Esta diversidad hace imposible el conocer y presentar todos los sistemas, estándares, productos, etc. bajo este tema, por lo que se expondrán los más representativos y comerciales.
Aunque existen varias definiciones de lo que es una Red Local, la mayoría contiene los siguientes conceptos que se convierten en comunes denominadores:
- La conexión de los diferentes usuarios se realiza a corta distancia (de unos cuantos a pocos miles de metros).
- La Red transmite datos (y a veces voz y vídeo) entre las estaciones de trabajo.
- La capacidad de transmisión es mayor que en una Red de Cobertura Amplia (WAN). Se manejan velocidades de transmisión de entre 1 a 100 o más Mb/s.
- El canal de transmisión es propiedad de la organización que usa la Red (y no la compañía de teléfonos).
- La tasa de errores de una Red Local es considerablemente menor que en el caso de una Red de Cobertura Amplia usando canal de tipo telefónico.
El Canal
La Interfaz Física
Protocolo(s)
Estación de Trabajo del usuario
El par trenzado está aumentando su participación de mercado por su menor costo, simplicidad de instalación y gran disponibilidad. Existen dos variantes del par trenzado: blindado y no. El primero tiene mayor capacidad de canal. En ambos casos generalmente se puede aprovechar los ductos de la instalación eléctrica del edificio para integrar el canal de la Red Local.
Las fibras ópticas prometen convertirse en un medio muy usado por su grandísima capacidad del canal, pero en la actualidad todavía resultan relativamente costosas, por lo que generalmente se encuentran solo en casos especiales (problemas de inmunidad de radiación, o niveles de tierra problemáticos).
No es todavía práctico en la actualidad construir amplificadores electrónicos para éstos sistemas que operen bidireccionalmente, por lo que operan en modo unidireccional. En algunos casos se tienden dos cables (configuración dual) para obtener la bidireccionalidad, pero el costo y la complejidad de instalación aumentan en consecuencia. Cada cable se modula con una frecuencia distinta.
Estas Redes Locales son bidireccionales y usan solamente un cable. La tecnología limita la distancia de conexión (aprox. 1 Km, actualmente, aunque hay avances en este terreno), debido a la atenuación de los pulsos al viajar por el cable.
Se puede usar cable coaxial (de 50 ohms en sus diferentes versiones) o par trenzado. Ambos funcionan bien en conexiones multipunto, aún bajo ambientes de relativo nivel de ruido electromagnético de baja frecuencia (como en una oficina típica).
Se puede A modo de ejemplo exponemos las especificaciones del protocolo Ethernet para ejemplificar las características de una Red de Banda Base (pueden variar algo dependiendo del proveedor y la compañía de computación de la que se trate).
Longitud máxima del cable de 500 m. (Pequeñas variaciones dependiendo del proveedor y el producto específico).
Las estaciones de trabajo conectadas a distancias múltiples de 2.5 m.
Máximo de 100 conectores en el segmento de cable.
Se puede extender el tamaño del canal conectando varios segmentos de cable vía repetidores digitales (puentes o bridges y gateways).
Cable coaxial RG-58 A/U de 0.2 pulgadas de diámetro y 50 ohms de impedancia.
La siguiente tabla hace una comparación de los dos tipos de tecnología:
Banda Amplia Banda Base Ventajas: Mayor Distancia Menor Costo Mayor Capacidad de Canal Más Simple Capacidad Multimedia Mayor Flexibilidad Desventajas: Costo Mayor en los Modems de RF Menor Capacidad Retraso de Propagación Un Solo Canal Mayor Complejidad Menor Distancia
Esta arquitectura permite fácilmente la inclusión de nuevos nodos, necesitando solamente de un cable para unir a la nueva estación de trabajo con la computadora central. Como potencial ventaja está el hecho de que el computador central puede asignar prioridades distintas a los usuarios. Uno de sus mayores defectos es la dependencia total del nodo central, mismo que si se interrumpe, rompe la operación de toda la red de una manera similar a un computador multiusuario.
El cableado es más sencillo. Otra ventaja reside en el hecho de que si algún nodo falla, el resto de la red no tiene porque interrumpirse. Por el lado de las desventajas tenemos que hay una distancia mínima obligada entre las estaciones de trabajo. Tampoco es fácil diagnosticar los errores ocurridos en la red. El aumento de usuarios congestiona al canal común. Finalmente la seguridad de la información es menor.
El modo de control más usado es el de estafeta (token), que consiste en un bloque de información que contiene además las direcciones de quién envía y quién recibe el mensaje. Cada nodo recibe la información, determina si va dirigida a él, en cuyo caso la copia a su propia memoria. En caso contrario la reenvía al siguiente nodo.
