INTRODUCCIÓN
Cada
uno de los tres siglos pasados ha estado dominado por una sola tecnología. El
siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la
Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante
el siglo XX, la tecnología clave ha sido la recolección, procesamiento y
distribución de información. Entre otros desarrollos, hemos asistido a la
instalación de redes telefónicas en todo el mundo, a la invención de la radio y
la televisión, al nacimiento y crecimiento sin precedente de la industria de
los ordenadores (computadores), así como a la puesta en órbita de los satélites
de comunicación.
A
medida que avanzamos hacia los últimos años de este siglo, se ha dado una
rápida convergencia de estas áreas, y también las diferencias entre la captura,
transporte almacenamiento y procesamiento de información están desapareciendo
con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia
área geográfica esperan tener la posibilidad de examinar en forma habitual el
estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que
crece nuestra habilidad para recolectar procesar y distribuir información, la
demanda de más sofisticados procesamientos de información crece todavía con
mayor rapidez.
La
industria de ordenadores ha mostrado un progreso espectacular en muy corto
tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las
necesidades de cálculo de una organización se está reemplazando con rapidez por
otro que considera un número grande de ordenadores separados, pero
interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con
el nombre de redes de ordenadores. Estas nos dan a entender una colección
interconectada de ordenadores autónomos. Se dice que los ordenadores están
interconectados, si son capaces de intercambiar información. La conexión no
necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y
satélites de comunicaciones. Al indicar que los ordenadores son autónomos,
excluimos los sistemas en los que un ordenador pueda forzosamente arrancar,
parar o controlar a otro, éstos no se consideran autónomos.
Las
redes en general, consisten en "compartir recursos", y uno de su
objetivo es hacer que todos los programas, datos y equipo estén disponibles
para cualquiera de la red que así lo solicite, sin importar la localización
física del recurso y del usuario. En otras palabras, el hecho de que el usuario
se encuentre a 1000 km de distancia de los datos, no debe evitar que este los
pueda utilizar como si fueran originados localmente.
Uno
de los sucesos más críticos para la conexión en red lo constituye la aparición
y la rápida difusión de la red de área local (LAN) como forma de normalizar las
conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su
propio nombre indica, constituye una forma de interconectar una serie de
equipos informáticos. A su nivel más elemental, una LAN no es más que un medio
compartido (como un cable coaxial al que se conectan todas las computadoras y
las impresoras) junto con una serie de reglas que rigen el acceso a dicho
medio. La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call
Sense Multiple Access-Collision Detect (CSMS-CD). Esto significa que cada
equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está
utilizando. Si hay algún conflicto, el equipo que está intentando establecer la
conexión la anula y efectúa un nuevo intento más adelante. La Ethernet
transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer
inapreciable la distancia entre los diversos equipos y dar la impresión de que
están conectados directamente a su destino.
Las
redes locales son las estructuras de comunicación entre ordenadores que abarcan
un área limitada: un centro escolar, un campus universitario, una empresa, etc.
Son las redes que encontramos más próximas a nosotros, si bien, hasta ahora.
LAN
es la abreviatura de Network Area Local (Red de Área Local o simplemente Red
Local). Una red local es la interconexión de varios ordenadores y periféricos
para intercambiar recursos e información. En definitiva, permite que dos o más
máquinas se comuniquen.
Conociendo
esta última parte mencionada podemos decir que el presente trabajo tiene la
finalidad de ampliar los conocimientos teóricos sobre la
tecnología de redes LAN, dando a conocer términos y conceptos referentes a la
misma dicho trabajo está dividido en cuatro capítulos, estos abordaran temas
que van desde los antecedentes históricos hasta los medios y topologías que
usan las redes LAN incluyendo su aplicación en la vida cotidiana.
CAPÍTULO I
DEFINICIONES
1.
Redes.
Para
todo usuario de ordenadores, este término es quizá uno de los más leídos, pero
como seguramente sabrán apreciar, es también uno de los que más aserciones
merece, ya que es utilizado por igual para las conexiones entre equipos, como
también para las conexiones entre usuarios, teniendo en común que se está de
acuerdo en concertar una Red.
Una
Red es justamente un sistema de comunicación que se da entre distintos equipos
para poder realizar una comunicación eficiente, rápida y precisa, para la
transmisión de datos de un ordenador a otro, realizando entonces un Intercambio
de Información (recordando que una Información es un conjunto ordenado de
Datos) y compartiendo también Recursos disponibles en el equipo.
La
red tiene que estar conformada indefectiblemente por un Terminal (el punto de
partida de la comunicación) o un Nodo que permita la conexión, y esencialmente
el Medio de Transmisión, que es definido esencialmente por la conexión que es
llevada a cabo entre dichos equipos.
Esta
conexión puede ser realizada en forma directa, utilizando Cables de todo tipo,
o bien mediante Ondas Electromagnéticas, presentes en las tecnologías
inalámbricas, que requieren un adaptador específico para esta comunicación, que
puede ser incluido en el equipo o conectado al equipo.
Se
define como Terminal a todo tipo de equipo que esté como Emisor o Receptor en
la comunicación establecida, no siendo precisamente un ordenador, sino que
también puede ser un Periférico conectado a una Red (como es en el caso de una
Impresora o un Monitor, periféricos de Salida) o un terminal exclusivamente
dedicado para realizar una función determinada, como un Terminal de
Videoconferencia.
Cuando
esta Red se da entre dos o más nodos que se encuentran lo suficientemente
distantes entre sí, se habla de una Subred, que tiene la misión simplemente de
servir como nexo o puente entre ellos, actuando como si fuera un Nodo
Intermedio, pero no por ello afectando la comunicación, alterándola o
impidiendo que llegue exactamente la misma información.
Entre
los distintos tipos de Redes encontramos los siguientes, diferenciados
lógicamente por el tamaño, la cantidad de terminales que abarcan:
LAN – Red de Área Local: En inglés Local
Área Network, se trata de redes pequeñas (hogareñas o empresariales) en donde
cada equipo está conectado al resto
MAN – Red de Área Metropolitana: En inglés
Metropolitan Área Network, en este tipo de redes la extensión es mucho mayor,
abarcando una ciudad o una pequeña población determinada
WAN – Red de Área Extensa: En inglés Wide
Área Network, en este caso las redes se dan entre países enteros o inclusive
pueden alcanzar una extensión continental.
1.1.1 Objetivos del diseño de una red
Una red debe tener
características que la hagan fiable, manejable y escalable y para cumplirlas se
debe conseguir que los componentes principales de la red tengan requerimientos
de diseño diferentes para poder cumplir con el funcionamiento correcto de la
red.
Establecer los objetivos que
nos llevan al diseño de la red y documentarlos es el primer paso, los mismos
que serán exclusivos a cada organización o institución y para su obtención se
realizará la recopilación de información y requerimientos de la empresa y lo
que esta espera de la red.
