NetWorking Essentials 70-058 (Material de Apoyo)
Flujo de Curso
Capitulo I. Introducción a las Redes
Lección 1. ¿ Qué es una Red ?
Una red en su definición mas elemental es la interconexión de dos computadoras cuyo fin es el de compartir datos. Una red es un conjunto de computadoras interconectadas, los modelos de redes varían y se analizarán precisamente la mayoría de estos.
Los elementos que pueden ser compartidos en una red son los siguientes:
Redes de Área Local.- En un principio las redes comenzaron como algo pequeño, pero con las crecientes necesidades de información estas fueron tomando mayor aceptación y crecimiento. Una red local es aquella en la cual los equipos se comunican de manera local, es decir en el mismo local, departamento, edificio. En los 80´s las redes constaban aproximadamente de 30 equipos y cableados hasta en un área de 200 m.
Redes de Área Amplia.- Con el crecimiento de las redes poco tiempo después se presentó la necesidad de conectar dos o mas redes pequeñas situadas en diferentes sitios remotos, estas son las redes WAN.
Razones para utilizar una Red.- Ejemplificar algunos escenarios en los cuales se deba compartir una impresora, una base de datos y una aplicación.
Palabras clave: Compartir, Recursos, Periféricos, Correo.
Lección 2. Los dos tipos principales de Redes.
Características en común que tiene las redes.
- Impresoras y Periféricos
- Recursos (Archivos, Bases de Datos, Aplicaciones, etc.)
Clasificación de las redes
Factores a tomar en cuenta en la selección del tipo de red a usar son los siguientes:
Redes Peer to Peer
En una red peer to peer no existen servidores dedicados a compartir recursos, todos los equipos son considerados iguales, todos son clientes, todos son servidores, no hay un administrador de red, todos los usuarios administran sus recursos así como cuales y a quien se los van a compartir. También denominadas Grupos de Trabajo.
Consideraciones
Tamaño: Normalmente menos de 10 equipos.
Costo: Mas económicas que las basadas en servidor, no hay dependencia de hardware, el software es muy económico.
Software: No es muy seguro el sistema operativo ni de alto nivel de funcionalidad. Ej. W311,W95, NTWKS, Nwlite, Lantastic, LanMan, etc.
Implementación: Equipos ubicados en la misma sala del usuario, cableado sencillo y fácil instalación y visibilidad, Poco crecimiento, Poca seguridad de información.
Seguridad: Establecen una contraseña al recurso.
Redes Basadas en Servidor
Una red peer to peer con mas de 10 clientes no es conveniente debido a la carga administrativa que se debe realizar en cada uno de los equipos, por tal motivo casi todas las redes de hoy tienen servidores dedicados. Un servidor dedicado no es cliente o estación de trabajo. Al servir solo este rol ofrece un servicio mas rápido, centralizado y seguro.
Las redes basadas en servidor se han convertido en el estándar de redes. A medida que aumenta el tamaño y los recursos se requiere instalar mas servidores dedicados, para que cumplan su labor de manera mas rápida.
Servidores Especializados
Servidores que ejecutan una tarea especifica se subdividen en los siguientes:
Papel del Software : El Sistema Operativo y el servidor trabajan en conjunto para poder compartir recursos de manera eficiente, cada tipo de sistema operativo explota las características físicas de un servidor. Por ejemplo NT soporta SMP, Multiplataforma, Longitud del Nombre de Archivos, Tamaño de las Particiones, Seguridad de Archivos, etc.
Seguridad: Un administrador aplica las reglas de seguridad para todos los usuarios de la red, además de la administración centralizada, los recursos también se encuentran centralizados.
Respaldo: Facilidad en el respaldo de información debido a que es posible centralizarla y no respaldar todos y cada uno de los clientes.
Redundancia: En caso de siniestro a un equipo las redes basadas en Servidor soportan la redundancia de información, es decir en caso de falla física por parte de un servidor es posible seguir dando atención a usuarios.
Numero de Usuarios: Puede soportar hasta miles de usuarios.
Y El Hardware? Obviamente los equipos requieren un nivel tecnológico mas sofisticado que las computadoras clientes, por ejemplo, multiprocesadores, discos de gran capacidad, Arreglos de discos, Redundancia de comunicación, etc.
Redes Combinadas.
En la actualidad es muy común tener en un mismo ambiente tanto redes basadas en servidor como redes peer to peer, por citar un ejemplo, una empresa con un servidor Novell Netware y clientes Netware, es una red basada en servidor, pero al mismo tiempo puede tener clientes MS Windows 95 o MS Windows NT Workstation, estos clientes pueden acceder al servidor Netware mientras comparte archivos o impresoras a usuarios de la red, se estaría comportando como una red peer to peer.
Lección 3. Diseño de la Red
Diseño del Esquema de una Red
Topología es el diseño físico de los equipos, cableado y otros componentes de red. Sinónimos de topología son : Distribución física, Diseño, Diagrama, Mapa, etc.
La topología involucra directamente: El equipo requerido, La capacidad del Equipo, crecimiento de la red, Administración de red.
La interconexión de los equipo requiere de ciertos tipos de cables, tarjetas de red, sistema operativo, etc. La topología se ve ampliamente relacionada con el cableado estructurado.
Topología
Existen tres topologías básicas:
Topología Bus
También conocida como Bus lineal, método mas sencillo de comunicación, consiste de un solo cable principal que conecta a todos los equipos en una sola línea. Tecnología de comunicación pasiva, no es responsable de mover los datos solo los escucha.
Envío de la Señal: Los datos se transmiten en forma electrónica a todos los equipos en el cable, solo un equipo puede enviar mensajes a la vez. Debido a este factor la fluida comunicación depende de la cantidad de equipos conectados al bus, la disminución de la velocidad de la información no sólo depende del número de equipos además de:
Reflejo de la Señal.
Como la información debe ser escuchada por todos los clientes de red debe viajar la señal de un extremo a otro por el cable de red, pero debe detenerse una vez que llega a un extremo.
Terminador.
Es un dispositivo físico que se instala al final del cable para absorber las señales libres que llegan y liberar el bus para que otros cables puedan transmitir. Este Terminador es una resistencia que absorbe la corriente eléctrica del cable.
Interrupción.
Si un equipo se desconecta o el cable se rompe la comunicación se inhabilita debido a que el cable se queda sin Terminador y la señal no se atenúa, a esto se le conoce Fallo de la Red
Ampliación.
A medida que la red crece tanto en numero de equipos como en extensión en ocasiones es necesario contar con elementos que nos permitan extender el bus estos son :
Conector Cilíndrico: atenúa la señal, no debe utilizarse en exceso.
Repetidor: Refuerza la señal y la regenera antes de reenviarla.
Topología Estrella
Todos los equipos se conectan a través de un componente central llamado Hub o Concentrador, la utilización de cable es mayor que en un bus lineal, si un equipo falla solo se interrumpe la actividad para ese equipo, si el concentrador es el que falla toda la red quedará incomunicada.
Topología Anillo
Todos los equipos se encuentran interconectados en un circulo de cable, no hay terminadores, la información viaja alrededor del anillo en un solo sentido, cada equipo actúa como un repetidor y reconstruye la señal, es decir es una topología activa.
Token Ring
Similar al Anillo, pero cada equipo recibe un Token, este se va enviando a cada uno de los clientes y solo lo recibe aquel cuya dirección coincida con la de destino del paquete, anuncia al cliente de envío que el paquete a recibido el paquete y reenvía un nuevo Token. Este proceso es llamado PASO DE TESTIGO. En un Anillo de 200 m el Token puede pasar hasta 10,000 veces por segundo.
Concentradores
Componente central de una topología estrella. La mayoría son Elementos Activos que regeneran la señal y la retransmiten de la misma forma que un repetidor, requieren corriente eléctrica para operar, son también llamados repetidores multipuertos.
Algunos son Pasivos como por ejemplo Paneles de Cableado, o centrales de clavijas, solo actúan como punto de conexión.
Los concentradores Híbridos, permiten distintos tipos de cable, y permiten expandir las redes con el uso de mas concentradores interconectados.
Variaciones de las Principales Topologías
En la actualidad la mayoría de las topologías de red son combinaciones de topologías.
Bus Estrella
Varias redes estrella vinculadas con un bus, este bus lo forman concentradores conectados en cascada, si un equipo falla no interrumpe la comunicación de la red, si un concentrador es el que falla todos los clientes conectados al hub no podrán comunicarse, si el hub esta vinculado a otros concentradores también romperá la comunicación.
Anillo en Estrella
A veces llamado Anillo Cableado en Estrella, varios concentradores que contienen una topología estrella son conectados a un concentrador anillo.
Capitulo II. Conexión de los Componentes de Red
Lección 4. Cableado de la Red, el medio físico.
