INDICE DE CONTENIDOS 1. Introducción Redes – LAN 2. Componentes a. Servidor b. Gateways c. Tarjeta de Red d. Bridges o Puentes e. Medio de comunicación f. Concentradores de cableado 3. LAN de computadores personales: Tecnologías LAN a. Ethernet b. FDDI c. ATM d. LocalTalk 4. Redes de respaldo 5. Redes de Almacenamiento 6. Otras Aplicaciones LAN 7. LAN Bus 10. Topología en anillo 3 4 4 4 4 5 6 7 9 10 12 13 17 19 23 24 a) Definición 24 b) Pase de testigo 25 c) Funcionamiento de una red Token Ring 26 11. Topología en Estrella Red Estrella 27 a) Estrella Jerárquica b) Ventajas y Desventajas de la topología en red 29 c) HUB 30 12. LAN Inalámbricas o Descripción general de las redes LAN inalámbricas o Historia de LAN inalámbricas o Normalización de LAN Inalámbricas o Retos de LAN Inalámbricas Retos de seguridad Retos de los usuarios móviles Retos de configuración o Técnicas de LAN Inalámbricas Infrarrojo Microondas Láser Bluetooth o Topologías de redes LAN inalámbricas Infraestructura Ad hoc 13. Otras Topologías de LAN o Topología en árbol o Topología en malla o Topología en red celular 14. Bibliografía 32 34 36 37 37 38 38 39 39 40 40 41 42 43 43 44 46 INTRODUCCION Las redes de ordenadores nacieron de la necesidad de que varios usuarios tuvieran que compartir los mismos programas y dispositivos electrónicos al mismo tiempo. Esto crea la necesidad de transportar la información de un lugar a otro, en muchos casos bastante alejados. Como es imposible interconectar punto a punto todos los equipos como una red telefónica: se ha hace necesario compartir la línea de comunicaciones. LAN es la abreviatura de Local Área Network (Red de Área Local o simplemente Red Local). Una red local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc.; para compartir recursos e intercambiar datos y aplicaciones En los días anteriores a los ordenadores personales, una empresa podía tener solamente un ordenador central, accediendo los usuarios a este vía terminales de ordenador sobre un cable simple de baja velocidad. Las primeras Lan fueron creadas al final de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. El crecimiento CP/M y DOS basados en el ordenador personal significaron que en un lugar físico existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue, generalmente compartir espacio de disco e impresoras láser, tales recursos eran muy caros en este tiempo. Ventajas La red de área local permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc... (se elimina la redundancia de hardware); Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. El objetivo principal de una red de Área Local es el de permitir la intercomunicación de ordenadores. Características Tecnología broadcast (difusión) con el medio de transmisión compartido. Cableado específico instalado normalmente a propósito. Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km) Uso de un medio de comunicación privado. La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica). La facilidad con que se pueden efectuar cambios en el hardware y el software. Gran variedad y número de dispositivos conectados. Posibilidad de conexión con otras redes. Componentes Servidor: una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de un ordenador y los servicios de aplicaciones. Un servidor no es necesariamente una máquina de última generación grande y monstruosa, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. con procesadores especiales y hasta varios gigas de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache. Gateways o pasarelas: Es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa. Es un dispositivo, con frecuencia un ordenador, que realiza la conversión de protocolos entre diferentes tipos de redes o aplicaciones. Por ejemplo, un gateway de correo electrónico, o de mensajes, convierte mensajes entre dos diferentes protocolos de mensajes. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos. En realidad es una puerta de acceso, teniendo lugar una conversión completa de protocolos hasta la capa de aplicación del modelo de referencia OSI. Bridges o puentes: Es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes. Este es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI que funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switches. Medios de comunicación, Tarjeta de red: También se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base. Permite a un ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom, etc). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45. Las tarjetas de red Ethernet pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas. También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps. Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI identifican a proveedores específicos y son designados por la IEEE. Cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits). La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, Las tecnologías que ocupan MAC incluye: Ethernet. Token Ring, WiFi, ATM. Se le denomina también NIC a un sólo chip de la tarjeta de red, este chip se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un PC). Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etcétera. El medio: Constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última). Concentradores de cableado: Una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red. Existen dos tipos de concentradores de cableado: o Concentradores pasivos: Actúan como un simple concentrador cuya función principal consiste en interconectar toda la red. o Concentradores activos: Además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas. Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica. Existen dos tipos principales: o Concentradores con topología lógica en bus (HUB): Estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas. o Concentradores con topología lógica en anillo (MAU): Se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente. Lan de computadores personales: Tecnologías LAN ETHERNET Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio. Ethernet es la capa física más popular de la tecnología LAN usada actualmente, que fue desarrollada principalmente por la empresa XEROX, Intel y Digital Equipment Company (DIX). Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual. El estándar original IEEE 802.3 estuvo basado en la especificación Ethernet 1.0 y era muy similar. El documento preliminar fue aprobado en 1983 y fue publicado oficialmente en 1985 (ANSI/IEEE Std. 802.3-1985). Desde entonces un gran número de suplementos han sido publicados para tomar ventaja de los avances tecnológicos y poder utilizar distintos medios de transmisión, así como velocidades de transferencia más altas y controles de acceso a la red adicionales. Formato de la trama de Ethernet Preámbulo SOF Destino 7 bytes 1 byte 6 bytes Origen 6bytes Tipo 2 bytes Datos 46 a 1500 bytes FCS 4 bytes Preámbulo Contiene una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos, estos bits se transmiten en orden de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica. SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) que contiene un patrón de 1 y 0 alternados, y que termina con dos 1 consecutivos. El patrón del SOF es: 10101011. Indica que el siguiente bit será el bit más significativo del campo de dirección MAC de destino. Dirección de destino Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Esta dirección de destino puede ser de una estación, de un grupo multicast o la dirección de broadcast de la red. Cada estación examina este campo para determinar si debe aceptar el paquete. Dirección de origen Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar el paquete conoce a través de este campo la dirección de la estación origen con la cual intercambiar datos. Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete, o en su defecto la longitud del campo de datos. Es interpretado en la capa de enlace de datos. Datos Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles superiores. FCS (Frame Check Sequence - Secuencia de Verificación de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (control de redundancia cíclica). Este CRC se calcula por el emisor sobre todo el contenido de la trama, y se vuelve a calcular por el receptor para compararlo con el recibido y verificar la integridad de la trama. Fiber Distributed Data Interface( FDDI) FDDI es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN). También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. Una red FDDI utiliza dos arquitecturas token ring , una de ellas como apoyo en caso de que la principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del otro. Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km . La forma de operar de FDDI es muy similar a la de token ring, sin embargo, el mayor tamaño de sus anillos conduce a que su latencia sea superior y más de una trama puede estar circulando por un mismo anillo a la vez. La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificación 4B/5B que le permite al usuario obtener una velocidad máxima de transmisión de datos de 100 Mbps. Ahora bien, la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95% de la velocidad de transmisión máxima. Con FDDI es posible transmitir una trama de red, o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo acceso. El tamaño de trama máximo de 4500 bytes está determinado por la técnica de codificación 4B/5B de FDDI. Las especificaciones de FDDI permiten que existan un máximo de 500 estaciones FDDI (conexiones físicas) directamente sobre cada anillo paralelo. Las estaciones FDDI utilizan una dirección de 45 bytes, definida por la IEEE. La oficina de normalización del IEEE administra la asignación de las direcciones a todas las estaciones FDDI. Características: Utiliza una topología en anillo, aunque por medio de una unidad de acceso multiestación (MAU), la red puede verse como si fuera una estrella. Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado. La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. *Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps. Especificaciones FDDI especifica la capa física y la capa de enlace de datos del modelo OSI, pero no es una sola especificación, sino un conjunto de 4 especificaciones aisladas, cada una de ellas con una función específica. Juntas, estas especificaciones tienen la capacidad de proveer alta velocidad de conexión entre las capas superiores tales como TCP/IP e IPX y un medio como el cableado de fibra óptica. Las cuatro especificaciones de FDDI son: La especificación MAC (Media Access Control) define cómo se accede al medio, incluyendo el formato de la trama, manejo del token, direccionamiento, algoritmos para el cálculo del valor de CRC(control de redundancia cíclica), y mecanismos de recuperación de errores. La especificación PHY (Physical Layer Protocol) define los procedimientos de codificación y decodificación de datos, requerimientos de temporización (clocking), y el entramado, entre otras funciones. La especificación PMD (Physical-Medium Dependent) define las características del medio de transmisión, incluyendo enlaces de fibra óptica, niveles de potencia, tasas de error de bit, componentes ópticos y conectores. La especificación SMT (Station Management) define la configuración de estaciones FDDI, configuración de anillo, características de control de anillo, incluyendo inserción y extracción, inicialización, aislamiento de errores, planificación y estadísticas de colección. Asynchronous Transfer Mode(ATM) . Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. En el terminal transmisor, la información es escrita byte a byte en el campo de información de usuario de la celda y a continuación se le añade la cabecera. En el extremo distante, el receptor extrae la información, también byte a byte, de las celdas entrantes y de acuerdo con la información de cabecera, la envía donde ésta le indique, pudiendo ser un equipo terminal u otro módulo ATM para ser encaminada a otro destino. En caso de haber más de un camino entre los puntos de origen y destino, no todas las celdas enviadas durante el tiempo de conexión de un usuario serán necesariamente encaminadas por la misma ruta, ya que en ATM todas las conexiones funcionan sobre una base virtual. Formato de las celdas ATM Son estructuras de datos de 53 bytes compuestas por dos campos principales: 1. Header, sus 5 bytes tienen tres funciones principales: identificación del canal, información para la detección de errores y si la célula es o no utilizada. Eventualmente puede contener también corrección de errores, número de secuencia,... 2. Payload, tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que también son considerados como datos del usuario. Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas Virtuales, están materializados en dos identificadores en el header de cada célula (VCI y VPI) ambos determinan el routing entre nodos. El estándar define el protocolo orientado a conexión que las transmite y dos tipos de formato de celda: NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de Switches ATM en redes privadas UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexión de un Switch ATM de una empresa pública o privada con un terminal ATM de un usuario normal, siendo este último el más utilizado. Enrutamiento ATM ofrece un servicio orientado a conexión, en el cual no hay un desorden en la llegada de las celdas al destino. Esto lo hace gracias a los caminos o rutas virtuales (VP) y los canales o circuitos virtuales (VC). Los caminos y canales virtuales tienen el mismo significado que los Virtual Chanel Connection (VCC) en X.25, que indica el camino fijo que debe seguir la celda. En el caso de ATM, los caminos virtuales (VP), son los caminos que siguen las celdas entre dos enrutadores ATM pero este camino puede tener varios canales virtuales (VC). En el momento de establecer la comunicación con una calidad de servicio deseada y un destino, se busca el camino virtual que van a seguir todas las celdas. Este camino no cambia durante toda la comunicación, así que si se cae un nodo la comunicación se pierde. Durante la conexión se reservan los recursos necesarios para garantizarle durante toda la sesión la calidad del servicio al usuario. Se planteó como herramienta para la construcción de redes de banda ancha (B-ISDN) basadas en conmutación de paquetes en vez de la tradicional conmutación de circuitos. LOCALTALK LocalTalk es una implementación particular de la capa física del sistema de redes AppleTalk de los ordenadores de la empresa Apple Inc. LocalTalk se basa en un sistema de cable de par trenzado y un transceptor funcionando todo ello a una velocidad de 230'4 kbit/s. Los Mac estaban formados por un conjunto de puertos series multimodo muy caros (RS-232/RS-422). El puerto estaba conducido por el Zilog SCC que podía atender tanto a un estándar UART como manejar el protocolo HDLC, mucho más complicado y el cual incorporaba un sistema de localización y compresión de bits dentro del propio hardware. Acoplado junto con las conexiones eléctricas tipo RS-422, ofrecían una más que razonable velocidad de conexión. Originalmente presentado como AppleTalk Personal Network, LocalTalk usaba cable de par trenzado con conectores tipo Mini-DIN de 3 pines. Los cables conectaban los distintos transceptores siguiendo el sistema daisy-chained. Cada transceptor tenía 2 puertos tipo Mini-DIN de 3 pines y un cable para conectarlo al adaptador en serie DE-9 de los MAC. Más tarde, cuando el Mac Plus introdujo el adaptador en serie tipo Mini-DIN de 8 pines, los transceptores se adecuaron a él. La difusión de la red Ethernet a principios de los 90, llevó a la rápida desaparición de LocalTalk. Puente entre LocalTalk y Ethernet. Con el estreno del iMac en 1998, el puerto en serie tradicional de Mac desapareció (y de este modo la capacidad de utilizar tanto LocalTalk como PhoneNet) de los nuevos modelos de Macintosh. Se introdujeron puentes entre LocalTalk y Ethernet para permitir que dispositivos viejos funcionasen en otros más nuevos. Para ordenadores Macintosh muy viejos, LocalTalk sigue siendo la única opción. REDES DE RESPALDO Las redes de respaldo conectan grandes sistemas como computadoras centrales, supercomputadores y dispositivos de almacenamiento masivo en un espacio reducido con una transferencia elevada de datos en un número limitado de dispositivos. Las características de estas redes son: Alta velocidad. Interfaz de alta velocidad. Acceso distribuido. Distancia limitada. Número limitado de dispositivos. etc. Para este tipo de redes, se requieren altas velocidades para poder trabajar adecuadamente, lo que implica generalmente la transferencia de bloques de datos de gran tamaño. Aunque el coste de los equipos para conseguir altas velocidades es alto, este es razonable debido al coste mucho mayor de los dispositivos conectados. La prevención y recuperación de desastres en las LAN no es solo desempeñar respaldos apropiados y recuperación de archivos del servidor en caso de averías en el (o los) disco(s). Si bien es cierto que estas son cosas muy importantes, son solo parte de un cuadro y ayudan únicamente en tipos específicos de desastres potenciales. La prevención y recuperación de desastres en una LAN debe tratar con todas las contingencias. Deben desarrollarse planes para evitar los desastres así como también recuperarse de los mismos (en caso de que ocurran). El objetivo primario de la prevención y recuperación de desastres en una LAN es permitir a las empresas u organizaciones a operar sin interrupción, o a reactivarlas después de un desastre en un tiempo prudencial. Para poder implementar un plan de desastres efectivo, se debe tener la cooperación y respaldo de toda la organización. Sin el respaldo de la administración no se podrá ser capaz de cumplir con los objetivos propuestos. También será necesario contar con el respaldo de todos los usuarios, ya que serán útiles para diseñar, probar e implementar los planes. Para obtener dicha cooperación, se necesitara desarrollar la confidencialidad y veracidad de aquellas personas de quienes se requerirá ayuda. Si se quiere que los planes sean efectivos, la planeación contra desastres y contingencias deberán abordar tres aspectos importantes, los cuales son: Mantener la disponibilidad del sistema. Mantener la integridad, disponibilidad y seguridad de los datos. Recuperarse de los desastres en un tiempo bastante corto. Mantener la disponibilidad del sistema. Mantener la disponibilidad del sistema primeramente requiere de una apropiada planeación, diseño e instalación de la LAN. Un apropiado diseño e instalación física de la red, incluyendo cableado, hubs, servidores de archivos, bridges y routers, prevendrá muchos problemas o los hará mas fáciles de localizar y resolver cuando ocurran. Mantener la integridad de los datos. Mantener la integridad de los datos, como mantener la disponibilidad del sistema, también requiere de una apropiada planeación, diseño e instalación de la LAN. Sin integridad del sistema es imposible mantener la integridad de los datos. Construir una estructura lógica efectiva con seguridad apropiada y control