TECNOLOGà A DE COMUNICACIà NES Y REDES Asignatura: TecnologÃ−a De comunicaciones y redes TELEMÔTICA TEMA 0. Información de la asignatura ......................................... Pag.4 TEMA 1. Introducción a la Telemática 1.1. Concepto de telemática 1.2. Evolución histórica 1.3. Esquema básico telemático 1.4. Codificación de la información 1.5. Tipos de redes ......................................... .......................................... .......................................... .......................................... .......................................... .......................................... Pag.5 Pag.5 Pag.5 Pag. 6 Pag.7 Pag.13 TEMA 2. Comunicación estratificada en niveles 2.1. Funcionamiento de la comunicación 2.2. Protocolos y servicios 2.3. Modelo de referencia OSI 2.4. Niveles OSI .......................................... .......................................... .......................................... .......................................... .......................................... Pag. 21 Pag.21 Pag.31 Pag.33 Pag.35 TEMA 3. Nivel FÃ−sico 3.1. Especificaciones del nivel fÃ−sico 3.2. Protocolo fÃ−sico 3.3. Las normalizaciones del nivel fÃ−sico 3.4. Las recomendaciones del nivel fÃ−sico .......................................... .......................................... .......................................... .......................................... .......................................... Pag.38 Pag.38 Pag.38 Pag.40 Pag.44 TEMA 4. Nivel de enlace de datos 4.1. Introducción 4.2. Funciones de un protocolo del nivel 4.3. Fases de un Protocolo del Nivel de Enlace 4.4. Protocolos del nivel de enlace .......................................... .......................................... .......................................... .......................................... .......................................... Pag.44 Pag.44 Pag.46 Pag.50 Pag.51 TEMA 5. Nivel de Red 5.1. Especificaciones del nivel de red 5.2. Encaminamiento 5.3. Congestión .......................................... .......................................... .......................................... .......................................... Pag.57 Pag.57 Pag.66 Pag.76 TEMA 6. Niveles Superiores OSI 6.1. Nivel de Transporte 6.2. Nivel de Sesión 6.3. Nivel de Presentación 6.4. Nivel de Aplicación .......................................... .......................................... .......................................... .......................................... .......................................... Pag.79 Pag.79 Pag.85 Pag.87 Pag.88 TEMA 7. Redes de Area Local 7.1. Conceptos básicos 7.2. CaracterÃ−sticas de las LAN 7.3. Ventajas y desventajas .......................................... .......................................... .......................................... .......................................... Pag.89 Pag.89 Pag.89 Pag.90 TEMA 8. Servidores, Estaciones y Sistemas .......................................... Pag.91 1 8.1. Introducción. 8.2. Servidores 8.3. Estaciones de Trabajo 8.4. Sistemas Operativos en Red .......................................... .......................................... .......................................... .......................................... Pag.91 Pag.91 Pag.94 Pag.95 TEMA 9. Medios de Comunicación 9.1. Introducción 9.2. Análisis de la señal 9.3. Tipos de medios .......................................... .......................................... .......................................... .......................................... Pag.103 Pag.103 Pag.103 Pag.105 TEMA 10. Tarjetas de red. 10.1. Definición y funciones 10.2. Opciones y Parámetros 10.3. Tipos especiales .......................................... .......................................... .......................................... .......................................... Pag.125 Pag.125 Pag.127 Pag.134 TEMA 11. Ampliación de una LAN 11.1. Interconexión de redes 11.2. Dispositivos usados para conectar redes 11.3. Seguridad en una red .......................................... .......................................... .......................................... .......................................... Pag.135 Pag.135 Pag.136 Pag.142 .......................................... Pag.169 .......................................... .......................................... .......................................... Pag.169 Pag.176 Pag.183 TEMA 12. Implementar una LAN según Normalización ANSI/TIA/EIA 568A 12.1. Introducción al Cableado Estructurado 12.2. Tipos de Medios de Transmisión 12.3. Implantación de una LAN TEMA 0. INFORMACIà N SOBRE LA ASIGNATURA Modulo BTEC COMPUTER PLATAFORMS Asignatura TECNOLOGà A DE COMUNICACIONES Y REDES Horas Semanales 3 horas Descripción de la unidad Esta unidad está dirigida a aquellos que necesiten conocimientos de arquitectura suficientes para tomar decisiones en la selección/especificación de sistemas asÃ− como usar hardware y software de manera efectiva. Se mostrará a los estudiantes como usar sistemas operativos para crear sus propios entornos operativos y participar en su desarrollo. Muchos informáticos se comunican con técnicos especialistas durante la especificación y el planteamiento de la implementación de sistemas. Esta unidad está dirigida a dar a estos la confianza para comunicarse con los especialistas técnicos y validar sus recomendaciones. Objetivos generales 1. Evaluar el rendimiento de un sistema informático. 2. Utilizar un sistema operativo 3. Actualizar un sistema. 4. Participar en la planificación de instalación de una red. Objetivos a demostrar en este temario 2 4. Participar en la planificación de instalación de una red. Temas: 1,2,3,4,5,6,7,8,9,10 y 11 4.1. Identificar y describir en términos no técnicos los Temas: 1,2,3,4,5,6,7,8,9,10 y 11 componentes de una red. 4.2. Describir la topologÃ−a, los requerimientos de comunicación externa y los mÃ−nimos requisitos de almacenamiento. 4.3. Describir un plan de formación para usuarios y especificar las funciones de un “help desk” 4.4. Describir la polÃ−tica de seguridad de una red. Pruebas a realizar Febrero: 1Examen Objetivos Evaluados Objetivos: 4 TEMA 1. INTRODUCCIà N A LA TELEMÔTICA 1.1. CONCEPTO DE TELEMÔTICA Telemática o Teleinformática. Definiciones: • Ciencia que trata la conectabilidad y comunicación a distancia entre procesos. • Conjunto de maquinas técnicas y métodos relacionados entre si y que permiten el proceso de datos a distancia. La ciencia de la Telemática empieza en 1960 con la aparición de los Sistemas Operativos de 3ª Generación. Para la comunicación a distancia encontraremos 3 formatos. • Ordenador y Ordenador • Ordenador y Periférico • Periférico y Periférico La comunicación constituye un elemento vital para la evolución y desarrollo de la humanidad. Para que se realice una transmisión se necesita: EMISOR MEDIO RECEPTOR 1.2. EVOLUCIà N HISTà RICA 1830 - Telégrafo (Samuel Morse) 1976 - Teléfono (Alexander Graham Bell) 1910 - Teletipo o Teleimpresor (Kleinshmidt) 1950 - MODEM - Transmisión entre computadoras, pero sin éxito hasta los '60. 1962 - S.A.G.E. (Service of Automatic Ground Enviroment) - Permite comunicar aviones con servicios terrestres. `70's - Ordenadores en Redes y Protocolos. 3 1971 - ARPANET - Da salida a Internet. 1972 - RETD (Red Especial de Transmisión de Datos) - Iberpac - Centralitas de conexión (Telefónica). 1974 - SNA de IBM (System Network Architecture) - Sistema que permite la comunicación entre PC's. 1978 - LAN (Local Area Network) 1981 - Es cedido por ARPANET a 3 Universidades Americanas con el fin de investigar procesos a distancia. 1984 - Todas las Universidades Americanas formaban una misma red que surgió de ARPANET, convirtiéndose en una red pública de comunicaciones, conocida en los `90's como INTERNET. 1.3. ESQUEMA BÔSICO TELEMÔTICO Sistema Telemático es un conjunto de recursos fÃ−sicos (Hardware) y lógicos (Software) utilizados para satisfacer unas determinadas necesidades de transmisión de datos. • Procesador Central (Host) - Se encarga de tratar la información. Pueden existir varios centros de tratamiento y en consecuencia varios HOST. También puede realizar tareas propias de comunicación, en caso de que no exista un procesador de comunicaciones. • Procesador de Comunicaciones o Unidad de Control (Front-End) - Se encarga de auxiliar en las tareas de gestión de comunicación al procesador central. • Adaptador Convertidor (Adapter) - Son los encargados de convertir los datos que emite el procesador central o el procesador de comunicaciones a la lÃ−nea de telecomunicaciones. • LÃ−nea de Telecomunicaciones o Red de Telecomunicación - encargada de ser el medio entre 2 o más adaptadores-convertidores. • Terminal Remoto - Cualquier dispositivo capaz de comunicar, recibir o intercambiar datos con el procesador central. 1.4. CODIFICACIà N DE LA INFORMACIà N La información para ser transmitida necesita ser adaptada al medio de transmisión, es decir, a la lÃ−nea de teléfono, cable MODEM, etc. Cada uno de estos tiene su propia codificación. Para ello es preciso codificar dicha información y asÃ− evitar que la información se modifique. Los sistemas de codificación sirven para que el archivo llegue igual que cuando fue mandado. Cà DIGO - Transformación de la información en un determinado alfabeto fuente a un alfabeto destino. Cà DIGO - Es cuando existe una correspondencia biunÃ−voca y recÃ−proca entre los sÃ−mbolos del alfabeto fuente y los sÃ−mbolos del alfabeto destino. BiunÃ−voca - Significa que la información de un punto al otro parezca diferente, es lo mismo, porque conoce la codificación. La comunicación entre ambos establece una serie de normas que haga que los 4 datos sean comprendidos por ambos, (EMISOR o FUENTE y DESTINO-RECEPTOR). Esta definición de código se corresponde para Códigos à tiles. Cada palabra del Emisor tiene su correspondencia en el alfabeto destino. Si mandas 010 en el Receptor es = 0101, otra equivalente. Podemos entender como Códigos Redundantes cuando existen palabras del alfabeto destino que pueden ser iguales a una única palabra del alfabeto fuente o que puede haber palabras en el alfabeto destino que no tienen su correspondencia en el alfabeto fuente. TAMAà O DE UN Cà DIGO - Entenderemos como el número de palabras que configuran el alfabeto correspondiente. El tamaño de sÃ−mbolo (Cantidad de Bits), nos indica cuantos bits tiene una palabra. TIPOS DE Cà DIGOS: • Códigos Detectores - Detectan Errores Bien o Mal. • Códigos Correctores - Detectan y Corrigen los Errores. LA CALIDAD DE UNA TRANSMISIà N - Se mide por la Tasa De Error (Tr), que son los Bits ennviados de forma errónea entre el Sumatorio del Nº de Bits enviados. Tr = Cà DIGOS