Unidad I: FUNDAMENTOS DE REDES
1.1 Concepto de red, su origen ¿Qué es una Red computacional? Conjunto de ordenadores conectados entre sí para el intercambio y administración de datos a través de esta. No solo datos pueden ser compartidos, sino también dispositivos hardware remotos. Los computadores pueden conectarse por cable o inalámbricamente. Historia de las Redes Comienzo de la década de los 40 (época de los computadores de tarjetas perforadas) surge la idea de conectar dos maquinas para compartir funciones. Década de los 70. implementación de redes tipo x.25 (Intercambio de paquetes de datos entre nodos). Década de los 80. Empresas privadas empiezan a implementar redes privadas locales. Ethernet, creada por IBM en esta misma década, fue la primera red de uso comercial, pero se limitaba al uso militar. En la década de los 90 surge el boom de los computadores personales y por ende la necesidad de conectarse internamente entre ellos. Se crea Arpanet, red interna creada por la secretaria de defensa de Estados Unidos y que se convertiría en la Actual Internet.
1.2 Clasificación de redes -Por -Por tipo -Por relación -Por -Por la direccionalidad -Por grado de -Por grado de -Por servicio o función
de
alcance de conexión funcional topología los datos autenticidad difusión
1.2.1Redes 1.2.1 Redes de acuerdo a su Tecnología de interconexión -Red de área personal (PAN ( PAN): ): red de ordenadores que se encuentran cerca de una persona. Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal. No debe rebasar los 10 equipos interconectados para ubicarse como PAN.
-Red de área local (LAN (LAN): ): red que se limita a un área especial relativamente pequeña. Es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores, podría llegar a la distancia de un campo de 1 kilometro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
-Red de área de campus (CAN): red que se conecta en un área como un campus universitario. -Red de área metropolitana (MAN): red de cobertura extensa.
1.2.1Redes 1.2.1 Redes de acuerdo a su Tecnología de interconexión -Red de área personal (PAN ( PAN): ): red de ordenadores que se encuentran cerca de una persona. Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal. No debe rebasar los 10 equipos interconectados para ubicarse como PAN.
-Red de área local (LAN (LAN): ): red que se limita a un área especial relativamente pequeña. Es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores, podría llegar a la distancia de un campo de 1 kilometro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
-Red de área de campus (CAN): red que se conecta en un área como un campus universitario. -Red de área metropolitana (MAN): red de cobertura extensa.
Es una red de alta velocidad que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado. Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE. Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas. Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
-Red de área amplia (WAN (WAN): ): se extienden sobre un área geográfica extensa.
-Red de área local virtual (VLAN ( VLAN): ): se comunican como si estuvieran adjuntos a una división lógica de redes por medio de broadcast. Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.
1.2.2 Redes De acuerdo a su tipo de conexión Medios guiados -El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
-El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.
-La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
Medios no guiados -Red por radio: Dentro del capítulo de Redes inalámbricas la Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red. Es un tipo de red muy actual, usada en distintas empresas dedicadas al soporte de redes en situaciones difíciles para el establecimiento de cableado, como es el
caso de edificios antiguos no pensados para la ubicación de los diversos equipos componentes de una Red de ordenadores.
-Red por infrarrojo: Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
-Red por microondas: Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a
1.2.2.1 Redes Orientadas Los procesos de red orientados a conexión a menudo se denominan conmutados por circuito. Estos procesos establecen en primer lugar una conexión con el receptor y luego comienza la transferencia de datos. Todos los paquetes se transportan de forma secuencial a través del mismo circuito físico, o más comúnmente, a través del mismo circuito virtual. En los sistemas orientados a conexión, se establece una conexión entre emisor y receptor antes de que se transfieran los datos. Una red orientada a conexión es aquella en la que inicialmente no existe conexión lógica entre los ETD y la red. Una red orientada aconexión cuida bastante los datos del usuario.
1.2.2.2 Redes No orientadas En este tipo de redes cada paquete es ruteado por separado hacia la terminal destino, esto indica que pueden llegar en desorden y es tarea de la capa de transporte re ordenarlos para que formen el paquete original. Este tipo de redes son llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. En un sistema no orientado a conexión, no se hace contacto con el destino antes de que se envíe el paquete. Una buena analogía para un sistema de entrega no orientado a conexión es el sistema de correos.
1.2.2.3 Redes De acuerdo a su relación 1.2.3.1 Redes De Igual a Igual La forma más sencilla de red son las redes de igual a igual (peer to peer o P2P), todos los equipos pueden ser cliente y servidor al mismo tiempo. No existe un ordenador central. Red formada por 4 computadoras, cada una de estas puede ser cliente y/o servidor de las otras 3. Cualquier PC puede compartir alguno de sus dispositivos (discos duros, impresoras y módems) e intercambiar archivos con la red. Este tipo de redes son perfectas para el ámbito doméstico, o también para pequeñas oficinas con pocos ordenadores. Ventajas: Son fáciles de manejar. No se necesita ningún equipo adicional entre el propio sistema operativo instalado en la computadora. Costos reducidos. Desventajas: Falta de seguridad. El sistema no está centralizado y esto dificulta la administración. Los archivos compartidos pueden contener virus. Las redes de igual a igual son relativamente fáciles de instalar, de operar y son efectivas con menos de diez ordenadores.
1.2.3.2 Cliente Servidor Esta arquitectura consiste básicamente en que un programa -el cliente- que realiza peticiones a otro programa -el servidor- que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema. La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma. Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema. La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico. Características de un cliente
En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro o amo). Espera y recibe las respuestas del servidor. Por lo general, puede conectarse a varios servidores a la vez. Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario. Características de un servidor En los sistemas C/S el receptor de la solicitud enviada por cliente se conoce como servidor. Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo). Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente. Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado). No es frecuente que interactúen directamente con los usuarios finales. Ventajas Centralización del control: los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P). Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores). Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades entre varios ordenadores independientes, es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Esta independencia de los cambios también se conoce como encapsulación. Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad del interfaz, y la facilidad de empleo. Desventajas La congestión del tráfico ha sido siempre un problema en el paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste (a mayor número de clientes, más problemas para el servidor). Al contrario, en las redes P2P como cada nodo en la red hace también de servidor, cuanto más nodos hay, mejor es el ancho de banda que se tiene. El paradigma de C/S clásico no tiene la robustez de una red P2P. Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red. El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un ordenador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará el coste.
El cliente no dispone de los recursos que puedan existir en el servidor. Por ejemplo, si la aplicación es una Web, no podemos escribir en el disco duro del cliente o imprimir directamente sobre las impresoras sin sacar antes la ventana previa de impresión de los navegadores.
1.3 Descripción del Modelo OSI El modelo de interconexión de sistemas abiertos, también llamado OSI (open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. Para enfrentar el problema de incompatibilidad de redes, la ISO investigó modelos de conexión como DECnet, la Arquitectura de Sistemas de Red y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes.
Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.
1.3.1 Modelo de capas La Organización Internacional de Estandarización(ISO, International Standards Organization) es un organismo multinacional dedicado a establecer acuerdos mundiales sobre estándares internacionales. Un estándar ISO que cubre todos los aspectos de las redes de comunicación es el modelo de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection). Un sistema abierto es modelo que permite que dos sistemas diferentes se puedan comunicar independientemente de la arquitectura subyacente. El objetivo del modelo OSI es permitir la comunicación entre sistemas distintos sin que sea necesario cambiar la lógica del hardware o el software subyacente,
también comprende y diseña una arquitectura de red flexible, robusta e interoperable. El modelo OSI es una arquitectura por niveles para el diseño de sistemas de red que permite la comunicación entre todos los tipos de computadoras. Está compuesto por siete niveles separados, pero relacionados, cada uno de los cuales define un segmento del proceso necesario para mover la información a través de una red. 1.-CAPA FÍSICA Trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio de transmisión. Define los procedimientos y las funciones que los dispositivos físicos y las interfaces tienen que llevar a cabo para que sea posible la transmisión. RESPONSABILIDADES Características físicas de la interfaz y el medio: Define el tipo de medio de transmisión. Representación de los bits: Los datos están compuestos por un flujo de bits (secuencias de ceros y unos), define el tipo de codificación. Tasa de datos: Este nivel define la tasa de transmisión: el número de bits enviados por segundo. Sincronización de bits: El emisor y el receptor deben estar sincronizados a nivel de bit. Configuración de la línea: Conexión de dispositivos al medio. Topología física: Define como están conectados los dispositivos para formar una red (por ejem: anillo, estrella, malla, etc). Modo de transmisión: Define la dirección de la transmisión entre dos dispositivos: simplex, semiduplex o full-dúplex. 2.- CAPA DE ENLACE DE DATOS Transforma la capa física, un simple medio de transmisión, en un enlace fiable y es responsable de la entrega nodo a nodo. Hace que la capa física aparezca ante la capa superior (red) como un medio libre de errores. RESPONSABILIDADES Tramado: Divide el flujo de bits recibidos de la capa de red en unidades de datos manejables denominadas tramas. Direccionamiento Físico: Añade una cabecera a la trama para definir la dirección física del emisor y/o receptor de la trama. Control de flujo: Si la velocidad a la que el receptor recibe los datos es menor que la velocidad de transmisión del emisor, esta capa impone un mecanismo de control de flujo para prevenir el desbordamiento del receptor. Control de errores: Añade fiabilidad a la capa física al contar con mecanismos para detectar y retransmitir las tramas defectuosas o perdidas. Control de acceso: Determina que dispositivo tiene el control de enlace, cuando de conectas dos o más dispositivos al mismo enlace. 3.-CAPA DE RED Es el encargado de la entrega de un paquete desde el origen al destino a través de múltiples redes. RESPONSABILIDADES Direccionamiento lógico: Si un paquete cruza las fronteras de la red, es necesario tener otro tipo de direccionamiento. Añade una cabecera al paquete que viene del nivel superior, incluye direcciones lógicas del emisor y receptor. Encaminamiento: Conjunto de redes o enlaces independientes se conectan para crear una red de redes, los dispositivos de conexión denominados encaminadores o pasarelas encaminan los paquetes hasta su destino. 4.-CAPA DE TRANSPORTE Responsable de la entrega de origen a destino (extremo a extremo). Además asegura que el mensaje llegue intacto y en orden
supervisando tanto el control de errores como el control de flujo a nivel de origen a destino. También puede crear una conexión (camino lógico) entre dos puertos finales, esto involucra tres pasos, establecimiento de conexión, transferencia de datos, liberación de datos. RESPONSABILIDADES Direccionamiento en punto de servicio: La cabecera del nivel de transporte debe además de incluir un tipo de dirección denominado dirección de punto de servicio o de puerto. Además envía el mensaje entero al proceso adecuado dentro de la computadora. Segmentación y reensamblado: Un mensaje se divide en segmentos transmisibles. Reemplazar paquetes que se han perdido en la transmisión. Control de conexión: Puede estar orientado a conexión o no. Control de flujo: El control de flujo se lleva acabo de extremo a extremo y no en único enlace. Control de errores: Controla los errores de extremo a extremo. 5.-CAPA DE SESIÓN Es el controlador de diálogos de la red. Establece, mantiene y sincroniza la interacción entre dos sistemas de comunicación. RESPONSABILIDADES Control de diálogo: Permite que dos sistemas establezcan un diálogo. La comunicación puede darse en Semiduplex o hall-dúplex. Sincronización: Permite que un sistema pueda añadir puntos de prueba (checkpoints) en un flujo de datos. 6.-CAPA DE PRESENTACIÓN Está relacionado con la semántica y la sintaxis de la información intercambiada. RESPONSABILIDADES Traducción: Traducir la información a flujo de bits antes de transmitirla, ya que cada computadora tiene un sistema de codificación diferente, es responsable de la interoperabilidad entre distintos métodos de codificación. Cifrado: Asegurar la privacidad. Transformar la información original a otro formato. Compresión: Reducir el número de bits a transmitir, es importante en la transmisión de datos multimedia (texto, audio, video). 7.-CAPA DE APLICACIÓN Permite al usuario humano como software acceder a la red. Proporciona interfaces de usuario y el soporte para servicios como correo electrónico, acceso y transferencia de archivos remotos etc. ALGUNOS SERVICIOS ESPECÍFICOS Terminal virtual de red: Acceder a una máquina remota. FTAM: Acceder archivos a de una máquina remota. Servicios de correo: Envío y almacenamiento del correo electrónico. Servicios de directorios: Acceso a la base de datos distribuidos.