Principales Tipos de Cables.
El medio físico a través del cual las redes se comunican es a través de un cable, existe una gran variedad de cables estandarizados para la comunicación de equipos de cómputo, pero los mas comunes son los siguientes:
Coaxial
Ampliamente utilizado, es relativamente barato, flexible y fácil de trabajarlo. Formado por un núcleo de cobre rodeado de un aislante, una malla metálica cuya función es la de blindar el conductor y a la vez tierra física, cubierto por una capa de dieléctrico protector.
El núcleo es el encargado de transmitir las señales eléctricas que conllevan la información, el núcleo puede ser macizo o trenzado.
Tipos de Cable Coaxial
Fino (ThinNet): Aproximadamente 6 mm, soporta comunicación hasta 185 m sin atenuación aproximadamente. Normalmente se conecta directamente a la tarjeta de red, su familia genérica es la RG-58 impedancia de 50 W . Núcleo macizo RG-58 /U Núcleo Trenzado RG-58 A/U
Grueso (ThickNet): 12 mm de grosor, rígido, el núcleo es mas grueso que el fino, puede llevar información a distancias mayores de 500 m sin atenuación. Normalmente utilizado como BackBone. Es necesario el uso del Transceptor o Transceiver, Permite la conexión de los equipos al cable. Un conector llamado vampiro perfora el cable coaxial y de este sale un conector DB-15 y este un cable de acometida hacia la tarjeta, este conector comúnmente es llamado AUI ó DIX (Digital Intel Xerox) como norma.
Hardware de Conexión Para Coaxial
Cables Coaxial utilizan conectores BNC (British Naval Conector) de los cuales se utilizan:
Cables Contra Incendios
Cable de Policloruro de Vinilo: Flexible pero cuando se quema produce gases tóxicos.
Cable a Prueba de Incendios: Comúnmente conocido como cable de plafón no genera gases tóxicos al incendiarse.
Cable Par Trenzado
Formado por dos conductores de cobre enrollados entre si, separados por un aislante, existen dos tipos: Blindado y sin Blindar.
Par Trenzado No Blindado (UTP)
Especificación 10BaseT, es el mas popular de los cables de red, la longitud máxima de transmisión sin atenuación es de 100 m.
EIA/TIA Electronic Industries Associations / Telecommunications Industries associations es un organismo que estandarizó las categorías de cable UTP Norma 568:
Categoría 1. Transmisión de Voz.
Categoría 2. 4 Mbps, 4 pares trenzados
Categoría 3. 10 Mbps, 4 pares trenzados, 13 vueltas por metro.
Categoría 4. 16 Mbps
Categoría 5. 100 Mbps
Par Trenzado Blindado (STP)
Utiliza una cubierta metálica y una lamina fina para aislar cada par y el trenzado entre sí, esto proporciona inmunidad a interferencias externas, permitiendo velocidades mayores y longitudes de transmisión mejores al UTP.
Elementos de Cableado del Par Trenzado
Conectores: Utiliza conectores telefónicos RJ-45, soporta 8 cables.
Bastidores de Distribución: Disponen de espacio para cables que comúnmente no se tienen en el suelo (CANALETA).
Paneles Ampliables: Permiten conectar hasta 96 equipos con velocidades de transmisión de 100 Mbps.
Latiguillos: Cables de longitud corta para conectar el equipo a las tomas en la pared.
Paneles empotrables: Permiten conectar mas de un clavija a una toma en la pared.
Cable de Fibra Óptica
Transmite la señal en forma de pulsos de luz modulados, es una manera segura de transmitir puesto que no hay señales que interfieran con la información , es adecuada para altas velocidades de transmisión.
Esta formada de un fino núcleo de cristal, rodeado de una capa concéntrica de cristal llamada revestimiento, en ocasiones hecho de plástico para mayor flexibilidad, pero no soporta distancias tan largas como el vidrio, cada hilo de cristal permite la transmisión en un solo sentido, por lo cual uno transmite y el otro recibe.
En la actualidad supera los 100 Mbps es un excelente medio de transmisión de voz, datos y vídeo.
Transmisión de la Señal
En Banda Base.- Este tipo de transmisión emplea comunicación digital a una frecuencia constante, por medio de pulsos discretos, o bien emisiones de luz. Un dispositivo que utiliza banda base puede transmitir y recibir información de manera simultanea.
En Banda Ancha.- Este tipo de sistemas emplean señales analógicas e intervalos de frecuencia, la señales son continuas y fluyen por medio de ondas electromagnéticas. El flujo de señales es unidireccional.
Sistema de Cableado IBM
IBM desarrolló en 1984 sus propio estándares de cableado para los siguientes elementos:
El conector IBM es único debido a que es hermafrodita, dos conectores idénticos pueden conectarse entre si.
Consideraciones acerca del tipo de cableado
Además de otros factores técnicos como los siguientes:
Instalación: Directamente con el tamaño de la instalación, en redes pequeñas la seguridad no es factor importante para la elección del cableado.
Blindaje: Determinar la cantidad de interferencias a las cuales estará expuesto el cable.
Interferencias: Cables baratos ofrecen poca resistencia a las interferencias generando un problema mayor cuando estas se presentan.
Velocidad de Transmisión: Que es lo que se va a transmitir y con que velocidad.
Costo: El mejor cable en ocasiones tiene un costo muy elevado, realizar la elección mas adecuada en base al crecimiento.
Atenuación: La atenuación se debe al exceso de longitud del cable o a la unión de varios cables, siempre considerar las posibles uniones de segmentos de red.
Lección 5. Comunicación en redes inalámbricas
El entorno inalámbrico
A medida que la tecnología avanza las redes inalámbricas empiezan a ganar terreno poco a poco, esto es las redes inalámbricas comienzan a ganar popularidad gracias a la flexibilidad con la que es posible implementar nodos de comunicación donde el cableado por cuestiones técnicas no es posible realizarlo.
Capacidades Inalámbricas
Utilizables cuando:
Aplicaciones de los sistemas inalámbricos
Tipos de Redes
Redes de Área Local
Este tipo de redes funciona como una red cableada, excepto por el medio de transmisión, cada equipo contiene una tarjeta de red conectada a un transmisor.
Puntos de Conexión: Las transmisores son a menudo conocidos como puntos de conexión, emiten y reciben las señales de los equipos de la red, normalmente en la red se instala un transmisor en el concentrador.
Técnicas de Transmisión
Infrarrojos
Utilizan un haz infrarrojo para transportar la señal, las señales deben ser muy intensas ya que son debilitadas por la luz natural, Permite transmitir a altas velocidades, hasta 10 Mbps.
Se subdividen en cuatro tipos:
Redes de Visión Directa: Sólo si el receptor y transmisor se encuentran en la misma línea de acción y sin que algún obstáculo obstruya el paso de la señal.
Redes de Infrarrojos Disperso: Este tipo de rayos se dispersa reflejándose por la paredes y techos hasta llegar al receptor, el área efectiva es de 30 m aproximadamente.
Redes de reflectores: Los transmisores emiten hacia un punto determinado, esta se refleja al punto destino.
Redes Ópticas de Banda Ancha: Permiten la comunicación con un ancho de banda bastante amplio, pero debido a esto la intensidad de la radiación es mayor abarcando el mismo espacio, aproximadamente 30 m.
Láser
Es prácticamente el mismo efecto que la de infrarrojos, en el sentido de que no debe existir obstáculos entre el emisor y receptor, tienen un alcance mayor que los infrarrojos y el haz comúnmente se encuentra en el espectro visible.
Radio en Banda Base (Única frecuencia)
El medio de transmisión es el espacio de ondas electromagnéticas, el emisor y el receptor se deben sintonizar a una misma frecuencia, tiene un alcance de hasta 500 m, alcanza velocidades hasta de 4.8 Mbps. Operan a altas frecuencias con un ancho de banda estrecho, debido a esto no tiene la posibilidad de atravesar estructuras de acero.
Radio en Banda Ancha
Envío de señales en un amplio intervalo de frecuencias, con esto un mayor ancho de banda, las frecuencias son divididas en saltos o canales, los transmisores y receptores se sintonizan en un canal preestablecido y automáticamente se cambian a otro canal, con esto evitan la manipulación de la información, debido a que el espectro es el comercial.
Este tipo de redes son las mas lentas, van desde los 250 Kbps hasta los 4 Mbps a distancias hasta de 3 Km.
Transmisión Punto a Punto
En si no es una red inalámbrica ya que solo permiten la conexión entre dos equipos, utilizan transmisores y receptores que pueden ser usados en equipos aislados. Este sistema atraviesa techos y paredes, permite velocidades desde 1.2 y hasta 38.4 Kbps, 70 m en interiores y 500 m en exteriores.