Una ventaja importante es que es relativamente fácil detectar si algún nodo no funciona. Como desventaja tenemos que si algún nodo falla o aún no está encendido, es necesario insertar algún dispositivo que permita no se interrumpa el anillo para que la red siga trabajando.
CSCD Carrier Sense Collision Detection (Detección de Portadora detectando colisiones)
TR Token Ring (Anillo con Estafeta)
TB Token Bus (Bus con estafeta)
CSCF Carrier Sense Collision Free (Detección de Portadora libre de colisiones)
RI Register Insertion (Inserción de Registros)
TDM Time Division Multiplexed (Multiplexeo por división de tiempo)
P/S Polling/Selection (Poleo/Selección)
Todas las estaciones de trabajo son consideradas compañeras en una base de igualdad. Cada estación es capaz de transmitir y recibir información del canal. Antes de transmitir, la estación monitorea el canal para determinar si algún otro nodo lo está usando, en cuyo caso se espera un tiempo para volver a monitorear. Si el canal esta libre, deposita el mensaje en el canal. De cualquier manera, dados los tiempos de retrasos de propagación finitos de las señales eléctricas, puede existir una situación de colisión, por lo que posteriormente a depositar el mensaje, la estación vuelve a monitorear al canal para determinar si hubo colisión (el nivel de voltaje en el canal aumenta), en cuyo caso espera un tiempo aleatorio para repetir el intento de transmisión.
Al crecer la longitud del segmento, los retrasos de propagación aumentan complicando el proceso de detección de colisión haciéndolo más lento. Por ésta razón el canal físico tiene limitación en su tamaño.
Cuando la red está libre, o sea que no hay ningún mensaje viajando entre las estaciones, la estafeta vacía sigue viajando de nodo a nodo. Cualquier usuario que detecta una estafeta vacía puede aprovecharla para enviar su mensaje.
Durante el tiempo que la estación tiene la estafeta, está en control del anillo, pero el control no es monopolizado por una sola estación. Muchas redes de anillo con estafeta usan esquemas que permiten darle prioridad diferente a diferente información. Se realiza ofreciendo la oportunidad de reservar la estafeta para la siguiente vuelta.
El estándar IEEE 802.5 es el que define este protocolo.
El estándar IEEE 802.4 es el que define este protocolo.
La calendarización posibilita un esquema de prioridades, asignando diferentes tiempos a diferentes usuarios.
En ambos casos crearon protocolos propietarios cuya propiedad intelectual por parte de las compañías mencionadas imposibilita su uso de ellos si no se paga una licencia de uso. En la actualidad estos dos casos se están modificando para adaptarse a los estándares no propietarios, pero dado que existe una base instalada razonablemente grande, los expondremos brevemente.
Los comités que dieron nombre a los estándares son los siguientes:
IEEE 802.1 High Level Interface (and MAC bridges)
IEEE 802.2 Logical Link Control (LLC)
IEEE 802.3 Carrier Sense Multiple Access/Collision Detect (CSMA/CD) Ethernet
IEEE 802.4 Token Bus
IEEE 802.5 Token Ring
IEEE 802.6 Metropolitan Area Networks
IEEE 802.7 Broadband Technical Advisory Group
802.3 802.4 802.5 OSI (LSAP)---------------(LSAP)---------------(LSAP)----------------------- LLC LLC LLC | (MSAP)---------------(MSAP)---------------(MSAP)-----------| Data Link MAC CSMA/CD Token Bus Token Ring | (PSAP)---------------(PSAP)---------------(PSAP)----------------------- Physical Physical Physical Physical LLC : Logical Link Control MAC: Medium Access Control LSAP: LLC Service Access Point MASP: MAC Service Access Point PSAP: Physical Access PointEl crear las dos capas trajo consigo otras ventajas: Primero, controla el acceso al canal compartido por computadoras autónomas. Segundo, proporciona un esquema descentralizado (peer to peer) que reduce la susceptibilidad de la Red a caer en un error. Tercero, proporciona una interfaz más compatible con Redes de Cobertura Amplia, puesto que LLC es un subconjunto de HDLC. Cuarto, LLC es independiente del método de acceso. En resumen el nuevo 802 es un estándar más flexible e independiente.
Otra consideración que se tomó en cuenta es el nuevo 802 fue de convertirlo en una conexión con acuse de recibo (acknowldge connection), para garantizar que la información fue transferida exitosamente.
CSMA/CD Ethernet se organiza alrededor del concepto de protocolos por capas. Cada una de las capas inferiores consiste en entidades independientes, de hecho el más bajo es independiente del medio. Consecuentemente la Red puede ser de Banda Ancha o de Banda Base. El estándar 802.3 incluye ambas opciones.
