del cableado bajo las normas TIA EIA

3

Page 4: Antologia Redes

5.3.2 Instalación del Sistema Operativo de Red 5.3.3 Configuración de las estaciones de trabajo 5.3.4 Administración de cuentas de usuario, grupos de trabajo 5.3.5 Recursos compartidos

Introducción

4

Page 5: Antologia Redes

A continuación se dará a conocer los temas de las unidades 1 y 2 de Redes de Computadoras con su correspondiente definición y componentes para entender mejor su funcionamiento y los complementos que este lleva, son muy utilizadas en diversas áreas y obviamente es indispensable para nuestro desempeño ya sea laboral, escolar, etc…

Una red es una serie de ordenadores y otros dispositivos conectados por cablesentre si.Esta conexión les permite comunicarse entre ellos y compartir información yrecursos.Las redes varian en tamaño; pueden reducirse a una oficina o extenderseglobalmente.Una red conectada en un área limitada se conoce como Red de área local(LAN). Una LAN esta contenida a menudo en una sola ubicación. Una Red deárea extensa (WAN) es un grupo de dispositivos, o varias LAN, conectados enuna área geográficamente mayor, a menudo por medio de líneas telefónicas uotro formato de cableado como puede ser una línea dedicada de alta velocidad,Fibra o enlace vía satélite. Una de los mayores ejemplos de WAN es la propiaInternet.

Con la disponibilidad y la potencia de los equipos personales actuales, esPosible que sigamos preguntándonos por que son necesarias las redes. DesdeLas primeras redes hasta los equipos personales actuales de altas prestaciones,La respuesta sigue siendo la misma: las redes aumentan la eficiencia y reducenLos costes.

Las redes de equipos alcanzan estos objetivos de tres formas principales:

· Compartiendo información (o datos).· Compartiendo hardware y software.· Centralizando la administración y el soporte.

5

Page 6: Antologia Redes

En general, todas las redes tienen ciertos componentes, funciones y características comunes. Estos incluyen:

· Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la red.· Clientes: Equipos que acceden a los recursos compartidos de la red ofrecidos por los servidores.· Medio: Los cables que mantienen las conexiones físicas. · Datos compartidos: Archivos suministrados a los clientes por parte de los servidores a traves de la red. · Perifericos compartidos: Recursos adicionales ofrecidos por los servidores. · Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u otros elementos, disponible para su uso por los miembros de la red.

OBJETIVOS

El alumno aprenderá el funcionamiento y definición de los temas de estas unidades, sus definiciones, componentes, desde como se conforman hasta como son indispensables en la vida cotidiana.

1.1 Concepto de red, su origen

Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información. 

La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones. 

Comienzo de la década de los 40 (época de los computadores de tarjetas perforadas) surge la idea de conectar dos maquinas para compartir funciones. 

Década de los 70. Implementación de redes tipo x.25 (Intercambio de paquetes de datos entre nodos). 

6

Page 7: Antologia Redes

Década de los 80. Empresas privadas empiezan a implementar redes privadas locales. Ethernet, creada por IBM en esta misma década, fue la primera red de uso comercial, pero se limitaba al uso militar. 

En la década de los 90 surge el boom de los computadores personales y por ende la necesidad de conectarse internamente entre ellos. Se crea Arpanet, red interna creada por la secretaria de defensa de Estados Unidos y que se convertiría en la Actual Internet. 

1.2 Clasificación de redes 

-Por alcance 

-Por tipo de conexión 

-Por relación funcional 

-Por topología 

-Por la direccionalidad de los datos 

-Por grado de autenticidad 

-Por grado de difusión 

-Por servicio o función 

1.2.1 Redes de acuerdo a su Tecnología de interconexión 

7

Page 8: Antologia Redes

-Red de área personal (PAN): red de ordenadores que se encuentran cerca de una persona. 

-Red de área local (LAN): red que se limita a un área especial relativamente pequeña. 

-Red de área de campus (CAN): red que se conecta en un área como un campus universitario. -Red de área metropolitana (MAN): red de cobertura extensa. 

-Red de área amplia (WAN): se extienden sobre un área geográfica extensa. 

8

Page 9: Antologia Redes

-Red de área local virtual (VLAN): se comunican como si estuvieran adjuntos a una división lógica de redes por medio de broadcast. 

Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

1.2.2 Redes De acuerdo a su tipo de conexión 

Medios guiados 

-El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. 

9

Page 10: Antologia Redes

-El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. 

-La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. 

Medios no guiados 

-Red por radio: Dentro del capítulo de Redes inalámbricas la Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red. Es un tipo de red muy actual, usada en distintas empresas dedicadas al soporte de redes en situaciones difíciles para el establecimiento de cableado, como es el caso de edificios antiguos no pensados para la ubicación de los diversos equipos componentes de una Red de ordenadores. 

-Red por infrarrojo: Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala. 

-Red por microondas: Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a 

1.2.2.1 Redes Orientadas 

Los procesos de red orientados a conexión a menudo se denominan conmutados por circuito. Estos procesos establecen en primer lugar una conexión con el receptor y luego comienza la transferencia de datos. Todos los paquetes se transportan de forma secuencial a través del mismo circuito físico, o más comúnmente, a través del mismo circuito virtual. En los sistemas orientados a conexión, se establece una conexión entre emisor y receptor antes de que se transfieran los datos.

10

Page 11: Antologia Redes

Una red orientada a conexión es aquella en la que inicialmente no existe conexión lógica entre los ETD y la red. Una red orientada a conexión cuida bastante los datos del usuario. 

1.2.2.2 Redes No orientadas 

En este tipo de redes cada paquete es ruteado por separado hacia la terminal destino, esto indica que pueden llegar en desorden y es tarea de la capa de transporte re ordenarlos para que formen el paquete original. 

Este tipo de redes son llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. En un sistema no orientado a conexión, no se hace contacto con el destino antes de que se envíe el paquete. Una buena analogía para un sistema de entrega no orientado a conexión es el sistema de correos. 

1.2.3 Redes De acuerdo a su relación 

1.2.3.1 Redes De Igual a Igual 

es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. 

1.2.3.2 Cliente Servidor 

es una arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. 

1.3 Descripción del Modelo OSI 

El modelo OSI (open systems InterConnect ion) fue creado por la ISO y se encarga de la conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros sistemas. Los principios en los que basó su creación son, una mayor definición de las funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificación en el funcionamiento del modelo en general. Este modelo divide las funciones de red en 7 capas diferenciadas. 

11

Page 12: Antologia Redes

1.3.1 Modelo de capas 

1. Capa física: Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. 

2. Capa de enlace de datos: Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Como objetivo o tarea principal, la capa de enlace de datos se encarga de tomar una transmisión de datos “cruda” y transformarla en una abstracción libre de errores de transmisión para la capa de red. 

3. Capa de red: El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. 

12

Page 13: Antologia Redes

4. Capa de transporte: Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. 

5. Capa de sesión: Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. 

6. Capa de presentación: El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. 

7. Capa de aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar. 

1.3.2 Proceso de encapsulado de datos 

El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. Las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos: 

1. Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. 

2. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. 

3. Agregar la dirección de red IP al encabezado. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. 

13

Page 14: Antologia Redes

4. Agregar el encabezado y la información final de la capa de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. 

1.4 Topologías de redes 

-Red en bus: se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. 

-Red en anillo: cada estación está conectada a la siguiente y la última está conectada a la primera. 

-Red en estrella: las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. 

-Red en malla: cada nodo está conectado a todos los otros. 

-Red en árbol: los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. 

-Red mixta: se da cualquier combinación de las anteriores

Componentes De Una Red

Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. A continuación se listan los componentes:

- Servidor.

- Estaciones de trabajo.

- Placas de interfaz de red (NIC).

- Recursos periféricos y compartidos.

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.

14

Page 15: Antologia Redes

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, Arc Net? o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.

Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.

Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

2.1 Estaciones de Trabajo

En una red de ordenadores, una estación de trabajo (en inglés Workstation) es un ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

Las estaciones de trabajo usualmente ofrecen más alto rendimiento de lo que es normalmente encontrado en las computadoras personales, especialmente con lo que respecta a gráficos, poder de procesamiento y habilidades multi-tareas.

Una estación de trabajo es optimizada para desplegar y manipular datos complejos como el diseño mecánico 3D, simulación de ingeniería, diagramas matemáticos, etc. Las consolas usualmente consiste de una alta resolución, un teclado y un ratón como mínimo. Para tareas avanzadas de visualización, hardware especializado como SpaceBall puede ser usado en conjunción con software MCAD para mejorar una percepción más profunda. Las estaciones de trabajo, en general, están generalmente entre primeros para ofrecer los accesorios y las herramientas de la colaboración tales como capacidad de la

15

Page 16: Antologia Redes

videoconferencia. Siguiendo las tendencias de rendimiento de las computadoras en general, las computadoras promedio de hoy en día son más poderosas que las mejores estaciones de trabajo de una generación atrás. Como resultado el mercado de las estaciones de trabajo se está volviendo cada vez más especializado, desde muchas operaciones complejas que antes requerían sistemas de alto-rendimiento pueden ser ahora dirigidos a computadores de propósito general. Sin embargo, el hardware de las estaciones de trabajo está optimizado para un alto rendimiento de procesamiento, mucha cantidad de memoria, computación de multitarea; En situaciones que requieren una gran cantidad de poder de computación, las estaciones de trabajo permanecen usuales mientras las computadoras personales tradicionales rápidamente se encuentran incapaces de responder.

Las estaciones de trabajo fueron un tipo popular de computadoras para ingeniería, ciencia y gráficos a través de los años 1980 y 1990. Ellas últimamente vinieron a ser asociadas con CPUs RISC, pero inicialmente fueron basadas casi exclusivamente en la serie de procesadores Motorola 68000.

Las estaciones de trabajo han seguido un camino de evolución diferente que las computadoras personales o PC. Fueron versiones de bajo costo de minicomputadoras como son las de la línea VAX, la cual alternadamente había sido diseñada para sacar datos de tareas de cómputos más pequeñas de la muy cara computadora mainframe de la época. Rápidamente adoptaron un solo chip microprocesador de 32-bits, como oposición a los más costosos procesadores de multi-chip prevalentes entonces. Después generaciones de estaciones de trabajo usaron procesadores RISC de 32-bits y 64-bits, que ofrecían un rendimiento más alto que los procesadores CISC usados en computadoras personales. Las estaciones de trabajo también corrían el mismo multi-usuario/multi-tarea sistema operativo que las microcomputadoras usaban, más comúnmente Unix. Finalmente, usaron redes para conectar más ampliamente computadoras para el análisis de ingeniería y la visualización de diseños. El muy bajo costo relativo a minicomputadoras y mainframes otorgó mayor productividad total para muchas compañías; eso confió en las computadoras poderosas para el trabajo de computo técnico, desde usuarios individuales que ahora tenían una máquina para cada uno para pequeñas y medianas tareas por este medio liberando así a computadoras más grandes para los tratamientos por lotes.

Computadoras personales, en contraste con las estaciones de trabajo, no fueron diseñadas para traer el rendimiento de la minicomputadora al escritorio de un ingeniero, pero fueron preferiblemente previstas para el

16

Page 17: Antologia Redes

uso en casa o la productividad de oficina, la sensibilidad del costo fue un aspecto de consideración primaria. La primera computadora personal usaba un chip de procesador de 8-bits, especialmente los procesadores MOS Technology 6502 y Zilog Z80, en los días de Apple II, Atari 800, Commodore 64 y TRS-80. La introducción del IBM PC en 1981, basado en el diseño de procesador Intel x86, eventualmente cambió la industria.

Los sistemas operativos de pc fueron diseñados para ser de una sola tarea(MS DOS), entonces con el limitado cooperativo multitarea (Windows 3.1) y con preferencia de multitarea (Windows 95, Windows XP, Linux). Cada uno de estos diferentes tipos de sistemas operativos han variado habilidades de utilizar completamente las capacidades inherentes del hardware de realizar tareas múltiples simultáneamente.

2.1.1 Plataformas

Las estaciones de trabajo basadas en el procesador Intel® Xeon® ofrecen un rendimiento extraordinario para aplicaciones de subprocesos múltiples, con grandes tamaños de caché y tecnología Hyper-Threading diseñados específicamente para entornos multitarea. Las estaciones de trabajo basadas en el procesador Intel® Xeon® ofrecen soporte para una amplia gama de aplicaciones de 32 y 64 bits así como incorporan emocionantes tecnologías que permiten que su negocio funcione mejor.

* Transición sin problemas desde los 32 a los 64 bits con la informática de 64 bits * Tecnología Hyper-Threading diseñada específicamente para entornos multitarea * La conmutación según demanda (DBS) con la tecnología Intel SpeedStep® mejorada reduce el consumo de energía* Fiabilidad de memoria y sistemas mejorados * Microarquitectura Intel® Netburst® para procesamiento rápido * Mayor flexibilidad para configuraciones de plataforma a medida y transiciones tecnológicas.

Los diferentes tipos de Estaciones de Trabajo que se encuentran en el mercado funcionan bajo versiones UNIX que pueden cambiar según el tipo de máquina, podemos mencionar entre las versiones más comunes las siguientes: * Linux: disponible para la familia x86, las estaciones Alpha de Digital, estaciones SPARC…

17

Page 18: Antologia Redes

* Sun OS?: disponible para la familia 68K así como para la familia SPARC de estaciones de trabajo SUN * Solaris: disponible para la familia SPARC de SUN * Ultrix: disponible para la familia VAX de Digital * AIX: disponible para la familia de estaciones de trabajo de IBM y Power P.C. * IRIX: disponible para la familia de estaciones de trabajo de Silicon Graphics

Por la naturaleza multi-usuario de los sistemas bajo UNIX, nunca se debe apagar una estación de trabajo, incluyendo el caso en que la máquina sea un P.C. con Linux, ya que al apagarla sin razón se cancelan procesos que pueden tener días ejecutandose, perder los últimos cambios e ir degenerando algunos dispositivos, como por ejemplo, los discos duros.

Ejemplo de las primeras estaciones de trabajo Tal vez la primera computadora que podría ser calificada como estación de trabajo fue la IBM 1620, una pequeña computadora científica diseñada para ser usada interactivamente por una sola persona sentada en la consola. Fue introducida en 1959. Una característica peculiar de la máquina era que carecía de ningún actual circuito aritmético. Para realizar la adición, requirió una tabla almacenada en la memoria central con reglas decimales de la adición. Esto salvaba del costo de los circuitos lógicos, permitiendo a IBM hacerlo menos costoso. El nombre código de la máquina fue CADET, el cual algunas personas decían que significaba "Can't Add, Doesn't Even Try - No puede adicionar, ni siquiera lo intenta". No obstante, se alquiló inicialmente por más de $1000 por mes.

Lista de estaciones de trabajo y manufacturadores '''Nota:''' muchas de éstas están extintas * 3Station * Alienware * Apollo Computer * Amiga 3000UX * Apple Computer * Atari Transputer Workstation * Core Hardware Systems * Computervision * Datamax UV-1 * Dell * Digital Equipment Corporation * Hewlett Packard

18

Page 19: Antologia Redes

* IBM * Intergraph * Lilith * MIPS Magnum * NeXT * Silicon Graphics * Sony NEWS * Sun Microsystems * Torch Computers * Unisys ICON * Xerox Star

2.2 Medios de transmisión

Las ondas de radio son un tipo de radiación electromagnética. Una onda de radio tiene una longitud de onda mayor que la luz visible. Las ondas de radio se usan extensamente en las comunicaciones.

Las ondas de radio tienen longitudes que van de tan sólo unos cuantos milímetros (décimas de pulgadas), y pueden llegar a ser tan extensas que alcanzan cientos de kilómetros (cientos de millas). En comparación, la luz visible tiene longitudes de onda en el rango de 400 a 700 nanómetros, aproximadamente 5 000 menos que la longitud de onda de las ondas de radio. Las ondas de radio oscilan en frecuencias entre unos cuantos kilohertz (kHz o miles de hertz) y unos cuantos terahertz (THz or 1012 hertz).

Una onda de radio se origina cuando una partícula cargada (por ejemplo, un electrón) se excita a una frecuencia situada en la zona de radiofrecuencia (RF) del espectro electromagnético. Otros tipos de emisiones que caen fuera de la gama de RF son los rayos gamma, los rayos X, los rayos infrarrojos, los rayos ultravioleta y la luz.

Cuando la onda de radio actúa sobre un conductor eléctrico (la antena), induce en él un movimiento de la carga eléctrica (corriente eléctrica) que puede ser transformado en señales de audio u otro tipo de señales portadoras de información.

Aunque se emplea la palabra radio, las transmisiones de televisión, radio, radar y telefonía móvil están incluidas en esta clase de emisiones de radiofrecuencia. Otros usos son audio, vídeo, radionavegación, servicios de emergencia y transmisión de datos por radio digital; tanto

19

Page 20: Antologia Redes

en el ámbito civil como militar. También son usadas por los radioaficionados.

La radiocomunicación es la tecnología que posibilita la transmisión de señales mediante la modulación de ondas electromagnéticas. Estas ondas no requieren un medio físico de transporte, por lo que pueden propagarse tanto a través del aire como del espacio vacío.

El emisor tiene como función producir una onda portadora, cuyas características son modificadas en función de las señales (audio o video) a transmitir. Propaga la onda portadora así modulada.

El receptor capta la onda y la demodula para hacer llegar al espectador auditor tan solo la señal transmitida.

Esta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

Las ondas electromagnéticas no necesitan un medio material para propagarse. Así, estas ondas pueden atravesar el espacio interplanetario e interestelar y llegar a la Tierra desde el Sol y las estrellas. Independientemente de su frecuencia y longitud de onda, todas las ondas electromagnéticas se desplazan en el vacío a una velocidad c = 299.792 km/s. Todas las radiaciones del espectro electromagnético presentan las propiedades típicas del movimiento ondulatorio, como la difracción y la interferencia.

2.2.2 Medios no Guiados

En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión. el medio solo proporciona un soporte para que las ondas se transmitan, pero no las guía.

20

Page 21: Antologia Redes

La comunicación de datos en medios no guiados utiliza principalmente:

Señales de radio Señales de microondas Señales de rayo infrarrojo Señales de rayo láser

Señales de radio: Son capaces de recorrer grandes distancias, atravesando edificios incluso. Son ondas omnidireccionales: se propagan en todas las direcciones. Su mayor problema son las interferencias entre usuarios.

Señales de Microondas: Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de distancia. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles.

Señales de Infrarrojo: Son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta distancia.

Señales de Rayo Laser: Las ondas láser son unidireccionales. Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un fotodetector.

2.3 Adaptadores de Red NIC

Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.

2.3.1 Ethernet 

Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la

21

Page 22: Antologia Redes

tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores. 

2.3.2 Token Ring Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).

2.3.3 FDDI

La FDDI (Fiber distributed data interface) se define como una topología de red local en doble anillo y con soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100 Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Utiliza fibras multimodo y concentradores de cableado en topología física de estrella y lógica de doble anillo (anillo primario y anillo secundario). Es una red muy fiable gracias a la fibra y al doble anillo, sobre el que gira la información en direcciones opuestas.

22

Page 23: Antologia Redes

Este tipo de redes acepta la asignación en tiempo real del ancho de banda de la red, mediante la definición de dos tipos de tráfico:

Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono.

 

2.4 Dispositivo de conectividad

Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre si¬. Algunos de los componentes de conectividad más comunes de una red son.

• Conceptos básicos de redes

BÁSICOS DE CONECTIVIDAD Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son.

• Multimedia

La información transmitida entre dispositivos MIDI está compuesta de mensajes MIDI, que contienen información codificada en bytes de 8 bits acerca del sonido, como el tono y el volumen. Los dispositivos MIDI se pueden utilizar para crear, grabar y reproducir música. Las

23

Page 24: Antologia Redes

computadoras, sintetizadores y secuenciadores pueden comunicarse entre sí utilizando MIDI, ya sea para mantener el ritmo.

• Arquitectura de Sistemas Computarizados. Instalación de Firewall bajo Linux

Es demostrar como se puede implementar a bajo costo y reciclando hardware un sistema que permita el acceso seguro a Internet y la conectividad entre computadoras mediante sistemas linux. La idea es configurar un equipo bajo el sistema operativo Linux para que cumpla la función de Router y el Firewall. Roles en la presentación. Introducción Durante este periodo de la presentación.

• Sistema informático y evolución de Windows Funciones asignadas al CPU Recibe y procesa los datos de los dispositivos periféricos. Entre las funciones asignadas están: 1. Localizar y transferir la información 2. Determinar el tipo de instrucción 3. Verificar la disponibilidad de los componentes involucrados 4. Ejecutar la instrucción 5. Supervisar la operación para una satisfactoria ejecución.

• Cableado

Dispositivos y topologías inalámbricas Una red inalámbrica puede constar de tan sólo dos dispositivos. Los nodos pueden ser simples estaciones de trabajo de escritorio o computadores de mano. Equipada con NIC inalámbricas, se puede establecer una red ‘ad hoc’ comparable a una red cableada de par a par. Ambos dispositivos funcionan como servidores y clientes en este entorno.

• Redes de área local

El segundo grupo está formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información.

• Novell Netware

Con NSS se pueden juntar todos los espacios de los dispositivos que no estemos utilizando para formar un Grupo de Almacenamiento y a partir

24

Page 25: Antologia Redes

de él crear un volumen NSS. Las ventajas de NSS son: Capacidad de almacenar ficheros más grandes, hasta 8 Terabytes. Capacidad de almacenar un mayor número de ficheros por volumen, hasta 8 trillones.

• Historia de la Informática

La independencia de dispositivos aparece después. Un usuario que deseara escribir datos en una cinta en sistemas de la primera generación tenia que hacer referencia especifica a una unidad en particular. En los sistemas de la segunda generación, el programa del usuario especificaba tan solo que un archivo iba a ser escrito en una unidad de cinta con cierto número de pistas y cierta.

