CEN INTRODUCCION A LAS REDES DE COMPUTADORAS 2 PARCIAL Febrero de 2011 INTRODUCCION A LAS REDES DE COMPUTADORA 2 parcial 3.1 ARQUITECTURAS BASICAS DE RED La forma en que se dispone físicamente una red varía, dependiendo de los requerimientos y necesidades de sus usuarios. La topología, el método de acceso al cable y los protocolos de comunicación empleados, definen la arquitectura de la red. La red puede componerse tan sólo de microcomputadoras, o estar integrada además, por otros dispositivos que les conecten con computadoras más potentes. Las redes pueden estar distribuidas en espacios reducidos o extenderse dispersas por amplias zonas geográficas, ser simples o complejas. Las redes pueden coordinarse bien sea de manera que todos sus nodos lleven el trabajo en común en condiciones iguales o asignando el control y suministro de los recursos a nodos especializados. Las 3 arquitecturas más comunes son: • Ethernet • Token Ring • ArcNet 3.1.1 Topologías de Red Los nodos de la red necesitan estar conectados para comunicarse. A la forma en que están conectados se le llama topología. Una red tiene dos diferentes topologías: una física y una lógica. • • La topología física es la disposición física actual de la red, la manera en que los nodos están conectados unos con otros. La topología lógica es el método que se usa para comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes nodos de la red. Las topologías físicas y lógica pueden ser iguales o diferentes. Las tres topologías de red estándar son de bus, de estrella y de anillo. También hay combinaciones de más de una topología (árbol=bus+estrella). 2 • Red de Bus También llamada lineal o de canal, en esta modalidad cada dispositivo en la red se encarga de su propio control de comunicaciones, pues no existe una computadora anfitriona. Las comunicaciones viajan por un cable común de conexiones llamado bus. Cada información enviada por el bus es examinada por los dispositivos para comprobar si le pertenece. Esta organización se usa cuando se desea enlazar en red, varias microcomputadoras, es común en sistemas de correo electrónico o al compartir datos almacenados en diferentes microcomputadoras. No es tan eficiente como la red en estrella para compartir recursos comunes, puesto que no constituye una vinculación directa con el recurso. Su uso es difundido debido a que su costo es menor. La topología de bus es relativamente fácil de instalar, además que optimiza la cantidad de cable empleado. Una falla en el cable produce que todos los dispositivos queden fuera de red. • Red de Estrella En esta topología varias computadoras o dispositivos se enlazan con una unidad central. Esta unidad puede ser una computadora anfitriona o un servidor de archivos. Todas las comunicaciones pasan por esta unidad central. El control se ejerce mediante sondeo, es decir, a cada dispositivo conectado se le �pregunta� si tiene un mensaje que enviar, tras lo cual se les permite enviar sus mensajes por turnos. Una ventaja de esta modalidad de red es que puede ofrecer un sistema de tiempo compartido, lo cual significa que varios usuarios pueden compartir recursos (tiempo) con una computadora central. Esta topología es común para enlazar varias microcomputadoras de una organización, con un servidor de base de datos. • Red de Anillo Cada dispositivo se conecta a otros dos, formándose así un anillo. No cuenta con computadora o servidor de archivos central. Los mensajes recorren el anillo hasta llegar a su destino. Un Token 3 pasa de una estación a la siguiente. Un Token es una trama de datos (mensajes) que está pasando continuamente alrededor del anillo. Las señales electromagnéticas son típicamente pasadas de dispositivo a dispositivo en una sola dirección, cada dispositivo regenera la señal, lo que disminuye la degradación de señal. Esta organización es poco común en microcomputadoras, reservándose mayormente para enlaces entre macrocomputadoras, en áreas geográficas extensas, que trabajan casi de forma autónoma y realizan todo o gran parte de su procesamiento y sólo en ocasiones comparten sus datos y programas. Son útiles en organizaciones descentralizadas, porque permiten la formación de sistemas de procesamiento distribuido. Las computadoras realizan tareas de procesamiento en su ubicación, pero también comparten entre sí programas, datos y otros recursos. Al igual que en la topología de bus, una falla en el medio hace que todos los dispositivos fallen. • Red de Árbol Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol. Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo. 4 Ventajas de Topología de Árbol • El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal. • Permite conectar más dispositivos. • Permite priorizar las comunicaciones de distintas computadoras. • Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios. • Permite priorizar y aislar las comunicaciones de distintas computadoras. • Cableado punto a punto para segmentos individuales. • Soportado por multitud de vendedores de software y de hardware. Desventajas de Topología de Árbol • Se requiere más cable. • La medida de cada segmento viene determinada por el tipo de cable utilizado. • Si se viene abajo el segmento principal todo el segmento se viene abajo con él. • Es más difícil su configuración. • Red Compuesta Las redes compuestas usan una combinación de dos o más topologías distintas de tal manera que la red resultante no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol sigue siendo una red en árbol, pero dos redes en estrella conectadas entre sí (lo que se conoce como estrella extendida) muestran una topología de red híbrida. Una topología híbrida, siempre se produce cuando se conectan dos topologías de red básicas. Dos ejemplos comunes son: • • Red de estrella en anillo, consta de dos o más topologías en estrella conectadas mediante una unidad de acceso multiestación (MAU) como hub centralizado. (Concentrador) Una red de estrella en bus, consta de dos o más topologías en estrella conectadas mediante un bus troncal (el bus troncal funciona como la espina dorsal de la red). Mientras que las redes en rejilla han encontrado su sitio en aplicaciones de computación de alto rendimiento, algunos sistemas han utilizado algoritmos genéticos para diseñar redes personalizadas que tienen el menor número posible de saltos entre nodos distintos. Algunas de las estructuras de redes resultantes son casi incomprensibles, aunque funciona bastante bien. 5 3.1.2 Red Ethernet Ethernet es un tipo de red que sigue la norma IEEE 802.3. Esta norma define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD. Ethernet fue Desarrollada por Xerox para enlazar un grupo de microcomputadoras distribuidas por sus laboratorios de investigación en Palo Alto, California, para poder intercambiar programas y datos y compartir periféricos. Al principio utilizaba cable coaxial de banda base. Los datos se transmiten a una velocidad de 10 o 100Mbps a una distancia máxima de 2km. Utiliza topología en bus con protocolo de contienda CSMA/CD. El tamaño del bloque de datos puede oscilar desde 72 hasta 1526 bytes con un tamaño normal de 256 bytes. Todas las estaciones tienen asignadas una dirección de 48 bytes. Las redes de Ethernet se ejecutan en una gran variedad de tipos de cables. Ethernet Incluye tres categorías: – Ethernet 10 Mbps Ethernet Estándar: IEEE 802.3 Método de acceso: CSMA/CD – Fast Ethernet 100 Mbps Velocidad: 10 – 100 mbs – Gigabit ethernet 1000 Mbps Topología: Bus (Logica) Medio de transmisión: Cable coaxial, Par trenzado Características de Ethernet • • • • • • y fibra óptica. Desarrollada por: Xerox Utiliza la norma Ethernet IEEE 802.3 Ethernet esta basado originalmente en la lógica de la topología bus. Ethernet usa un método de acceso al medio por disputa (contención). CSMA/CD. Ethernet ha evolucionado para operar sobre una variedad de medios, cable coaxial, par trenzado y fibra óptica, a múltiples tasas de transferencia. Todas las implementaciones son inter operables, lo que simplifica el proceso de migración a nuevas versiones de Ethernet. Múltiples segmentos de Ethernet pueden ser conectados para formar una gran red LAN Ethernet utilizando repetidores. Ethernet fue diseñado para ser expandido fácilmente. El uso de dispositivos de interconexión tales como bridges (puente), routers (ruteadores), y switches (conmutadores) permiten que redes LAN individuales se conecten entre si. Cada LAN continúa operando en forma independiente pero es capaz de comunicarse fácilmente con las otras LAN conectadas 6 3.1.3 Red Token Ring La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras. Esta arquitectura de red fue creada por IBM en octubre de 1985. Emplea topología anillo con protocolo de paso de testigo y se puede utilizar cable par trenzado, coaxial y fibra óptica. A diferencia del Ethernet, aquí un Token (Ficha Virtual) es pasado de computadora a computadora como si fuera una papa caliente. (De paso de testigo y Control) Cuando una computadora desea mandar información debe de esperar a que le llegue el Token vacío, cuando le llega utiliza el Token para mandar la información a otra computadora, entonces cuando la otra computadora recibe la información regresa el Token a la computadora que envió con el mensaje de que fue recibida la información. Así se libera el Token para volver a ser usado por cualquiera otra computadora. Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones, el problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementación que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU (Media Access Unit), y aunque la red queda físicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad es el MAU el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo. El Token-Ring es eficiente para mover datos a través de la red. En redes grandes con tráfico de datos pesado el Token Ring es más eficiente que Ethernet. "Por lo tanto es conveniente usar Token ring en redes que superan las 30 máquinas." 