Redes Lan

Capítulo I: INTRODUCCION A REDES

Contenido:
1. Introducción
2. Terminología
3. Tipos de red
4. Resumen

Introducción
Una red es una interconexión de dos o más computadoras con el propósito de compartir información (datos, correo, etc.) y recursos (impresoras, dispositivos de almacenamiento, y aplicaciones). En términos sencillos, una red es una o más computadoras enlazadas a través de un medio de comunicación (cable, por ejemplo), donde la información y el hardware de una máquina pueden ser utilizados por otras.

La capacidad de compartir información y recursos es lo que convierte a las redes en una herramienta tan valiosa.

Terminología
A continuación se presentan algunos términos que serán de utilidad en el transcurso del curso.

LAN (local Area Network) describe una red cuya área geográfica no se extiende más de una milla.
MAN (Metropolitan Area Network), es básicamente una versión más grande de una LAN y normalmente se basa en una tecnología similar, y existe dentro de una ciudad.
WAN (Wide Area Network) describe una red cuya área geográfica excede a la de una ciudad. A menudo, varias LAN o varias MAN son enlazadas para crear una WAN.
Un nodo es un término general para cualquier dispositivo en la red. Cada cliente, servidor, hub puede llamarse un nodo.
Un host se refiere a una computadora, usualmente un mainframe, minicomputadora o servidor especial que realiza todos los procesos de los servicios que provee.
Terminales son dispositivos que consisten sólo de monitor y teclado. No tienen CPUs; tan sólo sirven como dispositivos de entrada y salida (E/S) a los hosts.
Derechos de acceso son los privilegios, autoridad o niveles de seguridad asignados a un individuo o máquina cliente para accesar a los recursos administrados en un servidor.
Los términos estación de trabajo y cliente son frecuentemente intercambiables, especialmente cuando se habla de redes cliente/servidor.
Un administrador de red, es la persona responsable del servicio, mantenimiento y actualización de una red.
Ancho de banda es un término asociado con la capacidad de una red de transmitir datos a través de su medio de comunicación. El ancho de banda es la cantidad de datos que pueden transmitirse sobre un segmento dado del medio de comunicación en un tiempo específico, usualmente medido en bits, kilobits o Megabits por segundo (bps, kbps, Mbps).

Tipos de Red
En el mundo de las redes existen dos tipos de redes: punto a punto y cliente-servidor.

Punto a punto
Cada máquina tiene los mismos derechos de acceso como todas las demás; no existe un local central para las aplicaciones. O una red punto a punto es una colección de computadoras que comparten información igualmente, donde no existe una máquina central en la red. Este tipo de red tiene tres ventajas:
1. Barata
2. Fácil de configurar y mantener
3. Permite compartir datos y recursos

 

wpe1.jpg (6881 bytes)
Figura 1.1.: Red punto a punto.

También presenta desventajas, como son:
1. Capacidad limitada
2. No soporta más de diez usuarios
3. La administración de la red debe hacerse en cada máquina
4. Insegura
5. Difícil de conectar a plataformas y sistemas operativos distintos
6. Difícil de realizar respaldos efectivos

Cliente-servidor
Una red cliente-servidor es una colección de computadoras (servidores) que agrupan recursos compartibles y computadoras (clientes) que accedan dichos recursos desde los servidores.

wpe2.jpg (6866 bytes)

Figura 1.2.: Red cliente-servidor.

El esquema de red cliente/servidor posee muchas ventajas sobre las redes punto a punto, como son:
1. Control y almacenamiento de datos centralizado, permitiendo que sean posibles la seguridad y los respaldos.
2. Es más fácil conectar diferentes plataformas y sistemas operativos.
3. Capacidad ilimitada.
4. Usuarios ilimitados.

Resumen
Una red es una interconexión de computadoras y otros dispositivos con el fin de compartir recursos e información, que de otra manera seria difícil acceder. Básicamente tenemos dos tipos de redes: punto a punto y cliente-servidor. En el modelo punto a punto no se tiene un computador o host central que administre a los demás, todos los nodos presentan los mismos derechos, muy al contrario del modelo cliente/servidor que posee servidores que controlan el acceso a los recursos de la red, y los datos se encuentran almacenados en ellos, permitiendo un acceso rápido y seguro. Además, el modelo cliente/servidor permite la expansión tanto física como lógica.

 

Capítulo II: TOPOLOGIA DE REDES

Contenido:
1. Introducción
2. Red Malla
3. Red en Bus
4. Red en Anillo
5. Red en Estrella
6. Red en Arbol
7. Resumen

Introducción

Cuando hablamos de topología de una red, hablamos de su configuración. Esta configuración recoge tres campos: físico, eléctrico y lógico.

El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en como se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación.

Así pues, para ver más claro como se pueden configurar las redes vamos a explicar de manera sencilla cada una de las posibles formas que pueden tomar.

Malla:

Este tipo de redes son las más caras, pero a su vez son las más flexibles. Vienen caracterizadas por encontrar caminos entre estaciones muy rápidamente, pero hay que tener en cuenta que para N nodos, necesitamos N-1 enlaces, teniendo pues en total (N(N-1))/2 enlaces.

wpe3.jpg (3020 bytes)
Figura 2.1.: Red mallada.