• Tecnología Inalámbrica Bluetooth

Como funciona la tecnología Bluetooth revoluciona el mercado de la conectividad personal, proveyendo Ínter conectividad entre cualquier tipo de dispositivo que cumpla con las especificaciones inalámbricas Bluetooth. Además este es un estándar libre lo que simplifica su uso para diseñar y sacar al mercado nuevos productos innovadores que se beneficien de la conectividad inalámbrica.

• Computación

Sin embargo, esta idea pierde una importante cantidad de productividad a causa de su falta de conectividad. La Conectividad es la capacidad de las computadoras para comunicarse entre sí y “compartir” información de una manera significativa sin la intervención del hombre. Problemas Derivados de la Conectividad: Los siguientes son algunos ejemplos comunes de la ausencia de conectividad.

• Switch

Un cable que interconecta todos los dispositivos de una red, o si los segmentos de una red están conectados solamente a través de dispositivos no filtrantes como, por ejemplo, los repetidores, puede ocurrir que más de un usuario trate de enviar datos a través de la red al mismo tiempo. Ethernet permite que sólo un paquete de datos por vez pueda acceder al cable.

• Comunicación de datos

25

Page 26: Antologia Redes

5. Conclusión La tecnología ha hecho posible la comunicación de datos entre diferentes equipos y entre usuarios; esta Conectividad es la que permite el uso de bases de datos distribuidas, el intercambio electrónico de datos, la implantación de DSS y DIS, las redes internacionales y los sistemas de punto de venta, entre muchas otras aplicaciones, proporcionando un escenario de intercambio.

• Los computadores Handheld

De alta velocidad, un controlador de memoria flexible y la habilidad de manipular dispositivos E/S de latencia variable, como dispositivos de gráficos de alto rendimiento. El procesador SA 1110 consiste de: Núcleo de procesamiento: el procesador es el núcleo SA 1 con un caché de 16K bytes para instrucciones y de 8K bytes para datos , unidades de manejo de memoria (MMU).

• Introducción a la Informática

Mejorado Terminales remotos Procesos: tiempo real / batch Velocidad: 10 −6 nanosegundos Miniaturización de los dispositivos Programación: Cobol , Pascal , C, Fortran, Basic, etc Cuarta generación: (1975 - 1985) Microprocesadores (up) Velocidad 10 −12 (p segundo) Procesos: interactivos Aparecen microcomputadoras (PC´s) Integrados en un CHIP Almacenamiento.

• Sistema Operativo SCO

Y escalabilidad Soporte de Últimos equipos Soporte de los nuevos estándares de Internet Conectividad Internet Soporte para clientes utilizando Windows Soporte de Últimos equipos Soporte de los nuevos estándares de Internet  Características Técnicas al realizar la Actualizaci Ã?³n desde versiones anteriores.

• Telefonía celular

Una realidad, mediante plataformas como la arquitectura IMS ( IP Multimedia Subsystem); que se dispararán las ventas de dispositivos de voz sobre redes inalámbricas (WLAN) hasta llegar, en 2009, a 17 millones de teléfonos con esta capacidad, y un largo etcétera. En México ya se respiran algunas de estas tendencias: ciudades como Coahuila, Monterrey Durango están implementando.

26

Page 27: Antologia Redes

• Retos del futuro en las redes inalámbricas

Una conectividad rápida y segura para la toma de decisiones al instante. Que la forma de comunicación sea muy transparente. No cabe duda que habría demasiados beneficios y mas que nada la estandarización de varios productos como lo son los de telecomunicación, los móviles, etc.

• Redes y Teleprocesos Tecnología Token Ring

3 Compontes a disposición de sus usuarios cuatro routers NET Builder? Remote Office (NBRO) Token Ring, disonados para ofrecer la conectividad multiprotocolo sin alterar las prestaciones o la disponibilidad de las aplicaciones tradicionales. El router NBRO 323 (para Boundary Routing SNA) combina la arquitectura Boundary Routing con la terminación local de las conexiones SNA y Net BIOS, y ofrece.

• Sistemas operativos para redes y redes neuronales

Windows 95 pone énfasis en las redes incorporando soporte punto a punto, conectividad de red de área local y conectividad remota. Windows 95 ha realizado un gran trabajo de soporte de conexiones cliente para otras redes a la par de las facilidades igualitarias (punto a punto).

• USB

Esta topología permite a muchos dispositivos conectarse a un único bus lógico sin que los dispositivos que se encuentran más abajo en la pirámide sufran retardo. A diferencia de otras arquitecturas, USB no es un bus de almacenamiento y envío, de forma que no se produce retardo en el envío de un paquete de datos hacia capas inferiores. El sistema de bus serie universal USB consta de tres.

• Redes Inalámbricas

Se pueden interconectar dispositivos como teléfonos móviles, Asistentes Personales Digitales (PDA), ordenadores y muchos otros dispositivos, ya sea en el hogar, en la oficina o, incluso, en el automóvil, utilizando una conexión inalámbrica de corto alcance. Es un estándar que describe la manera en la que una enorme variedad de dispositivos pueden conectarse entre sí, de una forma sencilla.

27

Page 28: Antologia Redes

2.4.1 Repetidores

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

En telecomunicación el término repetidor tiene los siguientes significados normalizados:* Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).* Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.* En el modelo de referencia OSI el repetidor opera en el nivel físico.

En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.

Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados.

Asi mismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión

28

Page 29: Antologia Redes

entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía.

En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo que recibe una señal óptica, la convierte en eléctrica, la regenera y la retransmite de nuevo como señal óptica. Dado que estos dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica, estos dispositivos se conocen a menudo como repetidores electroópticos.

Los repetidores telefónicos consistentes en un receptor (auricular) acoplado mecánicamente a un micrófono de carbón fueron utilizados antes de la invención de los amplificadores electrónicos dotados de tubos de vacío.

Redes de Computadoras

puertos pueden ser conectores RJ-45 estándar para redes de par trenzado,conectores ST para cables de fibra óptica o cualquier otro tipo de conector utilizado en una red en anillo. El término concentrador se utiliza, principalmente, enredes Ethernet; el dispositivo equivalente en una red Token Ring se denomina Unidad de Acceso Multiestación (MAU, Multistation Access Unit). Los demásprotocolos suelen utilizar uno de esos dos términos, en función del mecanismo decontrol de acceso al medio (MAC, Media Access Control) utilizado. Elfuncionamiento interno de los concentradores y de la MAU es muy diferente; perotienen la misma finalidad: conectar un conjunto de computadoras y otrosdispositivos en un mismo dominio de colisiones.

Concentradores Pasivos

En su forma más sencilla, un concentrador proporciona conexiones de cable pasando a los demás puertos todas las señales que entran en el dispositivo por cualquiera de sus puertos. Esto se conoce como concentrador pasivo, ya que solo opera en el nivel físico, no tiene inteligencia y no amplifica o modifica la señalen modo alguno.

Concentradores repetidores

Los concentradores utilizados en las redes Ethernet actuales propagan las señales que reciben por cualquiera de sus puertos a través de los demás puertos del dispositivo de forma simultánea. Esto crea un medio de red compartido y reúnelas computadoras de red en un único dominio

29

Page 30: Antologia Redes

de colisiones y de difusión, de la misma forma que si estuvieran conectadas al mismo cable, como en una red Ethernet coaxial. Los concentradores de Ethernet también proporcionan funciones de repetidor amplificando las señales de entrada mientras se propagan hacia los demás puertos. De hecho, los concentradores de Ethernet se conocen a vecescomo repetidores multipuerto. Al contrario que un concentrador pasivo, unconcentrador activo, o repetidor, necesita una fuente de alimentación paraamplificar la señal. Sin embargo, el dispositivo sigue operando en el nivel físico, ya que solo se ocupa de las señales tal como viajan por los cables. 90 Redes de Computadoras

MAU de Token RingLas redes Token Ring también utilizan concentradores, aunque allí sedenominan Unidades de acceso Multiestación, o MAU (Multistation Access Units).Aunque una MAU, hacia el exterior, realiza la misma función que un concentrador de Ethernet, internamente son muy diferentes. En lugar de pasar el tráfico de entrada a todos los demás puertos simultáneamente, como en un concentrador de Ethernet, una MAU transmite un paquete entrante por cada puerto de salida por turno, uno cada vez. Después de transmitir un paquete a una estación de trabajo, la MAU espera hasta que el paquete vuelva por el mismo puerto antes de transmitirlo por el siguiente. Esto implementa la topología lógica en estrella de la que el protocolo ha tomado el nombre. Las MAU contienen conmutadores que permiten excluir del anillo puertosespecíficos, en caso de un fallo de cualquier tipo. Esto evita que un malfuncionamiento en una estación de trabajo perturbe la funcionalidad de todo el anillo. Las MAU también disponen de puertos ring-in (entrada-anillo) y ring out(salida-anillo) que se pueden utilizar para extender la red en anillo conectando varias MAU.

Figura. MAU de Token Ring

30

Page 31: Antologia Redes

 Concentradores inteligentes

Los concentradores inteligentes son unidades que integran ciertasposibilidades de administración. Un concentrador básico es, un dispositivoeléctrico que propaga los paquetes de entrada a todos los puertos disponibles sindiscriminación de ningún tipo. Los concentradores inteligentes hacen lo mismo,pero, además, supervisan el funcionamiento de cada puerto.

2.4.3 TRANCEPTORES

La misión de un tranceptor es conectar un único dispositivo (como por ejemplo un servidor de terminales) a la red; no retransmiten la señal como haría un repetidor o concentrador. Los tranceptores y convertidores juegan unimportante papel en mantener bajo el costo de conectividad de la red. Los transceptores se emplean para conectar un dispositivo a diferentes tipos de medios Ethernet. El transceptor intermedia en la transmisión y recepción de datos de acuerdo a las reglas particulares de cada medio

2.4 Dispositivos de conectividad

Dos o más dispositivos conectados con el objetivo de compartir datos o recursos pueden formar una red. Montar una red es normalmente más complicado que enchufar simplemente un cable a un concentrador.

Una red de área local (LAN) puede necesitar cubrir más distancia de la que el medio de transmisión admite. O el número de estaciones puede

31

Page 32: Antologia Redes

ser demasiado grande para que la entrega de las tramas o la gestión de red se hagan de forma eficiente.

En el primer caso, un dispositivo denominado repetidor o regenerador se inserta en la red para incrementar la distancia a cubrir. En el segundo, un dispositivo de nominado puente se inserta para gestionar el tráfico.

Cuando dos o más redes diferentes se conectan para intercambiar datos o recursos, se convierten en una red interconectada (o internet). Enlazar varias LAN en un internet requiere dispositivos de interconexión de redes adicionales denominados encaminadores (routers) y pasarelas (Gateway). Estos dispositivos están diseñados para solucionar los obstáculos a la interconexión sin interrumpirlas funciones independientes de las redes.

Los dispositivos de interconexión de redes y de red se dividen en cuatro categorías: repetidores, concentradores, transceptores, puentes, conmutadores, pasarelas (gateways) encaminadores (routers).Cada uno de estos tipos de dispositivos interactúa con protocolos en niveles diferentes del modelo OSI. Los repetidores actúan sólo sobre los componentes eléctricos de una señal y solo son activos, por tanto, en el nivel físico. Los puentes utilizan protocolos de direccionamiento y pueden afectar al control de flujo de una única LAN; la mayoría son activos en el nivel de enlace de dalos.

Los encaminadores ofrecen enlaces entres dos LAN diferentes del mismo tipo y la mayoría son activos en el nivel de red. Finalmente, las pasarelas proporcionan servicios de traducción entre LAN o aplicaciones incompatibles y son activas en todos los niveles. Cada uno de estos dispositivos de interconexión de redes también opera en lodos los niveles inferiores a aquel en el que son en mayor parte activos.

2.4.1 Repetidores

En una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a medida que la distancia entre los dos elementos activos se vuelve más grande. Dos nodos en una red de área local, generalmente, no se encuentran a más de unos cientos de metros de distancia. Es por ello que se necesita equipo adicional para ubicar esos nodos a una distancia mayor. Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información (véase la figura 2.4.1 (1)).

32

Page 33: Antologia Redes

Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.

Las señales que transportan información dentro de una red pueden viajar a una distancia fija antes de que la atenuación dañe la integridad de los datos. Un repetidor instalado en un enlace recibe la señal antes de que se vuelva demasiado débil o corrupta, regenera el patrón de bits original y coloca la copia refrescada de nuevo en el enlace.

Un repetidor sólo nos permite extender la longitud física de una red. El repetidor no cambia de ninguna forma la funcionalidad de la red (véase la figura 2.4.1 (2)).

Las dos secciones conectadas por el repetidor de la figura, son, en realidad, una red. Si la estación A envía una trama a la estación B, todas las estaciones (incluyendo la C y la D) recibirán la trama, de igual forma que si no hubiera un repetidor. El repetidor no tiene inteligencia para evitar que una trama pase al lado derecho cuando va encaminada a una estación situada a la izquierda. La diferencia es que, con un repetidor, las estaciones C y D reciben una copia más fiable de la trama.

33

Page 34: Antologia Redes

No es un amplificador es tentador comparar un repetidor con un amplificador; sin embargo, un repetidor no es un amplificador. Un amplificador no puede discriminar entre una señal y ruido; amplifica todo por igual. Un repetidor no amplifica la señal; la regenera.

Cuando recibe una señal debilitada o corrupta, crea una copia bit a bit con la potencia original.

La posición de un repetidor en un enlace es vital. Un repetidor debe estar situado de forma que una señal lo alcance antes de que cualquier posible ruido cambie el significado de sus bits. Un poco de ruido puede alterar la precisión del voltaje de un bit sin destruir su identidad (véase la figura 2.4.1 (3)).

Si los bits corruptos viajan mucho más allá, sin embargo, el ruido acumulado puede cambiar su significado completamente. En este punto, el voltaje original se hace irrecuperable y el error puede ser corregido sólo mediante la retransmisión. Un repetidor situado en la línea antes de que la legibilidad de la señal se pierda puede todavía leer la señal suficientemente bien para determinar los voltajes adecuados y replicarlos a su forma original.

2.4.2 Concentradores

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Hay tres tipos de concentradores: pasivos, inteligentes y de conmutación. Un concentrador pasivo no hace más que actuar como

34

Page 35: Antologia Redes

conducto para los datos que van de un ordenador en uno de los radios de la rueda a otro que se encuentra en otro radio.

Hay que conocer tres hechos importantes acerca de los concentradores pasivos, pues son los que constituyen la diferencia con los otros dos tipos de concentrador. Primero, los concentradores pasivos comparten todo el ancho de banda de la red internamente.

Supongamos que hay ocho ordenadores conectados a un concentrador pasivo lO Base T de 8 puertos. Si copiamos archivos de un ordenador a otro utilizando 5 Mbps de ancho de banda, los seis ordenadores restantes deben compartir para sus asuntos los 5 Mbps de ancho debanda que quedan libres. Eso es porque cuando un paquete llega desde un ordenador en uno de los radios, el concentrador pasivo lo copia en todos los radios, aunque sólo vaya destinado a un ordenador determinado.

En un momento compararemos eso con el comportamiento de un concentrador de conmutación. Segundo, con un concentrador pasivo, la única información que tenemos de lo que está pasando es un LED que indica cuándo está conectado un ordenador a un puerto (el LED es una pequeña luz) y cuándo hay tráfico que proviene o se dirige a ese ordenador (el LED está intermitente). También compararemos eso con el comportamiento de un concentrador inteligente. Tercero, un concentrador pasivo hace que una red Ethernet parezca ser un segmento, limitando las distancias máximas y aumentando las colisiones. Un concentrador de conmutación, también llamado un conmutador, lee la dirección de destino de cada paquete y lo envía al puerto correcto (en lugar de enviarlo simultáneamente a todos los puertos, excepto en el caso de ciertos paquetes de difusión especiales utilizados por DHCP y algunos otros protocolos).

Esta diferencia con los concentradores pasivos proporciona una importante ventaja: dado que cada puerto es una conexión independiente entre los aparatos conectados, en lugar de compartida, cada conexión recibe todo el ancho de banda disponible en ese tipo de red. Por ejemplo, supongamos que en nuestra red de ocho ordenadores del ejemplo del concentrador pasivo ahora usamos un concentrador de conmutación.

Cuando empezamos a copiar archivos de un ordenador a otro, el concentrador de conmutación hace que esos dos ordenadores (y el resto

35

Page 36: Antologia Redes

de los ordenadores de la red) piensen que están conectados directamente. Si otros dos ordenadores establecen una comunicación mientras se están copiando los archivos, el concentrador de conmutación hace lo mismo para ellos, proporcionándoles una conexión directa virtual.

Un concentrador de conmutación proporcionan un mejor rendimiento que el concentrador pasivo: la red va más rápido si normalmente hay pares de ordenadores comunicándose entre sí. Los concentradores de conmutación también son útiles para conectar concentradores pasivos u otros concentradores de conmutación en configuraciones de red más grandes. Para redes pequeñas, no habrá mucha diferencia, si hay alguna, entre usar conmutadores pasivos o de conmutación pero, afortunadamente, hoy día casi todos los concentradores son de conmutación gracias a que se ha reducido el coste de los circuitos necesarios.

Un concentrador inteligente añade funciones que permiten a los administradores de red controlar el tráfico que atraviesa el concentrador y configurar cada puerto independientemente. Generalmente, se utilizan estas funciones a través de un navegador Web conectado a un servidor Web integrado en el concentrador.

Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub. Los concentradores Ethernet son las piezas más comunes para la construcción de las redes actuales. Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella.

Soporta varios tipos de medio: Se puede encontrar en los mercados concentradores con puertos varios puertos RJ-45 y un puerto BNC o de fibra óptica. Dentro del modelo OSI el concentrador opera a nivel de la Capa Física, al igual que los repetidores. Simplemente une conexiones y no altera las tramas que le llegan. Envía información a todos los computadores de la red, generando tráfico innecesario y aumentando las posibilidades de colisión. Funciona a la velocidad del dispositivo más lento de la red, ya que no tiene capacidad de almacenamiento. Son dispositivos multi puertos que proporcionan la amplificación y re

36

Page 37: Antologia Redes

sincronización de las señales requeridas para conectar varios segmentos de red.

2.4.3 Transceptores

En redes de ordenadores, el término transceptor se aplica a un dispositivo que realiza, dentro de una misma caja o chasis, funciones tanto de trasmisión como de recepción, utilizando componentes de circuito comunes para ambas funciones. Dado que determinados elementos se utilizan tanto para la transmisión como para la recepción, la comunicación que provee un transceptor solo puede ser semiduplex, lo que significa que pueden enviarse señales entre dos terminales en ambos sentidos, pero no simultáneamente. El cable coaxial para banda base y el cable coaxial para banda ancha son muy parecidos en su construcción, pero sus principales diferencias son: 1. La cubierta del cable.2. Los diámetros.3. La impedancia. El cable coaxial para banda base es de 3/8 de pulgada y utiliza una cubierta de plástico, mientras que el cable coaxial para banda ancha es de 1/2 pulgada y está cubierto de una malla o tela de aluminio y una funda protectora de plástico.

Ethernet, por ejemplo, puede trabajar con ambos cables, pero lo más común es con banda base. Debido a que el uso del cable coaxial para banda ancha no esmuí común, en las tecnologías de red de área local se explicarán con mayor detalle las características del cable coaxial para banda base.

Coaxial grueso1). IEEE 802.3, 10Base5

Este tipo de cable es conocido como cable coaxial grueso, opera en la transferencia de datos a 10 Mbps en una sola banda (banda base) y alcanza distancias máximas de 500 m (10 = velocidad en Mbps, Base (una sola banda) y 5= 5 multiplicado por 100). La impedancia de este tipo de cable es de 50 ohms y requiere de un terminador en cada extremo para poder enviar información. El tipo de conectores utilizados en este tipo de cable se conoce como conectores tipo N.

Coaxial delgado2). IEEE 802.3, 10Base2

Este tipo de cable se conoce como cable coaxial delgado, opera en transferencias de datos a 10 Mbps en una sola banda. La impedancia de este cable es de 50ohms y requiere de un terminador en cada extremo para que la información pueda transmitirse. Los conectores que utiliza este cable se conocen como conectores tipo BNC.

37

Page 38: Antologia Redes

A diferencia del coaxial delgado que utiliza ―T‖ para conectar los dispositivos al mismo cable, el coaxial grueso utiliza transceivers y un tipo de cable conocido como AUI (Attachment Unit Interface), el cual parte del transceiver al dispositivo que se desee conectar. El cable delgado se usa para conectar a un grupo pequeño de dispositivos, los cuales no cambian de lugar con frecuencia. Es ideal para departamentos pequeños o grupos de personas que comparten la misma área física.

El cable coaxial para banda base tiene una cubierta y una malla que evita que las señales externas afecten a la conductividad, como es el caso del cable UTP. Pueden adquirirse dos tipos de cable coaxial: con cubierta de PVC o plenun. Éstos difieren entre ellos en que la cubierta de PVC lo hace más flexible, mientras que el plenum es más rígido. El plenum soporta mayores temperaturas de calor y llega a resistir en casos de incendio; además, cuando llega a quemarse no genera tanto humo como el PVC y no es tan tóxico.

Fibra óptica

La fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.

Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable. También se utilizan para redes locales. Son el medio de transmisión inmune a las interferencias por excelencia. Tienen un costo elevado.

Un cable de fibra óptica es un cable compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. Las fibras ópticas comparten su espacio con hiladoras de aramida que confieren al cable la necesaria resistencia a latracción. Los cables de fibra óptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrónica y las telecomunicaciones. Así, un cable con8 fibras ópticas, tamaño bastante más pequeño que los utilizados habitualmente, puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobreo 4 cables coaxiales de 8 tubos, todo ello con una distancia entre repetidores mucho mayor. Por otro lado, el peso del cable de fibras es muchísimo menor que el de los cables de cobre, ya que una bobina del cable de 8 fibras antes citado puede pesar del orden de 30 kg/km, lo que permite efectuar tendidos de 2 a 4 km de una sola

38

Page 39: Antologia Redes

vez, mientras que en el caso de los cables de cobre no son prácticas distancias superiores a 250 - 300 m.

