Smowtion - 6 -

jueves, 4 de julio de 2013

Monografia de Redes LAN

INTRODUCCIÓN

Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores (computadores), así como a la puesta en órbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez.

La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.

Las redes en general, consisten en "compartir recursos", y uno de su objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.

Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.

Las redes locales son las estructuras de comunicación entre ordenadores que abarcan un área limitada: un centro escolar, un campus universitario, una empresa, etc. Son las redes que encontramos más próximas a nosotros, si bien, hasta ahora.

LAN es la abreviatura de Network Area Local (Red de Área Local o simplemente Red Local). Una red local es la interconexión de varios ordenadores y periféricos para intercambiar recursos e información. En definitiva, permite que dos o más máquinas se comuniquen.

Conociendo esta última parte mencionada podemos decir que el presente trabajo tiene la finalidad  de  ampliar los conocimientos teóricos sobre la tecnología de redes LAN, dando a conocer términos y conceptos referentes a la misma dicho trabajo está dividido en cuatro capítulos, estos abordaran temas que van desde los antecedentes históricos hasta los medios y topologías que usan las redes LAN incluyendo su aplicación en la vida cotidiana.


CAPÍTULO I
DEFINICIONES

1.    Redes.

Para todo usuario de ordenadores, este término es quizá uno de los más leídos, pero como seguramente sabrán apreciar, es también uno de los que más aserciones merece, ya que es utilizado por igual para las conexiones entre equipos, como también para las conexiones entre usuarios, teniendo en común que se está de acuerdo en concertar una Red.

Una Red es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida y precisa, para la transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de Información (recordando que una Información es un conjunto ordenado de Datos) y compartiendo también Recursos disponibles en el equipo.

La red tiene que estar conformada indefectiblemente por un Terminal (el punto de partida de la comunicación) o un Nodo que permita la conexión, y esencialmente el Medio de Transmisión, que es definido esencialmente por la conexión que es llevada a cabo entre dichos equipos.

Esta conexión puede ser realizada en forma directa, utilizando Cables de todo tipo, o bien mediante Ondas Electromagnéticas, presentes en las tecnologías inalámbricas, que requieren un adaptador específico para esta comunicación, que puede ser incluido en el equipo o conectado al equipo.

Se define como Terminal a todo tipo de equipo que esté como Emisor o Receptor en la comunicación establecida, no siendo precisamente un ordenador, sino que también puede ser un Periférico conectado a una Red (como es en el caso de una Impresora o un Monitor, periféricos de Salida) o un terminal exclusivamente dedicado para realizar una función determinada, como un Terminal de Videoconferencia.

Cuando esta Red se da entre dos o más nodos que se encuentran lo suficientemente distantes entre sí, se habla de una Subred, que tiene la misión simplemente de servir como nexo o puente entre ellos, actuando como si fuera un Nodo Intermedio, pero no por ello afectando la comunicación, alterándola o impidiendo que llegue exactamente la misma información.

Entre los distintos tipos de Redes encontramos los siguientes, diferenciados lógicamente por el tamaño, la cantidad de terminales que abarcan:

    LAN – Red de Área Local: En inglés Local Área Network, se trata de redes pequeñas (hogareñas o empresariales) en donde cada equipo está conectado al resto
    MAN – Red de Área Metropolitana: En inglés Metropolitan Área Network, en este tipo de redes la extensión es mucho mayor, abarcando una ciudad o una pequeña población determinada
    WAN – Red de Área Extensa: En inglés Wide Área Network, en este caso las redes se dan entre países enteros o inclusive pueden alcanzar una extensión continental.


1.1.1 Objetivos del diseño de una red
Una red debe tener características que la hagan fiable, manejable y escalable y para cumplirlas se debe conseguir que los componentes principales de la red tengan requerimientos de diseño diferentes para poder cumplir con el funcionamiento correcto de la red.

Establecer los objetivos que nos llevan al diseño de la red y documentarlos es el primer paso, los mismos que serán exclusivos a cada organización o institución y para su obtención se realizará la recopilación de información y requerimientos de la empresa y lo que esta espera de la red.

