Sei sulla pagina 1di 45

USOS DE LAS REDES DE ORDENADORES

Objetivos de las redes

Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer
que todos los programas, datos y equipo estén disponibles para cualquiera de la red que
así lo solicite, sin importar la localización física del recurso y del usuario. En otras
palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no
debe evitar que este los pueda utilizar como si fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o
tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría
utilizarse una de las otras copias. Además, la precencia de múltiples CPU significa que
si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su
trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor
relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas
son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los
microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha
ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por
poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas
máquinas que funcionan como servidor de archivo compartido.

Este objetivo conduce al concepto de redes con varios ordenadores en el mismo


edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo
extenso de una WAN ( red de área extendida ), a la que también se conoce como red de
gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistama en


forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores.
Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas
grande, operación que por lo normal genera un gran gasto y una perturbación inclusive
mayor al trabajo de los usuarios.

Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar
un poderoso medio de comunicación entre personas que se encuentran muy alejadas
entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que
viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio
inmediato, en lugar de esperar varios dias para recibirlos por carta. Esta rapidez hace
que la cooperación entre grupos de individuos que se encuentran alejados, y que
anteriormente había sido imposible de establecer, pueda realizarse ahora.

En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores


distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las
máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y
muchas unidades funcionales trabajando en el mismo programa. Después vienen los
multiprocesadores, que son sistemas que se comunican a través de memoria compartida.
En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores
que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de
dos o mas redes se le denomina interconexión de redes.

Aplicación de las redes

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece
la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la
fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN ( ya estaba
antes ) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar
importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de
los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos:
el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de
comunicación de valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial puede
permitir que sus clientes se conecten usando la red y corran el programa para ver como
pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de
interés y de fluctuaciones de tipos de cambio. Con frcuencia se prefiere este
planteamiento que vender los derechos del programa, en especial si el modelo se está
ajustando constantemente ó necesita de una máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un
ordenador remoto mediante una red resulta mas económico que hacerlo directamente.
La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada
telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura
la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los
enlaces de larga distancia cuado se están transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como
medio de comunicación(INTERNET). Como por ejemplo, el tan conocido por todos,
correo electrónico (e-mail ), que se envía desde una terminal , a cualquier persona
situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se
pueden enviar fotografías e imágenes.

ESTRUCTURA DE UNA RED

En toda red existe una colección de máquinas para correr programas de usuario
( aplicaciones ). Seguiremos la terminología de una de las primeras redes, denominada
ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en
algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales
están conectados mediante una subres de comunicación, o simplemente subred. El
trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera
como el sistema telefónico envía palabras entre la persona que habla y la que escucha.
El diseño completo de la red simplifica notablemente cuando se separan los aspectos
puros de comunicación de la red ( la subred ), de los aspectos de aplicación ( los
hostales ).
Una subred en la mayor parte de las redes de área extendida consiste de dos
componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las
líneas de transmisión ( conocidas como circuitos, canales o troncales ), se encargan de
mover bits entre máquinas.

Los elementos de conmutación son ordenadores especializados que se utilizan para


conectar dos o mas líneas de de transmisión. Cuando los datos llegan por una línea de
entrada, el elemento de conmutación deberá seleccionar una línea de salida para
reexpedirlos

EJEMPLO DE REDES

Un número muy grande de redes se encuentran funcionando, actualmente, en todo el


mundo, algunas de ellas son redes públicas operadas por proveedores de servicios
portadores comunes o PTT, otras están dedicadas a la investigación, también hay redes
en cooperativas operadas por los mismos usuarios y redes de tipo comercial o
corporativo.

Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que
ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde
una red cuidadosamente elanorada por una sola organización, con un objetivo muy bien
definido, hasta una colección específica de máquinas, cuya conexión se fue realizando
con el paso del tiempo, sin ningún plan maestro o administración central que la
supervisara. Los servicios ofrecidos van desde una comunicación arbitraria de proceso a
proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y
ejecución remota. Los diseños técnicos se diferencian en el medio de transmisión
empleado, los algoritmos de encaminamiento y de donominación utilizados, el número
y contenido de las capas presentes y los protocolos usados. Por último, las comunidades
de usuarios pueden variar desde una sola corporacion, hasta aquella que incluye todos
los ordenadores científicos que se encuentren en el mundo industrializado.

Redes de comunicación:

La posibilidad de compartir con carácter universal la información entre grupos de


computadoras y sus usuarios; un componente vital de la era de la información. La
generalización de la computadora personal (PC) y de la red de área local (LAN) durante
la década de los ochenta ha dado lugar a la posibilidad de acceder a información en
bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a
otros países y compartir ficheros, todo ello desde una computadora personal.

Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se
basa en la confluencia de muy diversos componentes. El diseño e implantación de una
red mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas
décadas.

Módems y empresas de servicios:


Todavía en la década de los setenta las computadoras eran máquinas caras y frágiles que
estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlos
se podía conectar un terminal directamente o mediante una línea telefónica y un módem
para acceder desde un lugar remoto. Debido a su elevado costo, solían ser recursos
centralizados a los que el usuario accedía por cuenta propia. Durante esta época
surgieron muchas organizaciones, las empresas de servicios, que ofrecían tiempo de
proceso en una mainframe. Las redes de computadoras no estaban disponibles
comercialmente. No obstante, se inició en aquellos años uno de los avances más
significativos para el mundo de la tecnología: los experimentos del Departamento de
Defensa norteamericano con vistas a distribuir los recursos informáticos como
protección contra los fallos. Este proyecto se llama ahora Internet.

Redes de área local (LAN)

Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la
rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones
entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre
indica, constituye una forma de interconectar una serie de equipos informáticos. A su
nivel más elemental, una LAN no es más que un medio compartido (como un cable
coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie
de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza
un mecanismo denominado Call Sense Multiple Access-Collision Detect (CSMS-CD).
Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún
otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando
establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet
transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable
la distancia entre los diversos equipos y dar la impresión de que están conectados
directamente a su destino.

Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus,
estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las
LAN comparten la característica de poseer un alcance limitado (normalmente abarcan
un edificio) y de tener una velocidad suficiente para que la red de conexión resulte
invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las LAN modernas también


proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de
gestión para controlar la configuración de los equipos en la LAN, la administración de
los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste
en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los
primeros, por lo general máquinas más potentes, proporcionan servicios como control
de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras
personales.

Routers y bridges

Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las
organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas.
Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera
que los grupos puedan trabajar independientemente de su ubicación. Los routers y los
bridges son equipos especiales que permiten conectar dos o más LAN. El bridge es el
equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router
es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes
de ordenadores.

Las grandes empresas disponen de redes corporativas de datos basadas en una serie de
redes LAN y routers. Desde el punto de vista del usuario, este enfoque proporciona una
red físicamente heterogénea con aspecto de un recurso homogéneo.

Redes de área extensa (WAN)

Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN.
A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más
adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes
importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para
grandes distancias que amplían la LAN hasta convertirla en una red de área extensa
(WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o
British Telecom en Inglaterra) ofrecen servicios para interconectar redes de
computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que
funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta
velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service)
adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad
suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces
necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la
información.

Proceso distribuido:

Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando
dispongan de la conexión de banda ancha. ¿Cómo conseguir, sin embargo, que
computadoras de diferentes fabricantes en distintos países funcionen en común a través
de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus
propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse
con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un
extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos
necesarios para extraer de diferentes recursos informáticos aquello que necesitaban.

En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó
el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera
sacar provecho de un equipo remoto. Los principales componentes son:

Cliente/servidor
En vez de construir sistemas informáticos como elementos monolíticos, existe el
acuerdo general de construirlos como sistemas cliente/servidor. El cliente (un usuario de
PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador
conectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos
se traduce en una separación de las funciones que anteriormente forman un todo. Los
detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real
de manejar todos los ordenadores de modo uniforme.

Tecnología de objetos:

Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que
deberían estar compuestos por elementos perfectamente definidos, objetos encerrados,
definidos y materializados haciendo de ellos agentes independientes. La adopción de los
objetos como medios para la construcción de sistemas informáticos ha colaborado a la
posibilidad de intercambiar los diferentes elementos.

Sistemas abiertos

Esta definición alude a sistemas informáticos cuya arquitectura permite una


interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto
se traduce en desvincular todos los componentes de un sistema y utilizar estructuras
análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los
fabricantes lo que deberían hacer) y de asociaciones (grupos de entidades afines que les
ayudan a realizarlo). El efecto final es que sean capaces de hablar entre sí.

