Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” TRABAJO PRÁCTICO – Nro. 1 REDES DE COMPUTADORAS Práctica Profesional III Soporte Operativo de PC Alumnos: Galarza, Adriana Berken, Yamila Coronel, Pablo Vega, Mario Profesor: Verri, Ángel Fecha de presentación: 26/05/2003 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Introducción. Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a miles de kilómetros de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo/rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosas computadoras personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varias computadoras en el mismo edificio. A este tipo de red se le denomina LAN (red de área local), en contraste con lo extenso de una WAN (red de área extendida), a la que también se conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Otra ventaja del montado de una red de computadoras, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o más personas que viven en lugares separados. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, y ahora se pueda realizar con el correo electrónico. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez. La industria de computadoras ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener una sola computadora para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de computadoras separadas, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de computadoras. Estas nos dan a entender una conexión interconectada de computadoras autónomos. Se dice que las computadoras están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que las computadoras son autónomos, excluimos los sistemas en los que una computadora pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 1 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Comunicaciones en la red. El Modelo OSI. Es el modelo de referencia de Interconexión de modelos abiertos. El modelo de referencia OSI es un estándar global de la industria, utilizado en las operaciones red, con el fin de definir cómo se comunican los protocolos a través de una red. El modelo de referencia OSI se desarrolló para ayudar a los desarrolladores a crear aplicaciones que sean compatibles en productos de distintas marcas. Resumidamente, cuando un dispositivo en una red quiere comunicarse con otro enviando un mensaje (por ejemplo, un correo electrónico), el mensaje pasa a través de las capas del modelo. Cada una de las siete capas vincula instrucciones al mensaje, hasta que el paquete entero adopta una forma que puede pasar a través de la red. El mensaje es descifrado por el modelo a medida que el mensaje avanza a través de las capas hasta llegar a su destino final. Normalización dentro del Modelo OSI. El proceso de descomposición del problema de comunicaciones en capas hace posible la normalización de cada capa por independiente y la posible modificación de una capa sin afectar a las demás. Es preciso el empleo de normalizaciones para que dos sistemas puedan conocerse y poder comunicarse con plena exactitud, sin ambigüedades. Para que dos capas de dos sistemas se puedan comunicar es necesario que estén definidas las mismas funciones en ambos, aunque el cómo se implementen en la capa inferior de cada sistema sea diferente. Primitivas de servicio y parámetros. Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie de parámetros. La implementación concreta de estas funciones está oculta para la capa superior, ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior (paso de datos y control). Las capas del Modelo OSI. Capa física. Se encarga de pasar bits al medio físico y de suministrar servicios a la siguiente capa. Para ello debe conocer las características mecánicas, eléctricas, funcionales y de procedimiento de las líneas. Capa de enlace de datos. Se encarga de que los datos se envíen con seguridad a su destino y libres de errores. Cuando la conexión no es punto a punto, esta capa no puede asegurar su cometido y es la capa superior quien lo debe hacer. Capa de red. Se encarga de enlazar con la red y encaminar los datos hacia sus lugares o direcciones de destino. Para esto, se produce un diálogo con la red para establecer prioridades y encaminamientos. Esta y las dos capas inferiores son las encargadas de todo el proceso externo al propio sistema y que están tanto en terminales como en enlaces o repetidores. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 2 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Capa de transporte. Se encarga de que los datos enviados y recibidos lleguen en orden, sin duplicar y sin errores. Puede ser servicio de transporte orientado a conexión (conmutación de circuitos o circuitos virtuales) o no orientado a conexión (datagramas). Capa de sesión. Se encarga de proporcional diálogo entre aplicaciones finales para el uso eficiente de las comunicaciones. Puede agrupar datos de diversas aplicaciones para enviarlos juntos o incluso detener la comunicación y restablecer el envío tras realizar algún tipo de actividad. Capa de presentación. Se encarga de definir los formatos de los datos y si es necesario, procesarlos para su envío. Este proceso puede ser el de compresión o el de paso a algún sistema de codificación. En resumen, se encarga de la sintaxis. Capa de aplicación. Esta capa recibe a todas las aplicaciones que requieren la red. Permite que varias aplicaciones compartan la red. El Modelo del proyecto 802. Ante la necesidad de definir ciertos estándares de LAN la IEEE inició un proyecto conocido como 802 (Feb.1980) Estuvo en desarrollo más o menos a la vez que el estándar ISO y ambos compartieron información que resultó en dos modelos compatibles. El proyecto 802 definió los estándares de red para los componentes físicos de una red, la tarjeta de red y el cable, que son tenidos en cuenta por el nivel Físico y el de Enlace del modelo OSI. Esos estándares, llamados especificaciones 802, tienen varias áreas de responsabilidad incluyendo: Tarjetas de red. Componentes de WAN. Componentes usados para crear redes de par trenzado y coaxial. Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transmiten datos por el medio físico. Esto incluye conexión, mantenimiento y desconexión de dispositivos de red. Categorías IEEE 802 El estándar de red 802 define 12 categorías que pueden ser identificadas por su numero 802 como sigue: 802.1 Internetworking. 802.2 Logical Link Control (LLC). 802.3 CSMA/CD (Ethernet) Multiple acceso de Detección de Portadora con Detección de Colisión. 802.4 Token Bus LAN. 802.5 Token Ring LAN. 802.6 Metropolitan Area Network (MAN). 802.7 Broad band Technical Advisory Group. 802.8 Fiber-Optic Technical Advisory Group. 802.9 Redes con Voz y Datos integrados. 802.10 Seguridad de red. 802.11 Redes sin hilos. 802.12 LAN con Acceso de Prioridad de Demanda, 100 Base VG-Any Lan. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 3 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Protocolos. Características. Un protocolo es el conjunto de normas para comunicarse dos o más entidades (para intercambiar información). Los elementos que definen un protocolo son: Sintaxis: Formato, codificación y niveles de señal de datos. Semántica: Información de control y gestión de errores. Temporización: Coordinación entre la velocidad y orden secuencial de las señales. Las características más importantes de un protocolo son: Directo/Indirecto: Los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios. Monolítico/Estructurado: Monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que se coordinan y que dividen la tarea de comunicación . Simétrico/Asimétrico: Los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de información. Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra (por ejemplo en clientes y servidores). Normalizado/No normalizado: Los no normalizados son aquellos creados específicamente para un caso concreto y que no va a ser necesario conectarlos con agentes externos. En la actualidad, para poder intercomunicar muchas entidades es necesaria una normalización. La función de los protocolos. Segmentación y ensamblado: Generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación . El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de protocolo). La necesidad de la utilización de bloque es por: La red sólo admite la transmisión de bloques de un cierto tamaño. El control de errores es más eficiente para bloques pequeños. Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así una compartición de la red. Con bloques pequeños las necesidades de almacenamiento temporal son menores. Hay ciertas desventajas en la utilización de segmentos: La información de control necesaria en cada bloque disminuye la eficiencia en la transmisión. Los receptores pueden necesitar interrupciones para recibir cada bloque, con lo que en bloques pequeños habrá más interrupciones. Cuantas más PDU, más tiempo de procesamiento. Encapsulado: Se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, el código de detección de errores y del control de protocolo. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 4 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Control de conexión: Hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual. Hay protocolos más sencillos y otros más complejos, por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos. Además de la fase de establecimiento de conexión (en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números. Entrega ordenada: El envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número . Control de flujo: Hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo. Control de errores: Generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador . Cada capa de protocolo debe de tener su propio control de errores. Direccionamiento: Cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una dirección de subred (generalmente en el nivel MAC). Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran (con un identificador de conexión conocido por ambas). La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global. Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas. Multiplexación: Es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y al revés). Servicios de transmisión: Los servicios que puede prestar un protocolo son: Prioridad: Hay mensajes (los de control) que deben tener prioridad respecto a otros. Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo). Seguridad. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 5 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Los niveles en una arquitectura de protocolos. Protocolos de aplicación. Los protocolos de aplicación trabajan al más alto nivel del modelo OSI. Procuran interacción de aplicación a aplicación e intercambio de datos. Los protocolos de aplicación más populares son: APPC: (comunicación avanzada programa a programa). El protocolo IBM peer-to-peer SNA: Mayoritariamente usado en AS-400. FTAM: (transferencia de ficheros, acceso y administración). Un protocolo OSI de acceso a ficheros. X-400: Protocolo de CCITT para transmisiones internacionales de e-mail. X-500: Protocolo de CCITT para servicios de fichero y directorio a través de varios sistemas. SMTP: (Protocolo simple de transferencia de correo). Un protocolo de Internet para transferir e-mail. FTP: (Protocolo de Transferencia de Ficheros). Un protocolo de Internet. SNMP: (Protocolo simple de administración de red). Un protocolo de Internet para monitorizar redes y componentes. TELNET: Un protocolo de Internet para hacer login en hosts remotos y procesar datos localmente. Microsoft SMbs: (server message blocks) Y shells clientes o redirectores. NCP: (Novell Netware Core Protocol) Y shells clientes de Novell o redirectores. Apple Talk y Apple Share: La suite de Apple de protocolos de networking. AFP: (Apple Talk Filing protocol) El protocolo de Apple para acceso de ficheros remoto. DAP: (protocolo de acceso a datos) Un protocolo de acceso a ficheros DECnet (Digital). Protocolos de transporte. Estos se proporcionan para sesiones de comunicación entre ordenadores y aseguran que el dato es capaz de moverse con fiabilidad entre ordenadores. Los más populares: TCP: (Protocolo de Control de Transmisión) El protocolo TCP/IP para garantizar el reparto de datos en secuencia. SPX: Parte de la suite IPX/SPX de Novell (Internetwork packet exchange/Sequential packet exchange) para datos secuenciados. NWLink: Es la implementación de Microsoft del protocolo IPX/SPX. NETBEUI: (Net Bios-Network basic input/output system–extended user interface). Establece sesiones de comunicación entre ordenadores (Net Bios) y proporciona los servicios subyacentes de transporte de datos (Net BEUI). ATP: (Apple Talk protocolo de transacción), NBP (Protocolo de enlace de nombre) – Protocolos de Apple de sesión de comunicación y transporte de datos. Protocolos de red. Los protocolos de red proveen lo que es llamado servicios de enlace. Estos protocolos manejan direccionamiento e información de enrutamiento (routing), chequeo de errores y peticiones de retransmisión. Los protocolos de red también definen las reglas para la comunicación en un entorno particular de networking, como Ethernet o Token Ring. Los más populares son: IP: (Protocolo de Internet) El protocolo TCP/IP para enrutar paquetes. IPX: (Inter Network Packet Exchange) El protocolo de Netware para lanzamiento de paquetes y enrutamiento. NWLink- La implementación de Microsoft del protocolo IPX/SPX. Net BEUI – Un protocolo de transporte que proporciona servicios de transporte de datos para sesiones Net BIOS y aplicaciones. DDP (datagram delivery protocol) Un protocolo Apple Talk de transporte de datos. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 6 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Protocolos estándar. El modelo OSI se usa para definir qué protocolos deberían utilizarse en cada nivel. Los productos de diferentes fabricantes que suscriben este modelo pueden comunicarse con los otros. Net BEUI no es rutable (nivel 3 y 4). Net BIOS FUNCIONA EN NIVEL 5 (Sesión). TCP/IP e IPX/SPX son rutables. El ISO, el IEEE, ANSI y CCITT, ahora llamado ITU, han desarrollado protocolos que mapean alguno de los niveles del modelo OSI. Los protolos IEEE en el nivel Físico son: 802.3 (Ethernet): Esto es, una red en bus lógico que puede transmitir datos a 10 Mbps. El dato es transmitido por el cable a todos los ordenadores. Solo aquellos que reciben el dato acusan recibo de la transmisión. El protocolo CSMA/CD regula el tráfico de red permitiendo una transmisión cuando el cable está limpio y no hay otro ordenador transmitiendo. 