CORRECTORES: DISTANCIA - Nº de Bits que cambian de una palabra a otra. Nº de Bits diferentes de una palabra a otra de forma secuencial. Para que corrijan, como mÃ−nimo 1 error, D tiene que ser = 3 Cà DIGOS DETECTORES Va a detectar como mÃ−nimo 1 bit. 1.4.1. División de los Códigos de Información SISTEMÔTICOS: Son los que utilizan un mismo sistema, tanto para transformar el Código, como para recibir el Código. • Control de Paridad - (Hamming y Paridad de 3 tipos) - Su funcionamiento se basa en controlar la paridad de sus bits. ♦ Paridad Simple - En cualquier código de información que no detecta, agregar 1 bit más. (Solo Detecta). ♦ Códigos Multidimensionales - Detecta y Corrige. Se basa también en agregar 1 bit, sino que también podrán modificar bits del Código Fuente. ♦ Código Hamming - Consiste en agregar más de 1 bit al Código de información, para que se cumpla la paridad en las potencias de 2. • Sistemas Algebraicos - Realiza una serie de operaciones algebraicas en el Código Fuente y la 5 información se la agregan más bits para que en la recepción poder aplicar las mismas operaciones algebraicas y comprobar con la información agregada. ♦ Redundancia CÃ−clica - Son los que aplicando una serie de ecuaciones matemáticas, el resultado siempre va a dar lo mismo. ♦ Códigos Residuales - Son aquellos en los cuales el resultado de las ecuaciones matemáticas se acompañan con la información, tras ser recibidas estas, se aplican las mismas ecuaciones matemáticas y se compara con la información residual. EJERCICIO Cà DIGO HAMMING El Código Hamming sirve para los códigos del tipo que no detectan ni corrigen errores. 1º) Ver si el Código Corrige y detecta errores. Este se sabe aplicando las formulas. Detecta Errores La n es el número de Bits que puede corregir La D es la distancia. Corrige Errores 0 0 0 1 1 1 3 0 0 1 2 1 1 0 3 0 1 0 1 1 0 1 3 0 1 1 2 1 0 0 3 La columna de la derecha indica la Distancia. Para saber la distancia mÃ−nima hay que mirar los bits que cambian en una palabra. 2º) Una vez que sabemos si corrige o no, utilizaremos la siguiente fórmula: La P es el nº de bits que agrega al Código Destino. La n es el número de Bits del Código Fuente. P=2 Se cumple, si p fuera igual a 3 ya no nos servirÃ−a, pues 2 elevado a la 3 es = 8, por tanto 8 seria mayor que p+3, y no se cumplirÃ−a. 3º) Tabla del CODIGO HAMMING N=3 C.F. 000 001 6 0 0 5 0 0 4 0 0 3 0 1 2 0 1 1 0 1 6 010 0 1 1 0 0 1 011 0 1 1 1 1 0 100 1 0 1 0 1 0 101 1 0 1 1 0 1 110 1 1 0 0 1 1 111 1 1 0 1 0 0 Se copia el código fuente en las columnas. En la c6 la primera de la izquierda del C.D., en la c5 la segunda y el la c3 la última de ellas. Como hemos tenido que coger por lo tanto tendremos que añadir los bits en las posiciones 1, 2,3. 4º) CREACIà N DE LA TABLA DE ERRORES Siempre va a tener el nº de bits del Código Hamming + 1, en este caso 6+1 = 7 Filas. C3 C2 C1 Si Error 0 0 0 Error bit 1 0 0 1 Error bit 2 0 1 0 Error bit 3 0 1 1 Error bit 4 1 0 0 Error bit 5 1 0 1 Error bit 6 1 1 0 5º) HACER LAS LEYES DE HAMMING. ¿Dónde se encuentran los Errores?, ¿En que columnas de la Tabla de Errores? La C se refiere a la columna. C1 - 1 , 3 , 5 - Tiene que cumplir paridad en los bits 3 y 5 C2 - 2 , 3 , 6 - Tiene que cumplir paridad en los bits 3 y 6 C3 - 4 , 5 , 6 - Tiene que cumplir paridad en los bits 5 y 6 El número de Unos tiene que ser PAR, 0, 2, 4, 6, etc. 6º) CORREGIR EL CODIGO Mira en la C1 - 1,3,5. Tiene que haber paridad en esas posiciones. Si la cumple se queda igual, sino, se cambia. Si no cumple se pone un 1. Ejercicio: Dado un Código de Información Binario en exceso a la 15 (que empieza a partir de 15), siendo n = 5, demostrar que ese Código Corrige y Detecta errores. En caso contrario, aplicar las Técnicas conocidas para convertirlo en Código Corrector. 9 8 7 6 5 4 3 2 1 7 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 01111 10000 10001 10010 10011 10100 10101 10110 10111 11000 11001 11010 11011 11100 11101 11110 11111 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 1 0 0 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 0 1 1 0 0 1 0 1 1 0 0 1 1 0 Comprobamos a ver si corrige errores. 1 >= n + 1 n=0 D >= 2 n + 1 3 - 1 >= 2 n n=1 Aplicamos la formula. Queda 2 elevado a la 4, que es igual a 5 + 4 + 1 según la formula, por tanto añadiremos datos en los bits 1, 2, 4, 8, que sale de las potencias de 2 a la 4. 2 a la 0 = 1; 2 a la 1 = 2; 2 a la 2 = 4; 2 a la 3 = 8 La tabla de errores. P = 4, por tanto 4 Columnas. El Código Hamming es + 1, entonces 9 + 1 = 10 Filas. Sin Error Error 1 Error 2 Error 3 Error 4 C4 0 0 0 0 0 C3 0 0 0 1 1 C2 0 1 1 0 0 C1 1 0 1 0 1 8 Error 5 Error 6 Error 7 Error 8 C1 = 1, 3, 5, 7, 9 0 0 1 1 1 1 0 0 1 1 0 0 0 1 0 1 C2 = 2, 3, 6, 7 C3 = 4, 5, 6, 7 C4 = 8, 9 1.5. TIPOS DE REDES 1.5.1. Clasificación según su evolución. RTD - Conjunto de elementos fÃ−sicos y lógicos que permiten la interconexión de equipos y satisface todas las necesidades de transmisión de datos entre los mismos. 1- RETD (Red Especial de Transmisión de Datos). Funcionando con un solo procesador central. Estas redes fueron utilizadas para la TelefonÃ−a Básica. â Sólo puede haber 1 Procesador Central (PC) para dar servicio al resto de terminales, conocido como REDES CENTRALIZADAS. â Los Terminales Remotos (T.R.) no tienen Sistema Operativo. â La Seguridad es muy elevada, sólo se aplica al PC. â También son Redes muy vulnerables, pues si falla el PC también fallan los (T.R.). 2- Redes Multi-Sistema - Conjunto de procesadores centrales. Comparten funciones de gestión y control de la Red. â En caso de que un PC falle, los otros pueden realizar esas funciones y asÃ− seguir dando servicio a los diferentes terminales. â La Seguridad es más complicada. Dependiendo de los PC que tengamos, nos dará la seguridad que tendremos que aplicar. 3- Redes Distribuidas - Permiten la conexión entre distintos tipos de Redes, Procesadores Centrales e incluso Terminales. â Va a funcionar casi siempre, a no ser que se caiga una rama entera. â Trazar una directiva de seguridad es muy complicado. 4- LAN (Redes de Area Local) - Fomadas por Ordenadores Personales Pc's, que cada uno hará el rol del PC (Procesador Central). â Si uno de los Pc cae, los demás siguen funcionando. 9 â La seguridad se instala en cada uno de los Pc por separado. 1.5.2. Clasificación según su extensión. 1- Redes de Ôrea Extensa (WAN - Wide Area Network) - Conjunto de redes formada por equipos conocidos como nodos, donde la función de estos es la de comunicar los diferentes tipos de redes. Normalmente son redes públicas de telefonÃ−a de un paÃ−s, aunque pueden ser redes de carácter privado, usadas por grandes empresas para poder unir sus diferentes redes a nivel nacional o internacional. Una WAN tiene que superar limites Metropolitanos, normalmente son redes de muchos KM. Este tipo de redes permite conexiones entre múltiples usuarios y dispositivos de todo tipo. Actualmente hay 3 Redes WAN en España. â Red TELEX - Correos â Red Telefónica Básica: ♦ RETD (1972 - Telefónica (Iberpac) ♦ R.B. (Red Básica) â Red IRISH - Universidades Españolas - RETD - (Unix) 2- MAN (Metropolitan Area Network) - Limitadas a un municipio o ciudad. Suelen ser privadas (Ej. RETECAL). 3- LAN (Local Area Network) - Redes creadas para tratar la información a pequeñas distancias. CaracterÃ−sticas: • Privadas. • Pueden albergar una gran cantidad de dispositivos. • Llegan a distancias de pocos KM. • Velocidad de transmisión muy alta, 10 MB/s a 1 GB/s. • Permiten la conexión con otras redes. 1.5.3. Clasificación según su comunicación. La comunicación de datos entre dos puntos tiene lugar a través de una lÃ−nea de transmisión que puede ser unida de forma directa o mediante otros dispositivos de comunicación. La más simple es de una forma directa, lo que conocemos como conmutación. Ejemplo de comunicación directa. Lógicamente el problema de este tipo de conexiones es el cableado de conexión entre equipos. Este tipo de conexiones se hacÃ−an hace tiempo y se hacÃ−a conectando, por ejemplo, dos equipos a través del puerto de comunicaciones LPT o COM, etc. 10 Para poder evitar todo esto, aparecen los NODOS. Nodos Las redes de hoy en dÃ−a se componen de un conjunto de nodos interrelacionados, cuya misión es transmitir la información de un NODO a otro, proveniente de los equipos de datos que se encuentran conectados directamente a dichos nodos. Para la realización del encaminamiento de los datos, es decir, desde que sale de un equipo de la red, hasta que llega a su destinatario a través de los diferentes nodos que conforman esa red, podemos usar 3 técnicas diferentes. 1- CONMUTACIà N DE CIRCUITOS: El proceso se realiza en las redes normalmente telefónicas. El equipo que inicia la comunicación solicita lo que se llama autorización de llamada al equipo destinatario. Si este se encuentra libre, se establece un enlace fÃ−sico a través de un canal para que posteriormente se produzca la transmisión de la información. Terminado el proceso de transmisión de la información se procede a la desconexión de dicha unión fÃ−sica. Si el Receptor esta libre, el recorrido más lógico seria A, C, D, E hasta el Receptor, el canal queda cerrado y comienza la transmisión de datos. Se puede usar el Nodo A y después al D, pero no al C, debido a que el canal esta cerrado al ser usado por una conexión anterior. Los Nodos se pueden usar, pero los caminos no hasta que no termine la transmisión que se este efectuando. 2- CONMUTACIà N DE MENSAJES El dispositivo emisor incorpora a la información que quiere transmitir una dirección del destino que se conoce como mensaje, el mensaje es transmitido a través de los nodos de la red, almacenándose en cada uno de ellos hasta llegar a su destino. El sistema de conmutación de mensajes suele funcionar mediante tablas de encaminamiento. Los canales van quedando libres a medida que van llegando a los nodos y quedan guardados en el Nodo correspondiente. 3- CONMUTACIà N DE PAQUETES (Sist. de Comunicación FÃ−sicos y Lógicos) Surge para poder evitar las carencias de las 2 técnicas anteriores. El funcionamiento es exactamente igual que la técnica de Conmutación de Mensajes, pero la información que se quiere enviar, se fragmenta en paquetes, incorporando en cada uno de ellos más información de la que se desea transmitir. PEJ. En cada uno, el destinatario, el número del paquete, etc. En los dos casos anteriores, la información sigue la misma ruta todas la veces q se envÃ−e un paquete de un mismo archivo, en cambio, en este no, pues puede mandar los distintos paquetes utilizando el Nodo que este libre y en mejor situación para agilizar el proceso de transmisión. 11 1.5.4. Según su utilización. RTD's - Se dividen dependiendo de la UTILIZACIà N por parte de los Usuarios, en Dos Tipos. 