Entre los objetivos más
generales a considerar en el diseño de una red tenemos:
·
Funcionalidad: se
espera que la red funcione adecuadamente y permita conocer a los usuarios sus
requerimientos de trabajo, además deberá proporcionar conectividad entre
usuarios y usuario-aplicación a una velocidad y fiabilidad razonable.
·
Escalabilidad:
pensando en su futuro crecimiento el diseño inicial deberá estar realizado de
manera que este no afecte mucho su estructura inicial.
·
Adaptabilidad: Su
diseño debe considerar las etnologías presentes y futuras, y no debería incluir
ningún elemento que pudiera limitar la implementación de las tecnologías que
pudieren aparecer.
·
Manejabilidad: La
red debe ser diseñada de forma que sea fácil de monitorizar y gestionar para
asegurar una estabilidad optima en sufuncionamiento.
1.2 Redes de área local (LAN).
Una
LAN es una red que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Las
redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas
de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN,
siglas del inglés de wide-area network, Red de area ancha.
Las
estaciones de trabajo y los ordenadores personales en oficinas normalmente
están conectados en una red LAN, lo que permite que los usuarios envíen o
reciban archivos y compartan el acceso a los archivos y a los datos. Cada
ordenador conectado a una LAN se llama un nodo.
Cada
nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta
programas, pero también puede tener acceso a los datos y a los dispositivos en
cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir
dispositivos caros, como impresoras láser, así como datos. Los usuarios pueden
también utilizar la LAN para comunicarse entre ellos, enviando E-mail o
chateando al igual que otros servicios ofrecidos dentro de la red.
Las
LAN pueden ser cableadas o inalámbricas (como las desarrolladas con el estándar
IEEE 802.11, conocido como WiFi). En el caso de las LAN cableadas, que fueron
las pioneras, las velocidades alcanzadas típicamente van desde los 10 hasta los
100 Mbps, aunque se está generalizando el acceso a 1Gbps en las últimas redes
Ethernet (estándar IEEE 802.3). Además, se caracterizan por lograr
transmisiones con muy pocos errores.
En
general, las LAN están configuradas con tecnologías de transmisión consistentes
de un único cable al que se conectan todas las máquinas y por el que se realiza
la difusión de los datos.
El
desarrollo de las redes inalámbricas ha sido propiciado, entre otras cosas, por
la actividad de estandarización realizada organizaciones internacionales que
posibilitan en la actualidad la conexión de dispositivos en forma inalámbrica
"sin cables", empleando protocolos de comunicación (como por ejemplo
TCP/IP), y disponiendo cada dispositivo de una dirección física única (MAC
address).
Una
de las instituciones con mayor peso en la creación de estándares tecnológicos
es el IEEE. (Institute of Electrical and Electronic Engineers). Dada la
diversidad de tecnologías existentes en la actualidad, en el IEEE se utilizan
valores numéricos que permiten organizar las diferentes familias de estándares
y los comités que se encargan de su certificación. Específicamente, los
estándares diseñados para las redes informáticas están agrupados bajo el
estándar número 802. Tras este valor se han agregado números para diferenciar
los estándares de la misma familia: por ejemplo, para redes Ethernet (las
clásicas redes informáticas cableadas) se utiliza el 802.3. Para las PAN
(Personal Area Networks) se utiliza el 802.15. En el caso de las redes
inalámbricas se ha creado el estándar el 802.11 o Wi-Fi para las Redes de
Acceso Local (WLAN) y el estándar 802.16 o WiMAX para las redes de Acceso
Metropolitano(WMAN).
1.2.1 El Estándar 802.11 Wi-Fi
Dentro
de cada estándar hay variaciones en función de la evolución de la tecnología.
En el caso del 802.11 se fueron creando subgrupos, que se han ido identificando
mediante letras. De este modo, se empezó a explotar comercialmente el estándar
IEEE 802.11b, siendo su fecha de aprobación en 1999. El estándar 802.11b fue el
mejor aceptado entre los principales fabricantes ya que se consideró como el
más completo. Asimismo, los fabricantes se agruparon en una asociación que
certifica que los productos son compatibles entre sí dentro de la norma 802.11.
La
revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene
una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de
acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona
en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del
protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este
estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.
1.2.2 El Estándar 802.3
Fue
el primer intento para estandarizar ethernet. Aunque hubo un campo de la
cabecera que se definió de forma diferente, posteriormente ha habido
ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad
(Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes
virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra
óptica como de cables de cobre (tanto par trenzado como coaxial).
Éste
estándar surgió gracias al auge que obtuvo el protocolo Ethernet. La historia
se remonta a la década de los 70 en el que el protocolo dominante para redes
LAN era Token Ring de la compañía IBM que posteriormente fue estandarizado por
el grupo de trabajo IEEE 802.5.
Gracias
al éxito de Ethernet, IEEE decidió estandarizar el protocolo con el grupo de
trabajo 802.3. Sin embargo éste proceso de regulación introdujo algunas
modificaciones en la definición del protocolo. Usualmente se toman Ethernet e
IEEE 802.3 como sinónimos. Hoy en día pueden coexistir ambos protocolos en una
misma LAN.
1.2.3 Componentes de hardware de una red
de área local
Una
red de área local está compuesta por equipos conectados mediante un conjunto de
elementos de software y hardware. Los elementos de hardware utilizados para la conexión
de los equipos son:
·
La
tarjeta de red(a veces denominada “acoplador”): Se
trata de una tarjeta que se conecta a la placa madre del equipo y que se
comunica con el medio físico, es decir, con las líneas físicas a través de las
cuales viaja la información.
·
El
transceptor (también denominado “adaptador”): Se utiliza para
transformar las señales que viajan por el soporte físico en señales lógicas que
la tarjeta de red puede manejar, tanto para enviar como para recibir datos.
·
El
tomacorriente (socket en inglés): Es el elemento utilizado
para conectar mecánicamente la tarjeta de red con el soporte físico.
·
El soporte físico de interconexión: Es
el soporte (generalmente cableado, es decir que es un cable) utilizado para
conectar los equipos entre sí. Los principales medios de soporte físicos
utilizados son:
El cable coaxial
El par trenzado;
La fibra óptica.
CAPÍTULO
II
ANTECEDENTES
HISTÓRICOS
2.1 HISTORIA
Debido
a que en los 40 los computadores eran enormes maquinas en 1947 surgió el
transistor que logro reducir el tamaño de las computadoras. A finales de 1950 y
debido al auge que tomaron los mainframe, surge el circuito integrado que
combina millones de transmisores.
A
finales de los 60 y principios de los 70 surgen las Microcomputadoras y en el
77 se presenta la primera PC por parte de Apple, así como el de IBM.