Redes de Área Local Extendida
Un puente inalámbrico es utilizado para poder comunicar dos redes remotas a distancias de hasta 4.5 Km.
Puente inalámbrico: Método sencillo de conexión para edificios a través de antenas, operan en microondas y alcanzan hasta 5 Km. de diámetro, el costo del equipo se justifica al no utilizar líneas dedicadas. Existen puentes inalámbricos de larga distancia hasta 38 km.
Computación Móvil
Implica el uso de líneas telefónicas y servicios públicos para transmitir y recibir señales, se utilizan:
Lección 6. Tarjetas Adaptadoras de Red
La función de la tarjeta de red
Su función es ser la interfaz entre la computadora y el cable de red:
Se encarga de la implantación del LLC y la MAC.
Preparación de los Datos
Antes de enviar los datos a la red la tarjeta debe prepararlos para que puedan viajar por el cable, en el interior del equipo los datos viajan en varios buses paralelos, de tal manera que los datos viajan en grupos en los equipos.
Los buses antiguos eran buses de 8 bits, es decir 8 líneas en paralelo, 8 datos podían viajar al mismo tiempo en el interior del equipo. Actualmente hay tarjetas adaptadoras que soportan 16 y 32 buses.
La tarjeta adaptadora de red se encarga de reordenar y en su caso transformar los bits en paralelo a un solo carril, es decir , los pone en un solo canal en serie. En el caso de los adaptadores ópticos transforma los bits en pulsos luminosos.
Dirección de Red
Cada tarjeta adaptadora anuncia su dirección física esta dirección esta estandarizada por la IEEE, este organismo asigna bloques de direcciones a los fabricantes de tarjetas adaptadoras, así cada adaptador tiene una y solo una dirección física o MAC Address.
Envío y control de los datos
Una tarjeta de Red entra en dialogo con otra tarjeta de red para poder transmitir datos sobre los siguientes aspectos:
Las tarjetas deben sincronizarse para un exitoso envío y recepción, la mas sofisticada debe adecuarse a la mas lenta.
Opciones de Configuración y Ajuste
IRQ (Interruption Request)
Líneas de petición utilizadas por los dispositivos para pedir atención del microprocesador, por ejemplo el teclado, mouse, unidades de disco, tarjeta de red, etc.
Las líneas de petición están configuradas internamente con el hardware del equipo y tienen asignado diferente nivel de prioridad, de tal manera que el procesador pueda determinar la importancia del dispositivo.
IRQ Computadora 286 o mejor 2 (9) EGA/VGA (Enhanced Graphics Adapter/Video Graphics Adapter) 3 Disponible (a menos que se use un segundo puerto serial (COM2, COM4) o ratón de bus). 4 COM1, COM3. 5 Disponible (a menos que se use un segundo puerto paralelo (LPT2) o tarjeta de sonido. 6 Controladora de disco Floppy. 7 Puerto Paralelo (LPT1). 8 Reloj de tiempo real (Real Time Clock). 10 Disponible. 11 Disponible. 12 Mouse (PS/2). 13 Coprocesador matemático. 14 Controladora del disco duro. 15 Disponible.
Dirección Base de Entrada y Salida
Indica el canal por medio del cual la información fluye entre el procesador y el dispositivo. Los números de los puertos o canales se indican en forma de 3 bits hexadecimales.
Puerto Dispositivo Puerto Dispositivo 200 a 20F Puerto de Juegos 300 a 30F Tarjeta Adaptadora de Red 210 a 21F 310 a 31F Tarjeta Adaptadora de Red 220 a 22F 320 a 32F Controlador Disco Duro (PS/2 Modelo 30) 230 a 23F Ratón de Bus 330 a 33F 240 a 24F 340 a 34F 250 a 25F 350 a 35F 260 a 26F 360 a 36F 270 a 27F LPT3 370 a 37F LPT2 280 a 28F 380 a 38F 290 a 29F 390 a 39F 2A0 a 2AF 3A0 a 3AF 2B0 a 2BF 3B0 a 3BF LPT1 2C0 a 2CF 3C0 a 3CF EGA/VGA 2D0 a 2DF 3D0 a 3DF CGA/MCGA (EGA/VGA en modos a color) 2E0 a 2EF 3E0 a 3EF 2F0 a 2FF COM2 3F0 a 3FF Controladora de disco Floppy, COM1
Dirección Base de Memoria
Identifica la posición del equipo en un espacio de memoria RAM, El adaptador utiliza este espacio para almacenar tramas de datos, normalmente se utiliza la dirección D8000 para la tarjeta de red. Mientras mas memoria disponible se tenga para los adaptadores mas eficiente es la comunicación que ofrece la tarjeta.
Transceptor
Algunos adaptadores contienen diferentes entradas simultaneas, por ejemplo algunas tienen incorporado el conector RJ-45 al mismo tiempo que el Transceptor interno. Es necesario configurar por que medio se recibirá la información, puede llevarse a cabo la configuración por medio de puente, un software, o de manera automática.
Compatibilidad entre Tarjetas Adaptadoras de Red
Para garantizar la compatibilidad entre el equipo y la red:
Arquitecturas
ISA (Industry Standard Arquitecture).- Utilizada en equipo IBM PC, XT y AT en todos los clones. El bus ISA migró del de 8 a 16 bits en 1984. Compatibles uno con otro, el bus de 8 bits consta de un solo peine el bus de 16 de 2 peines, un adaptador ISA de 8 bits puede insertarse en un bus de 16, pero un adaptador ISA de 16 no puede insertarse en un Bus de 8 bits.
Fué el estándar de adaptadores hasta que compaq y otras compañías desarrollaron el EISA.
EISA (Extended Industry Standard Arquitecture).- Introducido en 1988 por nueve fabricantes de PC’s, Compaq, Epson, HP, NEC, etc. Este bus ofrece conexión a 32 bits manteniendo la compatibilidad con el bus ISA, en tanto ofrece características incorporadas por IBM para su estructura Micro Canal.
Micro Canal.- IBM lanzo esta arquitectura junto con el lanzamiento de sus equipos PS/2 en 1988, totalmente incompatible con el Bus ISA, funciona a 16 o 32 bits.
PCI (Peripheral Component Interconnect).- Bus local de 32 bits utilizado en equipos Pentium y Mac, funcionalidad Plug & Play.
Cableado y conectores de red
La adecuada selección de la Tarjeta de Red requiere el conocimiento del tipo de cableado. Hay Tarjetas de Red que solo contienen un conector específico y hay las cuales contiene varios tipos de conectores, la utilización de uno o de otro es configurable a través de puentes, Por software o de manera automática.
Capítulo III. Funcionamiento de Red
Lección 7. Modelos de Red OSI y 802
Comunicación de red
El proceso de comunicación en una red conlleva los siguientes procedimientos:
Todo este procedimiento esta gobernado por dos estándares el modelo OSI y Proyecto 802.
El modelo OSI (Open System Interconection)
1978 la ISO (Organización de Estándares Internacionales) publicó un conjunto de especificaciones para describir una arquitectura de red. Aplicaba sistemas abiertos para que todos pudieran utilizar los mismos protocolos.
En 1984, se publicó una revisión y se le llamo modelo OSI, este se ha convertido en un estándar internacional, sirviendo como guía para interconexión de redes.
Arquitectura de Nivel
En el modelo OSI, la comunicación de una red se divide en siete niveles, cada nivel cubre una actividad especifica.
7. Nivel de aplicación
6. Nivel de Presentación
5. Nivel de Sesión
4. Nivel de Transporte
3. Nivel de red
2. Nivel de Enlace
1. Nivel Físico
Nivel de Aplicación: Sirve de ventana para que las aplicaciones tengan acceso a los servicios de red, controla el acceso general a la red control de flujo y recuperación de errores, ejemplo, FTP, Outlook, etc.
Nivel de Presentación: Determina el formato usado para el intercambio de datos, se le denomina el traductor de la red. Es responsable de convertir los protocolos, traducir y codificar los datos, cambiar y convertir los juegos de caracteres. También administra la compresión de datos. El redirector por ejemplo, opera en este nivel.
Nivel de Sesión: Realiza el reconocimiento de nombres y funciones de seguridad para transmitir los datos en la red, establece la conexión con otro equipo, proporciona la sincronización .
Nivel de Transporte: Conexión adicional, asegura que los paquetes se entreguen sin errores, empaqueta los mensajes grandes en paquetes mas pequeños, proporciona el control de flujo y control de errores.
Nivel de Red: Responsable del direccionamiento de los mensajes y la conversión de los direcciones y nombres lógicos a direcciones físicas. Determina también el enrutamiento de los mensajes.