 

Bus

Tenemos un enlace por cada nodo, y estos se conectan a un enlace que une todas las estaciones. Típica configuración que usa Ethernet.

wpe4.jpg (3066 bytes)

Figura 2.2.: Red con topología de bus.



Anillo

Cada nodo tiene dos enlaces, puesto que la información siempre le vendrá de un lado y la enviará hacia el otro. Un ejemplo de esta configuración la encontramos en un Token Ring.

wpe5.jpg (3225 bytes)

Figura 2.3.: Red con topología de anillo.


Estrella

Esta configuración está siendo eliminada poco a poco, puesto que todo el sistema se centra en la estación central y si por algún motivo cayese, todo el sistema se vería afectado. El nodo central, para N estaciones, tiene N-1 enlaces, mientras que las otras estaciones tan sólo tendrían uno que es el que les vendría de la estación central.

wpe6.jpg (3635 bytes)

 

Figura 2.4.: Red en estrella.

 

Arbol

Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas a través de los hubs que haya instalados.

wpe7.jpg (4716 bytes)

Figura 2.5.: Red en árbol.




Resumen

Al hablar sobre la topología de una red, debemos considerar tres aspectos: el físico, el eléctrico y el lógico. En el aspecto lógico tenemos varias topologías: malla, anillo, bus, árbol, y estrella. Cada una de estas topologías presenta sus características, ventajas y desventajas propias, pero la elección de una de ellas dependerá principalmente de nuestras necesidades y requerimientos.

 

 

 

Capítulo III: MEDIOS DE TRANSMISION

Contenido:
1. Introducción.
2. Medio magnético.
3. Par trenzado.
4. Coaxial banda base.
5. Coaxial banda estrecha.
6. Fibras ópticas.
7. Trayectoria óptica.
8. Satélites.
9. Resumen.

Introducción

Debemos entender los medios de transmisión como el canal por el que irá la información que nosotros deseamos enviar de un sitio a otro, por tanto, la capa física será la que se encargará hacer llegar la información a su destino mediante algún soporte físico. Aunque en una transmisión, los medios por los que pueden "correr" los bits pueden ser varios, intentaremos ir uno a uno para entender su funcionamiento y sus características. Podemos pues pasar a citar los medios de transmisión que se usan en la actualidad:

Medio magnético

Quizás por ser el más común es el que todo el mundo excluya de los medios de transmisión. El hecho de grabar los datos en un disquete o en una cinta para luego llevarlos a otro ordenador (transportándolos manualmente) hace que no parezca un medio de transmisión, pero si calculamos x Mb de información dividido por el tiempo que tardamos en llevarla al otro puesto, observamos que si el volumen de información a transportar es muy grande (300 GB) y el tiempo de transporte relativamente pequeño (1 hora) observamos que el volumen de datos transportados y la velocidad a la que se ha realizado casi ninguna red lo hubiese podido absorber.

Par trenzado

Esta formado por dos cables de cobre aislados, normalmente de 1 milímetro de espesor, que están trenzados entre sí (a veces están cubiertos por una malla). La forma helicoidal de los cables se utiliza para reducir las interferencias eléctricas que pueden producir cables próximos. La mayoría del cableado telefónico usa este sistema ya que este tipo de cables puede alcanzar unas distancias de varios kilómetros sin necesidad de amplificar las señales.

El bajo coste de este tipo de cable y todas sus características hacen de él uno de los medios de transmisión más usados en el mundo y probablemente lo seguirá siendo durante muchos años.

El par trenzado puede ser usado tanto en comunicaciones digitales como analógicas y todas sus características son directamente proporcionales a la sección del cable.

La EIA/TIA (Electronics Industries Association / Telecommunication Industry Association) ha dividido el par trenzado en varias categorías dependiendo de sus características:

Tabla 3.1: Datos Relevantes del Par Trenzado.

Categoría

Velocidad de Transmisión

Características

1 > 1 Mbps Hilo telefónico, no apto para transmitir datos, sólo voz.
2 > 4 Mbps Par trenzado sin apantallar.
3 >10 Mbps Red Ethernet 10 BaseT.
4 16 Mbps Red Token Ring.
5 > 100 Mbps Redes de alta velocidad.

 

Cable coaxial de banda base

Este cable se usa para transmisiones digitales puesto que su resistencia de 50 ohm así lo permite. Esta formado por cuatro partes:

El núcleo, que es un alambre de cobre duro. Este alambre va recubierto por un material aislante que constituye la segunda parte del cable. A su vez el aislante esta dentro de un conductor exterior que es de forma cilíndrica y normalmente tiene una forma de malla trenzada. La cuarta y última parte del conductor está formada por una cubierta de plástico, que protege todo su interior de las condiciones adversas.

El cable coaxial combina perfectamente un buen ancho de banda con un nivel de ruido mínimo.