El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que
cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde
quiera, utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar
como una máquina compuesta capaz de sacar provecho de las conexiones de alta
velocidad.

Seguridad y gestión:

El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no


constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de
la autopista de la información" y de los "trabajos de la autovía de la información".

Seguridad

La seguridad informática va adquiriendo una importancia creciente con el aumento del


volumen de información importante que se halla en las computadoras distribuidas. En
este tipo de sistemas resulta muy sencillo para un usuario experto acceder
subrepticiamente a datos de carácter confidencial. La norma Data Encryption System
(DES) para protección de datos informáticos, implantada a finales de los años setenta,
se ha visto complementada recientemente por los sistemas de clave pública que
permiten a los usuarios codificar y descodificar con facilidad los mensajes sin
intervención de terceras personas.
Gestión

La labor de mantenimiento de la operativa de una LAN exige dedicación completa.


Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un
reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos
de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para
esta importante parcela que permiten supervisar de manera eficaz las redes globales.

Las redes de ordenadores:

Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y


redes de comunicación.

Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc;
podemos decir que una red la constituyen dos o más ordenadores que comparten
determinados recursos, sea hardware (impresoras, sistemas de almacenamiento, ...) sea
software (aplicaciones, archivos, datos...).

Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con
las redes en la educación, podemos decir que existe una red cuando están involucrados
un componente humano que comunica, un componente tecnológico (ordenadores,
televisión, telecomunicaciones) y un componente administrativo (institución o
instituciones que mantienen los servicios). Una red, más que varios ordenadores
conectados, la constituyen varias personas que solicitan, proporcionan e intercambian
experiencias e informaciones a través de sistemas de comunicación.

Atendiendo al ámbito que abarcan, tradicionalmente se habla de:

Redes de Área Local (conocidas como LAN) que conectan varias estaciones dentro de
la misma institución,

Redes de Área Metropolitana (MAN),

Area extensa (WAN),

Por su soporte físico:

Redes de fibra óptica,


Red de servicios integrados (RDSI),

Si nos referimos a las redes de comunicación podemos hablar de Internet, BITNET,


USENET FIDONET o de otras grandes redes.
Pero, en el fondo, lo que verdaderamente nos debe interesar como educadores es el flujo
y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo
más transparentes posibles, de tal forma que el usuario final no requiera tener
conocimiento de la tecnología (equipos y programas) utilizada para la comunicación (o
no debiera, al menos).

Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por


los usuarios, lleva a las organizaciones a presentar cierta versatilidad en el acceso a la
documentación, mediante una combinación de comunicación sincrónica y asincrónica.

La comunicación sincrónica (o comunicación a tiempo real) contribuiría a motivar la


comunicación, a simular las situaciones, cara a cara, mientras que la comunicación
asincrónica (o retardada) ofrece la posibilidad de participar e intercambiar información
desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a
su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar
antes de compartir la información. Ambos tipos de comunicación son esenciales en
cualquier sistema de formación apoyado en redes.

Se trataría, por lo tanto, de configurar servicios educativos o, mejor, redes de


aprendizaje apoyados en:

Videoconferencia que posibilitaría la asistencia remota a sesiones de clase presencial, a


actividades específicas para alumnos a distancia, o a desarrollar trabajo colaborativo en
el marco de la presencia continuada.

Conferencias electrónicas, que basadas en el ordenador posibilitan la comunicación


escrita sincrónica, complementando y/o extendiendo las posibilidades de la
intercomunicación a distancia.

Correo electrónico, listas de discusión,... que suponen poderosas herramientas para


facilitar la comunicación asincrónica mediante ordenadores.

Apoyo hipermedia (Web) que servirá de banco de recursos de aprendizaje donde el


alumno pueda encontrar los materiales además de orientación y apoyo.

Otras aplicaciones de Internet tanto de recuperación de ficheros (Gopher, FTP, ...) como
de acceso remoto (telnet...).

Ello implica, junto a la asistencia virtual a sesiones en la institución sean específicas o


no mediante la videoconferencia y la posibilidad de presencia continuada, facilitar la
transferencia de archivos (materiales básicos de aprendizaje, materiales
complementarios, la consulta a materiales de referencia) entre la sede (o sedes, reales o
virtuales) y los usuarios.

Aunque el sistema de transferencia es variado dependiendo de multiples factores (tipo


de documento, disponilibidad tecnológica del usuario,...), está experimentando una
utilización creciente la transferencia directamente a pantalla de materiales multimedia
interactivos a distancia como un sistema de enseñanza a distancia a través de redes.

Pero, también, utilizando otros sistemas de transferencia puede accederse a una variada
gama de materiales de aprendizaje. Se trata, en todo caso, de un proceso en dos fases:
primero recuperación y después presentación.

Conclusiones:

A lo largo de la historia los ordenadores (o las computadoras) nos han ayudado a


realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas
progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho:
"implantar Redes en las computadoras"; hoy en día la llamada Internet es dueña de las
redes, en cualquier parte del mundo una computadora se comunica, comparte datos,
realiza transacciones en segundos, gracias a las redes.

En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las
empresas tienen como núcleo principal de la comunicación a una RED.

Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo,


se comunican, rápida y económicamente.

Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de
información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.

Red de Área Local (Local Area Network)


También llamada Red de Acceso. Porque se utiliza para tener acceso hacia una red de
área extendida. Este tipo de red cuando no posee conexión con otras ciudades, porque
no está conectada a una red de área extendida, se le llama Red Interna (Intranet).

Es un sistema de comunicación entre computadoras, que permite compartir información


y recursos, con la característica de que la distancia entre las computadoras debe ser
pequeña.

La topología o la forma de conexión de la red, depende de algunos aspectos como la


distancia entre las computadoras y el medio de comunicación entre ellas ya que este
determina, la velocidad del sistema.

Básicamente existen tres topologías de red:

• Estrella (Star)
• Canal (Bus)
• Anillo (Ring)

Los tres tipos de conexión mencionados son los principales para comunicar una serie de
computadoras de la misma familia.

El Sistema Operativo de red NET BIOS (NETwork Basic Input/Ouput System), permite
controlar todos los dispositivos de la red, desde archivos hasta periféricos.

Operación con archivos: Este Sistema Operativo permite bloquear registros de archivos
(record lock) con el fin de asegurar que el registro accesado por un usuario no sea
modificado por otro, permitiendo así que el resto del archivo este listo para ser
utilizado.

Una vez definida la forma de instalación de la red, es posible configurar cada una de las
estaciones de trabajo de 4 formas distintas, dependiendo de la configuración, la
computadora podrá enviar o recibir mensajes y usar o compartir periféricos.

FORMAS DE CONEXIÓN

Redirector (RDR) Es la forma mas simple de conexión de una computadora en red,


esta terminal o estación de trabajo sólo podrá enviar mensajes a las diferentes terminales
y tendrá acceso a los periféricos de la red.

La configuración mínima de una computadora para ser conectada a la red es la


siguiente:

• Almacenamiento principal mínimo: 128 Kbytes


• Sistema Operativo de red: NETBIOS
• Sistema Operativo DOS versión 3.0 o posterior
Receptor (RCV) Esta configuración incluye las capacidades del redirector dentro de las
capacidades del receptor. El receptor está capacitado para recibir y enviar mensajes y
utilizar los periféricos de la red.

La configuración mínima de una computadora para ser conectada a la red es la


siguiente:

• Almacenamiento principal mínimo: 192 Kbytes


• Sistema Operativo de red: NETBIOS
• Sistema Operativo DOS versión 3.0 o posterior

Mensajero (MSG) Esta configuración incluye las capacidades del redirector y del
receptor. El mensajero está capacitado para recibir y enviar mensajes, utilizar los
periféricos de la red, guardar mensajes recibidos en esa terminal y recibir o transmitir
mensajes a otras redes o nodos.

La configuración mínima de una computadora para ser conectada a la red es la


siguiente:

• Almacenamiento principal mínimo: 256 Kbytes


• Sistema Operativo de red: NETBIOS
• Sistema Operativo DOS versión 3.0 o posterior

Servidor (SRV) El servidor de la red es el que configura toda la red en sí, permitiendo
definir los periféricos a compartir, las prioridades de las distintas terminales, los
volúmenes privados y públicos en las distintas computadoras, y otros parámetros
importantes.