1- REDES DEDICADAS: Son las que por motivos de seguridad, velocidad o ausencia de otro tipo de Red, conectan dos o más puntos de una forma exclusiva, que solamente van a poder ser usadas por un mismo usuario. Dentro de estas, encontraremos 2 tipos más. • Redes de Punto a Punto - De un equipo a otro (Sólo 2 elementos conectados). Se puede destacar. • Son los primeros en utilizarse • Dependiendo del tipo de conexión va a variar la velocidad. • Una de sus ventajas es la Seguridad, no puede ser más alta. â Redes Multipunto - Entre varios elementos. Se trata de la unión de varios elementos, compartiendo una única lÃ−nea de transmisión. Normalmente este tipo de redes son las utilizadas en las redes de tipo centralizado. 2- REDES COMPARTIDAS: Son las que unen un gran número de usuarios, compartiendo todas las necesidades de la red. • Redes de TelefonÃ−a Conmutada (Casas Particulares) Red que se utiliza para comunicaciones telefónicas, se puede destacar: ♦ Gran extensión a nivel mundial ♦ Precio (De cara al usuario es barato) ♦ La velocidad y la calidad de transmisión es baja ♦ Poca seguridad en las transmisiones • Redes de Conmutación de Paquetes Redes en las que existen nodos con procesadores que regulan el tráfico de paquetes, siendo estas pequeñas partes de información las que el usuario desea transmitir. • Redes de Conmutación de Circuitos Redes en las que los centros de conmutación establecen un circuito dedicado entre 2 elementos, todas menos las redes de telefonÃ−a y las que establezcan un circuito fÃ−sico. • Redes Digitales de Servicios Integrados (RDSI) Las RDSI se basan en desarrollos tecnológicos de transmisión digital (0,1). Red Digital de uso general, capaz de integrar varios servicios (voz, datos, imagen, texto). Comienza en España a partir de los años '90 y para poder integrarse en una lÃ−nea necesita de un nodo digitalizado central. 12 1.5.5. Según los Servicios que Proporcionan Las RTD'S: • SBT (Red de Servicio Básico de Transmisión) Dan servicio sin alterar la información que transmiten. ♦ Redes telefónicas ♦ Redes de Conmutación de Circuitos • SVA (Redes de Servicios de Valor Añadido) Además de realizar la transmisión, actúan sobre ella de algún modo. Todas aquellas redes que modifican el continente de la información sin variar su contenido van a estar integrados dentro de las SVA. TEMA 2. COMUNICACIà N ESTRATIFICADA EN NIVELES 2.1. FUNCIONAMIENTO DE LA COMUNICACIà N 2.1.1. Modalidades de Transmisión Los datos digitales procedentes de un PC pueden ser transmitidos según sea la naturaleza del Medio de Transmisión. La forma más sencilla de enviar datos digitales es enviar directamente a través de una lÃ−nea de transmisión (EMISOR-RECEPTOR). BANDA BASE - Se denomina asÃ− porque trabaja con 0 y 1, el principal inconveniente es la fuerte degradación que experimenta la señal con la distancia. TRANSMISIà N ANALà GICA Es aquella que maneja señales de tipo analógico, es decir, que puede tener cualquier valor de forma continua y dentro de unos márgenes. Ej. Amplitud de Onda, la Voz. 13 Siempre tendrá una Rango de Valores Máximo y MÃ−nimo. Estos Rangos deben coincidir en el Emisor y el Receptor. La Fase puede ser ascendente o descendente, es decir, si comienza subiendo, será ascendente, como en el ejemplo de la voz y sino descendente, que serÃ−a cuando la curva empieza al revés. La Transmisión analógica comienza a ser utilizada para la transmisión de Voz. MODEM - Convierte la señal a digital DEMODULAR - Paso contrario, la señal digital a analógica. TRANSMISIà N DIGITAL Maneja señales Discretas (que no son ondas) - Utiliza medios especÃ−ficos para este medio de transmisión, basados en tecnologÃ−a digital, consiguiendo una alta calidad y velocidad en la transmisión. Funciona mediante Tensiones Eléctricas. Manda un 1, por 1 nano-segundo, no manda nada por un tiempo de otro nano-segundo, igual a 0 y para cambiar de palabra manda un 1 por un tiempo superior a 1 nano-segundo y menor de 2. 14 TRANSMISIà N DIGITAL MULTICANAL - Consiste en usar mas de un mismo voltaje, conocida como transmisión por niveles múltiples. Me permite aumentar la velocidad de transmisión en una lÃ−nea, es decir, indicando con una tensión, no 1 bit sino 2 bits. Utiliza más tensiones para poder mandar más bits, de este modo se gana velocidad. Los Sistemas de 4 u 8 bits son transmisiones de niveles múltiples por Cuartetos o por Octetos. 2.1.2. Transmisión Asincrona y Transmisión SÃ−ncrona Se llama sincronización al proceso mediante el cual un Emisor informa al Receptor sobre los instantes en los que van a transmitirse la siguientes señales. Encontraremos 3 Tipos: • A Nivel de Bit - El emisor le dice al Receptor cuanto tiempo va a tardar en la transmisión de 1 Bit. • A Nivel de Palabra - Duración de Transformación de 1 Palabra (1 Conjunto de Bits), el tamaño se lo da el código. • A Nivel de Bloque (Conjunto de Palabras), tendremos 2 tipos: TRANSMISIà N ASINCRONA Una vez dado el Bit de parada, la tensión vuelve a bajar para volver a subir dejando asÃ− la lÃ−nea preparada para indicar con otro Bit de arranque que se vuelve a transmitir información. TRANSMISIà N SINCRONA Es un tipo mucho más eficiente que la anterior. Consiste en el envÃ−o de una trama de datos, que configura un bloque de información, comenzando por un grupo de bits conocidos como SYN, donde se puede indicar la cantidad de bits que forman el bloque completo de información y sincronismos de estos. 15 También lleva otro tipo de Bits al final ETB (End Transmission Block), para indicar que la información ha llegado sin errores y comunicar que ha llegado el cese de la información. 2.1.3. Transmisión serie y Transmisión en paralelo Normalmente la Transmisión en Paralelo se realiza internamente en un ordenador, y la Transmisión en Serie para comunicar procesos a distancia. Las nuevas tecnologÃ−as han invertido mucho tiempo en investigación para poder llegar a la transmisión en paralelo a la telemática. Transmisión en Paralelo Transmisión en Serie 2.1.4. Transmisión según simultaneidad En una lÃ−nea de comunicación puede haber dos sentidos de comunicación. Por ello encontraremos 3 tipos de transmisiones. • SPX (Simples) - La lÃ−nea de comunicaciones transmite en un solo sentido, es decir, el receptor no podrá comunicar nada al receptor. • HDX (Semi-Duplex) - Half Duplex, en este tipo, entre Emisor y Receptor, la comunicación se puede dar en un sentido o en otro, pero NO SIMULTANEAMENTE. • FDX (Duplex) - Full Duplex - La lÃ−nea de comunicación existe en los dos sentidos simultáneamente. 2.1.5. Velocidades de transmisión Cantidad de información que se envÃ−a en una unidad de tiempo. Existen diferentes Medidores de esta Velocidad: Bit/Seg CPS/Seg Bit / Segundo y todas sus variantes Kb/seg… Carácter / Segundo y variantes… PPM/Seg Baudio/Seg Paginas / Segundo Baudio / Segundo y variantes… Palabras / Segundo o bien WPS/Seg FLOPS, Ráfagas que va a poder admitir en una unidad de tiempo. 2.1.6. Tipos de Modulación Se denomina modulación al envÃ−o de una señal que toma el nombre de Moduladora a través de una señal denominada PORTADORA, de caracterÃ−sticas optimas para las transmisiones a larga distancia. La señal moduladora controla algún parámetro de la señal portadora y es la PORTADORA la que transmite la información. La Señal Moduladora baja o sube la amplitud de la onda para que sea 1 ó 0. 16 En la actualidad existen múltiples modalidades de Modulación, debido a que la señal Moduladora y la Portadora pueden ser Analógicas o Digitales. El tipo de Modulación depende de la señal y del medio de transmisión a utilizar. Los diferentes tipos de modulación se dividirán en_ PORTADORA-ANALà GICA - (Moduladora sea Analógica o Digital). • Impulsos Modulados en Amplitud (AM) En el caso de que la amplitud de la portadora sea controlada por la señal moduladora, hablaremos de Modulación en Amplitud. Se utiliza fundamentalmente en transmisiones de Radio y Tv. El gran inconveniente de este tipo de modificación está en la poca protección que presenta al ruido, el cual, va a afectar a la amplitud de la señal. • Impulsos Modulados en Frecuencia (FM) Este tipo de variación se realiza verificando la amplitud de la Moduladora, Analógica o Digital. Ocupa más ancho de Banda que la anterior para mandar la misma información, pero el ruido es menor. Transmisiones de Radio de Alta Calidad. En la Moduladora, al aumentar la Amplitud disminuye la frecuencia. La Portadora envÃ−a la Información. 17 • Impulsos Modulados en Duración (PM) - Tipo de Modulación utilizado como moduladora digital y cosiste en controlar la fase de la señal portadora a través de la señal Moduladora. Soporta muy bien la perturbación del ruido. Se usa para la transmisión de datos. PORTADORAS DIGITALES- (Moduladora sea Analógica o Digital). a) Impulsos Modulados en Amplitud (PAM) - Este tipo de Modulación tiene su origen en los primeros decodificadores Digitales-Analógicos y su funcionamiento es variar la frecuencia de la Moduladora para poder indicar las diferentes tensiones. b) Impulsos Modulados en Posición (PPM) - Este tipo trata de ahorrar potencia en la transmisión consiguiendo que se obtenga siempre la misma tensión. Lo que va a variar la señal moduladora respecto a la portadora, es indicar a que altura se realiza el impulso. c) Impulsos Modulados en Duración (PDM) - Siempre se usa la misma tensión y por tanto también se consigue un ahorro en la energÃ−a de la señal. La señal Moduladora va a variar mediante su amplitud, la duración de la tensión. 18 d) Modulación por Impulsos Codificados (MIL) - Todas las Modulaciones anteriores consisten en una variación continua en algún parámetro de la señal portadora en función de la señal Moduladora. En la Modulación por impulsos Codificados esta relación no existe, sino que se va a conseguir mandar información mediante grupos de bits, según la amplitud de la moduladora. 2.1.7. Perturbaciones en las Transmisiones La transmisión a través de señales se ven afectadas por una serie de elementos externos que las atenúan y distorsionan. La mayor parte de las causas modifican ligeramente la amplitud, frecuencia, fase. Las perturbaciones que se producen son: 1- ATENUACIà N - Toda señal eléctrica al ser transmitida por un medio fÃ−sico o por el aire, experimenta una pérdida de potencia denominada ATENUACIà N. Se mide por db (decibelios) por unidad de distancia. N(db) = 10 * lg (Pe/Pr) Pe - Potencia enviada Pr - Potencia Recibida La atenuación afecta más a la señal DIGITAL, pues al ir por tensión, si se pierde esta la transferencia se ve más afectada. 19 2- DEMORA - Está causada por el hecho de que la velocidad de propagación de una señal varÃ−a con la frecuencia, también denominada RETARDO, que es un tipo de perturbación que afecta al sincronismo de las señales. Va a afectar principalmente a las señales DIGITALES. 