Entre los objetivos más generales a considerar en el diseño de una red tenemos:
·                    Funcionalidad: se espera que la red funcione adecuadamente y permita conocer a los usuarios sus requerimientos de trabajo, además deberá proporcionar conectividad entre usuarios y usuario-aplicación a una velocidad y fiabilidad razonable.
·                    Escalabilidad: pensando en su futuro crecimiento el diseño inicial deberá estar realizado de manera que este no afecte mucho su estructura inicial.
·                    Adaptabilidad: Su diseño debe considerar las etnologías presentes y futuras, y no debería incluir ningún elemento que pudiera limitar la implementación de las tecnologías que pudieren aparecer.
·                    Manejabilidad: La red debe ser diseñada de forma que sea fácil de monitorizar y gestionar para asegurar una estabilidad optima en sufuncionamiento.


1.2 Redes de área local (LAN).

Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.

Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.

Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras láser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando al igual que otros servicios ofrecidos dentro de la red.

Las LAN pueden ser cableadas o inalámbricas (como las desarrolladas con el estándar IEEE 802.11, conocido como WiFi). En el caso de las LAN cableadas, que fueron las pioneras, las velocidades alcanzadas típicamente van desde los 10 hasta los 100 Mbps, aunque se está generalizando el acceso a 1Gbps en las últimas redes Ethernet (estándar IEEE 802.3). Además, se caracterizan por lograr transmisiones con muy pocos errores.

En general, las LAN están configuradas con tecnologías de transmisión consistentes de un único cable al que se conectan todas las máquinas y por el que se realiza la difusión de los datos.

El desarrollo de las redes inalámbricas ha sido propiciado, entre otras cosas, por la actividad de estandarización realizada organizaciones internacionales que posibilitan en la actualidad la conexión de dispositivos en forma inalámbrica "sin cables", empleando protocolos de comunicación (como por ejemplo TCP/IP), y disponiendo cada dispositivo de una dirección física única (MAC address).

Una de las instituciones con mayor peso en la creación de estándares tecnológicos es el IEEE. (Institute of Electrical and Electronic Engineers). Dada la diversidad de tecnologías existentes en la actualidad, en el IEEE se utilizan valores numéricos que permiten organizar las diferentes familias de estándares y los comités que se encargan de su certificación. Específicamente, los estándares diseñados para las redes informáticas están agrupados bajo el estándar número 802. Tras este valor se han agregado números para diferenciar los estándares de la misma familia: por ejemplo, para redes Ethernet (las clásicas redes informáticas cableadas) se utiliza el 802.3. Para las PAN (Personal Area Networks) se utiliza el 802.15. En el caso de las redes inalámbricas se ha creado el estándar el 802.11 o Wi-Fi para las Redes de Acceso Local (WLAN) y el estándar 802.16 o WiMAX para las redes de Acceso Metropolitano(WMAN).


1.2.1 El Estándar 802.11 Wi-Fi

Dentro de cada estándar hay variaciones en función de la evolución de la tecnología. En el caso del 802.11 se fueron creando subgrupos, que se han ido identificando mediante letras. De este modo, se empezó a explotar comercialmente el estándar IEEE 802.11b, siendo su fecha de aprobación en 1999. El estándar 802.11b fue el mejor aceptado entre los principales fabricantes ya que se consideró como el más completo. Asimismo, los fabricantes se agruparon en una asociación que certifica que los productos son compatibles entre sí dentro de la norma 802.11.

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.


1.2.2 El Estándar 802.3

Fue el primer intento para estandarizar ethernet. Aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

Éste estándar surgió gracias al auge que obtuvo el protocolo Ethernet. La historia se remonta a la década de los 70 en el que el protocolo dominante para redes LAN era Token Ring de la compañía IBM que posteriormente fue estandarizado por el grupo de trabajo IEEE 802.5.

Gracias al éxito de Ethernet, IEEE decidió estandarizar el protocolo con el grupo de trabajo 802.3. Sin embargo éste proceso de regulación introdujo algunas modificaciones en la definición del protocolo. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Hoy en día pueden coexistir ambos protocolos en una misma LAN.


1.2.3 Componentes de hardware de una red de área local

Una red de área local está compuesta por equipos conectados mediante un conjunto de elementos de software y hardware. Los elementos de hardware utilizados para la conexión de los equipos son:

·         La tarjeta de red(a veces denominada “acoplador”): Se trata de una tarjeta que se conecta a la placa madre del equipo y que se comunica con el medio físico, es decir, con las líneas físicas a través de las cuales viaja la información.

·         El transceptor (también denominado “adaptador”): Se utiliza para transformar las señales que viajan por el soporte físico en señales lógicas que la tarjeta de red puede manejar, tanto para enviar como para recibir datos.

·         El tomacorriente (socket en inglés): Es el elemento utilizado para conectar mecánicamente la tarjeta de red con el soporte físico.