Existen dos tipos de servidores:

1. Servidor de disco (Disk Server), simplemente es un disco duro extra, en donde


se comparte información entre las distintas computadoras. Una computadora en
la red puede trabajar con sus propias unidades de disco, y a su vez, grabar el
disco que funge como servidor que internamente se encuentra dividido en
volúmenes, permitiendo así que un usuario tenga información que no puede ser
alterada al crear un volumen privado, o permitiendo compartir información al
declarar un volumen público.
2. Servidor de archivos (File Server), mucho mas eficiente que el Servidor de
disco. En el momento en que una terminal desea accesar a un archivo en
particular, el servidor de la red identifica el lugar en donde se encuentra dicho
archivo y le envía directamente.
o A diferencia del servidor de disco, el usuario no debe preguntar si el
archivo que busca está en su propia estación de trabajo o en otra, el
propio servidor se encarga de identificar en donde se encuentra y lo
envía directamente a ella.
o Este tipo de servidor de red puede ser dedicado o no-dedicado, de esto
depender la velocidad a la que se accesa a la red; un servidor dedicado
únicamente identifica cada una de las señales producidas en la red y las
atiende, servidor no-dedicado se utiliza como una terminal, además de
atender a la red. El único inconveniente de ser no-dedicado es que se
degrada un poco la velocidad de respuesta de la red y la inconveniencia
de un servidor dedicado es que esa computadora no podrá hacer otra cosa
que atender a la red.

La configuración mínima de una computadora para ser conectada a la red es la


siguiente:

• Almacenamiento principal mínimo: 320 Kbytes


• Sistema Operativo de red: NETBIOS
• Sistema Operativo DOS versión 3.0 o posterior

A continuación se hará una profunda comparación entre las diferentes tecnologías de


redes que se pueden adquirir en el mercado:

RED NOVELL

NOVELL es una compañía que siempre se ha identificado como líder en el campo de


las redes y sistemas de información. Y no sólo ha desarrollado la tecnología de redes ha
fabricado dispositivos para el manejo su propia red, por lo tanto Novell tiene su propio
equipo, el cual permite conectar todos los componentes de la red entregando un servicio
completo en el diseño de la misma. Este equipo incluye:

• Tarjeta de red.
• Servidores para la red.
• Unidades de respaldo de cinta.
• Discos duros para respaldo de información.
• Controladores activos y pasivos.

Dentro de las distintas topologías de redes que existen en el mercado de computadoras,


Novell se ha identificado como una sola red.

Dentro de estas redes tenemos las siguientes topologías:

• StarNet (Red Estrella)


• ArcNet (Red Arco)
• EtherNet (Red Eterea)

RED IBM TOKEN-RING

La topología de esta red es un anillo alrededor del cual se distribuyen las estaciones de
trabajo.

Las computadoras conectadas a la red se comunican todo el tiempo entre sí mediante un


paquete de información (token) que está viajando en todo momento a través de la red.

Debido a que es tan sólo un paquete de información el que está viajando continuamente
por la red, sólo una computadora puede enviar información a través de la misma, a fin
de evitar que la información se cruce o se pierda, o que dos computadoras tengan acceso
a la red al mismo tiempo. A todos estos conflictos de comunicación o de uso de la red se
les denomina colisiones.

La ventaja de tener en la red un sólo paquete de información viajando, evita estas


colisiones de información.

Esta red posea las siguientes características:

• Paquete de Información.
• Monitoreo de Red.
• Acepta múltiples tipos de cable.
• Diseñada para ambientes de oficina en las cuales se requiere una red que tenga
amplia capacidad de expansión en el ambiente PC y también hacia otro tipo de
ambientes de computadoras, tales como mini-computadoras o macro-
computadoras.

RED HEWLETTE-PACKARD

Existen dos modelos de red StarLAN [Red de Area Local tipo Estrella]:

• StarLAN simplex
• StarLAN 10

La primera, la simple StarLAN, puede conectar como máximo hasta 50 estaciones en la


red con dos niveles de Distribuidor Central (HUB) y la segunda, StarLAN 10, puede
conectar hasta 1024 estaciones de trabajo entre diferentes redes de HP, la propia red
aislada puede conectar 276 estaciones de trabajo.

Cada una de las redes está pensada en función a las necesidades con diversos equipos de
HP, StarLAN 10 tiene capacidad de manejar un mayor número de terminales y mayor
capacidad de interconexión con otras redes de la familia HP.

Existen diferencias al usar un servidor basado en una micro computadora PC


comparado contra usar como servidor una mini 3000; básicamente la diferencia entre
los servidores es la diversidad de periféricos que se pueden conectar a cada uno de ellos.

En el caso de una micro computadora los periféricos son:

1. Impresoras.
2. Unidades de disco.
3. Graficadores.

En el caso de una mini 3000 los periféricos son:

1. Impresoras.
2. Unidades de disco.
3. Graficadores.
4. Unidades de Cinta.

Una unidad de disco o de cinta de una mini computadora tiene una capacidad de
almacenamiento masivo mayor que en las unidades de una PC compatible, siendo esta
una ventaja a aprovechar al usar una mini 3000 como servidor de la red.

RED 3+Open

El sistema de Microsoft se apega al standard fijado por OS/2 con respecto al manejo del
sistema operativo y la capacidad de manejo multi-tarea del sistema mismo.

Microsoft [LAN Manager] se asoció con 3COM para estar en disponibilidad de ofrecer
una solución integral, partiendo desde los programas y abarcando los dispositivos de la
red.

La alianza establecida entre 3COM y Microsoft tiene como objetivo ofrecer la solución
completa a la red, sin demeritar a ninguno de los dos fabricantes.

3+OPEN es el nombre del producto lanzado al mercado, aprovechando las tarjetas


ETHERNET para poder ofrecer una solución de conectividad estandarizada a los
equipos de computación, incluyendo computadoras personales (PC compatibles),
Macintosh, computadoras en UNIX/XENIX, mini computadoras y macro
computadoras.

Esta vez ya podemos conectar cualquier cosa desde una red de computadoras, sin
importar si el acceso es local o remoto o vía teléfono usando un modem común, o vía
teléfono usando alguna red internacional de datos vía X.25.

3+OPEN sigue los standards usados en diversas redes, standards como XNS (XENIX
Network Standard), TCP/IP (Transmission Control Protocol/Internal Protocol), OSI
(Open System Interconnect), por supuesto los de IBM y protocolos únicos como el de
una Macintosh por APPLE-TALK o por ETHERNET.

La forma de conexión de la red puede ser por cable coaxial, o par telefónico, esto último
da una ventaja adicional a la red pues el costo de instalación eléctrica es más barato
usando par telefónico en lugar de cable coaxial, todo depende el medio ambiente
magnético alrededor de la red.

Red de Área Extendida (Wide Area Network)

Es un sistema de comunicación entre computadoras, que permite compartir información


y recursos, con la característica de que la distancia entre las computadoras es amplia (de
un país a otro, de una cuidad a otra, de un continente a otro).

Es comunmente dos o mas redes de área local interconectadas, generalmente a través


de una amplia zona geográfica.
Algunas redes de área extendida están conectadas mediante líneas rentadas a la
compañía telefónica (destinadas para este propósito), soportes de fibra óptica y, otras
por medio de sus propios enlaces terrestres y áereos de satélite. Las redes de las grandes
universidades pueden incluso contar con sus propios departamentos de
telecomunicaciones que administran los enlaces entre las instalaciones y los satélites.

• Ejemplo de una Red de Área Extendida.

Red Regional

Es una red que conecta redes de área extendida en una determinada área geográfica.
Estas redes están interconectadas a otras redes de nivel superior con enlaces T1 de
líneas telefónicas (o vía satélite), capaces de transmitir 1.54 Megabytes por segundo.

Red Columna Vertebral (Backbone Network)

También llamada Red de Transporte (Carrier Network). Este tipo de red cubre, por lo
general, un país o un continente. Sirve como apoyo a las empresas que poseen redes
locales y no pueden costear la inversión en la infraestructura y mantenimiento de una
red de área extendida propia.

Es una red de alto rendimiento formada por líneas telefónicas especiales de alta
velocidad (enlaces T3 que puede transmitir 4.5 Megabytes por segundo), cables de fibra
óptica y enlaces vía satélite. A una red columna vertebral se conectan otras redes de
menor rendimiento encargadas de transmitir datos entre computadoras centrales, locales
u otras redes de tránsito.

Una de las superautopistas de la Red Internacional es la columna vertebral NSFNET en


los Estados Unidos de América.

Otras redes importantes existentes en la Red Internacional son: LatinNet, NASA,


CERN, NREN, BITNET, SURANET, entre otras.

Red Internacional (INTERNETworking)

También llamada Telaraña de Area Mundial (World Wide Web).