3- RUIDO - Es la parte de la señal que llega al receptor sin haber surgido del emisor, es decir, el ruido se va agregando por el trayecto de la transmisión. Se puede dividir según su origen: â Tà RMICO - Provocado por modificaciones como consecuencia de una agitación térmica de los electrones en el conductor (Temperaturas) â IMPULSIVO - Provocado por indicaciones debido a conmutaciones eléctricas, por ejemplo, cualquier cable de Red eléctrica que produzca un campo y lo pueda variar. 2.2. PROTOCOLOS Y SERVICIOS Estas serán parte de una red. Son un conjunto de elementos lógicos que van a permitir la transmisión en una red. Protocolo - Conjunto de normas que permiten el intercambio de información entre dos dispositivos o elementos. 2.2.1. Los Niveles en una Comunicación El caso de comunicación de entidades de un sistema telemático, hay que tener en cuenta muchos factores que intervienen en la comunicación. Los podemos dividir en tres tipos. 1 - Lenguaje Utilizado - Código utilizado en el que se presentan los datos y en algunos casos de funciones de traducción a otros códigos. 2 - Normas para el Diálogo - Como se debe de transmitir el lenguaje. Normas que se han de establecer en el flujo de dos. Formas de intervención y espera. 3 - Control de Transmisión de Datos - Todo lo demás que nos hará falta para transmitir la información. Comprende todos los aspectos relativos a la comunicación entre dos sistemas, en cuanto a la Conexión y Movimiento de Datos. La Comunicación entre los distintos niveles se conocerá como servicios. Comunicación de un nivel a otro. Las redes que existen actualmente se dividen en un conjunto de capas o niveles. Cada nivel se desarrolla sobre la anterior de forma que recibe una serie de servicios sin conocer los detalles del nivel anterior. El número de niveles puede variar de una Red a otra, pero cada nivel de arranque conversa con su equivalente en la otra. Entre cada dos niveles adyacentes existe una interfáz que define los servicios que cada nivel inferior 20 ofrece al nivel superior. En general al conjunto de niveles con sus servicios y protocolos existentes es lo que se denomina Arquitectura de Red. Ej. De Comunicación entre Equipos Informáticos a distancia. (4 Niveles) T1,T2… se refiere a la Trama del Nivel que sea, la cual agrega información que sólo será entendida por el Nivel al que pertenezca, es decir, la T1 solo será entendida en el Nivel 1. Cada nivel agrega su propia trama. Como mÃ−nimo tienen que existir 3 Niveles y 7 como Máximo, el FÃ−sico incluido en ambas. El número de niveles variará según la Arquitectura de Red. A continuación podemos ver otro ejemplo como los anteriores. 2.3. MODELO DE REFERENCIA OSI Una de las primeras estandarizaciones surge en 1983. OSI (Open System Interconection), Modelo de Arquitectura de Interconexión de Sistemas Abiertos, creado por el organismo ISO (Internacional Standards Organitation). Esta normalización tiene como objetivo reglar las redes telemáticas abiertas, es decir, aquellas en las que se pueden interconectar terminales y equipos de distintas organizaciones y naturalezas. La primera se hizo en 1983 - ISO/IS 7498 Otras pueden ser: SNA de IBM DNA de DIGITAL ELECTRONICS COMPANY De todas las estandarizaciones que ha indo surgiendo, la más reciente y la que proporciona una comunicación más estructurada es el Modelo OSI. En la normalización OSI se establecen especificaciones de todo tipo. • FÃ−sicas - Cómo debe de transmitir una Tarjeta de Red. • Lógicas - Por donde deben de ir los bits. • Modulación, Servicios, Mecánicas…. Todas estas especificaciones se pueden dividir en tres tipos. • ESPECIFICACIONES DE SERVICIO OSI - Tienen en común en definir al detalle los servicios proporcionados de nivel en nivel. Esto esta referido a la comunicación entre niveles. • ESPECIFICACIONES DE PROTOCOLOS OSI - Define la información de control que se agrega de nivel en nivel, asÃ− como los procedimientos para la interpretación de dicha información de control para cada uno de los niveles. • ESPECIFICACIONES DE ARQUITECTURA OSI - Definen los elementos básicos de los sistemas abiertos, es decir, la forma en que debe verse un sistema desde el exterior. 21 2.3.1. Transmisión de Datos en OSI La transmisión desde un equipo emisor a otro receptor a través de la arquitectura OSI se realiza desde el Nivel más Alto del equipo Emisor hasta el Nivel más Bajo, siendo el Nivel FÃ−sico, pasando la información a través del medio fÃ−sico, para llegar al nivel más Inferior del equipo Receptor siendo el Nivel FÃ−sico para finalizar la transmisión en el Nivel mas Alto del equipo Receptor. La cantidad Máxima de Niveles será 7: 1) Nivel más Alto, conocido como el Nivel de Aplicación, que ofrece un servicio “¿Que es lo que desea hacer?”. 2) Nivel de Presentación, que ofrecerá como servicio al siguiente Nivel “Como se entenderá Emisor Receptor”. 3) Nivel de Sesión que ofrecerá como servicio al siguiente Nivel “Con quien y Cómo se establece la comunicación” 4) Nivel de Transporte que ofrecerá como servicio al siguiente Nivel “Donde está el otro equipo” 5) Nivel de Red, que ofrecerá como servicio al siguiente Nivel “Por que ruta se llega al destino”. 6) Nivel de Enlace, que ofrecerá como servicio al siguiente Nivel “Cómo ir a través de esa ruta”. 7) Nivel FÃ−sico que ofrecerá como servicio “Cómo se puede conectar al medio fÃ−sico”. SE DEBERÔN USAR COMO Mà NIMO LOS 7, 6 Y 5. Se clasifican de dos maneras: Niveles Bajos, que son los tres obligatorios, 7,6 y 5. Niveles Altos, los restantes o no obligatorios, 1,2,3 y 4. 2.4. NIVELES OSI 2.4.1 Nivel de Aplicación Nivel Superior de la Arquitectura OSI y trata de controlar y coordinar las funciones a realizar por los programas que utiliza un usuario (Messenger, CuteFTP, etc.) les permite el acceso al entorno OSI. Los procesos de estas aplicaciones se comunican entre si por medio de las entidades de aplicación (las entidades de aplicación son los protocolos que utiliza el Nivel de Aplicación). Se pueden distinguir 3 tipos de procesos de aplicación: • Procesos del Sistema Operativo - Son aquellas aplicaciones que le proporcionan el Sistema Operativo a un usuario para comunicarse. • Procesos de Gestión de las Aplicaciones - Son los encargados de controlar y supervisar las operaciones que realizan las aplicaciones de usuario. • Procesos de Aplicación de Usuario - Acciones que realice un usuario mediante las aplicaciones de usuarios. 2.4.2. Nivel de Presentación Encargado de la transferencia de los datos contenida en las entidades de aplicación (Protocolos de 22 Nivel Superior). En este Nivel intervienen los aspectos sintácticos de la información (Cómo debe de ser el código a utilizar para poder enviar), también se puede decir que son la Forma o Código en la que se representan los datos. Gracias a este Nivel los procesos de aplicación adquieren independencia de su propia representación de datos. 2.4.3. Nivel de Sesión Este nivel proporciona los medios necesarios para la cooperación entre entidades de presentación para organizar, sincronizar y gestionar el intercambio de datos, para ellos el Nivel de Sesión proporciona los servicios para establecer una sesión cada vez que se desea comunicar dos entidades de presentación. Estos servicios son: • Establecimiento de la Conexión de Sesión - Se conectan dos entidades de presentación a petición del usuario. • Liberación de Conexión de Sesión - Cuando la transmisión finaliza, se procede a la desconexión. • Intercambio de Datos - Es el servicio que permite la transferencia (SPX, HPX, FDX) • Sincronización y Mantenimiento de la Sesión - Para proporcionar un intercambio ordenado de datos, entre las entidades de presentación, el nivel de sesión realiza la función de sincronización de diálogo. 2.4.4. Nivel de Transporte Trata de proporcionar una comunicación de datos, transparente entre los Niveles de Sesión, liberándoles de los detalles en que han sido transferidos dichos datos. Es el nivel que controla la comunicación en 2 nodos de una red, con independencia de los elementos de comunicación utilizados. Su función principal es la de aceptar los datos del Nivel de Sesión, fragmentarlos en unidades más pequeñas, pasarlos al nivel de red y asegurarse de que todos los fragmentos llegan correctamente a su destino (Códigos Detectores y Correctores) 2.4.5. Nivel de Red La función principal es proporcionar la comunicación entre dos nodos de una red. Funciones de este Nivel, hacen única y exclusivamente referencia a las conexiones lógicas de una red. 2.4.6. Nivel de Enlace de Datos Es el Nivel encargado de la transmisión de los datos sobre un canal de comunicaciones, al igual que el de transporte, también podrá corregir y detectar errores, pero solo aquellos que sean producidos por el Canal de Transmisión. Las funciones del Nivel de Enlace, comienzan en el establecimiento y liberación de la conexión pero no de la parte lógica, sino de la parte fÃ−sica. 2.4.7. Nivel FÃ−sico 23 Encargado de definir las señales y caracterÃ−sticas fÃ−sicas y electrónicas para la conexión entre los equipos informáticos. Las funciones básicas que realiza este nivel son las propias conexiones fÃ−sicas, identificación de los circuitos, secuenciamiento de estos y la propia gestión del Nivel FÃ−sico. COPA OSI: TEMA 3. NIVEL Fà SICO 3.1. ESPECIFICACIONES DEL NIVEL Fà SICO El Nivel FÃ−sico es el encargado de ordenar las Señales de Orden: • Eléctrico • Mecánico • Funcional • Procedimental Que deben cumplir los elementos fÃ−sicos de un Sistema Telemático. • ELà CTRICO - Especifica los detalles de las diferentes señales para los envÃ−os de los Bits. También se especifican caracterÃ−sticas eléctricas de protección contra perturbaciones, además de los elementos de seguridad para la protección de las personas. Las caracterÃ−sticas eléctricas también definirán o imitarán las velocidades y distancias máximas de una instalación. • MECÔNICO - Especifican los detalles de cómo deben ser las conexiones fÃ−sicas, tanto desde el punto de vista lógico y el fÃ−sico. • FUNCIONAL - Métodos y medios fÃ−sicos para la activación, mantenimiento y desactivación de la transmisión fÃ−sica. • PROCEDIMENTAL - Pasos necesarios para el secuenciamiento de las operaciones que realizarán todo el conjunto de elementos fÃ−sicos que intervienen en la transmisión, es decir, va a establecer, paso a paso como van a ir todos los elementos. 24 Indicará los métodos para pasar de un estado a otro, asÃ− como la forma de realizar cambios de estado. 