1.3.2 Proceso de encapsulado de datos Todas las comunicaciones de una red parten de un origen y se envían a un destino. La información que se envía a través de una red se denomina datos o paquetes de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento. El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. Una vez que se envían los datos desde el origen, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendente. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:
1. Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. 2. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable.
3. Agregar la dirección de red IP al encabezado. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada.
4. Agregar el encabezado y la información final de la capa de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. Realizar la conversión a
bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio. Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico se puede originar en una LAN, atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota
1.4 Topologías de redes La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologíasse la llama mixta. Bus Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemasde tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.
Anillo Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. En este tipo de red la comunicaciónse da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si algún nodo de la red se cae, la comunicaciónen todo el anillo se pierde.
Estrella Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red
entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.
Red en malla La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro pordiferentes caminos. Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Árbol Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadassalvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
Unidad II Componentes de una red 2.1 Estaciones de Trabajo Una estación de trabajo es un microordenador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio decables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso. Una estación de trabajo está optimizada para desplegar y manipular datos complejos como el diseño mecánico en 3D, la simulación de ingeniería (por ejemplo en dinámica de fluidos), la representación de diagramas matemáticos, etc. Las Estaciones de Trabajo usualmente consisten de una pantalla de alta resolución, un teclado y un ratón como mínimo. Siguiendo las tendencias de rendimiento de las computadoras en general, las computadoras promedio de hoy en día son más poderosas que las mejores estaciones de trabajo de una generación atrás. Como resultado, el mercado de las estaciones de trabajo se está volviendo cada vez más especializado, ya que muchas operaciones complejas que antes requerían sistemas de alto rendimiento pueden ser ahora dirigidas a computadores de propósito general. Sin embargo, el hardware de las estaciones de trabajo está optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde generalmente se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicional dejaría rápidamente de responder. Actualmente las estaciones de trabajo suelen ser vendidas por grandes fabricantes de ordenadores como HP o Dell y utilizan CPUs x86-64 como Intel Xeon o AMD Opteronejecutando Microsoft Windows o GNU/Linux. Apple Inc. y Sun Microsystems comercializan también su propio sistema operativo tipo UNIX para sus workstations.
2.1.1 Plataformas Sistema operativo de red Después de cumplir todos los requerimientos de hardware para instalar unaLAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente enredes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. Los servicios que el NOS realiza son: Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. Comunicaciones: Se refiere a todo lo que se envía a través del cable. Lacomunicación se realiza cuando por ejemplo, alguien entra a la red, copia unarchivo, envía correo electrónico, o imprime. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.
Sistema Operativo UNIX Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente amable para el desarrollode programas y el procesamiento de textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las herramientas, para el diseño de programas. Una vez transportado un sistema operativo UNIX a otra máquina, un enorme acervo de programas de utilidad general queda disponible en la máquina de destino. El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una larga lista de mandatos con diversas sintaxis. La generación más reciente de sistemas UNIX ofrece en muchos casos interfaces amab les con el usuario, orientadas al uso de ratón y de ventanas tales como X Window System de MIT, NeWS de Sun Microsystem y Open Look de AT&T. Los sistemas UNIX se han convertido en los sistemas operativos paracomputadora personal preferidos por los usuarios de potencia, y es probable que lo mismo suceda con millones de usuarios más. Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad alguna forma de sistemas UNIX. Muchas compañías que habíanestado ofreciendo sistemas UNIX además de sus propios sistemas, ahora promueven los sistemas UNIX dándoles por lo menos igual importancia.
Sistema Operativo Windows NT: Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento de tiempo completo. Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla todo lo que necesite, gracias a su interfaz gráfica con iconos decolores y dibujos. Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido creado para tales usos.
Ventajas de Windows NT: La instalación es muy sencilla y no requiere de mucha experiencia. Multitarea. Multiusuario. Apoya el uso de múltiples procesadores. Soporta diferentes arquitecturas. Permite el uso de servidores no dedicados. Soporta acceso remoto. Ofrece mucha seguridad en sesiones remotas. Brinda apoyo a la MAC. Apoyo para archivos de DOS y MAC en el servidor. El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. Ofrece la detección de intrusos. Permite cambiar periódicamente las contraseñas. Soporta múltiples protocolos. Carga automáticamente manejadores en las estaciones de trabajo. Trabaja con impresoras de estaciones remotas. Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc. No permite criptografía de llave pública ni privada. No permite realizar algunas tareas en sesiones remotas, como instalación y actualización. Desventajas de Windows NT: Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos y almacenamiento de disco total. Requiere como mínimo 16 Mb en RAM , y procesador Pentium a 133 MHz o superior. El usuario no puede limitar la cantidad de espacio en el disco duro. No soporta archivos de NFS. No ofrece el bloqueo de intrusos. No soporta la ejecución de algunas aplicaciones para DOS. Sistema Operativo de Novell El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar . NetWare es una pila de protocolos patentada y se basa en el antiguo Xerox Network System, XNS O pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a TCP/IP que a OSI. Las capas física y de enlace de datos se pueden escoger de entre varios estándares de la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red utiliza un protocolo de interred poco confiable, si n conexión llamado IPX. Este protocolo transfiere paquetes de origen al destino en forma transparente, aun si la fuente y el destino se encuentran en redes diferentes. En lo funcional IPX es similar a IP, excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes. Por encima de IPX está un protocolo de transporte orientado a la conexión que se llama NCP (Network Core Protocol, Protocolo Central de Red). El NCP proporciona otros servicios además del de transporte de datos de u suario y en realidad es el corazón de NetWare. También está disponible un segundo protocolo, SPX, el cual solo proporciona transporte. Otra opción es TCP. Las aplicaciones pueden seleccionar cualquiera de ellos. Por ejemplo, el sistema de archivos usa NCP y Lotus NotesÒ usa SPX. Las capas de sesión y de presentación no existen. En la capa de aplicación están presentes varios protocolos de aplicación. La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual se construye todo lo demás. El campo Suma de verificación pocas veces s e
usa puesto que la capa de enlace subyacente también proporciona una suma de verificación. El campo Longitud del paquete indica qué tan grande es el paquete, es decir suma el encabezado más datos y el resultado se guarda en 2 bytes. El campo Control de transporte cuenta cuántas redes ha atravesado el paquete; cuando se excede un máximo, el paquete se descarta. El campo Tipo de paquete sirve para marcar varios paquetes de control. Cada una de las dos direcciones c ontiene un número de red de 32 bits, un número de máquina de 48 bits (La dirección 802 LAN) y la dirección local (Socket) de 16 bits en esa máquina. Por último se tienen los datos que ocupan el resto del pa quete, cuyo tamaño máximo está determinado por la capa subyacente. Ventajas de NetWare: Multitarea Multiusuario. No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve limitado. Brinda soporte y apoyo a la MAC. Apoyo para archivos de DOS y MAC en el servidor. El usuario puede limitar la cantidad de espacio en el disco duro. Permite detectar y bloquear intrusos. Soporta múltiples protocolos. Soporta acceso remoto. Permite instalación y actualización remota. Muestra estadísticas generales del uso del sistema. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. Permite realizar auditorías de acceso a archivos, conexión y desconexión, encendido y apagado del sistema, etc. Soporta diferentes arquitecturas. Desventajas de NetWare. No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo. Algunas versiones no permiten criptografía de llave pública ni privada. No carga automáticamente algunos manejadores en las estaciones de trabajo. No ofrece mucha seguridad en sesiones remotas. No permite el uso de múltiples procesadores. No permite el uso de servidores no dedicados.
WINDOWS 95 Windows 95 es el sucesor del sistema operativo Windows 3.1 y Windows para Trabajo en Grupo de Microsoft. Windows 95 es un sistema operativo de 32 bits con multitareas y multilectura . Cuenta con un sistema de red integrado de 32 bits
para permitirle funcionar directamente con la mayoría de las principales redes, incluyendo a NetWare, Windows NT y otras máquinas de punto a punto. Las primeras presentaciones de la estrategia de red de Windows 95 caracterizaban la meta de Microsoft como proveedor del mejor sistema operativo de escritorio para computadoras personales conectadas en red. Con este fin, Windows incorpora plenas capacidades de red punto a punto, permitiendo que se configuren redes autocontenidas de Windows 95 con cada máquina actuando como servidor de red. Además, Windows 95 tiene por objeto proporcionar conectividad a las principales arquitecturas de red a través de una interfaz de usuario única. Windows 95 pone énfasis en las redes incorporando soporte punto a punto, conectividad de red de área local y conectividad remota.
Lantastic Uno de los primeros y mejores sistemas para redes de punto a punto es de Artisoft y se llama LANtastic. Este sistema opera en casi todas las configuraciones de hardware. Una de las ventajas de LANtastic es su sistema de seguridad opcional, pero toma algo de tiempo instalarlo. La mayoría de la gente usa el esquema de seguridad predeterminado y con eso es suficiente. Soporta varios cientos de estaciones de trabajo. Se puede accesar un servidor de NetWare desde una red LANtastic, comprando software adicional para tal efecto.El LANtastic normal corre bien con una estación de trabajo en Windows, pero para obtener resultados impresionantes con Windows, se debe comprar LANtastic para Windows. LANtastic de Artisoft es un sistema operativo de red que como ya se mencionó, usa el método de punto a punto, el cual permite que cada estación de trabajo de la red comparta sus recursos con otras estaciones de trabajo de la misma. Para las compañías que no necesitan la seguridad y las características adicionales que ofrece un sistema de servidor de archivos centralizado, el método de punto a punto resulta relativamente económico y eficiente.
Sistema 7.5 de Macintosh Apple se ha propuesto desde hace mucho tiempo, convertirse en el proveedor principal de las redes de área local de las compañías basadas en Macintosh, pero sólo recientemente ha diseñado una estrategia que parece funcionar. Mediante una serie de protocolos compatibles con el modelo OSI, Apple ha proporcionado a las compañías importantes alguna seguridad de que sus redes basadas en Macintosh se podrán comunicar con cualquier LAN basada en PC de IBM. Si ambos gigantes de la computación producen redes que satisfacen el modelo OSI, entonces es razonable suponer que estas reglas serán compatibles, porque utilizarán los mismos estándares internacionales. Apple no sólo ofrece el hardware integrado necesario para conectar computadoras Macintosh en red a través de AppleTalk, sino que también ofrece una red de punto a punto con su sistema operativo conocido como Sistema 7.5. Este sistema le ofrece a los usuarios la oportunidad de designar una Macintosh como cliente, servidor o ambos de manera
simultánea. Esta capacidad de redes de punto a punto integrada en las computadoras Macintosh de Apple, hace posible que una máquina comparta información con otra. Para realizar esta tarea, el usuario selecciona un servidor. Una vez que se ha seleccionado un servidor, el usuario solicita acceso, ya sea como usuario registrado o como huésped. Un usuario también puede compartir archivos. Una vez que la compartición de archivos se ha activado, el usuario indica las carpetas y discos específicos que se van a compartir. Un aspecto de seguridad asociado con la capacidad de establecimiento de redes de punto a punto del Sistema 7.5 es que algunas compañías dejan cuentas de tipo huésped disponibles para usuarios nuevos. Con frecuencia ellos descubren, en fechas posteriores, que personas no autorizadas han estado utilizando estas cuentas. La comodidad que ofrecen las redes de punto a punto en una LAN Macintosh debe equilibrarse contra los riesgos de seguridad. El sistema operativo Sistema 7.5 de Apple contiene algunas características que mejoran las redes de punto a punto. Una de estas características se conoce como comunicación entre aplicaciones (IAC por sus siglas en inglés). Con la IAC, un usuario puede compartir datos almacenados en RAM.