Es una enorme red de redes que se enlaza a muchas de las redes científicas, de
investigación y educacionales alrededor del mundo así como a un número creciente de
redes comerciales

Origen de la Red Internacional

La Red Internacional a menudo llamada "la red" ("the net"), fue iniciada en 1969 por el
Departamento de Defensa y creció gradualmente hasta convertirse en la red principal,
en la red mundial para investigación científica. Ahora es mucho mas que eso. La
mayoría de las universidades están conectadas a la Red Internacional, así como muchas
compañías y la mayoría de los servicios de información.

No existe un sistema central de computadoras, lo que hay únicamente es una telaraña de


conexiones entre miles de sistemas independientes.

Ambito de la Red Internacional

A principios de la década de 1980, la red internacional solamente contaba con 200


computadores centrales [host]. A finales de esta década, el número de computadoras
conectadas a la red internacional creció drásticamente, y a principios de la década de
1990, había más de 30,0000 conectadas a la red. Las últimas estimaqciones indican que
existen más de 3'200,000. Estas computadoras pertenecen a gobiernos, universidades,
grandes empresas (tales como IBM o Microsoft), empresas comerciales que se encargan
de proporcionar acceso a usuarios particulares, entre otros.

La red internacional se ha extendido por todo el mundo de forma imparable conectando


las redes de computadoras de todos los continentes. Esta expansión significa que con
nuestra computadora podemos viajar a cualesquiera de estas computadoras, por
ejemplo, para consultar: bibliotecas públicas o privadas; bases de datos que contienen
los artículos de revistasw científicas, noticias de actualidad; o bien estudiar arquitectura
en el Instituto Universitario de Arquitectura de Venecia, y un sinfin de cosas más sin
que tengamos que salir de nuestro domicilio.

Idioma utilizado en la Red Internacional

Hoy en día, el idioma más utilizado en la Red Internacional es el inglés; pero es posible
que muy pronto nos encontremos con otros. Por ejemplo, si nos conectamos con el
servidor Topo [Gopher] DACOM R&D Center en Korea, y elegimos la opción
DACOM R&D in Korean la información aparecerá escrita en koreano (antes de intentar
esta opción, tenga en cuenta que necesitará un dispositivo y un programa especiales para
que una computadora occidental visualice caracteres distintos a los arábigos). No
obstante, en Nipón [Japón], China o Korea, muchos servidores Topo utilizan el idioma
inglés.

Usos de la Red Internacional

La Red Internacional te permite enviar mensajes a cualquier persona en el mundo que


tenga una dirección en la Red Internacional o una cuenta con cualquiera de los muchos
servicios de información conectados a la Red Internacional. Es posible que el mensaje
no llegue a la dirección de inmediato, ya que debe ser transportado entre las redes hasta
alcanzar tu destino (un viaje que puede tomar desde unos segundos hasta varios
minutos). Aún así, si la Red Internacional puede entregar un mensaje escrito a alguien
al otro lado del mundo en, digamos, media hora, es mucho mas rápido que cualquier
sistema de mensajería de documentos.

FUNCIONES DE LOS EQUIPOS DE UNA RED


Los equipos de una red funcionan como clientes o como servidores.

• Clientes

Los equipos cliente (por ejemplo, los equipos de los usuarios) solicitan servicios o datos
en la red a equipos denominados servidores.

• Servidores

Los servidores son equipos que proporcionan servicios y datos a los equipos cliente.
Los servidores de una red realizan diversas tareas complejas. Los servidores de redes
grandes se han especializado en alojar las crecientes necesidades de los usuarios.

Estos son algunos ejemplos de los distintos tipos de servidores en redes de gran tamaño:

• Servidores de archivos e impresión

Los servidores de archivos e impresión proporcionan recursos de compartición de


archivos e impresoras desde una ubicación centralizada. Cuando un cliente envía una
solicitud de datos al servidor de archivos e impresión, se descarga en el equipo que
realiza la petición toda la base de datos o el archivo.

Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta se ejecuta
en nuestro equipo y el documento almacenado en el servidor de archivos e impresión se
descarga en la memoria de nuestro equipo para que podamos editarlo o utilizarlo
localmente.

Cuando guardamos el documento de nuevo en el servidor, cualquier otro usuario de la


red que disponga del acceso o permiso adecuado podrá ver el archivo. Es decir, los
servidores de archivos e impresión se utilizan para almacenar y recuperar archivos y
registros de datos centralizados.

• Servidores de bases de datos

Los servidores de bases de datos pueden almacenar grandes cantidades de datos en una
ubicación centralizada y ponerlos a disposición de los usuarios, quienes no tienen la
necesidad de descargar toda la base de datos. La base de datos reside en el servidor y
sólo se descarga en el equipo cliente el resultado de la solicitud.

Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente, como
Microsoft Access, para buscar los nombres de todos los empleados nacidos en
Noviembre en la base de datos de empleados. La base de datos se almacena en un
servidor de bases de datos, como Microsoft SQL Server™.

Cuando el servidor procesa nuestra consulta, únicamente se descarga el resultado de la


desde el servidor hasta nuestro equipo local.

• Servidores de correo
Los servidores de correo funcionan igual que los servidores de bases de datos en cuanto
a que existen partes de la aplicación en el servidor y partes en el cliente, con datos que
se descargan de forma selectiva desde el servidor hasta el cliente. Los servidores de
correo gestionan servicios de correo electrónico para toda la red.

• Servidores de fax

Los servidores de fax gestionan el tráfico entrante y saliente de faxes en la red y


comparten uno o más módems de fax. De este modo, el servicio de fax está disponible
para cualquier usuario de la red sin necesidad de instalar una máquina de fax en cada
equipo del usuario.

• Servidores de servicios de directorio

Los servidores de servicios de directorio proporcionan una ubicación centralizada para


almacenar información sobre la red, incluyendo la identidad de los usuarios que acceden
a ella y los nombres de los recursos disponibles en la red. Esto permite administrar la
seguridad de la red de modo centralizado.

Un administrador puede definir un recurso, como una impresora, y el tipo de acceso a


ese recurso por parte de los usuarios. Una vez que el administrador ha definido el
recurso, los usuarios pueden localizarlo y utilizarlo, dependiendo del tipo de acceso que
tengan asignado.

TIPOS DE REDES

Dependiendo de la configuración de los equipos en una red y de su acceso a la


información, las redes se dividen en dos tipos: igual a igual y cliente/servidor.

Las diferencias entre ambos tipos son importantes ya que cada uno posee capacidades
distintas.

Redes igual a igual

En una red igual a igual, no hay servidores dedicados ni una jerarquía de equipos. Todos
los equipos son iguales y equipo funcionan como cliente y como servidor, y
normalmente no existe un administrador responsable del mantenimiento de la red. La
base de datos de usuarios local de cada equipo proporciona la seguridad. El usuario de
cada equipo determina qué datos de dicho equipo se comparten en la red.

Las redes igual a igual también se denominan grupos de trabajo. El término grupo de
trabajo describe un pequeño grupo de individuos, generalmente menos de 10, que
trabajan juntos. Las redes entre pares son una buena elección para entornos donde:

• Existen hasta 10 usuarios.

• Los usuarios comparten recursos e impresoras, pero no existe un servidor


especializado.

• La seguridad centralizada no es un aspecto importante.


• A medio plazo, no habrá un crecimiento importante de la organización ni de la red.

Redes cliente/servidor

A medida que la demanda de recursos compartidos de una red crece, probablemente una
red entre pares ya no sea capaz de satisfacerla. Para cubrir esta demanda y proporcionar
funcionalidades adicionales, la mayoría de redes tienen servidores dedicados. Un
servidor dedicado funciona únicamente como servidor, no como cliente. La
configuración de estos servidores está optimizada para procesar las peticiones de
clientes de la red.

Las redes cliente/servidor se han convertido en los modelos estándares de redes.

A medida que las redes crecen en tamaño por el número de equipos conectados y por la
distancia física y tráfico entre ellos, normalmente se necesita más de un servidor. La
distribución de las tareas de la red entre varios servidores garantiza que cada tarea se
realiza lo más eficazmente posible. Además, si los servidores realizan las tareas de la
red, se reduce la carga de trabajo en los equipos individuales.

SISTEMAS OPERATIVOS DE RED

Un sistema operativo de red permite:

Permite a los equipos funcionar en red

Proporciona servicios básicos a los equipos de una red

Coordina las actividades de los distintos dispositivos

Proporciona a los clientes acceso a los recursos de la red

Garantiza la seguridad de los datos y de los dispositivos

Soporta mecanismos que permiten a las aplicaciones comunicarse entre


Se integra con otros sistemas operativos populares

El núcleo de una red es el sistema operativo de red. Al igual que un equipo no puede
funcionar sin un sistema operativo, una red de equipos no puede funcionar sin un
sistema operativo de red. Todos los sistemas operativos de red proporcionan servicios
básicos a los equipos de su red. Estos servicios incluyen:

• Coordinación de las actividades de los distintos dispositivos de la red para garantizar


que la comunicación sucede cuando se necesita.