802.4 (paso de testigo): Este es un diseño de bus que usa un esquema de paso de testigo. Cada ordenador recibe el dato pero sólo el único direccionado responde. Un testigo que viaja por el cable determina qué ordenador esta capacitado para transmitir. 802.5 (Token Ring): Es una red en anillo lógico que transmite a 4 Mbps ó a 16 Mbps. A veces es difícil llamarle anillo, parece como una estrella con cada ordenador ramificandose desde un hub. El anillo está dentro del hub. Un testigo viajando alrededor del anillo determina qué ordenador puede enviar datos. Dentro del nivel de Enlace (Data Link), la IEEE tiene definidos protocolos para facilitar la actividad de comunicaciones en la subcapa MAC (Media Access Control – Control de Acceso al Medio). Nivel de enlace. LLC (Logical Link Control). MAC (Media Access Control). Un driver MAC es el device driver situado en la subcapa MAC. Este driver es también conocido como el driver de la tarjeta de red. Proporciona acceso de bajo nivel a los adaptadores de red proporcionando soporte de transmisión de datos y algunas funciones básicas de administración del adaptador. Un protocolo MAC determina qué ordenador puede usar el cable de red si varios están intentándolo usar simultáneamente. CSMA/CD, el protocolo 802.3, permite a los ordenadores transmitir datos si no hay otro ordenador transmitiendo. Si dos hosts transmiten simultáneamente, ocurre una colisión. El protocolo detecta la colisión y detiene todas las transmisiones hasta que el cable queda limpio. Entonces, cada ordenador comienza a transmitir de nuevo después de esperar un periodo aleatorio de tiempo. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 7 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Protocolos más comunes. TCP/IP. Transmisión Control Protocol / Internet Protocol (TCP/IP) es una suite de protocolos estándar de la industria proporcionando comunicaciones en un entorno heterogéneo. TCP/IP es un protocolo rutable, para interconectar redes entre empresas y acceder a Internet y sus recursos. Ha llegado a ser el protocolo estándar usado para interoperatividad entre distintos tipos de ordenadores. Esta interoperatividad es una de las principales ventajas de TCP/IP. La mayoría de las redes soportan TCP/IP como protocolo. También soporta enrutamiento y es usado comunmente como protocolo de Internet Working. Con motivo de su popularidad, TCP/IP ha llegado a ser el estándar de facto para Internet Working. Otros protocolos escritos específicamente para la suite TCP/IP son: SMTP (simple mail transfer protocol) e-mail. FTP (File Transfer Protocol) para intercambiar ficheros entre ordenadores ejecutando TCP/IP. SNMP (Simple Networks Manegement Protocol). Administración de redes. Históricamente, había dos desventajas principales de TCP/IP: su tamaño y velocidad. TCP/IP es un stack de protocolos relativamente grande que puede causar problemas en clientes basados en Ms-Dos. Sin embargo en sistemas operativos basados en interfase gráfica del usuario (GUI), como Windows 95 o NT, el tamaño no es un inconveniente y la velocidad es más o menos la misma que IPX. Net BEUI. Net BEUI es Net BIOS Extended User Interface. Originalmente, Net BIOS y Net BEUI estaban muy estrechamente unidos y considerados un protocolo. Sin embargo, varios vendedores de red separaron Net BIOS, el protocolo del Nivel de Sesión, para que pudiera ser usado con otros protocolos rutables de transporte. Net BIOS (Network Basic Input/Output Systema) es una interfase de LAN del nivel de Sesión IBM que actúa como una aplicación interfase a la red. Es muy popular debido a que muchos programas de aplicación lo soportan. Net BEUI, es un protocolo del nivel de transporte pequeño, rápido y eficiente que es proporcionado con todos los productos de red de Microsoft. Está disponible desde mediados de los 80 y se incorporó al primer producto para red de Microsoft, MS-NET. Las ventajas de NET BEUI incluyen su pequeño tamaño de stack (importante para los ordenadores basados en Ms-Dos), su velocidad de transferencia de datos en la red media, y su compatibilidad con todas las redes basadas en Microsoft. La mayor desventaja de Net BEUI es que no soporta enrutamiento. Está limitado a redes Microsoft. X-25. Es un conjunto de protocolos incorporado en una red de conmutación de paquetes compuesta de servicios conmutados. Los servicios conmutados fueron establecidos originalmente para conectar terminales remotos a “main frames”. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 8 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Xerox Network System (XNS) Fue desarrollado por Xerox para sus LANs Ethernet. Fue ampliamente usado en los 80, pero ha sido lentamente desplazado por TCP/IP. Es un protocolo grande y lento, produce muchos broad casts, causando mucho tráfico de red. IPX/SPX y NWLink. Internetwork Packet Exchange/Sequenced Packet Exchange es un stack de protocolo que se usa en las redes Novell. Como Net BEUI, es un protocolo relativamente pequeño y rápido en una LAN. Pero, no como Net BEUI, soporta routing (enrutamiento). IPX/SPX es una derivación de XNS (Xerox). Microsoft provee NWLink como su versión de IPX/SPX. Es un protocolo de transporte y es ruteable. APPC. Advanced Progran to Progran comunication, es un protocolo de transporte IBM desarrollado como parte de su arquitectura de sistemas de red (SNA). Fue diseñado para habilitar a los programas de aplicación ejecutándose en distintos ordenadores para comunicarse e intercambiar datos directamente. Apple Talk. Es un stack de protocolo propiedad de Apple diseñado para que los Apple Macintosh compartieron ficheros e impresoras en un entorno de red. OSI Protocol Suite. Es un stack de protocolo completo. Cada protocolo mapea directamente un micro nivel del modelo OSI. La suite OSI incluye protocolos de enrutamiento y transporte, protocolos de la serie IEEE 802, un protocolo del nivel de Sesión, uno del nivel de Presentación y varios del nivel de Aplicación diseñados para proporcionar completa funcionalidad de networking, incluyendo acceso de ficheros, impresión y emulación de terminal. DECnet. Es un stack de protocolo propiedad de Digital. Es un conjunto de productos hardware y software que implementan la Digital Network Architecture (DNA). Define la comunicación en red, sobre LAN Ethernet, Fiber Distributed Data Interface Metropolitan Area Networks (FDDI MANs), y WANs que usan facilidades de transmisión de datos publicas o privadas. DECnet puede usar también los protocolos TCP/IP y la suite OSI tan bien como sus propios protocolos. Es un protocolo rutable. DECnet ha sido actualizado varias veces. Cada una se denomina fase. La actual es la fase V, y los protocolos usados son propiedad de Digital y una completa implementación de la suite OSI. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 9 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Medios de transmisión. Medios de transmisión guiados. En medios guiados, el ancho de banda o velocidad de transmisión dependen de la distancia y de si el enlace es punto a punto o multipunto. Par Trenzado. El cable de par trenzado no apantallado, o UTP, ofrece muchas ventajas respecto de los cables coaxiales, dado que los coaxiales son ligeramente caros y requieren algún cuidado durante la instalación. El cable UTP es similar, o incluso el mismo, al cable telefónico que puede estar instalado y disponible para la red en muchos edificios. Hoy los esquemas de instalación de cableado más populares son 10BASE-T y 100BASE-TX, tanto con cable de par trenzado de tipo apantallado como sin apantallar (STP y UTP, respectivamente). Como hemos dicho es un cable similar al telefónico y existe una gran variedad de calidades; a mejor calidad, más caro y ofrece soporte para la transmisión de hasta 100 Mbps. Los cables de Categoría 4 y Categoría 3 son menos caros, pero no pueden soportar las mismas velocidades para la transmisión de los datos, como 10 Mbps (10Base-T). La norma 100BASE-T4 permite soportar Ethernet a 100 Mbps, sobre cable de Categoría 3, pero éste es un esquema torpe y por consiguiente 100BASE-T4 ha visto muy limitada su popularidad. El Cable de Categoría 4 soporta velocidades de hasta 20 Mbps, y el de Categoría 3 de hasta 16 Mbps. Los cables de Categoría 1 y 2, los más asequibles, fueron diseñados principalmente para aplicaciones de voz y transmisiones de baja velocidad (menos de 5 Mbps.), y no deben de ser usados en redes 10Base-T. Los segmentos UTP están limitados a 100 metros. Cable normal (PC a HUB) Soporte Operativo de PC Cable cruzado (PC a PC) 10/100 Cable cruzado (PC a PC) 10/100 Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 10 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Modificación de un cable normal paralelo, para trabajarlo cruzado en una red con tarjetas de 10BaseT. Par Trenzado Blindado. Par trenzado blindado. Es un sistema de cables que consiste en uno o más pares de cables protegidos, utilizados en una gran variedad de aplicaciones de red. Los cables están revestidos de metal para eliminar las interferencias electromagnéticas (EMI) y son de mejor calidad que UTP (Par Trenzado No Blindado). Cable Coaxial. El cable coaxial grueso o Ethernet 10Base-5, se empleaba, generalmente, para crear grandes troncales (“backbones”). Un troncal une muchos pequeños segmentos de red en una gran LAN. El cable coaxial grueso es un troncal excelente porque puede soportar muchos nodos en una topología de bus y el segmento puede ser muy largo. Puede ir de un grupo de trabajo al siguiente, donde las redes departamentales pueden ser interconectadas al troncal. Un segmento de cable coaxial grueso puede tener hasta 500 metros de longitud y máximo de 100 nodos conectados. El cable coaxial grueso es pesado, rígido, caro y difícil de instalar. Sin embargo es inmune a niveles corrientes de ruido eléctrico, lo que ayuda a la conservación de la calidad de las señales de la red. El cable no ha de ser cortado para instalar nuevos nodos, sino “taladrado” con un dispositivo comúnmente denominado “vampiro”. Los nodos deben de ser espaciados exactamente en incrementos de 2.5 metros para prevenir la interferencia de las señales. Debido a esta combinación de ventajas e inconvenientes, el cable coaxial grueso es más apropiado, aunque no limitado a, aplicaciones de troncal. Por otra parte, el cable coaxial fino, o ethernet 10Base-2, ofrece muchas de las ventajas de la topología de bus del coaxial grueso, con un coste menor y una instalación más sencilla. El cable coaxial fino es considerablemente más delgado y más flexible, pero sólo puede soportar 30 nodos, cada uno separado por un mínimo de 0.5 metros, y cada segmento no puede superar los 185 metros. Aún sujeto a estas restricciones, el cable coaxial fino puede ser usado para crear troncales, aunque con menos nodos. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 11 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Un segmento de cable coaxial fino está compuesto por muchos cables de diferentes longitudes, cada uno con un conector de tipo BNC en cada uno de los extremos. Cada cable se conecta al siguiente con un conector de tipo “T”, donde se necesita instalar un nodo. Los nodos pueden ser conectados o desconectados de la “T”, según se requiera, sin afectar al resto de la red. El cable coaxial fino es una solución de bajo costo, reconfigurable, y la topología de bus lo hace atractivo para pequeñas redes, redes departamentales, pequeños troncales, y para interconectar pocos nodos en una sola habitación como en un laboratorio. El sistema de cableado IBM. IBM desarrolló su propio sistema de cableado, completándolo con sus propios números, estandares, especificaciones y designaciones. Muchos de esos parámetros, sin embargo, son similares a las especificaciones no IBM. El sistema de cableado IBM fue introducido en 1984 para definir estos componentes: Conectores de cable. Face plates (enchufes) Paneles de distribución. Tipos de cable. El componente del cableado IBM que es único es el conector IBM. El conector IBM es diferente a los BNC estándar y otros, debido a que no es macho ni hembra, sino hermafrodita. El sistema IBM clasifica el cable por tipos. Por ejemplo, Categoría 3 (grado de voz UTP) es equivalente al tipo 3 IBM. Las definiciones de cable especifican, cuál debería ser el apropiado para una aplicación dada o entorno. AWG - El estándar en medición de cable. En mediciones de cable, a menudo se ve la palabra calibre seguida por las iniciales AWG. AWG es un sistema de medición para cable que especifica su espesor. Cuando el espesor del cable aumenta, el número AWG disminuye. El hilo de teléfono se usa a menudo como un punto de referencia. Tiene un espesor de 22 AWG. Un hilo de 14 AWG debería ser más grueso que el telefónico y un 26 AWG más delgado. Tipos de cable IBM • Tipo 1: Par trenzado aislado (STP). Dos pares de hilos 22 AWG, envueltos por una capa exterior trenzada. Usado para computadoras y MAUs. • Tipo 2: Cable de voz y datos. Cable protegido de voz y datos con dos pares trenzados de hilos 22 AWG para datos, una capa exterior trenzada y cuatro pares trenzados de 26 AWG para voz. • Tipo 3: Cable de voz. Consiste en cuatro pares trenzados sólidos y no protegidos de cables 22 o 24 AWG. • Tipo 4: No definido. • Tipo 5: Fibra óptica. Dos fibras ópticas de 62,5/125 micrón multimodo. El estándar de la industria. • Tipo 6: Cable Data Patch. Dos pares girados de 26 AWG y trenzados con una doble hoja y capa trenzada. • Tipo 7: No definido. • Tipo 8: Cable de alfombra. Metido en una camisa plana para utilizar bajo la moqueta. Dos pares trenzados protegidos de 26 AWG. • Tipo 9: Plenum. Resistente al fuego. Dos pares trenzados protegidos. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 12 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Fibra Óptica Para las aplicaciones especializadas son muy populares los segmentos Ethernet de fibra óptica, o 10BASE-FL. El cable de fibra óptica es más caro, pero es inestimable para las situaciones donde las emisiones electrónicas y los riesgos medioambientales sean una preocupación. El cable de fibra óptica puede ser útil en áreas donde hay grandes cantidades de interferencias electromagnéticas, como en la planta de una fábrica. La norma Ethernet permite segmentos de cable de fibra óptica de dos kilómetros de longitud, haciendo Ethernet a fibra óptica perfecto para conectar nodos y edificios que de otro modo no podrían ser conectados con cableados de cobre. Una inversión en cableado de fibra óptica puede ser algo revalorizable, dado que según evolucionan las tecnologías de redes, y aumenta la demanda de velocidad, se puede seguir utilizando el mismo cableado, evitando nuevos gastos de instalación. La fibra óptica consiste en un cilindro de vidrio extremadamente fino, llamado núcleo, envuelto por una capa concéntrica de vidrio conocida como el “vestido”. Las fibras están hechas a veces de plástico. El plástico es fácil de instalar, pero no puede llevar los pulsos de luz tan lejos como el vidrio. Cada filamento de vidrio pasa señales en una única dirección, por eso el cable consiste en dos filamentos en camisas separadas. Uno transmite y el otro recibe. Una capa de plástico reforzado envuelve cada filamento de vidrio mientras que fibras de Kevlar proporcionan resistencia. Las fibras de Kevlar en el conector de fibra óptica están situadas entre los dos cables, que están encapsulados en plástico. Las transmisiones en cable de fibra óptica no están sujetas a interferencia eléctrica y son extremadamente rápidas (actualmente alrededor de 100 Mbps con ratios demostrados de hasta 200.000 Mbps) Puede transportar la señal, el pulso de luz, a millas. La luz puede viajar en monomodo y multimodo, rebotando por las paredes del filamento. Consideraciones para la Fibra Óptica: Debemos usar cable de fibra óptica, si se necesita transmitir a muy altas velocidades sobre largas distancias en un medio muy seguro. No use cable de fibra óptica, si está bajo un presupuesto apretado; si no tiene experiencia disponible para instalar adecuadamente y conectar aparatos a él. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 13 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Medios de transmisión inalámbrica. Se utilizan medios no guiados, principalmente el aire. Se radia energía electromagnética por medio de una antena y luego se recibe esta energía con otra antena. Hay dos configuraciones para la emisión y recepción de esta energía: direccional y omnidireccional. En la direccional, toda la energía se concentra en un haz que es emitido en una cierta dirección, por lo que tanto el emisor como el receptor deben estar alineados. En el método omnidireccional, la energía es dispersada en múltiples direcciones, por lo que varias antenas pueden captarla. Cuanto mayor es la frecuencia de la señal a transmitir, más factible es la transmisión unidireccional. Por tanto, para enlaces punto a punto se suelen utilizar microondas (altas frecuencias). Para enlaces con varios receptores posibles se utilizan las ondas de radio (bajas frecuencias). Los infrarrojos se utilizan para transmisiones a muy corta distancia (en una misma habitación). Microondas terrestres. Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas. Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan para transmisión de televisión y voz. La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son logarítmicas). La atenuación aumenta con las lluvias. Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas , pude haber más solapamientos de señales. Microondas por satélite. El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada. Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario. Se suele utilizar este sistema para : Difusión de televisión . Transmisión telefónica a larga distancia . Redes privadas . El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite , para que no haya interferencias entre las señales que ascienden y las que descienden . Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal. Las diferencias entre las ondas de radio y las microondas son: Las microondas son unidireccionales y las ondas de radio omnidireccionales . Las microondas son más sensibles a la atenuación producida por la lluvia. En las ondas de radio, al poder reflejarse estas ondas en el mar u otros objetos, pueden aparecer múltiples señales "hermanas". Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 14 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Espectro sencillo de radio. Es similar a transmitir desde una emisora de radio. El usuario sintoniza el emisor y el transmisor a una cierta frecuencia. Esto no requiere una línea de visión porque el rango de difusión es 5000. Sin embargo, debido a que la señal es de alta frecuencia, no puede traspasar acero o paredes gruesas. Es relativamente lento, estando en un rango de 4,8 Mbps. Espectro amplio de radio. La radio de amplio espectro emite señales en un rango de frecuencias. Esto ayuda a evitar los problemas de comunicación de espectro sencillo. Las frecuencias disponibles están divididas en canales. Los adaptadores de amplio espectro sintonizan en un canal especifico por una determinada longitud de tiempo y entonces cambian a un canal diferente. Una secuencia de saltos determina el “timing”. Las computadoras en la red están todos sincronizados al salto de tiempo. Para evitar que usuarios no autorizados escuchen la transmisión, el emisor y el transmisor utilizan una cpdificación. La típica velocidad de 250 Kbps hace este método mucho más lento que los otros. Sin embargo, algunas implementaciones pueden ofrecer velocidades de 2 Mbps. Sobre distancias de 3200 Kms al exterior y 123 mts. en interiores. Esta es un área donde la tecnología actualmente proporciona una verdadera red sin hilos. Por ejemplo, 2 ó más computadoras equipados con tarjetas Xircom Credit Card Netware y un sistema operativo como Windows 95 o Windows NT pueden actuar como una red peer-to-peer sin cables que los conecten. Sin embargo, si tienes una red existente basada en servidor NT puede enlazar la red de más arriba en ésta añadiendo un Netware Access Point a una de las computadoras en la red de NT. Infrarrojos. Todas las redes sin hilos por infrarrojos operan usando un rayo de luz infrarroja para transportar los datos entre dispositivos. Estos sistemas necesitan generar señales muy fuertes, debido a que las señales de transmisión dispersas son susceptibles a la luz desde fuentes como ventanas. Este método puede transmitir señales en altos ratios debido al alto ancho de banda de la luz infrarroja. Una red de infrarrojos puede emitir a 10 Mbps. Hay 4 tipos de redes de infrarrojos: Redes en línea de vista. (Line-of-sight): Como implica su nombre, esta versión transmite solo si el transmisor y el receptor se ven limpiamente. Redes por dispersión de infrarrojos. (Scatter): Esta tecnología emite transmisiones para que reboten en las paredes y techos y eventualmente contacten con el receptor. Tiene un área efectiva de unos 100 pies (30,48mts) y tiene una señal lenta para el rebote. Redes por reflexión. (Reflective): En esta versión de redes por infrarrojos, los tranceptores ópticos situados cerca de las computadoras transmiten hacia un punto común que redirige las transmisiones a la computadora apropiada. Telepunto óptico de banda ancha: Esta versión proporciona servicios de banda ancha. Esta red sin hilos es capaz de manejar requerimientos de alta calidad multimedia que pueden coincidir con los proporcionados por una red de cable. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 15 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Mientras la velocidad de los infrarrojos y su conveniencia están generando interés, el infrarrojo tiene dificultad transmitiendo a distancias más largas de 30 metros. Está sujeto también a interferencias por la fuerte luz ambiental que se encuentra en muchos entornos de trabajo. Láser. La tecnología láser es similar a la de infrarrojos en que requiere una línea directa de visión y una persona o cosa que rompa el láser puede bloquear la transmisión. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 16 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Métodos de accesos. Los protocolos LAN suelen utilizar uno de dos métodos para acceder al medio físico de la red CSMA/CD y estafeta circulante. En el esquema de acceso a medios CSMA/CD, los dispositivos de la red compiten por el uso del medio de transmisión físico de la red. Por esta razón, al CSMA/CD a veces se le llama acceso por contención. Ejemplos de LANs que utilizan el esquema de acceso a medios CSMA/CD son las redes Ethernet/IEEE802.3, incluyendo a 100BaseT. En el esquema de acceso a medios llamado estafeta circulante, los dispositivos de la red acceden al medio de transmisión con base a la posesión de una estafeta. Ejemplos de LAN que utilizan el esquema de acceso a medios de estafeta circulante son Token Ring/IEEE 802.5 y FDDI. La función de los métodos de acceso El conjunto de reglas definiendo como pone los datos un ordenador en el cable de red y como los toma del mismo se llama un método de acceso. Control de tráfico. Múltiples computadoras deben compartir el acceso al cable. Sin embargo, si dos ordenadores pusieran datos al mismo tiempo, los paquetes de datos de una computadora podrían colisionar con los del otro y ambos conjuntos de paquetes de datos serian destruidos. Si el dato está para ser enviado por la red de un usuario a otro, o accedido desde un servidor, debe haber forma para que el dato: Acceda al cable sin hacerlo junto con otro dato. Sea accedido por la computadora receptor con seguridad razonable de que no haya sido destruido por una colisión durante la transmisión. Los métodos de acceso necesitan ser consistentes en la forma en que manejan los datos. Si diferentes computadoras usan distintos métodos de acceso, la red puede fallar debido a que algunos métodos pueden dominar el cable. Los métodos de acceso proporcionan accesos simultáneos al cable. Para asegurar que sólo una computadora a la vez puede poner datos en el cable de red, los métodos de acceso se atienen a un proceso ordenado, en el envío y recepción de datos en la red. Principales métodos de acceso. Hay tres formas de prevenir él uso simultáneo al cable. Métodos de acceso múltiple con detección de portadora. (Carrier-sense multiple access) CSMA: Con detección de colisión. Con evitación de colisión. Un método con paso de testigo que proporciona una única oportunidad de enviar dato. Método de prioridad en demanda. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 17 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Método de acceso múltiple con detección de colisión Carrier-Sense Multiple Access with Collision Detection. Con este método (CSMA/CD), cada computadora en la red incluyendo clientes y servidores, chequean el cable para tráfico de red. Un ordenador “siente” que el cable está libre, no hay trafico en el cable. El ordenador puede enviar dato. Si hay dato en el cable, ninguna otra computadora puede transmitir hasta que el dato ha llegado al destino y el cable está libre de nuevo. Si dos o más computadoras envían datos a la vez exactamente, habrá una colisión. Cuando esto sucede, las dos computadoras involucrados cesan de transmitir por un periodo de tiempo aleatorio y entonces intentan retransmitir. Con estos puntos en mente, el nombre del método de acceso, acceso múltiple con detección de portadora con detección de colisión (CSMA/CD), tiene sentido. Las computadoras sienten o escuchan el cable (carrier-sense). Hay, normalmente, varios ordenadores en la red intentando transmitir datos (acceso múltiple) mientras que a la vez escuchan para ver si ocurre alguna colisión que les obligue a esperar antes de retransmitir (detección de colisión). La capacidad de detección de colisión es el parámetro que impone una limitación de distancia en CSMA/CD. Debido a la atenuación, el mecanismo de detección de colisión no es efectivo más allá de 2.500 metros (1,5 millas). Los segmentos no pueden sentir señales más allá de esta distancia y, por lo tanto, no pueden enterarse de si una computadora lejana está transmitiendo. Si más de una computadora transmite datos en la red, tendrá lugar una colisión que corromperá el dato. CSMA/CD es conocido como un método de contienda porque las computadoras en la red compiten por una oportunidad para enviar datos. Esto puede parecer como una forma molesta para poner el dato en el cable, pero las actuales implementaciones de CSMA/CD son tan rápidas como para que los usuarios no sean reacios a usar el método de contienda. Paso de testigo. En paso de testigo, un tipo especial de paquete llamado testigo circula alrededor del anillo de cable de computadora en computadora. Cuando alguna computadora en la red quiere enviar datos a través de la red, debe esperar un testigo libre. Cuando es de teclado, la computadora puede tomar control de él. La computadora puede transmitir dato ahora. El dato es transmitido en tramas (frames), e información adicional, como direccionamiento, es añadida a la trama en forma de cabeceras y colas (headers y trailers). Mientras el testigo está en uso por una computadora, otras computadoras no pueden transmitir datos. Debido a que sólo una computadora a la vez puede usar el testigo, no hay contienda, no hay colisión y no se consume tiempo esperando por computadoras que reenvíen testigos debido a tráfico de red por el cable. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 18 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Prioridad en demanda. Es un método de acceso relativamente nuevo diseñado para el estándar Ethernet de 100 Mbps llamado 100 VG-Any LAN. Ha sido sancionado y estandarizado por la IEEE en 802.12. Este método de acceso está basado en el hecho de que los repetidores y nodos finales son dos componentes que forman parte de todas las redes 100 VG-Any LAN. Los repetidores manejan el acceso a la red haciendo búsquedas en redondo (round-robin) para peticiones de envío por todos los nodos en la red. El repetidor, o hub, es responsable de anotar todas las direcciones, enlaces y nodos finales y verificar que están funcionando todos. De acuerdo a la definición de 100 VG-Any LAN un nodo final puede ser una computadora, bridge, router o switch. Contienda por prioridad en demanda Como en CSMA/CD, dos computadoras pueden causar contienda por transmitir exactamente a la vez. Sin embargo, con prioridad en demanda, es posible implementar un esquema donde ciertos tipos de datos tendrán prioridad si hay contienda. Si dos peticiones se reciben por el hub o el repetidor, a la vez, la petición con prioridad más alta es servida primero. Si las dos peticiones tienen la misma prioridad, ambas son atendidas alternando entre las dos. En una red con prioridad en demanda, las computadoras pueden recibir y transmitir a la vez debido al esquema de cableado definido para este método de acceso. Se usan cuatro pares de hilos. Los cuatro trenzados permiten dividir la señalización, que transmite señales de 25 Mhz. En cada uno de los pares de hilo en el cable. Consideraciones de prioridad en demanda Hay sólo comunicación entre la computadora emisor, el hub y la computadora destino. Esto es más eficiente que CSMA/CD, que hace transmisiones de difusión (broad casts) a la red entera. En prioridad en demanda, cada hub conoce solo los nodos finales y repetidores directamente conectados a él, mientras que en un entorno CSMA/CD cada hub conoce la dirección de todos los nodos de la red. Prioridad en demanda ofrece varias ventajas sobre CSMA/CD: El uso de 4 pares trenzados. Cuatro pares trenzados permiten a las computadoras transmitir y recibir a la vez. Transmisiones a través del hub. Las transmisiones no son difundidas a todos las computadoras de la red. Las computadoras no contienden por la prioridad para acceder al cable, pero están bajo el control centralizado del hub. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 19 Práctica Profesional III Monografía de Redes Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Sumario de métodos de acceso. PRESENTACION O FUNCION TIPO DE COMUNICACION TIPO DE MÉTODO DE ACCESO TIPO DE RED CSMA/CD PASO DE TESTIGO CSMA/CA PRIORIDAD EN DEMANDA Basada en broadcast Basada en broadcast Basada en testigo Basada en hub Contienda Contienda No Contienda Contienda Ethernet Local Talk Token Ring ARCNet 100 VG-Any LAN Hay necesidad de control de tráfico en un cable de red para prevenir las colisiones de paquetes de datos y que sean destruidos. El conjunto de reglas que gobiernan cómo una computadora pone datos en el cable se llama método de acceso. Los métodos de acceso previenen de accesos simultáneos al cable. Los métodos de acceso usan 3 técnicas básicas: Un método de “sentir” y detección de colisión. Un método de paso de testigo. Un método de prioridad en demanda. Con CSMA/CD, las computadoras escuchan el cable y, cuando no hay tráfico, envían datos. La detección de colisión es un método de contienda donde las computadoras compiten por una oportunidad para enviar datos. CSMA/CD puede ser un método de acceso lento cuando hay un fuerte tráfico de red. Con evitación de colisión CSMA/CA, cada ordenador señaliza su intención de transmitir antes de hacerlo. Es un método más lento que detección de colisión. En una red de paso de testigo, una computadora toma el control de un testigo cuando pasa por él, añade datos y entonces envía el testigo. Solo una computadora a la vez puede usar el testigo; por lo tanto, no hay colisiones ni contienda. En prioridad en demanda, sólo hay comunicación entre el ordenador emisor, el hub y el destino, las transmisiones están bajo el control centralizado del hub y no son difundidas a todos los ordenadores de la red. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 20 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Perturbaciones en la transmisión. Atenuación. La energía de una señal decae con la distancia, por lo que hay que asegurarse que llegue con la suficiente energía como para ser captada por la circuitería del receptor y además, el ruido debe ser sensiblemente menor que la señal original (para mantener la energía de la señal se utilizan amplificadores o repetidores). Debido a que la atenuación varía en función de la frecuencia, las señales analógicas llegan distorsionadas, por lo que hay que utilizar sistemas que le devuelvan a la señal sus características iniciales (usando bobinas que cambian las características eléctricas o amplificando más las frecuencias más altas). Distorsión de retardo. Debido a que en medios guiados, la velocidad de propagación de una señal varía con la frecuencia, hay frecuencias que llegan antes que otras dentro de la misma señal y por tanto las diferentes componentes en frecuencia de la señal llegan en instantes diferentes al receptor. Para atenuar este problema se usan técnicas de ecualización . Ruido. El ruido es toda aquella señal que se inserta entre el emisor y el receptor de una señal dada. Hay diferentes tipos de ruido: ruido térmico debido a la agitación térmica de electrones dentro del conductor, ruido de intermodulación cuando distintas frecuencias comparten el mismo medio de transmisión, diafonía es cuando se produce un acoplamiento entre las líneas que transportan las señales y el ruido impulsivo, se trata de pulsos discontinuos de poca duración y de gran amplitud que afectan a la señal. Capacidad del canal. Se llama capacidad del canal a la velocidad a la que se pueden transmitir los datos en un canal de comunicación para estos datos. La velocidad de los datos es la velocidad expresada en bits por segundo a la que se pueden transmitir los datos. El ancho de banda es aquel ancho de banda de la señal transmitida y que está limitado por el transmisor y por la naturaleza del medio de transmisión (en hertzios). La tasa de errores es la razón a la que ocurren errores. Para un ancho de banda determinado es aconsejable la mayor velocidad de transmisión posible pero de forma que no se supere la tasa de errores aconsejable. Para conseguir esto, el mayor inconveniente es el ruido. Para un ancho de banda dado W, la mayor velocidad de transmisión posible es 2W, pero si se permite (con señales digitales) codificar más de un bit en cada ciclo, es posible transmitir más cantidad de información. La formulación de Nyquist nos dice que aumentado los niveles de tensión diferenciables en la señal, es posible incrementar la cantidad de información transmitida . C= 2W log2 M El problema de esta técnica es que el receptor debe de ser capaz de diferenciar más niveles de tensión en la señal recibida, cosa que es dificultada por el ruido. Cuanto mayor es la velocidad de transmisión, mayor es el daño que puede ocasionar el ruido. Shannon propuso la fórmula que relaciona la potencia de la señal (S), la potencia del ruido (N), la capacidad del canal (C) y el ancho de banda (W). C = W log2 ( 1+S/N ) Esta capacidad es la capacidad máxima teórica de cantidad de transmisión, pero en la realidad, es menor debido a que no se ha tenido en cuenta nada más que el ruido térmico. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 21 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Software. Compartición de recursos. Un servidor está diseñado para proveer acceso a muchos ficheros e impresoras mientras se mantienen las prestaciones y la seguridad para el usuario. En servidores, la compartición de datos puede ser administrada centralmente y controlada. Los recursos están usualmente situados centralmente y son más fáciles de encontrar y soportar que los recursos en computadoras dispersas. Por ejemplo, en Windows NT, los recursos de directorio están compartidos a través del File Manager. Seguridad. La seguridad es a menudo la razón primaria para elegir una propuesta basada en servidor para hacer networking. En un entorno basado en servidor, como Windows NT, la seguridad puede ser manejada por un administrador que establece la política y la aplica a cada usuario en la red. Backup. Debido a que los datos cruciales están centralizados en uno o unos pocos servidores, es fácil estar seguro de que los datos son puestos a salvo en intervalos regulares. Redundancia. A través de sistemas de redundancia, los datos en cualquier servidor pueden ser duplicados y mantenidos en línea para que, si algo sucede al principal almacén de datos, una copia de resguardo de los datos pueda ser usada para recuperarlos. Número de usuarios. Una red basada en servidor puede soportar cientos de usuarios. Este tipo de red sería imposible de manejar como una red peer-to-peer, pero las actuales utilidades de monitorización y manejo de la red lo hacen posible para operar una red basada en servidor con un gran número de usuarios. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 22 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Internet. Internet es una red global formada por redes gubernamentales, académicas, comerciales, militares y corporativas. Internet fue utilizado en un principio por el ejercito de los E.E.U.U., antes de que su uso se extendiera a la investigación académica y comercial. Los usuarios que acceden a la Internet pueden descargar datos desde casi cualquier punto del mundo. Los usuarios se pueden comunicar a través de Internet por medio del correo electrónico. La World Wide Web, conocida comúnmente como WWW o Web, es un servicio de Internet que contiene millones de “páginas” informativas conocidas como páginas web. Estas páginas están almacenadas en servidores de red especiales, localizados alrededor de todo el mundo, y tienen enlaces a otras páginas. Los navegadores de red, como puede ser Netscape Communicator y Microsoft Internet Explorer y Opera entre los más populares, permiten a los usuarios ver, o examinar, estas páginas web y utilizar los enlaces para ir hasta las páginas relacionadas. Intranet. Una Intranet es una red privada empresarial o educativa que utiliza los protocolos TCP/IP de Internet para su transporte básico. Los protocolos pueden ejecutar una variedad de Hardware de red, y también, pueden coexistir con otros protocolos de red, como IPX. Aquellos empleados que están dentro de una Intranet pueden acceder a los amplios recursos de Internet, pero aquellos en Internet no pueden entrar en la Intranet, que tiene acceso restringido. Una Intranet se compone frecuentemente de un numero de redes diferentes dentro de una empresa que se comunica con otra mediante TCP/IP. Estas redes separadas se conocen a menudo como sub-redes. El software que permite a la gente comunicarse entre ella vía e-mail y también mensajes públicos, y colaborar en la producción usando software para trabajo en grupos. Las aplicaciones que permiten a los distintos departamentos empresariales enviar información, y a los empleados rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la información corporativa financiera, son muy populares. La mayoría del software que se utiliza en las Intranets es estándar: software de Internet como el Netscape, Navigator y los navegadores Explorer para Web de Microsoft. Y los programas personalizados se construyen frecuentemente usando el lenguaje de programación de Java. Las Intranets también se pueden utilizar para permitir a las empresas llevar a cabo transacciones de negocio a negocio como: hacer pedidos, enviar facturas, y efectuar pagos. Para mayor seguridad, estas transacciones de Intranet a Intranet no necesitan nunca salir a Internet, pero pueden viajar por líneas alquiladas privadas. Son un sistema poderoso para permitir a una compañía hacer negocios en línea, por ejemplo, permitir que alguien en Internet pida productos. Cuando alguien solicita un producto en Internet, la información se envía de una manera segura desde Internet a la red interna de la compañía, donde se procesa y se completa el encargo. La información enviada a través de una Intranet alcanza su lugar exacto mediante los enrutadores, que examinan la dirección IP en cada paquete TCP(IP y determinan su destino. Después envía el paquete al siguiente direcciónador. Si este tiene que entregarse en una dirección en la misma sub-red de la Intranet desde la que fue enviado. Si el paquete tiene que alcanzar un destino externo a la Intranet se envía mediante un enrutador que conecte con Internet. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 23 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Para proteger la información corporativa delicada, y para asegurar que los piratas no perjudican a los sistemas informáticos y a los datos, las barreras de seguridad llamadas firewalls protegen a una Intranet de Internet. La tecnología firewall usa una combinación de enrutadores, servidores y otro hardware y software para permitir a los usuarios de una Intranet utilizar los recursos de Internet, pero evitar que los intrusos se introduzcan en ella. El E-Mail dentro de una Intranet. Probablemente la parte más usada de una Intranet que no tiene nada que ver con bases de datos de la empresa, páginas Web, contenido multimedia, etc, es el uso del correo electrónico. Las Intranets empresariales pueden emplear diferentes programas e-mail, como: Mail Microsoft Mail o Lotus Notes, entre otros. Pero la Arquitectura más común que sirve de base al uso del e-mail de las redes internas es el protocolo llamado Protocolo simple de Transferencia de Correo, o SMTP. Como se utiliza SMTP para repartir correo dentro de una Intranet: Como sucede con muchas aplicaciones de Intranets y de Internet, SMTP usa una arquitectura cliente / servidor. Cuando alguien quiere crear un mensaje, usa un agente usuario de correo o agente usuario (MUA o UA), software cliente que se ejecuta en un computador, para crear un fragmento de correo electrónico. Este MUA puede ser cualquiera de los programas e-mail, y puede ejecutarse en varias computadoras diferentes, incluyendo PC, Macintosh,, y estaciones de trabajo UNÍS; Pegasus, Eudora para Macintosh. Después de finalizar el mensaje, el MUA lo manda a un programa que se esta ejecutando en un servidor llamado agente de transferencia de correo (MTA) examina la dirección del receptor de mensaje. Si el receptor del mensaje está en la Intranet, el MTA envía el mensaje a otro programa servidor en la red interna denominado agente de entrega de correo (MDA). Si el receptor está ubicado en Internet o en otra red interna, el archivo llegará al receptor a través de Internet. El MDA examina la dirección del receptor, y envía el correo a la bandeja de entrada de la apersona adecuada. Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolo de Oficina de Correos (POP) conjuntamente con SMTP. Con POP, el e-mail no se entrega directamente en tu computadora. En lugar de eso, el correo se echa a un buzón en el servidor. Para conseguir el coreo, alguien accede al servidor usando una contraseña y un nombre de usuario, y recupera el mensaje con un agente de correo. El receptor del correo puede utilizar ahora un agente usuario de correo para leer el mensaje, archivarlo y responderlo. SMTP sólo puede manejar la transferencia de e-mail de archivos de textos ASCII sencillos. Para enviar archivos binarios como hojas de cálculos, dibujos y documentos de procesador de texto, primero deben convertirlos en un formato ASCII codificándolos. Los archivos se pueden codificar usando varios métodos que incluyen codificación y Base64. Algunos software e-mail codificará automáticamente archivos binarios. Cuando alguien recibe un archivo codificado, lo descodifica y después puede usar o examinar el archivo binario. Además muchos paquetes e-mail descodifican automáticamente archivos codificados. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 24 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Simbología usada para representar los componentes de una red. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 25 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Elementos, dispositivos y medios de conectividad de una red. Una red pequeña consiste generalmente de: PCs, cableado y periféricos como pueden ser las impresoras y los servidores de impresora Equipo por medio del cual sus PCs y periféricos se pueden comunicar entre sí, como pueden ser un concentrador o conmutador. Módems, LAN Modems y routers. Un sistema operativo de red (NOS) como puede ser Windows 95 o 98. Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean. El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta. Algunas de las ventajas que plantea la interconexión de redes de datos, son: Compartición de recursos dispersos. Coordinación de tareas de diversos grupos de trabajo. Reducción de costos, al utilizar recursos de otras redes. Aumento de la cobertura geográfica. Tipos de Interconexión de redes: Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación: Interconexión de Área Local. Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN). Interconexión de Área Extensa (RAL con MAN y RAL con WAN) La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN) Repetidor. Los repetidores se emplean para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico. Según los segmentos exceden el máximo número de nodos o la longitud máxima, la calidad de las señales empieza a deteriorarse. Los repetidores proporcionan la amplificación y resincronización de las señales necesarias para conectar los segmentos. Al partir un segmento en dos o más subsegmentos, permitimos a la red continuar creciendo. Una conexión de repetidor cuenta en el límite del número total de nodos de cada segmento. Por ejemplo, un segmento de cable coaxial fino puede tener 185 metros de longitud y hasta 29 nodos o estaciones y un repetidor, ya que el número total de nodos es de 30 por segmento. Un segmento de cable coaxial grueso puede tener 500 metros, 98 nodos y 2 repetidores (para un total de 100 nodos por segmento). Los repetidores Ethernet son necesarios en las topologías de estrella. Como hemos indicado, una red con sólo dos nodos está limitada. Un repetidor de par trenzado permite a diversos segmentos "punto a punto" unirse en una sola red. Un extremo del enlace punto a punto se conecta al repetidor y el otro a la computadora con un transceptor. Si el repetidor está conectado al troncal, entonces todos los ordenadores conectados en los extremos de los segmentos de par trenzado pueden comunicar con todos los servidores del troncal. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 26 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Los repetidores también monitorizan todos los segmentos conectados para verificar que la red funciona correctamente. Cuando algo falla en un determinado segmento, por ejemplo se produce una rotura, todos los segmentos Ethernet puede quedar inoperantes. Los repetidores limitan el efecto de estos problemas, a la sección de cable rota, "segmentando" la red, desconectando el segmento problemático y permitiendo al resto seguir funcionando correctamente. La avería de un segmento en una red punto a punto, habitualmente, sólo desactivará un ordenador, lo que en una topología de bus ocasionaría la desactivación de todos los nodos del segmento. Al igual que los diferentes medios de Ethernet tienen diferentes limitaciones, los grandes segmentos creados con repetidores y múltiples segmentos, también tienen restricciones. Estas restricciones, generalmente tienen que ver con los requisitos de sincronización. A pesar de que las señales eléctricas que circulan por los medios Ethernet, viajan a cerca de la velocidad de la luz, aún requieren un tiempo finito para viajar de un extremo de una gran red a otro. Las normas Ethernet asumen que no va a llevar más de un determinado tiempo para que una señal sea propagada entre los extremos más alejados de la red. Si la red es excesivamente grande, esta presunción no se cumple, y la red no funcionará correctamente. Los problemas de sincronización no pueden ser tomados a la ligera. Cuando las normas Ethernet son violadas, se pierden los paquetes, las prestaciones de la red se ven afectadas, y las aplicaciones se enlentecen y pueden fallar. Las especificaciones IEEE 802.3 describen las reglas para el número máximo de repetidores que pueden ser usados en una configuración. El número máximo de repetidores que pueden encontrarse en el camino de transmisión entre dos nodos es de cuatro; el máximo número de segmentos de red entre dos nodos es cinco, con la restricción adicional de que no más de tres de esos cinco segmentos pueden tener otras estaciones de red conectadas a ellos (los otros segmentos deben de ser enlaces entre repetidores, que simplemente conectan repetidores). Estas reglas son determinadas por cálculos de las máximas longitudes de cables y retardos de repetidores. Las redes que las incumplen puede que aún funcionen, pero están sujetas a fallos esporádicos o problemas frecuentes de naturaleza indeterminada. Además, usando repetidores, simplemente extendemos la red a un tamaño mayor. Cuando esto ocurre, el ancho de banda de la red puede resultar un problema; en este caso, los puentes, conmutadores y encaminadores pueden usarse para particionar una gran red en segmentos más pequeños que operan más eficazmente. Puentes (Bridges). Trabaja en las capas físicas y de enlace de datos del modelo de referencia OSI, no cuida que los protocolos de red estén en uso, sólo prueba la transferencia de paquetes entre las redes. Con el empleo de un puente la información se intercambia entre los nodos por medio de direcciones físicas. El puente normalmente se utiliza para dividir una gran red dentro de área pequeñas, con lo que se reduce la carga de tráfico y se incrementa el rendimiento. Algunos modelos cuentan con 2 o más puertos LAN o una combinación de puerto de LAN y WAN. Soporte Operativo de PC Esquema de la conexión de dos redes de área local con un puente local o un punte remoto Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 27 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Gateway (Pasarela). Es una puerta de enlace con una red. Por ejemplo, si una computadora debe realizar una conexión con una red SNA, necesita una pasarela de conexión contra SNA. Algunas pasarelas realizan conversiones de protocolos. Por ejemplo, la conexión de una red Ethernet con una red Token Ring se puede realizar a través de una pasarela de este tipo. Algunos autores consideran las pasarelas como máquinas de red que operan en el nivel 3 (routers) o superiores, aunque la mayoría de ellos distinguen entre enrutador para el nivel 3, y pasarelas para el nivel 4 o superior. Esquema de la operativa de una pasarela Dos tipos distintos de pasarelas: Arriba » Pasarela de Gestión de enlace Abajo » Pasarela conversora de protocolos Diferencia entre Puentes y Pasarelas. Dentro de cualquier LAN puede haber un dispositivo que la conecte a otra LAN, denominado BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las conexiones con otro sistema operativo se realizan generalmente con grandes computadoras o minicomputadoras. El proceso de realizar conexiones que salen de la topología normal de una LAN se denomina INTERNETWORKING (Interconexión entre redes). Routers. Este dispositivo se emplea para traducir la información de una red a otra. La información se intercambia mediante direcciones lógicas. Funciona en la capa de red del modelo de referencia OSI 3; por lo que aunque un enrutador tiene acceso a la información física sólo se intercambia información lógica. Físicamente puede recibir dos o más puertos LAN, o una combinación de puertos LAN y WAN. Hay dos tipos fundamentales de enrutadores, según que la red a la que deben servir esté orientada a la conexión o no. Además, hay que tener en cuenta el protocolo de red que debe encaminar. Un router que encamine TCP/IP no sirve para encaminar ningún otro protocolo. Los enrutadores comerciales suelen tener capacidad para encaminar los protocolos más utilizados, todos ellos en el nivel 3 del modelo OSI: IP, IPX, AppleTalk, DECnet, XNS, etc. Soporte Operativo de PC Esquema de la operativa de los routers Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 28 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Compuerta. Se conoce también como un convertidor de protocolos y se emplea como interfase de protocolos de redes diferentes. Se utiliza en una variedad de aplicaciones donde las computadoras de diferentes manufacturas y tecnologías deben comunicarse. La información que pasa a través de los gateways es información par a par que viene de las aplicaciones, de las interfaces y de los programas del usuario final. Estos dispositivos son lentos y delicados por lo que no se requieren para una alta velocidad de intercambio de información. Conmutador de datos. Son dispositivos para proveer un enlace dedicado de alta velocidad entre segmentos de redes de cómputo. Los sistemas generalmente se utilizan en aplicaciones en las que el tráfico de una serie de estaciones de trabajo (workstation), necesita alcanzar un simple servidor. Los data switches trabajan en la capa de enlace de datos y, opcionalmente, dependiendo del fabricante, en la capa de red del modelo de referencia OSI. Los switches de datos, se emplean al conectar redes que acceden y comparten datos entre la misma serie de servidores y estaciones de trabajo. Tarjeta de Red NIC. Para conectar un PC a una red, se emplean tarjetas de interfaz de red, normalmente llamadas NIC (Network Interface Card). El NIC proporciona una conexión física entre el cable de la red y el bus interno de Computadora. Diferentes PC’s, tienen arquitecturas de bus diferentes. Los buses PCI master normalmente son más frecuentes en PC's 486/Pentium y las ranuras de expansión ISA se encuentran en 386 y ordenadores personales más viejos. AUI. Interfaz de Unidad Conectada. Esta es una interfaz IEEE 802.3 (Ethernet) estándar que le permite conectarse a un PC, o conectar un dispositivo Ethernet a una red Ethernet. Por ejemplo, un dispositivo con un puerto AUI se puede conectar, utilizando un transceptor, a una red Ethernet que funcione con cables coaxiales gruesos. Es posible que su PC tenga una NIC (tarjeta de interfaz de red) con un zócalo AUI de 15 pines. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 29 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Tarjeta PCMCIA. La PCMCIA (asociación internacional de tarjetas de memoria para PC) creó un zócalo de 16 bits en el que se enchufan las tarjetas del tamaño de una tarjeta de crédito: estas tarjetas se conocen comúnmente como tarjetas de PC. Los puertos de estas tarjetas conectan, por ejemplo, módems, tarjetas de sonido y discos duros como así también tarjetas de Red NIC a computadoras portátiles Tarjeta PCMCIA Tarjeta PCMCIA instalada en la computadora portátil USB Internas de red. Interfaz de Red de Bus de Serie Universal. La Interfaz de red USB facilita el enlace entre un puerto USB de un PC y una red Ethernet. Ejecuta la misma función que una tarjeta de interfaz de red (NIC) estándar, sin la necesidad de abrir el PC para instalar la tarjeta. Otra diferencia clave entre la Interfaz de red USB y una NIC convencional es la velocidad de transmisión. Las tarjetas NIC se pueden adquirir en las variedades 10Mbps o 10/100Mbps, y facilitan las conexiones más rápidas entre el PC y la red. La Interfaz de red USB, debido a las limitaciones de velocidad de la tecnología USB, solamente puede adquirirse con una conexión 10Mbps Ethernet. Módem. Un módem es un dispositivo que se conecta directamente a una computadora y que utiliza la línea telefónica para llamar a sitios remotos, como puede ser un servicio online o un ISP. La tarea fundamental de un módem es convertir los datos digitales que el ordenador necesita en señales analógicas, para transmitirlas por la línea de teléfono o viceversa. La velocidad a la que un módem transmite se mide en Kilobits por segundo (Kbps). La mayoría de los módems utilizados hoy en día transmiten a velocidades que varían entre los 28.8Kbps y los 56Kbps. Los módems también se definen según su norma ITU (Unión de Telecomunicaciones Internacional). Por ejemplo, un módem que es capaz de descargar a velocidades de hasta 56Kbps, es denominado V.90. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 30 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Lan Módem. Un LAN Módem es similar a un módem autónomo ya que es un dispositivo que utiliza la línea telefónica para llamar a sitios remotos. Es esencialmente un router RDSI o analógico con un concentrador Ethernet integrado, que permite a los usuarios compartir líneas telefónicas y conexiones de módem. Un LAN Módem está conectado directamente al puerto de red Ethernet de cada ordenador conectado a la red, lo cual permite ejecutar transferencias de datos potencialmente más veloces que las que se hacen desde un módem autónomo. Concentradores (HUB). Los Concentradores o Hub son, en definitiva, repetidores para cableado de par trenzado. Un concentrador, al igual que un repetidor, toma cualquier señal entrante y la repite hacia todos los puertos. Si el concentrador se conecta al troncal, entonces todas las computadoras situadas al final de los segmentos del par trenzado pueden comunicarse con todos los servidores en el troncal. Lo más importante a resaltar sobre los concentradores es que sólo permiten a los usuarios compartir Ethernet. Una red de repetidores es denominada "Ethernet compartido", lo que implica que todos los miembros de la red están contendiendo por la transmisión de datos hacia una sola red (dominio de colisión). Esto significa que miembros individuales de una red compartida sólo consiguen un porcentaje del ancho de banda de red disponible. El número y tipo de concentradores en cualquier dominio de colisión para Ethernet 10Mbps. está limitado por las siguientes reglas: Tipo de Red. 10Base-T 10Base-2 10Base-5 10Base-FL Máx. n° de nodos por segmento. 2 30 100 2 Distancia máx por segmento. 