2.2 Medios de transmisión Las ondas de radio son un tipo de radiación electromagnética. Una onda de radio tiene una longitud de onda mayor que la luz visible. Las ondas de radio se usan extensamente en las comunicaciones. Las ondas de radio tienen longitudes que van de tan sólo unos cuantos milímetros (décimas de pulgadas), y pueden llegar a ser tan extensas que alcanzan cientos de kilómetros (cientos de millas). En comparación, la luz visible tiene longitudes de onda en el rango de 400 a 700 nanómetros, aproximadamente 5 000 menos que la longitud de onda de las ondas de radio. Las ondas de radio oscilan en frecuencias entre unos cuantos kilohertz (kHz o miles de hertz) y unos cuantos terahertz (THz or 1012 hertz). Una onda de radio se origina cuando una partícula cargada (por ejemplo, un electrón) se excita a una frecuencia situada en la zona de radiofrecuencia (RF) del espectro electromagnético. Otros tipos de emisiones que caen fuera de la gama de RF son los rayos gamma, los rayos X, los rayos infrarrojos, los rayos ultravioleta y la luz. Cuando la onda de radio actúa sobre un conductor eléctrico (la antena), induce en él un movimiento de la carga eléctrica (corriente eléctrica) que puede ser transformado en señales de audio u otro tipo de señales portadoras de información. Aunque se emplea la palabra radio , las transmisiones de televisión, radio, radar y telefonía móvil están incluidas en esta clase de emisiones de radiofrecuencia. Otros usos son audio, vídeo, radionavegación, servicios de emergencia y transmisión de datos por radio digital; tanto en el ámbito civil como militar. También son usadas por los radioaficionados. La radiocomunicación es la tecnología que posibilita la transmisión de señales mediante la modulación de ondas electromagnéticas. Estas ondas no requieren un medio físico de transporte, por lo que pueden propagarse tanto a través del aire como del espacio vacío. El emisor tiene como función producir una onda portadora, cuyas características son modificadas en función de las señales (audio o video) a transmitir. Propaga la onda portadora así modulada. El receptor capta la onda y la demodula para hacer llegar al espectador auditor tan solo la señal transmitida. Esta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos. Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los intrusos. Las ondas electromagnéticas no necesitan un medio material para propagarse. Así, estas ondas pueden atravesar el espacio interplanetario e interestelar y llegar a la Tierra desde el Sol y las estrellas. Independientemente de su frecuencia y longitud de onda, todas las ondas electromagnéticas se desplazan en el vacío a una velocidad c = 299.792 km/s. Todas las radiaciones del espectro
electromagnético presentan las propiedades típicas del movimiento ondulatorio, como la difracción y la interferencia.
2.2.1 Medios Guiados En un medio guiado las ondas son conducidas (guiadas) a través de un camino físico, los medios guiados son los que utilizan un cable. Como ejemplo de medios guiados tenemos: Cable coaxial La fibra óptica Par trenzado.
CABLE COAXIAL El cable coaxial es un cable formado por dos conductores concéntricos: Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y
formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes. El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. Todo el conjunto puede estar protegido por una cubierta aislante. Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).
El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior, lo que justifica su mayor costo y su instalación más delicada. TIPOS DE CABLE COAXIAL Los dieléctricos utilizados para separar el conductor central de la vaina externa definen de manera importante el coeficiente de velocidad, y por lo tanto, la calidad del cable. Entre los materiales más comunes utilizados se encuentran: Cable coaxial con dieléctrico de aire: se diferencian dos tipos, en unos se utiliza de soporte y de separación entre conductores una espiral de polietileno y en otros existen unos canales o perforaciones a lo largo del cable de modo que el polietileno sea el mínimo imprescindible para la sujeción del conductor central. Son cables que presentan unas atenuaciones muy bajas. Cable dieléctrico de polietileno celular o esponjoso: presenta más consistencia que el anterior pero también tiene unas pérdidas más elevadas. Cable coaxial con dieléctricos de polietileno macizo: de mayores atenuaciones que el anterior y se aconseja solamente para conexiones cortas (10 –15 m aproximadamente). Cable con dieléctrico de teflón: tiene pocas pérdidas y se utiliza en microondas. Dependiendo del grosor tenemos: —Cable coaxial delgado (Thin coaxial): El RG-58 es un cable coaxial delgado: a este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo de cable coaxial, debido a esto es menos rígido que el otro tipo, y es más fácil de instalar. —Cable coaxial grueso (Thick coaxial): Los RG8 y Rg11 son cables coaxiales gruesos: estos cables coaxiales permiten una transmisión de datos de mucha
distancia sin debilitarse la señal, pero el problema es que, un metro de cable coaxial grueso pesa hasta medio kilogramo, y no puede doblarse fácilmente. Un enlace de coaxial grueso puede ser hasta 3 veces mas largo que un coaxial delgado. Dependiendo de su banda tenemos: —Banda base: Existen básicamente dos tipos de cable coaxial. El de Banda Base, que es el normalmente empleado en redes de ordenadores, con una resistencia de 50Ohm, por el que fluyen señales digitales. —Banda ancha: El cable coaxial de banda ancha normalmente mueve señales analógicas, posibilitando la transmisión de gran cantidad de información por varias frecuencias, y su uso más común es la televisión por cable. Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho de banda, su resistencia o impedancia característica, su capacidad y su velocidad de propagación. El ancho de banda del cable coaxial está entre los 500Mhz, esto hace que el cable coaxial sea ideal para transmisión de televisión por cable por múltiples canales. La resistencia o la impedancia característica depende del grosor del conductor central o malla, si varía éste, también varía la impedancia característica.
PAR TRENZADO Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color, siendo los colores asignados y las agrupaciones de los pares de la siguiente forma: Par 1: Blanco-Azul/Azul Par 2: Blanco-Naranja/Naranja Par 3: Blanco-Verde/Verde Par 4: Blanco-Marrón/Marrón
Los pares trenzados se apantallan. De acuerdo con la forma en que se realiza este apantallamiento podemos distinguir varios tipos de cables de par trenzado, éstos se denominan mediante las siglas UTP, STP y FTP. UTP es como se denominan a los cables de par trenzado no apantallados, son los más simples, no tienen ningún tipo de pantalla conductora. Su impedancia es de 100 onmhios, y es muy sensible a interferencias. Los pares están recubiertos de una malla de teflón que no es conductora. Este cable es bastante flexible. STP es la denominación de los cables de par trenzado apantallados individualmente, cada par se envuelve en una malla conductora y otra general que recubre a todos los pares. Poseen gran inmunidad al ruido, pero una rigidez máxima. En los cables FTP los pares se recubren de una malla conductora global en forma trenzada. De esta forma mejora la protección frente a interferencias, teniendo una rigidez intermedia. Dependiendo del número de pares que tenga el cable, del número de vueltas por metro que posea su trenzado y de los materiales utilizados, los estándares de cableado estructurado clasifican a los cables de pares trenzados por categorías: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos últimas están todavía en proceso de definición. Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg. Utilizado para telefonía de voz, 10Base-T Ethernet y Token ring a 4 Mbits/seg. Categoría 4: soporta velocidades hasta 16 Mbits/seg. Es aceptado para Token Ring a 16 Mbits/seg. Categoría 5: hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX.
Categoría 5e: hasta 622 Mbits/seg. Utilizado para Gigabit Ethernet. Categoría 6: soporta velocidades hasta 1000 Mbits/seg. El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).
FIBRA OPTICA Consta de un hilo construido a partir de cristal por el cual viaja la luz de un laser, el cual realiza la transmisión de la información a una velocidad equivalente a la de la luz, dado que es un medio totalmente óptico, osea, no utiliza señales eléctricas para poder viajar por dentro del hilo de cristal y por lo que se usa la luz de un láser. Es el medio mas rápido existente en transmisiones a la vez que caro y muy difícil de trabajar. Un cable de fibra óptica es un cable compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. Las fibras ópticas comparten su espacio con hiladuras de aramida que confieren al cable la necesaria resistencia a la tracción. Los cables de fibra óptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrónica y las telecomunicaciones. Así, un cable con 8 fibras ópticas, tamaño bastante más pequeño que los utilizados habitualmente, puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos, todo ello con una distancia entre repetidores mucho mayor. Por otro lado, el peso del cable de fibras es muchísimo menor que el de los cables de cobre, ya que una bobina del cable de 8 fibras antes citado puede pesar del orden de 30 kg/km, lo que permite efectuar tendidos de 2 a 4 km de una sola vez, mientras que
en el caso de los cables de cobre no son prácticas distancias superiores a 250 300 m. Los tipos de fibra óptica son: —Fibra multimodal En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos, los diferentes rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra. Por esta razón, la distancia a la que se puede trasmitir está limitada. —Fibra multimodal con índice graduado En este tipo de fibra óptica el núcleo está hecho de varias capas concéntricas de material óptico con diferentes índices de refracción. En estas fibras el número de rayos ópticos diferentes que viajan es menor y, por lo tanto, sufren menos el severo problema de las multimodales. —Fibra monomodal Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico central. No sufre del efecto de las otras dos pero es más difícil de construir y manipular. Es también más costosa pero permite distancias de transmisión mayores.
LA TRANSMISION Para efectuar la transmisión se pueden usar dos técnicas: banda base y banda ancha. Transmite en banda base el par trenzado y el coaxial de banda base, y en banda ancha el coaxial de banda ancha la fibra óptica. CONCLUSION El cable coaxial tiene como ventaja respecto del cable de tipo par trenzado, que está más apantallado, consigue mayores velocidades al tener un ancho de banda mayor y permite mayor longitud. Como desventaja, que es más caro y de difícil instalación. El cable de fibra óptica, es un medio que se está empezando a utilizar par la interconexión de redes de área local. Aunque es difícil de instalar, de mantener y costoso, se tiene a su utilización por las velocidades que puede alcanzar y la seguridad y fiabilidad de las transmisiones. La señal que se transmite a través del cable de fibra óptica es luminosa, esta se transmite a través de un cable que está compuesto de fibras de vidrio. Dentro de la fibra óptica se pueden distinguir las fibras monomodo, en estas el diámetro del núcleo es igual a la
longitud de la señal que se transmite, por lo que se consiguen velocidades de transmisión muy altas. Y la fibra multimodo, el tamaño del núcleo es mayor, lo que permite que la señal vaya rebotando y se puedan transmitir varios haces a la vez con distinto ángulo de incidencia. La desventaja que tiene es que al ir rebotando la señal, la velocidad de propagación es menor y la señal se atenúa, otra desventaja es que se puede producir distorsión nodal (rebotes con distintos ángulos de incidencia). La fibra multimodo de índice gradual, consigue que el índice de refracción de la parte interna del cable sea homogéneo con lo que se elimina la distorsión nodal. Ventajas de la fibra óptica: Puede alcanzar velocidades de transmisión de 1 Gb./seg., tienen gran fiabilidad y seguridad, una gran calidad y resistencia, y como inconvenientes que son muy difíciles de instalar y son muy caras.
2.2.2 Medios no Guiados En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión. el medio solo proporciona un soporte para que las ondas se transmitan, pero no las guía. La comunicación de datos en medios no guiados utiliza principalmente: Señales de radio Señales de microondas Señales de rayo infrarrojo Señales de rayo láser Señales de radio: Son capaces de recorrer grandes distancias, atravesando edificios incluso. Son ondas omnidireccionales: se propagan en todas las direcciones. Su mayor problema son las interferencias entre usuarios. Señales de Microondas: Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de distancia. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles. Señales de Infrarrojo: Son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta distancia. Señales de Rayo Laser: Las ondas láser son unidireccionales. Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un fotodetector.
2.3 Adaptadores de Red NIC NIC's Son también denominadas adaptadores de red, tarjetas de interfaz de red o NIC. Actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red. Por lo general, una tarjeta de red posee dos luces indicadoras (LED): • La luz verde corresponde a la alimentación eléctrica. La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o • recepción de datos). Para preparar los datos que se deben enviar, la tarjeta de red utiliza un transceptor, que transforma a su vez los datos paralelos en datos en serie. Cada tarjeta posee una dirección única denominada dirección MAC, asignada por el fabricante de la tarjeta, lo que la diferencia de las demás tarjetas de red del mundo. Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe poder adaptarse a la arquitectura del bus de datos del ordenador y debe poseer un tipo de conexión adecuado al cable. Cada tarjeta está diseñada para funcionar con un tipo de cable específico. Algunas tarjetas incluyen conectores de interfaz múltiples (que se pueden configurar con caballetes, conmutadores DIP o software). Los conectores utilizados con más frecuencia son los RJ-45.. Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión. Las rutas que toman los datos en un ordenador se denominan "buses". Muchas rutas simultáneas hacen que los datos se desplacen en paralelo y no en forma serial (uno después del otro). Los datos viajan en cables en series (sólo un canal) y se mueven en un solo sentido. El ordenador puede enviar O recibir datos, pero no puede efectuar ambas operaciones en forma simultánea. De esta manera, la tarjeta de red reestructura un grupo de datos que llega en paralelo y los convierte en una secuencia de datos en serie (1 bit). Es por esta razón que se transforman las señales digitales en señales eléctricas u ópticas capaces de viajar por los cables de red. El dispositivo encargado de esta transformación se denomina transceptor.