·          El soporte físico de interconexión: Es el soporte (generalmente cableado, es decir que es un cable) utilizado para conectar los equipos entre sí. Los principales medios de soporte físicos utilizados son:
        El cable coaxial
        El par trenzado;
        La fibra óptica.







CAPÍTULO II
ANTECEDENTES HISTÓRICOS

2.1 HISTORIA

Debido a que en los 40 los computadores eran enormes maquinas en 1947 surgió el transistor que logro reducir el tamaño de las computadoras. A finales de 1950 y debido al auge que tomaron los mainframe, surge el circuito integrado que combina millones de transmisores.

A finales de los 60 y principios de los 70 surgen las Microcomputadoras y en el 77 se presenta la primera PC por parte de Apple, así como el de IBM.

La primera intención sería de interconectar redes se sitúa en1972, cuando, en una conferencia internacional, representantes de Francia, Reino Unido, Canadá, Noruega, Japón, Suecia discutieron la necesidad de empezar a ponerse de acuerdo sobre protocolos, es decir, sobre la forma de enviar información por la red, de forma que todo el mundo entendiera. Un esfuerzo similar había llevado a cabo por la CCITT (ComitéConsultivo Internacional sobre Telefonía y Telegrafía), que fue capaz de poner de acuerdo a todos los países para que cada uno tuviera un prefijo telefónico, se repartieran los costos de las llamadas entre diferentes compañías nacionales, y básicamente, cualquier usuario en el mundo pudiera descolgar el auricular y marcar un número de cualquier otra parte del mundo. De la ARPANET se disgregó la MILNET, red puramente militar, aunque tiene compuertas que la unen a la Internet.

ARPANET se convirtió en la columna vertebral de la red, por donde tarde o temprano pasaban todos los mensajes que van por la red. En 1996 la NSF (National Science Foundation) de EE.UU. inicióde NSFNET que se diseñó originalmente para conectar cinco superordenadores. Su interconexión requería líneas de muy alta calidad. Esto aceleró el desarrollo tecnológico y brindó a los usuarios mejores infraestructuras de las telecomunicaciones.

En 1990 ARPANET deja de existir. El protocolo TPC/IP sustituye o margina a la mayor parte de los restantes protocolos de las grandes redes de ordenadores, e IP está en camino a convertirse en el servicio portador de la llamada infraestructura Global de Información. También en este año Tim Berners Lee concreta el primer programa para navegar en la web y se crea la EFF (Electronic Frontier Foundation) donde diversos países como Argentina, Austria, Brasil, Chile, España, Irlanda, Suecia y Corea del Sur se conectan también a NSFNET desde el ámbito científico y académico.

Durante 1991 Tim Berners Lee crea la Worl Wide Web, utilizando tres nuevos recursos, HTML (Hypertext MarkupLanguage), HTTP (Hypertext Transfer Protocol) y un programa cliente, llamado Web Browser. Todo este trabajo se basó en un escrito de Ted Nelson en 1974, donde por primera vez se habló de Hypertext y link. También la NSF retira las restricciones al uso comercial de la red y se conectan nuevos países a la NSFNET.

En 1993, la NSF crea INTERNIC (Internet Network InformationCenter), una especie de centro administrativo para Internet a fin de proveer servicios de registración de dominios y un directorio de recursos de Internet.

Ya en 1995, con más de 5 millones de servicios conectados a Internet, la espina dorsal de NSFNET empieza a ser sustituida por proveedores comerciales interconectados. La política de privatización de la NSF culmina con la eliminación de la financiación del backbone NSFNET.

Ethernet fue desarrollada en Xerox PARC en 1973–1975,3 y patentada como Patente USPTO n.º 4063220. En 1976, después de que el sistema se desarrolló en PARC, Metcalfe y Boggs publicaron el trabajo, "Ethernet: Distributed Packet-Switching For Local Computer Networks."4

ARCNET fue desarrollada por Datapoint Corporation en 1976 y anunciada en 1977.5 La primera instalación comercial se hizo en diciembre de 1977 en Chase Manhattan Bank de Nueva York.6

Las primeras redes fueron de tiempo compartido, las mismas que utilizaban mainframes y terminales conectadas. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las LAN de las computadoras personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.