3.2. PROTOCOLO Fà SICO La transmisión fÃ−sica de la información entre equipos, puede hacerse de una forma directa, es decir, conectando un elemento con otro. Cuando hablamos de un Modelo de Referencia OSI, hay que reconocer que las transmisiones directas, no se producen, sino que van a intervenir más elementos, a parte del Emisor y el Receptor. Ej. Teclado con el Sistema (El teclado formará parte del sistema) Distinguiremos tres elementos importantes en el. • ETD (Equipo Terminal de Datos) - Equipo de donde surgen datos, o al equipo al que llegan: ♦ ETD EMISOR ♦ ETD RECEPTOR *En ambos casos podrÃ−a ser un PC, por ejemplo. • ETCD (Equipo de Terminación de Circuito de Datos) - Encargado de la adaptación de las señales a transmitir al medio fÃ−sico. ♦ ETCD EMISOR ♦ ETCD RECEPTOR • ENLACE DE TRANSMISIà N - Comprende los 2 ETCD y la lÃ−nea de Transmisión o Medio FÃ−sico. Las especificaciones de Interfaz entre ETD Y ETCD más conocidas son las recomendaciones de la Serie V, que pertenece al organismo CCITT. Este organismo también es el encargado de hacer las recomendaciones de la Serie X. Tanto de la Serie V como de la Serie X, nos darán recomendaciones para el Nivel FÃ−sico, dependiendo del orden de estas. â MECÔNICO - Va a describir la unión entre ETD y ETCD, mediante el tipo de conector, PEJ. Nos indicará un puerto de 25 contactos, llamado Puerto de Comunicaciones e indicando el formato de los contactos y como no, como va a ser el conector Macho o Hembra.), que son especificados en las Recomendaciones V6 y V7. â ELà CTRICO - Las caracterÃ−sticas eléctricas entre ETD y ETCD, se definen en la recomendación V10, V11 y V28. â FUNCIONALES - La unión entre el ETD y ETCD, se definen en la recomendación V24. â PROCEDIMENTAL - La unión entre el ETD y ETCD, se definen en la recomendación X21 y X21 bis. 25 3.3. LAS NORMALIZACIONES DEL NIVEL Fà SICO Interfaz V.24 de CCITT (Consultative Comité for Internacional Telephone Telegraphy) Puerto Paralelo - RS-232 - V.24 de 25 PINS A continuación la tabla que explica la función de conector y su nomenclatura según el sistema en el que estemos tratando. CONECTOR 1 2 3 4 V.24 101 103 104 105 RS-232 AA BA BB CA DESCRIPCIà N Toma de Tierra Transmisión de Datos ETD-ETCD Recepción de Datos ETD-ETCD Petición de Emisión Funcionalidad. Cuando se trasmite algo por este 5 106 CB canal, quiere decir que está listo para Transmitir Indica que el ETCD está preparado, en caso de 6 107 CC que se use un MODEM como ETCD 7 102 AB Toma de Tierra de Retorno 8 109 CF La señal ha sido recibida por el ETCD 9 / / Conector LIBRE, no tienen ninguna utilización 10 / / Conector LIBRE, no tienen ninguna utilización 11 126 CY Selecciona el Canal de Transmisión Designación Secundaria. Utilizado en caso de que 12 122 / la principal no funcione. 13 121 / Circuito Secundario de Control 14 118 / Circuito Secundario de Control 15 114 DS Reloj de Emisión de ETD 16 112 / Circuito Secundario de Control 17 115 DD Reloj de Recepción (ETCD) 18 141 / Bucle de Retorno de Señal 19 120 / Circuito Secundario de Control 108/1 Toma de Tierra del MODEM (108/1), si NO hay 20 CD MODEM (108/2) significará que el terminal de 108/2 datos está listo. 21 110 CG Indicador de Calidad de la Señal 22 125 CE Indicador de Llamada 23 111 CH Selector de Velocidad 24 113 DA Reloj de Emisión Test o Indicador de Tipo Test, para Testear la 25 142 / señal Todos los conectores se pueden agrupar en 4 tipos de Conectores, dependiendo de su funcionalidad. • CONTACTOS PARA EL ESTABLECIMIENTO Y DESCONEXIà N DE LA TRANSMISIà N - La señal de llamada se activa por un extremo, por el circuito 125. Esta señal será recibida y contestada por la 108/2 indicando que el terminal de datos está listo 26 El ETCD contestará por el 107 y de no ser un MODEM, por el 106, que ya está listo. • CONTACTOS PARA LA INICIACIà N DE LA TRANSMISIà N DE DATOS - El ETD activará el circuito 105. Se activarán también los conectores 114 y115 para indicar la sincronización de la señal. Por último se activará el circuito 106 que indica que se está preparando para transmitir. • CONTACTOR PARA LA TRANSMISIà N DE DATOS - Se comenzará por el circuito 103, que se dedica a la transmisión de datos, que mediante el circuito 109 (Detección de la Señal) se sabe que se están enviando datos. El 104 se usa para la recepción de datos. Se activa también el 110 (Calidad de la Señal) para controlar la presencia de errores en la lÃ−nea. También se pueden meter los circuitos 113, 114 y 115, para sincronizar la señal. • OTROS CONTACTOS - Insertamos el 101 y 102 (Toma de Tierra). 112 y 126 (Seleccionar Velocidad y Canal de Transmisión). Aquellos circuitos que como el 118, 119, 120, 121 y 122 son secundarios y sólo se usarán si no funcionan los contactos 103, 104, 105, 106 y 109. INTERFÔZ CCITT V.25 Esta recomendación de la serie V de orden funcional va a poder regular todas las transmisiones que se realicen entre el ETD y el ETCD, mediante una Red Telefónica (llamada de teléfono). Regular la información que va del PC al COM1, por ejemplo. Su homónima estandarización Americana es RS-366 3.4. LAS RECOMENDACIONES DEL NIVEL Fà SICO NORMALIZACIà N DE MODEMS El CCITT a normalizado mediante la Serie V todas las conexiones de redes telefónicas, independientemente de la velocidad de estas. El tipo de lÃ−nea o la modalidad de transmisión. Mediante estas recomendaciones de la Serie V, que van desde la V19 a la V92, indica como debe de ser la conexión entre el ETCD y el ETD y viceversa. Modo de SINCRONO ASINCRONO TI Transmisión Velocidad Hasta PO Bps SINCRONO ASINCRONO Hasta DE 200 300 Red Automática LI Conmutada Hasta Hasta Hasta Hasta Hasta Hasta Superiores 600 1200 2400 4800 9600 19200 V.21 V.22 V.22 bis V.22 bis V.23 V.26 bis V.27 Ter V.32 V.23 27 NEA V.26 bis LÃ−nea Punto V.22 V.21 A Punto V.23 V.22 bis V.23 V.27 ter V.22 bis V.27 V.26 V.27 bis V.27 bis V.29 V.29 V.33 Otros V.36 TEMA 4. NIVEL DE ENLACE DE DATOS 4.1. INTRODUCCIà N Podemos definir el concepto de enlace de datos como el conjunto de 2 ETD más los elementos que configuran la red de transmisión, que permiten el cambio de información entre ambos. La parte lógica de control de la comunicación es la que corresponde al nivel de enlace de datos, y está compuesta por el conjunto de procedimientos para el establecimiento, mantenimiento y desconexión de circuitos, para el envÃ−o de información. Controla la correcta transferencia de los datos y articula los métodos necesarios para la detección y corrección de errores. Encontraremos 3 tipos de Configuraciones de Enlaces de Datos. • PUNTO A PUNTO - Se unen de forma directa. • MULTIPUNTO - Donde varios ETD se conectan en paralelo, partiendo de una Unidad Central o de un Canal de Transmisiones Central. o bien esta otra. • ENLACE EN BUCLE - Donde los diferentes ETD se comunican en serie. Hoy en dÃ−a sólo se utilizan para unir Nodos en un Sistema Telemático. Los ETD pueden ser tanto un Ordenador central, como un Ordenador Personal, un Terminal de cualquier tipo o incluso un nodo de Red. Solo incorporando la correspondiente función, para que pueda comunicarse con un ETCD, va a ser considerado ya ETD. En el Nivel de enlace, los ETD se denominan Estaciones de Enlace de Datos y se clasifican según las funciones de Control del enlace. Distinguiremos 3 Tipos: • ESTACIà N DE ENLACE PRIMARIA - Son los encargados de gestionar el control del enlace, es decir, su función principal es generar ordenes y recibir respuestas. También se le conoce como estación maestra. • ESTACIà N DE ENLACE SECUNDARIA - Recibe ordenes y genera respuestas (lo contrario de la Primaria), ya que no tiene Control en las funciones importantes de gestión de control del 28 enlace. Se denomina también estación esclava. Este tipo de estaciones van a estar gobernadas por estaciones de enlace primarias. • ESTACIONES DE ENLACE COMBINADAS - Estas generan ordenes y respuestas. Las encontraremos solo en las estaciones de Enlace Punto a Punto. En el enlace, el elemento básico de información se conoce como TRAMA o BLOQUE. Este Nivel va a trocear en unidades llamadas TRAMAS o BLOQUES, toda la información que se desea transmitir. Protocolo de Enlace de Datos - Normas o formato de los Datos en los que se deben comunicar 2 o más estaciones. 4.2. FUNCIONES DE UN PROTOCOLO DEL NIVEL DE ENLACE Encontramos doce Funciones Principales que realiza un protocolo del nivel de enlace: • Función de Iniciación o Inicialización - Esta función conlleva el envÃ−o de TRAMAS o BLOQUES de control entre las estaciones de enlace para descubrir la disponibilidad de ambas, para transmitir o recibir información. • Función de Identificación - Se compone del conjunto de procesos necesarios para identificar a la estación destino y el origen. Esto se realiza mediante el envÃ−o de TRAMAS de identificación. • Terminación - Conjunto de procesos para determinar que todos los datos han sido bien recibidos y por tanto se produce la desconexión del enlace, dejando asÃ− libres todos los recursos ocupados en ambas estaciones, durante la comunicación. • Sincronización - El envÃ−o de información se produce mediante lo que se considera TRAMAS, que normalmente son de 8 bits (16,32,64) por lo que es necesario establecer una serie de procesos cuya misión sea la de sincronizar el envÃ−o y recepción de octetos. • Segmentación y Bloqueo - En ocasiones aparece la necesidad de transmitir información compuesta por mensajes, excesivamente largos o cortos. Para adaptar estos tamaños a un formato que esté en consonancia con las caracterÃ−sticas del enlace. Se utilizan 2 técnicas: ♦ Segmentación - División del mensaje en Varias Tramas. ♦ Bloqueo - Unión de Mensajes Cortos en una sola Trama. • Sincronización de Trama - Este proceso consiste en unir a la Trama de Información más Información, indicando asÃ− donde empieza y termina dicha trama. Existen 3 Modalidades de Sincronización de Tramas: • Por Caracteres - Donde la información se divide en 3 Bloques: Comienzo de Trama: Mediante una serie de bits se le indica al receptor dónde comienza cada trama que va a recibir. Trama de la Información: La información que se quiere enviar 29 Número de Caracteres. • Principio y Fin de Trama - Dividido en 3 Bloques: • Técnica del Guión - Principio y Fin, al ir los guiones se indica el comienzo y el final de la Trama. Si la información que se desea enviar es más grande que la trama de la información, se utilizará la segmentación. • Transparencia - Trata de eliminar la mala interpretación que pueda darse si se desea transmitir un conjunto de bits similares a los de algún elemento de control. Por lo que en este nivel existirán elementos para la eliminación de estos posibles conflictos. • Control de Errores - Debe asegurar que ante la aparición de un error en la transmisión de una Trama, este se detectará y posteriormente se recuperará de algún modo. Para ello existen 2 Técnicas: ♦ FEC (Fordward Error Control): Consiste en un Código Corrector ♦ ARC (Automatic Repeat reQuest): Código Detector Si estamos hablando de una transmisión asÃ−ncrona, el nivel de enlace utiliza el control de `echo', para poder solventar errores que se produzcan en la transmisión de la trama. Esta técnica consiste en enviar la información otra vez después de que ha sido decepcionada por el destino, para asÃ− poder detectar posibles errores en la trama. • Control de Flujo - Trata de regular el ritmo de envÃ−o de Tramas. Se utilizan diversas técnicas para el control de flujo. • De parada y Espera: • De Parada y Arranque: Enviará Tramas hasta que el receptor le indique que pare. El receptor enviará otra señal para que continúe enviando tramas y asÃ− sucesivamente. • Ventana Deslizante: El Receptor le Ã−ndica al Emisor el Número de Tramas que va a aceptar. • Recuperación de AnomalÃ−as - Incluye el control de todas las situaciones imprevistas que puedan presentarse a lo largo de una transmisión. Estos procesos de control estiman plazos de espera para establecer reintentos a cada problema, asÃ− como limitar a un determinado número de reintentos por problema. • Gestión de Enlace -Incluye el establecimiento, mantenimiento y desconexión del propio enlace a los protocolos de este nivel. • Coordinación de la Comunicación - Es necesario establecer procesos para evitar conflictos en el establecimiento del enlace. Para este tipo de coordinación existen 2 métodos: ♦ Centralizado: El control de la comunicación pertenece a una Estación Primaria, el resto serán estaciones secundarias (Sistema Multipunto). 