Envío y control de los datos Antes de que la tarjeta de red que envía los datos los transmita, dialoga electrónicamente con la tarjeta de recepción con el objetivo de solucionar los siguientes temas: Tamaño máximo de los bloques que se enviarán. Cantidad de datos a enviar antes de enviar la confirmación . Intervalos entre transmisiones de datos parciales. Período de espera antes de enviar la confirmación. Cantidad de datos que cada tarjeta puede contener antes de verse desbordada. Velocidad de la transmisión de datos .Si una tarjeta más reciente y avanzada se comunica con una más lenta, se verán obligadas a compartir la misma velocidad de transmisión. Algunas tarjetas poseen circuitos que le permiten ajustarse a las velocidades de transmisión de cartas más lentas.
2.3.1 Ethernet Ethernet Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) NC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.
2.3.2 Token Ring Es un sistema de red de área local se concibió originalmente en la década de 1960 por IBM y patentado en 1981, con IBM promover su uso en la mayor parte de la década de 1980. A pesar de que inicialmente mucho éxito, finalmente es desplazada por Ethernet como se manifestó a favor de la tecnología y la arquitectura de redes de área local (LAN), aunque IBM se comprometió un valiente esfuerzo para competir, esto no tuvo éxito y finalmente la propia IBM Token Ring dejado de utilizar como su estándar de LAN. Como Funciona Token Ring
La clave del sistema es un ‗modo‘, que es en realidad un marco o contenedor de datos para almacenar los datos que se transmitirá un ―círculo‖ de los ordenadores
conectados a la red. Una simple analogía es imaginar un reloj con cada número de la imagen del reloj que representa un ordenador en una red, 12 números, 12 computadoras A ‗libre‘ (o vacío) modo se lanza en la red, se desplazan alrededor de la red, ‗pasando‘, en cada uno de los ordenadores para comprobar si es necesario.
Supongamos que la computadora 3 quiere enviar un paquete de datos a la computadora 9. Cuando el modo libre ‗paradas off ―en la computadora 3, que se agarró, y la información está‘ inyectados‘ en el buque vacío y luego envió en su
camino.
TOKEN
El testigo (TOKEN) pasa a cada equipo en la serie (por ejemplo 4, 5, 6 y así sucesivamente), cada equipo toma nota de que el paquete no va dirigido a él y ‗rechaza‘ que, en efecto, la ―atribución‖ que a la siguiente computadora En la serie.
Una vez que el paquete o ficha llega a la computadora 9 (a la que los datos se dirige), es‘ agarró ‗de nuevo y de un intercambio de datos se produce de los datos se libera a la computadora 9, y el ordenador‘ inyecta ‗un acuse recibo en el token.
El testigo (con el acuse de recibo) se lanza de nuevo en la red, el procedimiento de la cadena (por ejemplo, se desplazan a las computadoras 9, 10, etc) con cada uno de nuevo ‗rechazar‘ el testigo, ya que no está dirigido a ellos. Una vez que la razón llega a Computer 3 (que es el ―remitente‖ del paquete de datos), la razón es de nuevo ‗agarró‘, con el mensaje de acuse de recibo que se
diga, en cierto sentido, el testigo es vaciada de su contenido por el equipo original que envía Y envió en su camino, listo para su uso por otro equipo. Token Ring velocidad de funcionamiento y la popularidad Aunque el proceso puede parecer complicado, la velocidad de transmisión de datos es extremadamente rápido y el movimiento de la razón se mide en microsegundos. El Token Ring también lleva incorporados en la recuperación y el sistema de gestión para garantizar el sistema de no dar paso a los defectos o problemas.
Aunque el sistema de red Token Ring parece ser fiable y rápido, sus primeras etapas de desarrollo se vieron afectadas con los problemas y las cuestiones que hizo parecen ser menos confiable y eficiente que el sistema de red Ethernet.Estos llevaron a su posterior declive, con Ethernet en la actualidad en un estimado de 70 por ciento de las configuraciones de LAN en todo el mundo.
2.3.3 FDDI La FDDI (Fiber distributed data interface) se define como una topología de red local en doble anillo y con soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100 Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Utiliza fibras multimodo y concentradores de cableado en topología física de estrella y lógica de doble anillo (anillo primario y anillo secundario). Es una red muy fiable gracias a la fibra y al doble anillo, sobre el que gira la información en direcciones opuestas. Este tipo de redes acepta la asignación en tiempo real del ancho de banda de la red, mediante la definición de dos tipos de tráfico: Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono.
2.4 Dispositivo de conectividad Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre si¬. Algunos de los componentes de conectividad más comunes de una red son. • Conceptos básicos de redes
BÁSICOS DE CONECTIVIDAD Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son. • Multimedia
La información transmitida entre dispositivos MIDI está compuesta de mensajes MIDI, que contienen información codificada en bytes de 8 bits acerca del sonido, como el tono y el volumen. Los dispositivos MIDI se pueden utilizar para crear, grabar y reproducir música. Las computadoras, sintetizadores y secuenciadores pueden comunicarse entre sí utilizando MIDI, ya sea para mantener el ritmo. • Arquitectura de Sistemas Computarizados. Instalación de Firewall bajo Linux
Es demostrar como se puede implementar a bajo costo y reciclando hardware un sistema que permita el acceso seguro a Internet y la conectividad entre computadoras mediante sistemas linux. La idea es configurar un equipo bajo el sistema operativo Linux para que cumpla la función de Router y el Firewall. Roles en la presentación. Introducción Durante este periodo de la presentación. • Sistema informático y evolución de Windows Funciones asignadas al CPU
Recibe y procesa los datos de los dispositivos periféricos. Entre las funciones asignadas están: 1. Localizar y transferir la información 2. Determinar el tipo de instrucción 3. Verificar la disponibilidad de los componentes involucrados 4. Ejecutar la instrucción 5. Supervisar la operación para una satisfactoria ejecución. • Cableado Dispositivos y topologías inalámbricas Una red inalámbrica puede constar de tan sólo dos dispositivos. Los nodos pueden ser simples estaciones de trabajo de escritorio o computadores de mano. Equipada con NIC inalámbricas, se puede
establecer una red ‗ad hoc‘ comparable a una red cableada de par a par. Ambos dispositivos funcionan como servidores y clientes en este entorno. • Redes de área local
El segundo grupo está formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. • Novell Netware
Con NSS se pueden juntar todos los espacios de los dispositivos que no estemos utilizando para formar un Grupo de Almacenamiento y a partir de él crear un volumen NSS. Las ventajas de NSS son: Capacidad de almacenar ficheros más grandes, hasta 8 Terabytes. Capacidad de almacenar un mayor número de ficheros por volumen, hasta 8 trillones. • Historia de la Informática
La independencia de dispositivos aparece después. Un usuario que deseara escribir datos en una cinta en sistemas de la primera generación tenia que hacer referencia especifica a una unidad en particular. En los sistemas de la segunda generación, el programa del usuario especificaba tan solo que un archivo iba a ser escrito en una unidad de cinta con cierto número de pistas y cierta. • Tecnología Inalámbrica Bluetooth
Como funciona la tecnología Bluetooth revoluciona el mercado de la conectividad personal, proveyendo Ínter conectividad entre cualquier tipo de dispositivo que cumpla con las especificaciones inalámbricas Bluetooth. Además este es un estándar libre lo que simplifica su uso para diseñar y sacar al mercado nuevos productos innovadores que se beneficien de la conectividad inalámbrica. • Computación
Sin embargo, esta idea pierde una importante cantidad de productividad a causa de su falta de conectividad. La Conectividad es la capacidad de las computadoras para comunicarse entre sí y ―compartir‖ información de una manera significativa
sin la intervención del hombre. Problemas Derivados de la Conectividad: Los siguientes son algunos ejemplos comunes de la ausencia de conectividad. • Switch
Un cable que interconecta todos los dispositivos de una red, o si los segmentos de una red están conectados solamente a través de dispositivos no filtrantes como, por ejemplo, los repetidores, puede ocurrir que más de un usuario trate de enviar datos a través de la red al mismo tiempo. Ethernet permite que sólo un paquete de datos por vez pueda acceder al cable. • Comunicación de datos
5. Conclusión La tecnología ha hecho posible la comunicación de datos entre diferentes equipos y entre usuarios; esta Conectividad es la que permite el uso de bases de datos distribuidas, el intercambio electrónico de datos, la implantación de DSS y DIS, las redes internacionales y los sistemas de punto de venta, entre muchas otras aplicaciones, proporcionando un escenario de intercambio. • Los computadores Handheld
De alta velocidad, un controlador de memoria flexible y la habilidad de manipular dispositivos E/S de latencia variable, como dispositivos de gráficos de alto
rendimiento. El procesador SA 1110 consiste de: Núcleo de procesamiento: el procesador es el núcleo SA 1 con un caché de 16K bytes para instrucciones y de 8K bytes para datos , unidades de manejo de memoria (MMU). • Introducción a la Informática Mejorado Terminales remotos Procesos: tiempo real / batch Velocidad: 10 −6
nanosegundos Miniaturización de los dispositivos Programación: Cobol , Pascal , C, Fortran, Basic, etc Cuarta generación: (1975 - 1985) Microprocesadores (up) Velocidad
10
−12
(p
segundo)
Procesos:
interactivos
microcomputadoras (PC´s) Integrados en un CHIP Almacenamiento.
Aparecen
• Sistema Operativo SCO
Y escalabilidad Soporte de Últimos equipos Soporte de los nuevos estándares de Internet Conectividad Internet Soporte para clientes utilizando Windows Soporte de Últimos equipos Soporte de los nuevos estándares de Internet  Características Técnicas al realizar la Actualizaci Ã?³n desde versiones anteriores. • Telefonía celular
Una realidad, mediante plataformas como la arquitectura IMS ( IP Multimedia Subsystem); que se dispararán las ventas de dispositivos de voz sobre redes inalámbricas (WLAN) hasta llegar, en 2009, a 17 millones de teléfonos con esta capacidad, y un largo etcétera. En México ya se respiran algunas de estas tendencias: ciudades como Coahuila, Monterrey Durango están implementando. • Retos del futuro en las redes inalámbricas
Una conectividad rápida y segura para la toma de decisiones al instante. Que la forma de comunicación sea muy transparente. No cabe duda que habría demasiados beneficios y mas que nada la estandarización de varios productos como lo son los de telecomunicación, los móviles, etc. • Redes y Teleprocesos Tecnología Token Ring
3 Compontes a disposición de sus usuarios cuatro routers NET Builder? Remote Office (NBRO) Token Ring, disonados para ofrecer la conectividad multiprotocolo sin alterar las prestaciones o la disponibilidad de las aplicaciones tradicionales. El router NBRO 323 (para Boundary Routing SNA) combina la arquitectura Boundary Routing con la terminación local de las conexiones SNA y Net BIOS, y ofrece. • Sistemas operativos para redes y redes neuronales
Windows 95 pone énfasis en las redes incorporando soporte punto a punto, conectividad de red de área local y conectividad remota. Windows 95 ha realizado un gran trabajo de soporte de conexiones cliente para otras redes a la par de las facilidades igualitarias (punto a punto). • USB
Esta topología permite a muchos dispositivos conectarse a un único bus lógico sin que los dispositivos que se encuentran más abajo en la pirámide sufran retardo. A diferencia de otras arquitecturas, USB no es un bus de almacenamiento y envío, de forma que no se produce retardo en el envío de un paquete de datos hacia capas inferiores. El sistema de bus serie universal USB consta de tres. • Redes Inalámbricas
Se pueden interconectar dispositivos como teléfonos móviles, Asistentes Personales Digitales (PDA), ordenadores y muchos otros dispositivos, ya sea en el hogar, en la oficina o, incluso, en el automóvil, utilizando una conexión inalámbrica
de corto alcance. Es un estándar que describe la manera en la que una enorme variedad de dispositivos pueden conectarse entre sí, de una forma sencilla.