7 Características Red Token Ring • Fue desarrollado por IBM . • La especificación IEEE 802.5 es idéntica y completamente compatible con Token Ring. • Es la segunda tecnología mas usada después de Ethernet. • Token Ring mueve un pequeño frame llamado token a través de la red. • Al llegar a una estación esta puede transmitir, si no tiene nada que transmitir pasa el token a la siguiente estación. • Se puede manejar prioridades para dar a algunas maquinas preferencia sobre otras a la hora de transmitir. Token Ring Estándar: IEEE 802.5 Método de acceso: De paso de testigo (Token Passing) Velocidad: 4 ó 16Mbps Topología: Anillo (Lógica) y Estrella (Fisica) Medio de transmisión: Cable coaxial, Par trenzado y fibra óptica. Desarrollado por: IBM 8 3.1.4 Red Apple Talk - Macintosh Apple desarrolló la arquitectura Apple Talk para controlar la transferencia de información en redes con computadoras de este tipo. La arquitectura Apple Talk está constituida dentro del sistema operativo de Macintosh. Todas las computadoras que utilizan este sistema operativo tienen capacidad para redes. Una versión más nueva de Apple Talk es llamada Apple Talk Fase2. Las redes de Apple Talk también son a menudo llamadas redes de local talk Elementos de Una red Apple Talk • Local Talk El local talk se refiere al hardware en una red Apple Talk. Las computadoras Macintosh tienen un hardware integrado local talk, como los conectores y tarjetas de interfaz. • Zonas Las redes local talk se componen de pequeñas redes o grupos de trabajo, llamados zonas, los cuales pueden tener un máximo de 32 computadoras. Varias zonas pueden ser conectadas para formar una sola red, llamada interred. Las computadoras en esta red pueden acceder los recursos ubicados en otras zonas. • Servidores AppleShare Las redes local talk utilizan servidores de archivo e impresión llamados Apple Share. Cada computadora Macintosh tiene software integrado que le permite al usuario acceder los servidores Apple Share. • Costo Las redes local talk son menos costosas de instalar que otros tipos de arquitectura. Ya que mucho del software y hardware requeridos son parte de las computadoras Macintosh. • Transferir información El cable utilizado por las redes local talk es por lo general el cable par trenzado con protección, aunque también puede emplearse el cable de teléfono estándar. Las redes local talk pueden transferir información únicamente a velocidades de hasta 0.22 mega bits por segundo (Mbps). Esta transferencia lenta a menudo desalienta a compañías de utilizarlas. • Ether Talk Una tarjeta Ether Talk es una tarjeta de interfaz que le permite a una computadora Apple conectarse a una red Ethernet. Estas redes pueden transferir información mucho más rápido y más eficientemente que una local talk. 9 Nota.... Las computadoras Macintosh vienen equipadas con una interfaz de red integrada que puede conectarse a un concentrador utilizando un cable par trenzado blindado Apple. AppleTalk soporta Ethernet (EtherTalk), Token Ring (TokenTalk) y FDI (FDDITalk). 3.1.5 Red FDDI (Fiber Distributed Data Interface) Interfaz de distribución de datos por fibra Es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. basa en la arquitectura token ring y permite una comunicación tipo Full Dúplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN). Se También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI. Una red FDDI utiliza dos arquitecturas token ring, una de ellas como apoyo en caso de que la principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del otro. Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km. La forma de operar de FDDI es muy similar a la de token ring, sin embargo, el mayor tamaño de sus anillos conduce a que su latencia sea superior y más de una trama puede estar circulando por un mismo anillo a la vez. FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad. Se consideró como un objetivo de diseño la transmisión virtualmente libre de errores. Es por esto, entre otras cosas, que se optó por la fibra óptica como medio para el FDDI. Además se especificó que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 1e9 bits (es decir, un error por gigabit) con una tasa de pérdida de paquetes de datos que tampoco excediese 1e9. En el caso que se produzca un fallo en una estación o que se rompa un cable, se evita automáticamente la zona del problema, sin la intervención del usuario, mediante lo que se conoce como “curva de retorno” (wrapback). Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el tráfico hacia el anillo secundario de modo que pueda reconfigurar la red. Todas las estaciones que se encuentran operando correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige el problema, se restaura el servicio en dicha zona. 10 Existen diversos dispositivos para la gestión y empleo de una red FDDI: • • • • • Estación de conexión simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos. Una SAS implementa un único MIC de tipo S. Normalmente se conecta a través de un único segmento de transmisión a un concentrador que implementa un conector MIC de tipo M. Éste contiene una entidad SMT, una entidad de subcapa MAC, y un puerto con un conector MIC de tipo S. Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station) están diseñadas para conectar segmentos independientes de medios de transmisión full-dúplex, de dos anillos. Una estación dual tiene una entidad SMT, una o más entidades de la subcapa MAC, y exactamente dos puertos. Cada uno de los puertos tiene asociado su propio MIC. Cuando cada MIC está correctamente conectado, se forman dos anillos lógicos y físicos. Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexión simple. Puede utilizarse para crear una estructura de árbol jerárquica. Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales, además de los que necesita para su conexión a la red. Los puertos adicionales pueden utilizarse para la conexión de otras estaciones a la red. Usando un concentrador dual o de conexiones dobles, se consigue una estación que tiene tres o más puertos, cada uno su propio MIC asociado. Concentrador de conexiones-nulas (NAC) (Null Attachment Concentrator). También es posible tener una red formada únicamente por una estructura en árbol sin anillo doble. En tal configuración, el concentrador de mayor nivel es un concentrador de conexiones nulas, NAC. Un NAC no tiene conectores de tipo A o B para conectarse al anillo doble ni conectores de tipo S para unirse a un concentrador de nivel superior. Únicamente posee MIC’s de tipo M, para la conexión con estaciones y concentradores de menor nivel. Características La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de codificación 4B/5B que permite al usuario obtener una velocidad máxima de transmisión de datos de 100 Mbps. Ahora bien, la tasa de bits que la red es capaz de soportar efectivamente puede superar el 95% de la velocidad de transmisión máxima. Con FDDI es posible transmitir una trama de red, o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo acceso. El tamaño de trama máximo de 4500 bytes está determinado por la técnica de codificación 4B/5B de FDDI. Las especificaciones de FDDI permiten que existan un máximo de 500 estaciones FDDI (conexiones físicas) directamente sobre cada anillo paralelo. Las estaciones FDDI utilizan una dirección de 45 bytes, definida por la IEEE. La oficina de normalización del IEEE administra la asignación de las direcciones a todas las estaciones FDDI. 11 El cable de fibra multimodo con un diámetro exterior del núcleo de 62.5 micrones (um) y un diámetro exterior del revestimiento de 125 µm (62.5/125) es el tipo de medio con el que empezó a operar la red FDDI. Esto se debe a que el estándar FDDI especifica las características de estación a estación y de cable de planta sobre la base del cable 62.5/125 para proporcionar un puerto de referencia común que permite verificar si existe conformidad. Especificaciones FDDI especifica la capa física y la capa de enlace de datos del modelo OSI, pero no es una sola especificación, sino un conjunto de 4 especificaciones aisladas, cada una de ellas con una función específica. Juntas, estas especificaciones tienen la capacidad de proveer alta velocidad de conexión entre las capas superiores tales como TCP/IP e IPX y un medio como el cableado de fibra óptica. Las cuatro especificaciones de FDDI son: • • • • La especificación MAC (Media Access Control) define cómo se accede al medio, incluyendo el formato de la trama, manejo del token, direccionamiento, algoritmos para el calculo del valor de CRC(control de redundancia cíclica), y mecanismos de recuperación de errores. La especificación PHY (Physical Layer Protocol) define los procedimientos de codificación y decodificación de datos, requerimientos de temporización (clocking), y el entramado, entre otras funciones. La especificación PMD (Physical-Medium Dependent) define las características del medio de transmisión, incluyendo enlaces de fibra óptica, niveles de potencia, tasas de error de bit, componentes ópticos y conectores. La especificación SMT (Station Management) define la configuración de estaciones FDDI, configuración de anillo, características de control de anillo, incluyendo inserción y extracción, inicialización, aislamiento de errores, planificación y estadísticas de colección. Historia FDDI comenzó a ser desarrollado por el comité de estándares ANSI X3T9.5 en 1983. Cada una de sus especificaciones fue diseñada y mejorada hasta culminar con SMT en 1994. La razón de su existencia fue constituir una LAN alternativa a ethernet y token ring que además ofreciese una mayor fiabilidad. En la actualidad, debido a sus superiores velocidad, coste y ubicuidad, se prefiere utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI 12 Resumen de... Redes FDDI (Interfaz de distribución de datos por fibra) Se trata de un doble anillo que interconecta variedad de dispositivos a una velocidad máxima de 100 Mbps entre un máximo de 500 estaciones sobre distancias de hasta 100 km. Si se rompe un cable o falla un nodo, FDDI es capaz de seguir interconectando la red (tolerante a fallos) bien utilizando el anillo no roto o bien aislando el nodo defectuoso. Cada anillo trabaja a 100 Mbps y es un conjunto de estaciones activas, conectadas en serie, formando un bucle cerrado. Se suele utilizar fibra óptica (alto ancho de banda