30 ♦ Contienda: Sólo existe en una Red Punto a Punto (Estaciones Combinadas). Todas las estaciones realizan la coordinación alguna vez. 4.3. FASES DE UN PROTCOLO DEL NIVEL DE ENLACE Para poder realizar una transmisión entre 2 Estaciones a través del Enlace de Datos, el Protocolo tiene que pasar por 5 Fases, siendo la Primera y à ltima Fase pertenecientes al Nivel FÃ−sico, y no al Enlace de Datos. • ESTABLECIMIENTO Fà SICO DE LA CONEXIà N - Constituye todo el conjunto de operaciones necesarias para el establecimiento de la Estación FÃ−sica que une dos estaciones. • ESTABLECIMIENTO Là GICO DE LA CONEXIà N - Conjunto de procesos necesarios para la preparación de la transmisión a través de la Conexión FÃ−sica ya establecida, comprobándose que ambas estaciones están preparadas para comenzar la transmisión. • TRANSMISIà N DE DATOS POR EL ENLACE - Compuesta por los procesos necesarios para que todas la tramas de información lleguen desde la estación Emisora a la Receptora, sin ningún tipo de problemas, y sin la aparición de errores. • TERMINACIà N DE LA CONEXIà N Là GICA - Esta fase comprende los procedimientos lógicos que han intervenido en la transmisión. • TERMINACIà N DE LA CONEXIà N Fà SICA - Conjunto de operaciones necesarias para liberar todos los elementos fÃ−sicos que intervienen en la transmisión. Las 3 Fases pertenecientes al Enlace de Datos trabajan con la unidad elemental (Trama), identificando 2 tipos de Tramas, dependiendo de en que fase nos encontremos. Las Tramas de Control se envÃ−an a las Estaciones para el Control y Coordinación del Establecimiento y Fin del Enlace. 4.4. PROTOCOLOS DEL NIVEL DE ENLACE Podemos encontrar dos tipos de protocolos, los protocolos orientados a Carácter y protocolos orientados a bit. Protocolos Orientados a Carácter Un protocolo orientado a carácter es aquel en que los mensajes convertidos en este nivel, en tramas de información, se componen de un conjunto de caracteres de un determinado código de información. Estos códigos de información se conocen como códigos Alfanuméricos (Letras, Números, Caracteres Especiales (* , ; “), y Caracteres Especiales de Control (Sin representación Gráfica)). Entre protocolos orientados a carácter encontramos la utilización de códigos de información, como el código ASCII y el EBCDIC, que se incorporan al modelo de referencia OSI, en 1983, con la publicación de este estándar. Hasta esta fecha, los protocolos orientados a carácter, como BSC (de IBM) o el SLC (de la casa DEC), eran incompatibles entre ellos y hasta que no llega el modelo de referencia OSI, nos e comienzan a utilizar de una forma estandarizada. 31 BSC y SLC - Son Protocolos de Enlace de Datos antiguos, no se usan hoy en dÃ−a. El envÃ−o de tramas de información va acompañado de determinados caracteres de control. Se clasifican en 3 categorÃ−as. • DELIMITADORES DE BLOQUE • SYN (Synchronous) - Se utiliza para indicar el comienzo de una trama. ASCII (7 bits) - 0010110 EBCDIC (8 bits) - 00110010 • SOH ( Start of Heading) - Indica el comienzo de una serie de tramas, pertenecientes al mismo mensaje. Solo estará en la primera trama. ASCII (7 bits) - 0000001 EBCDIC (8 bits) - 00000001 • ETB (End of Transmission Block) - Se utiliza para indicar la finalización de una trama. ASCII (7 bits) - 0010111 EBCDIC (8 bits) - 00110011 • EOH (End of Heading) - Se utiliza para indicar el fin de una serie de tramas. ASCII (7 bits) - 0010100 EBCDIC (8 bits) - 00110001 • STX y ETX (Start of Test , End of Test) - Son los primeros caracteres de control utilizados por los dos protocolos BSC y SLC que no entran dentro del a normativa OSI. • CONTROLADORES DE DIÔLOGO ENTRE LAS ESTACIONES - Establece en enlace lógico entre el Emisor y el Receptor. • EOF (End of File) - Indica el final de la transmisión y con ello se consigue liberar todos los recursos del Emisor y del Receptor. En resumen, que la indica que la transmisión ha terminado y que no van a enviar mas. ASCII (7 bits) - 0000100 EBCDIC (8 bits) - 00110111 • ENQ (Enquiry) - Se utiliza para establecer el enlace entre las 2 estaciones. Enviada por el Emisor al Receptor pidiendo una confirmación que tendrá que enviar el Receptor al Emisor. ASCII (7 bits) - 0000101 32 EBCDIC (8 bits) - 00101101 • ACK (Affirmative Acknowledge) - Indica que se ha recibido bien una Trama de Control para indicar el establecimiento del enlace o para confirmar que ha llegado una trama correctamente al Receptor. ASCII (7 bits) - 0000110 EBCDIC (8 bits) - 00101110 • NAK (Negative Acknowledge) - Se utiliza para indicar que no se quiere establecer el enlace, o para indicar que una trama allegado con algún tipo de error que no se puede corregir o detectar. Estos controladores sólo pueden ser enviados en Tramas de Control. ASCII (7 bits) - 0010101 EBCDIC (8 bits) - 00111101 • FUNCIà N DE TRANSPARENCIA • DLE (Data Link Escape) - Este carácter de control indica que el siguiente carácter no es un carácter de control, sino que es un carácter de información. Este, combinado con un carácter de control de los ya vistos, es decir, poniendo el DLE delante, hacemos que sea reconocido como información. ASCII (7 bits) - 0010000 EBCDIC (8 bits) - 00010000 Protocolos Orientados a BIT Son mucho más modernos y los que se utilizan hoy en dÃ−a y su aparición se debe a los problemas que presentaban los protocolos orientados a carácter. La gran Ventaja: • Independencia del código utilizado. En vez de transmitir caracteres, transmite códigos de bits y pueden pertenecer a cualquier código. • Gran eficiencia en la transmisión, ya que la relación existente entre los bits, que pertenecen a las tramas de datos y los bits que pertenecen a las tramas de control, es muy alta. Es más complicado que se produzcan errores. • Gran fiabilidad en las transmisiones, ya que se disponen de métodos de control para la detección y corrección de errores con gran eficacia. LOS PROTOCOLOS MÔS EXTENDIDOS SON: HDLC (High-Level Data Link Control), pertenece a ISO ADCCP (Advanced Data Communication Control Procedures), de ANSI. LAPB (Link Access Procedure Balanced) de CCITT SDLC (Synchronous Data Link Control) de IBM 33 VDLC (Univac Data Link Control) de UNIVAC Cada uno de estos tendrá sus normas para con los protocolos. Un ejemplo de un ptocolo muy utilizado referente a su funcionamiento es: HDLC Ha sido definido por ISO y vinculado por otros organismos como puede ser CCITT o IBM, para poder incorporar sus arquitecturas en un modelo de referencia OSI. Este protocolo va a tener 3 tipos de transferencias: • NRM (Normal Response Mode) - Consiste que en una estación adquiere el control del enlace, conocida como Estación de Enlace Primaria y el resto de estaciones en la red, son Secundarias. Todo será controlado por la E.Primaria. • ARM (Asynchronous Response Mode) - Consiste en una estación primaria y el resto serán secundarias, pero a diferencia del NRM, en ocasiones una estación secundaria puede establecer un enlace sin permiso de la primaria para asÃ− poder agilizar las conexiones de la red. • ABM (Asynchronous Balanced Mode) - Las dos estaciones que van a establecer el enlace, son conocidas como estaciones combinadas, es decir, se reparten el control de ese enlace. Se utilizará en un tipo de enlace PUNTO A PUNTO y solo se dará Semiduplex. El NRM y ARM se utilizan en enlaces MULTIPUNTO y Simultaneidad Semiduplex y Duplex. Funcionamiento: va a poder enviar Tramas de Datos y de Control, ambas utilizan un mismo formato compuesto por los siguientes elementos. 1º - Indicador de Comienzo y Fin. Este indicador esta formado por un conjunto de 8 bits, representado por 01111110. El inicio y el fin se sabe por que los primeros 8 bits serán el comienzo y los 8 últimos el fin. 2º - Dirección (D), que se utiliza como identificador de la estación Destino y en caso que sea una Trama de Respuesta, contendrá la dirección de la estación origen. 3º - Redundancia (R), esto utiliza códigos de detección de errores, los Códigos de Redundancia CÃ−clica. Va tanto en la Trama de Datos como en la de Control. 4º - Información de Control (IC), que va incorporado solo en las Tramas de Control. Se va a utilizar para dos cosas. • Tipo de Trama de Control que se trata (Información, Supervisión, etc.) • Función que realiza esa Trama de Control. 34 Esta información, generalmente tiene un tamaño de 8 bits, al igual que los Datos. No todos los bits llevan información, es decir, datos reales, sino que el primer bit identifica el tipo de Trama. Un 0 serÃ−a una Trama de Datos y si es un 1 una Trama de Control. Con lo cual el receptor se puede construir los mensajes hacia el nivel superior. 5º - Datos - Sólo estará en la Trama de Datos, es decir, que es la información en si. Las Tramas de Datos, los bits 6,7 y 8 se utilizan para validar la Trama anteriormente recibida. Tipos de ordenes que pueden contener la información de control Hay tres partes: • INFORMACIà N: Su función es la de transmitir los mensajes al nivel superior, que serán fraccionados y numerados para su reconstrucción en el destino. Esta solo se enviará una vez, por mensaje que envÃ−e el Receptor. • SUPERVISIà N: ♦ R.R. (Relieve Ready), Trama de control que Ã−ndica que el receptor está preparado para admitir tramas. ♦ RNR (Relieve Not Ready) - Que el receptor no está listo para admitir tramas. ♦ REJ (Reject) - Invalida la trama indicando su número y pedir asÃ− su retransmisión y todas la posteriores a esta. Indica que la trama está mal y que la vuelva a mandar y también las siguientes. ♦ SREJ (Select Reject) - Igual que la anterior, pero solo que se vuelva a mandar la última enviada indicando su número. 