2.4.1 Repetidores El repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir largas distancias sin degradación o con una degradación tolerable. Proceso de las señales mediante un repetidor: Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un proceso denominado «atenuación». Si un cable es bastante largo, la atenuación provocará finalmente que una señal sea prácticamente irreconocible. La instalación de un repetidor permite a las señales viajar sobre distancias más largas. Éste funciona en el nivel físico del modelo OSI para regenerar las señales de la red y reenviarla a otros segmentos. El repetidor toma una señal débil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a través del repetidor, deben ser idénticos en cada segmento los paquetes y los protocolos Control lógico de enlace (LLC; Logical Link Control). Los repetidores no traducen o filtran señales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo método de acceso. Se pueden clasificar en dos tipos: Locales: cuando enlazan redes próximas (LAN‘s).
Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación. Utilidad: Constituyen la forma más barata de extender una red. Cuando se hace necesario extender la red más allá de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuración, siempre y cuando los segmentos no generen mucho tráfico ni limiten los costos. Mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo el número de equipos por segmento. Se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. También se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.
2.4.2 Concentradores Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que unrepetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo denomina repetidor multipuertos . El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos. Tipos de concentradores Existen diferentes categorías de concentradores (hubs):
concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos; puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla. Conexión de múltiples concentradores Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Esto se denomina conexión en cadena margarita (daisy chains en inglés). Para ello, sólo es necesario conectar los concentradores mediante un cable cruzado, es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo. Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente " para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador. 1. El Hub
El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. Los hubs trabajan en la primera capa del modelo OSI: 2. El Switch
El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas
ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego ).
3. El Router
El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes. Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet). El router equivale a un PC gestionando varias conexiones de red ( los antiguos routerseran PCs ) Los routers son compatibles con NAT, lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear ―correctamente‖ sub redes. También tienen la función de cortafuegos (firewall) para proteger la instalación.
2.4.3 Transceptores Transceptor se aplica a un dispositivo que realiza dentro de una misma carga funciones de transmisión como de recepción utilizando componentes de circuito comunes para ambas funciones dado que determinados elementos se utilizan tanto para la recepción, la comunicación que provee puede ser semiduplex. Se usan en la telefonía computadoras en radio y en las Lan y Eternet. transceptor full duplex, el dispositivo puede transmitir y recibir al mismo tiempo. Los teléfonos celulares son, una vez más, un excelente ejemplo de un transceptor full duplex, como ambas partes pueden hablar a la vez. Por el contrario, un transceptor de dúplex medio silencia una de las partes, mientras que el otro transmite. Muchos de los sistemas de radio operan en un método de dúplex medio, razón por la cual personas cuando van ―out‖, alerta al otro usuario al hecho de que la frecuencia está abierta para la transmisión de la señal.
Algunos transceptores están diseñados para ser portátil. Transceptores de avalancha adjunta a la marcha de esquiadores, y otras personas que practican deportes de invierno son un ejemplo de un transceptor portátil. Otros son estacionarios, como los sistemas de comunicaciones grandes utilizados en buques y satélites. El bono de portabilidad es que el transceptor es fácil de manejar y mover según sea necesario, pero la desventaja es que el dispositivo puede ser débil, con un rango limitado que a veces puede ser problemático. Un número de factores puede influir en la utilidad de un transceptor, determinar qué frecuencias puede utilizar, y hasta qué punto puede transmitir. Satélites pueden utilizar una amplia gama de frecuencias y transmitir a través de una distancia muy grande, mientras que una radio de la policía simple puede estar limitada a los límites de la ciudad. La más alta potencia un transceptor es el más caro es y también mayor tiende a ser. Transceptores pueden manejar señales analógicas o digitales y en algunos casos, ambos.En las regiones donde la cobertura digital es irregular, un transceptor podrá estar equipado para que analógico garantizar que no habrá ninguna pérdida de señal.La capacidad para recibir ambos puede impulsar el costo del transceptor, debido a la necesidad de agrupar en circuitería adicional.Sin embargo, mezclados de analógico/digital dispositivos pueden ser extremadamente útiles para las personas que no pueden depender de cobertura digital, especialmente en las regiones con un acantilado digital, una caída abrupta de señales digitales, que puede ser bastante molesto para las personas que usan dispositivos móviles.
2.4.4 Puentes Bridges o Puentes Dispositivo de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI.
Elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Tareas que desempeña: -Aprendizaje de las direcciones de nodos en cada red. -Filtrado de las tramas destinadas a la red local. -Envío de las tramas destinadas a la red remota. Ventajas: -Fiabilidad, Eficiencia, Seguridad y Dispersión.
2.4.5 Conmutadores Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
2.4.6 Gateways Cuando se habla de Gateway a nivel de red en realidad hablamos de Routers multiprotocolo.Opera en los niveles Transporte, Sesión, Presentación y Aplicación del modelo OSI y realizan la conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes. Son más caros y con mayores capacidades que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos procesando sus protocolos y asegurando que los datos de una red que transportan sean compatibles con la otra red. Puerta de enlaceequipo informático configurado para dotar a las máquinas de una red local conectadas a él de un acceso hacia una red exterior utilizando traducción de direcciones IP (NAT: Network AddressTranslation), permitiendo aplicar una
técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. Algunos tipos son: Gateway asíncrono Permite a los usuarios de ordenadores personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto. Gateway SNA Permite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA (Arquitectura de Sistemas de Red), actuando como terminales y pudiendo transferir ficheros o listados de impresión. Gateway TCP/IP Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP. Gateway PAD X.25 Son similares a los asíncronos; la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X.25. Gateway FAX Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax. Ventajas: Simplifican la gestión de red. Permiten la conversión de protocolos. Desventajas: Su gran capacidad se traduce en un alto precio de los equipos. La función de conversión de protocolos impone una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad.
2.4.7 Routers Un router es un dispositivo de propósito general diseñado: Segmentar la red, limita tráfico de broadcast, proporcionar seguridad, proporciona también un control & redundancia entre dominios individuales de broadcast, también ofrece servicio a firewall y un acceso económico a una WAN
Caracterisitcas: Opera en la capa 3 del modelo osi. Al funcionar en una capa mayor, tiene más facilidades de software que un Switch. Distingue entre protocolos de red: IP,IPX,APPLE TALK, DEC NET. Permite hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes Proporcionar seguridad a través de sofisticados filtros de paquetes, en ambiente LAN y WAN. Permitir diseñar redes jerárquicas, que delegen autoridad y puedan forzar el manejo local de regiones separadas de redes internas Integrar diferentes tecnologías de enlace de datos, tales como: Ethernet Fast Ethernet Token Ring FDDI ATM Funciones básicas: Este extrae de la capa de red la dirección destino y realiza una decisión de envió basado sobre el contenido de la especificación del protocolo en la tabla de ruteo. Su inteligencia permite seleccionar la mejor ruta, basándose sobre diversos factores, más que por la dirección MAC destino. El ruteador es configurado con una interface dedicada de alta velocidad al servidor y un número grande de interfaces ethernet, las cuales son asignadas a cada uno de los concentradores y usuarios poderosos.
2.5 Servidores
2.5.1 Servidores De archivos e impresión Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a una red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas. Características y funcionalidades. Dispositivo o computadora de propósito específico que conecta las impresoras directamente a la red, en lugar de utilizar para ello un ordenador personal o un servidor de ficheros. Descripción de sus usos y aplicaciones. Se encarga de gestionar los trabajos de impresi ón de toda la red, permitiendo que todos los usuarios, independientemente de la ubicación física de su computadora, puedan imprimir en una impresora determinada. Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida, envían sus datos a un servidor de impresora luego entonces el servidor envía los datos a una impresora compartida.
2.5.2 Administradores de cuentas de usuarios 2.5.3 Servidores De aplicación Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.
Ventajas de los servidores de aplicaciones -Integridad de datos y códigos: al estar centralizada en una o un pequeño número de máquinas servidoras, las actualizaciones están garantizadas para todos sus usuarios. No hay riesgos de versiones viejas. -Configuración centralizada: los cambios en la configuración de la aplicación, como mover el servidor de base de datos o la configuración del sistema, pueden ser hechos centralmente. -Seguridad: se consideran más seguras. -Performance: limitando el tráfico de la red solamente al tráfico de la capa de presentación, es percibido como un modelo cliente/servidor que mejora la performance de grandes aplicaciones.
2.5.4 Servidores de Internet El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos. Este uso dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este término podría referirse a la máquina que almacena y maneja los sitios web, y en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje. Alternativamente, el servidor web podría referirse al software, como el servidor de http de Apache, que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes. Los archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor. Hay muchos servidores en Internet y muchos tipos de servidores, pero comparten la función común de proporcionar el acceso a los archivos y servicios. Un servidor sirve información a los ordenadores que se conecten a él. Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos y otra información del servidor. Esta lista categoriza los diversos tipos de servidores del mercado actual: Plataformas de Servidor (Server Platforms ): Un término usado a menudo como sinónimo de sistema operativo, la plataforma es el hardware o software subyacentes para un sistema, es decir, el motor que dirige el servidor. Servidores de Aplicaciones (Application Servers ): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan. Servidores de Chat (Chat Servers ): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real. Servidor FTP (FTP Servers ): Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de los archivos así como control de la transferencia.
Servidores de Correo (Mail Servers ): Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet. Servidores Proxy (Proxy Servers ): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones. Servidores Web: Básicamente, un servidor Web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red al navegador de un usuario. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP. Se pueden utilizar varias tecnologías en el servidor para aumentar su potencia más allá de su capacidad de entregar páginas HTML; éstas incluyen scripts CGI, seguridad SSL y páginas activas del servidor (ASP).
2.6 Sistemas Operativos de Red NOS El sistema operativo de red (NOS) es el software de red instalado en cada computadora (o nodo), que permite que la computadora se comunique con las demás. El NOS determina las características de red disponibles y las capacidades de la red; también permite que se configuren los nodos de la red para que ejecuten las funciones que se desean. Por ejemplo, el NOS permite configurar una o mas computadoras de la red para que compartan recursos con las unidades de disco y las impresoras con otras computadoras. Es posible configurar computadoras para que no tengan la capacidad de compartir sus propios recursos o acceder a los recursos que las otras comparten. Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. Los servicios que el NOS realiza son: Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios
especiales como impresiones, respaldos en cinta, detección de virus en la red, etc. El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos. En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. Las redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo. Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción seleccionada se basa en la utilización de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más difícil de gestionar. No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un servidor NetWare, a menudo, se implementa con un servicio para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal. Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se requieren. Los servicios estándares incluyen seguridad, compartición de archivos, impresión y mensajería; los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. Para cualquier Sistema Operativo de Red, es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades. Los sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4, Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo más importantes son AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris). Es una familia de programas que se ejecutan en una red, que permiten la identificación, comunicación y transferencia de información entre cada elemento de la red (estaciones de trabajo y servidores). Existen sistemas operativos de red que
permiten organizar, controlar y administrar los recursos e información contenidos en una red. Los niveles de seguridad que proporciona el administrador de la red de acuerdo a la flexibilidad en este rubro del SOR. Es importante realizar una buena planeación de la administración de la red ya que de esto depende que la misma sea utilizada el cien por cien de su capacidad operativa por los usuarios. Un sistema operativo de red (NOS) es el software necesario para integrar los diversos componentes de una red en un sistema en el cual pueda tener acceso a un usuario final. Un sistema operativo de red maneja los servicios necesarios para asegurar que el usuario final tenga acceso libre de errores a recursos de una red, proporcionando normalmente una interfase de usuario que se supone que reduce los ensayos y tribulaciones implicados en el uso de la red. Dentro del contexto de los sistemas operativos de red se pueden diseñar aplicaciones, como un sistema de correo electrónico, que permitan el establecimiento de circuitos virtuales (algunas veces llamados ―conexiones virtuales‖) entre entidades de la red sin
intervención directa del ser humano. Independientemente del tipo de LAN que se haya instalado, es imprescindible un Sistema Operativo de Red. El cableado y las placas de red sólo garantizan el envío de señales eléctricas y su conversión a bits entre equipos, pero son necesarios servicios sofisticados para el correcto funcionamiento de la parte hardware de la LAN. Tienen que ofrecer servicios de ficheros, correo electrónico, seguridad.