La
primera intención sería de interconectar redes se sitúa en1972, cuando, en una
conferencia internacional, representantes de Francia, Reino Unido, Canadá,
Noruega, Japón, Suecia discutieron la necesidad de empezar a ponerse de acuerdo
sobre protocolos, es decir, sobre la forma de enviar información por la red, de
forma que todo el mundo entendiera. Un esfuerzo similar había llevado a cabo
por la CCITT (ComitéConsultivo Internacional sobre Telefonía y Telegrafía), que
fue capaz de poner de acuerdo a todos los países para que cada uno tuviera un
prefijo telefónico, se repartieran los costos de las llamadas entre diferentes
compañías nacionales, y básicamente, cualquier usuario en el mundo pudiera
descolgar el auricular y marcar un número de cualquier otra parte del mundo. De
la ARPANET se disgregó la MILNET, red puramente militar, aunque tiene
compuertas que la unen a la Internet.
ARPANET
se convirtió en la columna vertebral de la red, por donde tarde o temprano
pasaban todos los mensajes que van por la red. En 1996 la NSF (National Science
Foundation) de EE.UU. inicióde NSFNET que se diseñó originalmente para conectar
cinco superordenadores. Su interconexión requería líneas de muy alta calidad.
Esto aceleró el desarrollo tecnológico y brindó a los usuarios mejores
infraestructuras de las telecomunicaciones.
En
1990 ARPANET deja de existir. El protocolo TPC/IP sustituye o margina a la
mayor parte de los restantes protocolos de las grandes redes de ordenadores, e
IP está en camino a convertirse en el servicio portador de la llamada infraestructura
Global de Información. También en este año Tim Berners Lee concreta el primer
programa para navegar en la web y se crea la EFF (Electronic Frontier
Foundation) donde diversos países como Argentina, Austria, Brasil, Chile,
España, Irlanda, Suecia y Corea del Sur se conectan también a NSFNET desde el
ámbito científico y académico.
Durante
1991 Tim Berners Lee crea la Worl Wide Web, utilizando tres nuevos recursos,
HTML (Hypertext MarkupLanguage), HTTP (Hypertext Transfer Protocol) y un programa
cliente, llamado Web Browser. Todo este trabajo se basó en un escrito de Ted
Nelson en 1974, donde por primera vez se habló de Hypertext y link. También la NSF
retira las restricciones al uso comercial de la red y se conectan nuevos países
a la NSFNET.
En
1993, la NSF crea INTERNIC (Internet Network InformationCenter), una especie de
centro administrativo para Internet a fin de proveer servicios de registración
de dominios y un directorio de recursos de Internet.
Ya
en 1995, con más de 5 millones de servicios conectados a Internet, la espina
dorsal de NSFNET empieza a ser sustituida por proveedores comerciales
interconectados. La política de privatización de la NSF culmina con la
eliminación de la financiación del backbone NSFNET.
Ethernet
fue desarrollada en Xerox PARC en 1973–1975,3 y patentada como Patente USPTO
n.º 4063220. En 1976, después de que el sistema se desarrolló en PARC, Metcalfe
y Boggs publicaron el trabajo, "Ethernet: Distributed Packet-Switching For
Local Computer Networks."4
ARCNET
fue desarrollada por Datapoint Corporation en 1976 y anunciada en 1977.5 La
primera instalación comercial se hizo en diciembre de 1977 en Chase Manhattan
Bank de Nueva York.6
Las
primeras redes fueron de tiempo compartido, las mismas que utilizaban
mainframes y terminales conectadas. Con la aparición de Netware surgió una
nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta
tipos existentes de tarjetas, cables y sistemas operativos mucho más
sofisticados que los que ofrecían la mayoría de los competidores. Netware
dominaba el campo de las LAN de las computadoras personales desde antes de su
introducción en 1983 hasta mediados de los años 1990, cuando Microsoft
introdujo Windows NT Advance Server y Windows for Workgroups.
De
todos los competidores de Netware, sólo Banyan VINES tenía poder técnico
comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron
juntos para crear un sistema operativo de red simple el cual estaba formado por
la base de 3Com's 3+Share, el Gestor de redes LAN de Microsoft y el Servidor
del IBM. Ninguno de estos proyectos fue muy satisfactorio.
CAPÍTULO
III
TOPOLOGÍAS
3.1
TOPOLOGIA
El término “topología” se
emplea para referirse a la disposición geométrica de las estaciones de una red
y los cables que las conectan, y al trayecto seguido por las señales a través
de la conexión física. La topología de la red es pues, la disposición de los
diferentes componentes de una red y la forma que adopta el flujo de información.
Las topologías fueron
ideadas para establecer un orden que evitase el caos que se produciría si las
estaciones de una red fuesen colocadas de forma aleatoria.
La topología tiene por objetivo hallar cómo
todos los usuarios pueden conectarse a todos los recursos de red de la manera
más económica y eficaz; al mismo tiempo, capacita a la red para satisfacer las
demandas de los usuarios con un tiempo de espera lo más reducido posible. Para
determinar qué topología resulta más adecuada para una red concreta se tienen en
cuenta numerosos parámetros y variables, como el número de máquinas que se van
a interconectar, el tipo de acceso al medio físico deseado, etc.
Dentro del concepto de
topología se pueden diferenciar dos aspectos: topología física y topología
lógica.
3.1.1 La topología física
Se refiere a la disposición
física de las máquinas, los dispositivos de red y el cableado. Así, dentro de
la topología física se pueden diferenciar dos tipos de conexiones: punto a
punto y multipunto.
En las conexiones punto a
punto existen varias conexiones entre parejas de estaciones adyacentes, sin
estaciones intermedias.
Las conexiones multipunto
cuentan con un único canal de transmisión, compartido por todas las estaciones
de la red. Cualquier dato o conjunto de datos que envíe una estación es recibido
por todas las demás estaciones.
Entre las topologías físicas
más comunes tenemos:
3.1.1.1
BUS
En esta topología todas las
estaciones se conectan a un único medio bidireccional lineal con puntos de
determinación bien definidos, cuando una estación transmite, su señal se
propaga a ambos lados del emisor, a través de bus hacia todas las estaciones
conectadas al mismo, por este motivo, al bus se le denomina también canal de
difusión.
La mayor parte de los
elementos de las redes en bus tiene la ventaja de ser elementos pasivos, es
decir, todos los componentes activos se encuentran en las estaciones por lo que
una avería en una estación no afecta más que a ella misma. Por otra parte, un
inconveniente de este tipo de redes es que si falla el propio bus queda afectada
toda la red.
Ventajas:
Las principales ventajas que
tiene esta topología son la modularidad, es decir, la facilidad de añadir y
quitar estaciones, el costo del cableado y la adaptabilidad a la distribución geográfica de
las estaciones.
Desventajas:
Entre las desventajas se
puede citar el hecho de que varias estaciones quedan desconectadas al fallar un
tramo del bus.
3.1.1.2
Anillo
Una red en anillo es una
topología de red en la que cada estación tiene una única conexión de entrada y
otra de salida. Cada estación tiene un receptor y un transmisor que hace la
función de traductor, pasando la señal a la siguiente estación.