y baja tasa de errores). Sus características son: • • • • • • • • Esquema MAC de paso de testigo basado en IEEE 802.5. Compatibilidad con LAN´s basadas en IEEE 802. Fibra óptica. Doble anillo con tolerancia a fallos. Velocidad de 100 Mbps. Hasta 500 dispositivos. Hasta 100 Km. por anillo de fibra. Asignación dinámica de ancho de banda (servicios síncronos y asíncronos) Se utiliza mucho como red dorsal de varias LAN´s y como anillo de alta velocidad para interconexión de servidores de alto tráfico. FDDI Estándar: Ansi X3T9.5 Método de acceso: De paso de testigo (Token Passing) Velocidad: 100 Mbps Topología: Anillo Medio de transmisión: Fibra óptica. Ilustración de una Red FDDI 13 3.1.6 Red ArcNet Producida en los años setenta por Datapoint Corporation, la red de cómputo de recursos conectados (ARCnet) es un estándar aceptado por la industria, aunque no lleva un número estándar de IEEE. ANSI reconoció a ARCnet como estándar formal, lo que la hizo parte de su estándar de LAN ANSI 878.1. Como soporta una velocidad de transferencia de datos de 2.5 Mbps, ARCnet usa una topología lógica de bus y una ligera variación de la topología física de estrella. Cada nodo de la red está conectado a un concentrador pasivo o a uno activo. La NIC en cada computadora está conectada a un cable que a su vez está conectado a un concentrador activo o pasivo. ARCnet se basa en un esquema de paso de señal (token passing) para administrar el flujo de datos entre los nodos de la red. Cuando un nodo está en posesión del token (señal), puede transmitir datos por la red. Todos los nodos, a excepción del receptor pretendido, pasan por alto los datos. Conforme se pasa el token a cada nodo, el nodo puede enviar datos. Ya que cada nodo sólo puede enviar datos cuando tiene el token, en ARCnet no suceden las colisiones que suelen darse en un esquema como el de CSMA/CD. Por lo tanto, ARCnet es menos susceptible a la saturación de la red que Ethernet. Durante algún tiempo ARCnet fue el estándar para LAN más popular; pero por causa en parte a su relativa baja velocidad (2.5 Mbps comparados con los 10 Mbps de Ethernet), casi no se usa para instalaciones nuevas. Información Adicional Arquitectura de red de área local que utiliza una técnica de acceso de paso de testigo como el token ring. Tiene una topología física en forma de estrella, utilizando cable coaxil y hubs pasivos o activos. Es desarrollada por Datapoint Corporation. Transmite 2 megabits por segundo y soporta longitudes de hasta 600 metros. Comienzan a entrar en desuso en favor de las Ethernet. ArcNET Estándar: LAN ANSI 878.1 Método de acceso: De paso de testigo (Token Passing) Velocidad: 2.5 16Mbps Topología: Anillo (Lógica) y Estrella (Fisica) Medio de transmisión: Cable coaxial Desarrollado por: Datapoint Corporation 14 3.2 INTERCONEXION DE REDES El objetivo de la Interconexión de Redes es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta. Algunas de las ventajas que plantea la interconexión de redes de datos, son: • • • • Compartición de recursos dispersos. Coordinación de tareas de diversos grupos de trabajo. Reducción de costos, al utilizar recursos de otras redes. Aumento de la cobertura geográfica. Dispositivos de Interconexión de Redes. 3.2.1 Modem La función básica que desarrolla un módem es aceptar datos de un computador y convertir las señales digitales en señales analógicas para que se transmitan a través de la línea telefónica. Cuando los datos llegan al punto de destino, el módem receptor realiza la función inversa, es decir, vuelve a transformar las señales analógicas en señales digitales para que el computador las pueda entender. La comunicación se puede establecer en ambos sentidos pero no simultáneamente (semidúplex) o en ambos sentidos (dúplex). Es independiente el número de hilos de que consta el cableado de la forma de establecer la comunicación. Si se transmite por la red telefónica conmutada (rtc), la velocidad máxima que se puede conseguir actualmente es de, aproximadamente 33kbps, por tanto, si se desean conseguir velocidades mayores será necesario disponer de líneas dedicadas. Su mayor utilidad para la expansión de una red es para el acceso remoto de una estación de trabajo móvil. 15 3.2.2 Compuerta (Gateway) Operan en las 3 capas superiores del modelo OSI (Aplicación , presentación y Sesión). Ofrecen el mejor método para conectar segmentos de red y redes a mainframes. Se selecciona un gateway cuando se tiene que interconectar sistemas que se construyeron totalmente con base en diferentes arquitecturas de comunicación. Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos (Ej. LAN-IBM con LAN-Mac compartiendo impresoras, LAN con Fax). Es un sistema formado por hardware y software que permite las comunicaciones entre una red local y un gran computador (mainframe) o un mini computador (porque utilizan protocolos de nivel de transporte, sesión, presentación y aplicación distintos). Se suele colocar en el servidor de comunicaciones. De este modo podrá obtener datos del mini o del mainframe o bien enviarles datos para su almacenamiento. La pasarela realiza la traducción completa entre las familias de protocolos proporcionando una conectividad completa entre redes de distinta naturaleza. El enlace entre ambos protocolos necesitará algún tipo de emulación que haga que la estación de trabajo imite el funcionamiento de una terminal y ceda el control al mini o al mainframe. Esta emulación se puede conseguir por medio de software (con un programa), de hardware (con una tarjeta) o de ambos. Al igual que los encaminadores (routers) están definidos para un determinado escenario de comunicaciones. Pero a cambio de sus ventajas, el retardo de propagación de un paquete que atraviesa una pasarela es mucho mayor que el experimentado en los otros dispositivos. 16 3.2.3 Puentes (Bridges) Cuando dos redes locales necesitan comunicarse entre sí necesitan contar con un puente en cada una de ellas para poder conectarse. Ambas redes han de usar el mismo protocolo de comunicaciones. Los puentes conectan dos LAN separadas para crear lo que aparenta ser una sola LAN. Es un sistema formado por hardware y software que permite conectar dos redes locales entre sí. Se pueden colocar en el servidor de archivos, o mejor, en el servidor de comunicaciones. Los puentes revisan la dirección asociada con cada paquete de información, si la dirección es la correspondiente al otro segmento de red, el puente pasará el paquete al segmento. Si el puente reconoce que la dirección es la correspondiente a un nodo del segmento de red actual, no pasará el paquete al otro lado. La función del puente es transmitir la información enviada por un nodo de la red al destino pretendido en otra red. Operan con base en la dirección física de los dispositivos. Hay puentes inteligentes que aprenden las direcciones de destino del tráfico que pasa por ellos y lo dirigen a su destino. Sus funciones básicas son las de autoaprendizaje, filtrado y reenvío. Es decir, si necesita reenviar un paquete de datos a una dirección de red que no está incluida en una tabla de destinos, examina los campos de dirección del paquete (filtrado) y las dirige a la dirección que ha localizado (reenvío). A continuación la añade a su tabla de destinos (autoaprendizaje). No reproducen el ruido, los errores o tramas erróneas. Los puentes ocultan los detalles de interconexión: un conjunto de segmentos puenteados actúan como una sola red Ethernet. A diferencia de un repetidor un puente actúa sobre los paquetes de datos o tramas que se transfieren en los niveles de enlace de datos, particularmente sobre el nivel de Control de Acceso al Medio (MAC). La utilización de puentes para unir redes es una idea mejor que la configuración de una red grande que englobe a las dos. La razón está en que las redes van perdiendo rendimiento al aumentar el tráfico y se va perdiendo tiempo de respuesta, de este modo al estar dividida la red se reduce el tráfico y el tiempo de respuesta. 17 Otra razón es el límite de expansión de la red grande. Todas las redes cuentan con un número máximo de estaciones que pueden soportar, si se desea sobrepasar ese número la única alternativa pasa por crear otra red conectada por un puente. 3.2.4 Routers Está diseñado para conectar múltiples equipos o redes. Su principal característica es que incluye funciones para manejo de seguridad y acceso, administración y estadísticas. Son similares a los puentes, solo que operan a un nivel diferente. • Conectan dos o más redes lógicamente distintas. • Operan con información que normalmente incluye una dirección lógica de red. • Opera en el nivel de red del modelo OSI. • Las direcciones físicas usualmente son asignadas por el fabricante de hardware, son únicas para una pieza en particular de hardware. • Las direcciones lógicas son asignadas normalmente por el administrador de la red y permiten asociar un conjunto de dispositivos con ciertas características en común. • Los ruteadores eligen el menor camino para el paquete tras revisar una tabla de enrutamiento. Un ruteador no sólo incorpora la función de filtrado característica de los puentes sino que, además, determina la ruta hacia su destino. Se utiliza tanto en redes de área local como en redes de área extensa. • Router 1 Router 2 ESTRELLA RING BUS Router 3 18 3.2.5 Ventajas y Desventajas Una red de computadoras, red de ordenadores, red informática o sencillamente red, es un modo de conectar dos o más computadoras y dispositivos periféricos con la finalidad de que puedan comunicarse para compartir información, recursos (impresoras, CD-ROM, discos duros, y otros) y servicios (correo electrónico, juegos, chat). Es común denominar nodo a las computadoras que forman parte de una red. Existen múltiples beneficios para el uso de las redes, que permiten comprender un poco más lo que son y la manera en que pueden ayudar a las organizaciones. Entre otras, el uso de redes tiene las siguientes ventajas: • Acceso simultáneo a bases de datos. Los usuarios de las organizaciones (sobre todo en las comerciales) requieren acceso a los datos de manera simultánea. Mantener los datos actualizados, si cada uno tiene su