UTP

UTP RJ 45 (del inglés: Unshielded Twisted Pair, par trenzado no apantallado) es un tipo de conductor utilizado, principalmente para comunicaciones. Se encuentra normalizado de acuerdo a la norma TIA/EIA-568-B.

Es un cable de cobre, y por tanto conductor de electricidad, que se utiliza para telecomunicaciones y que consta de uno o más pares, ninguno de los cuales está blindado (apantallado). Cada par -Pair- es un conjunto de dos conductores aislados con un recubrimiento plástico; este par se trenza -Twisted- para que la señales transportadas por ambos conductores (de la misma magnitud y sentido contrario) no generen interferencias ni resulten sensibles a emisiones.

La U de UTP significa ‗sin blindaje‘ó ‗no apantallado‘(Unshielded en su original inglés).Esto quiere decir que este cable no incorpora ninguna malla metálica que rodee ninguno de sus elementos (pares) ni el cable mismo.

Esta ausencia tiene ventajas desventajas. Entre las primeras: el cable es más económico, flexible, delgado y fácil de instalar. Además no necesita mantenimiento, ya que ninguno de sus componentes precisa ser puesto a tierra. Entre las desventajas: presenta menor protección frente a interferencias electromagnéticas, pero la que ofrece es suficiente para la mayoría de instalaciones.

Se utiliza en telefonía y redes de ordenadores, por ejemplo en LAN Ethernet (10BASE T) y Fast Ethernet (100 BASE TX); actualmente ha empezado a usarse también en redes Gigabit Ethernet. Emplea conectores especiales, denominados RJ (Registered Jack), siendo los más comúnmente utilizados los RJ-11, RJ-12(ambos de 4 patillas) y RJ-45 (de 8 patillas).En EE.UU, ocupa el 99% del mercado ya que sus normativas no admiten el cableado blindado. Otra manera de ver los cables UTP: Son unos conductores de información, generalmente en una red LAN. Se puede emplear distintos tipos de trenzados, dependiendo de la manera en que se la quiera realizar.

2.4.4 Puentes

39

Page 40: Antologia Redes

Los puentes actúan en el nivel físico y de enlace de datos del modelo OSI (véasela figura 2.4.4 (1)).

Los puentes pueden dividir una red grande en segmentos más pequeños (véase la figura 2.4.4 (2)).

También pueden retransmitir tramas entre dos LAN originalmente separadas. Al contrario que los repetidores, los puentes contienen lógica que permite separar el tráfico de cada segmento. De esta forma, filtran el tráfico, algo que los hace útiles para controlar la congestión y aislar enlaces con problemas. Los puentes pueden también proporcionar seguridad mediante esta división del tráfico. Un puente actúa en el nivel

40

Page 41: Antologia Redes

de enlace de datos, dándole acceso a las direcciones físicas de todas las estaciones conectadas a él. Cuando una trama entra en el puente, el puente no sólo regenera la señal sino que también comprueba la dirección del destino y encamina la nueva copia sólo al segmento en el que se encuentra la dirección destino. Cuando un puente encuentra un paquete, lee la dirección contenida en la trama y compara esa dirección con una tabla que almacena las direcciones de todas las estaciones en ambos segmentos. Cuando encuentra una correspondencia, busca el segmento al que pertenece la estación y retransmite el paquete sólo a ese segmento. Por ejemplo, en la siguiente figura (inciso a) muestra dos segmentos enlazados por un puente. Un paquete de la estación A dirigido a la estación D llega al puente. La estación A se encuentra en el mismo segmento que la estación D; por tanto, el paquete no cruza al segmento inferior. En su lugar, el paquete es retransmitido al segmento superior y recibido en la estación D. En la figura 2.4.4 (3) (inciso b), un paquete generado por la estación A se dirige ala estación G. El puente permite que el paquete cruce y se retransmita al segmento de red inferior, donde es recibido por la estación G.

Tipos de puentesPara seleccionar entre segmentos, un puente debe buscar en una tabla que contenga las direcciones físicas de cada una de las estaciones conectadas a él. La labia indica a qué segmento pertenece cada estación.Puente simpleLos puentes simples son los más primitivos y menos caros. Un puente simple enlaza dos segmentos y contiene una tabla que almacena las

41

Page 42: Antologia Redes

direcciones de todas las estaciones incluidas en cada uno de ellos. Lo que lo hace primitivo es que todas las direcciones deben introducirse de forma manual. Antes de poder utilizar un puente simple, un operador debe introducir las direcciones de cada estación. Cuando se añade una nueva estación, se debe modificar la tabla. Si se elimina una estación, la dirección de esta estación (dirección inválida) debe ser eliminada. La lógica incluida en un puente simple, por tanto, es de la variedad pasa/no pasa, una configuración que hace que un puente simple sea fácil y barato de construirLa instalación y el mantenimiento de los puentes simples consumen bastante tiempo y potencialmente plantean más problemas que las ventajas que puede suponer el ahorro de coste.Puentes multipuertoUn puente multipuerto se puede utilizar para conectar más de dos LAN (figura2.4.4 (4)). En esta figura, el puente tiene tres tablas, cada una de las cuales almacena las direcciones físicas de las estaciones alcanzables a través del puerto correspondiente.

Puente transparenteUn puente transparente o de aprendizaje construye la tabla con las direcciones delas estaciones a medida que realiza las funciones de un puente. Cuando se instala por primera vez un puente transparente, su tabla está vacía. Cuando encuentra un paquete, busca la dirección del origen y del destino. Comprueba el destino para decidir dónde enviar el paquete. Si no reconoce todavía la dirección de destino, retransmite el paquete a todas las estaciones en ambos segmentos. Utiliza la dirección fuente para construir su tabla. Cuando lee una dirección fuente, anota

42

Page 43: Antologia Redes

de qué lado viene el paquete y asocia esa dirección con el segmento al que pertenece, Por ejemplo, si el puente de la figura 2.4.4 (5) es un puente transparente, entonces cuando la estación A envía su paquete a la estación G, el puente aprende que el paquete que viene de A procede del segmento superior y que la estación debe estar localizada en ese segmento. Ahora, cuando el puente encuentre un paquete dirigido a A, sabe que tiene que retransmitirlo al segmento superior.

Con el primer paquete transmitido por cada estación, el puente conoce el segmento asociado con cada estación. En algún momento, tendrá la tabla completa con las direcciones de las estaciones y sus segmentos respectivos y almacenados en su memoria.

AI continuar este proceso incluso después de que la tabla esté completa, un puente transparente también se auto actualiza. Suponga que una persona de la estación A cambia su oficina con la persona de la estación G, así como sus computadoras (incluyendo sus NIC). En este caso, las posiciones de los segmentos almacenadas para estas estaciones serán erróneas. Pero debido a que el puente está constantemente comprobando las direcciones origen de los paquetes recibidos, notará que los paquetes que vienen de la estación A ahora proceden del segmento inferior y que los paquetes que vienen de la estación G proceden del segmento superior. En estos casos, el puente actualiza su tabla con la nueva información. Algoritmo del árbol de expansión. Los puentes normalmente se instalan de forma redundante, lo que significa que dos LAN pueden estar conectadas por más de un puente. En este caso, si los puentes son puentes transparentes, pueden crear un bucle, lo que significa que un paquete puede ir y volver de una LAN a otra y de

43

Page 44: Antologia Redes

ésta de nuevo a la primera LAN. Para evitar esta situación, los puentes actuales utilizan lo que se denomina el algoritmo del árbol de expansión. Encaminamiento desde el origen. Otra solución para evitar los bucles en LAN conectadas por puentes es el encaminamiento desde el origen. En este método, el origen del paquete define los puentes y las LAN a través de las cuales debe pasar el paquete antes de alcanzar el destino.

Fuentes conectados a LAN diferentesNormalmente, un puente debería ser capaz de conectar LAN que utilizan protocolos diferentes en el nivel de enlace de datos, como una LAN Ethernet a una LAN en anillo con paso de testigo. Sin embargo, hay muchos problemas a considerar, algunos de los cuales se mencionan a continuación:Formato de la trama.

Las tramas enviadas por LAN diferentes tienen formatos diferentes.

 Tamaño de la carga.

El tamaño de los datos que pueden encapsularse en una trama varía de un protocolo a otro.

 Tasa de datos.

Protocolos diferentes utilizan tasas de datos diferentes, el puente debería almacenar la trama para compensar esta diferencia. Orden de los bits de la dirección.

El orden de los bits de las direcciones en LAN con protocolos diferentes no es el mismo; por ejemplo, un puente debería invertir una dirección si conecta una LAN Ethernet a una LAN enanillo con paso de testigo. Otros problemas.

Hay otros problemas que deberían resolverse, como las confirmaciones, las colisiones y la prioridad, que pueden formar parte de un protocolo de una LAN pero no de la otra. Sin embargo, hoy en día hay puentes que pueden manejar todos estos problemas y pueden conectar cualquier tipo de LAN a cualquier otra. Un puente/encaminador (brouter) es un encaminador de un único protocolo o multiprotocolo que en algunas ocasiones actúa como un puente. Cuando el puente/encaminador de un único protocolo recibe un paquete que pertenece al protocolo para el

44

Page 45: Antologia Redes

que está diseñado, encamina el paquete, utilizando direcciones del nivel de red; en caso contrario actúa como un puente y pasa el paquete utilizando direcciones del nivel de enlace. Cuando un puente/encaminador multiprotocolo recibe un paquete que pertenece a uno de los protocolos para los que está diseñado, encamina el paquete utilizando direcciones del nivel de red; en caso contrario, actúa como un puente y pasa el paquete utilizando direcciones del nivel de enlace de datos. La figura 2.4.4 (6) muestra el concepto de un puente/encaminador.

2.4.5 Conmutadores

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local AreaNetwork- Red de Área Local).Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento de la red, problemas de congestión y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de tramas, reducir tiempo de espera y actualmente el costo por puerto tiende a bajar (costo económico).

45

Page 46: Antologia Redes

La Tecnología basada en switch denominada también  LAN Switching , ofrece métodos eficaces para optimizar sustancialmente el uso del ancho de banda de una red (proporciona gran cantidad de ancho de banda agregado) al asignar un ancho de banda dedicado a cada equipo terminal a diferencia de una red LAN compartida. Reduce los cuellos de botella, además de contar con una velocidad de reenvío de tramas muy elevada (baja latencia6), soporte a conexiones full duplex, soporte de conexiones 10/100/1000 Mbps. (Megabits por segundo) y con un costeeconómico muy bajo por puerto del switch.Si un equipo terminal envía un mensaje a otro de la red mediante elSwitch , este solo será enviado al equipo receptor y no así a toda la red (como lo hacen los  Hubs ), evitando colisiones en ese instante con otros equipos7.Una red 10BaseT8 conmutada con 20 equipos, cuenta con 10Mbps. cada equipo, teniendo entonces una capacidad de tráfico total de 200Mbps. En caso de usar100BaseT9 se tendría con 20 equipos además de contar con comunicación full dúplex (2000 * 2) una capacidad de 4000Mbps. de rendimiento total(Throughput10), en el mejor de los casos.

Tradicionalmente, un conmutador es un dispositivo que ofrece la funcionalidad de un puente con una mayor eficiencia. Un conmutador puede actuar como un puente multipuerto para conectar dispositivos o segmentos a una LAN. El conmutador normalmente tiene un buffer para cada enlace (red) a la cual se conecta. Cuando recibe un paquete, almacena el paquete en el buffer correspondiente al enlace de recepción y comprueba la dirección (y algunas veces el CRC) para encontrar el enlace de salida. Si el enlace de salida se encuentra libre (no hay posibilidad de colisión), el conmutador envía la trama por el enlace determinado. Los conmutadores están basados en dos estrategias diferentes: almacenamiento y reenvío y de reenvío directo. Un conmutador de almacenamiento y renvió almacena la trama en el buffer de entrada hasta que el paquete completo ha sido recibido. Un conmutador de reenvío directo, por otro lado, encamina el paquete

46

Page 47: Antologia Redes

hacia el buffer de salida tan pronto se recibe la dirección de destino. La figura2.4.5 (2) muestra el concepto de un conmutador. Una trama llega al puerto 2 y se almacena en el buffer. La CPU y la unidad de control, utilizando la información dela tramas, consulta la tabla de conmutación para encontrar el puerto de salida. La trama es enviada, a continuación, para su transmisión por el puerto 5.

Conmutadores de encaminamientoRecientemente ha aparecido una nueva generación de conmutadores que son una combinación de un encaminador y un puente. Estos conmutadores de encaminamiento utilizan la dirección de destino del nivel de red para encontrar el enlace de salida por el cual debería encaminarse el paquete. El proceso es más rápido debido a que el software de nivel de red en un encaminador convencional busca sólo la dirección de red de la siguiente estación y luego pasa esta información al software del nivel de enlace de datos para buscar el enlace de salida.

2.4.6 Gateways

Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción delas unidades de información reduce mucho la velocidad de transmisión a través de estos equipos. Operan en los niveles más altos del modelo de referencia OSI y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes. Los Gateway incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un Puentes Bridges o un Routers, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos. Tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red. Conectan redes de diferentes

47

Page 48: Antologia Redes

arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red. Es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP(NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP),usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única direcciónIP externa. La dirección IP de un Gateway (o puerta de enlace) a menudo se parece a192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x,10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x, que engloban o se reservan a las redes locales (véase Red de área local). Además se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red. La configuración en los Routers domésticos, consiste en escribir la dirección IP dela puerta de enlace en un Navegador Web, el cual solicitará usuario y contraseñad el Administrador, y en caso de ser correctos abrirá una página web donde se muestra la información del modem, WAN y LAN, permitiendo su edición. La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca porque interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.

Tipos de Gateways

Gateway asíncrono:Sistema que permite a los usuarios de computadoras personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto. Generalmente están diseñados para una infraestructura de transporte muy concreta, por lo que son dependientes dela red.

Gateway SNA:Permite la conexión a grandes computadoras con arquitectura de comunicaciones SNA (System Network Architecture,Arquitectura de Sistemas de Red), actuando como terminales y pudiendo transferir archivos o listados de impresión.

48

Page 49: Antologia Redes

Gateway TCP/IP:Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares deTCP/IP.

Gateway PAD X.25:Son similares a los asíncronos; la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X.25.

Gateway FAX:Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.Ventajas y Desventajas

Ventajas1. Simplifican la gestión de red.2. Permiten la conversión de protocolos.

Desventajas1. Su gran capacidad se traduce en un alto precio de los

equipos.2. La función de conversión de protocolos impone una

sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad.

Los Gateway interconectan redes heterogéneas; por ejemplo, pueden conectar un servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas IBM(SNA). Los Gateway modifican el formato de los datos y los adaptan al programa de aplicación del destino que recibe estos datos.

Los Gateway son de tarea específica. Esto significa que están dedicados a un tipo de transferencia. A menudo, se referencian por su nombre de tarea (gatewayWindows NT Server a SNA). Utiliza los datos de un entorno, desmantela su pila de protocolo anterior y empaqueta los datos en la pila del protocolo de la red destino.

Para procesar los datos, el gateway:

Desactiva los datos de llegada a través de la pila del protocolo de la red.

Encapsula los datos de salida en la pila del protocolo de otra red para permitir su transmisión.

49

Page 50: Antologia Redes

Una utilización habitual de los gateways es actuar como traductores entre equipos personales y mini equipos o entornos de grandes sistemas. Un gateway en un host que conecta los equipos de una LAN con los sistemas de mini equipo o grandes entornos (mainframe) que no reconocen los equipos conectados a la LAN. En un entorno LAN normalmente se diseña un equipo para realizar el papel de Gateway. Los programas de aplicaciones especiales en los equipos personales acceden a los grandes sistemas comunicando con el entorno de dicho sistema a través del equipo gateway. Los usuarios pueden acceder a los recursos de los grandes sistemas sólo cuando estos recursos están en sus propios equipos personales. Normalmente, los gateways se dedican en la red a servidores. Pueden utilizar un porcentaje significativo del ancho de banda disponible para un servidor, puesto que realizan tareas que implican una utilización importante de recursos, tales como las conversiones de protocolos. Si un servidor gateway sutiliza para múltiples tareas, será necesario adecuar las necesidades de ancho debanda y de RAM o se producirá una caída del rendimiento de las funciones del servidor.

Los gateways se consideran como opciones para la implementación, puesto que no implican una carga importante en los circuitos de comunicación de la red y realizan, de forma eficiente, tareas muy específicas. Los gateways o pasarelas potencialmente actúan en todos los siete niveles del modelo OSI (véase la figura 2.4.6 (1)) Una pasarela es un convertidor de protocolos. Un encaminador transfiere, acepta o retransmite paquetes solo entre redes que utilizan protocolos similares. Una pasarela, por otro lado, puede aceptar un paquete formateado para un protocolo (por ejemplo, Apple Talk) y convertirlo aun paquete formateado para otro protocolo (por ejemplo,TCP/IP) antes de encaminarlo.

Una pasarela es generalmente software instalado dentro de un encaminador. La pasarela comprende los protocolos utilizados por cada red enlazada al encaminador y es, por tanto, capaz de traducirlo de uno a otro. En algunos casos, las únicas modificaciones necesarias se realizan sobre la cabecera y la cola del paquete En otros casos, la pasarela debe ajustar también la tasa de datos, el tamaño y el formato. La figura siguiente muestra una pasarela que conecta una red SNA (IBM) a una red NetWare (Novell).

50

Page 51: Antologia Redes

2.4.7 Routers

El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Los repetidores y puentes son sencillos dispositivos hardware capaces de ejecutar tareas especificas. Los encaminadores son más sofisticados. Tienen acceso a las direcciones del nivel de red y contienen software que permite determinar cuál delos posibles caminos entre esas direcciones es el mejor para una transmisión determinada. Los encaminadores actúan en los niveles físico, de enlace de datos y de red del modelo OSI (véase la figura 2.4.7 (1)).

Un router es un conmutador de paquetes que opera en el nivel de red del modeloOSI. Sus principales características son:

Permiten interconectar tanto redes de área local como redes de área extensa.

Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.

Son capaces de rutear dinámicamente, es decir, son capaces deseleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.

Los routers son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo que los hace ser capaces de procesar una mayor cantidad

51

Page 52: Antologia Redes

de información. Esta mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más caros. A diferencia de los switch y bridges, que sólo leen la dirección MAC, los routers analizan lainformación contenida en un paquete de red leyendo la dirección de red. Los routers leen cada paquete y lo envían a través del camino más eficiente posible al destino apropiado, según una serie de reglas recogidas en sus tablas Los routers se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja velocidad, como ISDN, una línea T1, Frame Relay, etc. El router es entonces la conexión vital entre una red y el resto de las redes. Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es especialmente importante en conexiones conmutadas como RDSI. Un routers dispondrá de una o más interfaces de red local, las que le servirán para conectar múltiples redes locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o más interfaces para soportar cualquier conexión WAN. Los encaminadores retransmiten los paquetes entre múltiples redes interconectadas. Encaminan paquetes de una red a cualquiera de las posibles redes de destino o a un internet. La figura siguiente muestra un posible internet formada por cinco redes interconectadas. Un paquete enviado desde una estación de una red a una estación de la red vecina se encamina en primer lugar al encaminadores que las une, que se encarga de conmutarlo a la red destino. Si noray ningún encaminadores conectado entre la estación emisora y la receptora, el encaminadores que envía transfiere el paquete a una de sus redes conectadas hasta! siguiente encaminadores situado en la dirección del destino. El en caminador encamina el paquete al siguiente encaminadores del camino, y así de forma sucesiva, hasta que se alcanza el destino. Los encaminadores actúan como estaciones en una red. Pero al contrario que la mayoría de las estaciones, que son miembros de una sola red, los encaminadores tienen direcciones y enlaces a dos o más redes al mismo tiempo. En su función más simple, los encaminadores reciben paquete de una red y la pasan a una segunda red conectada. Sin embargo, si un paquete recibido se dirige a un nodo de una red de la cual el encaminadores no es miembro, el encaminadores es capaz de determinar cuál de las redes a las que está conectado es la mejor para retransmitirle paquete. Una vez que un encaminadores ha identificado la mejor ruta para el paquete, lo pasa a otro encaminadores de la red apropiada. El encaminado comprueba la dirección destino, busca la que considera mejor ruta para el paquete y lo pasa a la dirección destino (si esa red es una red vecina) o a través de unared vecina al siguiente encaminador situado en el camino elegido.