Nivel de enlace: Envía las tramas desde el nivel de red al nivel físico. Es el encargado de empaquetar los bits en bruto a tramas de datos, cuando el nivel de enlace envía las tramas espera confirmación del receptor, detecta cualquier problema con la trama que pueda haber sucedido durante la transmisión, las tramas que no llegaron a su objetivo o se perdieron son reenviadas nuevamente.
Nivel Físico: Transmite la corriente bits sin estructura sobre el medio físico. El nivel físico relaciona las interfaces eléctrica, óptica, mecánica y funcional en el cable. Define también la técnica de transmisión, el tipo de conector, etc.
El proyecto 802
A principios de los 80´s la IEEE definió estándares para redes LAN, lanzó lo que se conoce como proyecto 802. Estos estándares cubren las diversas áreas incluyendo:
Las especificaciones definen la forma en que las tarjetas adaptadoras tienen acceso y transfieran datos al medio físico.
802.1 Interconexión de redes
802.2 Control de Enlace Lógico
802.3 LAN Ethernet CSMA/CD
802.4 LAN Token Bus
802.5 LAN Token Ring
802.6 MAN
802.7 Banda Ancha
802.8 Fibra Óptica
802.9 Voz y Datos
802.10 Seguridad de Red
802.11 Redes Inalámbricas
802.12 LAN acceso prioritario por demanda.
Mejoras del Modelo OSI
IEEE 802 modificó la capa de enlace del modelo OSI en dos subniveles:
Control de Enlace Lógico (LLC).- Establece y elimina enlaces, controla el tráfico de tramas, secuencia y reconocimiento.
Control de Acceso al Medio (MAC).- Delimita las tramas, comprueba errores y reconoce direcciones.
Lección 8. Controladores
El papel de los controladores
Un controlador de dispositivos o driver es un software que permite a un equipo de cómputo operar con un dispositivo de hardware, el driver es un intermediario entre el sistema operativo y el dispositivo, es el driver quien anuncia al sistema operativo las rutinas de comunicación con el dispositivo.
Existen una gran variedad de controladores de dispositivos los hay para dispositivos de entrada salida (Mouse), controladores de discos duros IDE o SCSI, controladores de periféricos y multimedia, etc.
Cada fabricante de un dispositivo ofrece el controlador para diversos sistemas operativos, por ejemplo una impresora de marca X, viene provista con los controladores para sistemas operativos como W95, WNT, DOS, OS/2, etc.
El Entorno de Red
Los controladores de adaptadores de red proporcionan las reglas de comunicación entre la tarjeta adaptadora y el redirector de red del sistema operativo de red.
Los controladores y el modelo OSI
Los controladores de los adaptadores de red operan en el subnivel de control de acceso al medio, del nivel de enlace del modelo OSI. El controlador asegura la comunicación entre el equipo y la tarjeta de red del nivel físico.
Implementación
La instalación de los controladores puede realizarse de varias formas y métodos, por ejemplo para instalar los controladores desde MS DOS como plataforma de sistema operativo los fabricantes ofrecen un archivo ejecutable con ayudas que guían paso a paso la instalación.
Para instalar los controladores en sistemas operativos gráficos como W95 o WNT es posible llevar a cabo esta operación desde un archivo ejecutable, un CD de inicio, o bien desde el icono red en Control Panel, ambos sistemas operativos ya contienen una lista aproximada de 100 controladores estándares y compatibles con los principales fabricantes.
Configuración
Es indispensable una correcta configuración de los adaptadores de red para que estos puedan ser óptimamente utilizados, los parámetros a configurar son el IRQ, y la memoria base, en algunos adaptadores viejos la configuración de los IRQ y Memoria se realizaba desde el mismo adaptador a través de jumpers o puentes, en la actualidad los adaptadores son configurados vía software o bien con la nueva tecnología Plug & Play el sistema operativo los configura de manera automática.
Actualización
Ocasionalmente los fabricantes de dispositivos realizan actualizaciones sobre los controladores, pueden ser bajados los nuevos controladores desde Internet y ser actualizados si el controlador anterior no explota todos los recursos de los dispositivos.
Eliminación
El proceso de eliminación es similar al proceso de instalación, es necesario eliminar los controladores cuando se sustituirá el dispositivo por otro modelo, por cuestión de mantenimiento del equipo o reubicación de los dispositivos.
Lección 9. Como Envían Datos las Redes
La Función de los Paquetes en la Comunicación de Red
La comunicación de los equipos en una red es llevada a cabo a través de pequeños mensajes intermitentes, la información que comúnmente un equipo transmite a otro es bastante grande, esta debe ser fragmentada y enviada al equipo de destino. De esta madera se permite que simultáneamente todos los equipos puedan transmitir evitando que un equipo mantenga ocupado la red en el proceso de transmisión de grandes cantidades de información. Esto además tiene una ventaja, si algún problema se suscita en el proceso de transmisión de información solo es necesario reenviar el (los) paquete(s) que no hayan alcanzado su destino y no toda la información.
Cuando el sistema operativo divide la información a transmitir en paquetes, agrega información adicional a cada paquete para permitir el envío de grandes cantidades de información en paquetes, reagrupar y reconstruir la información, comprobar y repara errores de transmisión.
Componentes de un Paquete
Todos los paquetes tienen componentes en común:
Un paquete se subdivide en tres partes:
Encabezado: Incluye señal de alerta, direcciones origen y destino, sincronización.
Datos: Información que se esta enviando, el tamaño puede variar dependiendo la arquitectura de red, varían entre lo 0.5 y los 4 kbytes.
Cola: El contenido de la cola varia dependiendo del protocolo de comunicación, pero comúnmente contiene un componente de Comprobación Cíclica de Errores (CRC).
Creación de Paquetes
El proceso de creación de paquetes se inicia en el nivel de aplicación del modelo OSI, el modelo OSI es el encargado de asegurar la comunicación en una red de equipos de cómputo, los niveles del modelo OSI efectúan una tarea especifica sobre cada paquete informático, así inicia en el nivel de aplicación, este paquete es modificado al agregarle información adicional cuando pasa por algún subnivel del modelo OSI.
El proceso inverso se lleva a cabo en el equipo receptor cuando intenta reagrupar los paquetes que ya han pasado por los subniveles del modelo OSI, utilizando el mismo algoritmo pero a la inversa, toma los paquetes y reconstruye la información.
Lección 10. Protocolos
Los protocolos son reglas y procedimientos que gobiernan la comunicación en los equipos de una red. Consideraciones acerca de los protocolos:
Los protocolos funcionan de manera sistemática para transmitir datos a la red , en cada paso se realizan actividades que no pueden ser realizadas en ningún otro paso.
En el Equipo Emisor el protocolo realiza las siguientes actividades:
En el Equipo Receptor:
Protocolos enrutables contra los no enrutables
En los 80´s las redes estaban físicamente localizadas en el mismo lugar, por tal motivo utilizaban protocolos que permitía la comunicación de manera local, este tipo de protocolos son llamados no enrutables, pero a medida que las redes fueron creciendo fué necesario conectar diferentes redes en zonas geográficas remotas entre sí, los protocolos enrutables permiten la comunicación entre diversas redes LAN, ellos tienen la habilidad de direccionar paquetes y evitar el tráfico.
Protocolos en una Arquitectura de Niveles
En una red varios protocolos deben trabajar juntos para asegurar que los datos:
Las Pilas de Protocolos
Una Pila es un conjunto de protocolos, en el modelo OSI, cada nivel especifica un protocolo distinto y con tareas especificas.
Nivel de Aplicación: Inicia o acepta una petición.
Nivel de Presentación: Agrega información de formato y codificación del paquete.
Nivel de Sesión: Información de flujo de tráfico para determinar cuando se enviará el paquete.
Nivel de Transporte: Agrega información de control de errores.
Nivel de Red: Agrega al paquete información de dirección y secuencia.
Nivel de Enlace: Información de comprobación de errores y prepara el paquete para la conexión física.
Nivel de Red: Envía los paquetes en secuencia de bits.
EL Proceso de Enlace
Un equipo que contiene uno o varios adaptadores puede tener instalado uno o varios protocolos, los protocolos pueden enlazarse a una o ambas tarjetas de red, este proceso es conocido como binding, el orden de los binding es muy importante, ya que este indica por cual protocolo el adaptador intentará realizar una conexión con otro equipo.
Un adaptador puede soportar uno o varios protocolos siempre y cuando este hecho el binding, este proceso permite la comunicación entre las diversas capaz del modelo OSI a el adaptador de Red.