Unidad III Estándares y protocolos de redes 3.1 Estándares de Conexión LAN de la IEEE El IEEE o Instituto de Ingenieros Eléctricos y Electrónicos es una organización técnico-profesional más grande del mundo. En la actualidad cuenta con 360 mil miembros individuales y cerca de 1000 universidades asociadas. OBJETIVOS Cientificos / Educativos: Promover el avance de las teorias y las prácticas de la electrotecnología Profesionales: Fomentar el progreso y el desarrollo profesional de su membresia Sociales: Mejorar la calidad de vida a través de la aplicación de la electrotecnología y promover el entendimiento de la electrotecnología ante el público FUNCIONES Se dedica a la estandarización y se encarga de divulgar los avances en teoría, ciencia y tecnología en las disciplinas de Ingeniería Eléctrica, Electrónica, Informática y Computación. Publicando cerda del 30% de la información técnica que se genera sobre los avances tecnológicos alrededor del mundo.
3.1.1 Proyecto 802 Conexión actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local y redes de área metropolitana También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15.
3.1.2 802.1 Conexión entre Redes es una norma del IEEE para el control de acceso a red basada en puertos. Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso inalámbricos cerrados . 3.1.3 802.2 Control de Enlace Lógico Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC.
LLC. Logical Link Control El protocolo del LLC se basa en el protocolo de acoplamiento del HDLC y utiliza una dirección extendida 2-byte . El primer octeto de la dirección indica un punto de acceso de servicio destino (DSAP) y la segunda dirección al punto de acceso de servicio de fuente (SSAP). Éstos identifican las entidades del protocolo de red que utilizan el servicio de la capa del acoplamiento. que especifica la implementación de la subcapa LLC de la capa de enlace de datos. IEEE 802.2 maneja errores, entramado, control de flujo y la interfaz de servicio de la capa de red (Capa 3). Se utiliza en LANs IEEE 802.3 e IEEE 802.5 HDLC - High-level Data Link Control HDLC puede ofrecer dos tipos de servicio: No orientado a conexión y sin acuse de recibo. En este caso el receptor simplemente comprobará el CRC y descartará la trama si detecta que es errónea, pero no enviará ninguna notificación de este hecho al emisor. Como era de esperar en este caso el protocolo es muy simple. Orientado a conexión con acuse de recibo. En este caso se utilizará un mecanismo de ventana deslizante con retroceso n El número de secuencia es normalmente de tres bits, aunque algunas también se contempla la posibilidad de utilizar números de secuencia de 7 bits. En todos los casos el acuse de recibo viaja a ser posible en tramas de datos
3.1.4 802.3 Ethernet El comité de la IEEE 8020.3 definió un estándar el cual incluye el formato del paquete de datos para EtherNet, el cableado a usar y el máximo de distancia alcanzable para este tipo de redes. Describe una LAN usando una topologia de bus, con un método de acceso al medio llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms capaz de manejar datos a una velocidad de 10 Mbs. Definición de Ethernet Ethernet/IEEE 802.3, está diseñado de manera que no se puede transmitir más de una información a la vez. El objetivo es que no se pierda ninguna información, y se controla con un sistema conocido como CSMA/CD( Detección de Portadora con Acceso Múltiple y Detección de Colisiones), cuyo principio de funcionamiento consiste en que una estación, para transmitir, debe detectar la presencia de una señal portadora y, si existe, comienza a transmitir. CSMA/CD (Ethernet), los dispositivos de networking que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto
significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de networking están ocupados. CSMA significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. Si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Cuando detecta libre el canal puede actuar de dos formas distintas: emitiendo de inmediato o esperando un tiempo aleatorio antes de emitir.
3.1.5 802.4 Token Bus Hace referencia al metodo de acceso de Token pero para una red con topología en anillo, o también conocida como Token Bus. Token Bus consiste en un cable principal denominado bus, generalmente coaxial, al cual todos los equipos se conectan mediante un adaptador que tiene forma de ―T‖; existe otra técnica que permite conectarse mediante un ―cable de bajada‖ al cable principal. En lo s extremos del bus hay una resistencia llamada
terminador (terminador). En esta topología todos los mensajes pasan por el bus y llegan a todos los equipos conectados. Token Bus Al iniciar el anillo, las estaciones se le introducen en forma ordenada, de acuerdo con la dirección de la estación, desde la más alta a la más baja. El testigo se pasa también desde la más alta a la más baja. para transmitir, la estación debe adquirir el testigo, el cual es usado durante un cierto tiempo, para después pasar el testigo en el orden adquirido. Su una estación no tiene información para transmitir, entregará el testigo inmediatamente después de recibirlo.
3.1.6 802.5 Token Ring Este estándar define una red con topología de anillo la cual usa token (paquete de datos) para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo sitúa dentro de un token y lo direcciona especificamente a un destino, la estacion destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual borra el mensaje y pasa el token a la siguiente estación. Las redes basadas en (token passing) basan el control de acceso al medio en la posesión de un token (paquete con un contenido especial que le permite transmitir a la estación que lo tiene). Cuando ninguna estación necesita transmitir, el token va circulando por la red de una a otra estación. Cuando una
estación transmite una determinada cantidad de información debe pasar el token a la siguiente. Cada estación puede mantener el token por un periodo limitado de tiempo. Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE.
3.1.7 802.6 FDDI IEEE 802.6 es un estándar de la serie 802 referido a las redes MAN (Metropolitan Area Network). Actualmente el estándar ha sido abandonado debido al desuso de las redes MAN, y a algunos defectos provenientes de este protocolo (no es muy efectivo al conectar muchas estaciones de trabajo). El IEEE 802.6, también llamado DQDB (Distributed Queue Dual Bus, bus doble de colas distribuidas), está formado por dos buses unidireccionales paralelos que serpentean a través del área o ciudad a cubrir. Cada bus tiene un Head-end, el cual genera células para que viajen corriente abajo. Cuando una estación desea transmitir tiene que confirmar primero la dirección del receptor (si esta a la derecha o a la izquierda) y luego tomar el bus correspondiente. Esto generó un gran problema ya que una vez conformada la red, cada estación tiene que chequear las direcciones de las otras estaciones, generando grandes demoras de tiempo.
3.1.8 802.11 LAN inalámbricas El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana. Wifi N o 802.11n: En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables). El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones de los operadores ADSL, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.
3.2 Arquitectura de protocolos 3.2.1 TCP IP La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
3.2.2 Net BIOS NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.
3.2.3 IPX SPX IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare. Direccionamiento Soporta direcciones de 32 bits que se asignan completamente sobre una red en vez de sobre equipos individuales. Para identificar cada equipo dentro de la red, se emplea hardware específico. Cada dirección posee tres componentes: Dirección de red, valor de 32 bits asignado por un administrador y limitado a una determinada red.
Número del nodo, derivada de una dirección MAC de 48 bits que es obtenida por una tarjeta de red. Número de socket, valor de 16 bits asignado por el sistema operativo de red (p.e NetWare) a un proceso específico dentro de un nodo.
3.2.4 Protocolos emergentes La gente instala una red en su casa para compartir una conexión de banda ancha en varias computadoras, así como para compartir archivos y periféricos. Ahora, con la accesibilidad conveniente de las fotografías digitales almacenadas, MP3 y vídeos por televisiones, estéreos y otros medios de entretenimiento, esta red para el hogar se está expandiendo en multimedia y entretenimiento. Linksys ofrece todo lo necesario para estas redes emergentes de última generación, desde adaptadores y direccionadores básicos hasta adaptadores para juegos, ampliadores del centro de medios, sistemas de música y dispositivos para almacenamiento. Soluciones de comunicación Los avances en la tecnología de red para el hogar y de banda ancha han demandado un nuevo servicio llamado Voz por IP (VoIP). Esta tecnología permite a los usuarios hacer llamadas telefónicas utilizando una conexión de banda ancha y alta velocidad a Internet mediante DSL o cable en vez de utilizar la línea convencional de teléfono, disminuyendo de este modo las facturas telefónicas y ofrecienco una red rica en funciones y más los consumidores de todo el mundo. Soluciones de monitoreo La vigilancia del hogar frecuentemente se consideraba algo de ―lujo‖ demasiado caro para la familia promedio. Pero ahora puede h acerse a precio razonable utilizando una red para el hogar. Usando una navegador web estándar, puede vigilar la casa u oficina mientras está fuera, o mirar su cocina, mascotas o propiedad. La videocámara inalámbrica para Internet de Linksys se conecta directamente a su red y envía vídeos en tiempo real con sonido a cualquier parte del mundo. Soluciones de red para negocios pequeños Para permanecer competitivos y dentro del negocio, los negocios pequeños de hoy en día deben tener una red bien diseñada que satisfaga los siguientes desafíos: Aumente la productividad de los empleados al ofrecerles la capacidad de trabajar desde cualquier sitio que ellos estén…. en la oficina, en casa o en la carretera.
Ofrezca funciones de seguridad potentes que permita la administración de empleados y el acceso externo a datos delicados por medio de la red pública de Internet. Dirija los procesos del negocio y aumente la eficacia. Crezca con el negocio. Las soluciones de Linksys para negocios combinan productos fiables, fáciles de usar y
de gran calidad con la experiencia y las tecnologías ofrecidas por Cisco Systems, Inc. Juntos, Linksys y Cisco crean soluciones de red para negocios pequeños que aumentan la productividad, mejoran la satisfacción del cliente y fortalecen las ventajas competititvas…. todo ello a un precio que se ajusta fácilmente a un
presupuesto exigente.
3.2.5 Similitudes y diferencias de los modelos OSI y TCP IP Similitudes: Ambos se dividen en capas Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos Ambos tienen capas de transporte y de red similares Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito) ¡Hay que conocer los dos! Diferencias: TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa TCP/IP parece ser más simple porque tiene menos capas Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía.
Unidad IV: Estándar cableado estructurado 4.1. Componentes del cableado estructurado Forman el esqueleto de la red. Facilitan el acceso al equipo y al cableado. Ayudan con el cumplimiento con las normas EIA/TIA/ISO. Aseguran la integridad de la red. Toman en cuenta factores estéticos. Se define la estética como el tercer nivel del desempeño del sistema, después de los niveles de los componentes y de la instalación.
4.1.1. Área de trabajo Se define como la zona donde están los distintos puestos de trabajo. El Área de Trabajo se extiende desde la salida de telecomunicaciones o placa de pared, hasta la estación de trabajo. El cableado del área de trabajo es diseñado para ser relativamente simple de interconectar de tal manera que ésta pueda ser removida, cambiada de lugar, colocar una nueva muy fácilmente. Los componentes del área de trabajo son Teléfonos, Fax, PCs, Impresoras, Wall Cords. Como consideración de diseño se debe ubicar un área de trabajo cada 10 mts² y esta debe por lo menos de tener dos salidas de servicio.
4.1.2. Cableado horizontal Comprende el cableado desde la placa de pared en el área de trabajo, hasta el centro del cableado o cuarto de comunicaciones (panel de parcheo). Incluye el cableado, accesorios de conexión y el cross connect. Toda salida debe terminar en el closet de telecomunicaciones. Distancia máxima entre la placa de pared y el Patch Panel es de 90 mts independientemente del medio que se este utilizando. No se debe conectar directamente a equipos de comunicaciones. Cables reconocidos para cumplimiento de instalación estandarizada: UTP - 4 pares, 100 ohms, 24 awg, conductores sólidos. STP - 2 pares, 150 ohms, 24 awg, conductores sólidos. F.O. - 62.5/125 multimodo.
4.1.3. Cableado vertical Cuando 2 o mas cuartos de comunicaciones son implementados en una red, deben ser conectados entre sí por un cable principal o Backbone cabling. Backbone cabling: extendida.
l MDF.
4.1.4. Cableado Backbone 4.1.5. Centro de telecomunicaciones principal Un cuarto de comunicaciones es la localización central de una red donde los cables son conectados con varios dispositivos de red tales como routers, switches, hubs, patch panels, etc. Se define como el espacio dedicado para la instalación de los racks de comunicaciones. Puede ser una habitación o en algunos casos un gabinete. El MDF es el punto central de union para cablear una topologia en estrella. Cuando son redes de datos de gran tamaño por lo general se requieren de varios cuartos de telecomunicaciones, cuando se presenta este fenómeno uno de los centros de cableado se escoge como MDF (Servicio de distribución Principal) y los demás se rotulan con el titulo de IDF´s (Servicio de Distribución Intermediario).