de acceso es el primer paso hacia el mantenimiento de la integridad de los datos. Seguridad no es solo prevenir accesos no autorizados sino que también es prevenir o limitar borrados de archivos accidentales y la incursión de virus. Problemas eléctricos también pueden afectar la integridad de los datos. Recuperarse de los desastres en un tiempo bastante corto. A pesar de todas las medidas que puedan tomarse para la prevención de desastres, estos pueden ocurrir, por lo que se debe estar preparado para recuperarse de los mismos lo más rápidamente posible. Son esenciales y efectivos los sistemas de respaldo y procedimientos bien documentados. Equipos como los hubs, cables, tarjetas de red, un plan de mantenimiento y reparación y un equipo de soporte bien entrenado pueden jugar un papel muy importante en la recuperación. ¿Qué es Downtime? Downtime significa muchas cosas para diferentes personas. Para el administrador de la LAN, downtime a menudo significa la indisponibilidad de un servidor de archivos u otro componente mayor de la LAN. Para un usuario, downtime puede significar la indisponibilidad de una aplicación específica o periférico, o de su propia computadora. Para nuestros propósitos, utilizaremos la siguiente definición: Downtime es la indisponibilidad de un sistema computacional o parte de un sistema computacional, incluyendo su software y periféricos, el cual resulta en una perdida de la productividad de la empresa u proyecto. ¿Qué es lo que se debe proteger? Los desastres pueden venir de muchas maneras, incluyendo: Falla en el hardware y software, rupturas de disco, problemas de cableado, sistemas operativos y problemas en las aplicaciones, errores humanos como el borrado accidental de archivos, Sabotajes, virus y vandalismo, desastres naturales, como incendios, inundaciones, terremotos o huracanes, problemas relacionados con la energía, contaminación ambiental, etc. Desastre Efectos Prevención o Recuperación Sistema de cableado estructurado, Indisponibilidad del sistema, Problemas de diseño apropiado, documentación, soluciones altamente cableado y herramientas de monitoreo y costosas y dilatadas. diagnostico. Falla en el disco del servidor Indisponibilidad del sistema, pérdida o corrupción de datos. Discos espejo o duplicados. Indisponibilidad del sistema, pérdida o corrupción de datos. Servidor espejo. Borrado accidental de archivo Pérdida de datos. Sistema de respaldo de datos efectivo, utilitarios de recuperación de archivos. Falta de energía Indisponibilidad del sistema, pérdida o corrupción de datos, daños en el hardware. UPS, generador de energía de respaldo. Indisponibilidad total o parcial del sistema, pérdida o corrupción de datos. Actualizar el software de verificación de virus, procedimientos adecuados de respaldo, educación de los usuarios. Falla en el servidor Virus ¿Cuánta protección se necesita? Con la protección de desastres, es tanto imposible o inefectivamente costoso protegerse de cada problema potencial. Lo que debe hacerse es proveer una cantidad razonable de protección contra el downtime y la perdida de datos mientras se asegura que es posible la recuperación en un lapso de tiempo bastante corto cuando el desastre suceda. No es posible prevenir completamente el downtime, solo es posible minimizarlo. Por lo tanto, debe decidirse que pasos serán costo-efectivos para cada situación en particular. SEGURIDAD DE LA RED Sistema operativo para un entorno de red basado en servidor: Aprovecha más eficientemente los recursos de hardware del servidor para que funcionen como una unidad. Es el primer paso para establecer la seguridad en una red basada en servidor, (sin embargo no es suficiente). Si existe Administración centralizada de la red se puede controlar con mayor facilidad y eficiencia el acceso a recursos de servidor(es) y de la red en general, en base a políticas de acceso que se aplican a todos los usuarios de la red. Copia (respaldo) de seguridad: Varias veces al día, semana, mes, etc. Pueden hacerse automáticamente, en caso de daño en el servidor los datos se podrán recuperar sin afectar la operación de los usuarios de la red. REDES DE ALMACENAMIENTO Un servidor de archivos es una PC con características especiales de Hardware. Dentro de él se desarrollan procesos cuya finalidad es optimizar los recursos de un servicio de archivos. Los principales procesos que se manejan en un servidor son: CACHING.- Permite reproducir la DET (Directory Entry Table) y la FAT (File Alocation Table) dentro de la memoria RAM del servidor para agilizar la localización y lectura de los datos del disco duro solicitados por una estación de trabajo, esto agiliza en un 30% o más la lectura de los datos que de forma normal. HASHING.- Es la creación de una copia de la DET dentro de RAM, este proceso se encarga de encontrar con mayor velocidad un directorio y la ubicación de un archivo, esto reduce el tiempo de búsqueda hasta en un 30%. Cuando un archivo se encuentra almacenado en la memoria RAM se puede acceder a él 100 veces más rápido que si se lee desde el disco duro. HOT-FIX.- Se conoce como Reubicación Dinámica de Bloques Dañados, proporciona detección de defectos existentes en el disco duro, así como la reparación de estos durante su lectura, si se detecta un sector dañado, este proceso reubica los datos encontrados en un sector seguro de disco, de igual manera esto cuando se desea leer o escribir alguna información. OPTIMIZACION DE LECTURA Este proceso permite acelerar los buffers contenidos en la memoria, esto permite que la cabeza de lectura y escritura del disco duro se mueva fluidamente, lo cual lógicamente aumenta la velocidad de lectura de datos. El proceso de tolerancia de fallos se encarga de garantizar el sistema en cuanto a la lectura y escritura, esto previene posibles fallas y pérdidas de archivos, así mismo permite duplicar la estructura de directorios para evitar daños y pérdidas de información: DUPLICACIÓN DE DISCOS Este proceso puede duplicar el contenido total de un disco cuando este falla, el duplicado automáticamente toma el control del sistema de la red, evitando la pérdida considerable de información. MONITOREO UPS (FUENTE DE PODER INTERUMPIDA) Permite proporcionar un suministro continuo de energía al servidor de archivos, así como estaciones de trabajo, esto normalmente es utilizado para regular el control de apagones de luz. REDES