• Proporcionar a los clientes acceso a los recursos de la red, incluyendo archivos y


dispositivos periféricos como impresoras o máquinas de fax.
• Garantizar la seguridad de los datos y dispositivos de la red mediante herramientas de
administración centralizada.

Características de los sistemas operativos de red

Un sistema operativo de red debe soportar mecanismos que permitan a las aplicaciones
comunicarse entre sí: por ejemplo, aplicaciones que permitan que múltiples equipos
trabajen conjuntamente en una misma tarea, como un cálculo matemático.

Un sistema operativo de red también debe soportar múltiples procesadores, clusters de


unidades de disco y aspectos de seguridad sobre los datos. Finalmente, un sistema
operativo de red debe ser fiable y capaz de recuperarse rápidamente frente a un error.

Dependiendo del fabricante del sistema operativo de red, el software de red de un


equipo de sobremesa puede añadirse al propio sistema operativo del equipo o estar
integrado en él. El software del sistema operativo de red está integrado en varios de los
sistemas operativos más populares, incluyendo Microsoft

Windows 2000, Windows NT, Windows 98, Windows 95 y Apple Macintosh.

ALCANCE DE LAS REDES

El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red
puede variar desde unos pocos equipos en una oficina hasta miles de equipos
conectados a través de grandes distancias.

El alcance de una red está determinado por el tamaño de la organización o la distancia


entre los usuarios en la red. El alcance determina el diseño de la red y los componentes
físicos utilizados en su construcción.

Existen dos tipos generales de alcance de una red:

• Redes de área local

• Redes de área extensa

Red de área local

Una red de área local (LAN) conecta equipos ubicados cerca unos de otros.

Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante
un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que
incluya varios edificios adyacentes también puede considerarse una LAN.

Red de área extensa

Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran
distancia entre sí.
Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden
formar una WAN. Una WAN puede estar formada por varias LANs interconectadas.
Por ejemplo, Internet es, de hecho, una WAN.

COMPONENTES BÁSICOS DE CONECTIVIDAD

Los componentes básicos de conectividad de una red incluyen los cables, los
adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de
la red.

Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los
equipos se comuniquen entre sí.

Algunos de los componentes de conectividad más comunes de una red son:

• Adaptadores de red.

• Cables de red.

• Dispositivos de comunicación inalámbricos.

Adaptadores de red

Reciben datos y los convierten a señales eléctricas

Reciben señales eléctricas y las convierten en datos

Determinan si los datos recibidos son para un equipo particular

Controlan el flujo de datos a través del cable entender.

Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red.
Los adaptadores de red, también denominados tarjetas de red, se instalan en una ranura
de expansión de cada estación de trabajo y servidor de la red. Una vez instalado el
adaptador de red, el cable de red se conecta al puerto del adaptador para conectar
físicamente el equipo a la red.

Los datos que pasan a través del cable hasta el adaptador de red se formatean en
paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la
cual contiene la información de la ubicación y los datos del usuario.

La cabecera contiene campos de dirección que incluyen información sobre el origen de


los datos y su destino. El adaptador de red lee la dirección de destino para determinar si
el paquete debe entregarse en ese equipo. Si es así, el adaptador de red pasa el paquete
al sistema operativo para su procesamiento. En caso contrario, el adaptador de red
rechaza el paquete.

Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la
tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al
medio (media access control, MAC).
El adaptador de red realiza las siguientes funciones:

• Recibe datos desde el sistema operativo del equipo y los convierte en


señales eléctricas que se transmiten por el cable

• Recibe señales eléctricas del cable y las traduce en datos que el sistema
operativo del equipo puede entender

• Determina si los datos recibidos del cable son para el equipo

• Controla el flujo de datos entre el equipo y el sistema de cable

Para garantizar la compatibilidad entre el equipo y la red, el adaptador de


red debe cumplir los siguientes criterios:

• Ser apropiado en función del tipo de ranura de expansión del equipo

• Utilizar el tipo de conector de cable correcto para el cableado

• Estar soportado por el sistema operativo del equipo

Cables de red

Al conectar equipos para formar una red utilizamos cables que actúan como medio de
transmisión de la red para transportar las señales entre los equipos. Un cable que
conecta dos equipos o componentes de red se denomina segmento.

Los cables se diferencian por sus capacidades y están clasificados en función de su


capacidad para transmitir datos a diferentes velocidades, con diferentes índices de error.
Las tres clasificaciones principales de cables que conectan la mayoría de redes son: de
par trenzado , coaxial y fibra óptica.

Cable de par trenzado


El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de
cobre trenzado entre sí. Existen dos tipos de cables de par trenzado: par trenzado sin
apantallar (unshielded twisted pair, UTP) y par trenzado

apantallado (shielded twisted pair, STP). Éstos son los cables que más se utilizan en
redes y pueden transportar señales en distancias de 100 metros.

• El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en
una LAN más popular.

• El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de
mejor calidad que la funda utilizada por UTP. STP también utiliza un envoltorio
plateado alrededor de cada par de cables. Con ello,

STP dispone de una excelente protección que protege a los datos transmitidos de
interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos
a través de mayores distancias que UTP.

El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ-45) para


conectarse a un equipo. Son similares a los conectores Registered Jack 11 (RJ-11).

Cable Coaxial

El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento,
una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial
transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser
sólido o hebrado. Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y
cable coaxial ThickNet (10Base5). El cableado coaxial es una buena elección cuando se
transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores
velocidades de transferencia cuando se utiliza equipamiento menos sofisticado.

El cable coaxial debe tener terminaciones en cada extremo.

• El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de
185 metros.

• El cable coaxial ThickNet puede transportar una señal en una distancia de

500 metros.

Ambos cables, ThinNet y ThickNet, utilizan un componente de conexión (conector


BNC) para realizar las conexiones entre el cable y los equipos.

Cable de fibra óptica

El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales
en forma de pulsos modulados de luz. Como el cable de fibra óptica no transporta
impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados.
El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y
capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia.
Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación
no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un
equipo especial para cortarlo.

DISPOSITIVOS DE COMUNICACIÓN INALÁMBRICOS

Los componentes inalámbricos se utilizan para la conexión a redes en distancias que


hacen que el uso de adaptadores de red y opciones de cableado estándares sea técnica o
económicamente imposible. Las redes inalámbricas están formadas por componentes
inalámbricos que se comunican con LANs.

Excepto por el hecho de que no es un cable quién conecta los equipos, una red
inalámbrica típica funciona casi igual que una red con cables: se instala en cada equipo
un adaptador de red inalámbrico con un transceptor (un dispositivo que transmite y
recibe señales analógicas y digitales). Los usuarios se comunican con la red igual que si
estuvieran utilizando un equipo con cables.

Existen dos técnicas habituales para la transmisión inalámbrica en una LAN:


transmisión por infrarrojos y transmisión de radio en banda estrecha.

• Transmisión por infrarrojos

Funciona utilizando un haz de luz infrarroja que transporta los datos entre dispositivos.
Debe existir visibilidad directa entre los dispositivos que transmiten y los que reciben; si
hay algo que bloquee la señal infrarroja, puede impedir la comunicación. Estos sistemas
deben generar señales muy potentes, ya que las señales de transmisión débiles son
susceptibles de recibir interferencias de fuentes de luz, como ventanas.

• Transmisión vía radio en banda estrecha

El usuario sintoniza el transmisor y el receptor a una determinada frecuencia. La radio


en banda estrecha no requiere visibilidad directa porque utiliza ondas de radio. Sin
embargo la transmisión vía radio en banda estrecha está sujeta a interferencias de
paredes de acero e influencias de carga. La radio en banda estrecha utiliza un servicio de
suscripción. Los usuarios pagan una cuota por la transmisión de radio.

TOPOLOGÍAS DE RED

Una topología de red es la estructura de equipos, cables y demás componentes en una


red. Es un mapa de la red física. El tipo de topología utilizada afecta al tipo y
capacidades del hardware de red, su administración y las posibilidades de expansión
futura.

Bus: Esta topología permite que todas las estaciones reciban la información que se
transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable
con un terminador en cada extremo del que se cuelgan todos los elementos de una red.
Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de
"Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en
una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra
información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una
pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un
cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las
señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Con esta metodología, cada nodo examina la información que es enviada a través del
anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en
el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red
completa.

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza
todas las funciones de la red, además actúa como amplificador de los datos.