4.1.6. Centro de telecomunicaciones Intermedios Los cuartos de comunicaciones adicionales son requeridos cuando: todos los nodos de la red.
? les edificios.
4.1.7. Servicios de ingreso Los ingresos del sector de las telecomunicaciones cayeron un 2,7 por ciento en el cuarto trimestre de 2008, hasta los 10.690 millones de euros, con respecto al mismo periodo de 2007, según datos de la Comisión del Mercado de las Telecomunicaciones. El año cerró con unos ingresos de 42.791,47 millones, 50,14 millones menos que hace un año. El sector contaba a 31 de diciembre de 2008 con 71.864 empleados, un 3% menos que hace un año y un 0,34% menos que en el trimestre anterior. Los ingresos de los servicios minoristas fueron en el cuarto trimestre de 9.021 millones de euros, un 2,1% menos que en el mismo trimestre de 2007, y aumentaron un 0,8% en todo el año hasta los 35.816,52 millones de euros. Los servicios mayoristas supusieron 1.669 millones de euros, un 5,8% menos que en el mismo periodo del año anterior, y alcanzaron los 6.975,2 millones en el año, un 4,45% por debajo de lo recaudado en 2007.. Dentro de los servicios minoristas, en el último trimestre de 2008 la telefonía fija tuvo unos ingresos de 1.714,2 millones de euros, un 3,5% menos que en 2007, mientras que en el año fueron de 7.012,83 millones, un 2,5% menos que el año anterior. Los ingresos de servicios minoristas de telefonía móvil fueron de 3.720,77 millones de euros, un 2% por ciento menos que los mismos tres meses del año anterior, mientras que el acumulado de todo el año 2008 fue de 15.074,77, un 1,14 más que en 2007.
Los ingresos minoristas procedentes de las conexiones a internet subieron en el año un 11,9 por ciento hasta los 3.814,67, y en el trimestre fueron de 963,96 millones, un 8,2% más en el mismo periodo de 2007. Los ingresos por los servicios minoristas audiovisuales fueron de 1.420,7 en el trimestre, un 11,6% menos que en 2007, y en el año fueron de 5.456,43, una caída del 4,2%. Los servicios minoristas de información telefónica fueron de 22,58 millones, un 16,9% menos, y en todo el año de 99,03, un 12,6% que en 2007. El número de líneas móviles cerró el año con 49.682.382, de las que 29.374.953 eran de contrato y el resto de prepago. Además había registradas 1.159.392 tarjetas de conexión a internet móvil, de las que 458.466 eran de tecnología UMTS y el resto de HSDPA.
4.2. Planificación de la estructura de cableado 4.2.1. Normatividad de electricidad y conexiones a tierra Estandares relacionados: Edificios Comerciales. Edificios Comerciales.
-568-A de Alambrado de Telecomunicaciones para -569 de Rutas y Espacios de Telecomunicaciones para
-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. -607 de Requerimientos de Puesta a Tierra y Puenteado de Telecomunicaciones de Edificios Comerciales. Industry Consulting Service International . ISO/IEC 11801 Generic Cabling for Customer Premises . .
Es importante utilizar la tierra de seguridad. La tierra de seguridad es una línea que esta conectada a cualquier parte expuesta de cualquier equipo. El propósito de la tierra de seguridad es para impedir que las partes metalicas se carguen con voltaje peligroso resultante de una falla de cableado dentro del dispositivo. Se usa para para disipar la electricidad estática.
4.2.2. Soluciones para caída y bajada de tensión Siempre que una corriente electrica pasa de un camino a tierra, hace que unos dispositivos de proteccion se activen. Supresor de voltaje evita que los sobrevoltajes dañen el dispositivo de red, protegiendo y redireccionando los voltajes excesivos hacia una conexion a tierra. UPS es una fuente de alimentacion ininterrumpida diseñada para manejar solo perdidas de energia momentaneas.
4.2.3. Normatividad de seguridad Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa. En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial. Picos y Ruidos Electromagnéticos Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica. Cableado Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxil o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental. Los riesgos más comunes para el cableado se pueden resumir en los siguientes: Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos. Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable. Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables. En la mayor parte de las organizaciones, estos problemas entran dentro de la categoría de daños naturales. Sin embargo también se pueden ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento. El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Esto se puede hacer: Desviando o estableciendo una conexión no autorizada en la red: un sistema de administración y procedimiento de identificación de acceso adecuados hará difícil que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a través del cable pueden estar en peligro. Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden verse comprometidos. Luego, no hace falta penetrar en los cables físicamente para obtener los datos que transportan.
Cableado de Alto Nivel de Seguridad Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitoreos de la información que circula por el cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma. Pisos de Placas Extraíbles Los cables de alimentación, comunicaciones, interconexión de equipos, receptáculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extraíbles, debajo del mismo. Sistema de Aire Acondicionado Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas. Emisiones Electromagnéticas Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos periféricos, son dañinas para el ser humano. Según recomendaciones científicas estas emisiones podrían reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo estas totalmente seguras para las personas. Para conseguir que las radiaciones sean mínimas hay que revisar los equipos constantemente y controlar su envejecimiento.
4.3. Documentación de una red 4.3.1. Diario de Ingeniería Una de los documentos mas importantes de una red es la memoria técnica o diario de ingeniería, representa un control sobre la definición, características y el avance del proyecto e redes, es decir un calendario de como será el avance de dicho proyecto, desde las cotizaciones hasta el punto de entrega de proyecto, debe contener al menos los siguientes puntos:
4.3.2. Diagramas
4.3.3. Cables etiquetados único identificador, el cual servirá como enlace hacia el registro de cable correspondiente. Este identificador debe ser marcado en las etiquetas del cable. Cuando se empalmen cables de las mismas características, deben ser considerados y administrados como un solo cable y deben ser etiquetados en cada uno de sus extremos. Para una administración completa, se deben colocar etiquetas en el cable en localizaciones intermedias tales como: Extremos de tuberías, puntos de empalme en el cableado principal, registros subterráneos convencionales y en las cajas de registro. A cada bloque de terminación de un distribuidor de cableado, se debe asignar un único identificador, el cual se utiliza como un vínculo hacia su registro. Se debe colocar una etiqueta con su respectivo identificador a cada bloque de terminación de los distribuidores. Los registros de datos deben contener al menos la siguiente información básica para la administración del cableado estructurado genérico: indicando claramente la longitud y tipo de cable, entre otros datos. herrajes o gabinetes de los distribuidores de cableado. claramente la distribución de las salidas de telecomunicaciones.
4.3.4. Resumen de tomas y cables Es muy importante tener en cuantas las medidas del los patch core, como mínimo 90 cm (3 ft) y tampoco tan excesivo porque produciría una mala organización. Se realiza una tabla la cual tendrá varios campos los cuales ayudaran considerablemente si se llegara a tener un problema de comunicación o simplemente si se desee obtener información de la conectividad existente, ya que si se sabe dónde está la falla solo se hace una consulta a dicha tabla la cual proporciona la información de cuál es su identificador, a dónde va cada cable (Destino), a quien le pertenece (Origen), tipo de cable, longitud, y características.
4.3.5. Resumen de dispositivos, direcciones MAC e IP En las redes de computadoras, la dirección MAC (siglas en inglés de media access control ; en español "control de acceso al medio") es un identificador de 48 bits (3 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier . La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses , en inglés. Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6 * 8 = 48 bits únicos En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: Ethernet 802.3 CSMA/CD 802.5 o redes en anillo a 4 Mbps o 16 Mbps
802.11 redes inalámbricas (Wi-Fi). Asynchronous Transfer Mode MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.
4.3.6. Material y presupuestos Esto es un cálculo aproximado de lo que cuestan tener una red en Windows y una en Linux. Suponiendo que es una pequeña empresa de 20 usuarios con su servidor que hará la función de Web, DNS, Proxy y file Server. Una sola persona para mantener este servidor y darle servicio a las 20 personas. Entonces el costo seria este: Persona para el departamento de sistemas cobra alrededor de $15,000 por mes que equivale a $180,000 por año. El costo de cada licencia de Windows XP es de $1,300 pesos. $26,000 por 20 computadoras. El costo de cada licencia de office 2003 también es de aproximadamente $1,300 pesos. $26,000 por 20 computadoras. El Costo de la licencia de Windows Server 2003 para 20 usuarios es aproximadamente $20,000 pesos. Recordando que esto no incluye el costo por una base de datos en oracle o SQL. Total por licencias = $72,000 mas otras licencias no incluidas Persona para sistemas = $15,000 por mes Ahora, esta misma configuración pero usando opensource software. Usaremos una configuración Ubuntu Server/ Desktop. El costo por la licencia de Ubuntu Server 7.04 es $0.00 pesos. El costo por la licencia de Ubuntu Desktop 7.04 es de $0.00 pesos. Open Officees una suite excelente y es la alternativa de Microsoft Office, el costo es de $0.00 y viene incluido en Ubuntu Desktop. La persona que estará dando soporte podría ser la misma persona que en la configuración de Windows, pero la compañía tendría que pagarle algunos cursos para poder dar el soporte. También tendría que tener la disposición de aprender algo nuevo. Los costos de los cursos varían, así que seria la misma cantidad de $15,000 pesos por mes mas cursos (digamos unos 4 cursos intensivos con un costo total de $20,000) O podrían contratar una persona con mayor conocimiento y estarían pagando aprox. $20,000 a $25,000 pesos por mes. Total por licencias = $0.00 (si se requiere de otras licencias el costo también seria $0.00) Persona para sistemas = $15,000 por mes 4 cursos = $20,000 4.4. Presentación del proyecto
Unidad V: Planeación y diseño básico de una LAN Una red es una serie de ordenadores y otros dispositivos conectados por cables entre si. Esta conexión les permite comunicarse entre ellos y compartir información y recursos. Las redes varían en tamaño; pueden reducirse a una oficina o extenderse globalmente. En general, todas las redes tienen ciertos componentes, funciones y características comunes. Éstos incluyen: Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la red. Clientes: Equipos que acceden a los recursos compartidos de la red ofrecidos por los servidores. Medio: Los cables que mantienen las conexiones físicas. Datos compartidos: c ompartidos: Archivos suministrados a los clientes por parte de los servidores a través de la red. Periféricos compartidos: Recursos adicionales ofrecidos por los servidores. Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u otros elementos, disponible para su uso por los miembros de la red.
5.1 Análisis de requerimientos Se debe hacer un estudio del lugar que se instalara la red, la cantidad de nodos necesarios, los cuartos de comunicaciones, entre otras muchas cosas se debe realizar un analisis porque es necesario mantener comunicación entre las distintas estaciones de trabajo. Estos equipos compartirán las impresoras. Se debe hacer un analisis para ver si instalara internet inalambrico, analizar de que tipo de material es el lugar.
5.1.1 Evaluar las necesidades de la red Requerimientos de edificio Saber que materiales utilizar como: Ductos de plastico, tomacorrientes dobles, escalerillas, tubos de pvc, entre otras. Requerimientos de la red Utilizar los diferentes materiales para redes: Cable UTP Cat. 5, Canaletas PVC, Conectores RJ45, Computadoras, Rack de comunicaciones, Routers, Switches, Rosetas, etc. Requerimientos de Seguridad Para proteger las computadoras y los dispositivos de interconexion es necesario tener uno de los siguientes dispositivos de seguridad: UPS, Reguladores, Extintores, etc.
5.1.1.1 Requerimientos de las estaciones de trabajo 5.1.1.1.1. Aplicaciones que corren Aplicaciones que corre: -Word (Procesador -Excel (Hoja -PowerPoint -Publisher (Publicador -Macromedia -Microsoft Visual Studio
de
de
de
textos) Cálculo) (Presentaciones) Escritorio) Studio
5.1.1.1.2 Ancho de banda Se debe de elegir un ancho de banda suficiente para que haya buena conectividad en todos los nodos de red existentes. Las estaciones de trabajo deben de tener un espacio de almacenamiento adecuado y tambien un sector virtual proporcionado por el servidor. En el rack se deben de elegir los tipos de servidores que se necesitaran, ya sean, para impresion, de respaldo, de archivos, de utilerias.