Estas características hacen que sea uno de los cables más usados en redes de área local y en comunicaciones telefónicas de larga distancia. Hay que pensar que la velocidad de transmisión es proporcional con la longitud del cable, velocidades de 10 Mbps es factible obtenerlas con un cable de un kilómetro de longitud, por lo que con tramos más cortos, la velocidad aumentará y viceversa.

Los conectores de estos cables son básicamente dos, el conector en T y el conector tipo vampiro. Existe una discusión abierta entre estos dos tipos de conectores ya que el conector en T, precisa cortar el cable para poder ser insertado y esto provoca en redes que diariamente se están instalando nuevos usuarios cortes en la misma para poder conectar a los nuevos. En cambio con el conector tipo vampiro, basta con perforar en el cable para que este quede insertado en el núcleo, pero una mala conexión o un pequeño desvío en esta operación, puede hacer que tengamos errores en toda la red.

La información que pasa a través del cable coaxial, normalmente viene expresada en codificación Manchester, que lo que hace es asignar a un bit con valor 1 un voltaje alto durante el primer intervalo y bajo en el segundo y para el bit 0, lo contrario. De esta manera todos los bits tienen un cambio en su parte media asegurando así el sincronismo entre el receptor y el transmisor, aunque esto requiera el doble de ancho de banda.

Cable coaxial de banda ancha

Este cable, de 75 ohm de resistencia, normalmente empleado para la transmisión analógica de información (comúnmente señales de televisión por cable), también se emplea para interconectar ordenadores, aunque esto requiera el uso de dispositivos para convertir la señal analógica a digital o viceversa. En función de estos dispositivos, con un cable típico de 300 MHz podemos tener velocidades de 150 Mbps. En este tipo de cable, se asignan canales para la transmisión de información con un ancho de banda determinado, así podemos usar la capacidad del cable para varias transmisiones.

Fibras ópticas


La ventaja de este medio de transmisión se basa en la frecuencia que tiene la luz, unos 108 MHz por lo que el ancho de banda en un sistema de transmisión óptica en enorme. Para un bit con valor 1, un pulso de luz, para un bit con valor 0, bastaría la ausencia de luz. Este sistema, no se ve afectado por ningún tipo de interferencia y casi la única desventaja es el hecho de no poder empalmar fácilmente cables para conectarlos a nuevos nodos.

El montaje de fibra óptica está compuesto por un emisor de luz, un detector y obviamente un medio transmisor. El emisor de luz puede ser un LED o bien un emisor láser, como detector sirve un fotodiodo, que detecta la ausencia o presencia de luz. Mientras que el medio de transmisión está formado por una fina fibra de vidrio o silicio. La velocidad de transmisión es muy alta, desde 10 Mbps hasta en casos especiales 500 Mbps. La longitud del cable viene limitada por las atenuaciones que recibe la señal con la distancia, pudiendo llegar a ser los segmentos de hasta 2000 metros.

Transmisión por trayectoria óptica

La transmisión de datos vía radio, microondas, láser o infrarrojos son algunas de las soluciones usadas cuando llega el momento en el que un cable es imposible de tirar, en el que unos tabiques hacen multiplicar por x los metros de cables y repetidores y por lo tanto el presupuesto.

La comunicación por infrarrojos o láser, es digital al cien por cien, por lo que no necesitamos dispositivos de modulación o de demodulación, es muy directiva y casi las únicas preocupaciones serían las meteorológicas.

Las microondas, así se llaman las ondas de radio que van de una antena parabólica a otra, sirven básicamente para comunicaciones de vídeo o telefónicas. La movilidad que pueden caracterizar estos equipos y el ahorro económico que produce el hecho de no tender cable a cada sitio en que quiera enviarse o recibir la información hace de esta técnica una de las más usadas para comunicaciones móviles. Como la transmisión por láser o infrarrojos, las microondas, también se ven afectadas por las condiciones atmosféricas.

Comunicaciones por satélites

La emisión–recepción de información a través de satélites, puede entenderse como un repetidor gigantesco de microondas, situado a miles de kilómetros de la tierra.

La velocidad de la información cuando va y viene del satélite, es la de la luz, 300000 km/h, por lo que el tiempo de tránsito entre los dos extremos es de unos 275 ms. Los enlaces de microondas terrestres tiene un retardo de propagación aproximado de 3 microsegundos/km y el coaxial de 5, por lo que podemos observar que la diferencia es notable, teniendo en cuenta que un satélite se encuentra aproximadamente a una distancia de 36000 kilómetros de la tierra. Si un satélite estuviese encima del ecuador, tendría un periodo de 24 horas, el mismo que la tierra, por lo que sí lo mirásemos desde la tierra, parecería que no se moviese. Otro dato que puede hacer que acabar de ver el "potencial" que hay en el espacio es la del tiempo de transmisión, enviar unos 180 Mb por un canal de 56 Kbps llevaría 7 horas, mediante un enlace satélite de 50 Mbps no llega a los treinta segundos.

Resumen

Entenderemos como medio de transmisión todo medio físico capaz de transportar datos desde un emisor hasta un receptor, sin afectar la integridad de los mismos (datos). Entre los medios de transmisión utilizados se encuentran: cable coaxial, par trenzado, fibra óptica, satélites, microondas, etc.