La red se une en un único punto, normalmente con un panel de control centralizado,


como un concentrador de cableado. Los bloques de información son dirigidos a través
del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener
un panel de control que monitorea el tráfico y evita las colisiones y una conexión
interrumpida no afecta al resto de la red.

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar
combinaciones de redes híbridas.

Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la


red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a
nivel lógico, la red es un anillo.

"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus"
que se cablea físicamente como una estrella por medio de concentradores.

Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes
locales actuales, por medio de concentradores dispuestos en cascada par formar una red
jerárquica.

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual
podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha
utilizado en aplicaciones de redes locales analógicas de banda ancha.

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en
algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas
cada una con todas las demás.

TECNOLOGÍAS DE REDES

Utilizamos diferentes tecnologías de redes para la comunicación entre equipos de LANs


y WANs. Podemos utilizar una combinación de tecnologías para obtener la mejor
relación coste-beneficio y la máxima eficacia del diseño de nuestra red.
Hay muchas tecnologías de redes disponibles, entre las que se encuentran:

• Ethernet.

• Token ring.

• Modo de transferencia asíncrona (asynchronous transfer mode, ATM).

• Interfaz de datos distribuidos por fibra (Fiber Distributed Data


Interface,

FDDI).

• Frame relay.

Una de las principales diferencias entre estas tecnologías es el conjunto de reglas


utilizada por cada una para insertar datos en el cable de red y para extraer datos del
mismo. Este conjunto de reglas se denomina método de acceso.

Cuando los datos circulan por la red, los distintos métodos de acceso regulan el flujo del
tráfico de red.

AMPLIACIÓN DE UNA RED

Para satisfacer las necesidades de red crecientes de una organización, necesita ampliar
el tamaño o mejorar el rendimiento de una red. No puede hacer crecer la red
simplemente añadiendo nuevos equipos y más cable. Cada topología o arquitectura de
red tiene sus límites. Puede, sin embargo, instalar componentes para incrementar el
tamaño de la red dentro de su entorno existente.

Entre los componentes que le permiten ampliar la red se incluyen:

• Repetidores y concentradores (hub)

Los repetidores y concentradores retransmiten una señal eléctrica recibida en un punto


de conexión (puerto) a todos los puertos para mantener la integridad de la señal.

• Puentes (bridge)

Los puentes permiten que los datos puedan fluir entre LANs.

• Conmutadores (switch)

Los conmutadores permiten flujo de datos de alta velocidad a LANs.

• Enrutadores (router)

Los enrutadores permiten el flujo de datos a través de LANs o WANs, dependiendo de


la red de destino de los datos.
• Puertas de enlace (gatewaY)

Las puertas de enlace permiten el flujo de datos a través de LANs o WANs

y funcionan de modo que equipos que utilizan diversos protocolos puedan comunicarse
entre sí.

También puede ampliar una red permitiendo a los usuarios la conexión a una red desde
una ubicación remota. Para establecer una conexión remota, los tres componentes
requeridos son un cliente de acceso remoto, un servidor de acceso remoto y
conectividad física. Microsoft Windows 2000 permite a clientes remotos conectarse a
servidores de acceso remoto utilizando:

• Red pública telefónica conmutada (RTC).

• Red digital de servicios integrados (RDSI).

• X.25.

• Línea ADSL (Asymmetric Digital Subscriber Line).

CONCLUSIÓN

Existen muchos tipos de redes, cables, aplicaciones, componentes, etc., que sirven para
hacer una red, es simple tener una red, el chiste se encuentra en que utilizar para
hacerla, que fundamentos tener para utilizar eso y qué es lo que quiere el cliente.

Tipos de redes

Clasificación de las redes

Como ya hemos visto, se denomina red de computadores una serie de host autónomos y
dispositivos especiales intercomunicados entre sí.

Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes
y posibles configuraciones de las mismas, por lo que desde un principio surgió la
necesidad de establecer clasificaciones que permitieran identificar estructuras de red
concretas.

La posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas
a diferentes propiedades, siendo las más comunes y aceptadas las siguientes:

Clasificación de las redes según su tamaño y extensión:

1. Redes LAN. Las redes de área local (Local Area Network) son redes de
ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son
redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que
generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo
cable se conectan todas las máquinas. Como su tamaño es restringido, el peor
tiempo de transmisión de datos es conocido, siendo velocidades de transmisión
típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).
2. Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son
redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño
de una ciudad. Son típicas de empresas y organizaciones que poseen distintas
oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño
máximo, comprenden un área de unos 10 kilómetros.
3. Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño
superior a una MAN, y consisten en una colección de host o de redes LAN
conectadas por una subred. Esta subred está formada por una serie de líneas de
transmisión interconectadas por medio de routers, aparatos de red encargados de
rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de
un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.
4. Redes internet. Una internet es una red de redes, vinculadas mediante
ruteadores gateways. Un gateway o pasarela es un computador especial que
puede traducir información entre sistemas con formato de datos diferentes. Su
tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es
Internet, la red de redes mundial.
5. Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no
son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores.
Están basadas en la transmisión de datos mediante ondas de radio, microondas,
satélites o infrarrojos.

Clasificación de las redes según la tecnología de transmisión:

a. Redes de Broadcast. Aquellas redes en las que la transmisión de datos se


realiza por un sólo canal de comunicación, compartido entonces por todas las
máquinas de la red. Cualquier paquete de datos enviado por cualquier máquina
es recibido por todas las de la red.
b. Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre
parejas individuales de máquinas. Para poder transmitir los paquetes desde una
máquina a otra a veces es necesario que éstos pasen por máquinas intermedias,
siendo obligado en tales casos un trazado de rutas mediante dispositivos routers.

Clasificación de las redes según el tipo de transferencia de datos que soportan:

I. Redes de transmisión simple. Son aquellas redes en las que los datos sólo
pueden viajar en un sentido.
II. Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos
sentidos, pero sólo en uno de ellos en un momento dado. Es decir, sólo puede
haber transferencia en un sentido a la vez.
III. Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos
sentidos a la vez.

Topologías de red

Hemos visto en el tema sobre el modelo OSI y la arquitectura TCP/IP que las redes de
ordenadores surgieron como una necesidad de interconectar los diferentes host de una
empresa o institución para poder así compartir recursos y equipos específicos.
Pero los diferentes componentes que van a formar una red se pueden interconectar o
unir de diferentes formas, siendo la forma elegida un factor fundamental que va a
determinar el rendimiento y la funcionalidad de la red.

La disposición de los diferentes componentes de una red se conoce con el nombre de


topología de la red. La topología idónea para una red concreta va a depender de
diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al
medio físico que deseemos, etc.

Podemos distinguir tres aspectos diferentes a la hora de considerar una topología:

1. La topología física, que es la disposición real de las máquinas, dispositivos de


red y cableado (los medios) en la red.
2. La topología lógica, que es la forma en que las máquinas se comunican a través
del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast
(Ethernet) y transmisión de tokens (Token Ring).
3. La topología matemática, mapas de nodos y enlaces, a menudo formando
patrones.

La topología de broadcast simplemente significa que cada host envía sus datos hacia
todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para
utilizar la red, sino que cada máquina accede a la red para transmitir datos en el
momento en que lo necesita. Esta es la forma en que funciona Ethernet.

En cambio, la transmisión de tokens controla el acceso a la red al transmitir un token


eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que
puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar,
transmite el token hacia el siguiente host y el proceso se vuelve a repetir.

Vamos a ver a continuación los principales modelos de topología.

Modelos de topología

Las principales modelos de topología son:

Topología de bus

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no


tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un
cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable
hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos
los dispositivos obtengan esta información. Sin embargo, puede representar una
desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se
pueden paliar segmentando la red en varias partes.

Es la topología más común en pequeñas LAN, con hub o switch final en uno de los
extremos.

Topología de anillo

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.
Los dispositivos se conectan directamente entre sí por medio de cables en lo que se
denomina una cadena margarita. Para que la información pueda circular, cada estación
debe transferir la información a la estación adyacente.

Topología de anillo doble

Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la
red está conectado a ambos anillos, aunque los dos anillos no están conectados
directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para
incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante
que conecta los mismos dispositivos.

La topología de anillo doble actúa como si fueran dos anillos independientes, de los
cuales se usa solamente uno por vez.

Topología en estrella

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces
hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda
la información que circula por la red.

La ventaja principal es que permite que todos los nodos se comuniquen entre sí de
manera conveniente. La desventaja principal es que si el nodo central falla, toda la red
se desconecta.

Topología en estrella extendida:

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de


que cada nodo que se conecta con el nodo central también es el centro de otra estrella.
Generalmente el nodo central está ocupado por un hub o un switch, y los nodos
secundarios por hubs.