5.1.1.1.3 Almacenamiento SAN (Storage Area Network) Una "SAN" (Red de área de almacenamiento) es una red de almacenamiento integral. Se tratade una arquitectura completa que agrupa los siguientes elementos: Una red de alta velocidad de canal de fibra o SCSI Un equipo de interconexión dedicado (conmutadores, puentes, etc.) Elementos de almacenamiento de red (discos duros) Presentación de una SAN Una SAN es una red dedicada al almacenamiento que está conectada a las redes decomunicación de una compañía. Además de contar con interfaces de red tradicionales, losequipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. Ventajas y desventajas El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En elcaso de una red de canal de fibra, el ancho de banda es de aproximadamente 100megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidadde conexiones de acceso.La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientosy hasta miles de terabytes.Una SAN permite compartir
datos entre varios equipos de la red sin afectar el rendimientoporque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores deaplicaciones que funcionan como una interfaz entre la red de datos (generalmente (generalmente un canal defibra) y la red de usuario (por lo general Ethernet).Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es unaarquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente,cuando una compañía estima el TCO (Coste total de propiedad) con respecto al coste por byte,el coste se puede justificar con más facilidad. NAS (Network Attached Storage)
5.1.1.2 Requerimientos de servidores Generalmente, los equipos servidor de un entorno cliente/servidor deben ser más potentes y rápidos que los equipos cliente. Además de un procesador de alta velocidad, estos equipos necesitan gran cantidad de RAM y de espacio en unidades de disco. Estos equipos también deben ser capaces de gestionar: Múltiples peticiones. Seguridad. Tareas de gestión ges tión de la red. Cualquier organización que implemente una red re d cliente/servidor debe usar servidores dedicados para gestionar las funciones backend. Arquitectura cliente/servidor Hay varias posibles organizaciones cliente/servidor: Los datos pueden ser introducidos en un único servidor. Los datos pueden estar distribuidos entre varios servidores de bases de datos. Las posiciones de los servidores dependerán de la ubicación de los usuarios y la naturaleza de los datos. Los servidores de una WAN sincronizan periódicamente sus bases de datos para asegurarse de que todos tienen los mismos datos. Un data ware house almacena grandes volúmenes de datos y envía los datos más solicitados a un sistema intermedio que es capaz de formatear los datos en su forma más
5.1.1.3 Servicios de red La finalidad de una red es que los usurarios de los sistemas informáticos de una organizaciónpuedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global dela organización Así las organizaciones obtienen una serie de ventajas del uso de las redes ensus entornos de trabajo, como pueden ser: Mayor facilidad de comunicación. Mejora de la competitividad. Mejora de la dinámica de grupo. Reducción del presupuesto para proceso de datos. Reducción de los costos de proceso por usuario.
Mejoras en la administración de los programas. Mejoras en la integridad de los datos. Mejora en los tiempos de respuesta. Flexibilidad en el proceso de datos. Mayor variedad de programas. Mayor facilidad de uso. Mejor seguridad. Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, comoson: Acceso. Ficheros. Impresión. Correo. Información. Otros.
5.1.1.4 Seguridad y protección ¿Qué es la seguridad de redes? La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todaslas máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean losderechos que les han sido concedidos:Esto puede incluir: Evitar que personas no autorizadas intervengan en el sistema con fines malignos Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema Asegurar los datos mediante la previsión de fallas Garantizar que no se interrumpan los servicios Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categorías: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca delas funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: La atracción hacia lo prohibido El deseo de obtener dinero (por ejemplo, violando el sistema de un banco) La reputación (impresionar a sus amigos) El deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
5.1.2 Selección de una red Igual a Igual o una Cliente – Servidor Las diferencias básicas entre ambas redes, estriban en que en la red Igual a Igual no se tienen clientes ni servidores fijos, sino una serie de nodos que se comportan de igual manera y ven a los demás nodos como clientes y servidores.
Esta arquitectura consiste básicamente en que un programa, el cliente informático realiza peticiones a otro programa, el servidor, que les da respuesta. Aunque resulta más compleja de instalar, gestionar y configurar, una red basada en servidor tiene muchas ventajas sobre una red simple Igual a Igual. Compartir recursos: Un servidor está diseñado para ofrecer acceso a muchos archivos e impresoras manteniendo el rendimiento y la seguridad de cara al usuario. La compartición de datos basada en servidor puede ser administrada y controlada de forma centralizada. Seguridad: La seguridad es a menudo la razón primaria para seleccionar un enfoque basado en servidor en las redes. En un entorno basado en servidor, hay un administrador que define la política y la aplica a todos los usuarios de la red, pudiendo gestionar la seguridad. Redundancia: Mediante el uso de métodos de copia de seguridad llamados sistemas de redundancia, los datos de cualquier servidor pueden ser duplicados y mantenidos en línea. Aun en el caso de que ocurran daños en el área primaria de almacenamiento de datos, se puede usar una copia de seguridad de los datos para restaurarlos. Centralización del control: accesos, recursos e integridad de los datos controlados por el servidor de forma que un programa cliente defectuoso no pueda dañar al sistema.
5.2 Planeación y diseño de una LAN 5.2.1 Elaboración de un cronograma de actividades Se debe de realizar un cronograma de actividades que muestre una aproximación del tiempo que tomara realizar las actividades para la instalación de la red del area documentada.
5.2.2 Diseño conceptual por dispositivos Se realizara un detallado de los dispositivos de interconexion que se utilizara. Por ejemplo: Router CISCO IEEE 802.11b/g ADSL Wireless Router
Características: Cuenta con los siguientes estándares: Ripv1, Ripv2 L2 TP, NAT, PAT, PPPoA. Protocolos de Red:
-802.1d Spanning Tree Protocol -Dynamic Host Control Protocol (DHCP) server/relay/client -Access control lists (ACLs) -Dynamic DNS Support for CISCO IOS Seguridad: -Wi-Fi Protected Access (WPA) -Static and Dynamic Wired Equivalent Privacy (WEP) -Pre Shared Keys (PSK)
5.2.3 Diseño en base a planos con especificaciones Se debe de tener un plano del lugar para ver las características, tamaños, y hacer un cálculo necesario para la distribución. Por ejemplo:
5.3 Instalación y administración básica de una LAN 5.3.1 Instalación del cableado bajo las normas TIA EIA Cableado Estructurado Tradicionalmente hemos visto que a los edificios se les ha ido dotando distintos
servicios de mayor o menor nivel tecnológico. Así se les ha dotado de calefacción, aire acondicionado, suministro eléctrico, megafonía, seguridad, etc, características que no implican dificultad, y que permiten obtener un edificio automatizado. Cuando a estos edificios se les dota de un sistema de gestión centralizado, con posibilidad de interconexión entre ellos, y se le otra de una infraestructura de comunicaciones (voz, datos, textos, imágenes), empezamos a hablar de edificios inteligentes o racionalizados. El cableado estructurado es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se deben hacer en cumplimiento de estándares para que califiquen como cableado estructurado. El apego de las instalaciones de cableado estructurado a estándares trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de administración. Algunas Normas del Cableado Estructurado - ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en Edificios Comerciales. TIA/EIA 568-B1 Requerimientos generales - TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado TIA/EIA 568-B3 Componentes de cableado, Fibra óptica. - ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicación en edificios comerciales. - ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones
5.3.2 Instalación del Sistema Operativo de Red Servidor Web Este servicio brindará un alojamiento local en nuestro servidor de una página web, la cual podrá ser vista por las computadoras que estén conectadas a la red de nuestro servidor. Configuración de las Estaciones de Trabajo Los equipos cuentan con IPs que se asignan dinámicamente. ¿Qué quiere decir esto? Los equipos no cuentan con una IP estática, es decir, su IP puede cambiar diariamente o frecuentemente. Las contraseñas de los usuarios caducan cada 90 días, por lo que es necesario renovarlas. Administración de Cuentas de Usuarios El servicio de administración de cuentas de usuarios nos proporciona la facilidad de crear y administrar diferentes cuentas de usuario con las que se podrá accesar a nuestro servidor. Para lograr esto, nos encontramos con un servicio no tan amigable como Windows XP.
5.3.3 Configuración de las estaciones de trabajo Una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso. Define los lineamientos a seguir en el uso y configuración de las estaciones de trabajo, aplicaciones y sistemas operativos: Las computadoras de trabajo no deben tener instalado ningún otro software (juegos o cualquier otro software de entretenimiento) que no sea el licenciado y requerido para que el usuario desarrolle su trabajo. Todos los equipos (desktop y servidores) deben contar con software antivirus instalado y activo así como la última actualización del mismo y la definición de virus. Queda estrictamente prohibido emplear cualquier configuración manual (dirección IP,DNS, puerta de enlace o default Gateway, rutas estáticas, etc.) en las estaciones de trabajo de los usuarios, deben ser configuradas para obtener una dirección IP automáticamente Siempre se deben de escanear los discos flexibles y cualquier archivo o medio electrónico de transmisión antes de accesar la información contenida en ellos Respaldar periódicamente los datos de aplicaciones y configuraciones, y almacenarlos en un lugar seguro. Solo el personal autorizado del área de informática puede efectuar cambios en la configuración siempre y cuando se justifique. Queda estrictamente prohibido que los usuarios remuevan o agreguen componentes tanto de software como de hardware a los equipos. Queda estrictamente prohibido que los usuarios cambien el equipo del lugar al que han sido asignados. Los equipos deben configurarse para que empleen el protocolo TCP/IP y debe removerse cualquier otro protocolo innecesario (IPX/SPX, DLC, SNMP, etc.)
5.3.4 Administración de cuentas de usuario, grupos de trabajo Una cuenta de usuario se trata de las credenciales únicas de un usuario en un dominio, ofreciéndole la posibilidad de iniciar sesión en el Dominio para tener acceso a los recursos de la red o de iniciar la sesión local en un equipo para tener
acceso a los recursos locales. Cada persona que utilice la red regularmente debe tener una cuenta. Las cuentas de usuario se utilizan para controlar cómo un usuario tiene acceso al Dominio o a un equipo. Por ejemplo, puede limitar el número de horas en las que un usuario puede iniciar una sesión en el dominio, impresoras de red que puede utilizar... Es decir, gracias a las cuentas de usuario el Administrador puede controlar todo lo que un usuario puede hacer en un dominio, a través de las restricciones de su cuenta y la configuración de derechos de usuario. Existen dos tipos de cuentas de usuario: Cuentas creadas por nosotros como administradores del dominio: Estas cuentas contienen información acerca del usuario, incluyendo el nombre y la contraseña del usuario, permiten que el usuario inicie una sesión en la red y, con los permisos apropiados, tenga acceso a los recursos de la red. Cuentas predefinidas o incorporadas: Se trata de cuentas creadas durante la instalación de Windows NT. Estas cuentas son: Invitado (Guess): La cuenta incorporada Invitado se utiliza para ofrecer a los usuarios ocasionales la posibilidad de iniciar sesiones y tener acceso a los recursos del dominio o equipo local. Por ejemplo, un empleado que necesite tener acceso al equipo durante un periodo breve de tiempo. La cuenta Invitado está deshabilitada de forma predeterminada. No se debe habilitar esta cuenta en una red de alta seguridad. Paramayor seguridad, cambie el nombre de esta cuenta y asígnele una contraseña. Administrador (Administrator): La cuenta incorporada Administrador se utiliza para administrar la configuración global del equipo y del dominio. El Administrador puede realizar todas las tareas, como la creación o modificación de cuentas de usuario y de grupo, la administración de las directivas de seguridad, la creación de impresoras, y la asignación de permisos y derechos a las cuentas de usuario para que tengan acceso a los recursos. Otras cuentas: Dependiendo de las aplicaciones instaladas pueden aparecer más cuentas predefinidas. Por ejemplo, si instalamos el IIS se crea el usuario IUS_Server para conexiones anónimas. Para conseguir un mayor grado de seguridad, cree una cuenta de usuario normal que pueda utilizar para realizar las tareas no administrativas, cambie el nombre de la cuenta Administrador y sólo inicie una sesión como Administrador para realizar tareas administrativas. Se pueden crear cuentas de usuario de dominio o cuentas de usuario local. Cuenta de usuario de dominio: Una cuenta de usuario de dominio se crea mediante el Administrador de usuarios para dominios. Cuando se crea una cuenta de usuario en un dominio, la cuenta de usuario se crea siempre en la base de datos del directorio maestro del PDC del dominio. En todos los controladores de reserva (BDC) se almacena una copia de la base de datos del directorio maestro (SAM).