52

Page 53: Antologia Redes

Conceptos de encaminamientoEl trabajo de los encaminadores es encaminar los paquetes a través de unconjunto de redes. Imagine, por ejemplo, que se quiere mover un paquete desdela red A a la red C a través del encaminador (red) B. Normalmente, existe más deun camino entre el punto de origen y el punto de destino. Por ejemplo, el paquetepodría alcanzar la red C a través del encaminador D en lugar de hacerlo a travésdel encaminador B, o posiblemente, incluso, directamente desde A a C. Cuandohay varias opciones, el encaminador elige el camino.Encaminamiento con coste mínimoLa decisión del encaminamiento con coste mínimo se basa en la eficiencia: ¿cuálde los caminos disponibles es el más barato o, en terminología de interconexiónde redes, es el más corto? Se asigna un valor a cada enlace; la longitud de unaruta concreta es igual al total de valores de los enlaces componentes. El términomás corto, en este contexto, puede significar dos cosas dependiendo delprotocolo. En algunos casos, el más corto significa la ruta que requiere el númeromás pequeño de retransmisiones o saltos; por ejemplo, un enlace directo de A a Dsería una ruta más corta que la ruta A-B-C-D, incluso aunque la distancia realcubierta por la última sea la misma o menor. En otros casos, el más corto significael más rápido, más económico, más fiable, más seguro o la mejor de cualquierotra cualidad que se puede establecer sobre un enlace concreto (o combinaciónde enlaces) y que sea más atractiva que otra. Normalmente el más corto suelehacer referencia a una combinación de todos los anteriores.Cuando más corto significa el camino que requiere el número más pequeño deretransmisiones, se denomina encaminamiento basado en contador de saltos, enel que cada enlace se considera de igual longitud y valor. Valores iguales para losenlaces hacen que el encaminamiento basado en contador de saltos sea muysencillo: un saltó en una ruta siempre es igual a uno, dos saltos son siempre iguala dos y así sucesivamente. Las rutas necesitan actualizarse solo cuando unenlace deje de estar disponible. En este caso, el valor de enlace se hace infnito yse encuentra un alternativo. Los algoritmos basados en contador de saltosnormalmente limitan las rutas conocidas por un encaminador a valores menoresde 15 saltos. Para transmisiones con requisitos especiales (es decir, transmisionesmilitares que requieren líneas altamente seguras), se puede diseñar un algoritmode contador de saltos concreto. En tales casos, algunos enlaces tendránasignados un valor de uno, mientras que otros enlaces tendrán valores más altos yserán evitados Los protocolos Novell, AppleTalk, OSI y TCP/IP utilizan el conceptodel contador de saltos como base para sus algoritmos de encaminamiento.Otros protocolos tienen en cuenta varias cualidades relevantes al funcionamientode un enlace antes de asignarle un valor. Estas cualidades pueden incluir lavelocidad, la congestión del tráfico y el medio del enlace (línea

53

Page 54: Antologia Redes

telefónica,transmisión vía satélite, etc.). Cuanto se combinan todos los factores relevantespara un enlace, se necesita un número que represente el valor o la longitud delenlace. Este número representa una valoración de la eficiencia, no la distanciafísica; por ello, se denomina longitud simbólica del enlace.En algunos protocolos, cada enlace en una red tiene asignada una longitudbasada en cualquiera de las cualidades que se consideran importantes para esared. Si el enlace entre dos encaminadores es semidúplex o full-duplex (tienetráfico en los dos sentidos), la longitud del enlace en una dirección podría serdiferente de la longitud del enlace en la otra dirección. La distancia física que laseñal tiene que atravesar no cambia, pero otros factores, como la carga de tráficoo la calidad del cable pueden ser diferentes. Con un encaminamiento basado encontador de saltos, la decisión de qué ruta es la mejor se basa en la distancia máscorta, contabilizando la totalidad de las longitudes de cada enlace utilizado en el camino. En un encaminamiento basado en un contador de saltos, todos loscaminos de tres saltos tienen una longitud de tres y se consideran más largos que los caminos de dos saltos. Cuando a los enlaces se les asignan longitudesdiferentes, sin embargo, la longitud total de un enlace de tres saltos puede hacerse más corta que la de un enlace que requiere dos saltos.Los encaminadores se pueden clasificar dependiendo de varios criterios: En función del área:

Locales: Sirven para interconectar dos redes por conexión directa de losmedios físicos de ambas al router.

De área extensa: Enlazan redes distantes.En función de la forma de actualizar las tablas de encaminamiento (routing):

Estáticos: La actualización de las tablas es manual.Dinámicos: La actualización de las tablas las realiza el propio router

automáticamente.En función de los protocolos que soportan:

IPXTCP/IPDECnet

AppleTalkXNSOSI

X.25Encaminamiento estático frente al dinámicoEl encaminamiento se puede clasificar en dinámico o adaptable y estático.Encaminamiento estático.En algunos protocolos, una vez, elegido el caminohacia el destino, el encaminador envía todos los paquetes para ese destino por lamisma ruta. En otras palabras, las decisiones de encaminamiento no se basan enla condición o topología de las redes.Encaminamiento dinámico.

54

Page 55: Antologia Redes

Otros protocolos de encaminamiento emplean unatécnica denominada encaminamiento dinámico, en la que el encaminadorselecciona una nueva ruta para cada paquete (incluso para paquetes quepertenecen a la misma transmisión) en respuesta a los cambios en las condicioneso topología de las redes. Dada una transmisión desde la red A a la red D, unencaminador puede enviar el primer paquete a través de la red B, el segundo através de la red C y el tercero a través de la red D, dependiendo de qué ruta seamás eficiente en cada momento.En función del protocolo de encaminamiento que utilicen:Routing Information Protocol (RIP)Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica.Tienen tablas de encaminamiento dinámicas y se intercambian información segúnla necesitan. Las tablas contienen por dónde ir hacia los diferentes destinos y elnúmero de saltos que se tienen que realizar. Esta técnica permite 14 saltos comomáximo.Exterior Gateway Protocol (EGP)Este protocolo permite conectar dos sistemas autónomos que intercambienmensajes de actualización. Se realiza un sondeo entre los diferentes routers paraencontrar el destino solicitado. Este protocolo sólo se utiliza para establecer uncamino origen-destino; no funciona como el RIP determinando el número desaltos.Open Shortest Path First Routing (OSPF)Está diseñado para minimizar el tráfico de encaminamiento, permitiendo una totalautentificación de los mensajes que se envían. Cada encaminador tiene una copiade la topologíade la red y todas las copias son idénticas. Cada encaminadordistribuye la información a su encaminador adyacente. Cada equipo construye unárbol de encaminamiento independientemente.IS-ISEncaminamiento OSI según las normativas: ISO 9575, ISO 9542 e ISO 10589. Elconcepto fundamental es la definición de encaminamiento en un dominio y entrediferentes dominios. Dentro de un mismo dominio el encaminamiento se realizaaplicando la técnica de menor coste. Entre diferentes dominios se consideranotros aspectos como puede ser la seguridad.Otras variantes de los routers son:

Router MultiprotocoloEncaminadores multiprotocoloEn el nivel de red, un encaminador por defecto es un dispositivo de un únicoprotocolo. En otras palabras, si se conectan dos LAN a través de un encaminador,ellas deberían utilizar el mismo protocolo en el nivel de red. Por ejemplo, ambasdeberían utilizar IP (el protocolo del nivel de red utilizado en Internet) o IPX (elprotocolo de nivel de red de Novell). La razón que hay detrás de esto es que latabla de encaminamiento debería

55

Page 56: Antologia Redes

utilizar un único formato de direccionamiento.Sin embargo, se han diseñado encaminadores multiprotocolo, que encaminanpaquetes que pertenecen a dos o más protocolos. Por ejemplo, un encaminadorde dos protocolos (por ejemplo, IP e IPX.) puede manejar paquetes quepertenecen a los dos protocolos. Puede recibir, procesar y enviar un paqueteutilizando el protocolo IP o puede recibir, procesar y enviar un paquete que utilizael protocolo IPX. En este caso, el encaminador tiene dos tablas deencaminamiento: una para IP y otra para IPX. Por supuesto, el encaminador nopuede encaminar un paquete utilizado por otros protocolos. La figura 2.4.7 (2),muestra la idea de en caminador multiprotocolo.

Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Redde forma simultánea, encaminándolas dinámicamente al destino especificado, através de la ruta de menor coste o más rápida. Son los routers de segundageneración. No es necesario, por tanto, tener un router por cada protocolo de altonivel existente en el conjunto de redes interconectadas. Esto supone unareducción de gastos de equipamiento cuando son varios los protocolos en la redglobal. Brouter (bridging router)Son routers multiprotocolo con facilidad de bridge. Funcionan como router paraprotocolos encaminables y, para aquellos que no lo son se comportan comobridge, transfiriendo los paquetes de forma transparente según las tablas de asignación de direcciones Operan tanto en el Nivel de Enlace como en el Nivel de Red del modelo dereferencia OSI. Por ejemplo, un Brouter puede soportar protocolos deencaminamiento además de source routing y spanning tree bridging. El Brouterfunciona como un router multiprotocolo, pero si encuentra un protocolo para el queno puede encaminar, entonces simplemente opera como bridge.Las características y costes de los Brouter, hacen de estos la solución másapropiada para el problema de interconexión de redes complejas. Ofrecen lamayor flexibilidad en entornos de interconexión complejos, que requieran soportemultiprotocolo, source routing y

56

Page 57: Antologia Redes

spanning tree e incluso de protocolos noencaminables. Son aconsejables en situaciones mixtas bridge/router. Ofrecen lamayor flexibilidad en entornos de interconexión complejos, que requieran soportemultiprotocolo.

TrouterEs una combinación entre un router y servidorde terminales. Permite a pequeñosgrupos de trabajo la posibilidad de conectarse a RALs, WANs, modems,impresoras, y otros ordenadores sin tener que comprar un servidor de terminales yun router. El problema que presenta este dispositivo es que al integrar lasfuncionalidades de router y de servidor de terminales puede ocasionar unadegradación en el tiempo de respuesta.Ventajas de los routers: Seguridad. Permiten el aislamiento de tráfico, y los mecanismos deencaminamiento facilitan el proceso de localización de fallos en la red.Flexibilidad. Las redes interconectadas con router no están limitadas en sutopología, siendo estas redes de mayor extensión y más complejas que lasredes enlazadas con bridge. Soporte de Protocolos.Son dependientes de los protocolos utilizados, aprovechando de una forma eficiente la información de cabecera de los paquetes de red. Relación Precio / Eficiencia.El coste es superior al de otros dispositivos, en términos de precio de compra, pero no en términos de explotación y mantenimiento para redes de una complejidad mayor. Control de Flujo y Encaminamiento.Utilizan algoritmos de encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutas alternativas menos congestionadas

Desventajas de los routers:Lentitud de proceso de paquetes respecto a los bridges.

Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace.

Precio superior a los bridges. Por su posibilidad de segregar tráfico administrativo y determinar las rutas más eficientes para evitar congestión de red, son una excelente solución para una graninter

57

Page 58: Antologia Redes

conexión de redes con múltiples tipos de RALs, MANs, WANs y diferentes protocolos. Es una buena solución en redes de complejidad media, para se parar diferentes redes lógicas, por razones de seguridad y optimización de las rutas.Tiempo de vida de un paqueteUna vez, que el en caminador ha elegido un camino, pasa el paquete al siguiente en caminador situado en el camino y se olvida de él. El siguiente en caminador, sin embargo, puede elegir el mismo camino o puede decidir que existe un camino diferente más corto y retransmitir el paquete al siguiente en caminador en esa dirección. Esta separación de la responsabilidad permite a cada en caminador contener la mínima lógica necesaria, haciendo que la cantidad de información de control que debe contener una trama sea la mínima y permite que el ajuste de la ruta se base en las apreciaciones de última hora de cada enlace. También crea la posibilidad de que un paquete entre en un bucle o entre en una situación en la que el paquete se pasa de en caminador a en caminador sin que nunca alcance el destino. Los bucles o las situaciones en las que un paquete pasa de un en caminador a en caminador sin alcanzar el destino pueden ocurrir cuando el en caminador actualiza su tabla de encaminamiento y retransmite un paquete de acuerdo a los nuevos caminos antes de que el en caminador que recibe haya actualizado su propio vector. Por ejemplo, A cree que la ruta más corta a C es a través de B y retransmite el paquete de acuerdo a esta apreciación. Antes de que B reciba el paquete, éste se da cuenta de que su enlace a C ha sido desactivado. B actualiza su vector y determina que la ruta más corta actual hacia C se realiza a través de A. El paquete es enviado de nuevo a A. A no ha recibido todavía la información sobre el enlace B-C y cree que la mejor ruta hacia C es a través de B. El paquete es retransmitido de nuevo a B, éste lo devuelve a A de nuevo y así sucesivamente. Los problemas de este tipo son más probables en sistemas que utilizan algoritmos basados en un vector distancia que en aquellos que utilizan algoritmos basados en el estado del enlace. (Los primeros envían paquetes de actualización más frecuentemente que los últimos).El problema creado por los bucles o los rebotes no es principalmente que los paquetes se pierdan; las funciones del nivel de enlace de datos del emisor y del receptor de la transmisión informarán de la pérdida de tramas y las remplazarán con nuevas copias. El problema es que el procesamiento eterno de los paquetes que entran en un bucle utiliza recursos de red e incrementa la congestión. Los paquetes que entran en un bucle deben ser identificados y destruidos para liberarlos enlaces y dejarlos para tráfico legítimo. La solución se basa en añadir un campo denominado tiempo de vida del paquete(TTL). Cuando se genera un paquete se marca con un tiempo de vida, normalmente el número de saltos que se permiten antes de que un paquete se considere como perdido. Cada en caminador, cuando recibe

58

Page 59: Antologia Redes

un paquete, resta 1 al tiempo de vida antes de pasarlo. Cuando el tiempo de vida llega a 0, el paquete es destruido.

2.5 Servidores

Un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a:

Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicioshabituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.

Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.

Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertiral equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su redingresen a través de un programa de servidor web como Apache. Por lo cual podemos llegar a la conclusión de que un servidor también puede serun proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.En las siguientes listas, hay algunos tipos comunes de servidores y de su propósito.

Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.

59

Page 60: Antologia Redes

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, envía, recibe, en ruta y realiza otras operaciones relacionadas con email para los clientes de la red.

Servidor de fax: almacena, envía, recibe, en ruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas delos fax.

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar aun usuario en la red.

Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos

60

Page 61: Antologia Redes

colectivamente como contenido), y distribuye este contenido a clientes quela piden en la red.

Servidor de Base de Datos (database server): provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server"(servidor de impresión), a actuar como intermediario entre la impresora y el dispositivo que está solicitando que se termine un trabajo de impresión.

Terminal tonto: muchas redes utilizan este tipo de equipo en lugar depuestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminal trabaja contra un servidor, el cual realmente procesa los datos y envía pantallas de datos a los terminales. Este tipo de máquina no es, por tanto, un servidor. Es un cliente.

Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor, los dispositivos tales como consolas de videojuegos están llegando a ser cada vez más comunes.

2.5.1 Dispositivos de archivos e impresión

Los servidores de archivos e impresión proporcionan recursos de compartición de archivos e impresoras desde una ubicación centralizada. Cuando un cliente en vía una solicitud de datos al servidor de archivos e impresión, se descarga en el equipo que realiza la petición toda la base de datos o el archivo.

61

Page 62: Antologia Redes

Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta se ejecuta en nuestro equipo y el documento almacenado en el servidor de archivos e impresión se descarga en la memoria de nuestro equipo para que podamos editarlo o utilizarlo localmente. Cuando guardamos el documento de nuevo en el servidor, cualquier otro usuario de la red que disponga del acceso o permiso adecuado podrá ver el archivo. Es decir, los servidores de archivos e impresión se utilizan para almacenar y recuperar archivos y registros de datos centralizados. En otras palabras toda red con gran flujo de documentos necesita de un servidor centralizado de archivos. Esto elimina el problema de las copias redundantes, que ocupan espacio innecesario en los discos de las estaciones de trabajo y dificultan el control de las versiones y actualizaciones. Además, puede definirse un esquema de seguridad apropiado (archivos personales y grupales, pertenencia delos usuarios a distintos grupos, etc.), que no solo elevan el grado de seguridad, sino que reducen el impacto de la comisión de errores involuntarios. En el caso de las impresoras, conectarlas a un servidor central elimina el problema de la disponibilidad de la estación a la que estuviera conectada, permitiendo un mayor control sobre las tareas de impresión. Las posibilidades de control de acceso a la red, junto con las capacidades de automatización del inicio de sesión, permiten un mayor nivel de seguridad y un entorno de trabajo homogéneo para los usuarios, cualquiera sea la estación de trabajo que utilicen. Este tipo de servidores puede complementarse con un sistema antivirus que asegure en gran medida la ausencia de virus en los archivos compartidos.

2.5.2Administradores de cuentas de usuarios

Una cuenta de usuario se trata de las credenciales únicas de un usuario en un dominio, ofreciéndole la posibilidad de iniciar sesión en el Dominio para tener acceso a los recursos de la red o de iniciar la sesión local en un equipo para tener acceso a los recursos locales. Cada persona que utilice la red regularmente debe tener una cuenta. Las cuentas de usuario se utilizan para controlar cómo un usuario tiene acceso al Dominio o a un equipo. Por ejemplo, puede limitar el número de horas en las que un usuario puede iniciar una sesión en el dominio, impresoras de red que puede utilizar... Es decir, gracias a las cuentas de usuario el Administrador puede controlar todo lo que un usuario puede hacer en un dominio, a través de las restricciones de su cuenta y la configuración de derechos de usuario. Existen dos tipos de cuentas de usuario:

 Cuentas creadas por nosotros como administradores del dominio: Estas cuentas contienen información acerca del usuario, incluyendo el nombre y la contraseña del usuario, permiten que el usuario inicie una sesión en

62

Page 63: Antologia Redes

la red y, con los permisos apropiados, tenga acceso a los recursos de la red. Cuentas predefinidas o incorporadas:Se trata de cuentas creadas durante la instalación de Windows NT. Estas cuentas son:Invitado (Guess):La cuenta incorporada Invitado se utiliza para ofrecer a los usuarios ocasionales la posibilidad de iniciar sesiones y tener acceso a los recursos del dominio o equipo local. Por ejemplo, un empleado que necesite tener acceso al equipo durante un periodo breve de tiempo. La cuenta Invitado está deshabilitada de forma predeterminada. No se debe habilitar esta cuenta en una red de alta seguridad. Para mayor seguridad, cambie el nombre de esta cuenta y asígnele una contraseña. Administrador (Administrator):La cuenta incorporada Administrador se utiliza para administrar la configuración global del equipo y del dominio. El Administrador puede realizar todas las tareas, como la creación o modificación de cuentas de usuario y de grupo, la administración de las directivas de seguridad, la creación de impresoras, y la asignación de permisos y derechos a las cuentas de usuario para que tengan acceso a los recursos.

 Otras cuentas:Dependiendo de las aplicaciones instaladas pueden aparecer más cuentas predefinidas. Por ejemplo, si instalamos el IISse crea el usuario IUS_Server para conexiones anónimas.

2.5.3 Servidor de aplicaciones

El concepto de servidor de aplicaciones está relacionado con el concepto de sistema distribuido. Un sistema distribuido, en oposición a un sistema monolítico, permite mejorar tres aspectos fundamentales en una aplicación: la alta disponibilidad, la escalabilidad y el mantenimiento. En un sistema monolítico un cambio en las necesidades del sistema (aumento considerable del número de visitas, aumento del número de aplicaciones, etc.) provoca un colapso y la adaptación a dicho cambio puede resultar catastrófica. Algunas de las características son las siguientes: La alta disponibilidad hace referencia a que un sistema debe estar funcionando las 24 horas del día los 365 días al año. Para poder alcanzar esta característica es necesario el uso de técnicas de balanceo de carga y de recuperación ante fallosFailover.

63

Page 64: Antologia Redes

 La escalabilidad es la capacidad de hacer crecer un sistema cuando se incrementa la carga de trabajo (el número de peticiones). Cada máquina tiene una capacidad finita de recursos y por lo tanto sólo puede servir un número limitado de peticiones. Si, por ejemplo, tenemos una tienda que incrementa la demanda de servicio, debemos ser capaces de incorporar nuevas máquinas para dar servicio.

El mantenimiento tiene que ver con la versatilidad a la hora de actualizar, depurar fallos y mantener un sistema. La solución al mantenimiento es la construcción de la lógica de negocio en unidades reusables y modulares. El estándar J2EE permite el desarrollo de aplicaciones de empresa de una manera sencilla y eficiente. Una aplicación desarrollada con las tecnologías J2EE permite ser desplegada en cualquier servidor de aplicaciones o servidor web que cumpla con el estándar. Un servidor de aplicaciones es una implementación de la especificación J2EE. La arquitectura J2EE se puede ver en la fig.2.5.3 (1)

Frente a la tradicional estructura en dos capas de un servidor web un servidor de aplicaciones proporciona una estructura en tres capas que permite estructurar nuestro sistema de forma más eficiente. Una pequeña aplicación que acceda a una base de datos no muy compleja y que no sea distribuida probablemente no necesitará un servidor de aplicaciones, tan solo con un servidor web (usando servlets y jsp) sea suficiente. Ver fig.2.5.3 (2)

64

Page 65: Antologia Redes

Existen diversas implementaciones, cada una con sus propias características quela pueden hacer más atractiva en el desarrollo de un determinado sistema.Algunas de las implementaciones más utilizadas son las siguientes:

BEA WebLogic

JBoss

IBM WebSphere

Sun-Netscape IPlanet

Sun One

Oracle IAS

Borland AppServerEn donde las dos primeras son las más utilizadas en el mercado y sus principales ventajas son:

BEA WebLogicLa principal ventaja es que podemos crear un sistema con varias máquinas con distintos sistemas operativos: Linux, Unix, Windows NT, etc. El sistema funciona sin importarle en qué máquina está corriendo el servidor.

 JBoss

Código abierto.

Fácil instalación.

Soporte completo con Java EE 5.

2.5.4Servidores de internet

Un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos. Este uso dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este término podría referirse a la máquina que almacena y maneja los sitios web, y en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje. Alternativamente, el servidor web podría referirse al software, como el

65

Page 66: Antologia Redes

servidor de http de Apache, que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes. Los archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor. Hay muchos servidores en Internet y muchos tipos de servidores, pero comparten la función común de proporcionar el acceso a los archivos y servicios. Un servidor sirve información a los ordenadores que se conecten a él. Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos y otra información del servidor. En la web, un servidor web es un ordenador que usa el protocolo http para enviar páginas web al ordenador de un usuario cuando el usuario las solicita. Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene acceso la mayoría de la gente al usar Internet.

Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacen más de un trabajo, ya que un mismo ordenador puede tener diferentes programas de servidor funcionando al mismo tiempo. Los servidores se conectan a la red mediante una interfaz que puede ser una red verdadera o mediante conexión vía línea telefónica o digital.