 

Capítulo IV: PREVENCION Y RECUPERACION DE DESASTRES

Contenido:
1. Introducción
2. Objetivos de la planeación de desastres
3. Aspectos de la planeación de desastres
4. ¿Qué es downtime?
5. ¿Cuánto y cuán a menudo es permisible estar caído?
6. ¿Qué es lo que se debe proteger?
7. ¿Cuánta protección se necesita?
8. Resumen

Introducción

La prevención y recuperación de desastres en las LAN no es solo desempeñar respaldos apropiados y recuperación de archivos del servidor de archivos en caso de averías en el (o los) disco(s). Si bien es cierto que estas son cosas muy importantes, son solo parte de un cuadro y ayudan únicamente en tipos específicos de desastres potenciales.

La prevención y recuperación de desastres en una LAN debe tratar con todas las contingencias. Deben desarrollarse planes para evitar los desastres así como también recuperarse de los mismos (en caso de que ocurran).

Objetivos de la planeación de desastres

El objetivo primario de la prevención y recuperación de desastres en una LAN es permitir a las empresas u organizaciones a operar sin interrupción, o a reactivarlas después de un desastre en un tiempo prudencial.

Para poder implementar un plan de desastres efectivo, se debe tener la cooperación y respaldo de toda la organización. Sin el respaldo de la administración no se podrá ser capaz de cumplir con los objetivos propuestos. También será necesario contar con el respaldo de todos los usuarios, ya que serán útiles para diseñar, probar e implementar los planes. Para obtener dicha cooperación, se necesitara desarrollar la confidencialidad y veracidad de aquellas personas de quienes se requerirá ayuda.

Obviamente, la planeación de desastres no solucionara todos los problemas de la organización.

 

 

Aspectos de la planeación de desastres

Si se quiere que los planes sean efectivos, deben abordar tres aspectos importantes:
1. Mantener la disponibilidad del sistema (mantener la funcionalidad del sistema)
2. Mantener la integridad, disponibilidad y seguridad de los datos
3. Recuperarse de los desastres en un tiempo bastante corto

Mantener la disponibilidad del sistema
Mantener la disponibilidad del sistema primeramente requiere de una apropiada planeación, diseño e instalación de la LAN. Un apropiado diseño e instalación física de la red, incluyendo cableado, hubs, servidores de archivos, bridges y routers, prevendrá muchos problemas o los hará mas fáciles de localizar y resolver cuando ocurran.

Mantener la integridad de los datos
Mantener la integridad de los datos, como mantener la disponibilidad del sistema, también requiere de una apropiada planeación, diseño e instalación de la LAN. Sin integridad del sistema es imposible mantener la integridad de los datos. Construir una estructura lógica efectiva con seguridad apropiada y control de acceso es el primer paso hacia el mantenimiento de la integridad de los datos. Seguridad no es solo prevenir accesos no autorizados sino que también es prevenir o limitar borrados de archivos accidentales y la incursión de virus. Problemas eléctricos también pueden afectar la integridad de los datos.

Recuperarse de los desastres en un tiempo bastante corto
A pesar de todas las medidas que puedan tomarse para la prevención de desastres, estos pueden ocurrir, por lo que se debe estar preparados para recuperarse de los mismos lo mas rápidamente posible. Son esenciales efectivos sistemas de respaldo y procedimientos bien documentados. Equipo xxxx, tal como hubs, patch cables, y tarjetas de red, un plan de mantenimiento y reparación y un equipo de soporte bien entrenado pueden jugar un papel muy importante en la recuperación.

¿Qué es Downtime?

Downtime significa muchas cosas para diferentes personas. Para el administrador de la LAN, downtime a menudo significa la indisponibilidad de un servidor de archivos u otro componente mayor de la LAN. Para un usuario, downtime puede significar la indisponibilidad de una aplicación especifica o periférico, o de su propia computadora.

Para nuestros propósitos, utilizaremos la siguiente definición:
Downtime es la indisponibilidad de un sistema computacional o parte de un sistema computacional, incluyendo su software y periféricos, el cual resulta en una perdida de la productividad.

¿Cuánto y cuán a menudo es permisible estar caído?

Antes de todo, es necesario indicar que eliminar todo downtime es casi imposible. Además, tratar de eliminar todo downtime puede ser extremadamente costoso. En la mayoría de los casos, deben implementarse procedimientos y sistemas que garanticen que se mantendrá el downtime dentro de parámetros predefinidos.

Deben establecerse parámetros para un máximo downtime y frecuencia mínima de downtime (Tabla 5.1). Downtime permisible es la cantidad de downtime que se puede tener sin mayores efectos para la organización o incurrir en perdidas substanciales.

Componente

Donwtime Máximo

Frecuencia Máxima de Downtime

Servidor de Archivos

4 hrs.

Una vez por mes
Estación de Trabajo

24 hrs.

Dos veces por año
Enlace de Area Ancha

24 hrs.