propia copia es difícil, pues cada vez que alguien haga una modificación se crea una discrepancia, imposibilitando saber cual bloque de datos es el correcto. Un sistema de administración de bases de datos es una aplicación que permite a cada uno contar con la información común, correcta y actualizada. Cuenta con una función, denominada bloqueo de registros, que permite a varios usuarios a la vez, accesar un archivo sin corromper los datos. • Compartir archivos y programas. Existen versiones de los programas de aplicación disponibles para red, que permiten un considerable ahorro en el precio, comparado con la compra de licencias individuales. El programa, e incluso sus archivos de datos, se guardan en un servidor de archivos al cual pueden conectarse muchos usuarios. • Compartir Equipos Periféricos. Entre estos equipos de la red se incluyen impresoras, escáner, trazados gráficos ("Plotters") y los dispositivos de almacenamiento, que pueden llegar a ser caros. La red proporciona un enlace de comunicación que permite que los usuarios compartan estos dispositivos. • Grupos de trabajo. Una red hace posible crear grupos de usuarios que no tienen por qué encontrarse dentro del mismo departamento o zona geográfica. Los grupos de trabajo facilitan nuevas estructuras corporativas en las que personas de distintos y lejanos departamentos pueden trabajar en un mismo proyecto. 19 • Gestión Centralizada. Una red proporciona una forma de centralizar todos sus recursos: servidores, datos, periféricos, y otros. Las actualizaciones de programas, los respaldos de seguridad de datos, el mantenimiento y la protección del sistema pueden realizarse de manera más sencilla en forma remota. 20 3.3 CLASES FUNDAMENTALES DE REDES 3.3.1 Punto a Punto En esta topología cada nodo se conecta a otro a través de circuitos dedicados, es decir, canales que son arrendados por empresas o instituciones a las compañías telefónicas. Dichos canales están siempre disponibles para la comunicación entre los dos puntos. Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos deben participar en el tráfico, es decir que si aumenta la cantidad de nodos aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de la red. Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos. Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta. 21 Características • • • • • • Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios. Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema. Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent. Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco. Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos. Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros... Ejemplos de redes punto a punto: Conexion entre un módem y un ISP Backbone de Internet 22 3.3.2 Cliente/Servidor La red Cliente/Servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc En las redes basadas en estructuras cliente-servidor, los servidores ponen a disposición de sus clientes recursos, servicios y aplicaciones. Dependiendo de que recursos ofrezca el servidor y cuales se mantienen en los clientes se pueden hacer distinciones entre distintas estructuras cliente-servidor. En estas estructuras se diferencia: • • • Donde se encuentran los datos. Donde se encuentran los programas de aplicación. Donde se presentan los datos. A continuación se presentarán brevemente los distintos conceptos. 1. Sistema centralizado basado en el host (anfitrión). Aquí, los datos, los programas de aplicación y la presentación se encuentran en el servidor. La imagen final se transmite a los terminales de los usuarios. Desde los terminales, las cadenas de caracteres de las entradas de los usuarios se reenvían al host. Este concepto es el que sirve de base para los mainframe. 2. Pc cliente y servidor host. Los datos de aplicación se conservan de forma centralizada en el servidor. Con programas clientes de las aplicaciones, éstas se presentan en cada estación de trabajo. El lugar de trabajo suele ser una pc ejecutando, por ejemplo windows. 3. Estación de trabajo cliente y servidor de archivo. Los datos se encuentran en el servidor (generalmente en una base de datos). Con una base de datos cliente se accede a esos datos desde cualquier computadora. En el cliente se procesan los datos utilizando la inteligencia del 23 cliente. Cada computadora contiene aplicaciones con las que se puede procesar los datos. 4. Pc cliente y servidor de aplicaciones. En esta red se dispone al menos de dos servidores distintos. Uno de ellos actúa meramente como servidor de base de datos y el resto como servidor de aplicaciones. Los servidores de aplicaciones de esta red también son los responsables de acceso a las bases de datos. En las estaciones de trabajo funcionan los clientes de los programas de aplicación correspondientes. 5. Sistema cliente-servidor cooperativo descentralizado. Las bases de datos están repartidas en distintos servidores o incluso clientes. Las aplicaciones funcionan igualmente en distintos servidores o en parte también en clientes. 