2.6 Sistemas Operativos de Red NOS

El sistema operativo de red (NOS) es el software de red instalado en cada computadora (o nodo), que permite que la computadora se comunique con las demás. El NOS determina las características de red disponibles y las capacidades de la red; también permite que se configuren los nodos de la red para que ejecuten las funciones que se desean. Por ejemplo, el NOS permite configurar una o más computadoras de la red para que compartan recursos con las unidades de disco y las impresoras con otras computadoras. Es posible configurar computadoras para que no tengan la capacidad de compartir sus propios recursos o acceder a los recursos que las otras comparten. Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.Los servicios que el NOS realiza son: Soporte para archivos:Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.

66

Page 67: Antologia Redes

Comunicaciones:Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.Servicios para el soporte de equipo:Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc. Un sistema operativo de red (NOS) es el software necesario para integrar los diversos componentes de una red en un sistema en el cual pueda tener acceso aun usuario final. Un sistema operativo de red maneja los servicios necesarios para asegurar que el usuario final tenga acceso libre de errores a recursos de una red, proporcionando normalmente una interface de usuario que se supone que reduce los ensayos y tribulaciones implicados en el uso de la red. Dentro del contexto delos sistemas operativos de red se pueden diseñar aplicaciones, como un sistema de correo electrónico, que permitan el establecimiento de circuitos virtuales(algunas veces llamados ―conexiones virtuales‖) entre entidades de la red sinintervención directa del ser humano. Independientemente del tipo de LAN que se haya instalado, es imprescindible un Sistema Operativo de Red. El cableado y las placas de red sólo garantizan el envío de señales eléctricas y su conversión a bits entre equipos, pero son necesarios servicios sofisticados para el correcto funcionamiento de la parte hardware de la LAN. Tienen que ofrecer servicios de ficheros, correo electrónico, seguridad.

UNIDAD III. ESTÀNDARES Y PROTOCOLOS DE REDES

Objetivos generales:

Analizará las normas, estándares y protocolos de redes de área local.3.1 Estándares de conexión LAN de la IEEE.El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica  (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.

3.1.1 Proyecto 802 conexiones

En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría delos fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo802 está dividido según las

67

Page 68: Antologia Redes

funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número: 802.x: División del protocolo IEEE 802 IEEE 802.Descripción general y arquitectura.

IEEE 802.1Glosario, gestión de red e internet working. Relación de estándares, gestión de red, interconexión de redes. Nivel físico IEEE 802.2 Control de enlace lógico (LLC). LLC (Logical Link Control)IEEE 802.3 CSMA/CD. Método de acceso y nivel físico. Ethernet. Bus con técnica de acceso CSMA/CDCSMA/CDIEEE 802.4 Token Bus. Método de acceso y nivel físico. Bus con paso de testigo token bus IEEE 802.5 Token-Passing Ring. Método de acceso y nivel físico. Anillo con pasode testigo tokin pasing ringIEEE 802.6 Redes de área metropolitana (MAN)IEEE 802.7 Banda Ancha. Aspectos del nivel físico. IEEE 802.8 Recomendaciones fibra ópticaIEEE 802.9 Acceso integrado de voz y datos. Método de acceso y nivel físico. Recomendaciones banda ancha (broadband) Integración voz y datos en LANIEEE 802.10 Seguridad y privacidad en redes locales. SeguridadIEEE 802.11 Wireless LAN (Redes Inalámbricas). Método de acceso y nivel físico. Wireless LANwire les sIEEE 802.12 100VG- Any LAN. Método de acceso y nivel físico. LAN‘s de altavelocidad (Fast Ethernet variante de 802.3)100VG.

Relación entre los niveles de la arquitecturaEl estándar o protocolo 802 cubre los dos primeros niveles del modelo OSI ya que entiende (OSI) que los protocolos de capas superiores son independientes de la arquitectura de red. Los dos niveles corresponden al nivel físico y al nivel de enlace, éste último dividido en el control de enlace lógico (LLC) y control de acceso al medio (MAC).

La capa física tiene funciones tales como:· Codificación /decodificación de señales· Sincronización· Transmisión /Recepción de bits Además la capa física incluye una especificación del medio de transmisión y de la topología. Por encima de la capa física tenemos la capa de enlace de datos, que tiene como funciones:· . Ensamblado de datos en tramas con campos de dirección y detección de errores (en transmisión)· · Desensamblado de tramas, reconocimiento de direcciones, y detección de errores (en recepción)· · Control de acceso al medio de transmisión LAN· · Interfaz con las capas superiores y control de errores y flujo Las tres primeras funciones del nivel de enlace las realiza el MAC, mientras que la última la realiza el LLC. Esta separación de funciones es debido a que la lógica necesaria para la gestión de acceso al medio compartido no se encuentra en la capa 2 de control de enlace de datos tradicional y a que el mismo LLC puede ofrecer varias opciones MAC. Funcionamiento básico del estándar 802. Los datos de usuario se transfieren al nivel LLC, que añade una cabecera de información de control, dando lugar a una unidad de datos de protocolo LLC (PDU,‖ Protocol DataUnit). Esta

68

Page 69: Antologia Redes

información de control se utiliza por el protocolo LLC. La PDU de LLCse pasa a la capa MAC, que añade información de control al principio y final de paquete creando una trama MAC. De nuevo, la información de control en la trama es necesaria para el funcionamiento del protocolo MAC .La IEEE ha propuesto varias normas relativas a las redes de área local, conocidas como IEEE 802. Posteriormente han sido aceptadas por otras asociaciones de normas nacionales, como la ANSI, o internacionales, como la ISO. Estas normas incluyen varios tipos de acceso al medio. Estas tres técnicas de acceso (Ver figura4) que son definidas por los estándares IEEE 802.3, IEEE 802.4 e IEEE 802.5,respectivamente, difieren en la capa física y en la subcapa de acceso al medio; sin embargo, son totalmente compatibles en la subcapa superior de la capa de enlace, ya que las tres utilizan el protocolo LLC al que ya nos hemos referido como un protocolo derivado del HDLC. La norma IEEE 802.1 define las primitivas del interface entre las capas y proporciona una introducción a todo el conjunto de normas IEEE 802. Por su parte, la IEEE 802.2 hace una descripción de la subcapa superior del nivel de enlace y, por tanto, del protocolo LLC. LLC está construido de modo que su funcionamiento sea independiente del método de acceso que tenga la red al medio de transmisión. Por tanto, las principales funciones del protocolo LLC son las siguientes:* Habilitar la transferencia de datos entre la capa de red y la subcapa de acceso almedio.* Controlar el flujo de datos por medio de la utilización de operaciones semejantes a las que hemos visto en el protocolo HDLC, por ejemplo, utilizando las tramas RR, RNR, etc...* Efectuar enlaces para los servicios orientados a la conexión entre aplicaciones situadas en distintos puntos de red.LLC puede ser configurado de modo más simple, como un protocolo sin conexión utilizando las tramas no numeradas de información. Los distintos tipos de servicios de capa de enlace se configuran como asociaciones de primitivas OSI, perfectamente descritas en la norma802.2. Se incluyen cuatro tipos de servicio en el protocolo LLC:* TIPO 1: Sin conexión y sin confirmación. Se trata de un servicio sin confirmación, con lo que carece de control de flujo y de control de errores.* TIPO 2: Orientado a la conexión. Es un servicio completo, con corrección de errores y control de flujo.* TIPO 3: Sin conexión y con confirmación. Este tipo de servicio no realiza una conexión, sin embargo provee confirmación de las unidades de datos recibidas.* TIPO 4: Este tipo es la combinación en un solo servicio de los tipos 1, 2 y 3.3.1.2 802.1 conexión entre redes

Definición Internacional de Redes.Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) dela ISO (Organización Internacional de Estándares). Por ejemplo, este Comité

69

Page 70: Antologia Redes

definió direcciones para estaciones LAN de 48 bits para todos los estándares 802,de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos.

3.1.3 802.2 Control de Enlace Lógico

Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo deswitcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red. El LLC provee los siguientes servicios: Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones. Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.

 Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN's),por su alta confiabilidad.

3.1.4 802.3 Ethernet

Es la tecnología de red de área local más extendida en la actualidad. 

70

Page 71: Antologia Redes

Fue diseñado originalmente por Digital, Intel y Xerox por lo cual, la especificación original se conoce como Ethernet DIX. Posteriormente en 1.983, fue formalizada por el IEEE como el estándar Ethernet 802.3. La velocidad de transmisión de datos en Ethernet es de 10Mbits/s en las configuraciones habituales pudiendo llegar a ser de 100Mbits/s en las especificaciones Fast Ethernet. Al principio, sólo se usaba cable coaxial con una topología en BUS, sin embargo esto ha cambiado y ahora se utilizan nuevas tecnologías como el cable de par trenzado (10 Base-T), fibra óptica (10 Base-FL) y las conexiones a 100 Mbits/s(100 Base-X o Fast Ethernet). La especificación actual se llama IEEE 802.3u. Ethernet/IEEE 802.3, está diseñado de manera que no se puede transmitir más de una información a la vez. El objetivo es que no se pierda ninguna información, y se controla con un sistema conocido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection, Detección de Portadora con Acceso Múltiple y Detección de Colisiones), cuyo principio de funcionamiento consiste en que una estación, para transmitir, debe detectar la presencia de una señal portadora y, si existe, comienza a transmitir. Si dos estaciones empiezan a transmitir al mismo tiempo, se produce una Colisión y ambas deben repetir la transmisión, para lo cuales peran un tiempo aleatorio antes de repetir, evitando de este modo una nueva colisión, ya que ambas escogerán un tiempo de espera distinto. Este proceso se repite hasta que se reciba confirmación de que la información ha llegado a su destino. Según el tipo de cable, topología y dispositivos utilizados para su implementación podemos distinguir los siguientes tipos de Ethernet: 10 BASE-5También conocida como THICK ETHERNET (Ethernet grueso), es la Ethernet original. Fue desarrollada originalmente a finales de los 70 pero no se estandarizó oficialmente hasta 1983.Utiliza una topología en BUS, con un cable coaxial que conecta todos los nodos entre sí. En cada extremo del cable tiene que llevar un terminador. Cada nodo se conecta al cable con un dispositivo llamado transceptor como se muestra en lafig.3.1.4 (1).

71

Page 72: Antologia Redes

El cable usado es relativamente grueso (10mm) y rígido. Sin embargo es muy resistente a interferencias externas y tiene pocas pérdidas. Se le conoce con el nombre de RG8 o RG11 y tiene una impedancia de 50 ohmios. Se puede usar conjuntamente con el 10 Base-2. 10 BASE-2

En la mayoría de los casos, el costo de instalación del coaxial y los transceptores de las redes 10 Base-5 las hacía prohibitivas, lo que indujo la utilización de un cable más fino y, por tanto más barato, que además no necesitaba transceptores insertados en él. Se puede decir que 10 Base-2 es la versión barata de 10 Base-5.Por esto, también se le conoce Thin Ethernet (Ethernet fino) O cheaper-net (red barata) . Este tipo de red ha sido la más usada en los últimos años en instalaciones no muy grandes debido a su simplicidad y precio asequible. Se caracteriza por su cable coaxial fino (RG-58) y su topología en BUS. Cada dispositivo de la red se conecta con un adaptador BNC en forma de "T" y al final de cada uno de los extremos del cable hay que colocar un terminador de 50 Ohmios. 10 BASE-TUsa una topología en estrella consistente en que desde cada nodo va un cable al un concentrador común que es el encargado de interconectarlos. Cada uno de estos cables no puede tener una longitud superior a 90m.A los concentradores también se les conoce con el nombre de HUBs y son equipos que nos permiten estructurar el cableado de la red. Su función es distribuir y amplificar las señales de la red y detectar e informar de las colisiones que se produzcan. En el caso de que el número de colisiones que se producen en un segmento sea demasiado elevado, el concentrador lo aislará para que el conflicto no se propague al resto de la red.

También se puede usar una topología en árbol como lo muestra en la fig. 3.1.4 (2) donde un concentrador principal se interconecta con otros concentradores. La profundidad de este tipo de conexiones viene limitada por la regla 5-4-3.

72

Page 73: Antologia Redes

10 Base-T también se puede combinar con otro tipo de tecnologías, como es el caso de usar 10 Base-2 o 10 Base-5 como Backbone entre los distintos concentradores. Cuando la distancia entre concentradores es grande, por ejemplo si están en plantas o incluso en edificios distintos, estamos limitados por la longitud máxima que se puede conseguir con el cable UTP (100m). Si la distancia es mayor se puede usar la tecnología 10 Base-2 que permite hasta 185m o la 10 Base-5 con laque podríamos alcanzar los 500m. Otra solución puede ser usar cable UTP poniendo repetidores cada 100m. De los 8 hilos de que dispone en el cable UTP, sólo se usan cuatro para los datos de la LAN (dos para transmisión y dos para la recepción) por lo que quedan otros cuatro utilizables para otros propósitos (telefonía, sistemas de seguridad, transmisión de vídeo, etc.).  El conector usado es similar al utilizado habitualmente en los teléfonos pero con 8pines. Se le conoce con el nombre de RJ-45. Los pines usados para los datos son el 1 - 2 para un par de hilos y el 3 - 6 para el otro. La especificación que regula la conexión de hilos en los dispositivos Ethernet es la EIA/TIA T568A y T568B. Verfig.3.1.4 (3)

10 BASE-FL Es la especificación Ethernet sobre fibra óptica. Los cables de cobre presentan el problema de ser susceptibles tanto de producir como de recibir interferencias. Por ello, en entornos industriales o donde existen equipos sensibles a las interferencias, es muy útil poder utilizar la fibra. Normalmente, las redes Ethernet de fibra suelen tener una topología en estrella.

3.1.5 802.4 Token Bus

Token Bus es un protocolo para redes de área local con similitudes a Token Ring,  pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus.

Es un protocolo de acceso al medio en el cual los nodos están conectados a un buso canal para comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van pasando,

73

Page 74: Antologia Redes

y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal consiste en un cable coaxial. Token bus está definido en el estándar IEEE 802.4.Se publicó en 1980 por el comité 802 dentro del cual crearon 3 subcomites para 3 propuestas que impulsaban distintas empresas. El protocolo ARCNET es similar, pero no sigue este estándar. Token Bus se utiliza principalmente en aplicaciones industriales. Fue muy apoyado por GM. Actualmente en desuso por la popularización de Ethernet. Caracteristicas: Tiene una topografía en bus(configuración en bus física), pero una topología en anillo. Las estaciones están conectadas a un bus común pero funcionan como si estuvieran conectadas enanillo.  Todas las estaciones o nodos conocen la identidad de los nodos siguiente y anterior. El último nodo conoce la dirección del primero y de su anterior, así como el primer nodo conoce la dirección del último y de su sucesor.

La estación que tiene el testigo o token  tiene el control sobre el medio y +puede transmitir información a otro nodo. Cada estación tiene un receptor y un transmisor que hace las funciones de repetidor de la señal para la siguiente estación del anillo lógico. No existen colisiones.Todas las estaciones tienen igual probabilidad de envío.Es un protocolo eficaz en la producción en serie.

Funcionamiento:

Siempre hay un testigo (token) el cual las estaciones de la red se van pasando en el orden en el que están conectadas. Solamente un único nodo puede transmitir en un momento dado y éste nodo es el que tiene el testigo. El testigo es usado durante un tiempo para transmitir, pasando después el testigo a su vecino lógico  para mantener el anillo. Si el nodo no tuviera que enviar ningún dato, el testigo es inmediatamente pasado a su nodo sucesor. La idea de anillo lógico se usa para que cualquier ruptura del anillo desactive la red completa. Es necesario que un protocolo notifique las desconexiones o adhesiones de nodos al anillo lógico.

3.1.6 802.5 Token Ring

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers  (IEEE), y define unared de área localLAN en

74

Page 75: Antologia Redes

configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio.La velocidad de su estándar es de 4 ó 16 Mbps.El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969.International Business Machines (IBM) publicó por primera vez su topología deToken Ring en marzo de [1982], cuando esta compañía presentó los papeles parael proyecto 802 del IEEE. IBM anunció un producto Token Ring en1984,y en1985 éste llegó a ser un estándar de ANSI/IEEE.Es casi idéntica y totalmente compatible con la red del token ring de IBM. Dehecho, la especificación de IEEE 802.5 fue modelada después del token ring, ycontinúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a undispositivo al que se le llama "unidad del acceso multiestación"(MSAU). Encontraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo elIEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica untipo de medios, mientras que las redes del token ring de la IBM utilizan el tamañodel campo de información de encaminamiento.El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandosy de datos.El Tokenes una trama que circula por el anillo en su único sentido decirculación. Cuando una estación desea transmitir y el Token pasa por ella, lotoma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms).Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte decontrol de acceso y un delimitador de fin. En cuanto a losFrames de comandos yde datospueden variar en tamaño, dependiendo del tamaño del campo deinformación. Los frames de datos tienen información para protocolos mayores,mientras que los frames de comandos contienen información de control. Verfig.3.1.4 (4) y fig.3.1.4 (5)

Características:  Utiliza una topología lógica en anillo, aunque por medio de una unidad deacceso de estación múltiple(MSAU), la red puede verse como si fuera unaestrella. Tiene topología física estrella y topología lógica en anillo. Utiliza cable especial apantallado, aunque el cableado también puede serpar trenzado. 

75

Page 76: Antologia Redes

La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU no puede ser mayor que 100metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad máxima de transmisión que oscilaentre los 4 y los 16 Mbps.Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110Mbps pero la mayoría de redes no la soportan.

3.1.7 802.6 FDDI

El Interfaz de Datos Distribuidos por Fibra FDDI(Fiber Distributed Data Interface)es un conjunto de especificaciones compatibles con el modelo OSI, del cual cubren los niveles 1 y 2 parcialmente, para permitir el establecimiento de comunicaciones en red a velocidades de transmisión en el rango de los100Mbits/s.

El estándar FDDI se está convirtiendo actualmente en el sistema más extendido para entornos privados que requieren conectividad entre múltiples edificios y para la interconexión de estaciones de trabajo y grandes ordenadores. FDDI se comporta de manera óptima en aquellos entornos en los cuales son esenciales la gestión de red y la recuperación de fallos.Actualmente algunos operadores están empleando redes públicas FDDI como unpaso previo a redes del estándar IEEE 802.6, con el fin de interconectar redeslocales localizadas en distintos edificios dentro de: Campus Universitarios,Parques Tecnológicos, Complejos Industriales, etc.No obstante, FDDI no puede ser considerada, desde el punto de vista de redpública, como la solución perfecta para interconectar redes locales de diferentescorporaciones. Diseñada en principio para redes privadas, no tiene mecanismosinternos para la medición de paquetes transmitidos, tiempo de conexión, etc.,parámetros sin los cuales es difícil una facturación del servicio.Para resolver esto, se ha desarrollado un servicio de gestión de red SMT (Station ManagemenT , Gestión de Estación) que se incluye en FDDI. Además,toda la información que circula por el anillo puede ser leída en cualquier nodoviolando la norma básica de seguridad de la información (esto puede resolverseempleando técnicas de cifrado).El Interfaz de Datos Distribuida por Fibra(FDDI)es una red de fibra óptica a 100Mbits/s, con topología en anillo doble, utilizando técnicas de conmutación depaquetes con protocolo de paso de testigo como método de acceso.

76

Page 77: Antologia Redes

Topología funcionalLa infraestructura física es un anillo de fibra óptica de doble canal. Uno de estoscanales es el camino principal de comunicaciones, mientras que el otro se utilizapara funciones de gestión de la red y como alternativa de seguridad, para el casode que se produzcan anomalías en el camino principal. No obstante, para abaratarlos costes de conexión a una red FDDI, la norma contempla, también, laposibilidad de conectarse solamente al camino principal.

Método de accesoFDDIutiliza un método de acceso por paso de testigo (Token) con tiempo detransmisión restringido. Los canales que forman un anillo tienen sentidos derotación diferentes, con lo cual los datos y los testigos circulan simultáneamenteen direcciones opuestas, por cada uno de los canales independientes.El anillo doble está formado por una serie de nodos conectados a un medio detransmisión de fibra óptica de tal forma que constituyen un doble bucle cerrado.Cuando una estación conectada al anillo desea enviar un paquete de informacióna otra estación, la primera operación que debe realizar es capturar el testigo, quees una secuencia de símbolos que forman un paquete especial que estácirculando por la red y que ofrece la oportunidad de trasmitir paquetes a la estación que lo posea.

Cada paquete consta de una secuencia de símbolos organizados según unoscampos que indican, por ejemplo, el comienzo del paquete, la dirección de laestación destino y origen, campos de control, y, por supuesto, el campo principalque contiene la información que desea enviarse. Transmisión de datosUna vez que la estación emisora está en posesión del testigo, que previamente haretirado de la red, podrá enviar sus datos debidamente empaquetados, pudiendoenviar más de un paquete en función del tiempo asignado para transmisión. Estemecanismo controla el tiempo máximo que una estación puede retener el testigo.Una vez enviado el último paquete, la estación "libera" el testigo para que puedaser usado por la estación siguiente.El paquete enviado es repetido de una estación a otra hasta que llega a laestación destino. Esta reconoce que el paquete le pertenece ya que analiza elcampo de dirección destino y lo compara con el suyo. Una vez reconocida sudirección, la estación copia el paquete y lo vuelve a retransmitir pero indicando enel campo de control que ha sido recibido (correcta o incorrectamente). El

77

Page 78: Antologia Redes

paqueteseguirá circulando por el anillo hasta que llega a la estación origen que es laencargada de retirar el paquete de la red, ya que en caso contrario el paqueteestaría dando vueltas indefinidamente.En el caso de que el paquete llegue con la indicación de que fue recibidoincorrectamente por el destino, la estación origen deberá retransmitirlo de nuevo.