En este tipo de red la
comunicación se da por el paso de un token o testigo, que se puede
conceptualizar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evitan eventuales pérdidas de información
debidas a colisiones.
En un anillo doble (Token
Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token
passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las
colisiones.
Ventajas
·
El sistema provee un acceso equitativo para
todas las computadoras.
·
El rendimiento no decae cuando muchos
usuarios utilizan la red.
·
Arquitectura muy sólida.
Desventajas
·
Longitudes de canales
·
El canal usualmente se degradará a medida que
la red crece.
·
Difícil de diagnosticar y reparar los
problemas.
·
Si una estación o el canal falla, las
restantes quedan incomunicadas (Circuito unidireccional).
3.1.1.3
Estrella
Una red en estrella es una
red en la cual las estaciones están conectadas directamente a un punto central
y todas las comunicaciones se han de hacer necesariamente a través de este. Los
dispositivos no están directamente conectados entre sí, además de que no se
permite tanto tráfico de información. Dada su transmisión, una red en estrella
activa tiene un nodo central activo que normalmente tiene los medios para
prevenir problemas relacionados con el eco.
Se utiliza sobre todo para
redes locales. La mayoría de las redes de área local que tienen un enrutador
(router), un conmutador (switch) o un concentrador (hub) siguen esta topología.
El nodo central en estas sería el enrutador, el conmutador o el concentrador,
por el que pasan todos los paquetes de usuarios.
Ventajas
·
Si una computadora se desconecta o se rompe
el cable solo queda fuera de la red
aquel equipo.
·
Posee un sistema que permite agregar nuevos
equipos fácilmente.
·
Reconfiguración Rápida.
·
Fácil de prevenir daños y/o conflictos.
·
Centralización de la red.
Desventajas
·
Si el Hub (repetidor) o switch central falla,
toda la red deja de transmitir.
·
Es costosa, ya que requiere más cable que las
topologías bus o anillo.
·
El cable viaja por separado del concentrador
a cada computadora.
3.1.1.4
Estrella Extendida
La topología en estrella
extendida es igual a la topología en estrella, con la diferencia de que cada
nodo que se conecta con el nodo central también es el centro de otra estrella.
Generalmente el nodo central está ocupado por un hub o un switch, y los nodos
secundarios por hubs. La ventaja de esto es que el cableado es más corto y
limita la cantidad de dispositivos que se deben interconectar con cualquier
nodo central. La topología en estrella extendida es sumamente jerárquica, y
busca que la información se mantenga local. Esta es la forma de conexión
utilizada actualmente por el sistema telefónico.
Ventajas
·
Si una computadora se desconecta o se rompe
el cable solo queda fuera de la red
aquel equipo.
·
Posee un sistema que permite agregar nuevos
equipos fácilmente.
·
Reconfiguración Rápida.
·
Fácil de prevenir daños y/o conflictos.
·
Centralización de la red.
Desventajas
·
Si el Hub (repetidor) o switch central falla,
toda la red deja de transmitir.
·
Si uno de los
Hub (repetidor) o switch falla, todo el tramo conectado al hub de red
deja de transmitir.
·
Es costosa, ya que requiere más cable que las
topologías bus o anillo.
·
El cable viaja por separado del concentrador
a cada computadora.
3.1.1.5
Jerárquica (Arbol)
La red en árbol es una
topología de red en la que los todos están colocados en forma de árbol. Desde
una visión topológica, es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un modo central. En cambio, tiene un nodo
de enlace troncal, generalmente ocupado por un hub o switch, desde el que se
ramifican los demás nodos. Es una variación de la red en bus, la falla de un
nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal
de comunicaciones.
La topología en árbol puede
verse como una combinación de varias topologías en estrella. Tanto la de árbol
como la de estrella son similares a la de bus cuando el nodo de interconexión
trabaja en modo difusión, pues la información se propaga hacia todas las
estaciones, solo que en esta topología las ramificaciones se extienden a partir
de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según
las características del árbol.
Los problemas asociados a
las topologías anteriores radican en que los datos son recibidos por todas las
estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar
a la red de un mecanismo que permita identificar al destinatario de los
mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la
presencia de un medio de transmisión compartido entre muchas estaciones, pueden
producirse interferencia entre las señales cuando dos o más estaciones
transmiten al mismo tiempo.
Ventajas
·
Cableado punto a punto para segmentos
individuales.
·
Soportado por multitud de vendedores de
software y de hardware.
·
Facilidad de resolución de problemas
Desventajas
·
Se requiere mucho cable.
·
La medida de cada segmento viene determinada
por el tipo de cable utilizado.
·
Si se viene abajo el segmento principal todo
el segmento se viene abajo.
·
Es más difícil su configuración.
3.1.1.6
Maya
La topología de red mallada
es una topología de red en la que cada nodo está conectado a todos los nodos.
De esta manera es posible llevar los mensajes de un nodo a otro por distintos
caminos. Si la red de malla está completamente conectada, no puede existir
absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene
sus propias conexiones con todos los demás servidores.
Esta topología, a diferencia
de otras (como la topología en árbol y la topología en estrella), no requiere
de un servidor o nodo central, con lo que se reduce el mantenimiento (un error
en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto
ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la
conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En
consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a
las redes sin hilos (wireless), a las redes cableadas (wired) y a la
interacción del software de los nodos.
Una red con topología en
malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de
solución de problemas y el aumento de la confiabilidad son ventajas muy
interesantes, estas redes resultan caras de instalar, ya que utilizan mucho
cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas
(por la no necesidad de cableado) a pesar de los inconvenientes propios de las
redes sin hilos.
En muchas ocasiones, la
topología en malla se utiliza junto con otras topologías para formar una
topología híbrida.
Una red de malla extiende
con eficacia una red, compartiendo el acceso a una infraestructura de mayor
porte.
Ventajas
·
Es posible llevar los mensajes de un nodo a
otro por diferentes caminos.
·
No puede existir absolutamente ninguna
interrupción en las comunicaciones.
·
Cada servidor tiene sus propias
comunicaciones con todos los demás servidores.
·
Si falla un cable el otro se hará cargo del
tráfico.
·
No requiere un nodo o servidor central lo que
reduce el mantenimiento.
·
Si un nodo desaparece o falla no afecta en
absoluto a los demás nodos.
·
Si desaparece no afecta tanto a los nodos de
redes.
Desventajas
·
El costo de la red puede aumentar en los
casos en los que se implemente de forma alámbrica, la topología de red y las
características de la misma implican el uso de más recursos.
·
En el caso de implementar una red en malla
para atención de emergencias en ciudades con densidad poblacional de más de
5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda
puede verse afectada por la cantidad de usuarios que hacen uso de la red
simultáneamente; para entregar un ancho de banda que garantice la tasa de datos
en demanda y, que en particular, garantice las comunicaciones entre organismos
de rescate, es necesario instalar más puntos de acceso, por tanto, se
incrementan los costos de implementación y puesta en marcha.