Una vez por mes

Tabla 5.1: Ejemplo de downtime permisible.

Para obtener parámetros realistas, será necesario conversar con los usuarios y administradores de departamentos así como también la administración superior. Debe considerarse que así como se incremente la confianza en la LAN, el downtime máximo permisible será más corto.

¿Qué es lo que se debe proteger?

Los desastres pueden venir de muchas maneras, incluyendo:

Desastre

Efectos

Prevención o Recuperación

Problemas de cableado Indisponibilidad del sistema, soluciones altamente costosas y dilatadas. Sistema de cableado estructurado, diseño apropiado, documentación, y herramientas de monitoreo y diagnostico.
Falla en el disco del servidor Indisponibilidad del sistema, pérdida o corrupción de datos. Discos espejo o duplicados.
Falla en el servidor Indisponibilidad del sistema, perdida o corrupción de datos. Servidor espejo.
Borrado accidental de archivo Pérdida de datos. Sistema de respaldo de datos efectivo, utilitarios de recuperación de archivos.
Falta de energía Indisponibilidad del sistema, pérdida o corrupción de datos, daños en el hardware. UPS, generador de energía de respaldo.
Virus Indisponibilidad total o parcial del sistema, pérdida o corrupción de datos. Actualizar el software de verificación de virus, procedimientos adecuados de respaldo, educación de los usuarios.

Tabla 5.2: Posibles desastres y sus efectos.



¿Cuánta protección se necesita?

Con la protección de desastres, es tanto imposible o inefectivamente costoso protegerse de cada problema potencial. Lo que debe hacerse es proveer una cantidad razonable de protección contra el downtime y la perdida de datos mientras se asegura que es posible la recuperación en un lapso de tiempo bastante corto cuando el desastre suceda.

Algo que es notorio, es que mientras mas cerca se quiera estar de la eliminación total del downtime, dos cosas se harán evidentes: cada paso incremental será significativamente mas costoso que el anterior, y este proveerá una cantidad significativamente mas pequeña de protección.

Como análisis final, no es posible prevenir completamente el downtime, solo es posible minimizarlo. Por lo tanto, debe decidirse que pasos serán costo-efectivos para cada situación en particular.

Resumen

Downtime es un estado en el cual, debido a causas ajenas a la voluntad organizacional, un dispositivo de la red no trabaja en forma adecuada o simplemente no esta disponible, por lo que pueden utilizarse sus recursos de hardware ni de software. Para poder realizar un plan efectivo debe conocerse cuanto tiempo y con que frecuencia nuestras organizaciones están dispuestas a sufrir una caída en su LAN, que es lo mas importante de proteger (aquellas partes mas sensibles para la organización) y cuanta protección es necesaria y cuanta protección podemos darle a nuestra LAN. Lógicamente, para obtener un plan totalmente efectivo debemos contar con el apoyo tanto de los distintos niveles administrativos como de los usuarios finales.

 

 

 

REDES DE AREA AMPLIA ( WAN - WIDE AREA NETWORK )

Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario ( aplicaciones ), estas maquinas se llaman Hosts. Los hosts están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un host a otro. La separación entre los aspectos exclusivamente de comunicación de la red ( la subred ) y los aspectos de aplicación ( hosts ), simplifica enormemente el diseño total de la red.

En muchas redes de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( también llamadas circuitos o canales ) mueven los bits de una máquina a otra.

Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión.. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos. Como término genérico para las computadoras de conmutación, les llamaremos enrutadores.

CONSTITUCION DE UNA RED DE AREA AMPLIA ( WAN )

La red consiste en ECD ( computadoras de conmutación ) interconectados por canales alquilados de alta velocidad ( por ejemplo, líneas de 56 kbit / s ). Cada ECD utiliza un protocolo responsable de encaminar correctamente los datos y de proporcionar soporte a los computadoras y terminales de los usuarios finales conectados a los mismos. La función de soporte ETD ( Terminales / computadoras de usuario ). La función soporte del ETD se denomina a veces PAD ( Packet Assembly / Disasembly – ensamblador / desensamblador de paquetes ). Para los ETD, el ECD es un dispositivo que los aísla de la red. El centro de control de red ( CCR ) es el responsable de la eficiencia y fiabilidad de las operaciones de la red.

CARACTERISTICAS DE UNA RED DE COBERTURA AMPLIA

Los canales suelen proporcionarlos las compañías telefónicas (como la propia Compañía Telefónica Española), con un determinado coste mensual si las líneas son alquiladas, y un costes proporcional a la utilización si son líneas normales conmutadas.

Los enlaces son relativamente lentos ( de 1200 Kbit / s a 1.55Mbit / s ).

Las conexiones de los ETD con los ECD son generalmente más lentas ( 150 bit / s a 19.2 kbit / s ).

LOS ETD y los ECD están separados por distancias que varían desde algunos kilómetros hasta cientos de kilómetros.

Las líneas son relativamente propensas a errores ( si se utilizan circuitos telefónicos convencionales ).