De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes LAN de Microsoft y el Servidor del IBM. Ninguno de estos proyectos fue muy satisfactorio.
CAPÍTULO III
TOPOLOGÍAS

3.1 TOPOLOGIA

El término “topología” se emplea para referirse a la disposición geométrica de las estaciones de una red y los cables que las conectan, y al trayecto seguido por las señales a través de la conexión física. La topología de la red es pues, la disposición de los diferentes componentes de una red y la forma que adopta el flujo de información.

Las topologías fueron ideadas para establecer un orden que evitase el caos que se produciría si las estaciones de una red fuesen colocadas de forma  aleatoria.
La topología tiene por objetivo hallar cómo todos los usuarios pueden conectarse a todos los recursos de red de la manera más económica y eficaz; al mismo tiempo, capacita a la red para satisfacer las demandas de los usuarios con un tiempo de espera lo más reducido posible. Para determinar qué topología resulta más adecuada para una red concreta se tienen en cuenta numerosos parámetros y variables, como el número de máquinas que se van a interconectar, el tipo de acceso al medio físico deseado, etc.

Dentro del concepto de topología se pueden diferenciar dos aspectos: topología física y topología lógica.

3.1.1 La topología física
           
Se refiere a la disposición física de las máquinas, los dispositivos de red y el cableado. Así, dentro de la topología física se pueden diferenciar dos tipos de conexiones: punto a punto y multipunto.

En las conexiones punto a punto existen varias conexiones entre parejas de estaciones adyacentes, sin estaciones intermedias.

Las conexiones multipunto cuentan con un único canal de transmisión, compartido por todas las estaciones de la red. Cualquier dato o conjunto de datos que envíe una estación es recibido por todas las demás estaciones.

Entre las topologías físicas más comunes tenemos:

3.1.1.1 BUS

En esta topología todas las estaciones se conectan a un único medio bidireccional lineal con puntos de determinación bien definidos, cuando una estación transmite, su señal se propaga a ambos lados del emisor, a través de bus hacia todas las estaciones conectadas al mismo, por este motivo, al bus se le denomina también canal de difusión.


La mayor parte de los elementos de las redes en bus tiene la ventaja de ser elementos pasivos, es decir, todos los componentes activos se encuentran en las estaciones por lo que una avería en una estación no afecta más que a ella misma. Por otra parte, un inconveniente de este tipo de redes es que si falla el propio bus queda afectada toda la red.

Ventajas:

Las principales ventajas que tiene esta topología son la modularidad, es decir, la facilidad de añadir y quitar estaciones, el costo del cableado y la  adaptabilidad a la distribución geográfica de las estaciones.

Desventajas:

Entre las desventajas se puede citar el hecho de que varias estaciones quedan desconectadas al fallar un tramo del bus.


3.1.1.2 Anillo

Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.


En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.

Ventajas

·         El sistema provee un acceso equitativo para todas las computadoras.
·         El rendimiento no decae cuando muchos usuarios utilizan la red.
·         Arquitectura muy sólida.

Desventajas

·         Longitudes de canales
·         El canal usualmente se degradará a medida que la red crece.
·         Difícil de diagnosticar y reparar los problemas.
·         Si una estación o el canal falla, las restantes quedan incomunicadas (Circuito unidireccional).

3.1.1.3 Estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.


Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.

Ventajas

·         Si una computadora se desconecta o se rompe el cable solo queda fuera de  la red aquel equipo.
·         Posee un sistema que permite agregar nuevos equipos fácilmente.
·         Reconfiguración Rápida.
·         Fácil de prevenir daños y/o conflictos.
·         Centralización de la red.

Desventajas

·         Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir.
·         Es costosa, ya que requiere más cable que las topologías bus o anillo.
·         El cable viaja por separado del concentrador a cada computadora.


3.1.1.4 Estrella Extendida

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico. 

Ventajas

·         Si una computadora se desconecta o se rompe el cable solo queda fuera de  la red aquel equipo.
·         Posee un sistema que permite agregar nuevos equipos fácilmente.
·         Reconfiguración Rápida.
·         Fácil de prevenir daños y/o conflictos.
·         Centralización de la red.

Desventajas

·         Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir.
·         Si uno de los  Hub (repetidor) o switch falla, todo el tramo conectado al hub de red deja de transmitir.
·         Es costosa, ya que requiere más cable que las topologías bus o anillo.
·         El cable viaja por separado del concentrador a cada computadora.


3.1.1.5 Jerárquica (Arbol)

La red en árbol es una topología de red en la que los todos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un modo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.


Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

Ventajas

·         Cableado punto a punto para segmentos individuales.
·         Soportado por multitud de vendedores de software y de hardware.
·         Facilidad de resolución de problemas
Desventajas

·         Se requiere mucho cable.
·         La medida de cada segmento viene determinada por el tipo de cable utilizado.
·         Si se viene abajo el segmento principal todo el segmento se viene abajo.
·         Es más difícil su configuración.

3.1.1.6 Maya

La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.

Es una opción aplicable a las redes sin hilos (wireless), a las redes cableadas (wired) y a la interacción del software de los nodos.


Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios de las redes sin hilos.

En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.

Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

Ventajas

·         Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
·         No puede existir absolutamente ninguna interrupción en las comunicaciones.
·         Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
·         Si falla un cable el otro se hará cargo del tráfico.
·         No requiere un nodo o servidor central lo que reduce el mantenimiento.
·         Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
·         Si desaparece no afecta tanto a los nodos de redes.

Desventajas

·         El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos.

·         En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de implementación y puesta en marcha.

3.1.2 Topología Lógica

Se refiere al trayecto seguido por las señales a través de la topología física, es decir, la manera en que las estaciones se comunican a través del medio físico. Las estaciones se pueden comunicar entre sí, directa o indirectamente, siguiendo un trayecto que viene determinado por las condiciones de cada momento.

La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las líneas de comunicación. Las topologías lógicas más comunes son Ethernet, Token Ring y FDDI.

3.1.2.1 Ethernet

            Esta tecnología es la más apropiada para las redes de computadores de área local que se basa en la trama de datos ya que define las características de cableado y señalización de nivel físico y los formatos de tramas del nivel de enlace de datos del modelo OSI. Utiliza los dispositivos con el estándar IEEE 802.03

            En esta topología la Trama viaja por todos los segmentos de la red desde el host  emisor hasta encontrar el host receptor



Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resúmenes:
·         Preámbulo: El patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3.

·         Inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.

·         Direcciones destino y origen: Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección de broadcast única (de nodo único). La dirección destino puede ser de broadcast única, de broadcast múltiple (grupo) o de broadcast (todos los nodos).

·         Tipo (Ethernet): El tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet.

·         Longitud (IEEE 802.3): La longitud indica la cantidad de bytes de datos que sigue este campo.

·         Datos (Ethernet): Una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos.

·         Datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes.

·         Secuencia de verificación de trama (FCS): Esta secuencia contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.

3.1.2.2 Token Ring

            Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.           

3.1.2.1.1 Características principales

·         Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.

·         Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

·         La longitud total de la red no puede superar los 366 metros.

·         La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.

·         A cada MAU se pueden conectar ocho computadoras.

·         Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.

·         Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.



Formato de Trama  y Tokens:



Los tokens tienen una longitud de 3 bytes y están formados por un delimitador de inicio, un byte de control de acceso y un delimitador de fin. El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama de datos/comandos. Este campo también incluye señales que distinguen al byte del resto de la trama al violar el esquema de codificación que se usa en otras partes de la trama.

El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo. El delimitador de fin señala el fin del token o de una trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica.

Tramas de datos/comandos, El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas de datos transportan información para los protocolos de capa superior; las tramas de instrucciones contienen información de control y no poseen datos para los protocolos de capa superior.

En las tramas de datos o instrucciones hay un byte de control de trama a continuación del byte de control de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control.

A continuación del byte de control de trama hay dos campos de dirección que identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede retener al token.

A continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación origen completa este campo con un valor calculado según el contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta. Como en el caso del token, el delimitador de fin completa la trama de datos/comandos.

Dentro de este concepto de paso de testigo se presentan las siguientes operaciones:

·         Hosts con datos de prioridad P (8 niveles).

·         La estación ve pasar el testigo, si nadie transmite datos, el testigo esta circulando continuamente.

·         Captura del testigo: Aprovecha SD del testigo e introduce su trama sólo si la prioridad del testigo es menor o igual que la de los datos a transmitir.

·         Retiene el testigo durante el Token Holding Time (máximo tiempo que puede tener el token una estación) - 10 ms - y transmite durante dicho tiempo (Va retirando también las tramas transmitidas).

·         Pone en circulación el testigo.


Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens. Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a través de la red. La posesión del token otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token a la siguiente estación terminal. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado.

Cuando una estación que transfiere un token tiene información para transmitir, toma el token y le modifica 1 bit. El token se transforma en una secuencia de inicio de trama. A continuación, la estación agrega la información para transmitir al token y envía estos datos a la siguiente estación del anillo. No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a menos que el anillo acepte envíos anticipados del token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones. Deben esperar a que el token esté disponible. Las redes Token Ring no tienen colisiones. Si el anillo acepta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama.