3.1.2
Topología Lógica
Se refiere al trayecto
seguido por las señales a través de la topología física, es decir, la manera en
que las estaciones se comunican a través del medio físico. Las estaciones se
pueden comunicar entre sí, directa o indirectamente, siguiendo un trayecto que
viene determinado por las condiciones de cada momento.
La topología lógica, a
diferencia de la topología física, es la manera en que los datos viajan por las
líneas de comunicación. Las topologías lógicas más comunes son Ethernet, Token
Ring y FDDI.
3.1.2.1
Ethernet
Esta
tecnología es la más apropiada para las redes de computadores de área local que
se basa en la trama de datos ya que define las características de cableado y
señalización de nivel físico y los formatos de tramas del nivel de enlace de
datos del modelo OSI. Utiliza los dispositivos con el estándar IEEE 802.03
En
esta topología la Trama viaja por todos los segmentos de la red desde el
host emisor hasta encontrar el host
receptor
Los
campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resúmenes:
·
Preámbulo: El patrón de unos y ceros
alternados les indica a las estaciones receptoras que una trama es Ethernet o
IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente
al campo Inicio de trama (SOF) de la trama IEEE 802.3.
·
Inicio de trama (SOF): El byte delimitador de
IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar
las porciones de recepción de trama de todas las estaciones de la LAN. SOF se
especifica explícitamente en Ethernet.
·
Direcciones destino y origen: Los primeros 3
bytes de las direcciones son especificados por IEEE según el proveedor o
fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3
bytes. La dirección origen siempre es una dirección de broadcast única (de nodo
único). La dirección destino puede ser de broadcast única, de broadcast
múltiple (grupo) o de broadcast (todos los nodos).
·
Tipo (Ethernet): El tipo especifica el
protocolo de capa superior que recibe los datos una vez que se ha completado el
procesamiento Ethernet.
·
Longitud (IEEE 802.3): La longitud indica la
cantidad de bytes de datos que sigue este campo.
·
Datos (Ethernet): Una vez que se ha
completado el procesamiento de la capa física y de la capa de enlace, los datos
contenidos en la trama se envían a un protocolo de capa superior, que se
identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica
ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera
por lo menos 46 bytes de datos.
·
Datos (IEEE 802.3): Una vez que se ha
completado el procesamiento de la capa física y de la capa de enlace, los datos
se envían a un protocolo de capa superior, que debe estar definido dentro de la
porción de datos de la trama. Si los datos de la trama no son suficientes para
llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes de
relleno para asegurar que por lo menos haya una trama de 64 bytes.
·
Secuencia de verificación de trama (FCS):
Esta secuencia contiene un valor de verificación CRC de 4 bytes, creado por el
dispositivo emisor y recalculado por el dispositivo receptor para verificar la
existencia de tramas dañadas.
3.1.2.2
Token Ring
Token Ring es una
arquitectura de red desarrollada por IBM en los años 1970 con topología física
en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes
llamado token que viaja alrededor del anillo. Token Ring se recoge en el
estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente
no es empleada en diseños de redes.
3.1.2.1.1
Características principales
·
Utiliza una topología lógica en anillo,
aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red
puede verse como si fuera una estrella. Tiene topologia física estrella y
topología lógica en anillo.
·
Utiliza cable especial apantallado, aunque el
cableado también puede ser par trenzado.
·
La longitud total de la red no puede superar
los 366 metros.
·
La distancia entre una computadora y el MAU
no puede ser mayor que 100 metros.
·
A cada MAU se pueden conectar ocho
computadoras.
·
Estas redes alcanzan una velocidad máxima de
transmisión que oscila entre los 4 y los 16 Mbps.
·
Posteriormente el High Speed Token Ring
(HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.
Formato de Trama y Tokens:
Los
tokens tienen una longitud de 3 bytes y están formados por un delimitador de
inicio, un byte de control de acceso y un delimitador de fin. El delimitador de
inicio alerta a cada estación ante la llegada de un token o de una trama de
datos/comandos. Este campo también incluye señales que distinguen al byte del
resto de la trama al violar el esquema de codificación que se usa en otras
partes de la trama.
El
byte de control de acceso contiene los campos de prioridad y de reserva, así
como un bit de token y uno de monitor. El bit de token distingue un token de
una trama de datos/comandos y un bit de monitor determina si una trama gira
continuamente alrededor del anillo. El delimitador de fin señala el fin del
token o de una trama de datos/comandos. Contiene bits que indican si hay una
trama defectuosa y una trama que es la última de una secuencia lógica.
Tramas
de datos/comandos, El tamaño de las tramas de datos/comandos varía según el
tamaño del campo de información. Las tramas de datos transportan información
para los protocolos de capa superior; las tramas de instrucciones contienen
información de control y no poseen datos para los protocolos de capa superior.
En
las tramas de datos o instrucciones hay un byte de control de trama a
continuación del byte de control de acceso. El byte de control de trama indica
si la trama contiene datos o información de control. En las tramas de control,
este byte especifica el tipo de información de control.
A
continuación del byte de control de trama hay dos campos de dirección que
identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la
longitud de las direcciones es de 6 bytes. El campo de datos está ubicado a
continuación del campo de dirección. La longitud de este campo está limitada
por el token de anillo que mantiene el tiempo, definiendo de este modo el
tiempo máximo durante el cual una estación puede retener al token.
A
continuación del campo de datos se ubica el campo de secuencia de verificación
de trama (FCS). La estación origen completa este campo con un valor calculado
según el contenido de la trama. La estación destino vuelve a calcular el valor
para determinar si la trama se ha dañado mientras estaba en tránsito. Si la
trama está dañada se descarta. Como en el caso del token, el delimitador de fin
completa la trama de datos/comandos.
Dentro
de este concepto de paso de testigo se presentan las siguientes operaciones:
·
Hosts con datos de prioridad P (8 niveles).
·
La estación ve pasar el testigo, si nadie
transmite datos, el testigo esta circulando continuamente.
·
Captura del testigo: Aprovecha SD del testigo
e introduce su trama sólo si la prioridad del testigo es menor o igual que la
de los datos a transmitir.
·
Retiene el testigo durante el Token Holding
Time (máximo tiempo que puede tener el token una estación) - 10 ms - y
transmite durante dicho tiempo (Va retirando también las tramas transmitidas).
·
Pone en circulación el testigo.
Token
Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de
tokens. Las redes de transmisión de tokens transportan una pequeña trama,
denominada token, a través de la red. La posesión del token otorga el derecho a
transmitir datos. Si un nodo que recibe un token no tiene información para
enviar, transfiere el token a la siguiente estación terminal. Cada estación
puede mantener al token durante un período de tiempo máximo determinado, según
la tecnología específica que se haya implementado.