Medio de transmisiónEl grupo normalizador deFDDIha elegido el cable multimodo de fibra óptica comosoporte físico, con una longitud de onda normalizada de 1.300 nm. El estándarespecifica el uso de la fibra multimodo 62'5/125 µ de índice gradual. Sin embargo,pueden emplearse otros tipos de fibra (p.ej:50/125, 85/125, 100/140 µ).Para todos estos tipos de fibra se especifica un ancho de banda de al menos 500MHz x km y una atenuación no mayor de 2.5 dB/km. Recientemente se hanempezado trabajos sobre una variante FDDI que utiliza fibra monomodo (PMD-SMF), a 100 Mbit/s, para enlaces a distancias mayores a 2 km, y especifica elempleo de diodos láser para transmisión, obteniéndose enlaces de 60 a 100 km.La especificación aún está incompleta, pero se vienen empleando conversoresmultimodo/monomodo (no contemplados en el estándar) para instalaciones dondeya existe fibra monomodo.La fibra óptica ofrece las ventajas de una anchura de banda prácticamenteilimitada, inmunidad al ruido, un alto nivel de seguridad y opera a una velocidaddiez veces mayor que una red de área local convencional.

3.1.8 802.11 LAN inalámbricas

Las redes LAN inalámbricas (WLAN) ofrecen diversas ventajas sobre las redesLAN convencionales(Ethernet,Token-Ring, fibra óptica) porque pueden sermóviles. Los beneficios son evidentes para computadoras portátiles ycomputadoras de escritorio, dado que el usuario puede verdaderamentetrasladarse de un punto a otro y permanecer conectado a la red LAN y a susrecursos.Los beneficios para el mercado de computadoras de escritorio, sistemas deempresas y servidores no son tan evidentes. La red puede establecerse sinincurrir en los gastos y las exigencias de colocar cables e instalar conectores enparedes. Además, las redes inalámbricas son flexibles, dado que las máquinas deescritorio pueden cambiarse de lugar sin ningún trabajo de infraestructura. Estoresulta particularmente útil al instalar sitios temporales o al trabajar en lugares"fijos" que periódicamente cambian de ubicación, tales como las empresas que setrasladan a otra oficina más grande cuando exceden la capacidad de susinstalaciones actuales.Hasta la disponibilidad de la norma IEEE802.11(que define El Control de Accesoal Medio y las características de la Capa Física, específicas para LANInalámbricas), las

78

Page 79: Antologia Redes

únicas soluciones de redes inalámbricas disponibles erandispositivos de diseño original y baja velocidad. Esta norma estableció un sistemade 2Mbps en 1997. La ampliación IEEE802.11b, aprobada en 1999, aumentó lavelocidad a 11 Mbps. Esto ofrece aproximadamente la misma gama derendimiento que una tarjetaEthernetde 10 Mbps. La norma IEEE802.11a está siendo considerada, y podría aumentar la velocidad hasta 25 Mbps o más. Ver fig.3.1.8 (1)

FuncionamientoLa Tarjeta PC de la computadora portátil recibe y transmite información digitalsobre una frecuencia de radio de 2,4 GHz. La tarjeta convierte la señal de radio endatos digitales (en realidad, pequeños paquetes de información) que la PC puedecomprender y procesar.La tarjeta PCI se conecta a una computadora de escritorio y funciona de modosimilar a la Tarjeta PC, con la diferencia de que es especial para Portátiles.El punto de acceso de software permite que una PC conectada a una redEthernet(un tipo de red de área local muy común) pueda desempeñarse como punto deacceso de hardware.El punto de acceso de hardware recibe y transmite información de forma similar ala Tarjeta PC. Se conecta a la redEthernetmediante un conector RJ-45 y manejael tráfico entrante y saliente entre la red fija y los usuarios de la LANINALÁMBRICA o "clientes", actuando así como un hub inalámbrico. En otraspalabras, el punto de acceso de hardware se desempeña como portal o rampa deingreso, para que los usuarios inalámbricos puedan acceder a una LAN cableada.Es importante destacar que, tal como ocurre en una autopista en horas de máximotráfico, cuantos más usuarios se hallan en el punto de acceso, tanto más lentoserá el tráfico. El punto de acceso de hardware se conecta a un hub, conmutadoro encaminador, pero también puede conectarse directamente a un servidormediante un adaptador de cable.

Modo de infraestructura:

Cuando se selecciona el modo de infraestructura (en la PC mediante la utilidad deconfiguración), el usuario puede enviar y recibir señales de radio (información) através de un punto de acceso, el cual puede ser mediante hardware o software.Este punto de acceso se conecta a una red convencional mediante un cable,recibe la señal de radio del cliente y la convierte a formato digital que la red y elservidor pueden comprender

79

Page 80: Antologia Redes

y procesar. Si el usuario solicita información (porejemplo, una página web), el punto de acceso envía una señal de radio a la PC delusuario de la LAN INALÁMBRICA. Los puntos de acceso están ubicados en lasconexiones de red donde cualquier computadora, impresora u otro dispositivo dered se conectaría mediante un cable RJ-45 (similar a un enchufe telefónico, peroligeramente más grande).

Modo de pares:

Cuando se selecciona el modo entre pares (peer to peer), los usuarios seconectan a otras computadoras (ya sea portátiles o de mesa) equipadas conproductos inalámbricos IEEE 802.11b de alta velocidad. Este modo se utilizacuando no existen redes cableadas cuando un grupo de usuarios desea configurarsu propia red para colaborar y compartir archivos. En el extremo de servidor/red, elgerente de tecnología de la información debe instalar un paquete de software, quesu departamento debe introducir en el servidor apropiado.Este paquete de software permite configurar, administrar y controlar elseguimiento del tráfico inalámbrico a través de la red.Cada punto de acceso de hardware ofrece un caudal de hasta 11 Mbps. Estacapacidad es adecuada para las siguientes actividades:* 50 usuarios, en su mayoría inactivos, que ocasionalmente consultan mensajesde correo electrónico de texto.

25 usuarios principales que utilizan intensamente servicios de correo electrónicoy cargan o descargan archivos de tamaño moderado.* 10 a 20 usuarios que constantemente están conectados a la red y trabajan conarchivos grandes.Para aumentar la capacidad, pueden agregarse más puntos de acceso, lo quebrinda a los usuarios mayor oportunidad de ingresar a la red. Es importantedestacar que las redes se consideran optimizadas cuando los puntos de accesocorresponden a distintos canales

Configuración y Estructuración de una LAN Inalámbrica

Para Configurar y estructurar una LAN Inalámbrica se debe disponer de un Puntode Acceso, que cumple el estándar IEEE 802.11, compuesto por un software deprotocolo y una tarjeta para redes inalámbricas. Con este producto se facilita laconfiguración de redes inalámbricas en modo Infraestructura, proporcionando unamayor seguridad en el control de acceso a la red por parte de los equiposinalámbricos.La especificación del IEEE ha elegido la banda ICM (uso Industrial, Científico yMédico) de 2'4 GHz para la definición del estándar de LAN Inalámbrica, lo quegarantiza su validez global por ser una banda disponible a nivel mundial. La bandaICM es para uso comercial sin licencia, limitando la

80

Page 81: Antologia Redes

potencia de transmisión paralas redes locales inalámbricas a 100 mW. La velocidad de enlace entre losequipos inalámbricos es de 2 Mbps, máxima velocidad definida en el estándarIEEE802.11, con una modulación de señal de espectro expandido por secuenciadirecta (DSSS). Con esta técnica de modulación, cada bit de datos a transmitir, sesustituye por una secuencia de 11 bits equivalente y fácilmente reconocible por elreceptor, de manera que aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir la información a partir de laseñal recibida.

El Punto de Acceso está compuesto por:

 * Una tarjeta LAN INALÁMBRICA (LAN Inalámbricas.)* El Software de protocolo para redes LAN Inalámbricas 802.11.Actúa como puente entre la red inalámbrica y una red fija (Ethernet). Los únicosconectores son el de alimentación y el de cable fijo, conector 10Base-T (RJ-45).También existen dos antenas que se colocan en posición vertical durante el uso.Cumple con la norma IEEE 802.11b (Espectro de propagación de secuencias aalta velocidad). Admite una temperatura entre 0 - 40ºC (temp. en operación)Humedad: 95% (sin condensación).

3.2 Arquitectura de protocolos

La funcionalidad de un sistema de telecomunicaciones se divide en subsistemas jerárquicos. Cuando tenemos un subsistema debemos tener también lossubsistemas inferiores. Una arquitectura de protocolos es una técnica paraestructurar jerárquicamente la funcionalidad de un sistema de comunicaciones,utilizando protocolos estructurados y definiendo su estructura.

3.2.1 TCP/IP TCP/IP es el protocolo común utilizado por todos los ordenadores conectados aInternet, de manera que éstos puedan comunicarse entre sí. Hay que tener encuenta que en Internet se encuentran conectados ordenadores de clases muydiferentes y con hardware y software incompatibles en muchos casos, además detodos los medios y formas posibles de conexión. Aquí se encuentra una de lasgrandes ventajas del TCP/IP, pues este protocolo se encargará de que lacomunicación entre todos sea posible. TCP/IP es compatible con cualquiersistema operativo y con cualquier tipo de hardware.TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce coneste nombre es un conjunto de protocolos que cubren los distintos niveles delmodelo OSI. Los dos protocolos más importantes son

81

Page 82: Antologia Redes

el TCP (Transmisión ControlProtocolo) y el IP (Internet Protocolo), que son los que dan nombre al conjunto. EnInternet se diferencian cuatro niveles o capas en las que se agrupan losprotocolos, y que se relacionan con los niveles OSI de la siguiente manera:

Aplicación:Se corresponde con los niveles OSI de aplicación, presentación ysesión. Aquí se incluyen protocolos destinados a proporcionar servicios, talescomo correo electrónico (SMTP), transferencia de ficheros (FTP), conexiónremota (TELNET) y otros más recientes como el protocolo HTTP (HypertextTransfer Protocol).

Transporte:Coincide con el nivel de transporte del modelo OSI. Los protocolosde este nivel, tales como TCP y UDP, se encargan de manejar los datos yproporcionar la fiabilidad necesaria en el transporte de los mismos.

Internet:Es el nivel de red del modelo OSI. Incluye al protocolo IP, que seencarga de enviar los paquetes de información a sus destinos correspondientes.Es utilizado con esta finalidad por los protocolos del nivel de transporte.

Enlace:Los niveles OSI correspondientes son el de enlace y el nivel físico. Losprotocolos que pertenecen a este nivel son los encargados de la transmisión a través del medio físico al que se encuentra conectado cada host, como puedeser una línea punto a punto o una red Ethernet.El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico queproporcione sus propios protocolos para el nivel de enlace de Internet. Por estemotivo hay que tener en cuenta que los protocolos utilizados en este nivel puedenser muy diversos y no forman parte del conjunto TCP/IP. Sin embargo, esto nodebe ser problemático puesto que una de las funciones y ventajas principales delTCP/IP es proporcionar una abstracción del medio de forma que sea posible elintercambio de información entre medios diferentes y tecnologías que inicialmenteson incompatibles.Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidadesde menor tamaño. Esto proporciona grandes ventajas en el manejo de los datosque se transfieren y, por otro lado, esto es algo común en cualquier protocolo decomunicaciones. En TCP/IP cada una de estas unidades de información recibe elnombre de "datagrama" (datagram), y son conjuntos de datos que se envían comomensajes independientes.

82

Page 83: Antologia Redes

TCP (Transmission Control Protocol).

El protocolo de control de transmisión (TCP) pertenece al nivel de transporte,siendo el encargado de dividir el mensaje original en datagramas de menortamaño, y por lo tanto, mucho más manejables. Los datagramas serán dirigidos através del protocolo IP de forma individual. El protocolo TCP se encarga ademásde añadir cierta información necesaria a cada uno de los datagramas. Esta información se añade al inicio de los datos que componen el datagrama en formade cabecera.La cabecera de un datagrama contiene al menos 160 bit que se encuentranrepartidos en varios campos con diferente significado. Cuando la información sedivide en datagramas para ser enviados, el orden en que éstos lleguen a sudestino no tiene que ser el correcto. Cada uno de ellos puede llegar en cualquiermomento y con cualquier orden, e incluso puede que algunos no lleguen a sudestino o lleguen con información errónea. Para evitar todos estos problemas elTCP numera los datagramas antes de ser enviados, de manera que sea posiblevolver a unirlos en el orden adecuado. Esto permite también solicitar de nuevo elenvío de los datagramas individuales que no hayan llegado o que contenganerrores, sin que sea necesario volver a enviar el mensaje completo.

A continuación de la cabecera puede existir información opcional. En cualquiercaso el tamaño de la cabecera debe ser múltiplo de 32 bits, por lo que puede sernecesario añadir un campo de tamaño variable y que contenga ceros al final paraconseguir este objetivo cuando se incluyen algunas opciones. El campo detamaño contiene la longitud total de la cabecera TCP expresada en el número depalabras de 32 bits que ocupa. Esto permite determinar el lugar donde comienzanlos datos.Dos campos incluidos en la cabecera y que son de especial importancia son losnúmeros de puerto de origen y puerto de destino. Los puertos proporcionan unamanera de distinguir entre las distintas transferencias, ya que un mismo ordenadorpuede estar

83

Page 84: Antologia Redes

utilizando varios servicios o transferencias simultáneamente, e inclusopuede que por medio de usuarios distintos. El puerto de origen contendrá unnúmero cualquiera que sirva para realizar esta distinción. Además, el programacliente que realiza la petición también se debe conocer el número de puerto en elque se encuentra el servidor adecuado. Mientras que el programa del usuarioutiliza números prácticamente aleatorios, el servidor deber tener asignado unnúmero estándar para que pueda ser utilizado por el cliente. (Por ejemplo, en elcaso de la transferencia de ficheros FTP el número oficial es el 21). Cuando es elservidor el que envía los datos, los números de puertos de origen y destino seintercambian.En la transmisión de datos a través del protocolo TCP la fiabilidad es un factormuy importante. Para poder detectar los errores y pérdida de información en losdatagramas, es necesario que el cliente envíe de nuevo al servidor unas señalesde confirmación una vez que se ha recibido y comprobado la informaciónsatisfactoriamente. Estas señales se incluyen en el campo apropiado de lacabecera del datagrama (Acknowledgment Number), que tiene un tamaño de 32bit. Si el servidor no obtiene la señal de confirmación adecuada transcurrido unperíodo de tiempo razonable, el datagrama completo se volverá a enviar. Porrazones de eficiencia los datagramas se envían continuamente sin esperar la confirmación, haciéndose necesaria la numeración de los mismos para quepuedan ser ensamblados en el orden correcto.También puede ocurrir que la información del datagrama llegue con errores a sudestino. Para poder detectar cuando sucede esto se incluye en la cabecera uncampo de 16 bit, el cual contiene un valor calculado a partir de la información deldatagrama completo (checksum). En el otro extremo el receptor vuelve a calculareste valor, comprobando que es el mismo que el suministrado en la cabecera. Siel valor es distinto significaría que el datagrama es incorrecto, ya que en lacabecera o en la parte de datos del mismo hay algún error.La forma en que TCP numera los datagramas es contando los bytes de datos quecontiene cada uno de ellos y añadiendo esta información al campocorrespondiente de la cabecera del datagrama siguiente. De esta manera elprimero empezará por cero, el segundo contendrá un número que será igual altamaño en bytes de la parte de datos del datagrama anterior, el tercero con lasuma de los dos anteriores, y así sucesivamente. Por ejemplo, para un tamaño fijode 500 bytes de datos en cada datagrama, la numeración sería la siguiente: 0 parael primero, 500 para el segundo, 1000 para el tercero, etc.Existe otro factor más a tener en cuenta durante la transmisión de información,

84

Page 85: Antologia Redes

yes la potencia y velocidad con que cada uno de los ordenadores puede procesarlos datos que le son enviados. Si esto no se tuviera en cuenta, el ordenador demás potencia podría enviar la información demasiado rápido al receptor, demanera que éste no pueda procesarla. Este inconveniente se soluciona medianteun campo de 16 bit (Windows) en la cabecera TCP, en el cual se introduce unvalor indicando la cantidad de información que el receptor está preparado para procesar. Si el valor llega a cero será necesario que el emisor se detenga. Amedida que la información es procesada este valor aumenta indicandodisponibilidad para continuar la recepción de datos.

Protocolos alternativos a TCP.

TCP es el protocolo más utilizado para el nivel de transporte en Internet, peroademás de éste existen otros protocolos que pueden ser más convenientes endeterminadas ocasiones. Tal es el caso de UDP y ICMP. UDP (User Datagram Protocol)

El protocolo de datagramas de usuario (UDP) puede ser la alternativa al TCP enalgunos casos en los que no sea necesario el gran nivel de complejidadproporcionado por el TCP. Puesto que UDP no admite numeración de losdatagramas, éste protocolo se utiliza principalmente cuando el orden en que sereciben los mismos no es un factor fundamental, o también cuando se quiereenviar información de poco tamaño que cabe en un único datagrama.Cuando se utiliza UDP la garantía de que un paquete llegue a su destino esmucho menor que con TCP debido a que no se utilizan las señales deconfirmación. Por todas estas características la cabecera del UDP es bastantemenor en tamaño que la de TCP. Esta simplificación resulta en una mayoreficiencia en determinadas ocasiones.Un ejemplo típico de una situación en la que se utiliza el UDP es cuando sepretende conectar con un ordenador de la red, utilizando para ello el nombre delsistema. Este nombre tendrá que ser convertido a la dirección IP que le corresponde y, por tanto, tendrá que ser enviado a algún servidor que posea labase de datos necesaria para efectuar la conversión. En este caso es mucho másconveniente el uso de UDP.

ICMP (Internet Control Message Protocol)El protocolo de mensajes de control de Internet (ICMP) es de característicassimilares al UDP, pero con un formato aún más simple. Su utilidad no está en eltransporte de datos "de usuario", sino en los mensajes de error y de controlnecesarios para los sistemas de la red.

85

Page 86: Antologia Redes

IP (Internet Protocol) versión 4.El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por losprotocolos del nivel de transporte como TCP para encaminar los datos hacia sudestino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobarla integridad de la información que contiene. Para ello se utiliza una nuevacabecera que se antepone al datagrama que se está tratando. Suponiendo que elprotocolo TCP ha sido el encargado de manejar el datagrama antes de pasarlo alIP, la estructura del mensaje una vez tratado quedaría así. Ver tabla 3.1.2 (2)

La cabecera IP tiene un tamaño de 160 bit y está formada por varios campos dedistinto significado. Estos campos son:

Versión:Número de versión del protocolo IP utilizado. Tendrá que tener el valor4. Tamaño: 4 bit.Longitud de la cabecera:(Internet Header Length, IHL) Especifica la longitudde la cabecera expresada en el número de grupos de 32 bit que contiene.Tamaño: 4 bit.Tipo de servicio:El tipo o calidad de servicio se utiliza para indicar la prioridado importancia de los datos que se envían, lo que condicionará la forma en queéstos serán tratados durante la transmisión. Tamaño: 8 bit.Longitud total:Es la longitud en bytes del datagrama completo, incluyendo lacabecera y los datos. Como este campo utiliza 16 bit, el tamaño máximo deldatagrama no podrá superar los 65.535 bytes, aunque en la práctica este valorserá mucho más pequeño. Tamaño: 16 bit.Identificación:Valor de identificación que se utiliza para facilitar el ensamblajede los fragmentos del datagrama. Tamaño: 16 bit.Flags: Indicadores utilizados en la fragmentación. Tamaño: 3 bit.Fragmentación:Contiene un valor (offset) para poder ensamblar losdatagramas que se hayan fragmentado. Está expresado en número de gruposde 8 bytes (64 bit), comenzando con el valor cero para el primer fragmento.Tamaño: 16 bit.Límite de existencia:Contiene un número que disminuye cada vez que elpaquete pasa por un sistema. Si este número llega a cero, el paquete serádescartado. Esto es necesario por razones de seguridad para evitar un bucleinfinito, ya que aunque es bastante improbable que esto suceda en una

86

Page 87: Antologia Redes

redcorrectamente diseñada, no debe descuidarse esta posibilidad. Tamaño: 8 bit.Protocolo:El número utilizado en este campo sirve para indicar a qué protocolopertenece el datagrama que se encuentra a continuación de la cabecera IP, de manera que pueda ser tratado correctamente cuando llegue a su destino.Tamaño: 8 bit.

Comprobación:El campo de comprobación (checksum) es necesario paraverificar que los datos contenidos en la cabecera IP son correctos. Por razonesde eficiencia este campo no puede utilizarse para comprobar los datos incluidosa continuación, sino que estos datos de usuario se comprobarán posteriormentea partir del campo de comprobación de la cabecera siguiente, y quecorresponde al nivel de transporte. Este campo debe calcularse de nuevocuando cambia alguna opción de la cabecera, como puede ser el límite deexistencia. Tamaño: 16 bit.Dirección de origen:Contiene la dirección del host que envía el paquete.Tamaño: 32 bit.Dirección de destino:Esta dirección es la del host que recibirá la información.Los routers o gateways intermedios deben conocerla para dirigir correctamenteel paquete. Tamaño: 32 bit.Organización de la cabecera IP. El protocolo IP identifica a cada ordenador que se encuentre conectado a la redmediante su correspondiente dirección. Esta dirección es un número de 32 bit quedebe ser único para cada host, y normalmente suele representarse como cuatrocifras de 8 bit separadas por puntos.La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenadoren concreto como la red a la que pertenece, de manera que sea posible distinguira los ordenadores que se encuentran conectados a una misma red. Con estepropósito, y teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones,las cuales se representan mediante tres rangos de valores:

Clase A:Son las que en su primer byte tienen un valor comprendido entre 1 y 126,incluyendo ambos valores. Estas direcciones utilizan únicamente este primerbyte para identificar la red, quedando los otros tres bytes disponibles para cadauno de los hosts que pertenezcan a esta misma red. Esto significa que podránexistir más de dieciséis millones de ordenadores en cada una de las redes deesta clase. Este tipo de direcciones es usado por redes muy extensas, pero hayque tener en

87

Page 88: Antologia Redes

cuenta que sólo puede haber 126 redes de este tamaño. ARPAnetes una de ellas, existiendo además algunas grandes redes comerciales, aunqueson pocas las organizaciones que obtienen una dirección de "clase A". Lonormal para las grandes organizaciones es que utilicen una o varias redes de"clase B".Clase B:Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y191, incluyendo ambos. En este caso el identificador de la red se obtiene de losdos primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y191.254 (no es posible utilizar los valores 0 y 255 por tener un significadoespecial). Los dos últimos bytes de la dirección constituyen el identificador delhost permitiendo, por consiguiente, un número máximo de 64516 ordenadoresen la misma red. Este tipo de direcciones tendría que ser suficiente para la granmayoría de las organizaciones grandes. En caso de que el número deordenadores que se necesita conectar fuese mayor, sería posible obtener másde una dirección de "clase B", evitando de esta forma el uso de una de "clase A".

Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tresprimeros bytes para el número de la red, con un rango desde 192.1.1 hasta223.254.254. De esta manera queda libre un byte para el host, lo que permiteque se conecten un máximo de 254 ordenadores en cada red. Estas direccionespermiten un menor número de host que las anteriores, aunque son las másnumerosas pudiendo existir un gran número redes de este tipo (más de dosmillones).Tabla de direcciones IP de Internet.

En la clasificación de direcciones anterior se puede notar que ciertos números nose usan. Algunos de ellos se encuentran reservados para un posible uso futuro,como es el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E, que aún no están definidas), mientras que el valor 127 en el primer byte seutiliza en algunos sistemas para

88

Page 89: Antologia Redes

propósitos especiales. También es importantenotar que los valores 0 y 255 en cualquier byte de la dirección no pueden usarsenormalmente por tener otros propósitos específicos.El número 0 está reservado para las máquinas que no conocen su dirección,pudiendo utilizarse tanto en la identificación de red para máquinas que aún noconocen el número de red a la que se encuentran conectadas, en la identificaciónde host para máquinas que aún no conocen su número de host dentro de la red, oen ambos casos.El número 255 tiene también un significado especial, puesto que se reserva parael broadcast. El broadcast es necesario cuando se pretende hacer que un mensajesea visible para todos los sistemas conectados a la misma red. Esto puede ser útilsi se necesita enviar el mismo datagrama a un número determinado de sistemas,resultando más eficiente que enviar la misma información solicitada de maneraindividual a cada uno. Otra situación para el uso de broadcast es cuando se quiereconvertir el nombre por dominio de un ordenador a su correspondiente número IPy no se conoce la dirección del servidor de nombres de dominio más cercano.Lo usual es que cuando se quiere hacer uso del broadcast se utilice una direccióncompuesta por el identificador normal de la red y por el número 255 (todo unos enbinario) en cada byte que identifique al host. Sin embargo, por convenienciatambién se permite el uso del número 255.255.255.255 con la misma finalidad, deforma que resulte más simple referirse a todos los sistemas de la red.

El broadcast es una característica que se encuentra implementada de formasdiferentes dependiendo del medio utilizado, y por lo tanto, no siempre seencuentra disponible. En ARPAnet y en las líneas punto a punto no es posibleenviar broadcast, pero sí que es posible hacerlo en las redes Ethernet, donde sesupone que todos los ordenadores prestarán atención a este tipo de mensajes.En el caso de algunas organizaciones extensas puede surgir la necesidad dedividir la red en otras redes más pequeñas (subnets). Como ejemplo podemossuponer una red de clase B que, naturalmente, tiene asignado como identificadorde red un número de dos bytes. En este caso sería posible utilizar el tercer bytepara indicar en qué red Ethernet se encuentra un host en concreto. Esta divisiónno tendrá ningún significado para cualquier otro ordenador que esté conectado auna red perteneciente a otra organización, puesto que el tercer byte no serácomprobado ni tratado de forma especial. Sin embargo, en el interior de esta redexistirá una división y será necesario disponer de un software de redespecialmente diseñado para ello. De esta forma queda oculta la organizacióninterior de la red, siendo mucho más cómodo el acceso que si se tratara de variasdirecciones de clase C independientes.IP (Internet Protocol) versión 6.La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es tambiénconocido comúnmente como IPng (Internet Protocol Next

89

Page 90: Antologia Redes

Generation). El númerode versión de este protocolo es el 6 frente a la versión 4 utilizada hasta entonces,puesto que la versión 5 no pasó de la fase experimental. Los cambios que seintroducen en esta nueva versión son muchos y de gran importancia, aunque latransición desde la versión 4 no debería ser problemática gracias a las características de compatibilidad que se han incluido en el protocolo. IPng se hadiseñado para solucionar todos los problemas que surgen con la versión anterior,y además ofrecer soporte a las nuevas redes de alto rendimiento (como ATM,Gigabit Ethernet, etc.)Una de las características más llamativas es el nuevo sistema de direcciones, enel cual se pasa de los 32 a los 128 bit, eliminando todas las restricciones delsistema actual. Otro de los aspectos mejorados es la seguridad, que en la versiónanterior constituía uno de los mayores problemas. Además, el nuevo formato de lacabecera se ha organizado de una manera más efectiva, permitiendo que lasopciones se sitúen en extensiones separadas de la cabecera principal.

Formato de la cabecera.El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bit, eldoble que en la versión 4. Sin embargo, esta nueva cabecera se ha simplificadocon respecto a la anterior. Algunos campos se han retirado de la misma, mientrasque otros se han convertido en opcionales por medio de las extensiones. De estamanera los routers no tienen que procesar parte de la información de la cabecera,lo que permite aumentar de rendimiento en la transmisión. El formato completo dela cabecera sin las extensiones es el siguiente:Versión:Número de versión del protocolo IP, que en este caso contendrá elvalor 6. Tamaño: 4 bit.Prioridad:Contiene el valor de la prioridad o importancia del paquete que seestá enviando con respecto a otros paquetes provenientes de la misma fuente.Tamaño: 4 bitEtiqueta de flujo:Campo que se utiliza para indicar que el paquete requiere untratamiento especial por parte de los routers que lo soporten. Tamaño: 24 bit.Longitud:Es la longitud en bytes de los datos que se encuentran acontinuación de la cabecera. Tamaño: 16 bit.Siguiente cabecera:Se utiliza para indicar el protocolo al que corresponde lacabecera que se sitúa a continuación de la actual. El valor de este campo es elmismo que el de protocolo en la versión 4 de IP. Tamaño: 8 bit.Límite de existencia:

90

Page 91: Antologia Redes

Tiene el mismo propósito que el campo de la versión 4, yes un valor que disminuye en una unidad cada vez que el paquete pasa por unnodo. Tamaño: 8 bit.Dirección de origen:El número de dirección del host que envía el paquete. Sulongitud es cuatro veces mayor que en la versión 4. Tamaño: 128 bit.Dirección de destino:Número de dirección de destino, aunque puede nocoincidir con la dirección del host final en algunos casos. Su longitud es cuatroveces mayor que en la versión 4 del protocolo IP. Tamaño: 128 bit.Organización de la cabecera IPv6.

Las extensiones que permite añadir esta versión del protocolo se sitúaninmediatamente después de la cabecera normal, y antes de la cabecera queincluye el protocolo de nivel de transporte. Los datos situados en cabecerasopcionales se procesan sólo cuando el mensaje llega a su destino final, lo quesupone una mejora en el rendimiento. Otra ventaja adicional es que el tamaño dela cabecera no está limitado a un valor fijo de bytes como ocurría en la versión 4.Por razones de eficiencia, las extensiones de la cabecera siempre tienen untamaño múltiplo de 8 bytes. Actualmente se encuentran definidas extensionespara routing extendido, fragmentación y ensamblaje, seguridad, confidencialidad de datos, etc.

Direcciones en la versión 6.El sistema de direcciones es uno de los cambios más importantes que afectan a laversión 6 del protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatroveces mayor). Estas nuevas direcciones identifican a un interfaz o conjunto deinterfaces y no a un nodo, aunque como cada interfaz pertenece a un nodo, esposible referirse a éstos a través de su interfaz.El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme.Teóricamente serían 2128 direcciones posibles, siempre que no apliquemos algúnformato u organización a estas direcciones. Este número es extremadamente alto,pudiendo llegar a soportar más de 665.000 trillones de direcciones distintas porcada metro cuadrado de la superficie del planeta Tierra. Según diversas fuentesconsultadas, estos números una vez organizados de forma práctica y jerárquicaquedarían reducidos en el peor de los casos a 1.564

91

Page 92: Antologia Redes

direcciones por cada metrocuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones.

Existen tres tipos básicos de direcciones IPng según se utilicen para identificar aun interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de losque componen la dirección IPng son los que permiten distinguir el tipo de dirección, empleándose un número variable de bits para cada caso. Estos tres tipos de direcciones son:Direcciones unicast:Son las direcciones dirigidas a un único interfaz de la red. Las direcciones unicast que se encuentran definidas actualmente están divididas en varios grupos. Dentro de este tipo de direcciones se encuentra también un formato especial que facilita la compatibilidad con las direcciones de la versión 4del protocolo IP.Direcciones anycast:Identifican a un conjunto de interfaces de la red. El paquete se enviará a un interfaz cualquiera de las que forman parte del conjunto. Estas direcciones son en realidad direcciones unicast que se encuentran asignadas a varios interfaces, los cuales necesitan ser configurados de manera especial. El formato es el mismo que el de las direcciones unicast.Direcciones multicast:Este tipo de direcciones identifica a un conjunto de interfaces de la red, de manera que el paquete es enviado a cada una de ellos individualmente.

5.1 Análisis de Requerimientos

En este documento se analizara la estructura de la red en las oficinas deHendrickson Spring México, en Piedras Negras, Coahuila.Hendrickson Spring México es una empresa ubicada en la avenida Rassini #801en la colonia Nicolás Bravo en Piedras Negras, Coahuila. Es una empresa delramo automotriz, y su principal actividad es la producción de partes para elsistema de suspensión y dirección de vehículos.

Recientemente, Hendrickson se independizo de Rassini en cuanto a equipo dered, esto se hizo mediante la adquisición de equipo para formar un cuarto detelecomunicaciones, ya que anteriormente dependían de sus vecinos deRassini.La red de Hendrickson Spring México es parte de un enlace dedicado

92

Page 93: Antologia Redes

compartido entre la planta de Eagle Pass, la de Piedras Negras y HendricksonInternational, el ancho de banda de este enlace es de 2 Gbps. Si este enlacees interrumpido, se cuenta con un enlace alterno a través de Internet.La topología empleada en la red de la empresa es tipo estrella, tres plantasestán conectadas a través de un conjunto de servidores, entre los cuales hayun servidor de servicios, otro para impresoras y archivos y uno más parautilerías.

Para las oficinas que se analizaran en el presente documento, es necesariomantener comunicacion entre las distintas estaciones de trabajo. Estos equiposcompartirán las impresoras, a través de un JetDirect. También contaran conacceso inalámbrico a internet.La asignación de direcciones IPs a los distintos hosts será dinámica, estoquiere decir que los hosts no cuentan con una IP estática, solo algunos ya quees necesario tenerlos identificados dentro de la red.

5.1.1 Evaluar las Necesidades de la Red

Requerimientos del Edificio- Ductos de plástico de 4 pulgadas- Tomacorrientes Dobles

Requerimientos de la Red- Cable UTP Cat. 5- Canaletas PVC- Conectores RJ45- Rosetas- Rack de comunicaciones- Switch- Routers- JetDirect- Impresoras- Computadoras

Requerimientos de Seguridad

- UPS- Reguladores

93

Page 94: Antologia Redes

- Aire Acondicionado- Extintores

5.1.1.1 Requerimientos de las Estaciones de Trabajo

Microsoft Office 2007 es una suite de productividad que incluye aplicacionespara desarrollar trabajos de oficina. Se cuenta con la versión Enterprise 2007,que va dirigida hacia empresas.Cuenta con las siguientes aplicaciones:· Word (Procesador de textos)· Outlook (Cliente de correo electrónico)· Excel (Hoja de Calculo)· PowerPoint (Presentaciones)· OneNote (Notas)· Access (Base de datos)· Publisher (Publicador de Escritorio)· InfoPath· Visio· Project· SharePoint Designer· GrooveNorton Antivirus 2008 Foxit PDF ReaderAutoCad 2007

94

Page 95: Antologia Redes

Java JDKMacromedia Studio 8Adobe CS3

5.1.1.1.2 Ancho de Banda

La configuración de ancho de banda a utilizar será Fast-Ethernet (100Base-T)con una transmisión local de 100 Mbps.Para el servicio de Internet tenemos 10Mbps proporcionados por el proveedorde internet.

5.1.1.1.3 Almacenamiento

Las estaciones de trabajo tienen su almacenamiento local, además de unsector virtual de almacenamiento que es proporcionado por uno de losservidores.

5.1.1.2 Requerimientos de los Servidores

Existen tres servidores, los cuales se encuentran en el mismo rack, uno es pararespaldos, otro para impresoras y archivos y el otro para utilerías.Cuentan con suficiente capacidad de almacenamiento para abastecer a todo elequipo de la empresa.

5.1.1.3 Servidores de Red

Servidor de archivos e impresión

Los servidores de archivos e impresión gestionan el acceso de los usuarios y eluso de recursos de archivos e impresión. Por ejemplo, al ejecutar unaaplicación de tratamiento de textos, la aplicación de tratamiento de textos seejecuta en su equipo. El documento de tratamiento de textos almacenado en elservidor de archivos e impresión se carga en la memoria de su equipo, deforma que pueda editarlo o modificarlo de forma local. En otras palabras, este

95

Page 96: Antologia Redes

tipo de servidores se utilizan para el almacenamiento de archivos y datos.

Cabe mencionar que este tipo de archivos no es igual que un servidor deaplicaciones. En un servidor de aplicaciones, la base de datos permanece en elservidor y solo se envían los resultados de la petición al equipo que la realiza.

Servidor web

Un servidor web es un programa que implementa el protocolo HTTP (hypertexttransfer protocol). Este protocolo esta diseñado para transferir lo que llamamoshipertextos, paginas web o paginas HTML (hipertexto markup language): textoscomplejos con enlaces, figuras, formularios, botones y objetos incrustadoscomo animaciones o reproductores de música.

Servidor de bases de datos

Un servidor de base de datos es un programa que provee servicios de base de datos aotros programas u otras computadoras, como es definido por el modelo cliente servidor.También puede hacer referencia a aquellas computadoras (servidores)dedicadas a ejecutar esos programas, prestando el servicio.

5.1.1.4 Seguridad y Protección- SoftwareLa seguridad del equipo y el software es esencial en una empresa. EnHendrickson se cuenta con la versión mas reciente del antivirus de Symantec,Norton 2008.Además es importante mencionar que a los hosts a los cuales se les tienepermitido el acceso a internet deben contar con un efectivo Antispyware.

Norton Antivirus (abreviado como NAV), es un producto desarrollado por laempresa Symantec y es uno de los programas antivirus mas utilizados enequipos personales. Aunque se puede conseguir como programa

96

Page 97: Antologia Redes

independiente, también se suele vender incluido en el paquete NortonSystemWorks. También se encuentra la edición Symantec Antivirus CorporiceEdition, diseñado específicamente para el uso dentro de empresas, presentavarias características que no se encuentran en sus versiones habituales.Actualmente NAV es capaz de detectar más de 72,577 virus, aunque se creeque esta cifra pueda aumentar debido al uso de heurísticas, conocidas comoBloodHound. Si bien se puede adquirir separadamente, hace parte integral deNorton SystemWorks, Norton Internet Security y Norton 360.

FirewallUn firewall es una herramienta que nos permite proteger nuestra red dePosibles ataques externos. Lo que conseguimos con un firewall es poder daracceso a los usuarios de nuestra red privada a Internet, pero en lugar de quecada usuario lo haga desde su ordenador (con lo cual tendríamos muchospuntos conflictivos por donde podrían atacar la seguridad de nuestra red) laconexión se realiza a través de un solo host o grupo reducido de ellos con lo que todas las comunicaciones al exterior y las que lleguen de fuera hacianuestra red pasaran por ese punto, al que denominaremos Zona de Riesgo.Con ello conseguimos monitorear las comunicaciones y solo tenemos quepreocuparnos de esa pequeña zona de riesgo en lugar de múltiples puntos dela red.

Seguridad en instalación de cableadoLa primera consideración para el diseño de las infraestructuras de cableado esrelativa a la seguridad del personal y de los sistemas respecto de:· El tendido eléctrico y el consiguiente peligro de descarga.· Medidas de seguridad de las modificaciones que se puedan realizar en laestructura del edificio.· Comportamiento del sistema de cableado en caso de incendio.Respecto a este punto hay que considerar que los cables empleados usan

97

Page 98: Antologia Redes

Distintos tipos de plásticos en su construcción. Los materiales plásticosEmpleados deben generar poco humo en caso de incendios, no producirVapores tóxicos o corrosivos y no favorecer la propagación del fuego.Por consiguiente los sistemas de cableado deben seguir las normas específicasEn materia de seguridad.

Seguridad de hardwarePara proteger los equipos se hará uso del regulador de voltaje supresor dePicos para proteger al servidor y los dispositivos del cuarto deTelecomunicaciones.Para el cuarto de telecomunicaciones las condiciones de seguridad se resumenEn:

1. Evitar polvo y la electricidad estática.2. Temperatura entre 18 y 24 grados centígrados. La humedad

relativa Debe mantenerse entre 30% y 55%. 3. Evitar el uso de techos falsos. 4. Deben estar libres de cualquier amenaza de inundación. 5. Se debe mantener el cuarto de telecomunicaciones con llave en todo momento.

5.1.2 Selección de una red Igual a Igual o una Cliente-Servidor

Las diferencias básicas entre ambas redes, estriban en que en la red Igual aIgual no se tienen clientes ni servidores fijos, sino una serie de nodos que seComportan de igual manera y ven a los demás nodos como clientes yServidores.La red con la que cuenta Hendrickson es Cliente-Servidor.Esta arquitectura consiste básicamente en que un programa, el clienteInformático realiza peticiones a otro programa, el servidor, que les daRespuesta.

Aunque resulta más compleja de instalar, gestionar y configurar, una redBasada en servidor tiene muchas ventajas sobre una red simple Igual a Igual.· Compartir recursos: Un servidor esta diseñado para ofrecer acceso aMuchos archivos e impresoras manteniendo el rendimiento y laSeguridad de cara al usuario. La compartición de datos basada enServidor puede ser administrada y controlada de forma centralizada.Como estos recursos compartidos están localizados de forma central,

98

Page 99: Antologia Redes

Son mas fáciles de localizar y mantener que los recursos situados enEquipos individuales.

Seguridad: La seguridad es a menudo la razón primaria para seleccionarUn enfoque basado en servidor en las redes. En un entorno basado enServidor, hay un administrador que define la política y la aplica a todosLos usuarios de la red, pudiendo gestionar la seguridad.· Redundancia: Mediante el uso de métodos de copia de seguridadLlamados sistemas de redundancia, los datos de cualquier servidorPueden ser duplicados y mantenidos en línea. Aun en el caso de queOcurran danos en el área primaria de almacenamiento de datos, sePuede usar una copia de seguridad de los datos para restaurarlos.· Numero de usuarios: Una red basada en servidor puede soportar milesDe usuarios.· Hardware: El hardware de los equipos cliente puede estar limitado a lasNecesidades del usuario, ya que los clientes no necesitan la memoriaAdicional (RAM) y el almacenamiento en disco necesarios para losServicios de servidor.· Centralización del control: accesos, recursos e integridad de los datosControlados por el servidor de forma que un programa cliente defectuosoNo pueda dañar al sistema.

5.2 Planeación y Diseño de una LAN

5.2.1 Elaboración de un Cronograma de Actividades

A continuación se muestra un cronograma de actividades que muestra unaAproximación del tiempo que tomo realizar las actividades para la instalaciónDe la red del área documentada.

Actividad 1 Instalación eléctrica y de seguridad.Actividad 2 Instalación de estaciones de trabajo.Actividad 3 Instalación de equipos.Actividad 4 Cableado

99

Page 100: Antologia Redes

Actividad 5 Instalación del Centro de Telecomunicaciones.Actividad 6 Conexión de área de trabajo al panel de parcheo y centro deTelecomunicaciones.Actividad 7 Configuración de equipos, servidor e internet.

5.2.2 Diseño Conceptual por Dispositivos

RoutersCISCO IEEE 802.11b/g ADSL Wireless Router

Características:Cuenta con los siguientes estándares:· RIPv1· RIPv2 L2TP· NAT

PAT

· RFC 1483/2684· PPPoE.Protocolos de Red:· 802.1d Spinning Trae Protocolo· Dynamic Host Control Protocol (DHCP) server/relay/client· Access control lists (ACLs)· Generic routing encapsulation (GRE)· Dynamic DNS Support for CISCO IOSSeguridad:· Wi-Fi Protected Access (WPA)· Static and Dynamic Wired Equivalent Privacy (WEP)· Pre Shared Keys (PSK)

Switch3Com

Características:El Switch 3ComR SuperStackR 3 Baseline 10/100 de 24 puertos es un switchsin bloqueo y sin necesidad de administración diseñado para oficinas pequeñasa medianas. Este switch de clase empresarial, que se puede instalar en rack,puede colocarse en el armario de cableado o como unidad autónoma.El switch viene pre-configurado para una instalación rápida y fácil, utilizandoeconómicos cables de cobre. Su auto-negociación ajusta la velocidad del

100

Page 101: Antologia Redes

puerto con la del dispositivo de comunicación. Cualquiera de los 24 puertos del switch puede ofrecer Ethernet 10BASE-T para usuarios con requerimientospromedio de ancho de banda, o Fast Ethernet 100BASE-TX para usuarios depotencia con conexiones de red mas nuevas.Además, la detección automática del tipo de cable Ethernet (MDI/MDIX)simplifica las conexiones del cable. Y el establecimiento integrado dePrioridades IEEE 802.1p con dos filas de prioridades facilita la administraciónDel trafico en redes de empresas mas grandes.Este switch ofrece una practicidad poderosa y rica en funcionalidad en unRobusto paquete diseñado para brindar fiabilidad, larga vida y un bajo costeTotal de propiedad.