La trama de información gira alrededor del anillo hasta que llega a la estación destino establecido, que copia la información para su procesamiento. La trama de información gira alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar si la trama se recibió y se copió en el destino.

A diferencia de las redes CSMA/CD (acceso múltiple con detección de portadora y detección de colisiones), como Ethernet, las redes de transmisión de tokens son determinísticas. Esto significa que se puede calcular el tiempo máximo que transcurrirá antes de que cualquier estación terminal pueda realizar una transmisión. Esta característica, y varias características de confiabilidad, hacen que las redes Token Ring sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las que el funcionamiento sólido de la red sea importante. Los entornos de automatización de fábricas son ejemplos de operaciones de red que deben ser sólidas y predecibles.

Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva.

Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión.

Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la red. Uno de los mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la ectación de monitor activo. Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token.

3.1.2.3 FDDI

A mediados de los años ochenta, las estaciones de trabajo de alta velocidad para uso en ingeniería habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades. Los ingenieros necesitaban una LAN que pudiera soportar sus estaciones de trabajo y las nuevas aplicaciones. Al mismo tiempo, los administradores de sistemas comenzaron a ocuparse de los problemas de confiabilidad de la red ya que se implementaban aplicaciones críticas de las empresas en las redes de alta velocidad.

Para solucionar estos problemas, la comisión normalizadora ANSI X3T9.5 creó el estándar Interfaz de datos distribuida por fibra (FDDI). Después de completar las especificaciones, el ANSI envió la FDDI a la Organización Internacional de Normalización (ISO), la cual creó entonces una versión internacional de dicha interfaz que es absolutamente compatible con la versión estándar del ANSI.

Aunque en la actualidad las implementaciones de la FDDI en la actualidad no son tan comunes como Ethernet o Token Ring, la FDDI tiene muchos seguidores y continúa creciendo a medida que su costo disminuye. La FDDI se usa con frecuencia como una tecnología backbone y para conectar los computadores de alta velocidad en una LAN.

FDDI tiene cuatro especificaciones:

Control de acceso al medio (MAC): Define la forma en que se accede al medio, incluyendo:
·         Formato de trama
·         Tratamiento del token
·         Direccionamiento
·         Algoritmo para calcular una verificación por redundancia cíclica y mecanismos de recuperación de errores

    Protocolo de capa física (PHY): define los procedimientos de codificación o decodificación, incluyendo:
·         Requisitos de reloj
·         Entramado
·         Otras funciones

    Medio de capa física (PMD): Define las características del medio de transmisión, incluyendo:
·         Enlace de fibra óptica
·         Niveles de energía
·         Tasas de error en bits
·         Componentes ópticos
·         Conectores

    Administración de estaciones (SMT): define la configuración de la estación FDDI, incluyendo:
·         Configuración del anillo
·         Características de control del anillo
·         Inserción y eliminación de una estación
·         Inicialización
·         Aislamiento y recuperación de fallas
·         Programación
·         Recopilación de estadísticas


Fuente: CISCO V2.1
Los campos de una trama FDDI son los siguientes:

·       Preámbulo: Prepara cada estación para recibir la trama entrante.

·       Delimitador de inicio: indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama

·       Control de trama: indica el tamaño de los campos de dirección, si la trama contiene datos asíncronos o síncronos y otra información de control

·       Dirección destino: contiene una dirección unicast (singular), multicast (grupal) o broadcast (cada estación); las direcciones destino tienen 6 bytes (por ejemplo, Ethernet y Token Ring)

·       Dirección origen: identifica la estación individual que envió la trama. Las direcciones origen tienen 6 bytes (como Ethernet y Token Ring)

·       Datos: información de control, o información destinada a un protocolo de capa superior

·       Secuencia de verificación de trama (FCS): la estación origen la completa con una verificación por redundancia cíclica (CRC) calculada, cuyo valor depende del contenido de la trama (como en el caso de Token Ring y Ethernet). La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada.

·       Delimitador de fin: contiene símbolos que no son datos que indican el fin de la trama

·       Estado de la trama: permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama


3.2. Modelo OSI

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI tal como aparece en la figura.

3.2.1: La capa de aplicación

La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de dichos procesos de aplicación son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.

3.2.2: La capa de presentación

La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.

3.2.3: La capa de sesión:

Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.

