Las redes de datos son medios de alta capacidad (Mbps) utilizados para compartir recursos. Están diseñadas para entornos con una gran interacción entre sus componentes: sistemas operativos en red, aplicaciones gráficas, etc.
Dependiendo del alcance geográfico se clasifican en redes de área local LAN (Local Area Network), de área metropolitana MAN (Metropolitan Area Network), de área extendida WAN (Wide Area Network), y redes globales GAN, como Internet.
Las LAN están confinadas a instalaciones del tipo interno a un edificio. Requieren un conjunto de elementos básicos para operar: Una tarjeta de interfaz NIC (Network Interface Card), generalmente instalada en forma interna al computador; un medio de transmisión, para comunicarse entre todos los componentes de la red; aplicaciones y software de red, que deben gestionar los accesos y la interacción tanto de usuarios como de terminales.
Los principales servicios que puede prestar una red de datos son:
· Transferencia de archivos entre computadores y terminales remotos
· Compartir recursos de computación (medios de almacenamiento masivo, impresoras, aplicaciones de software, facilidades de backup,...)
· Mensajería electrónica
· Acceso a bases de datos
· Cómputo remoto...
De acuerdo al modo de operación y al servicio que presta, una red de datos puede clasificarse según:
1. Orientada a Conexión (Connection-Oriented). La comunicación sigue etapas similares a una llamada telefónica: a) Se hace la petición de llamada con la dirección de destinatario deseado; b) Se espera el establecimiento de la conexión; c) Se realiza la comunicación; d) Se cancela la conexión; e) se espera la confirmación de desconexión. Ejemplos de redes orientadas a conexión: red telefónica, X.25, ISDN. Las principales ventajas que ofrece son:
· Garantiza que los paquetes no se pierdan y que lleguen al destinatario en forma ordenada.
· Reduce el tiempo de respuesta, al no requerir la dirección en el encabezado de cada paquete.
2. No orientada a conexión (Connectionless). El servicio que presta es de datagrama; no se garantiza que los paquetes lleguen ordenados, y los sistemas intermedios pueden descartar paquetes dependiendo del congestionamiento de sus recursos, lo que simplifica el procesamiento en los nodos intermedios. Es utilizada en medios con pocos errores y requisitos de tráfico en tiempo real. Estas características imponen que los niveles superiores deben ser capaces de ordenar y/o solicitar la retransmisión de paquetes perdidos, cuando se requiere un servicio confiable. El protocolo IP es un ejemplo de este tipo de redes.
TOPOLOGÍAS
DE RED
Las redes contemplan la disposición física de los terminales. Dependiendo de esta disposición, las redes presentan distintas "topologías". La topología no es más que la organización del cableado o la lógica de conexión entre terminales. Los tipos principales son: Bus, Anillo, Estrella, Malla, y Arbol.
La topología tipo BUS, presenta una configuración multipunto en un canal compartido. Los nodos están conectados a un único cable coaxial, terminado en sus extremos por una impedancia similar a su impedancia característica, con el fin de impedir reflexiones en la transmisión, y que por tanto se inhiba el proceso de comunicación.
Dependiendo del control empleado para acceder a ese canal compartido (BUS), la red se caracteriza por presentar:
· Transmisión sin control centralizado, en donde ocurrirán algunas colisiones entre los distintos terminales que desean hacer uso del canal compartido.
· Transmisión por Token (o por testigo), en donde se establece un mecanismo de permisología basado en la transmisión de un paquete especial que otorga a quien lo recibe el beneficio de acceso al canal de forma individual.
Esta topología se caracteriza por ser de instalación y ampliación sencilla; sin embargo, la presencia de algún problema en el cableado, dejará sin servicio a todo el segmento de red.
En la topología en ANILLO, los nodos están conectados a un cable cuyos extremos se cierran formando un bucle, y en general, se asocia a redes de altas velocidades de transmisión sobre medios de tasas de error bajas.
Cada nodo actúa como repetidor, aunque se incluyen dispositivos que permitan obviar al nodo que presente deficiencias en su funcionamiento. Cada mensaje es recibido por el destinatario correspondiente, y éste lo retransmite al nodo que lo originó; de esta manera, el nodo emisor verifica que no se hayan generado errores durante la transmisión. Este proceso introduce cierto retardo en la transmisión de la señal.
En general, requiere redes con inteligencia distribuida, con lo cual no existe dependencia de un dispositivo central.. Adicionalmente, hay que incluir un nodo monitor para remover paquetes dañados o generados por un nodo que dejó de funcionar.
La transmisión en la topología anillo es simplex, con lo cual los repetidores son más simples y los protocolos de enrutamiento más sencillos. Sin embargo, resulta difícil añadir nuevos nodos sin interrumpir la operación de la red, y la confiabilidad del sistema depende del anillo completo. Algunas redes, tales como FDDI, para incrementar la confiabilidad de la red en anillo, introduce un segundo anillo redundante.
Esta topología se asocia a la disposición lógica de los elementos en la red, ya que la estructura física de implementación corresponde a una red de tipo estrella.
La topología en ESTRELLA está basada en un nodo central por medio del cual se comunican todos los nodos. En este caso, la inteligencia está centralizada, con lo cual la confiabilidad depende del nodo central, y ello justifica su elevado costo.
El nodo central es un concentrador, el cual debe presentar un puerto para cada uno de los dispositivos de la red. Este esquema presenta mayor eficiencia cuando el volumen de las comunicaciones tiene una marcada tendencia a comunicaciones que ocurren entre el nodo central y el resto de los nodos. De lo contrario se introducen retardos en el sistema.
El esquema de direccionamiento en la red es sencillo, permitiendo además un fácil aislamiento de nodos con problemas.