100 m. 185 m. 500 m. 2000 m. Si el diseño de la red viola estas reglas por el número de repetidores, entonces paquetes perdidos o excesivos paquetes reenviados pueden retardar la actuación de la red y crear problemas para las aplicaciones. Como hemos dicho, Ethernet esta sujeto a la regla "5-4-3" para la instalación de repetidores: la red puede tener sólo cinco segmentos conectados; puede usar sólo cuatro repetidores; y de los cinco segmentos, sólo tres pueden tener usuarios conectados a ellos; los otros dos deben ser enlaces entre repetidores. Fast Ethernet ha modificado las reglas de repetidores, dado que el tamaño del paquete mínimo tarda menos tiempo para transmitirse que en Ethernet. En redes de Fast Ethernet, hay dos clases de repetidores, Clase I y Clase II. La tabla siguiente es la distancia (diámetro) característica para combinaciones de estos tipos de repetidores Ethernet: Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 31 Práctica Profesional III Monografía de Redes Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Fast Ethernet Ningún repetidor Un repetidor de clase 1 Un repetidos de clase 2 Dos repetidores de clase 2 * 2Km. En modo full Dúpex Cobre 100 m. 200 m. 200 m 2005 m Fibra 412 m * 272 m 272 m 228 m Puesto que los hub operan en el nivel 2, no pueden tomar decisiones de encaminamiento que afecten a los protocolos o sistemas de direccionamiento del nivel 3: sólo pueden operar con direcciones de nivel 2. Conmutadores (Switches). Es un dispositivo similar a un concentrador o hub que dispone de las características antes mencionadas de canales de alta velocidad en su interior y capacidad de filtrado del tráfico. Cuando un paquete es recibido por el conmutador, este determina la dirección fuente y destinataria del mismo, si ambas pertenecen al Panel frontal mismo segmento, el paquete es descartado, si son direcciones de segmentos diferentes, el paquete es retransmitido sólo al segmento destino (a no ser que los filtros definidos lo Panel Trasero impidan). Los conmutadores no necesitan tener el paquete completo antes de proceder a su envío, pueden iniciar su reenvío antes de tenerlo entero, lo que redunda en una mejora de prestaciones. Además, mientras los concentradores comparten el ancho de banda de la red entre todos los nodos que la componen, con el uso de conmutadores, cada uno de los segmentos conectados a uno de sus puertos tiene un ancho de banda completo, compartido por menos usuarios, lo que repercute en mejores prestaciones. La ventaja de esto es que usa los mismos cables y tarjetas de red que el 10Base-T, sustituyéndose sólo los concentradores (hub) por conmutadores (Switches). Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 32 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Clasificación de redes. Redes Punto a Punto. Una red punto a punto es aquella para la que siempre dos terminales están unidas por una línea o cable no compartido tal que su uso es dedicado sólo a esas dos terminales. Las topologías que soporta esta clasificación son: Topología de Anillo. En esta topología, la red consta de un conjunto de repetidores unidos por enlaces punto a punto formando un bucle cerrado. Los enlaces son unidireccionales, es decir, los datos se transmiten solo en un sentido de las agujas del reloj o en el contrario. Como en el resto de las topologías los datos se transmiten en tramas . Una trama que circula por el anillo pasa por las demás estaciones de modo que la estación destino reconoce su dirección y copia la trama, mientras esta la atraviesa, en una memoria temporal local. La trama continua circulando hasta que alcanza de nuevo la estación origen donde es eliminada del nodo. Ventajas y desventajas. Ventajas: Acceso igual para todos las computadoras. Prestaciones uniformes a pesar de la existencia de muchos usuarios. Desventajas: El fallo de una computadora puede impactar al resto de la red. Problemas difíciles de aislar. La reconfiguración de la red interrumpe las operaciones. Topología en Estrella. En este caso, se trata de un nodo central o concentrador (hub – switch) del cuál salen los cableados para cada estación, formando una punto a punto entre la terminal y el concentrador. Las estaciones se comunican unas con otras a través del nodo central. hay dos formas de funcionamiento de este nodo: este nodo es un mero repetidor de las tramas que le llegan utilizando un “Hub”, cuando le llega una trama de cualquier estación, la retransmite a todas las demás, en cuyo caso, la red funciona igual que un topología de bus; otra forma es de repetidor de las tramas pero sólo las repite al destino utilizando un “Switch”, usando la identificación de cada estación y los datos de destino que contiene la trama, tras haberlas almacenado. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 33 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Ventajas y desventajas. Ventajas: Fácil de modificar y añadir nuevas computadoras. Monitorización y manejo centralizado. El fallo de un ordenador no afecta al resto de la red. Desventajas: Si el punto centralizado falla, la red falla. Topología Jerárquica o en Árbol. Una topología derivada de la topología de estrella es la topología Jerárquica o de árbol. En ésta lo que se tiene, son diferentes estrellas conectadas entre, sí utilizando concentradores como elemento de interconexión. Algunas de éstas estrellas tienen más prioridad que otras y así es posible encausar la información a través de diferentes estrellas. Aunque la topología jerárquica es atractiva desde el punto de vista de la simplicidad de control, presenta problemas serios de cuellos de botella. Los problemas asociados a esta topologías son que ya que los datos son recibidos por todas las estaciones provocando el llamado cuello de botella, hay que dotar a la red de un mecanismo para saber hacia qué destinatario van los datos. Además, ya que todas las estaciones pueden transmitir a la vez, hay que implantar un mecanismo que evite que unos datos se interfieran con otros. Para solucionar estos problemas, los datos se parten en tramas con una información de control en la que figura el identificador de la estación de destino. Cada estación de la red está unívocamente identificada. Para evitar el segundo problema (la superposición de señales provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza información de control en las tramas. Ventajas y desventajas. Ventajas: Fácil de modificar y añadir nuevas computadoras. Monitorización y manejo centralizado. El fallo de un ordenador no afecta al resto de la red. Desventajas: Si el punto centralizado falla, la red falla. Topología en Malla. La topología en malla apareció en los últimos años. Su principal atractivo es una relativa inmunidad a problemas de fallos o cuellos de botella. Para ésta última se busca tener conexión física entre todas las terminales de la red. Utilizando conexiones punto a punto, esto permitirá que cualquier terminal se comunique con otras terminales de forma paralela si fuera necesario. La principal ventaja es que este tipo de redes difícilmente falla, pues inclusive, si alguna de estas líneas fallara aún así se podrían encontrar otras rutas para lograr la información. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 34 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes La desventaja de la topología en malla, es que se requiere demasiado cableado específicamente si existen N terminales en la red entonces se requerirían: Nro. cables=N(N-1)/2 cables en total. Además cada terminal requiere N-1 puertos de comunicación. También el mantenimiento resulta costoso a largo plazo. Ventajas y desventajas. Ventajas: Pocos problemas de fallos. Si una línea falla, puede ser encaminado la información por otra. Desventajas: Costo elevado de montado y mantenimiento. Redes Multipuntos. En una red multipunto sólo existe una línea de comunicación cuyo uso está compartido por todas las terminales en la red. La información fluye de forma bidireccional y es disernible para todas las terminales de la red. Topología Horizontal o en Buses. En la topología horizontal o en bus, todas las estaciones se encuentran conectadas directamente a través de interfaces físicas llamadas tomas de conexión a un medio de transmisión lineal o bus. Se permite la transmisión full-duplex y ésta circula en todas direcciones a lo largo del bus, pudiendo cada estación recibir o transmitir. Hay terminales a cada extremo del bus para que las señales no "reboten" y vuelvan al bus. Los problemas asociados a esta topologías son que ya que los datos son recibidos por todas las estaciones, hay que dotar a la red de un mecanismo para saber hacia qué destinatario van los datos. Además, ya que todas las estaciones pueden transmitir a la vez, hay que implantar un mecanismo que evite que unos datos interfieran con otros. Para solucionar estos problemas, los datos se parten en tramas con una información de control en la que figura el identificador de la estación de destino. Cada estación de la red está unívocamente identificada. Para evitar la superposición de señales provenientes de varias estaciones. Hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza información de control en las tramas. Pero el principal inconveniente de esta topología es que habitualmente sólo existe un único canal de comunicaciones al que se conectan todos los dispositivos de la red. En consecuencia, si falla dicho canal la red deja de funcionar. Algunos fabricantes suministran un canal redundante que se pone en funcionamiento en el caso de fallo en el canal primero. En otros casos se proporcionaran procedimientos para evitar los nodos que fallan. Otro problema que presenta esta configuración es la dificultad de aislar los componentes defectuosos conectados al bus, debido a la ausencia de puntos de concentración. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 35 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Enviando la señal Los datos de la red en forma de señales electrónicas son enviados a todas las PC’s en la red; sin embargo, la información es aceptada sólo por la PC que coincide en su dirección con la codificada en la señal original. Sólo un ordenador a la vez puede enviar mensajes. Sólo si el cable no está ocupado. Se tratan las direcciones origen y destino, que son las que están grabadas en el firmware de las tarjetas. Son las direcciones MAC, únicas en el mundo para cada tarjeta. Debido a que sólo un ordenador a la vez puede enviar datos en una red en bus, el rendimiento de la red está afectado por el número de PC’s enganchados al bus. Cuanto más computadoras conectadas al bus, estarán esperando más, para poner datos en el mismo, y más lenta será la red. A más máquinas menos rendimiento. El total de ralentización de una red no está únicamente relacionado con el número de computadoras en la misma. Depende de numerosos factores, incluyendo: • Capacidad del hardware de los ordenadores de la red. • Número de veces que los ordenadores transmiten datos. • Tipo de aplicaciones siendo ejecutadas en la red. • Tipos de cable usados en la red. • Distancia entre los ordenadores en la red. Cada estación de la red está unívocamente identificada. Para evitar la superposición de señales provenientes de varias estaciones. Hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza información de control en las tramas. Pero el principal inconveniente de esta topología es que habitualmente sólo existe un único canal de comunicaciones al que se conectan todos los dispositivos de la red. En consecuencia, si falla dicho canal la red deja de funcionar. Algunos fabricantes suministran un canal redundante que se pone en funcionamiento en el caso de fallo en el canal primero. En otros casos se proporcionaran procedimientos para evitar los nodos que fallan. Otro problema que presenta esta configuración es la dificultad de aislar los componentes defectuosos conectados al bus, debido a la ausencia de puntos de concentración. Tecnología Token Ring. Las redes basadas en (token passing) basan el control de acceso al medio en la posesión de un token (paquete con un contenido especial que le permite transmitir a la estación que lo tiene). Cuando ninguna estación necesita transmitir, el token va circulando por la red de una a otra estación. Cuando una estación transmite una determinada cantidad de información debe pasar el token a la siguiente. Cada estación puede mantener el token por un periodo limitado de tiempo. Estas redes tienen una topología en anillo y están definidas en la especificación IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE. Los grupos locales de dispositivos en una red Token Ring se conectan a través de una unidad de interfaz llamada MAU. La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección similar a la de Local Talk. El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 36 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes MAU. La MAU es el circuito usado en un nodo de red para acoplar el nodo al medio de transmisión. Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias. La implementación y la calidad del aislamiento proporcionado varía entre diferentes topologías de red. Conexiones AUI Casi todas las tarjetas Ethernet proveen una conexión AUI de 15 pines que puede ser usada para conectar un usuario a un hub local o a una MAU. Esta conexión no da aislamiento o protección contra sobretensiones. El aislamiento hacia el cableado principal de la red lo brinda el hub. Esta situación se muestra en la figura y difiere de los arreglos LocalTalk y Token Ring principalmente en que el segmento de cable desprotegido es frecuentemente más largo en el caso de las conexiones AUI y en que el hub en el cual termina la conexión puede tener una tierra diferente a la del equipo del usuario. Conexión de cableado LocalTalk/Token Ring/AUI El equipo del usuario es muy susceptible a daño a través de la conexión AUI. Estas últimas operan a distancias tan grandes como 100 metros, pero nunca deben ser usadas a esas distancias sin extremas precauciones. Cuando se conecten usuarios a un hub usando un cable AUI, observe las siguientes reglas: Siempre asegúrese de que todos los usuarios conectados al hub y el hub mismo estén conectados en tomacorrientes que estén cableados al mismo tablero de distribución. Esto evita que ocurran altos voltajes de tierra inter-sistema. Mantenga la longitud del cableado por debajo de los 10 metros. Si es posible, haga que todos los usuarios alimentados desde el hub y el mismo hub se alimenten desde el mismo no brake. Conexiones físicas. Las estaciones en redes IBM Token Ring se conectan directamente a MSAUs, las cuáles pueden ser cableadas a través del anillo (como se muestra en la figura). Los Patch cables sirven para interconectar las MSAUs. Los Lobe cables conectan a las estaciones con las MSAUs. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 37 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Prioridades. Las redes Token Ring utilizan un sofisticado sistema de prioridad que permite designarles a los usuarios un tipo de prioridad en base a su uso de la red. Los frames en redes Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y un campo reservado. Solo las estaciones que posean un valor de prioridad igual o mayor al contenido en el token pueden seccionar éste. Una vez que el token está seccionado y la información del frame cambiada, sólo las estaciones con una prioridad mayor a la que transmitió el token puede reservar el token para la siguiente pasada a través de la red. Cuando el siguiente token es generado, este incluye la prioridad más grande anteriormente reservada por la estación. Después de que se efectuó su entrega la estación que mandó debe regresar la prioridad del token a como lo había encontrado. Mecanismos de fallos. Las redes Token Ring emplean varios mecanismos para detectar y corregir las fallas en la red. Por ejemplo: se selecciona una estación en una red Token Ring para que trabaje como monitor de la red. Esta estación que puede ser cualquiera de la red, centraliza los recursos en base a tiempos y sistemas de mantenimiento para las estaciones. Una de estas funciones es remover los constantes frames que circulan en el anillo. Cuando un dispositivo que envía falla, este frame puede continuar circulando en el anillo, esto previene a otras estaciones de transmitir en ese momento. El monitor detecta dichos frames y los remueve del anillo generando uno nuevo. Un algoritmo de token llamado “beaconing” detecta y trata de reparar ciertos errores en la red. A veces, una estación detecta un problema serio con la red (como un cable dañado o desconectado), esta envía un frame de reemplazo. El frame de reemplazo define una falla en el dominio donde reside la estación que detectó el problema, y enseguida viene un proceso de autoreconfiguración donde intervienen los nodos cercanos al problema y automáticamente lo soluciona. Formato del Frame. Las redes Token Ring definen dos tipos de frames: tokens y data/command frames. Ambos formatos se muestran en la figura siguiente: Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 38 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Tokens Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de control de acceso y un delimitador final. El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command frame). Este campo incluye señales que distinguen este byte del resto del frame por una violación al esquema usado en el frame. El byte de control de acceso contiene los campos de prioridad y reservación, como un token bit (usado para diferenciar un token del frame data/command) y un monitor bit (usado por el monitor activo para determinar cuando un frame está circulando en el anillo a baja velocidad. Finalmente, las señales finales de delimitación señalan el final del token o data/command frame. Aquí también están contenidos bits que muestran si el token está dañado. Data/Command Frames Los Data/command frames varían en tamaño, dependiendo del tamaño del campo de datos. Los Data/command frames llevan información hacia protocolos de otro nivel.; Los frames de command contienen información de control y no contienen datos para llevar a otros protocolos. En los Data/command frames, hay un byte de frame control después del byte de control de acceso. El byte de frame control indica cuando el frame contiene datos o información de control. Seguido del byte de frame control hay dos campos de direcciones los cuáles identifican las estaciones destino y fuente. El campo de datos se encuentra después de los campos de direcciones. La longitud de este campo está limitado por el ring token holding time, el cuál define el máximo tiempo que una estación puede tener el token. Seguido del campo de datos está el campo de frame check sequence (FCS). Este campo es llenado por la terminal fuente con un valor calculado dependiendo del contenido del frame. La estación de destino recalcula este valor para determinar si el frame tuvo algún daño durante el tiempo que se movió, si sí, el frame es descartado Como en el token, el delimitador completa el data/command frame. FDDI (Norma ANSI X3T9.5). Los usuarios de las redes Ethernet a 10Mbps y Token Ring a 4 o 16 Mbps se encuentran, básicamente con dos problemas: 1. Saturación de red, provocada por el aumento de nodos y el uso intensivo de aplicaciones de red (servidores de ficheros, correo electrónico, acceso a bases de datos remotas, etc.). 2. Conectividad de las diferentes redes y aplicaciones. El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las complementa, intentando solucionar estos problemas. Además se han añadido recursos para la integración de nuevos servicios telemáticos de voz e imagen. La red está estandarizada por el comité X3T9.5 de ANSI (American National Standards Institute ). Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 39 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes En la norma FDDI se define un nivel físico y un nivel de enlace de datos, usándose fibra óptica como medio de transmisión a una velocidad de 100 Mbps. La norma establece un límite máximo de 500 estaciones, 2 Km. entre estaciones y una distancia máxima total de 100 Km. FDDI se caracteriza por su topología de doble anillo: Un anillo primario: similar al anillo principal de Token Ring. Un anillo secundario: similar al anillo de backup de Token Ring. Cada anillo se forma con un hilo de fibra óptica, por lo que, con un par de hilos de fibra óptica podremos formar el doble anillo FDDI. Según el tipo de conexión al anillo, simple o doble, existen dos tipos de estaciones denominadas SAS (Single-Attached Station) y DAS (Dual-Attached Station) respectivamente. Las primeras necesitan realizar la conexión al anillo mediante un concentrador y, al contrario que las segundas, no forman parte integrante del esquema tolerante a fallos que implementa FDDI. Las estaciones SAS permiten una topología en estrella, característica que las hace adecuadas para su instalación mediante un sistema de cableado PDS como el que disponemos. Para poder llevar a cabo esta última configuración deberíamos tener FDDI sobre cable de cobre UTP, de esto último se encarga TPDDI. La tecnología de FDDI sobre hilo de cobre se inició a principios de 1991. Cabletron desarrolló la tecnología necesaria para transmitir sobre distancias de hasta 100 metros en FDDI con UTP, y hasta 150 metros con STP, sin modificar el esquema actual de codificación FDDI. Actualmente se está a la espera de la aprobación de una norma definitiva. FDDI se basa en la arquitectura OSI y su especificación se divide en cuatro capas. Las dos primeras se corresponden con el nivel físico, la tercera con el control de acceso al medio y la cuarta abarca a las tres Las cuatro capas del FDDI anteriores y realiza funciones de gestión. PMD (Physical Media Department). Define la frecuencia y los niveles de los pulsos ópticos que componen la señal. También especifica la topología y los tipos de fibras y conectores que pueden ser empleados. PHY (Physical Layer Protocol). Aquí se definen los tipos de codificación (4b/5b) y sincronización. MAC (Media Acces Control). Comprende los protocolos necesarios para la generación del token, la transmisión de la trama y el reconocimiento de direcciones. También se define aquí la estructura o formato de las tramas y el método de corrección de errores. El protocolo de acceso es, básicamente, el mismo que en el caso de Token Ring, aunque con algunas diferencias. La estación que quiere transmitir tiene que esperar a recibir el token, una vez en su poder puede transmitir tramas durante un cierto tiempo, transcurrido el cual debe devolver el token a la red. SMT (Station Management). Su misión es la monitorización y gestión de la red. Se divide en tres partes: Frame Services que genera tramas de diagnóstico; CMT (Connection Management), que controla el acceso a la red; y Ring Management que determina los problemas que aparecen en la red física. SMT monitoriza y gestiona la red mediante una completísima lista de funciones Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 40 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes que ningún otro protocolo ofrece. Gracias a esto, FDDI es la tecnología de red más sólida y robusta de las que hay actualmente disponibles. Conexión simple. Antes de pensar en una red es preciso definir realmente las necesidades de la empresa o negocio. Dos o más computadores se pueden conectar entre sí, sin necesidad de formar una red. El hecho de que formen o no una red, depende del software que se usará para establecer y mantener la comunicación. Para realizar una conexión simple se requiere de los siguientes elementos: Puerto de conexión. Cable. Software de conexión. Los principales programas que permiten realizar una conexión simple son: DOS 6.o Interserver e Interlink. Laplink LL3, LL4, LL5. Norton Comander 3.0 o 4.0. PC Tools PCShell. PC Anywhere Anfitrión y programa Aterm. Carbon Copy Anfitrión y Cliente. Conexión Simple Ventajas Desventajas Generalmente sólo se puede trabajar en uno de Facilidad de uso y de instalación. Bajo costo, sobre todo si usa DOS 6.0 los equipos, dejando bloqueado el teclado del otro equipo, salvo en los casos en que se use un que incluye Interlink/Interserver. No necesita tarjetas adicionales, sistema operativo multiusuario como Unix, porque todo computador incluye al DOS. La dificultad de lograr que más de un menos un puerto serial o un puerto computador pueda usar al mismo tiempo los paralelo. Aunque su equipo no vaya a estar archivos, datos o programas del otro siempre integrado a una red, o aunque su computador, algunos paquetes nuevos ya traen ciertas mejoras. equipo no tenga tarjeta de red, puede La relativamente baja velocidad de ocasionalmente, usarlo para conectarse a una verdadera red, mediante cable serial, transmisión, lo que se vuelve un problema en el caso de requerirla en el trabajo diario. cable paralelo o cable serial y módem. Los siguientes cuadros nos ayudaran a armar los cables para poder realizar una conexión simple utilizando esta breve guía. Puerto Serial. Puerto Paralelo. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 41 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes ¿Qué entendemos por LAN, WAN y MAN?. ¿Qué entendemos por LAN?. Red de área local. Es una red de dispositivos conectados (como son PCs, impresoras, servidores y concentradores) que cubren un área geográfica relativamente pequeña (generalmente no más grande que una planta o un edificio). Las LAN se caracterizan por transmisiones de alta velocidad en cortas distancias. Ethernet, FDDI y Token Ring son tecnologías ampliamente utilizadas en la configuración de LANs. ¿Qué entendemos por WAN?. Red de Área Extensa. Red de comunicaciones que cubre una gran área. Una red WAN puede abarcar una gran área geográfica y puede contener varias redes LAN. La verdadera definición de una red WAN es la de una red que utiliza la red telefónica principal para conectar sus partes, pero más generalmente, se utiliza para describir una red que engloba un área muy extensa. ¿Qué entendemos por MAN?. Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbits/s hasta 155 Mbits/s. MAN: Metropolitan Area Network. Este termino describe a una red que provee una conectividad digital de una área regional a una metropolitana. La MAN realiza el enlace entre las LANs Y WANs. Una red de área metropolitana es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas de una cobertura superior que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. Las redes de área metropolitana tienen muchas aplicaciones, las principales son: Interconexión de redes de área local (RAL). Interconexión de centralitas telefónicas digitales (PBX y PABX). Interconexión ordenador a ordenador. Transmisión de vídeo e imágenes. Transmisión CAD/CAM. Pasarelas para redes de área extensa (WANs) Una red de área metropolitana puede ser pública o privada. Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos. Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos. Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en este área geográfica. Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 42 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Bibliografía. Libros Consultados. GRALLA, P.(1996). Como Funcionan las Intranets. (1ra ed.). Maylands: Prentice Hall. Páginas en Internet consultadas. http://www.cybercursos.net/ http://www.e-manuales.com/new/ http://pagina.de/inforedes/ http://www.monografias.com/ http://www.tusmanuales.com/ http://www.cussosumanuales.com/ http://www.lasalvacion.com/ http://www.lostutoriales.com/ http://www.cybercursos.net/ http://vobo.com.mx/intranet.html http://www.wntmag.com/atrasados/1996/02_oct96/intranet.html. http://www.geocities.com/SiliconValley/2208/Insituacion.html Liks de material usado en la realización del trabajo. http://www.manualesgratis.com/manuales/mn.asp?id=388 http://www.manualesgratis.com/manuales/descargar.asp?id=43&server=2 http://www.manualesgratis.com/manuales/descargar.asp?id=1&server=2 http://www.manualesgratis.com/manuales/descargar.asp?id=945&server=2 http://scfie.fie.umich.mx/ftp/Celaya/Dipl_Comunic_PCs_2/ Todo/Tiposd~1.doc Folletos en PDF. http://www.microwave.harris.com/products/ aurora/pdf/135a-1s.pdf http://www.smc-europe.com/es/products/Catalogue/3_Hubs.pdf www-3.ibm.com/software/ts/landp/ library/articles/a33466s.pdf http://www.perle.com/products/data_sheets/ serial_servers/BR_lanstream_SP.pdf Material en PDF. www.complementos-e.com/pdf/ Redes%20LAN%20en%20ambiente%20ATM.pdf aria.eui.upm.es/~victormh/temas_clase/Redes WLAN.pdf elqui.dcsc.utfsm.cl/apuntes/redes/ 2001/pdf/0-2-Tipos-de-Redes.pdf bipt247.bi.ehu.es/RyS/src/files/Ander%20Altuna/IP.pdf bipt247.bi.ehu.es/RyS/src/files/Vanessa%20Calle%20Rojo/lan-altaveloc.pdf www.elpa.cl/catalogos/informacion/ redes%20rap%20esp.pdf www.rares.com.ar/PDF/1108.pdf lorca.umh.es/isa/es/cperf/cpr/Transp.