3.2.4: La capa de transporte

La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de sesión y la capa de transporte puede imaginarse como el límite entre los protocolos de capa de medios y los protocolos de capa de host. Mientras que las capas de aplicación, presentación y sesión están relacionadas con aspectos de las aplicaciones, las tres capas inferiores se encargan del transporte de datos.

La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.

3.2.5: La capa de red:

La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, conmutación, direccionamiento y enrutamiento.
3.2.6: La capa de enlace de datos

La capa de enlace de datos proporciona un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.

3.2.7: La capa física

La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares se definen a través de las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.




CAPÍTULO IV
CARACTERÍSTICAS Y APLICACIONES


4.1 Características de las Redes LAN

·         Interconexión Local de una o varias computadoras y periféricos.
·         Su capacidad de funcionamiento es limitada (200 m en edificios u oficinas)
·         Puede alcanzar 1 km de distancia utilizando repetidores.
·         Mantienen la red en forma privada y con un ancho de banda.
·         Comparte hardware y software. 
·         Permite el mismo  manejo de la base de datos mediante la instalación de programas específicos en los computadores que lo requieran  donde se puede centralizar los movimientos y la información para el manejo de la gestión empresarial.
·         Utiliza una sola conexión  telefónica o de ancho de banda para todas las computadoras conectadas en la red.
·         Capacidad de 1 Mbps a  1Gbps.
·         Su servicio utiliza conexión de fibra óptica,  cable coaxial y cable telefónico.
·         Maneja tecnología broadcast (difusión).

4.2 Componentes de las Redes LAN

·         Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.
·         Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.
·         Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.
·         Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.
·         Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
·         El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).
·         Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

4.3 Aplicación de las Redes LAN

El uso de las redes LAN esta limitado solo a espacio del área geográfica pero no por eso dejando ser muy usadas pues son más comunes y por tal motivo más usadas ya que estas pueden ser instaladas y configuradas fácilmente a continuación se resaltaran algunos casos donde se aplica el uso de la tegnologia de redes LAN.

4.3.1     LAN y las Empresas.

Las empresas han adoptado el uso de esta tecnología, ya que las mismas les proporciona comodidad y ahorro de gastos, ya que permite el uso compartido de dispositivos que son sumamente caros reduciendo así el número de ellos, por poner un ejemplo ya no necesitaría comprar una impresora para cada departamento sino más bien una sola impresora para compartir entre varios departamentos

Por otro lado el ahorro de tiempo al momento de compartir información, ya que directamente desde su propia estación de trabajo, cada empleado puede acceder a la información que necesita, esto evita que el empleado que está en el poso 10 baje hasta el piso 2 de un edificio a buscar una información.



4.3.2     LAN y el Hogar.

Las redes LAN han tenido un alto crecimiento en los hogares y las computadoras personales ya que permiten el uso compartido del internet, al igual que para compartir archivos y entretenimiento

En  resumen el uso de las redes LAN siempre va a estar de modo activo ya que por naturaleza, Las Empresas, los departamentos, las personas y los programas, requieren en muchos casos por lo menos el uso compartido de información y recursos.