Pilas estándar
Existen una gran variedad de Pilas, entre ellas podemos encontrar:
Los niveles de estas pilas son muy similares a las del modelo OSI son solo tres pero abarcan otros niveles del modelo OSI:
Aplicación ( Aplicación, Presentación y Sesión del modelo OSI )
Transporte ( Transporte en el modelo OSI )
Red ( Red, Enlace y Físico del modelo OSI )
Protocolos de Aplicaciones
Funcionan el los niveles superiores del modelo OSI, por citar a algunos:
Protocolos de Transporte
Aseguran que los datos se puedan mover de forma segura entre los equipos de cómputo, así como realizar la sesión.
Protocolos de Red
Servicio de vinculo, controlan la información de direccionamiento y enrutamiento, comprobación de errores y peticiones de retransmisión.
Protocolos a Nivel Físico (IEEE)
802.2 (Ethernet): Un estándar de la capa de enlace de datos utilizado en 802.3, 802.4, 802.5
802.3 (Ethernet): CSMA/CD es el protocolo que controla el tráfico de red permitiendo la transmisión sólo cuando el cable esta limpio.
802.4 (Token Passing): Cada equipo recibe los datos, solo responden aquellos a quien iban dirigidos.
802.5 (Token Ring): Red lógica de Anillo, un Token viaja y determina que equipo puede transmitir.
Dentro del nivel de Enlace del modelo OSI, la IEEE modificó este nivel subdividiéndolo en dos:
Logical Link Control (Control de Enlace de Datos)
Media Access Control (Control de Acceso al Medio)
Protocolos Comunes
Estos son algunos protocolos comúnmente utilizados:
Lección 11. Poner los Datos en el Cable
La función de los métodos de acceso
Los métodos de acceso son el conjunto de reglas para poner los datos en el cable.
Los equipos conectados en una red deben compartir el acceso de datos al cable, mas si en un instante dos o mas equipos intentan poner datos en el cable simultáneamente los datos colisionarían y los paquetes se destruirían.
De tal manera que debe existir una forma de evitar la colisiones. Los métodos de acceso deben ser coherentes, los métodos de acceso deben evitar el acceso simultaneo al cable.
Los Principales métodos de acceso
- Con Detección de Colisiones
- Con prevención de Colisiones
Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD)
Este método de acceso requiere que cada cliente este escuchando a la red, en cuanto no haya tráfico puede depositar la información en el cable y seguir transmitiendo por paquetes, si un cliente adicional desea transmitir en ese instante deberá esperar un espacio de no transmisión por parte del primer cliente.
Si en algún instante dos clientes transmiten al mismo tiempo una colisión existirá, CSMA/CD detectará la colisión y permitirá que nuevas retransmisiones se realicen en tiempos aleatorios. Este método de acceso es un método de acceso relativamente lento. Entre mayor sea el numero de computadoras conectadas en la red mas lento será el acceso de los clientes a la red.
Acceso Múltiple con Detección de Portadora y Prevención de Colisiones (CSMA/CA)
No es tan popular como CSMA/CD, este método de acceso anuncia a todos los equipos conectados que se llevará a cabo una transmisión, los demás equipos no transmitirán por un espacio de tiempo en espera de que el equipo transmita. Es un método de acceso aún mas lento ya que debe anunciar su intención de transmisión a todos los equipos en la red.
Token Passing
Utilizado en redes Token Ring, un paquete especial llamado "Token" circula alrededor del anillo de un equipo a otro en un solo sentido, cuando un equipo desea transmitir debe esperar a que el Token pase libre por su posición y tenga el poder de él. De esta manera ya puede el equipo transmitir datos en tramas con la información adicional de direccionamiento.
Prioridad Según Demanda
Nuevo método de acceso diseñado para el estándar de red Ethernet a 100 Mbps VG-any LAN aprobado por la IEEE en el estándar 802.12. En este método de acceso los concentradores administran el acceso a la red realizando búsquedas de peticiones desde todos los nodos a la red, proceso conocido como "Round Robin". Además de grabar las direcciones, vínculos y nodos finales así como comprobar que todo este trabajando adecuadamente.
Contención de Prioridad Según Demanda
Como en CSMA/CD dos equipos pueden provocar colisiones al transmitir al mismo tiempo, pero con la Prioridad Según Demanda, es posible implementar un esquema en el que ciertos tipos de datos reciban prioridad. Si ambas peticiones tienen la misma prioridad se atenderá a ambas peticiones alternándolas.
Consideraciones sobre la prioridad según demanda
En la prioridad según demanda solo existe comunicación entre el equipo emisor, el concentrador y el destino, Cada concentrador solo tiene información de nodos finales y los repetidores conectados. Además de otras ventajas como son las siguientes:
El uso de los 4 pares de hilos lo cual permiten transmitir y recibir al mismo tiempo.
Transmisiones a través del concentrador, los equipos no compiten para tener acceso a la red el concentrador los administra.
Capitulo 4. Arquitectura de red
Lección.12 Ethernet
Fué desarrollada a finales de los 60´s en la Universidad de Hawai, esta Universidad deseaba comunicar diferentes departamentos que estaban ubicados en una zona geográfica extensa, una de las características claves que desarrollaron fué la utilización del método de acceso CSMA/CD, esta fué la primera red de arquitectura Ethernet.
En 1975 se introdujo la primer red Ethernet la cual permitía conectar hasta 100 equipos en una extensión de 1 km. de longitud y una velocidad de 2.94 Mbps desarrollado por Xerox.
Características de Ethernet
Actualmente es la red mas popular de las existentes, arquitectura de banda base que utiliza topología bus, suele transmitir a 10 Mbps utilizando el método de acceso CSMA/CD. Ethernet utiliza un medio de transmisión pasivo (su fuente de alimentación son los mismos equipos), si falla un equipo la comunicación no se pierde a menos que el cable se corte o se termine incorrectamente.
Formato de la Trama de Ethernet
Divide los datos en tramas, utiliza 18 bytes de información de tal manera que el tamaño de la trama tiene un intervalo entre los 46 y los 1500 bytes de datos, mas los 18 bytes de información.
Los componentes de una trama de Ethernet consiste de lo siguiente:
Preámbulo: Inicio e la trama
Destino y Origen: Direcciones
Tipo: Utilizado para identificar el Protocolo de Red
CRC: Comprueba si el paquete ha llegada correctamente
Estándares IEEE de 10 Mbps
10BaseT
Utilizado para cables de par trenzado,10BaseT (10Mbps, banda base, cable par trenzado)
Comúnmente utiliza cable UTP o bien STP. La mayoría de las redes de este tipo esta configurada con el modelo estrella, pero internamente el concentrador utiliza un bus lógico, por regla comúnmente se utiliza el concentrador como un repetidor multipuerto.
Del cable utilizándose utilizan dos pares de conductores uno como transmisión y el otro como recepción, la distancia máxima del cable que conecta al equipo con el concentrador esta limitada a 100 m. La longitud mínima es de 2.5 m, la máxima cantidad de equipos a la que una red LAN puede dar servicio es de 1024.
10Base2
Utiliza cable coaxial fino o ThinNet, soporta una longitud máxima de 185 m casi 2 veces 100 m de 10baseT, transmite a una velocidad de 10Mbps, la longitud mínima es de 0.5 m, permite únicamente hasta 30 equipos conectados en un solo segmento.
Utiliza conectores BNC Cilíndricos, en T y Terminadores, generalmente utiliza un topología bus local.
Norma 5-4-3 en ThinNet
Para la mejor operación de una red Ethernet con cable coaxial cuando se necesita expandir la longitud del bus es tener como máximo 5 segmentos de cable 925 m, 4 repetidores para unir estos segmentos y solo tres de los cinco segmentos pueden estar poblados de equipos, los dos segmentos no poblados se le conocen como vínculos.
10Base5
Arquitectura bus lineal que utiliza cable coaxial grueso, aproximadamente 12 mm, transmite a 10 Mbps y la longitud máxima del cable es de 500 m, 5 veces 100 m. Soporta hasta 100 equipos conectados en el mismo segmento, comúnmente utilizado como backbone, hasta 5 segmentos pueden ser conectados, las tolerancias para ThickNet son mas amplias que para ThinNet.
De igual manera que el ThinNet esta gobernado por la norma 5-4-3 de IEEE.
Los componentes para conectar los equipos a un cable ThickNet son:
Transceptores: proporcionan la comunicación entre los equipos y el cable coaxial de red, ubicados en conectores vampiros.
Cables Transceptores: Cable de acometida conecta el transceptor al adaptador de red del equipo.
Conectores DIX o AUI: Conector del cable transceptor.
Conectores de Serie N: Conectores cilíndricos y terminadores serie N
Es común tener redes con los dos tipos de cable coaxial, ThickNet y ThinNet, el cable grueso utilizado como Backbone y el cable delgado para conectar segmentos secundarios, se utiliza para esto un repetidor, el conector DIX del transceptor se conecta al repetidor que soporte coaxial ThinNet.