· Puertos: 24 puertos 10BASE-T/100BASE-TX con auto-detección y autoconfiguraciónMDI/MDIX· Interfaces para medios: RJ-45· Funciones de switching Ethernet: Velocidad total sin bloqueo en todos lospuertos Ethernet, auto-negociación y control de flujo bidireccional / semidulces,establecimiento de prioridades de trafico, 802.1p· Direcciones MAC que se soportan: 4,000· Alto: 4.36 cm (1.7 pulgadas )· Ancho: 44 cm (17.3 pulgadas)· Profundidad: 23.5 cm (9.3 pulgadas )· Peso: 3 kServidor de ImpresiónJetDirect 170X, Ethernet Base-T

Características:

· Imprime hasta seis veces mas rápido que un servidor de impresion oconexiones de impresion de PC compartidas.· Instalacion simple con el software HP Install Network Printer Wizard.Servidor Web incorporado para obtener el estado y la configuracionutilizando un navegador Web.Instalacion de 'Microsoft Windows NT Simple Device' por medio delsoftware 'HP Install Network Printer Wizard'· Optimizada para pequenas empresas.

101

Page 102: Antologia Redes

Sistemas Operativos Compatibles:· Microsoft Windows 98, SE, Me, 2000, Server 2003, XP, 2003 64-bit, XP64-bit; Novell 5.1 and later· Apple Mac OS 9.x, OS X 10.2 and later· Red Hat Linux 7.x and later· SuSE Linux 8.x and later· HP-UX 10.20, 11.x, 11.i· Solaris 2.5 and later (SPARC systems only)· IBM AIX 3.2.5 and later2· MPE-iX· Citrix MetaFrame Server· Windows Terminal Services

Computadoras ClientesThinkCentre M55p

Ideal para negocios y para funcionar como estaciones de trabajo. Su disenoultra compacto permite tener organizado el espacio de trabajo. El sistema traeinstalado Windows XP Professional.Cuenta con 8 puertos USB 2.0, dos de los cuales se encuentra al frente.

ServidoresDell PowerEdge 2900 III

El servidorR Dell PowerEdge 2900 IIITM basado en IntelTM de 2 zocalos seencuentra disponible en rack de 5U o con diseno en torre, y se diseno teniendoen cuenta la capacidad de expansion y el rendimiento maximos. Esta disenado

102

Page 103: Antologia Redes

para admitir todo tipo de aplicaciones, incluyendo bases de datos, correoelectronico y virtualizacion, ofreciendole a su empresa flexibilidad para hoy yescalabilidad para el futuro.El servidor Dell PowerEdge 2900 III basado en IntelR de 2 zocalos se encuentradisponible en rack de 5U o con diseno en torre, y se diseno teniendo en cuentala capacidad de expansion y el rendimiento maximos. Esta disenado paraadmitir todo tipo de aplicaciones, incluyendo bases de datos, correo electronicoy virtualizacion, ofreciendole a su empresa flexibilidad para hoy y escalabilidadpara el futuro.Caracteristicas:

· Procesador IntelR XeonR cuadruple ; E5405, 2x6MB Cache, 2.0GHz,1333MHz FSB· Memoria DIMM 1GB, 667MHz· Tarjeta Controladora SAS 6/i integrado· Configuracion de Discos Duros SAS/SATA No RAID integrado, PERC 6/iintegrado /SAS6/iR· Disco Duro de 500 GB SATA universal de 3.5 pulgadas, 7200 RPM· TBU PowerVault 100T, respaldo en cinta DAT72, 36/72 GB, concontrolador, Interno· Tarjeta de interfaz de red Ethernet doble incorporada BroadcomRNetXtreme II 5708 Gigabit· Suministro de energia no redundante· Rack Chassis with Sliding Rapid/Versa Rails, Universal

ImpresorasHP LaserJet P2015 CB366A

Caracteristicas:La velocidad de impresion de esta impresora monocromatica es asombrosa –27 paginas por minuto. Tarda 8.5 segundos en empezar las impresiones.Cuenta con una bandeja interna para almacenar hasta 250 hojas.Especificaciones:

103

Page 104: Antologia Redes

5.2.3 Diseño en Base a Planos con EspecificacionesA continuacion se presenta el diagrama de las oficinas documentadas:

Como puede apreciarse, se cuenta con 4 equipos de computo en esta area, quees la encargada de la coordinacion de sistemas.

A continuacion se muestra el diagrama de como estan interconectadas estasestaciones de trabajo.

104

Page 105: Antologia Redes

Las oficinas de la coordinacion de sistemas estan conectadas con las oficinasadministrativas, ya que aqui se encuentra el cuarto de telecomunicaciones yentrada de servicios.

5.3 Instalación y Administración Básica de una LAN5.3.1 Instalación de cableado bajo las normas TIA/EIA

Cableado EstructuradoTradicionalmente hemos visto que a los edificios se les ha ido dotando distintosservicios de mayor o menor nivel tecnologico. Asi se les ha dotado decalefaccion, aire acondicionado, suministro electrico, megafonia, seguridad,etc, caracteristicas que no implican dificultad, y que permiten obtener unedificio automatizado.Cuando a estos edificios se les dota de un sistema de gestion centralizado, conposibilidad de interconexion entre ellos, y se le otra de una infraestructura decomunicaciones (voz, datos, textos, imagenes), empezamos a hablar de

105

Page 106: Antologia Redes

edificios inteligentes o racionalizados.

El cableado estructurado es el sistema colectivo de cables, canalizaciones,conectores, etiquetas, espacios y demas dispositivos que deben ser instaladospara establecer una infraestructura de telecomunicaciones generica en unedificio o campus. Las caracteristicas e instalacion de estos elementos sedeben hacer en cumplimiento de estandares para que califiquen comocableado estructurado. El apego de las instalaciones de cableado estructuradoa estandares trae consigo los beneficios de independencia de proveedor yprotocolo (infraestructura generica), flexibilidad de instalacion, capacidad decrecimiento y facilidad de administracion.

Algunas Normas del Cableado Estructurado- ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en Edificios Comerciales.(Como instalar el Cableado)– TIA/EIA 568-B1 Requerimientos generales– TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado– TIA/EIA 568-B3 Componentes de cableado, Fibra optica- ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicacion enEdificios Comerciales (Como enrutar el cableado)- ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial deTelecomunicaciones- ANSI/TIA/EIA-606-A Normas de Administracion de Infraestructura deTelecomunicaciones en Edificios Comerciales- ANSI/TIA/EIA-607 Requerimientos para instalaciones de sistemas de puesta atierra de Telecomunicaciones en Edificios Comerciales.- ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta Externa deTelecomunicaciones.

Componentes del Cableado EstructuradoÁrea de TrabajoEl Area de Trabajo extiende desde la salida de telecomunicaciones (OT) hasta laestacion de trabajo. El cableado del area de trabajo es disenado para ser

106

Page 107: Antologia Redes

relativamente simple de interconectar de tal manera que esta pueda serremovida, cambiada de lugar, colocar una nueva muy facilmenteLos componentes del area de trabajo son Telefonos, Fax, PC’s, Impresoras, WallCords (3 mts).Como consideracion de diseno se debe ubicar un area de trabajo cada 10 mts2y esta debe por lo menos de tener dos salidas de servicio.

Cableado horizontalComprende el cableado desde el OT hasta el centro del cableado. Incluye elcableado, accesorios de conexion y el cross connect.Toda salida de telecomunicaciones debe terminar en el closet detelecomunicaciones. Debido a esto la topologia que se maneja es en EstrellaEl cable segun la norma que se puede utilizar es UTP de 4 Pares 100 Ω, STP de2 pares 150 Ω y Fibra Optica multimodo de dos fibras 62.5/150

Algunas consideraciones: Distancia maxima entre el OT y el Patch Panel es de 90 mts

107

Page 108: Antologia Redes

independiente del medio que se este utilizando. No se debe conectar directamente a equipos de comunicaciones Se debe ubicar lejos de dispositivos como motores electricos, lamparasfluorescentes, balastros, aires acondicionados, cables de corrientealterna

Cableado VerticalEs el encargado de interconectar los closet de telecomunicaciones, los cuartosde equipos y la acometida.Se acepta cable UTP, STP, y fibra optica monomodo y multimodo.Cables utilizados y distancias· UTP (voz): 800 mts. F.O. multimodo: 2000mts· STP (voz): 700 mts. F.O. monomodo: 3000 mts.· UTP (datos): 90 mts.Se mantiene topologia en estrella.Maximo dos niveles jerarquicos de crosconexion: principal e intermedio.Maximo una crosconexion entre el principal y el closet.

Cableado BackboneEs la corrida principal del cable que parte del punto principal de distribucion yse interconecta con todas las salidas de telecomunicaciones.El proposito del cableado del backbone es proporcionar interconexiones entrecuartos de entrada de servicios de edificio, cuartos de equipo y cuartos detelecomunicaciones.Incluye la conexion vertical entre pisos en edificios de varios pisos. Ademas,incluye medios de transmision (cable), puntos principales e intermedios deconexion cruzada y terminaciones mecanicas. Tiene una topologia de estrellajerarquica aunque tambien suelen utilizarse las topologias de bus o de anillo,tiene como maximo dos niveles de jerarquia, para evitar degradacion de lasenal.

Centro Principal de TelecomunicacionesEs el area en un edificio utilizada para el uso exclusivo de equipo asociado conel sistema de cableado de telecomunicaciones.El espacio del cuarto de comunicaciones no debe ser compartido coninstalaciones electricas que no sean de telecomunicaciones. El cuarto de

108

Page 109: Antologia Redes

telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones,terminaciones de cable y cableado de interconexion asociado

Creación de Cables de Red y VerificaciónCÓDIGOS DE COLORES PARA CABLES UTP SEGUN EIA/TIA 568-A Y EIA/TIA568-BCódigos de coloresLos cables UTP constan de cuatro pares de cables. Los colores estandar son:· (Blanco/Azul)-Azul· (Blanco/Naranja)-Naranja· (Blanco/Verde)-Verde· (Blanco/Cafe)-CafeEl conector RJ-45 de 8 hilos/posiciones es el mas empleado para aplicacionesde redes (El termino RJ viene de Registered Jack). Tambien existen conectores,de 6 posiciones y de 4 posiciones (por ejemplo, el conector telefonico de 4 hilosconocido como RJ-11). Los conectores de 8 posiciones estan numerados del 1 a 8, de izquierda a derecha, cuando el conector es visto desde la parte posterioral ganchito (la parte plana de los contactos).

109

Page 110: Antologia Redes

Los codigos de colores segun la EIA/TIA 568-A y 568-B para hacer un cable UTPutilizando conectores RJ-45 (8 pines) se muestra en la siguiente tabla.

Para hacer el cable recto o directo, que servira para conectar una computadoraa un concentrador, se requiere conectar los cables en el conector RJ45 con el estandar 568A en cada extremo del conector, o bien, ambos extremos con elestandar 568B.1. Realizamos un corte para mantener parejos los cables.2. Quitamos una pequena parte de la cubierta del cable (aprox. 2 cm).3. Destrenzamos maximo 1.2 cm del cable para separarlos y colocarlos enel conector RJ45 de acuerdo al estandar; para nuestro caso, usamos elestandar 568A.

110

Page 111: Antologia Redes

4. Una vez verificados los codigos de colores y su correcta insercion en elconector (esto es, hasta topar en el conector), procedemos a lo que esllamado ponchado de cables, que consiste en bajar el seguro delconector RJ45 para evitar que los cables se safen de el.El cable cruzado tambien conocido como crossover, se utiliza para conectardos computadoras o dos concentradores entre si.1. Seguimos las mismas instrucciones que para el cable directo, respecto alcorte y destrenzado del cable.2. Para este cable se requiere conectar un extremo del conector con elestandar 568A y otro con el 568B.

3. De igual manera, se realiza el ponchado de cables posterior a laverificacion.

5.3.2 Instalación del Sistema Operativo de Red

Windows Server 2003 es un sistema operativo de la familia Windows de lamarca Microsoft para servidores que salio al mercado en el ano 2003. Esta

111

Page 112: Antologia Redes

basada en tecnologia NT y su version del nucleo NT es la misma que la del sistema operativo Windows XP usado en estaciones de trabajo. Los servidoresque maneja Windows 2003 son: servidor de archivos, servidor de impresiones,servidor de aplicaciones, servidor de correo (SMTP/POP), servidor de terminal,servidor de redes privadas virtuales (VPN) (o acceso remoto al servidor),controlador de dominios (mediante Active Directory), servidor DNS, servidorDHCP, servidor de streaming de video, servidor WINS.La instalacion de este sistema operativo no representa un reto si se haninstalado versiones previas de Windows. Primero se crean la particion dondeinstalaremos el SO. Posteriormente solo es cuestion de seguir las instruccionesen la pantalla.Una vez instalado el sistema operativo, se puede proceder a configurar losdistintos servicios que Windows Server 2003 puede proporcionarnos.

Servidor WebEste servicio brindara un alojamiento local en nuestro servidor de una paginaweb, la cual podra ser vista por las computadoras que esten conectadas a lared de nuestro servidor.Antes que nada, es necesario crear una pagina web, en este caso, se utilizoMicrosoft Word 2007 para el diseno de la misma.Una vez hecho esto, se procede a la instalacion del servicio.El primer paso es dar click en inicio y seleccionar la opcion Manage Your Servery aparecera la siguiente ventana.

112

Page 113: Antologia Redes

Una vez aqui, seleccionamos la opcion Add or remove a role para la instalaciondel servicio.

Aparecera un asistente, el cual nos guiara en el proceso de la instalacion delservicio. Elegimos la opcion Application Server (IIS, ASP.NET) y damos click ensiguiente y esperamos mientras se completa el proceso de instalacion.

Tras haber instalado el servicio, aparecera una ventana llamada ApplicationServer, en donde se muestra las diferentes aplicaciones. Seleccionaremos elInternet Information Services (IIS) Manager, seleccionamos nuestro servidor

113

Page 114: Antologia Redes

(ITPN) y apareceran tres carpetas, entre las cuales se encuentra la de WebSites.Damos click derecho en la carpeta y seleccionamos la opcion New/Web Site… yaparecera el asistente para la creacion de un sitio web. Damos click en Next.

Nos pedira una descripcion del sitio web, la cual describira brevemente al sitio.

114

Page 115: Antologia Redes

Damos click en siguiente y nos llevara a la especificacion del IP del sitio Web,en este caso, se selecciona el mismo IP perteneciente a nuestro servidor.Tambien es necesario proporcionar el puerto TCP que usara el sitio web, el cualsiempre sera 80.

A continuacion se pide la ruta en la que esta alojado el sitio web, en este casose encuentra almacenado en C:\paginaprueba.

115

Page 116: Antologia Redes

Por ultimo, se establecen los permisos de acceso a la pagina. En este caso, solose permitira leer el archivo, de esta forma concluye la creacion del sitio web.

Para probar que el sitio esta en funcionamiento, nos dirigimos a un host de lared y en el explorador tecleamos la IP o el nombre del servidor, en caso de serveridico, se debera mostrar la pagina creada previamente.

116

Page 117: Antologia Redes

Servidor FTPEste servicio nos proporciona la facil transferencia de archivos de unacomputadora cliente al servidor. A continuacion se explicaran los pasos para laconfiguracion de este servicio.Para instalar este servicio damos click en el boton inicio, posteriormente nosvamos al submenu panel de control y damos click en el boton “add or removeprograms”.Nos aparecera una ventana donde daremos click en “add or remove WindowsComponents”, nos aparecera la siguiente ventana:

117

Page 118: Antologia Redes

Seleccionamos en la lista el componente “application Server” y daremos clicken el boton detalles:

118

Page 119: Antologia Redes

En la lista seleccionamos la casilla File Transfer Protocol (FTP) Service. Y damosclick en “ok”.Y se instalara automaticamente:

Despues de esto, nos vamos a Internet Information Services (IIS) Manager, yexpandimos el servidor, daremos click derecho en FTP Sites y damos vamos alsubmenu New y posteriormente a FTP site…

119

Page 120: Antologia Redes

Y nos llevara al asistente de creacion de un sitio FTP. Posteriormente pedira unabreve descripcion del sitio FTP.

A continuacion nos pedira el IP del servidor donde se alojara el sitio FTP.Posteriormente introduciremos la ruta donde estaran guardados archivostransferidos a traves del servicio FTP.

120

Page 121: Antologia Redes

Para concluir este servicio probaremos que el servicio funcione correctamente,esto puede ser a traves de un cliente FTP o a traves del explorador deWindows. En este caso se ilustrara mediante el explorador de Windows:Esto se hace introduciendo en la barra de direcciones el comando ftp:// seguidodel IP del servidor.

121

Page 122: Antologia Redes

Si se visualizan los archivos almacenados en el sitio FTP de nuestro servidorquiere decir que el servicio funciona correctamente.

Servidor DHCP

Este servicio asigna una direccion IP a un cliente que se encuentra conectado anuestro servidor, definiendo previamente el rango de IP.Primeramente instalaremos este servicio:En este paso daremos el nombre que le asignaremos al Scope.

122

Page 123: Antologia Redes

En la siguiente ventana definiremos el rango donde comenzaran y terminarannuestras direcciones IP.

123

Page 124: Antologia Redes

Despues de esto, nos pedira las exclusiones de IP. Esto sirve para reservarciertas direcciones IP.Posteriormente el asistente cuestionara si se desea configurar las opciones delservicio DHCP. A lo cual nos rehusaremos. Al final nos preguntara si deseamosactivar el scope creado.

Una vez hecho esto se da por concluido la configuración del servicio DHCP.

5.3.3 Configuración de las Estaciones de TrabajoLos equipos cuentan con IPs que se asignan dinámicamente. .Que quiere decir esto? Los equipos no cuentan con una IP estática, es decir, su IP puede cambiar diariamente o frecuentemente.Las contraseñas de los usuarios caducan cada 90 días, por lo que es necesario renovarlas.5.3.4 Administración de Cuentas de UsuariosDentro de las funciones que provee el servidor se encuentra la de administración de cuentas de usuarios.Bien, antes que nada es necesario mencionar y conocer cual es la utilidad de este servicio.

124

Page 125: Antologia Redes

El servicio de administración de cuentas de usuarios nos proporciona la facilidad de crear y administrar diferentes cuentas de usuario con las que sepodrá accesar a nuestro servidor. Para lograr esto, nos encontramos con unservicio no tan amigable como Windows XP.Como primer paso, damos clic en inicio y seleccionamos la opción Run(Ejecutar) o bien, con la combinacion de teclas Windows+R y aparecera uncuadro de dialogo donde teclearemos el comando “lusrmgr.msc” como semuestra a continuacion.

Este comando nos llevara a una ventana donde se muestran los usuarios ygrupos registrados. Una vez aqui, seleccionamos la carpeta usuarios y damosclick derecho en el area debajo de los usuarios existentes y seleccionamos laopcion New User (Nuevo Usuario).

125

Page 126: Antologia Redes

Aparecera un cuadro de dialogo en donde se pediran los datos del usuario(Nombre de Usuario, Nombre completo, Descripcion y Contrasena). Tambien seseleccionara la casilla Password Never Expires para que la contrasena noexpire.

126

Page 127: Antologia Redes

Despues damos click en Create y de esta forma quedara registrado el nuevousuario. Estos pasos se repiten iterativamente hasta haber creado el numerode usuarios deseados.

5.3.5 Recursos Compartidos

Compartir una impresoraAntes de compartir una impresora, se debe instalar y comprobar que imprimede la forma habitual.En el menu Inicio-Configuracion-Impresoras se pueden ver las impresorasdisponibles en el ordenador, tanto las conectadas directamente al equipo,como las de otros ordenadores que se hayan instalado segun el metodo que sedescribe a continuacion.

127

Page 128: Antologia Redes

En este caso, se ve la impresora HP Laser Jet 8000 PCL como predeterminada(signo Visto Bueno “u”) y no compartida, una HP Color Inkjet CP 17000 yacompartida y una impresora de red Epson Stylus C42 que esta en otroordenador y que se ha instalado previamente (observar el cable bajo laimpresora).Si se desea compartir la HP Laser Jet 8000 PCL basta con pulsar boton derechoy elegir Compartir:

Se activa la opcion Compartir esta impresora y se le asigna un nombre. Hayque tener en cuenta que el nombre no debe contener espacios ni simbolos de

128

Page 129: Antologia Redes

puntuacion y no debe de exceder de 8 caracteres (aunque lo admite, no esconveniente).

En este punto hay que hacer especial hincapie en el caso particular de que laimpresora este ubicada en un equipo con Windows XP y se quiera imprimirdesde otro equipo que tenga otro Sistema Operativo (Windows 98SE). Se debepulsar el boton Controladores adicionales y marcar la casilla correspondiente alsistema cliente. Ni que decir tiene, que se le deberan suministrar los driverscorrespondientes a ese sistema desde el disco/CD de drivers de la impresora.

Tras pulsar Aceptar, el icono de la impresora mostrara la mano indicando que es un recurso compartido:

129

Page 130: Antologia Redes

A partir de este momento, los demas ordenadores de la red podran verla comouna impresora de red y con el permiso del propietario, otros usuarios podranimprimir en la impresora. Para ello debera estar encendida y el ordenador quela tiene conectada, tambien debera estar encendido.

130

Page 131: Antologia Redes

131

Page 132: Antologia Redes

CONCLUSION

Se entendieron los temas a investigar de la materia de Redes de Computadoras, donde se vio los componentes que conforman una red, normas y arquitecturas que los rigen, esto es para que se tengan conocimiento de la importancia y lo vital de las redes en la vida cotidiana, los avances que se han hecho gracias a ella y los futuros hallazgos que se quieran lograr.

BIBLIOGRAFIA

ENCICLOPEDIA INTERACTIVA DE LOS CONOCIMIENTOS.OCEANOImpreso en España.Volumen 3. Páginas 1107 – 1152INTRODUCCIÓN A LA INFORMÁTICA.

132