3.3.3 Procesamiento Distribuido Distintas máquinas pueden estar conectadas en una red de comunicación tal que una sola tarea de procesamiento de datos puede ocupar muchas máquinas en la red. En general, cada servidor puede servir a muchos clientes, y cada cliente puede accesar muchos servidores. Un sistema de base de datos distribuido es cuando un cliente puede accesar muchos servidores simultáneamente. Es decir, que una sola petición a "la base de datos" puede combinar datos de varios servidores. Otra definición: Método de procesamiento de la información en el que varios procesos (programas en ejecución) en paralelo, en la misma máquina o distribuidos entre ordenadores o computadoras interconectados a través de una red de comunicaciones, colaboran en la realización de una tarea. Esta colaboración pude ser tan sencilla como distribuir la carga de trabajo entre procesos idénticos, en el caso por ejemplo de una red de cajeros automáticos, o tan complejo como multitud de procesos distintos. Aplicaciones: Los ambientes en los que se encuentra con mayor frecuencia el uso de las bases de datos distribuidas son: 24 Cualquier organización que tiene una estructura descentralizada. Casos típicos de lo anterior son: organismos gubernamentales y/o de servicio público. La industria de la manufactura, particularmente, aquella con plantas múltiples. Por ejemplo, la industria automotriz. Aplicaciones de control y comando militar. Líneas de transportación aérea. Cadenas hoteleras. Servicios bancarios y financieros. Futuro del Procesamiento Distribuido Aunque la idea de distribución de datos es bastante atractiva, su realización conlleva la superación de una serie de dificultades tecnológicas entre las que se pueden mencionar: Asegurar que el acceso entre diferentes sitios o nodos y el procesamiento de datos se realice de manera eficiente, presumiblemente óptima. Transformar datos e integrar diferentes tipos de procesamiento entre nodos de un ambiente distribuido. Distribuir datos en los nodos del ambiente distribuido de una manera óptima. Controlar el acceso a los datos disponibles en el ambiente distribuido. Soportar la recuperación de errores de diferentes módulos del sistema de manera segura y eficiente. Asegurar que los sistemas locales y globales permanezcan como una imagen fiel del mundo real evitando la interferencia destructiva que pueden ocasionar diferentes transacciones en el sistema. Así también, la aplicación de técnicas de distribución de información requiere de superar algunas dificultades de índole organizacional y algunas otras relacionadas con los usuarios. Entre ellas se puede mencionar: El desarrollo de modelos para estimar la capacidad y el tráfico esperado en el sistema distribuido. Soportar el diseño de sistemas de información distribuidos. Por ejemplo, ayudar a decidir donde localizar algún dato particular o donde es mejor ejecutar un programa de aplicación. Considerar la competencia que habrá por el uso de los recursos entre nodos diferentes. Aun cuando las dificultades mencionadas son importantes, las ventajas de la distribución de información han promovido su aplicación en ambientes del presente y del futuro. 25 4.1 RED DE AREA LOCAL Una red de área local, red local o LAN (del inglés Local Área Network) se da mediante la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Ventajas En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de software), etc. La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos. Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red. Características importantes • • Tecnología broadcast (difusión) con el medio de transmisión compartido. Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. 26 • • • • • • • Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km). Uso de un medio de comunicación privado. La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica). La facilidad con que se pueden efectuar cambios en el hardware y el software. Gran variedad y número de dispositivos conectados. Posibilidad de conexión con otras redes. Limitante de 100 m. 27 Trabajo de Investigación Objetivo Identificar las necesidades y requerimientos de los departamentos involucrados en una organización através de la investigación del tipo y naturaleza del trabajo que se realiza en la empresa, con el propósito de ofrecer una alternativa de solución que mejore los procedimientos de dicha empresa por medio de la implementación de una red de computadora. I- Temas a Considerar Descripción de: • • • • Funciones y objetivos de los departamentos de una organización. Detección de los puestos de trabajo de la organización. Identificación de los procesos de trabajo cotidianos que se llevan a cabo. Estimación y uso del tráfico de la red. II- Diseño de una Red de computadoras que considere la información recolectada en los puntos anteriores. Especificando mediante diagramas y descripción de procesos debidamente justificados lo siguiente: • • • • • • • • Estaciones de trabajo. Servidores. Medios de Transmisión Medios de Conexión. Sistema operativo. Software (Aplicaciones para red) Protocolo. Arquitectura de Red. 28