10BaseFL
La IEEE publicó una especificación para utilizar Ethernet con medios de transmisión de fibra óptica, la razón para utilizar fibra en lugar de cable es la distancia que puede alcanzar el backbone, hasta 2 km. soporta entre repetidores.
El estándar 100 Mbps de IEEE
La expansión de la velocidad de transmisión de Ethernet de 10 a 100 Mbps es utilizada cuando es requerido trabajar con aplicaciones de red demandantes de velocidad, por ejemplo, CAD, CAM, Vídeo, Imágenes y Documentos, etc. Existen dos nuevos estándares para estas velocidades:
100BaseVG-AnyLAN Ethernet
100Base X Fast Ethernet
Estas dos tecnologías son compatibles con el cableado existente de 10BaseT existente, cuando el cable es categoría 5.
100BaseVG-Any LAN
100VG (Voice Grade) es una tecnología que combina elementos de Ethernet y Token Ring, desarrollada por HP, el IEEE actualmente la depura en su versión 802.12, estándar para transmitir tramas 802.3 y 802.5.
La velocidad mínima de transmisión es de 100 Mbps en cable UTP categoría 5 y fibra óptica, método de acceso de prioridad según demanda.
Esta topología requiere sus propios concentradores y tarjetas de red, la longitud de el cable que conecta a los equipos con el concentrador no debe exceder los 250 m.
100BaseX
Estándar conocido como Fast Ethernet, se ejecuta en cables UTP de categoría 5 y utiliza CSMA/CD en bus estrella. Incorpora tres especificaciones:
100BaseT4 UTP categoría 3,4,5 de 4 pares
100BaseTX UTP categoría 5 de 2 pares
100BaseFX Fibra Óptica de 2 hilos
Ampliamente soportado por los sistemas operativos mas populares.
Lección 13.Token Ring
La versión Token Ring de IBM se presentó en 1984 como parte de una solución de conectividad para toda la gama de equipos y entornos informáticos de IBM, ejemplo AS/400, Mainframes, PC’s. El estándar de Token Ring es el 802.5 cuyo método de acceso es el Token Passing.
Arquitectura: Un anillo físico, aún cuando se conecta los equipos a un cable el cual llega hasta un concentrador formando una estrella, el anillo lógico es controlado por el concentrador.
Una red Token Ring típica consiste de un anillo físico, pero en la implementación de IBM consta de un anillo estrella, los equipos se conectan a un concentrador central. El anillo lógico representa la ruta del Token entre los equipos.
El método de acceso es Token Passing, Cableado par trenzado blindado y no blindado categoría 1,2 y 3 de IBM, velocidad de transmisión de 4 y 16 Mbps, Transmisión banda base especificación 802.5.
Formato de la trama
El formato de la trama de datos Token Ring es mas grande que la trama de Ethernet. Contiene los siguientes elementos:
Como Funciona Token Ring
Una vez conectados los equipos en red, cuando se enciende el primer equipo se genera un Token, este Token gira por el anillo sondeando los equipos encendidos hasta que uno de ellos desea transmitir y toma el Token, este Token es una secuencia de bits que debe ser tomada y reproducida por cada equipo para poder poner datos en el cable.
Una vez tomado el Token el equipo al transmitir pone los datos en tramas que son escuchadas por todos los equipos pero solo la considera el equipo de destino, el destino toma la trama y la copia en el buffer, a la misma trama le agrega una marca para indicar que la información ha sido recibida. La trama llega hasta el equipo emisor este se percata que la trama ha sido recibida y la elimina del anillo, y suelta el Token al anillo para que otro equipo pueda transmitir.
Supervisión del Sistema
El primer equipo que se conecta en el anillo se encarga de la supervisión de la red, este asegura la entrega de las tramas, verificando que exista un Token de red en el anillo.
Reconocimiento del equipo
Cuando un nuevo equipo se conecta a la red Token Ring lo inicializa para que pueda formar parte del equipo. Además de comprobar que no haya duplicidad de direcciones y notificar la presencia a los demás equipos.
Componentes de Hardware de Token Ring
En Token Ring el concentrador se le denomina MAU, SMAU ó MSAU (Unidad de Acceso Multiestación). El anillo interno del concentrador se convierte en anillo externo al conectar los equipos a este mismo, No es necesario que todos los puertos del concentrador se encuentren conectados a un equipo para formar el anillo, en cada puerto se abre o cierra el anillo al recibir un nuevo equipo.
En una red Token Ring pueden conectarse hasta 33 concentradores. Una red basada en MSAU soporta hasta 72 equipos con cable no blindado y hasta 260 con cable blindado.
Es común extender el tamaño del anillo con concentradores, cada MSAU contiene un puerto de entrada y otro de salida para poderse conectar con otros concentradores.
Tolerancia a Fallas
Los MSAU fueron diseñados para detectar fallas en las tarjetas de red de los equipos y desconectarlas del anillo, evitando así la perdida de comunicación con los demás equipos en la red.
Cableado
El cableado de las redes Token Ring es del tipo UTP comúnmente, si se utiliza el cable tipo 1 la longitud máxima es de 101 m. Utilizando Cable STP a 100 m. Y si es UTP hasta 45 m.
Conectores
MIC (Media Interface Connector). Hermafroditas conector tipo A de IBM
RJ-45
RJ-11
Filtros de Medio
Reducen ruidos de línea en cableado de par trenzado.
Repetidores
También se cuenta con repetidores como en Ethernet. Con un repetidor es posible alcanzar distancias hasta de 365 m con cable tipo 3 ó 730 m con cable tipo 1 ó 2.
Tarjetas Adaptadoras
Existen dos tipos de tarjetas para Token Ring, a 4 y a 16 Mbps, en un anillo formado a 4 Mbps es posible conectar una tarjeta de 16 porque se puede acoplar automáticamente, pero no lo contrario ya que una tarjeta de 4 Mbps no puede adaptarse a 16 Mbps.
Lección 14. AppleTalk y ArcNet
En 1983 Apple Computer presentó una arquitectura de red para pequeños propietarios de equipos MAC, las funciones de red vienen incorporadas en los equipos por lo cual simplifica la operación de una red AppleTalk . Los componentes de Apple son los siguientes:
AppleTalk
Arquitectura de redes de Apple, incluida en el sistema operativo Mac, AppleTalk Phase2 es una versión mejora a AppleTalk. AppleTalk es un conjunto de protocolos para comunicar equipos en red y siguen el estándar del modelo OSI.
LocalTalk
Las redes AppleTalk generalmente son llamadas LocalTalk , utiliza el método de acceso CSMA/CA, en una topología bus o árbol con cable par trenzado blindado y no blindado, actualmente soporta fibra óptica.
LocalTalk es muy económica porque el hardware y software ya esta incorporado en la compra del equipo.
LocalTalk también hace referencia a Cables, Módulos de conectores y Extensores de cables, una red LocalTalk admite hasta 32 equipos, pero es posible conectar hasta 254 equipos al implementar un concentrador de cableado central y formar una topología estrella.
AppleShare
Un servidor de archivos en una red AppleTalk es llamado AppleShare.
En un red AppleTalk es posible dividir en zonas la red para evitar la congestión de tráfico, así cada zona podría tener sus propio servidores de archivos e impresoras.
EtherTalk
EtherTalk es una tarjeta de red que permite conectar un equipo Mac II a una red Ethernet 802.3, el software esta incluido en la tarjeta y es compatible con AppleTalk Phase2.
TokenTalk
Es una tarjeta que permite conectar un equipo Mac II a una red Token Ring 802.5.
Ambiente ArcNet
ArcNet (Attached Resource Computer Network), desarrollado por Data point Corporation en 1977. Desarrollado para grupos de trabajo, las primeras tarjetas ArcNet se distribuyeron en 1983. Esta tecnología es anterior al proyecto 802 de IEEE, pero se refiere en términos técnicos en el documento 802.4 para redes Token Passing, que utilizan cable de banda ancha, puede tener una topología bus o estrella.
Como funciona ArcNet
Utiliza el método de acceso Token Passing, trasmite a 2.5 Mbps en su primera versión, una posterior ya permitía velocidades de 20 Mbps, debido a que el método de acceso es por Token, este debe ser configurado con un numero de acceso , este se configura directamente en el concentrador, de tal manera que el acceso es por orden numérico y no geográfico.
El tamaño de la trama es de 508 bytes de datos y 4096 bytes en ArcNet Plus. Contiene la trama un origen y un destino. Los concentradores pueden ser pasivos, activos o inteligentes. El cableado que utiliza es el RG-62 A/U coaxial de 93 ohm.
Con cable par trenzado no blindado se alcanzan distancias de hasta 244 m. Con cable coaxial y concentradores activos hasta 610 m. Mientras en topología bus disminuye a 305 m.