%20LAN.pdf juce.galeon.com/artredind.pdf www.automatica-aei.com/Pdf/Index_2001.pdf www.tic.udc.es/~viccar/redes5/tema3.pdf www.unlu.edu.ar/~tyr/TYR-p2p/martinez-p2p.pdf http://www.leandrofridman.com.ar/TPs/internet.pdf Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 43 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Bajado de monografías.com. http://www.monografias.com/trabajos12/redlan/redlan.shtml http://www.monografias.com/trabajos12/redes/redes.shtml http://www.monografias.com/trabajos12/intrants/intrants.shtml http://www.monografias.com/trabajos11/intru/intru.shtml http://www.monografias.com/trabajos11/descripip/descripip.shtml http://www.monografias.com/trabajos11/reco/reco.shtml http://www.monografias.com/trabajos11/prohe/prohe.shtml http://www.monografias.com/trabajos11/inter/inter.shtml http://www.monografias.com/trabajos7/tcpx/tcpx.shtml http://www.monografias.com/trabajos7/modo/modo.shtml http://www.monografias.com/trabajos7/adre/adre.shtml http://www.monografias.com/trabajos7/swich/swich.shtml http://www.monografias.com/trabajos6/redex/redex.shtml http://www.monografias.com/trabajos5/redwan/redwan.shtml http://www.monografias.com/trabajos4/teleinf/teleinf.shtml http://www.monografias.com/trabajos3/redx25/redx25.shtml http://www.monografias.com/trabajos/microcompus/microcompus.shtml http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml http://www.monografias.com/trabajos/redesinalam/redesinalam.shtml http://www.monografias.com/trabajos3/redycomun/redycomun.shtml http://www.monografias.com/trabajos2/teleprocyr/teleprocyr.shtml http://www.monografias.com/trabajos/tokenring/tokenring.shtml http://www.monografias.com/trabajos/ppp/ppp.shtml Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 44 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Indice Detalle Página Introducción. ...................................................................................................................... 1 Comunicación en la red. El modelo OSI. ................................................................................................................ Normalización dentro del Modelo OSI. .................................................................. Primitivas del servicio y parámetros. ...................................................................... Las capas del Modelo OSI. ...................................................................................... El Modelo del proyecto 802. ........................................................................................... 2 2 2 2 3 Protocolos. Características. ................................................................................................................. La función de los protocolos. Segmentación y ensamblado. .................................................................................. Encapsulado. ............................................................................................................ Control de conexión. ............................................................................................... Entrega ordenada. .................................................................................................... Control de flujo. ....................................................................................................... Control de errores. ................................................................................................... Direccionamiento. ................................................................................................... Multiplexación. ........................................................................................................ Servicios de transmisión. ......................................................................................... Los niveles en una arquitectura de protocolos. Protocolos de aplicación. ......................................................................................... Protocolos de transporte. ......................................................................................... Protocolos de red. .................................................................................................... Protocolos estándar. ................................................................................................. Nivel de enlace. ....................................................................................................... Protocolos más comunes. TCP/IP. .................................................................................................................... Net BEUI. ................................................................................................................ X-25. ........................................................................................................................ Xerox Network System (XNS). ............................................................................... IPX/SPX y Nwlink. ………………………………………………………………. APPC. …………………………………………………………………………….. Apple Talk. .............................................................................................................. OSI Protocol Suite. .................................................................................................. DECnet. ................................................................................................................... Medios de Transmisión. Medios de Transmisión Guiados. .................................................................................... Par Trenzado. ........................................................................................................... Par Trenzado Blindado. ........................................................................................... Cable Coaxial. ......................................................................................................... El sistema de cableado IBM. ................................................................................... Fibra Óptica. ............................................................................................................ Medios de Transmisión Inalámbrica. .............................................................................. Microondas terrestres. ............................................................................................. Microondas por satélite. .......................................................................................... Espectro sencillo de radio. ....................................................................................... Espectro amplio de radio. ....................................................................................... Infrarrojos. ............................................................................................................... Láser. ....................................................................................................................... Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 4 4 4 5 5 5 5 5 5 5 6 6 6 7 7 8 8 8 9 9 9 9 9 9 10 10 11 11 12 13 14 14 14 15 15 15 16 45 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Detalle Página Métodos de Accesos. .......................................................................................................... Control de trafico. ............................................................................................................ Principales métodos de acceso. ....................................................................................... Paso de testigo. ................................................................................................................ Prioridad en demanda. ..................................................................................................... Contienda por prioridad en demanda. ...................................................................... Consideraciones de prioridad en demanda. ............................................................. Sumario de métodos de acceso. ...................................................................................... 17 17 17 18 19 19 19 20 Perturbaciones en la transmisión. Atenuación. ...................................................................................................................... Distorsión de retardo. ...................................................................................................... Ruido. .............................................................................................................................. Capacidad del canal. ........................................................................................................ 21 21 21 21 Software. Compartición de recursos. ............................................................................................... Seguridad. ........................................................................................................................ Backup. ............................................................................................................................ Redundancia. ................................................................................................................... Número de usuarios. ........................................................................................................ 22 22 22 22 22 Internet. .............................................................................................................................. 23 Intranet. .............................................................................................................................. El E-mail dentro de una Intranet. ..................................................................................... 23 24 Simbología usada para representar los componentes de una red. ................................ 25 Elementos, dispositivos y medios de conectividad de una red. ...................................... Repetidor. ........................................................................................................................ Puentes (Bridges). ............................................................................................................ Gateway (pasarela). ......................................................................................................... Diferencia entre Puentes y Pasarelas. .............................................................................. Routers. ............................................................................................................................ Compuerta. ...................................................................................................................... Conmutador de datos. ...................................................................................................... Tarjeta de Red NIC. ......................................................................................................... AUI. ................................................................................................................................. Tarjeta PCMCIA. ............................................................................................................ USB internas de red. ........................................................................................................ Módem. ............................................................................................................................ Lan Módem. .................................................................................................................... Concentradores (HUB). ................................................................................................... Conmutadores (Switches). ............................................................................................... 26 26 27 28 28 28 29 29 29 29 30 30 30 31 31 32 Clasificación de redes. Redes Punto a Punto. ....................................................................................................... Topología de Anillo. ................................................................................................ Topología en Estrella. .............................................................................................. Topología Jerárquica o en Árbol. ............................................................................ Topología en malla. ................................................................................................. 33 33 33 34 34 Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 46 Instituto Superior de Formación Técnica N° 179 “Carlos Pellegrini” Práctica Profesional III Monografía de Redes Detalle Página Redes Multipuntos. .......................................................................................................... Topología Horizontal o en Buses. ........................................................................... Tecnología Token Ring. .......................................................................................... MAU. ................................................................................................................. Conexiones AUI. ............................................................................................... Conexiones físicas. ............................................................................................ Prioridades. ........................................................................................................ Mecanismos de fallos. ....................................................................................... Formato del Frame. ........................................................................................... Tokens. .............................................................................................................. Data/Command Frames. .................................................................................... FDDI (Norma ANSI XT9.5). ............................................................................ 35 35 36 37 37 37 38 38 38 39 39 39 Conexión Simple. ............................................................................................................... 41 ¿Qué entendemos por LAN, WAN y MAN?. ¿Qué entendemos por LAN?. .......................................................................................... ¿Qué entendemos por WAN?. ......................................................................................... ¿Qué entendemos por MAN?. ......................................................................................... 42 42 42 Bibliografía. ........................................................................................................................ 43 Soporte Operativo de PC Berken Yamila – Galarza Adriana – Coronel Pablo – Vega Mario 47