La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos


que se deben interconectar con cualquier nodo central.

La topología en estrella extendida es sumamente jerárquica, y busca que la información


se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema
telefónico.

Topología en árbol

La topología en árbol es similar a la topología en estrella extendida, salvo en que no


tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por
un hub o switch, desde el que se ramifican los demás nodos.

El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de


información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente
se encuentra un host servidor.

Topología en malla completa

En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás,
creando una conexión redundante, si algún enlace deja de funcionar la información
puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además,
esta topología permite que la información circule por varias rutas a través de la red.
La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos,
ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad
de conexiones con los enlaces se torna abrumadora.

Topología de red celular

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las
cuales tiene un nodo individual en el centro.

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de
la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas
electromagnéticas.

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los
satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar
de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea
que usen la atmósfera o los satélites.

Topología irregular

En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no


sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las
redes que se encuentran en las primeras etapas de construcción, o se encuentran mal
planificadas, a menudo se conectan de esta manera.

Las topologías LAN más comunes son:

• Ethernet: topología de bus lógica y en estrella física o en estrella extendida.


• Token Ring: topología de anillo lógica y una topología física en estrella.
• FDDI: topología de anillo lógica y topología física de anillo doble.

Redes LAN Ethernet

Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos
en los que se necesita una red local que deba transportar tráfico esporádico y
ocasionalmente pesado a velocidades muy elevadas. Las redes Ethernet se implementan
con una topología física de estrella y lógica de bus, y se caracterizan por su alto
rendimiento a velocidades de 10-100 Mbps.

El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai, donde se
desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección de
Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Access
with Collition Detection), utilizado actualmente por Ethernet. Este método surgió ante
la necesidad de implementar en las islas Hawai un sistema de comunicaciones basado
en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los
dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor
encada instante. Con ello todos los sistemas pueden actuar como receptores de forma
simultánea, pero la información debe ser transmitida por turnos.

El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox


Corporation desarrolló el primer sistema Ethernet experimental en los años 70, que
posteriormente sirvió como base de la especificación 802.3 publicada en 1980 por el
Institute of Electrical and Electronic Engineers (IEEE).

Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir
datos en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para
determinar si se encuentra en uso. Si lo está, entonces esperan. En caso contrario, los
host comienzan a transmitir. En caso de que dos o más host empiecen a transmitir
tramas a la vez se producirán encontronazos o choques entre tramas diferentes que
quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la
porción de los medios de red donde se producen colisiones se denomina dominio de
colisiones.

Una colisión se produce pues cuando dos máquinas escuchan para saber si hay tráfico
de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso,
ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde.

Para intentar solventar esta pérdida de paquetes, las máquinas poseen mecanismos de
detección de las colisiones y algoritmos de postergación que determinan el momento en
que aquellas que han enviado tramas que han sido destruidas por colisiones pueden
volver a transmitirlas.

Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE
802.3. Ambas son redes de broadcast, lo que significa que cada máquina puede ver
todas las tramas, aunque no sea el destino final de las mismas. Cada máquina examina
cada trama que circula por la red para determinar si está destinada a ella. De ser así, la
trama pasa a las capas superiores para su adecuado procesamiento. En caso contrario, la
trama es ignorada.

Ethernet proporciona servicios correspondientes a las capas física y de enlace de datos


del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física y la
porción de acceso al canal de la capa de enlace de datos, pero no define ningún
protocolo de Control de Enlace Lógico.

Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso


CSMA/CD que se usa en Ethernet ejecuta tres funciones:

1. Transmitir y recibir paquetes de datos.


2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes
de transferirlos a las capas superiores del modelo OSI.>
3. Detectar errores dentro de los paquetes de datos o en la red.

Tanto Ethernet como IEEE 802.3 se implementan a través de la tarjeta de red o por
medio de circuitos en una placa dentro del host.

Formato de trama Ethernet

Según hemos visto, los datos generados en la capa de aplicación pasan a la capa de
transporte, que los divide en segmentos, porciones de datos aptas para su transporte por
res, y luego van descendiendo pos las sucesivas capas hasta llegar a los medios físicos.
Conforme los datos van bajando por la pila de capas, paso a paso cada protocolo les va
añadiendo una serie de cabeceras y datos adicionales ;necesarios para poder ser
enviados a su destino correctamente. El resultado final es una serie de unidades de
información denominadas tramas, que son las que viajan de un host a otro.

La forma final de la trama obtenida, en redes Ethernet, es la siguiente:

Y los principales campos que la forman son:

• Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que
una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional
que es el equivalente al campo Inicio de Trama (SOF) de la trama IEEE 802.3.
• Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits
1 consecutivos, y que sirve para sincronizar las porciones de recepción de trama
de todas las estaciones de la red. Este campo se especifica explícitamente en
Ethernet.
• Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la
máquina que envía la trama y de la máquina destino. La dirección origen
siempre es una dirección única, mientras que la de destino puede ser de
broadcast única (trama enviada a una sola máquina), de broadcast múltiple
(trama enviada a un grupo) o de broadcast (trama enviada a todos los nodos).
• Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos
una vez que se ha completado el procesamiento Ethernet.
• Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este
campo.
• Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3,
si los datos no son suficientes para completar una trama mínima de 64 bytes, se
insertan bytes de relleno hasta completar ese tamaño (tamaño mínimo de trama).
Por su parte, las especificaciones Ethernet versión 2 no especifican ningún
relleno, Ethernet espera por lo menos 46 bytes de datos.
• Secuencia de verificación de trama (FCS): Contiene un valor de verificación
CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo
emisor y recalculado por el dispositivo receptor para verificar la existencia de
tramas dañadas.

Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de


Ethernet y el checksum de verificación de la trama, comprueba que los datos
corresponden a un mensaje IP y entonces lo pasa a dicho protocolo para que lo procese.
El tamaño máximo de los paquetes en las redes Ethernet es de 1500 bytes.

Tipos de redes Ethernet

Existen por lo menos 18 variedades de Ethernet, relacionadas con el tipo de cableado


empleado y con la velocidad de transmisión.

Las tecnologías Ethernet más comunes y más importantes las son:

• Ethernet 10Base2. Usa un cable coaxial delgado, por lo que se puede doblar
más fácilmente, y además es más barato y fácil de instalar, aunque los
segmentos de cable no pueden exceder de 200 metros y 30 nodos. Las
conexiones se hacen mediante conectores en T, más fáciles de instalar y más
seguros.
• Ethernet 10Base5. También llamada Ethernet gruesa, usa un cable coaxial
grueso, consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos
conectados, con una longitud de cable de hasta 500 metros. Las conexiones se
hacen mediante la técnica denominada derivaciones de vampiro, en las cuales se
inserta un polo hasta la mitad del cable, realizándose la derivación en el interior
de un transceiver, que contiene los elementos necesarios para la detección de
portadores y choques. El transceiver se une al computador mediante un cable de
hasta 50 metros.
• Ethernet 10Base-T. Cada estación tiene una conexión con un hub central, y los
cables usados son normalmente de par trenzado. Son las LAN más comunes hoy
en día. Mediante este sistema se palian los conocidos defectos de las redes
10BAse2 y 10Base5, a saber, la mala detección de derivaciones no deseadas, de
rupturas y de conectores flojos. Como desventaja, los cables tienen un límite de
sólo 100 metros, y los hubs pueden resultar caros.

• Ethernet 10Base-FX. Basada en el uso de fibra óptica para conectar las


máquinas, lo que la hace cara para un planteamiento general de toda la red, pero
idónea para la conexión entre edificios, ya que los segmentos pueden tener una
longitud de hasta 2000 metros, al ser la fibra óptica insensible a los ruidos e
interferencias típicos de los cables de cobre. Además, su velocidad de
transmisión es mucho mayor.

• Fast Ethernet. Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de
paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y
buscar una alternativa a las redes FDDI Son también conocidas como redes Fast
Ethernet, y están basadas en una topología en estrella para fibra óptica. Con
objeto de hacerla compatible con Ethernet 10Base-T, la tecnología Fast Ethernet
preserva los formatos de los paquetes y las interfaces, pero aumenta la rapidez
de transmisión hasta los 100 Mbps. En la redes Fast Ethernet se usan cables de
cuatro pares trenzados de la clase 3, uno de los cuales va siempre al hub central,
otro viene siempre desde el hub, mientras que los otros dos pares son
conmutables. En cuanto a la codificación de las señales, se sustituye la
codificación Manchester por señalización ternaria, mediante la cual se pueden
transmitir 4 bits a la vez. También se puede implementar Fast Ethernet con
cableado de la clase 5 en topología de estrella (100BaseTX), pudiendo entonces
soportar hasta 100 Mbps con transmisión full dúplex.