La topología MALLADA se basa en la conexión directa entre todos los elementos de la red, con lo cual los fallos sólo afectan a una conexión. Para redes pequeñas puede ser una solución viable, y de muy alta confiabilidad; sin embargo, también requiere un puerto para conexión de cada uno de los demás terminales, y resulta impráctica en sistemas de dimensiones moderadas. Esta topología es principalmente la que se utiliza entre centrales telefónicas de largo alcance (nacionales-internacionales) para garantizar una confiabilidad alta en su conexión.
![]() |
Las especificaciones de la IEEE abarcan únicamente las capas inferiores del modelo OSI: física y enlace, incluyendo especificaciones del medio de transmisión.
Nace para limitar la proliferación de diferentes e incompatibles LANs y WANs. La capa de enlace se divide en dos subcapas: un nivel superior de control lógico del enlace LLC (Logical Link Control), y una subcapa inferior, de control de acceso a medios compartidos MAC (Medium Access Control).
LOGICAL
LINK CONTROL
Las funciones de esta subcapa son:
· Gestión del enlace: Orientado a conexión, no orientado a conexión
· Establecer el sincronismo de tramas o caracteres
· Recuperar errores de transmisión
Para realizar la gestión del enlace, se establecen tres tipos de modos de operación:
· No orientado a conexión sin confirmación (sin control de flujo ni corrección de errores)
· Orientado a conexión (envío en secuencia y recuperación de errores)
· No orientado a conexión con confirmación (permite la recuperación de errores y ordenar la información)
Recuperar errores de transmisión requiere haber introducido redundancia en la señal; de alguna manera se tiene que identificar que el bit recibido está errado. De lo contrario, el sistema no puede detectar un error, no tiene como comprobar qué era efectivamente lo que tenía que recibir. Esto nos lleva a indicar que la probabilidad de que la información tenga errores es igual a la probabilidad de no detectar el error.
Las principales técnicas de recuperación de errores son: ARQ (Automatic Repeat reQuest) y FEC (Forward Error Correction). La primera evalúa la presencia de errores y, en caso afirmativo, le solicita al origen que retransmita nuevamente el paquete. Bajo las técnicas FEC, el receptor es capaz de recuperar la información original, sin ameritar una retransmisión. Lla conveniencia en utilizar una técnica u otra dependerá de las características del canal y sus facilidades.
MEDIUM
ACCESS CONTROL
El control de acceso MAC está asociado a la topología de red elegida, y soporta la función de encaminamiento dentro de la subred. Para redes con topología en bus, se utiliza la técnica de difusión bajo la autorización de un token o mediante el tratamiento de colisiones; para topología en anillo, se utiliza la retransmisión entre estaciones, y la activación selectiva del transceptor.
A este nivel, operan las tarjetas NIC, y a cada una de ellas le corresponde una única dirección universal MAC. A cada dispositivo a nivel mundial le corresponde una dirección MAC distinta, compuesta por 48 bits.
Las principales técnicas MAC se agrupan en tres grandes categorías:
· Reserva
· Sondeo y Selección
· Contienda
Las técnicas de "Reserva" se corresponden con la asignación estática de la capacidad del canal entre las N estaciones que conforman la red. (Como en el caso de la multiplexión en tiempo y las tramas jerarquicas E1, cada canal tenía asignado un intervalo de la trama)
Las técnicas de Sondeo y Selección se utilizan en sistemas centralizados y jerárquicos. En general, se establece una estación "Primaria" que controla el flujo de información en la red; ésta interroga a las demás estaciones sobre su necesidad de efectuar una transmisión. Aquella estación "Secundaria" que tiene datos, le entrega la información a la estación Primaria, quien se encarga de retransmitirla a la estación destino correspondiente.
Para realizar el "Sondeo" la estación primaria puede basarse en tres técnicas:
a) Por lista (polling), donde se establece una lista con todas las estaciones secundarias de la red, y se van interrogando una a una en forma circular.
b) Por prueba, donde las estaciones secundarias se agrupan en varios conjuntos, y se interroga primero de forma global al grupo. De esta manera, si ninguna estación requiere transmitir, se ahorra un tiempo importante en el proceso de sondeo.
c) Por Token, bajo una organización lógica de las estaciones en anillo.
Las técnicas de "Contienda" se caracterizan por la presencia de colisiones en el enlace. Una colisión implica que todas las señales que han coincidido en el canal se pierden. El primer protocolo que aparece bajo esta técnica se utilizó para el acceso a un canal de radio entre las islas de Hawaii, y de allí viene su nombre: "Aloha". Es una técnica simple, y presenta dos versiones: Aloha y Aloha ranurado.
Las siguientes técnicas de "Contienda" se basan en que cada estación evalúa la presencia en el canal de señal portadora, antes de decidirse a transmitir; CSMA - Carrier Sense Multiple Access. Existen varios tipos de CSMA: 1-persistente, p-persistente, no persistente, y con Detección de Colisión (Colision Detection - CSMA/CD). La última variante de CSMA es la que se aplica en redes Ethernet. A continuación se presentan los diagramas de flujo del comportamiento de cada uno de ellos.
GESTIÓN
DE REDES
Las redes requieren de un sistema de gestión que permita y facilite las actividades de:
· Configuración: Incluye instalación, activación y modificación de topología, tanto de hardware como software.
· Averías: Tanto la detección de fallas como su corrección, con la indicación de las alarmas respectivas según sea el caso.
· Seguridad: Limitación de acceso a los usuarios y a los propios operadores, así como detectar cualquier intento de intrusión a la red.
· Rendimiento: Obtención de datos estadísticos que nos permitan optimizar el rendimiento de nuestra red.
· Tarificación: Opción
que permite llevar control del consumo del servicio.