OFIMATICAS DE ALTA VELOCIDAD En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes lo que genera la redundancia de hardware, los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de un usuario y los de otro , la ocupación de los recursos de almacenamiento en disco se multiplican lo que genera la redundancia de datos, los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos lo cual genere redundancia de software, etcétera… La solución a estos problemas son las denominadas redes de área local ofimáticas. La ofimática son equipos que se utilizan para generar, almacenar, procesar o comunicar información en un entorno de oficina. Esta información se puede generar, copiar y transmitir de forma manual, o electrónica. El trabajo en las oficinas de cualquier tipo conforme crece una empresa, requiere el manejo de grandes volúmenes de información, para esto se sugiere manejar una red local, un ejemplo de un sistema operativo de una red local es el “Novell Netware”, el cual tiene grandes ventajas, por ejemplo, se aprovecha al máximo los recursos limitados de un equipo ya existente como pueden ser impresoras, tarjetas de fax, almacenamiento en discos duros y módem. Otras ventajas de las LAN es que permite el acceso compartido para cada computadora en la red, como ya se mencionó anteriormente, bases de datos, procesadores de textos, administración y mejor comunicación entre los distintos departamentos en una empresa y los empleados en estos departamentos, etcétera. La red de área local permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etcétera... (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos. Además una red de área local conlleva un importante ahorro, tanto de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica compartida por varios ordenadores conectados en red; como de tiempo, ya que se logra gestión de la información y del trabajo. Generalmente este entorno incluye gran variedad de dispositivos con requisitos de transferencia de datos de baja-media velocidad. Sin embargo están apareciendo nuevas aplicaciones en el entorno ofimático para las que resultan inadecuadas las limitadas velocidades (de hasta 10 Mbps) de las LAN tradicionales. Así el fax, programas gráficos en PCs y estaciones de trabajo. Otras Aplicaciones de Redes Lan Rede Privada o Intranet En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A las terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente. Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección IP global para cada estación de trabajo, impresora y demás dispositivos con los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aun no ha sido adoptado en forma definitiva. Los routers en Internet normalmente se configuran de manera tal que descarten cualquier tráfico dirigido a direcciones IP privadas. Este aislamiento le brinda a las redes privadas una forma de seguridad básica, dado que por lo general no es posible que alguien desde fuera de la red privada establezca una conexión directa a una máquina por medio de estas direcciones. Debido a que no es posible realizar conexiones entre distintas redes privadas a través de Internet, distintas compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que se generen conflictos con ellas, es decir, no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté usando la misma dirección IP. Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de otra red privada distinta, es necesario que cada red cuente con una puerta de enlace con una dirección IP pública, de manera de que pueda ser alcanzada desde fuera de la red y así se pueda establecerse una comunicación, ya que un router podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy. Sin embargo, esto puede ocasionar problemas cuando distintas compañías intenten conectar redes que usan direcciones privadas. Existe el riesgo de que se produzcan conflictos y problemas de ruteo si ambas redes usan las mismas direcciones IP para sus redes privadas o si dependen de la traducción de dirección de red (NAT) para que se conecten a través de Internet. Extranet u Oficina Virtual Una extranet (extended intranet) es una red privada virtual resultante de la interconexión de dos o más intranets que utiliza Internet como medio de transporte de la información entre sus nodos. Durante los años 1999-2001 hubo una creciente demanda por el desarrollo de extranets sin contar con los requerimientos necesarios para este fin. Un concepto relacionado con la Extranet (a veces pueden ser sinónimos) es de Oficina Virtual. El dibujo representa un esquema de funcionamiento de forma que la aplicación o software se encuentra instalado en un servidor externo a la empresa, normalmente situado en un Centro de Datos (DATA CENTER) donde servidores de este tipo disfrutan de conectividad garantizada y monitorización continua, además de contar con servicios de Back-Up frecuentes, y en el se almacenan además de la aplicación, los datos importantes que maneja dicha aplicación. Los terminales o PCS que manejan los empleados de la empresa visualizan la aplicación desarrollada por Connecting Works a través de un navegador de Internet, y lo hacen con acceso externo a través de Internet hasta el servidor donde se encuentra la aplicación. Por ello no necesitan ninguna instalación de software en cliente (PC) que visualice la aplicación instalada en el servidor. Ello quiere decir que cualquier nuevo ordenador que se conecte a la red interna, automáticamente tendrá acceso a la aplicación. Todas las transacciones que se realicen en el software por tanto se hacen a través de Internet, con unos niveles de seguridad absolutos, ya que el envió de información se realiza de forma cifrada a través del sistema de programación utilizado. Los niveles de seguridad del servidor donde se encuentra la aplicación son incluso mas altos y menos vulnerables a ataques externos que los que podríamos tener en servidores internos en la empresa, ya que la seguridad de estos centros de datos que manejan cientos de servidores, siempre suele ser mayor que la usada en empresas a nivel interno, por su mayor conocimiento del negocio de Internet. Otro factor que hace muy atractiva esta opción, además del precio, es que la integración de los productos que vende la empresa, en su pagina Web, es inmediata, ya que sigue el mismo concepto y técnicas de desarrollo que las aplicaciones Web orientadas a la presencia en