Las redes de área local ( LAN ) son significativamente diferentes de las redes de cobertura amplia. El sector de las LAN es uno de los de más rápido crecimiento en la industria de las comunicaciones. Las redes de área local poseen las siguientes las características.

Generalmente, los canales son propiedad del usuario o empresa.

Los enlaces son líneas ( desde 1 Mbit / s hasta 400 Mbit / s ). Los ETDs se conectan a la red vía canales de baja velocidad ( desde 600 bit / s hasta 56 Kbit / s ).

Los ETD están cercanos entre sí, generalmente en un mismo edificio.

Puede utilizarse un ECD para conmutar entre diferentes configuraciones, pero no tan frecuentemente como en las WAN.

Las líneas son de mejor calidad que los canales en las WAN.

Debido a las diferencias entre las redes de área local y las redes de cobertura amplia, sus topologías pueden tomar formas muy diferentes.

La estructura de las WAN tiende a ser más irregular, debido a la necesidad de conectar múltiples terminales, computadoras y centros de conmutación. Como los canales están alquilados mensualmente ( a un precio considerable ), las empresas y organizaciones que los utilizan tienden a mantenerlos lo más ocupados posible. Para ello, a menudo los canales "serpentean" por una determinada zona geográfica para conectarse a los ETD allí donde estén. Debido a eso la topología de las WAN suele ser más irregular.

Por el contrario el propietario de una LAN no tiene que preocuparse de utilizar al máximo los canales, ya que son baratos en comparación con su capacidad de transmisión ( los cuellos de botella en las LAN suelen estar en el SOFTWARE ). Por tanto, no es tan crítica la necesidad de esquemas muy eficientes de multiplexado y multidistribución. Además, como las redes de área local que residen en un mismo edificio, la topología tiende a ser más ordenada y estructurada, con configuraciones en forma de bus, anillo o estrella.

COMPONENTES FÍSICOS

Línea de Comunicación: Medios físicos para conectar una posición con otra con el propósito de transmitir y recibir datos.

Hilos de Transmisión: En comunicaciones telefónicas se utiliza con frecuencia el termino "pares" para describir el circuito que compone un canal. Uno de los hilos del par sirve para transmitir o recibir los datos, y el otro es la línea de retorno eléctrico.

CLASIFICACION LÍNEAS DE CONMUTACIÓN

Líneas Conmutadas: Líneas que requieren de marcar un código para establecer comunicación con el otro extremo de la conexión.

Líneas Dedicadas: Líneas de comunicación que mantienen una permanente conexión entre dos o más puntos. Estas pueden ser de dos o cuatro hilos.

Líneas Punto a Punto: Enlazan dos DTE

Líneas Multipunto: Enlazan tres o más DTE

Líneas Digitales: En este tipo de línea, los bits son transmitidos en forma de señales digitales. Cada bit se representa por una variación de voltaje y esta se realiza mediante codificación digital en la cual los códigos más empleados son:

NRZ (NON RETURN TO ZERO) UNIPOLAR

La forma de onda binaria que utilizan normalmente las computadoras se llama Unipolar, es decir, que el voltaje que representa los bits varia entre 0 voltios y +5 voltios. Se denomina NRZ porque el voltaje no vuelve a cero entre bits consecutivos de valor uno. Este tipo de código es inadecuado en largas distancias debido a la presencia de niveles residuales de corriente continua y a la posible ausencia de suficientes números de transiciones de señal para permitir una recuperación fiable de una señal de temporización.

Código NRZ Polar: Este código desplaza el nivel de referencia de la señal al punto medio de la amplitud de la señal. De este modo se reduce a la mitad la potencia requerida para transmitir la señal en comparación con el Unipolar.

Transmisión Bipolar o AMI ( Alternate Marks Inverted ): Es uno de los códigos más empleados en la transmisión digital a través de redes WAN. Este formato no tiene componente de corriente continua residual y su potencia a frecuencia cero es nula. Se verifican estos requisitos transmitiendo pulsos con un ciclo de trabajo del 50% e invirtiendo alternativamente la polaridad de los bits 1 que se transmiten. Dos valores positivos sin alternancia entre ellos serán interpretados como un error en la línea. los 0's son espacios sin presencia de voltaje. El formato Bipolar es en realidad una señal de tres estados ( +V, 0, -V ).

INTERFACES

RS-232 en 23 Y 9 Pines: Define una interfaz no balanceada empleando un intercambio en serie de datos binarios a velocidades de transmisión superiores a los 20,000 bps, opera con datos sincronos pero está limitada por una longitud de cable de aprox. 50 pies.

V.35: Especifica una interfaz sincrono para operar a velocidades superiores a 1 Mbps. Este interfaz utiliza la mezcla de dos señales no balanceadas para control y de señales balanceadas para la sincronización y envío/recepción de los datos lo que facilita trabajar a latas velocidades.

TIPOS DE REDES WAN

Conmutadas por Circuitos: Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se establece la conexión, los usuarios disponen de un enlace directo a través de los distintos segmentos de la red.

Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar tráfico de los computadores y terminales conectados a él. El computador examina la dirección que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología permite grabar la información para atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automática.

Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y recorren la red como entidades independientes.

Redes Orientadas a Conexión: En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de distintos usuarios.

Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este tipo de red es INTERNET.

Red Publica de Conmutación Telefónica ( PSTN ): Esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. La conmutación consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que corresponde con la identificación numérica del punto de destino.

TOPOLOGIAS

Para poder visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología, o estructura física de la red. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa ( Ethernet, Token Ring, etc. ).

1. TOPOLOGIA DE REDES WAN

Configuración de estrella

En este esquema, todas las estaciones están conectadas por un cable a un módulo central ( Central hub ), y como es una conexión de punto a punto, necesita un cable desde cada PC al módulo central. Una ventaja de usar una red de estrella es que ningún punto de falla inhabilita a ninguna parte de la red, sólo a la porción en donde ocurre la falla, y la red se puede manejar de manera eficiente. Un problema que sí puede surgir, es cuando a un módulo le ocurre un error, y entonces todas las estaciones se ven afectadas.

Configuración de anillo

En esta configuración, todas las estaciones repiten la misma señal que fue mandada por la terminal transmisora, y lo hacen en un solo sentido en la red. El mensaje se transmite de terminal a terminal y se repite, bit por bit, por el repetidor que se encuentra conectado al controlador de red en cada terminal. Una desventaja con esta topología es que si algún repetidor falla, podría hacer que toda la red se caiga, aunque el controlador puede sacar el repetidor defectuoso de la red, así evitando algún desastre. Un buen ejemplo de este tipo de topología es el de Anillo de señal, que pasa una señal, o token a las terminales en la red. Si la terminal quiere transmitir alguna información, pide el token, o la señal. Y hasta que la tiene, puede transmitir. Claro, si la terminal no está utilizando el token, la pasa a la siguiente terminal que sigue en el anillo, y sigue circulando hasta que alguna terminal pide permiso para transmitir.

Topología de bus

También conocida como topología lineal de bus, es un diseño simple que utiliza un solo cable al cual todas las estaciones se conectan. La topología usa un medio de transmisión de amplia cobertura ( broadcast medium ), ya que todas las estaciones pueden recibir las transmisiones emitidas por cualquier estación. Como es bastante simple la configuración, se puede implementar de manera barata. El problema inherente de este esquema es que si el cable se daña en cualquier punto, ninguna estación podrá transmitir. Aunque Ethernet puede tener varias configuraciones de cables, si se utiliza un cable de bus, esta topología representa una red de Ethernet.

Topología de árbol

Esta topología es un ejemplo generalizado del esquema de bus. El árbol tiene su primer nodo en la raíz, y se expande para afuera utilizando ramas, en donde se encuentran conectadas las demás terminales. Ésta topología permite que la red se expanda, y al mismo tiempo asegura que nada más existe una "ruta de datos" ( data path ) entre 2 terminales cualesquiera.

Generalidades

Una red de área amplia o WAN ( Wide Area Network ), se extiende sobre un área geográfica extensa, a veces un país o un continente; contiene un número variado de hosts dedicadas a ejecutar programas de usuario ( de aplicación ). Las hosts están conectadas por una de subred comunicación, o simplemente subred. El trabajo de la subred es conducir mensajes de una host a otra. En muchas redes WAN, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( circuitos, canales o troncales ) mueven bits de una máquina a otra.

Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para reenviarlos. Aunque no existe una terminología estándar para designar estas computadoras, se les denomina nodos conmutadores de paquetes, sistemas intermedios y centrales de conmutación de datos. También es posible llamarles simplemente enrutadores.

En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas, cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cable desean comunicarse, deberán hacerlo indirectamente, por medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a otro a través de uno o más enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se almacena hasta que la línea de salida requerida está libre, y a continuación se reenvía. Una subred basada en este principio se llama, de punto a punto, de almacenar y reenviar, o de paquete conmutado. Casi todas las redes de área amplia ( excepto aquellas que usan satélites ) tienen subredes de almacenar y reenviar. Cuando los paquetes son pequeños y el tamaño de todos es el mismo, suelen llamarse celdas.
Una posibilidad para una WAN es un sistema de satélite o de radio en tierra. Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden oír también la transmisión ascendente de los otros enrutadores hacia el satélite. Algunas veces los enrutadores están conectados a una subred punto a punto de gran tamaño, y únicamente algunos de ellos tienen una antena de satélite. Por su naturaleza la redes de satélite son de difusión y son más útiles cuando la propiedad de difusión es importante.

En la figura anterior se muestra una WAN típica junto con el equipo requerido para las conexiones. Un enrutador envía el tráfico desde la red local, a través de la conexión de área extensa, hacia el destino remoto. El enrutador puede estar conectado tanto a una línea analógica como a una línea digital.

En este tipo de conexión, los enrutadores se conectan a las líneas analógicas a través de módem o a líneas digitales a través de Unidades de Servicio de Canal/Unidades de Servicio de Datos ( CSU / DSUs: Channel Service Unit / Data Service Units ). El tipo de servicio de transmisión determina la clase de equipo que el área extensa necesita para su funcionamiento.