User Layer, LLC or other layer ------------------------------------------------------------------------ Transmit | ^ Receive | Data Link | V Layer/Media | Data Encapsulation Access Sublayer Data Encapsulation | ^ | | V | Media Access Management Media Access Management Carrier Detect | ^ ------------------+----------------------------------------+---------------- Carrier Sense V | Data Encoding Physical Layer Data Encoding | | |------------------>Channel------------->|
Preamble Start Frame Delimiter Dest. Address Sour. Address Lenght LLC Data Pad FCS 7 bytes 1 byte 2 or 6 bytes 2 or 6 bytes 2 bytes Var. Var. 4 bytes
Starting Delimiter Access Control Ending Delimiter / \ --PPP T M RRR-- PPP : Priority Bits T : Token Bit (0:Token 1:Data) M : Monitor Bit RRR : Reservation BitsEste formato contiene a la estafeta en sí, sin información, y consiste de tres bytes: el delimitador inicial, el control de acceso y el delimitador final. Los delimitadores sirven para identificar el principio y el final de la transmisión. El control de acceso contiene 8 bits, tres para indicar la prioridad, tres reservados y uno es el bit estafeta. Si éste bit es cero significa que se trata de una estafeta con información (embarazada). El último bit es una bandera que sirve para indicar si hubo error o no en la transmisión.
Starting Access Frame Dest. Sour. Info FCS Ending Frame Delimiter Control Control Address Address Delimiter StatusEste formato muestra una estafeta conteniendo información. Además de las características ya explicadas, aparecen nuevos campos. El control del marco define el tipo de marco (MAC o LLC). Hay un campo que contiene la información.
Por simplicidad de la instalación del cableado, se suele concentrar en cajas de conexión, de modo que aunque se trate de un anillo eléctrico, el cableado se concentra en estas cajas concentradoras (aparentemente "estrella"). En estas cajas concentradoras, conocidas también como MAU's (Multistation Access Unit) también resuelven el problema práctico de un nodo apagado o aún descompuesto. Esto se implementa mediante un conmutador electrónico que integra la estación de trabajo al anillo o no.
Cada estación se conecta a la Red a través de un adaptador de interfaz al anillo. Este adaptador realiza las funciones del protocolo de línea y las funciones de interfaz física. El adaptador reconoce los marcos, buffers, crea y regenera las estafetas, proporciona detección y corrección de errores e identifica direcciones.
La conexión de varios anillos se realiza a través de puentes (bridges). Estos puentes copian y reenvían la información, así como proporcionan traducción de velocidades de transmisión si es que los anillos operan a frecuencias distintas. También existen "gateways" para realizar conexiones a Redes de Cobertura Amplia.
Una característica distintiva de la línea de productos IBM es su costo elevado con respecto a otras alternativas parecidas, por usar tecnología de punta y procesos de manufactura y comercialización más caros.
La estructura del marco de información es totalmente similar al correspondiente del protocolo IEEE 802.5 (con terminología distinta), al que la línea de IBM se adhiere completamente. El protocolo IBM se integra a su vez a la Arquitectura de Sistemas de Redes SNA propietaria de IBM, usando la unidad física PU 2.1 así como el protocolo de comunicación de programa a programa APPC. Esto permite la conexión de una red Token Ring IBM con los sistemas de mini (AS400) y macrocomputadoras de la misma marca.
Las características más destacadas del estándar son:
Canal de Fibra Óptica operando a 100 Mbps.
Hasta 1000 nodos en el anillo óptico.
Estaciones de trabajo alejadas hasta 2 km de distancia.
Circunferencia del anillo de hasta 200 km.
Posibilidad de interconectar varios anillos.
Siguiendo los mismos criterios que en el caso del Token Ring, existen cajas concentradoras de comunicaciones, de las cuales parten fibras ópticas hacia las estaciones de trabajo que se conectan al anillo. Los conectores entre las computadoras y la fibra óptica son en realidad tarjetas electrónicas que contienen diodos emisores de luz (LED's), transmitiendo a longitudes de onda de 1300 nanómetros.
Para lograr la función de los MAU's, FDDI estipula en su estándar la integración de "espejos" que redireccionan los haces de luz que transmiten la información.
Esta tecnología ya superó su etapa de infancia pero todavía resulta costosa por lo que se usa en circunstancias especiales, tales como ambientes con ruido magnético o edificios de muchos pisos con problemas de carga (las fibras ópticas plásticas pesan mucho menos que los conductores eléctricos).
Este protocolo, anterior a los comités IEEE 802, no sigue ni adopta sus recomendaciones. Se trata en realidad de un sistema híbrido. Debido a que es un protocolo antiguo ha tenido una gran penetración de mercado. Su implementación es simple y su costo de los más bajos.
Utiliza cable coaxial RG-62, y se pueden instalar estaciones de trabajo a distancias de hasta 1200 m del servidor. A través de repetidores activos se amplifica la señal en segmentos de hasta 600 m. Los repetidores pasivos están limitados a distancias de 30 m. Los repetidores activos tienen 16,8 o 4 bocas de conexión y pueden ser internos a las computadoras o externos. Los repetidores pasivos suelen ser de 8 o 4 bocas.