Cuando
una estación que transfiere un token tiene información para transmitir, toma el
token y le modifica 1 bit. El token se transforma en una secuencia de inicio de
trama. A continuación, la estación agrega la información para transmitir al
token y envía estos datos a la siguiente estación del anillo. No hay ningún
token en la red mientras la trama de información gira alrededor del anillo, a
menos que el anillo acepte envíos anticipados del token. En este momento, las
otras estaciones del anillo no pueden realizar transmisiones. Deben esperar a
que el token esté disponible. Las redes Token Ring no tienen colisiones. Si el
anillo acepta el envío anticipado del token, se puede emitir un nuevo token
cuando se haya completado la transmisión de la trama.
La
trama de información gira alrededor del anillo hasta que llega a la estación
destino establecido, que copia la información para su procesamiento. La trama
de información gira alrededor del anillo hasta que llega a la estación emisora
y entonces se elimina. La estación emisora puede verificar si la trama se
recibió y se copió en el destino.
A
diferencia de las redes CSMA/CD (acceso múltiple con detección de portadora y
detección de colisiones), como Ethernet, las redes de transmisión de tokens son
determinísticas. Esto significa que se puede calcular el tiempo máximo que
transcurrirá antes de que cualquier estación terminal pueda realizar una
transmisión. Esta característica, y varias características de confiabilidad,
hacen que las redes Token Ring sean ideales para las aplicaciones en las que
cualquier demora deba ser predecible y en las que el funcionamiento sólido de
la red sea importante. Los entornos de automatización de fábricas son ejemplos
de operaciones de red que deben ser sólidas y predecibles.
Las
redes Token Ring usan un sistema de prioridad sofisticado que permite que
determinadas estaciones de alta prioridad designadas por el usuario usen la red
con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la
prioridad: el campo de prioridad y el campo de reserva.
Sólo
las estaciones cuya prioridad es igual o superior al valor de prioridad que
posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste
se ha convertido en una trama de información, sólo las estaciones cuyo valor de
prioridad es superior al de la estación transmisora pueden reservar el token
para el siguiente paso en la red. El siguiente token generado incluye la mayor
prioridad de la estación que realiza la reserva. Las estaciones que elevan el
nivel de prioridad de un token deben restablecer la prioridad anterior una vez
que se ha completado la transmisión.
Las
redes Token Ring usan varios mecanismos para detectar y compensar las fallas de
la red. Uno de los mecanismos consiste en seleccionar una estación de la red
Token Ring como el monitor activo. Esta estación actúa como una fuente
centralizada de información de temporización para otras estaciones del anillo y
ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier
estación de la red puede ser la ectación de monitor activo. Una de las
funciones de esta estación es la de eliminar del anillo las tramas que circulan
continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir
circulando en el anillo e impedir que otras estaciones transmitan sus propias
tramas; esto puede bloquear la red. El monitor activo puede detectar estas
tramas, eliminarlas del anillo y generar un nuevo token.
3.1.2.3
FDDI
A mediados de los años
ochenta, las estaciones de trabajo de alta velocidad para uso en ingeniería
habían llevado las capacidades de las tecnologías Ethernet y Token Ring
existentes hasta el límite de sus posibilidades. Los ingenieros necesitaban una
LAN que pudiera soportar sus estaciones de trabajo y las nuevas aplicaciones.
Al mismo tiempo, los administradores de sistemas comenzaron a ocuparse de los
problemas de confiabilidad de la red ya que se implementaban aplicaciones
críticas de las empresas en las redes de alta velocidad.
Para solucionar estos
problemas, la comisión normalizadora ANSI X3T9.5 creó el estándar Interfaz de
datos distribuida por fibra (FDDI). Después de completar las especificaciones,
el ANSI envió la FDDI a la Organización Internacional de Normalización (ISO),
la cual creó entonces una versión internacional de dicha interfaz que es
absolutamente compatible con la versión estándar del ANSI.
Aunque en la actualidad las
implementaciones de la FDDI en la actualidad no son tan comunes como Ethernet o
Token Ring, la FDDI tiene muchos seguidores y continúa creciendo a medida que
su costo disminuye. La FDDI se usa con frecuencia como una tecnología backbone
y para conectar los computadores de alta velocidad en una LAN.
FDDI tiene cuatro especificaciones:
Control de acceso al medio
(MAC): Define la forma en que se accede al medio, incluyendo:
·
Formato de trama
·
Tratamiento del token
·
Direccionamiento
·
Algoritmo para calcular una verificación por
redundancia cíclica y mecanismos de recuperación de errores
Protocolo de capa física (PHY): define los procedimientos de
codificación o decodificación, incluyendo:
·
Requisitos de reloj
·
Entramado
·
Otras funciones
Medio de capa física (PMD): Define las características del medio de
transmisión, incluyendo:
·
Enlace de fibra óptica
·
Niveles de energía
·
Tasas de error en bits
·
Componentes ópticos
·
Conectores
Administración de estaciones (SMT): define la configuración de la
estación FDDI, incluyendo:
·
Configuración del anillo
·
Características de control del anillo
·
Inserción y eliminación de una estación
·
Inicialización
·
Aislamiento y recuperación de fallas
·
Programación
·
Recopilación de estadísticas
Fuente: CISCO V2.1
Los campos de una trama FDDI
son los siguientes:
· Preámbulo:
Prepara cada estación para recibir la trama entrante.
· Delimitador
de inicio: indica el comienzo de una trama, y está formado por patrones de
señalización que lo distinguen del resto de la trama
· Control
de trama: indica el tamaño de los campos de dirección, si la trama contiene datos
asíncronos o síncronos y otra información de control
· Dirección
destino: contiene una dirección unicast (singular), multicast (grupal) o
broadcast (cada estación); las direcciones destino tienen 6 bytes (por ejemplo,
Ethernet y Token Ring)
· Dirección
origen: identifica la estación individual que envió la trama. Las direcciones
origen tienen 6 bytes (como Ethernet y Token Ring)
· Datos:
información de control, o información destinada a un protocolo de capa superior
· Secuencia
de verificación de trama (FCS): la estación origen la completa con una
verificación por redundancia cíclica (CRC) calculada, cuyo valor depende del
contenido de la trama (como en el caso de Token Ring y Ethernet). La estación
destino vuelve a calcular el valor para determinar si la trama se ha dañado
durante el tránsito. La trama se descarta si está dañada.
· Delimitador
de fin: contiene símbolos que no son datos que indican el fin de la trama
· Estado
de la trama: permite que la estación origen determine si se ha producido un
error y si la estación receptora reconoció y copió la trama
3.2.
Modelo OSI
Cada capa individual del
modelo OSI tiene un conjunto de funciones que debe realizar para que los
paquetes de datos puedan viajar en la red desde el origen hasta el destino. A
continuación, presentamos una breve descripción de cada capa del modelo de
referencia OSI tal como aparece en la figura.