35 Sirven para saber el estado del establecimiento del enlace y peticiones de retransmisión. • NO MUMERADAS: ♦ Ordenes de selección del Modo de Operación: ◊ ARM ◊ ABM ◊ NRM ♦ Ordenes de Desconexión (Disconnect) - Desconecta el enlace establecido. ♦ Ordenes de Respuesta Reconocida (UA - Unnumbered Acknowledge) - Que se ha enviado una trama no numerada. ♦ Orden de Respuesta de No Aceptación de Modo de Transmisión (DM - Disconnect Mode) - Indica que el receptor no admite el modo de Transmisión que le ha enviado el Transmisor. ♦ Orden de Respuesta de Rechazo de Trama (FRMR - Frame Reject) - Indica el rechazo de la Trama No Numerada Transmitida. TEMA 5. NIVEL DE RED 5.1. ESPECIFICACIONES DEL NIVEL DE RED El nivel de Red es el encargado del Transporte de los Paquetes de Datos. Este nivel controla la transmisión a través de los nodos de la red, posibilitando el encaminamiento o camino correcto que deben recorrer dichos paquetes desde el Emisor al Receptor. Para conseguir la transmisión de paquetes a través de los sucesivos nodos, se utilizan dos modelos de protocolos: 1 - Protocolos de Tipo DATAGRAMA (Ya no están en uso desde que surgió Internet). Trata los paquetes de forma individual y de este modo puede enviar un mismo paquete por diferentes caminos. Este tipo de protocolos son mucho más rápidos que los del Circuito Virtual, pero no garantiza una transmisión fiable, pudiendo producirse la perdida o duplicación de los paquetes. 2 - Protocolos de Circuito Virtual. Estos establecen un camino permanente para todos aquellos paquetes de un mismo mensaje. Este camino no es fÃ−sico, sino virtual. Este es más lento que el Datagrama, pero garantiza que ningún Nodo duplique un paquete. 36 Redes de Comunicación Las Redes de Comunicación de Datos constan de una serie de Nodos que se unen entre si. En Niveles Anteriores, las conocÃ−amos como ESTACIONES DE ENLACE ó ETD's en el Nivel FÃ−sico. Según sea la forma de Conexión entre los diferentes Nodos que forman una Red, vamos a poder dividir las redes según su TopologÃ−a. TopologÃ−a de Redes - Ciencia que estudia las diferentes Nodos de una Red. Nos indicará que ETC o Gama de Cables se podrá utilizar. Qué TecnologÃ−a de Red se va a utilizar. Tipos de topologÃ−as 5.1.1. TopologÃ−a de MALLA: • PARCIAL - (Hoy en dÃ−a casi no se utiliza) - No existe una unión fÃ−sica entre los diferentes Nodos, si no existe, tampoco hay comunicación. • TOTAL - (Totalmente Extinguida) - Esta fue la primera TopologÃ−a que se utilizó. Consiste en conexiones FÃ−sicas entre todos aquellos Nodos de la Red. CaracterÃ−sticas: • Inmunidad a embotellamientos y averÃ−as. • Uso de trayectorias alternativas. 37 Desventajas • Control y realización demasiado complejo pero maneja un grado de confiabilidad demasiado aceptable. El Cable utilizado para la unión de los diferentes Nodos es el Cable de Par Simple, que hoy en dÃ−a solo se utiliza para TelefonÃ−a. 5.1.2. TopologÃ−a EN BUS - Prácticamente extinguido, aunque aún nos encontramos redes con este tipo de topologÃ−a. Utilizada en Redes de Ôrea Local y no solo está formada por los Nodos de la Red, sino por tres elementos más: • BUS - Cable de Unión entre todos los Nodos de la Red. • TERMINADORES - Deben existir en el Comienzo y el Fin de la Red. • Uniones ó T - Encargados de unir los Nodos de la Red con el Bus y los Terminadores. CaracterÃ−sticas: • Frecuente en LAN. • Fácil control flujo de la red. • Una estación difunde información a todas las demás. Desventajas • Como hay un solo canal, si este falla, falla toda la red. • (Imposible solucionar redundancia) • Casi imposible aislar averÃ−as. • Nos obliga a utilizar el Cable Coaxial. Se utiliza mucho en Ordenadores Industriales. 38 5.1.3. TopologÃ−a EN ESTRELLA Se trata de la más utilizada en las Redes LAN. Nos permite una Velocidad de Transmisión aceptable (10 MB/s - 1 GB MB/s). Cada equipo se une de forma fÃ−sica a un Nodo Central (CONCENTRADOR), éste es el encargado de gestionar todos los enlaces que se produzcan en la Red. El concentrador es la Estación de Enlace Primaria el resto son Secundarias. Hay dos tipos de concentradores: HUB - No Encamina. SWITCH - Si Encamina CaracterÃ−sticas: • Fácil de controlar, software no complicado y flujo de trafico sencillo. • Todo el flujo esta en el nodo central que controla a todos. • El nodo central encamina el tráfico, localiza averÃ−as y las aÃ−sla fácilmente. Desventajas • Hay saturaciones y problemas si se averÃ−a el nodo central. • El cable que utiliza es el de Par Trenzado. 5.1.4. TopologÃ−a EN ÔRBOL ó JERÔRQUICA Se basa en una TopologÃ−a en la cual, los Nodos de la Red están conectados de forma Jerárquica, es decir, unos dependen de otros para poder gestionar el encaminamiento. Es poco habitual, se suele confundir mucho con la TopologÃ−a Mixta. Se utiliza en Redes de TelefonÃ−a y Telégrafos, donde el Nodo más Alto de la JerarquÃ−a tiene control sobre los Nodos Inferiores a este, a Nivel de Control y Gestión de Encaminamiento. Poco utilizado, se empieza a usar en TelefonÃ−a, nos obliga a la utilización del Cable de Par Simple. 39 CaracterÃ−sticas: • El software que la opera es simple y fácil. • El ETC de arriba es el que controla, el que maneja errores y tareas de control. Desventajas • Fácil que se presenten cuellos de botella. • Saturaciones, problemas con la fiabilidad. • Si el ETD falla deja de funcionar toda la red. 5.1.5. TopologÃ−a MIXTA Se trata de la utilización de Varios tipos de TopologÃ−as que coexisten en una misma Red o Subredes. Todas tienen el mismo Nivel en la Red. Es la que más se da en Redes de Ôrea Local Grandes. El tipo de Clave puede ser cualquiera, pues depende de la TopologÃ−a que se utilice. 40 5.1.6. TopologÃ−a EN ANILLO Básicamente, igual que la TopologÃ−a de Estrella, además de tener la diferencia de que permite la utilización de Fibra à ptica además del Par Trenzado. CaracterÃ−sticas: • Los datos fluyen en una sola dirección. • Cada estación recibe los datos y la retransmite al siguiente equipo del anillo. • Atractivo por lo raro del embotellamiento. • Poner en marcha una topologÃ−a de anillo es sencillo. • Cada componente recibe / envÃ−a paquete transmitido. Desventajas: • Como están unidos, si falla un canal entre dos nodos, falla toda la red. • (Se soluciona con canales de seguridad o conmutadores que redirigen los datos) La principal diferencia con la TopologÃ−a de Estrella es la utilización de la TecnologÃ−a Token Ring. La información que esta en el Anillo Central, gira siempre en el mismo sentido, hasta que encuentra un destino. De este anillo es de donde sale el nombre, pues la apariencia externa es idéntica a la de la TopologÃ−a de Estrella. 41 5.2. ENCAMINAMIENTO La misión principal del Nivel de Red es la del Encaminamiento de los Paquetes, a parte de esta misión, el Nivel de Red también se va a encargar de comunicar dos Estaciones o Nodos de Redes distintas. Existen dos formas de Encaminamiento: • Circuito Virtual • Data grama La Conexión Lógica de un Circuito Virtual Conmutado, pude ser Permanente o Temporal. Encaminamiento Función de establecer el enlace que va a comunicar el Nodo Origen y el Nodo Destino, mediante un Circuito Virtual Temporal. Los Circuitos Virtuales se dividen en: • PERMANENTES - Conexión FÃ−sica, conmutada por Circuitos. • TEMPORAL - Conexión FÃ−sica (puede cambiar). Conmutación de Paquetes. Data grama - Se dejó de utilizar desde la aparición de Internet. No garantizaba la entrega de todos los paquetes. El Encaminamiento comprende la mayor parte del trabajo a este nivel y consiste, fundamentalmente en la utilización de algoritmos para seleccionar los diferentes caminos. Estos algoritmos se llaman Algoritmos de Encaminamiento. Tipos de algoritmos de encaminamiento Existen dos tipos: • Asignamiento Estático de Rutas: rutas preestablecidas que no se podrá variar. El problema es que si crecen las Redes en Nodos, los Nodos antiguos no podrán acceder a estos Nuevos. • Asignamiento Dinámico de Rutas: en la dinámica, las rutas se actualizan cada vez que se agrega un nuevo Nodo a la Red. 42 Para poder trabajar con estos Encaminamientos, se trabajan con la Matriz de Nodos y Costes. Ambas serán Matrices Cuadradas (Igual Nº de Filas que de Columnas). La Matriz de Nodos y Costes - Nº de Nodos que formal la Red. La representación gráfica de la derecha, indica que se trata de una red de 3 Nodos, unidas por las correspondientes Aristas o Flechas. Nos indica que se trata de una Matriz, de 3x3 elementos. Matriz de Nodos - Las posiciones se indican mediante datos Booleanos, si existe comunicación (representado por el 1) y si no existe (representado por el 0). Para poder representarla, utilizaremos dos elementos: • Nodos, que contendrá en su interior un identificador. • Aristas, que especificará la comunicación y se representará por medio de flechas, que indican el sentido de la comunicación. Matriz de Nodos - La diagonal siempre será cero. Un Nodo no puede enviarse información a sÃ− mismo. 43 Debe haber tantos 1 como Aristas o Flechas. Matriz de Costes - Habrá tantos ceros como ceros tenga la Matriz de Nodos y en las mismas posiciones. En cambio donde en la Matriz de Nodos habÃ−a un 1, en esta se pondrá lo que se quiera estudiar. El coste, la distancia, la velocidad, etc. En una Matriz de Costes podremos calcular tantas propiedades como queramos saber de la Red. En el ejemplo del gráfico superior, nos servirá para saber la distancia más corta. PEJ. La distancia entre el 1 y el 3 será de 50 Km. Hay infinitos caminos posibles del Nodo 1 al 3, por si ocurriera que Nodo 1 manda la información al Nodo 2 y este tiene el canal ocupado, el Nodo 2 lo reenviará al Nodo 1 y este lo reenviará de nuevo, hasta que este pase, porque el Nodo 2 por fin este libre. Para evitar que se esté enviando continuamente de uno a otro, puede que haya un algoritmo que le haga esperar al Nodo 1 hasta que el Nodo 2 este libre y asÃ− no recibir el Mensaje de vuelta. Una Matriz de Costes se basa siempre en una Matriz de Nodos. Se puede estudiar, PEJ: â DISTANCIA â PRECIO (Por dónde saldrá mas barata la conexión) â VELOCIDAD DE TRANSMISIà N â TASA DE ERROR (Bits erróneos / Bits Mandados) â UTILIZACIà N (Nº de Transmisiones) â ANCHO DE BANDA â CAPACIDAD ALMACENAMIENTO DEL NODO â Etc. 44 Se debe saber o tener en cuenta si se trata de una Transmisión DUPLEX o SEMI-DUPLEX, es decir, Transmisión Simultánea o No. Multiplicación de una Matriz Si se multiplica por servirá para ver las rutas posibles, Controladores aéreos, carreteras, es decir, conexiones de todo tipo. El resultado es lo que se conoce como una Red de LONGITUD 3, dependiendo del exponente del resultado será de LONGITUD 2, LONGITUD 1, LONGITUD 5, etc. La representación de Redes mediante Matrices, sirve fundamentalmente para tratar con GRAFOS. GRAFO - Estructura de datos cuyos elementos están enlazados de cualquier forma. Encontraremos dos tipos: • DIRIGIDOS - Aquellos en los cuales se puede ir elemento a elemento en un sentido único. (Los utilizados por los Sistemas de Encaminamiento de Redes, se unen por flechas). • NO DIRIGIDOS - Estos se pueden unir Elemento a Elemento en cualquier sentido (No se utilizan flechas). 