Redes LAN Token Ring

Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet.
En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos
una máquina por vez, implementándose este control por medio de un token de datos,
que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5
son los principales ejemplos de redes de transmisión de tokens.

Las redes de transmisión de tokens se implementan con una topología física de estrella
y lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token,
cuya posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no
tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede
mantener al token durante un período de tiempo máximo determinado, según la
tecnología específica que se haya implementado.

Cuando una máquina recibe un token y tiene información para transmitir, toma el token
y le modifica un bit, transformándolo en una secuencia de inicio de trama. A
continuación, agrega la información a transmitir a esta trama y la envía al anillo, por el
que gira hasta que llega a la estación destino.

Mientras la trama de información gira alrededor del anillo no hay ningún otro token en
la red, por lo que ninguna otra máquina puede realizar transmisiones.

Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella
para su procesamiento y elimina la trama, con lo que la estación emisora puede verificar
si la trama se recibió y se copió en el destino.

Como consecuencia de este método determinista de transmisión, en las redes Token


Ring no se producen colisiones, a diferencia de las redes CSMA/CD como Ethernet.
Además, en las redes Token Ring se puede calcular el tiempo máximo que transcurrirá
antes de que cualquier máquina pueda realizar una transmisión, lo que hace que sean
ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las
que el funcionamiento sólido de la red sea importante.

La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta,
todavía sigue usándose y fue la base para la especificación IEEE 802.5 (método de
acceso Token Ring), prácticamente idéntica y absolutamente compatible con ella.
Actualmente, el término Token Ring se refiere tanto a la red Token Ring de IBM como
a la especificación 802.5 del IEEE.
Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps,
se implementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan una
señalización de banda base con codificación diferencial de Manchester.

Tokens

Los tokens están formados por un byte delimitador de inicio, un byte de control de
acceso y un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.

• El delimitador de inicio alerta a cada estación ante la llegada de un token o de


una trama de datos/comandos. Este campo también incluye señales que
distinguen al byte del resto de la trama al violar el esquema de codificación que
se usa en otras partes de la trama.
• El byte de control de acceso contiene los campos de prioridad y de reserva, así
como un bit de token y uno de monitor. El bit de token distingue un token de
una trama de datos/comandos y un bit de monitor determina si una trama gira
continuamente alrededor del anillo.
• El delimitador de fin señala el fin del token o de una trama de datos/comandos.
Contiene bits que indican si hay una trama defectuosa y una trama que es la
última de una secuencia lógica.

El tamaño de las tramas de datos/comandos varía según el tamaño del campo de


información. Las tramas de datos transportan información para los protocolos de capa
superior, mientras que las tramas de comandos contienen información de control y no
poseen datos para los protocolos de capa superior.

En las tramas de datos o instrucciones hay un byte de control de trama a continuación


del byte de control de acceso. El byte de control de trama indica si la trama contiene
datos o información de control. En las tramas de control, este byte especifica el tipo de
información de control.

A continuación del byte de control de trama hay dos campos de dirección que
identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud
de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del
campo de dirección. La longitud de este campo está limitada por el token de anillo que
mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una
estación puede retener al token.

Y a continuación del campo de datos se ubica el campo de secuencia de verificación de


trama (FCS). La estación origen completa este campo con un valor calculado según el
contenido de la trama. La estación destino vuelve a calcular el valor para determinar si
la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta.
Como en el caso del token, el delimitador de fin completa la trama de datos/comandos.

Sistema de prioridad

Las redes Token Ring usan un sistema de prioridad sofisticado que permite que
determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las tramas
Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el
campo de reserva.

Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el
token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha
convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es
superior al de la estación transmisora pueden reservar el token para el siguiente paso en
la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza
la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer
la prioridad anterior una vez que se ha completado la transmisión.

Mecanismos de control

Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de
la red. Uno de estos mecanismos consiste en seleccionar una estación de la red Token
Ring como el monitor activo. Esta estación actúa como una fuente centralizada de
información de temporización para otras estaciones del anillo y ejecuta varias funciones
de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la
estación de monitor activo.

Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan
continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir
circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas;
esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas
del anillo y generar un nuevo token.

La topología en estrella de la red Token Ring de IBM también contribuye a la


confiabilidad general de la red. Las MSAU (unidades de acceso de estación múltiple)
activas pueden ver toda la información de una red Token Ring, lo que les permite
verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de
forma selectiva.

Otro mecanismo de control de fallos de red es el conocido como Beaconing. Cuando


una estación detecta la existencia de un problema grave en la red (por ejemplo, un cable
roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un
dominio de error incluye la estación que informa acerca del error, su vecino corriente
arriba activo más cercano (NAUN) y todo lo que se encuentra entre ellos.

Entones el beaconing inicia un proceso denominado autoreconfiguración, en el que los


nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este
es un intento de reconfigurar la red alrededor de las áreas en las que hay errores.
Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica.

Redes LAN FDDI

Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por
Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de
trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet
y Token Ring existentes hasta el límite de sus posibilidades.

Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo
doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal )
y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad
de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones
conectadas. Su uso más normal es como una tecnología de backbone para conectar entre
sí redes LAN de cobre o computadores de alta velocidad.

El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los
dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo
primario se usa para la transmisión de datos, mientras que el anillo secundario se usa
generalmente como respaldo.

Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o
estaciones de una conexión (SAS), se conectan a un anillo, mientras que las de Clase
A, o estaciones de doble conexión (DAS), se conectan a ambos anillos.
Las SAS se conectan al anillo primario a través de un concentrador que suministra
conexiones para varias SAS. El concentrador garantiza que si se produce una falla o
interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se
interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos
similares que se encienden y se apagan con frecuencia.

Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes
Token Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la
red, mediante la definición de dos tipos de tráfico:

1. Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100
Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el
resto.
2. Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho
niveles. A cada estación se asigna un nivel de prioridad asíncrono.

El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de
transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El
ancho de banda restante se utiliza para las transmisiones asíncronas

FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asíncrono.

El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden


usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.

En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que


implementa un esquema de codificación denominado esquema 4B/5B, en el que se usan
5 bits para codificar 4. Por lo tanto, dieciséis combinaciones son datos, mientras que las
otras son para control.

Debido a la longitud potencial del amillo, una estación puede generar una nueva trama
inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varias tramas a la vez.

Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos


electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre
máquinas, mientras que los segundos se usan para tendidos primarios de backbone.

Tramas FDDI

Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se
compone de los siguientes campos:
• Preámbulo, que prepara cada estación para recibir la trama entrante.
• Delimitador de inicio, que indica el comienzo de una trama, y está formado por
patrones de señalización que lo distinguen del resto de la trama.
• Control de trama, que contiene el tamaño de los campos de dirección, si la trama
contiene datos asíncronos o síncronos y otra información de control.
• Dirección destino, que contiene la dirección física (6 bytes) de la máquina
destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o
broadcast (cada estación).
• Dirección origen, que contiene la dirección física (6 bytes) de la máquina que
envió la trama.
• Secuencia de verificación de trama (FCS), campo que completa la estación
origen con una verificación por redundancia cíclica calculada (CRC), cuyo valor
depende del contenido de la trama. La estación destino vuelve a calcular el valor
para determinar si la trama se ha dañado durante el tránsito. La trama se descarta
si está dañada.
• Delimitador de fin, que contiene símbolos que indican el fin de la trama.
• Estado de la trama, que permite que la estación origen determine si se ha
producido un error y si la estación receptora reconoció y copió la trama.

Medios en las redes FDDI

FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que
usa un medio de transmisión de fibra óptica.

Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas
configuraciones de red comparten ciertas características, tales como su topología
(anillo) y su método de acceso al medio (transferencia de tokens).

Una de las características de FDDI es el uso de la fibra óptica como medio de


transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre
tradicional, por ejemplo:

• Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.


• Confiabilidad: la fibra es inmune a la interferencia eléctrica.
• Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el
del cable de cobre.
Existen dos clases de fibra: monomodo (también denominado modo único); y
multimodo. La fibra monomodo permite que sólo un modo de luz se propague a través
de ella, mientras que la fibra multimodo permite la propagación de múltiples modos de
luz. Los modos se pueden representar como haces de rayos luminosos que entran a la
fibra en un ángulo determinado.

Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer
diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su
destino simultáneamente; a este fenómeno se le denomina dispersión modal.

La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de


cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra
monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra
multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio. La
fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la
fibra monomodo generalmente usa láser.

Potrebbero piacerti anche