Internet, con lo que el manejo de informaciones internas de la empresa que sea interesante publicar en Internet (productos, ofertas, noticias a nivel internas de interés externo, etc.) es inmediato a nuestro antojo. También como en el caso de Intranets se tiene en cuenta que es posible que deseemos que cada empleado pueda tener acceso a determinadas partes del software, y a otras no. Para ello disponemos desarrollado un avanzado sistema de permisos que nos permite dar de alta usuarios y definir los permisos para estos usuarios en el momento. Además de estas ventajas, tenemos la gran ventaja añadida de que el usuario tiene asociados por tanto los permisos en la aplicación del servidor, con lo que puede acceder a la parte del software a la que esta autorizado desde cualquier PC de la oficina, es decir, si un PC se estropea, haciendo Log-in en otro accede a su software. Topología de redes Lan Redes Lan de bus: Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. . BACKBONE El backbone se refiere a la columna vertebral de la red mundial de información (no solo la Internet si no otras redes también), el cual esta compuesta por millones de nodos que incluyen otros nodos repetidores y proveedores de Internet los cuales sirven de punto de transporte de información de uno a otro punto, llamémosle la SUPER CARRETERA DE LA INFORMACION, o sea es un camino de millones de computadoras que no tiene control una sobre otra si no que cada uno sirve solo de camino para la información que serian como vehículos en una carretera. ¿Quienes proporcionan el backbone? Las empresas de telecomunicaciones, las universidades, las empresas de servicios y todas las empresas que quieran tener un pedacito de Internet, venden rentan regalan y auspician esas grandes carreteras para que otros hagan lo mismo. Red en anillo Definición: Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde. La topología en anillo conecta equipos en un único círculo de cable. A diferencia de la topología en bus, no existen finales con terminadores. La señal viaja a través del bucle en una dirección, y pasa a través de cada equipo que puede actuar como repetidor para amplificar la señal y enviarla al siguiente equipo. El fallo de un equipo puede tener impacto sobre toda la red. La topología física de una red es el propio cable. La topología lógica de una red es la forma en la que se transmiten las señales por el cable. Pase de testigo Uno de los métodos para transmitir datos alrededor de un anillo es el llamado pase de testigo (un testigo es una secuencia especial de bits que viajan alrededor de una red Token Ring. Cada red tiene únicamente un testigo). El testigo es pasado de equipo en equipo hasta que llega a un equipo que tiene datos que enviar. El equipo emisor modifica el testigo, pone una dirección electrónica en los datos y los envía por el anillo. Funcionamiento de una red Token Ring Cuando el primer equipo de Token Ring entra en línea, la red genera un testigo. El anillo es una formación de bits predeterminada (una serie de datos) que permite a un equipo colocar datos en los cables. El testigo viaja a través de la red preguntando a cada equipo hasta que un equipo indica que quiere transmitir datos y se apodera del testigo y ningún equipo puede transmitir hasta que no tome el control del testigo. Una vez que una equipo se apodera del token, envía una trama de datos a través de la red. La trama viaja por la red hasta que alcanza el equipo con una dirección que coincida con la dirección de destino de la trama. El equipo de destino copia la trama en su búfer de recepción y marca la trama en el campo de estado de la trama para indicar que se ha recibido la información. La trama continúa por el anillo hasta que llegue al equipo que la envió, de forma que se valida la transmisión. A continuación, el equipo que envía retira la trama del anillo y transmite un testigo nuevo a éste. En la red sólo puede haber un testigo activo y el testigo puede viajar sólo en una dirección del anillo. Token Ring o En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga. o Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural. o El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms). o Intenta aprovechar el ancho de banda a un 100%. Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s. Este fue el primer tipo de Red de Área Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM's Token Ring. En base a las especificaciones de esta red se modeló es estándar IEEE 802.5. El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5. ¿Circula el testigo en el sentido de las agujas del reloj o en sentido contrario? Realmente, la respuesta no importa. La dirección depende de las conexiones del hardware. Se puede hacer que el testigo viaje en el orden que desee. Los diseñadores de los hubs determinan el orden en que direcciona cada puerto y usted puede determinar el orden en que se conectan los equipos al hub. El estándar IEEE 802.5 dice que es en el sentido de las agujas del reloj, y la sección 3 de la publicación SC30-3374 de IBM dice que es en el sentido contrario de las agujas del reloj. Red en topología de anillo Red Estrella Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno. Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos. La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico. Para futuras ampliaciones pueden colocarse otros HUBs en cascada dando lugar a la estrella jerárquica. Por ejemplo en la estructura CLIENTE-SERVIDOR: el servidor está conectado al HUB activo, de este a los pasivos y finalmente a las estaciones de trabajo. Ventajas: La ausencia de colisiones en la transmisión y dialogo directo de cada estación con el servidor. La caída de una estación no anula la red. Desventajas: Baja transmisión de datos. Concentrador o hub Hub para 4 puertos ethernet Hub para 4 puertos ethernet Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases. Pasivo: No necesita energía eléctrica. Activo: Necesita alimentación. Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador. Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan. Visto lo anterior podemos sacar las siguientes conclusiones: 1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta. 2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión. 3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo. 4. Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Un concentrador casi no añade ningún retardo a los mensajes. Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas. LAN Inalámbricas Descripción general de las redes LAN inalámbricas Una red de área local por radio frecuencia o WLAN (Wireless LAN) puede definirse como una red local que utiliza tecnología de radiofrecuencia para enlazar los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas, o se puede definir de la siguiente manera: cuando los medios de unión entre sus terminales no son los cables antes mencionados, sino un medio inalámbrico, como por ejemplo la radio, los infrarrojos o el láser. Las redes LAN inalámbricas de alta velocidad ofrecen las ventajas de la conectividad de red sin las limitaciones que supone estar atado a una ubicación o por cables. Existen numerosos escenarios en los que este hecho puede ser de interés; entre ellos, se pueden citar los siguientes. Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura con cables cuando es costoso o está prohibido tender cables. Las instalaciones temporales son un ejemplo de una situación en la que la red inalámbrica tiene sentido o incluso es necesaria. Algunos tipos de construcciones o algunas normativas de construcción pueden prohibir el uso de cableado, lo que convierte a las redes inalámbricas en una importante alternativa. Y, por supuesto, el fenómeno asociado al término "inalámbrico", es decir, no tener que instalar más cables además de los de la red de telefonía y la red de alimentación eléctrica, ha pasado a ser el principal catalizador para las redes domésticas y la experiencia de conexión desde el hogar. Los usuarios móviles, cuyo número crece día a día, son indudables candidatos a las redes LAN inalámbricas. El acceso portátil a las redes inalámbricas se realiza a través de equipos portátiles y NIC inalámbricas. Esto permite al usuario viajar a distintos lugares (salas de reunión, vestíbulos, salas de espera, cafeterías, aulas, etc.) sin perder el acceso a los datos de la red. Sin el acceso inalámbrico, el usuario tendría que llevar consigo pesados cables y disponer de conexiones de red. Más allá del campo empresarial, el acceso a Internet e incluso a sitios corporativos podría estar disponible a través de zonas activas de redes inalámbricas públicas. Los aeropuertos, los restaurantes, las estaciones de tren y otras áreas comunes de las ciudades se pueden dotar del equipo necesario para ofrecer este servicio. Cuando un trabajador que está de viaje llega a su destino, quizás una reunión con un cliente en su oficina, se puede proporcionar acceso limitado al usuario a través de la red inalámbrica local. La red reconoce al usuario de la otra organización y crea una conexión que, a pesar de estar aislada de la red local de la empresa, proporciona acceso a Internet al visitante. En todos estos escenarios, vale la pena destacar que las redes LAN inalámbricas actuales basadas en estándares funcionan a alta velocidad, la misma velocidad que se consideraba vanguardista para las redes con cable hace tan solo unos años. El acceso del usuario normalmente supera los 11 MB por segundo, de 30 a 100 veces más rápido que las tecnologías de acceso telefónico o de las redes WAN inalámbricas estándar. Este ancho de banda es sin duda adecuado para que el usuario obtenga una gran experiencia con varias aplicaciones o servicios a través de PC o dispositivos móviles. Además, los avances en curso de estos estándares inalámbricos continúa aumentando el ancho de banda, con velocidades de 22 MB. Historia de LAN Inalámbricas El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, consistía en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, publicados en el volumen 67 de los Proceeding del IEEE, pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología. Las investigaciones siguieron adelante tanto con infrarrojos como con microondas, donde se utilizaba el esquema del "spread-spectrum"(frecuencias altas), siempre a nivel de laboratorio. En mayo de 1985, y tras cuatro años de estudios, el FCC (Federal Communications Comission), la agencia federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de telecomunicaciones, asignó las bandas IMS (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en "spread-spectrum". IMS es una banda para uso comercial sin licencia: es decir, el FCC simplemente asigna la banda y establece las directrices de utilización, pero no se involucra ni decide sobre quién debe transmitir en esa banda. La asignación de una banda de frecuencias propició una mayor actividad en el seno de la industria: ese respaldo hizo que las WLAN empezara a dejar ya el laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea considerada realmente una LAN. Normalización de LAN Inalámbricas En 1990, en el seno de IEEE 802, se forma el comité IEEE 802.11, que empieza a trabajar para tratar de generar una norma para las WLAN. Pero no es hasta 1994 cuando aparece el primer borrador. Actualmente, destaca la implementación de dos soluciones LAN inalámbricas. Se trata de los estándares IEEE 802.11, principalmente 802.11b, y la solución propuesta por el grupo de trabajo HomeRF. Ambas soluciones no son interoperables entre sí ni con otras soluciones de redes LAN inalámbricas. Mientras que HomeRF está diseñado exclusivamente para el entorno doméstico, 802.11b se está implementando en hogares, en la pequeña y mediana empresa, en grandes organizaciones y en un número cada vez mayor de zonas activas de redes inalámbricas públicas. Algunos de los principales distribuidores de portátiles los equipa o tiene previsto equiparlos con tarjetas NIC 802.11b internas. A continuación se ofrece una comparación de las dos soluciones: IEEE 802.11B HOMERF Principales Apple, Compaq, Cisco, Lucent, fabricantes que lo HomeRF Working 3Com WECA han admitido Group Estado Se incluye Se incluye (baja velocidad) Extensión 50-300 pies 150 pies (45,72 (15,24-91,44 cm) cm) Velocidad 11 Mbps Aplicación Hogares, oficinas pequeñas, Hogar campus, empresas Costo 75-150 dólares 85-129 dólares por tarjeta Seguridad WEP/802.1x NWID/cifrado Distribuidores Más de 75 Menos de 30 1, 2, 10 Mbps Puntos de acceso Más de 350 públicos Ninguno Cuota de mercado de las tarjetas NIC 72% inalámbricas 21% Retos de LAN Inalámbricas Retos de seguridad Una red con cable está dotada de una seguridad inherente en cuanto a que un posible ladrón de datos debe obtener acceso a la red a través de una conexión por cable, lo que normalmente significa el acceso físico a la red de cables. Sobre este acceso físico se pueden superponer otros mecanismos de seguridad. Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios también se hace extensiva al posible ladrón de datos. Ahora, la red puede estar disponible en vestíbulos, salas de espera inseguras, e incluso fuera del edificio. En un entorno doméstico, la red podría extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente los mecanismos de seguridad. Retos para los usuarios móviles Cuando un usuario o una estación se desplaza de un punto de acceso a otro punto de acceso, se debe mantener una asociación entre la tarjeta NIC y un punto de acceso para poder mantener la conectividad de la red. Esto puede plantear un problema especialmente complicado si la red es grande y el usuario debe cruzar límites de subredes o dominios de control administrativo. Si el usuario cruza un límite de subred, la dirección IP asignada originalmente a la estación puede dejar de ser adecuada para la nueva subred. Si la transición supone cruzar dominios administrativos, es posible que la estación ya no tenga permiso de acceso a la red en el nuevo dominio basándose en sus credenciales. Más allá del simple desplazamiento dentro de un campus corporativo, otros escenarios de usuarios móviles son muy reales. Los aeropuertos y restaurantes agregan conectividad inalámbrica con Internet y las redes inalámbricas se convierten en soluciones de red populares para el hogar. Retos de configuración Ahora que tenemos una conexión de red inalámbrica y la complejidad ha aumentado, posiblemente hay muchas más configuraciones que realizar. Por ejemplo, podría ser necesario configurar el SSID de la red a la que se va a realizar la conexión. O bien, podría ser necesario configurar un conjunto de claves WEP de seguridad; posiblemente, varios conjuntos de claves si es necesario conectarse a varias redes. Podría ser necesario tener una configuración para el trabajo, donde la red funciona en modo de infraestructura, y otra configuración para el domicilio, donde funciona en modo ad hoc. Entonces, sería necesario elegir qué configuración se va a utilizar en función del lugar donde nos encontremos. Técnicas de LAN Inalámbricas Infrarrojo Los infrarrojos son ondas electromagnéticas que se propagan en línea recta, siendo susceptibles de ser interrumpidas por cuerpos opacos. Su uso no precisa licencias administrativas y no se ve afectado por interferencias radioeléctricas externas, pudiendo alcanzar distancias de hasta 200 metros entre cada emisor y receptor Microondas Las microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las súper altas frecuencias, SHF, utilizándose para las redes inalámbricas la banda de los 18-19 Ghz. Estas redes tienen una propagación muy localizada y un ancho de banda que permite alcanzar los 15 Mbps. La red Rialta de Motorola es una red de este tipo, la cual va a 10 Mbps y tiene un área de cobertura de 500 metros. LASER La tecnología láser tiene todavía que resolver importantes cuestiones en el terreno de las redes inalámbricas antes de consolidar su gran potencial de aplicación. Hoy en día resulta muy útil para conexiones punto a punto con visibilidad directa, utilizándose fundamentalmente en interconectar segmentos distantes de redes locales convencionales (Ethernet y Token Ring). Es de resaltar el hecho de que esta técnica se encuentre en observación debido al posible perjuicio para la salud que supone la visión directa del haz. Como circuitos punto a punto se llegan a cubrir distancias de hasta 1000 metros, operando con una longitud de onda de 820 nanómetros. Bluetooth Bluetooth define un estándar global, tanto hardware como software, de comunicación inalámbrica. Esta Tecnología posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia en distancias cortas, tanto si se refiere a ambientes de trabajo cerrados (oficinas, despachos, etc.) como si se refiere a espacios públicos. Uno de los objetivos de esta tecnología es la posibilidad de reemplazar o eliminar la gran cantidad de cables y conectores que enlazan unos dispositivos con otros. Además esta tecnología pretende facilitar la interacción y sincronización de los diferentes dispositivos tanto móviles como fijos que se desee, todo ello sin necesidad de visión directa entre ellos. Otro objetivo es la de obtener una tecnología de bajo coste y potencia que posibilite dispositivos baratos. Topologías de redes LAN inalámbricas Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas topologías se utilizan distintos términos, como administradas y no administradas, alojadas y par a par, e infraestructura y "ad hoc". Infraestructura Una topología de infraestructura es aquella que extiende una red LAN con cable existente para incorporar dispositivos inalámbricos mediante una estación base, denominada punto de acceso. El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y recepción de múltiples dispositivos inalámbricos dentro de una extensión específica; la extensión y el número de dispositivos dependen del estándar de conexión inalámbrica que se utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso para dar cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio pequeño. Ad hoc En una topología ad hoc, los propios dispositivos inalámbricos crean la red LAN y no existe ningún controlador central ni puntos de acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red, en lugar de pasar por un controlador central. Esta topología es práctica en lugares en los que pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra red. Ejemplos de entornos en los que podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con cable o una sala de conferencias donde los equipos se reúnen con regularidad para intercambiar ideas. Otras Topologías de LAN Topología en árbol La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor. Topología de malla (mesh) La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora. Topología de Red Celular Topología de red celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. BIBLIOGRAFIA http://es.wikipedia.org www.monografias.com www.rincondelvago.com http://www.galeon.com/lasinterredes/lan.htm http://www.hispamedia.biz/servicios/lan_wan.asp http://www.geocities.com/Athens/Olympus/7428/red1.html “ASÍ SON LAS INTRANETS” Tyson Greer (Editorial McGraw-Hill)