3.2.1:
La capa de aplicación
La capa de aplicación es la
capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones
del usuario. Difiere de las demás capas debido a que no proporciona servicios a
ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera
del modelo OSI. Algunos ejemplos de dichos procesos de aplicación son los
programas de hojas de cálculo, de procesamiento de texto y los de las
terminales bancarias. La capa de aplicación establece la disponibilidad de los
potenciales socios de comunicación, sincroniza y establece acuerdos sobre los
procedimientos de recuperación de errores y control de la integridad de los
datos. Si desea recordar la Capa 7 en la menor cantidad de palabras posible,
piense en los navegadores de Web.
3.2.2:
La capa de presentación
La capa de presentación
garantiza que la información que envía la capa de aplicación de un sistema
pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de
presentación traduce entre varios formatos de datos utilizando un formato
común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense
en un formato de datos común.
3.2.3:
La capa de sesión:
Como su nombre lo implica,
la capa de sesión establece, administra y finaliza las sesiones entre dos hosts
que se están comunicando. La capa de sesión proporciona sus servicios a la capa
de presentación. También sincroniza el diálogo entre las capas de presentación
de los dos hosts y administra su intercambio de datos. Además de regular la
sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia
de datos, clase de servicio y un registro de excepciones acerca de los
problemas de la capa de sesión, presentación y aplicación. Si desea recordar la
Capa 5 en la menor cantidad de palabras posible, piense en diálogos y
conversaciones.
3.2.4:
La capa de transporte
La capa de transporte
segmenta los datos originados en el host emisor y los reensambla en una
corriente de datos dentro del sistema del host receptor. El límite entre la
capa de sesión y la capa de transporte puede imaginarse como el límite entre
los protocolos de capa de medios y los protocolos de capa de host. Mientras que
las capas de aplicación, presentación y sesión están relacionadas con aspectos
de las aplicaciones, las tres capas inferiores se encargan del transporte de
datos.
La capa de transporte
intenta suministrar un servicio de transporte de datos que aísla las capas
superiores de los detalles de implementación del transporte. Específicamente,
temas como la confiabilidad del transporte entre dos hosts es responsabilidad
de la capa de transporte. Al proporcionar un servicio de comunicaciones, la
capa de transporte establece, mantiene y termina adecuadamente los circuitos
virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de
detección y recuperación de errores de transporte. Si desea recordar la Capa 4
en la menor cantidad de palabras posible, piense en calidad de servicio y
confiabilidad.
3.2.5:
La capa de red:
La capa de red es una capa
compleja que proporciona conectividad y selección de ruta entre dos sistemas de
hosts que pueden estar ubicados en redes geográficamente distintas. Si desea
recordar la Capa 3 en la menor cantidad de palabras posible, piense en
selección de ruta, conmutación, direccionamiento y enrutamiento.
3.2.6:
La capa de enlace de datos
La capa de enlace de datos
proporciona un tránsito de datos confiable a través de un enlace físico. Al
hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico
(comparado con el lógico) , la topología de red, el acceso a la red, la
notificación de errores, entrega ordenada de tramas y control de flujo. Si
desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en
tramas y control de acceso al medio.
3.2.7:
La capa física
La capa física define las
especificaciones eléctricas, mecánicas, de procedimiento y funcionales para
activar, mantener y desactivar el enlace físico entre sistemas finales. Las
características tales como niveles de voltaje, temporización de cambios de
voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores
físicos y otros atributos similares se definen a través de las especificaciones
de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras
posible, piense en señales y medios.
CAPÍTULO IV
CARACTERÍSTICAS Y APLICACIONES
4.1 Características de las Redes LAN
·
Interconexión Local de una o varias
computadoras y periféricos.
·
Su capacidad de funcionamiento es limitada
(200 m en edificios u oficinas)
·
Puede alcanzar 1 km de distancia utilizando
repetidores.
·
Mantienen la red en forma privada y con un
ancho de banda.
·
Comparte hardware y software.
·
Permite el mismo manejo de la base de datos mediante la
instalación de programas específicos en los computadores que lo requieran donde se puede centralizar los movimientos y la
información para el manejo de la gestión empresarial.
·
Utiliza una sola conexión telefónica o de ancho de banda para todas las
computadoras conectadas en la red.
·
Capacidad de 1 Mbps a 1Gbps.
·
Su servicio utiliza conexión de fibra
óptica, cable coaxial y cable
telefónico.
·
Maneja tecnología broadcast (difusión).
4.2 Componentes de las Redes LAN
·
Servidor: el servidor es aquel o aquellos
ordenadores que van a compartir sus recursos hardware y software con los demás
equipos de la red. Sus características son potencia de cálculo, importancia de
la información que almacena y conexión con recursos que se desean compartir.
·
Estación de trabajo: los ordenadores que
toman el papel de estaciones de trabajo aprovechan o tienen a su disposición
los recursos que ofrece la red así como los servicios que proporcionan los
Servidores a los cuales pueden acceder.
·
Gateways o pasarelas: es un hardware y
software que permite las comunicaciones entre la red local y grandes
ordenadores (mainframes). El gateway adapta los protocolos de comunicación del
mainframe (X25, SNA, etc.) a los de la red, y viceversa.
·
Bridges o puentes: es un hardware y software
que permite que se conecten dos redes locales entre sí. Un puente interno es el
que se instala en un servidor de la red, y un puente externo es el que se hace
sobre una estación de trabajo de la misma red. Los puentes también pueden ser
locales o remotos. Los puentes locales son los que conectan a redes de un mismo
edificio, usando tanto conexiones internas como externas. Los puentes remotos
conectan redes distintas entre sí, llevando a cabo la conexión a través de
redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.
·
Tarjeta de red: también se denominan NIC
(Network Interface Card). Básicamente realiza la función de intermediario entre
el ordenador y la red de comunicación. En ella se encuentran grabados los
protocolos de comunicación de la red. La comunicación con el ordenador se
realiza normalmente a través de las ranuras de expansión que éste dispone, ya
sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador
integrado directamente en la placa base.
·
El medio: constituido por el cableado y los
conectores que enlazan los componentes de la red. Los medios físicos más
utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra
óptica (cada vez en más uso esta última).
·
Concentradores de cableado: una LAN en bus
usa solamente tarjetas de red en las estaciones y cableado coaxial para
interconectarlas, además de los conectores, sin embargo este método complica el
mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar.
Para impedir estos problemas las redes de área local usan concentradores de
cableado para realizar las conexiones de las estaciones, en vez de distribuir
las conexiones el concentrador las centraliza en un único dispositivo
manteniendo indicadores luminosos de su estado e impidiendo que una de ellas
pueda hacer fallar toda la red.
4.3 Aplicación de las Redes LAN
El
uso de las redes LAN esta limitado solo a espacio del área geográfica pero no
por eso dejando ser muy usadas pues son más comunes y por tal motivo más usadas
ya que estas pueden ser instaladas y configuradas fácilmente a continuación se
resaltaran algunos casos donde se aplica el uso de la tegnologia de redes LAN.
4.3.1
LAN
y las Empresas.