Capitulo VII. Redes de Gran Tamaño
Lección 24. Los Módem en las comunicaciones de redes
La función de los módem es poder comunicar dos equipos a través de líneas telefónicas cuando la distancia entre ellos es tan grande que no es posible utilizar un cable entre ellos.
Funciones básicas de los Módem
Los equipos en realidad no se pueden comunicar a través de una línea telefónica, porque se comunican a través de impulsos electrónicos digitales, y las líneas telefónicas solo pueden transportar impulsos analógicos (Sonidos). Un módem en el lado emisor es un modulador de señales digitales a señales analógicas, en el lado receptor el módem demodula las señales analógicas a digitales.
Los módem ó DCE (Data Comunnications Equipment) existen en dos versiones Internos y Externos.
Estándares de Modems
Son muy importantes los estándares para que los modems de un fabricante se puedan comunicar con los de otros fabricantes, analizaremos algunos estándares como los siguientes:
Hayes
Hayes Microcomputer Products Inc. en 1980 desarrolló un modelo de módem llamado Hayes Smartmodem, este podía marcar números telefónicos sin levantar la bocina, este se convirtió en el estándar y es por esto que la mayoría de fabricantes desarrollaba modems compatibles con este modelo, los primeros modems permitían la comunicación a 300 bps para después alcanzar los 1200 bps, actualmente existen modems a 57,600 bps.
Estándares Internacionales
Los estándares para los modems se iniciaron en los 80´s a cargo de la ITU (International Communication Union).
Como punto de referencia el módem v.22bis necesitaría 25 segundos para transmitir una carta con 1000 palabras, el V.34 solo necesita 2 segundos, y el v.42 a 14,400 bps solo se llevaría 1 segundo.
Tipos de Modems
Existen dos tipos de modems de acuerdo al método de comunicación:
Comunicaciones Asíncronas
Este es el método mas utilizado en todo el mundo, los datos se transmiten en un flujo serial, cada carácter se convierte en una cadena de bits, cada cadena esta separada por un carácter de inicio y de parada. El módem receptor utiliza un marcador de inicio y parada para poder recuperar la información. La información por razones lógicas no esta sincronizada, no se cuenta con un dispositivo de reloj o un método que coordine la transmisión.
El emisor solo transmite y el receptor solo recibe la información, el 25 por ciento del tráfico se ocupa de el control y la coordinación.
Control de errores
Dado los errores potenciales en la transmisión asíncrona esta transmisión suele utilizar un elemento de control adicional llamado bit de parada, los bits enviados deben coincidir con los recibidos.
El módem estándar V.32 no tenía implementado el control de errores, pero la empresa Microcom desarrolló un protocolo de corrección de errores en transmisiones asíncronas llamado, MNP (Microcom Network Protocol). Actualmente varios modems implementan este protocolo de errores en sus clases 2, 3 y 4.
En 1989 el CCITT publicó un estándar de corrección de errores basado en hardware y software simultáneamente el V.42, incluye dos protocolos de control de errores, el esquema de control básico es el llamado, LAPM (Link Access Procedure for Modem), pero también emplea el MNP 4.
Rendimiento de Transmisiones
Velocidad de Señalización: Velocidad de codificación de los bits sobre el canal de comunicaciones.
Eficiencia de Procesamiento: Medida de la cantidad de información útil que atraviesa el canal.
Un módem a 9,600 bps con alta eficiencia en el procesamiento realizaría la misma transferencia de archivos en el mismo tiempo que un módem de 38,400 bps, la eficiencia determina que información útil se debe transmitir.
Comunicaciones Síncronas
Este tipo de comunicación se basa en la coordinación de tiempos entre los dos dispositivos para transmitir la información en tramas, no es necesario el bit de inicio y parada, si la trama no coincide con la paridad entonces se reenvía nuevamente la información. Es un método de comunicación mas eficiente.
Un protocolo síncrono:
Algunos protocolos :
Proveedor de servicios telefónicos
Hay dos tipos de líneas telefónicas predominantes:
Líneas Publicas.- Son las líneas telefónicas convencionales, los usuarios requieren conectarse manualmente a cada sesión de comunicación, no son confiables para transmitir datos críticos.
Sin embargo son muy económicas y el servicio día a día se ve mejorado, hay líneas hasta a 56 kbps con corrección de errores.
Líneas rentadas.- Conexiones permanentes que no necesitan conmutadores para establecer la conexión, la calidad de comunicación es mayor que las publicas comúnmente su velocidad de transmisión va desde los 56 kbps hasta los 45 Mbps.
Una VPN (Virtual Private Network) es un servicio de conmutación de comunicación de larga distancia similar a una línea dedicada.
Lección 25. Creación de redes de gran tamaño
Ampliación de LAN
Es necesario ampliar una red LAN cuando el numero de equipos comienza a crecer, cuando el tráfico de comunicación en un red es cada vez mayor, cuando una empresa tiende a expandirse geográficamente.
Algunos elementos que juegan un papel importante en el crecimiento de las redes son:
Repetidores: Trabajan en el nivel Físico del modelo OSI, regenera señales de red y las reenvía a otros segmentos. Los protocolos del Control de Enlace Lógico y los paquetes deben ser idénticos, así como el método de acceso en ambos segmentos. No traducen ni filtran información.
Si pueden unir arquitectura de cableado diferente por ejemplo unir Ethernet cable UTP a un cable coaxial.
Puentes: Trabajan en el Nivel de Enlace del modelo OSI en el subnivel de Control de Acceso al Medio. Une segmentos o grupos de trabajo en una red LAN, mas si puede aislar el tráfico en la red, Permite el crecimiento del numero de maquinas en la red reduciendo tráfico en la misma, también vincula medios físicos dispares, también vincula arquitecturas de red diferentes como Ethernet y Token Ring.
Los puentes generan una tabla de ruteo que almacena en la memoria, cuando un paquete debe atravesarlo el ya conoce a que puerto debe de redirigir el paquete, esto evita el tráfico de la red.
Enrutadores:
Los enrutadores operan en el nivel de Red del modelo OSI, entre las funciones que pueden realizar son las siguientes:
El crecimiento de una red también considera el uso masivo de varios segmentos, un ruteador permite identificar a que segmento pertenece un paquete de comunicación y lo redirige, además en la posibilidad de que existan diversas rutas para llegar al segmento de destino, un ruteador puede identificar por cual ruta el paquete debe llegar, considerando el costo o el número de saltos que este debe dar para llegar a su destino.
Los ruteadores conocen los segmentos a los que un paquete pertenece gracias a que contiene tablas de ruteo, en cada puerto de conexión debe ser asignada un dirección y un numero de segmento de red, en base a estas tablas un paquete puede ser redirigido al segmento correspondiente.
El tráfico de broadcast no es redirigido a ningún puerto aún en caso de no conocer el segmento destino el tráfico no es difundido al segmentos vecinos (a diferencia del puente que si los redirige).
Protocolos Enrutables
Algunos de los protocolos que funcionan con ruteadores son :
Algunos protocolos no enrutables:
Elección de Rutas
Los enrutadores deciden por cual ruta se deben enviar los datos a los otros segmentos de red. Existen dos protocolos de ruteo muy populares:
OSPF (Open Shortest Path First).- Es un enrutamiento que se basa en el estado de la conexión, Permite que los enrutadores respondan rápidamente a los cambios de red, utiliza un concepto llamado Dijkstra para calcular las rutas basándose en el número de saltos, velocidad de línea, tráfico y costo. Este protocolo es muy eficiente y crea menos tráfico de red basando en el vector de distancia.
RIP (Routing Internet Protocol).- Emplea algoritmos basados en el vector de distancia (Saltos o hops) para determinar rutas.
NLSP (Netware Link Service Protocol).- Es un algoritmo de estado de enlace para IPX.
Tipos de Enrutadores
Estáticos: Requiere que un administrador defina y configure manualmente las tablas de ruteo.
Dinámicos: Descubre las rutas de manera automática y requieren configuración mínima.
Gateways
Un gateway es un traductor de información entre diferentes formatos de comunicación, es utilizado cuando se tienen dos arquitecturas de red que no contienen los mismos elementos ejemplo:
- Protocolos de comunicación
Como funcionan los Gateways
Son específicos para cada tarea, toma los datos de un entorno, elimina la antigua pila de protocolos y los vuelve a empaquetar con la pila de protocolos de red destino. Los Gateways desencapsulan los datos a través de la pila de protocolos y encapsula los datos salientes a la pila de protocolos de la otra red.