2. Líneas Dedicadas y Líneas Conmutadas

Las redes WAN pueden incluir tanto líneas dedicadas como líneas conmutadas.

Una línea dedicada es una conexión permanente entre dos puntos que normalmente se alquila por meses.

Un servicio de línea conmutada no requiere conexiones permanentes entre dos puntos fijos. En su lugar, permite a los usuarios establecer conexiones temporales entre múltiples puntos cuya duración corresponde a la de la transmisión de datos. Existen dos tipos de servicios conmutados: servicios de conmutación de circuitos, similares a los servicios utilizados en las llamadas telefónicas; y los servicios de conmutación de paquetes, que se ajustan mejor a la transmisión de datos.

Servicios de conmutación de circuitos

En una conexión de conmutación de circuitos se establece un canal dedicado, denominado circuito, entre dos puntos por el tiempo que dura la llamada. El circuito proporciona una cantidad fija de ancho de banda durante la llamada y los usuarios sólo pagan por esa cantidad de ancho de banda el tiempo que dura la llamada.

Las conexiones de conmutación de circuitos tienen dos serios inconvenientes. El primero es que debido a que el ancho de banda en estas conexiones es fijo, no manejan adecuadamente las avalanchas de tráfico, requiriendo frecuentes retransmisiones. El segundo inconveniente es que estos circuitos virtuales sólo tienen una ruta, sin caminos alternativos definidos. Por esta razón cuando una línea se cae, es necesario que un usuario intervenga y reencamine el tráfico manualmente o se detiene la transmisión.

Servicios de conmutación de paquetes

Los servicios de conmutación de paquetes suprimen el concepto de circuito virtual fijo. Los datos se transmiten paquete a paquete a través del entramado de la red o nube, de manera que cada paquete puede tomar un camino diferente a través de la red. Como no existe un circuito virtual predefinido, la conmutación de paquetes puede aumentar o disminuir el ancho de banda según sea necesario, pudiendo manejar adecuadamente las avalanchas de paquetes de forma adecuada. Los servicios de conmutación de paquetes son capaces de enrutar los paquetes, evitando las líneas caídas o congestionadas, debido a los múltiples caminos en la red.

3. Redes Públicas

Las redes públicas son los recursos de telecomunicación de área extensa pertenecientes a las operadoras y ofrecidos a los usuarios a través de suscripción.

Estas operadoras incluyen a:

4. Redes Privadas

Una red privada es una red de comunicaciones privada construida, mantenida y controlada por la organización a la que sirve. Como mínimo una red privada requiere sus propios equipos de conmutación y de comunicaciones. Puede también, emplear sus propios servicios de comunicación o alquilar los servicios de una red pública o de otras redes privadas que hayan construido sus propias líneas de comunicaciones.

Aunque una red privada es extremadamente cara, en compañías donde la seguridad es imperante así como también lo es el control sobre el tráfico de datos, las líneas privadas constituyen la única garantía de un alto nivel de servicio. Además, en situaciones donde el tráfico de datos entre dos puntos remotos excede de seis horas al día, emplear una red privada puede ser más rentable que utilizar la red pública.

5. Líneas Analógicas

Las líneas analógicas son las típicas líneas de voz desarrolla das inicialmente para llevar tráfico de voz. Este tipo de líneas son parte del servicio telefónico tradicional, por lo que se encuentran en cualquier lugar. Aunque el tráfico de datos digitales no es compatible con las señales de portadora analógica, se puede transmitir tráfico digital sobre líneas analógicas utilizando un módem, el cual modula las señales digitales sobre servicios de portadora analógica. La máxima tasa de transferencia de tráfico digital posible sobre líneas analógicas está en 43,000 bps.

6. Líneas Digitales

Las líneas digitales están diseñadas para transportar tráfico de datos, que es digital por naturaleza. En vez de utilizar un módem para cargar datos sobre una señal portadora digital, utilizará un canal de servicio digital / unidad de servicio de datos ( CSU / DSU ), el cual únicamente proporciona una interfaz a la línea digital. Las líneas digitales pueden transmitir tráfico de datos a velocidades de hasta 45 Mbps y están disponibles tanto para servicios dedicados como conmutados.

TECNOLOGIAS


Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas, mecánicas, operacionales, y funcionales para los servicios de una red de área amplia. Estos servicios se obtienen en la mayoría de los casos de proveedores de servicio WAN tales como las compañías telefónicas, portadoras alternas, y agencias de Correo, Teléfono, y Telégrafo ( PTT: Post, Telephone and Telegraph ).

Los protocolos de enlace de datos WAN describen cómo los marcos se llevan entre los sistemas en un único enlace de datos. Incluyen los protocolos diseñados para operar sobre recursos punto a punto dedicados, recursos multipunto basados en recursos dedicados, y los servicios conmutados multiacceso tales como Frame Relay.

Los estándares WAN son definidos y manejados por un número de autoridades reconocidas incluyendo las siguientes agencias:

Los estándares WAN describen típicamente tanto los requisitos de la capa física como de la capa de enlace de datos.