Las empresas han
adoptado el uso de esta tecnología, ya que las mismas les proporciona comodidad
y ahorro de gastos, ya que permite el uso compartido de dispositivos que son
sumamente caros reduciendo así el número de ellos, por poner un ejemplo ya no
necesitaría comprar una impresora para cada departamento sino más bien una sola
impresora para compartir entre varios departamentos
Por otro lado el
ahorro de tiempo al momento de compartir información, ya que directamente desde
su propia estación de trabajo, cada empleado puede acceder a la información que
necesita, esto evita que el empleado que está en el poso 10 baje hasta el piso
2 de un edificio a buscar una información.
4.3.2
LAN
y el Hogar.
Las
redes LAN han tenido un alto crecimiento en los hogares y las computadoras
personales ya que permiten el uso compartido del internet, al igual que para
compartir archivos y entretenimiento
En resumen el uso de las redes LAN siempre va a
estar de modo activo ya que por naturaleza, Las Empresas, los departamentos,
las personas y los programas, requieren en muchos casos por lo menos el uso
compartido de información y recursos.
Servicios
básicos ofrecidos por una red LAN
Gracias
a la red, se puede prestar una gran variedad de servicios a los usuarios que trabajen
en ella. Estos son los servicios básicos que encontraremos en toda red:
·
Servicios de archivo: desde sus propias PCs,
los usuarios pueden leer, escribir, copiar, modificar, crear, borrar, mover y
ejecutar archivos que se encuentren en cualquier otra máquina de la red.
·
Servicios de base de datos: los usuarios desde
sus máquinas pueden acceder, consultar o modificar una base de datos que se
encuentra en otra PC de la red.
·
Servicios de impresión: es posible imprimir
archivos de texto, gráficos e imágenes en una misma impresora que se encuentra
compartida por otras máquinas de la red. Si varios usuarios acceden a la
impresora al mismo tiempo, los trabajos a imprimir se irán colocando en una
cola de espera hasta que les llegue el turno de ser impresos. La impresora
puede estar conectada a una computadora o vinculada directamente al cableado de
la red.
·
Servicios de fax: desde sus propias máquinas,
los usuarios pueden enviar y recibir un fax en forma interna o también hacia el
exterior; para ello se comunican con una PC de la red que está conectada a la
línea telefónica.
·
Servicios de backup: es posible automatizar
la labor de hacer copias de seguridad (también denominadas “backup”) de la
información que se considere importante. Esta tarea es desempeñada por el
sistema operativo de red, que efectuará unacopia de los archivos o carpetas a
resguardar, almacenándolos en una PC de la red. Se podrá especificar qué
archivos de cada máquina deberán tener el servicio de backup y la frecuencia
con que se realice dicha tarea.
·
Servicios de website: mediante un programa de
aplicación llamado “navegador”, cada usuario puede leer y ejecutar páginas web
que se encuentran en otra máquina que funciona como “servidor web”. Las páginas
web son archivos con extensión HTML de hipertexto (algo más que texto), es
decir, pueden poseer imágenes, sonido, video, etc. Incluso los usuarios de la
red podrán crear sus propias páginas web mediante un simple procesador de
texto, como Microsoft Word, y luego publicar las en el servidor web de la red o
en el de un proveedor de Internet, para que luego otros usuarios que están
dentro de la red (Intranet), o los que están trabajando fuera de la empresa
(Internet), puedan consultarlas desde sus navegadores.
·
Servicios de e-mail: desde sus PCs, los
usuarios pueden enviar a otras máquinas mensajes de texto y, además, adosar
archivos de gráficos, imágenes, sonidos, video, etc. También podrán recibir
mensajes provenientes de otras PCs. Dicha información enviada se almacena
previamente en un servidor de correo electrónico, que es una computadora como
cualquier otra, con el software apropiado.
·
Servicios de chat: es posible enviar y
recibir mensajes hablados, mediante texto o voz, hacia otros usuarios de la red
en tiempo real.
·
Entre Otros Muchos más Servicios todo depende
que se desea con la red
CONCLUSIÓN
Cada
vez muchas más personas necesitan o tienen una red local en su oficina o casa.
Las ventajas son muy sencillas pero muy potentes. Básicamente para compartir
información y recursos, tanto hardware como software.
Como
ejemplos más concretos podemos citar el poder imprimir en una impresora que
está conectada a otro ordenador o directamente a la red como si fuera nuestra
propia impresora, o conectarnos a internet a través de un router mediante una
línea RDSI sin necesidad de tener en ninguna estación de trabajo ni modem ni
línea telefónica.
Lo
más habitual es para trasmitir a algún tipo de datos de un ordenador a otro.
Pueden ser archivos normales como MP3 o películas, pero en determinados casos
se puede trasmitir una señal de video, páginas de algún servidor web, ... mil
cosas.
También
nos servirá para jugar a algún videojuego por ejemplo una carrera de coches
entre varios compañeros, sin necesidad de compartir el teclado o el monitor,
utilizando cada uno su propia máquina, o para compartir información a través
del correo electrónico, o compartir una base de datos en modo multiusuario, de
tal manera que varios usuarios puedan estar modificándola al mismo tiempo.
Por
lo que se concluye que el conocer y saber el uso e incluso el funcionamiento de
las Redes LAN, Redes de Área Local es de suma importancia y que esto nos
permitirá un mejoramiento en el uso de la tecnología y a su vez una mayor
eficiencia y eficacia en la manipulación de la información y comunicación dentro
de nuestras empresas y hogares al igual que un ahorro considerable de gastos,
sobre todo en el uso compartido de recursos.
Pero
la importancia de conocer su funcionamiento radica o gira entorno a la pregunta
¿Cuál será el principal uso de la red? Ya que de esto dependerá los recursos y
topologías que se usaran con el fin de evitar gastos mayores en la instalación
de la red e incluso evitar perdida de la información y congestionamiento de la
red.
BIBLIOGRAFIA
·
Stallings, William (2000). Comunicaciones y
Redes de Computadoras. Prentice Hall.
·
Alcócer García, Carlos (2000). Redes de
computadoras. Infolink . Lima.
·
http://www.taringa.net/posts/apuntes-y-monografias/5854660/Monografia-Redes-Lan.html
·
http://luisarjona.blogspot.com/2011/02/historia-de-la-red-lan.html
·
http://es.wikipedia.org/wiki/Red_en_estrella
·
http://es.wikipedia.org/wiki/Red_en_bus
·
http://es.wikipedia.org/wiki/Red_en_anillo
·
http://tuznahuat.blogspot.com/p/antecedentes-historicos-de-las-redes.html
·
http://html.rincondelvago.com/arquitectura-de-redes.html
·
http://www.taringa.net/posts/ciencia-educacion/6686061/Redes-Lan-y-su-aplicacion.html
·
http://www.mastermagazine.info/termino/6496.php#ixzz2Uaxuk0Nb
·
http://img.redusers.com/imagenes/libros/lpcu059/capitulogratis.pdf
·
Programa de Academia de Formación CISCO V2.1
No hay comentarios:
Publicar un comentario