Servicios básicos ofrecidos por una red LAN

Gracias a la red, se puede prestar una gran variedad de servicios a los usuarios que trabajen en ella. Estos son los servicios básicos que encontraremos en toda red:
·         Servicios de archivo: desde sus propias PCs, los usuarios pueden leer, escribir, copiar, modificar, crear, borrar, mover y ejecutar archivos que se encuentren en cualquier otra máquina de la red.
·         Servicios de base de datos: los usuarios desde sus máquinas pueden acceder, consultar o modificar una base de datos que se encuentra en otra PC de la red.
·         Servicios de impresión: es posible imprimir archivos de texto, gráficos e imágenes en una misma impresora que se encuentra compartida por otras máquinas de la red. Si varios usuarios acceden a la impresora al mismo tiempo, los trabajos a imprimir se irán colocando en una cola de espera hasta que les llegue el turno de ser impresos. La impresora puede estar conectada a una computadora o vinculada directamente al cableado de la red.
·         Servicios de fax: desde sus propias máquinas, los usuarios pueden enviar y recibir un fax en forma interna o también hacia el exterior; para ello se comunican con una PC de la red que está conectada a la línea telefónica.
·         Servicios de backup: es posible automatizar la labor de hacer copias de seguridad (también denominadas “backup”) de la información que se considere importante. Esta tarea es desempeñada por el sistema operativo de red, que efectuará unacopia de los archivos o carpetas a resguardar, almacenándolos en una PC de la red. Se podrá especificar qué archivos de cada máquina deberán tener el servicio de backup y la frecuencia con que se realice dicha tarea.
·         Servicios de website: mediante un programa de aplicación llamado “navegador”, cada usuario puede leer y ejecutar páginas web que se encuentran en otra máquina que funciona como “servidor web”. Las páginas web son archivos con extensión HTML de hipertexto (algo más que texto), es decir, pueden poseer imágenes, sonido, video, etc. Incluso los usuarios de la red podrán crear sus propias páginas web mediante un simple procesador de texto, como Microsoft Word, y luego publicar las en el servidor web de la red o en el de un proveedor de Internet, para que luego otros usuarios que están dentro de la red (Intranet), o los que están trabajando fuera de la empresa (Internet), puedan consultarlas desde sus navegadores.
·         Servicios de e-mail: desde sus PCs, los usuarios pueden enviar a otras máquinas mensajes de texto y, además, adosar archivos de gráficos, imágenes, sonidos, video, etc. También podrán recibir mensajes provenientes de otras PCs. Dicha información enviada se almacena previamente en un servidor de correo electrónico, que es una computadora como cualquier otra, con el software apropiado.
·         Servicios de chat: es posible enviar y recibir mensajes hablados, mediante texto o voz, hacia otros usuarios de la red en tiempo real.
·         Entre Otros Muchos más Servicios todo depende que se desea con la red

CONCLUSIÓN

Cada vez muchas más personas necesitan o tienen una red local en su oficina o casa. Las ventajas son muy sencillas pero muy potentes. Básicamente para compartir información y recursos, tanto hardware como software.

Como ejemplos más concretos podemos citar el poder imprimir en una impresora que está conectada a otro ordenador o directamente a la red como si fuera nuestra propia impresora, o conectarnos a internet a través de un router mediante una línea RDSI sin necesidad de tener en ninguna estación de trabajo ni modem ni línea telefónica.

Lo más habitual es para trasmitir a algún tipo de datos de un ordenador a otro. Pueden ser archivos normales como MP3 o películas, pero en determinados casos se puede trasmitir una señal de video, páginas de algún servidor web, ... mil cosas.

También nos servirá para jugar a algún videojuego por ejemplo una carrera de coches entre varios compañeros, sin necesidad de compartir el teclado o el monitor, utilizando cada uno su propia máquina, o para compartir información a través del correo electrónico, o compartir una base de datos en modo multiusuario, de tal manera que varios usuarios puedan estar modificándola al mismo tiempo.

Por lo que se concluye que el conocer y saber el uso e incluso el funcionamiento de las Redes LAN, Redes de Área Local es de suma importancia y que esto nos permitirá un mejoramiento en el uso de la tecnología y a su vez una mayor eficiencia y eficacia en la manipulación de la información y comunicación dentro de nuestras empresas y hogares al igual que un ahorro considerable de gastos, sobre todo en el uso compartido de recursos.

Pero la importancia de conocer su funcionamiento radica o gira entorno a la pregunta ¿Cuál será el principal uso de la red? Ya que de esto dependerá los recursos y topologías que se usaran con el fin de evitar gastos mayores en la instalación de la red e incluso evitar perdida de la información y congestionamiento de la red.

BIBLIOGRAFIA

·         Stallings, William (2000). Comunicaciones y Redes de Computadoras. Prentice Hall.
·         Alcócer García, Carlos (2000). Redes de computadoras. Infolink . Lima.
·         http://www.taringa.net/posts/apuntes-y-monografias/5854660/Monografia-Redes-Lan.html
·         http://luisarjona.blogspot.com/2011/02/historia-de-la-red-lan.html
·         http://es.wikipedia.org/wiki/Red_en_estrella
·         http://es.wikipedia.org/wiki/Red_en_bus
·         http://es.wikipedia.org/wiki/Red_en_anillo
·         http://tuznahuat.blogspot.com/p/antecedentes-historicos-de-las-redes.html
·         http://html.rincondelvago.com/arquitectura-de-redes.html
·         http://www.taringa.net/posts/ciencia-educacion/6686061/Redes-Lan-y-su-aplicacion.html
·         http://www.mastermagazine.info/termino/6496.php#ixzz2Uaxuk0Nb
·         http://img.redusers.com/imagenes/libros/lpcu059/capitulogratis.pdf
·         Programa de Academia de Formación CISCO V2.1
 

No hay comentarios:

Publicar un comentario