Lección 26. Transmisión en redes de área amplia (WAN)
La comunicación entre diversas redes LAN requiere de diferentes medios de transmisión, algunos enlaces son a través de fibra óptica, conmutación de paquetes, microondas, satelital, y sistemas de televisión por cable. Las comunicaciones dependen da varios métodos, por ejemplo:
Conectividad analógica
Líneas de acceso telefónico: Las líneas telefónicas desde el momento que se diseñaron para transmitir voz las hicieron lentas para la transmisión de datos, y mas lentas aún con la implementación de modems, las líneas telefónicas comúnmente llamadas PSTN (Public Switched Telephonic Network) no tienen una calidad consistente. La calidad de la transmisión también depende de los circuitos involucrados en esa sesión en particular, en marcaciones de larga distancia tal vez no exista el mismo nivel de calidad de una sesión a otra.
Líneas analógicas dedicadas
A diferencia de la PSTN que tienen que abrirse cada que se transmitirá información, en las líneas analógicas dedicadas siempre se encuentran abiertas las sesiones. Es mas estable, rápida y confiable que una sesión establecida vía telefónica. Este tipo de línea tiene un costo se use o no.
Las líneas dedicadas deben ser acondicionadas a la medida de las necesidades, cada proveedor de servicio tiene sus propios estándares de comunicación, existen niveles de acondicionamiento desde de nivel C1 al C8, así como acondicionamiento D.
Conectividad Digital
Cuando las redes LAN necesitan conectarse entre ellas con un alto grado de desempeño y disponibilidad, las líneas digitales dedicadas pueden ser una excelente opción. DDS (Digital Data Service) este tipo de servicios ofrecen líneas digitales síncronas punto a punto a 2.4, 4.8, 9.6, o 56 Kbps, el proveedor garantiza el ancho de banda bidireccional al establecer enlaces permanentes.
Las líneas digitales están disponibles en varias formas: DDS, T1, T3, T4, y 56 kbps conmutado.
Ya que la comunicación es digital no se emplean módem, se utilizan (CSU/DSU) Channel Service Unit/Data Service Unit, convierte las señales digitales de la red LAN a Digitales Bipolares, así como la protección de los datos.
T1
La mas popular de las conexiones a nivel WAN, transmisión punto a punto, usa pares de hilos un par para transmitir otro para recibir a un velocidad de 1.544 Mbps, transmite datos y vídeo.
Son de los enlaces mas costosos, un T1 consta de 24 DS0, de tal manera que una empresa no necesita pagar toda la conexión puede solicitar fracciones de T1. En algunos países el T1 no existe pero es sustituible por el E1 que son 32 DS0 a 2.048 Mbps.
Multiplexión
T1 utiliza la Multiplexión, un multiplexor, los datos pasan por el multiplexor y son puesto en el cable de manera simultanea cada uno de ellos, en el receptor los datos se demultiplexan así diferentes fuentes pueden transmitir de manera simultanea.
División de Canal
Un T1 puede mover 1.544 Mb en un segundo, la unidad básica el T-Carrier, cada canal muestrea 8000 veces cada segundo, cada muestra consiste de 8 bits, cada canal transmite a 64 kbps, este estándar de velocidad es llamado DS0. EL DS1 Corresponde al T1.
Existen otros niveles de Conectividad llamados T1-C, T2 ,T3 y T4. T1 y T2 soportan cable de cobre, pero los T3 y T4 microondas o fibra óptica.
Signal level Carrier system T1 channels Voice channels Data rate (Mbps) DS-0 N/A N/A 1 0.064 DS-1 T1 1 24 1.544 DS-1C T1C 2 48 3.152 DS-2 T2 4 96 6.312 DS-3 T3 28 672 44.736 DS-4 T4 168 4032 274.760
56 Conmutado
Utiliza comunicación digital bajo el mismo esquema pero a 56 Kbps, este sistema es utilizado bajo solicitud, con lo cual elimina el costo de líneas dedicadas, cada empresa requiere tener su propio CSU/DSU que pueda llamar a otro sitio que también soporte 56 conmutado.
Redes de conmutación de paquetes
Debido a la rapidez y eficiencia con que los datos se mueven a través de medios conmutados en zonas muy retiradas, tales como entre ciudades, estados o países es ampliamente usado en la actualidad.
Un paquete de datos es seccionado en paquetes, cada paquete recibe una etiqueta de destino, se transmite por una red de cobertura mundial determinando la mejor ruta, cada paquete llega a su destino por su propia ruta, dos paquetes procedentes del mismo origen pueden llegar a su destino por caminos totalmente diferentes, el arribo depende de que camino es el mejor en ese momento.
Aún cuando los paquetes pueden llegar a su destino con un desfasamiento en tiempo el equipo receptor corregirá la información. Este método es también conocido como transmisión de cualquiera a cualquiera. Son muy económicas ya que se paga por transmisión y no por cuota fija.
Lección 27. Tecnología de WAN avanzada
Envío de Datos a Través de una WAN
Existen métodos adicionales de comunicación para enlazar redes WAN entre ellos se encuentran los siguientes:
X.25
Conjunto de protocolos incorporados a una red de conmutación de paquetes, se diseñó con el fin de enlazar estaciones remotas con sistemas grandes.
X.25 emplea la conmutación de paquetes y circuitos enrutadores con el fin de proporcionar la mejor ruta de arribo en un instante. El conjunto de protocolos actual de X.25 considera la interfaz entre un anfitrión y la red de datos publica en una línea dedicada. La interfaz de X.25 es también conocida como DTE/DCE ( Data Terminal Equipment/ Data Communication Equipment ).
Los componentes esenciales de DTE son los siguientes:
Frame Relay
Conexión Punto a Punto. Tecnología de conmutación de paquetes de longitud variable, señales digitales viajando en medio de transmisión de fibra óptica, la comprobación de errores es mínima debido a las características propias de la transmisión en fibra óptica. Una LAN debe conectarse a una línea dedicada hasta el conmutador de datos de Frame Relay, pasan por la red de Fibra Optica hasta el destino a otro segmento de línea dedicada.
Actualmente Frame Relay esta alcanzando una gran popularidad debido a la rapidez de transmisión de datos. Utiliza PVC (Private Virtual Communications) de tal manera que la ruta entre extremos de la red es conocida. El ancho de banda es proporcionado de acuerdo a las necesidades que se deseen cubrir.
ATM
Tecnología de comunicación que permite altas velocidades de transmisión, la transferencia es a través de celdas o pequeños paquetes conmutados de 53 bytes de longitud, 5 bytes son para el direccionamiento y 48 de datos. La velocidad de transmisión es mayor gracias al ancho de banda que ofrece la fibra óptica y a que no hay corrección de errores.
Teóricamente puede alcanzar velocidades hasta 1.2 Gbps, en la practica alcanza hasta 622 Mbps debido a las limitantes que ofrecen las fibras ópticas, la velocidad estándar de ATM se encuentra en el orden de los 155 Mbps.
Los componentes de ATM
Sólo un número limitado de fabricantes ofrece componentes para ATM, todo el hardware debe ser compatible con ATM, por ejemplo enrutadores y conmutadores, backbone y adaptadores, debido a esto no hay gran popularidad en esta arquitectura de comunicación.
Red Digital de Servicios Integrados (ISDN)
Red de comunicación digital que permite la transmisión de Voz, Datos e Imagen, el plan de ISDN es el de sustituir las líneas telefónica publicas por líneas digitales con cable de cobre. Utiliza tres canales de comunicación dos canales a 64 kbps (Canal B Datos, Datos e Imagen) y un canal a 16 kbps (Canal D Señalización). Comúnmente conocido como 2B D
Interfaz de Datos Distribuidos por Fibra (FDDI)
Es una red de anillo Token Passing de alta velocidad (100 Mbps) por medio de fibra óptica, se comercializó en 1986, diseñada para arquitectura que no contaban con un suficiente ancho de banda. Comúnmente utilizada para conectar Redes de Area Metropolitana (MAN), conectar equipos en la misma ciudad limitada a un anillo de 100 Km.
Token Passing
No utiliza FDDI el Token Passing estándar de la IEEE 802.5, un equipo puede transmitir todas las tramas que pueda producir en un determinado tiempo antes de liberar el token, como el equipo libera el token en cuanto termina de transmitir muchas tramas de diferentes orígenes pueden estar circulando simultáneamente, por lo cual ofrece mayor eficiencia que Token Ring.
Topología
Utiliza un anillo dual, una anillo primario y un secundario, transportan información en direcciones opuestas. Por default los datos circulan por el anillo primario, si este falla se reconfigura la red para que transmita por el anillo secundario en la dirección opuesta. No puede exceder los 1000 equipos conectados y el anillo no debe superar los 200 km. Dado a que es un sistema redundante el capacidad debe reducirse a la mitad es decir 500 equipos en un anillo de 100 km., requiere además de un repetidor cada 2 km.
Bajo el mismo esquema de token Ring también puede existir FDDI en estrella si es que la fibra se conecta a un concentrador como repetidor.