Las instalaciones Arcnet forman árboles donde las estaciones son ramas y los troncos son repetidores activos y pasivos. El servidor se conecta como una estación de trabajo, y dado que este protocolo funciona como un anillo modificado con estafeta, se trata de un sistema determinístico. Con un máximo teórico de 255 estaciones de trabajo y hasta 6 km entre las estaciones más alejadas.
La tarjeta de interfaz se inserta en cada computadora de cada nodo de la red. Generalmente se usan conectores tipo BNC. Los terminadores BNC balancean la impedancia de la red. En esta arquitectura no se permiten hacer conexiones de lazo (loops).
TCP/IP significa Transport Control Protocol/Internet Protocol. Aunque no hay una compatibilidad directa con el modelo OSI recomendado por ISO, TCP equivale a la capa de transporte (4), y el IP corresponde a la capa de red (3). Se trata de un estándar complicado, pues a modo de ejemplo, el encabezado del paquete consiste de catorce campos. Usa operaciones relativamente primitivas y antiguas como los Datagrams Send/Receive. Aunque opera en diferentes topologías, generalmente se le encuentra en Ethernet por razones históricas.
Una limitación importante de este protocolo es que no contiene esquemas para garantizar totalmente la transmisión (detección y/o corrección de errores).
En esos ambientes es frecuente encontrar productos de proveedores muy diversos. MAP atacó esta situación creando un estándar común. A finales de los 70's General Motors tenía más de 20,000 controladores programables, 2,000 robots y 40,000 dispositivos inteligentes en sus líneas de ensamble y manufactura. Una empresa de ese tamaño necesitaba un proceso de estandarización que a la postre le resultó en ahorros sustantivos en su operación.
Otro caso similar ocurre con la compañía Boeing que desarrolló el sistema Técnico y de Productos de Oficina (TOP). Fue pensado como complemento de MAP. Posteriormente se trasladó el control del protocolo a la Sociedad de Ingenieros de Manufactura SME.
NOVELL tiene una filosofía especial que ha sido la causante de su éxito, el software no está casado con ningún fabricante de hardware. Funciona con prácticamente todas las arquitecturas de red existentes. Esto ha asegurado su permanencia en el mercado a pesar de los cambios tecnológicos. Permite además la coexistencia de tecnologías diferentes en una misma red.
Netware fue diseñado bajo el modelo que contiene la existencia de un servidor principal (Server) en la Red (de archivos, de impresión, de comunicación, etc.). El servidor reside en la capa de aplicación, mientras que el sistema operativo (MS/DOS o OS/2) reside en la capa de presentación de las estaciones de trabajo. Netware forma un shell alrededor del sistema operativo local, interceptando los comandos o programas solicitados por el usuario. Este fenómeno es invisible al usuario.
Para acelerar la respuesta del servidor de archivos, Netware usa técnicas de Disk Caching, Directory Hashing y Elevator Seeking. Usa también una estructura de archivos jerárquica (en árbol). Netware es un sistema operativo bastante completo. Tiene integrado un sistema de seguridad, control de passwords, creación de grupos y diferentes niveles de acceso. Los archivos tienen más atributos que bajo MS/DOS.
Los archivos cuentan con ocho niveles de derechos, que se pueden asignar individualmente o por grupos:
Lectura de archivo abierto.
Escritura sobre archivo abierto.
Apertura de archivos.
Creación de archivos nuevos.
Borrado de archivos.
Creación de Subdirectorios.
Directorios de búsqueda.
Modificación de atributos de archivos.
Los archivos pueden ser compartidos o no (sharable). Existe un super usuario llamado SUPERVISOR que funciona como administrador de la red.
Contiene además utilerías para el manejo de funciones de red, tales como SYSCON, FILER, QUEUE. Por lo demás su operación es totalmente mímica de MS/DOS.
La arquitectura de Bus nos presenta una situación con características "probabilísticas", pues su comportamiento depende de las circunstancias tales como número de estaciones conectadas, aplicaciones que demandan o no intensivamente el uso del canal (Bases de Datos vs. Procesadores de Texto), etc. Como al aumentar el tráfico en el Bus la probabilidad de colisión aumenta, su comportamiento se degrada muy rápidamente a partir de un umbral.
Por otro lado la arquitectura de anillo y la presencia de una estafeta hacen que el comportamiento de la red sea de carácter "determinístico". Depende básicamente del número de estaciones conectadas al anillo, pues el tiempo que tardará la estafeta en recorrer todo el círculo depende de ese número. Tecnológicamente estas arquitecturas han constituido de productos más recientes y de mayor velocidad, por lo que al comparar también involucramos la frescura de la tecnología.