45 Dentro de la representación de grafos mediante matrices, podemos distinguir dos tipos de Nodos: â Nodos de Grado de Salida Nulo o 0 - Este tipo se representa en la Matriz, con la fila que corresponde a su origen inicializado a 0. Toda la fila 2 a 0. Grado de Salida 0, pues solo el 2 puede recibir información. â Nodos de Grado de Entrada Nulo o 0 - Este tipo, en la representación de la Matriz, la columna destino se inicializa a 0. El Nodo 3 manda información al 2 y al 1, no puede recibir información. Grado de Entrada (Se miran las columnas distintas de 0): • Nodo 1 - Grado de Entrada 1 • Nodo 2 - Grado de Entrada 2 • Nodo 3 - Grado de Entrada 0 Grado de Salida (Se miran las filas distintas de 0): • Nodo 1 - Grado de Salida 1 • Nodo 2 - Grado de Salida 0 • Nodo 3 - Grado de Salida 2 El poder representar un Grafo mediante matrices, permite la elaboración mucho más sencilla de algoritmos de encaminamiento. 46 Estos algoritmos elaborados gracias a la representación de Matrices, deben tener las siguientes caracterÃ−sticas: ♦ SIMPLICIDAD - Que el Algoritmo debe estar formado por pequeños programas, definidos y estructurados. ♦ FIABILIDAD - El Algoritmo debe dar fácilmente con el CAMINO OPTIMO y responde ante cualquier presencia de error o fallo. ♦ CALIDAD - Debe llegar a una solución global optima, independientemente de las variables de la Red, es decir, el tráfico, nodos caÃ−dos, etc.), no debe variar para nada el Algoritmo, deberá seguir funcionando igual de bien. ♦ CONVERGENCIA - El Algoritmo debe alcanzar rápidamente un estado ó régimen estable y permanente para poder obtener una solución optima ante cualquier modificación en la Red. ♦ BAJO COSTE - La gestión propia del algoritmo, debe consumir pocos recursos, de este modo agilizar más la transmisión. Elementos que tiene en cuenta un algoritmo de encaminamiento a la hora de elegir una ruta: • RENDIMIENTO - Intervienen el nº de enlaces, el peso de cada enlace, la demora en el envÃ−o de la información y la tasa de error. • TIEMPO DE DECISIà N - Tiempo que se tarda en enviar un Data grama (caso de protocolos a Data grama) o un paquete (caso de Circuito Vectorial). La decisión debe ser tomada en menos de 2 sg, que es el tiempo en q tardará el paquete 1 al Nodo 2, esto debe de ser asÃ− para que cuando este llegue, no se encuentre ocupado y tenga q esperar, sino q automáticamente sea mandado al siguiente nodo. • ELEMENTO DE DECISIà N - El encaminamiento lo puede decidir el Nodo Origen, cada uno de los nodos o un Nodo Central. 47 Si elige la ruta 1, 2, 4, 5, pero en 2 sg el 2 - 4, se satura, puede cambiar de decisión y mandarlo por el 3 - 5, el Nodo 2 informa al Nodo 1 por donde va a ir. • FUENTE DE INFORMACIà N - La información que se tiene para tomar la decisión, puede ser Local de cada Nodo, Local más la de los Nodos Adyacentes o Global de la Red. Si cada Nodo puede tomar una decisión, la información debe ser Global. El Nodo Central decide la ruta. • ESTRATEGIA DE ENCAMINAMIENTO - Será fija (siempre la misma estrategia, solo trabajará con la Matriz de Nodos) o adaptarse (trabajará con la Matriz de Nodos y una o varias de Peso) a las circunstancias de una determinado momento. TIPOS DE ALGORITMOS DE ENCAMINAMIENTO 1- CAMINO MÔS CORTO - De todos los caminos posibles, elegirá el más corto. Puede venir dado el parámetro corto por la distancia entre Emisor y Receptor o bien por el número de Nodos a recorrer. Del Nodo 1 al 4 la distancia no es igual, pasando por el 2 es un poco más larga, en cambio la Distancia en Nodos es igual por ambos caminos, 2. 2- CAMINO Mà LTIPLE - Este algoritmo busca el camino más corto, igual que el anterior, pero la diferencia es que en caso de tener dos caminos o más igual de cortos, puede dividir los paquetes y mandarlos por varios caminos. 48 Para mandar un paquete al Nodo 4, al ser iguales, lo divide en dos paquetes, de manera que envÃ−a uno por el Nodo 2 y otro por el Nodo 3. 3- CENTRALIZADO OPTIMO - Este tipo se basan en que la información de la Red, reside únicamente en un Nodo Central. Este Nodo contendrá todas las Matrices de Pesos (Distancia, Precio…). Este Nodo es el único que alberga el Algoritmo de encaminamiento y busca el camino más rápido entre Emisor y Receptor. Decide para cada uno de los paquetes, asÃ− cada paquete puede ir por un camino distinto. 4- AISLADO - Todos los Nodos de la Red tienen que poder encaminar, pero sólo van a decidir el camino desde él, hasta un Nodo Adyacente. Este tipo responde muy bien a los cambios que se produzcan en la Red. Controla toda la Red y el Estado de los Nodos (libres, ocupados, etc.). 5- DISTRIBUIDO - Similar al Aislado, pero peor, pues no residirá toda la información de la Red en los Nodos, sino sólo la información referente a los Nodos Adyacentes. Cada uno de los Nodos sólo podrá encaminar hacia un Nodo Adyacente, este Nodo no sabe en que estado esta la Red más allá de ese Nodo (libre, congestionada, etc.). 49 6- OPTIMO - No tiene en cuenta la información actual del estado de la Red, sino que se establecen desde la Configuración de la Red los caminos más óptimos, entre todas las posibilidades de Emisor y Receptor. El problema es que no tiene en cuenta si un camino está ConU/stionado, pues tiene un camino óptimo y siempre lo utilizará, da igual el tráfico de ese momento. La actualización de este tipo de Redes es muy costosa, pues hay que modificar todos las Tablas de todos los Nodos para incluir los nuevos cambios. 7- FLUJO DE RED - En uno de los encaminamientos más óptimos, pues analiza mediante razonamiento matemático el camino más estable y rápido entre un Nodo Emisor y un Nodo Receptor. 8- JERÔRQUICO - Se suele usar sólo en Redes de tipo WAN (telefonÃ−a). Disponen en un mismo puerto de la Red, de toda la información necesaria, con posibilidades de establecer jerarquÃ−as por Zonas. Estas Zonas van a poder decidir el encaminamiento dentro de la misma. En cada Zona, un Nodo tiene toda la información antes de pasar la información del Nodo LimÃ−trofe a la Zona de Abajo, en este caso, el Nodo 5 decide por que Nodos deberá pasar. Las zonas en el ejemplo las distinguimos porque van delimitadas por 3 grandes cÃ−rculos. 5.3. CONGESTIà N Cuando una Red o una parte de ella tiene un gran tráfico de paquetes en un determinado momento, su rendimiento y eficacia son más bajas frente a tráficos menos intensos. Cuando esto ocurre, se dice que la o una parte de ella se encuentra CONGESTIONADA. Lógicamente, la Congestión se acerca mucho a la Máxima Capacidad que soporta la Red. Cuando llega al Máximo o se intenta superar, la red deja de funcionar. Uno de los factores que intervienen en este fenómeno es el Algoritmo de Encaminamiento y el conjunto de Estrategias utilizadas. 1 - Preasignación de Recursos: Las redes hoy en dÃ−a están basadas en circuitos virtuales. En este funcionamiento, el problema de la congestión se soluciona estableciendo unos espacios de memoria, conocidos como Buffers de Paquetes, en cada uno de los nodos de la red y asÃ− poder almacenar todos aquellos paquetes de la red que van llegando. Cuando estos Buffers o Espacios de Memoria, están llenos, el Nodo, no permite el enlace y asÃ− evita el recibir paquetes y no llegar a la Congestión. El nodo va almacenando hasta que se puede enviar la información. Este nodo no permite ningún enlace hasta q esta descongestionado el enlace. 2 - Descarte de Paquetes que no pueden ser procesados: Esta estrategia es el caso contrario al anterior, en lugar de reservar un espacio en Memoria, recibe los paquetes que puedan procesar, si se encuentran con enlace congestionado, no podrán recibir paquetes. 50 3 - Control IsarrÃ−tmico: Consiste en la limitación del número de paquetes en la Red, de tal forma que cuando aparece una petición de enlace se comprueba que ese cupo no esté completo. Si se encuentra completo el lÃ−mite (este lÃ−mite está en toda la red), no se acepta el enlace, sino, se acepta. 4 - Paquetes de Choque: Este Procedimiento o Estrategia solamente se utiliza cuando se llega a la Congestión. En una vez llegada la Congestión, los Nodos envÃ−an paquetes hacia atrás para evitar recibir más. 51 5 - Procedimientos de Control de Flujo: También es un elemento o estrategia muy utilizada y consiste en controlar el flujo de paquetes, en tres Estados o Niveles diferentes. • Control de Flujo de Acceso a la Red. • Control de Flujo entre el Nodo Origen y Nodo Destino. • Control de Flujo entre el Equipo Trasmisor( ETD + ETCD) y el Adaptador. Esta estación está compuesta por un ETD un ETCD y otros Adaptadores Conversor. TEMA 6. NIVELES SUPERIORES OSI 6.1. NIVEL DE TRANSPORTE El Nivel de Transporte es el que se encuentra en medio de la jerarquÃ−a. Este es el encargado de realizar la transmisión de los datos de forma segura y económica, con independencia de la Red FÃ−sica. Es el Nivel que tiene la responsabilidad de controlar las transferencias de datos. El objetivo principal es la transmisión de los datos de forma transparente y segura, es decir, con una alta calidad de transmisión y además libera al Nivel de Sesión de los detalles de la transmisión que hacen los tres Niveles de Bajo Nivel. 52 Para cumplir estos objetivos, el Nivel de Transporte proporciona los siguientes servicios: 1 - Selección de la Calidad del Servicio, que debe optimizar los recursos de las comunicaciones, dando la mejor calidad con el mÃ−nimo coste. Para ello, este nivel va a trabajar con una serie de información o caudal de la red (throughput), el coeficiente de errores o la tasa de error, probabilidad de fallos y retardo en las transmisiones. 2 - Transparencia de los Recursos de Comunicaciones, este servicio se encargará de esconder u ocultar a Nivel de Sesión como se realiza la conexión de los Niveles Inferiores. 3 - Significado Extremo a Extremo - El Nivel de Transporte va a proporcionar una Transferencia de Datos del Usuario Origen al Usuario Final. 4 - Transporte de la Información - Simplemente transportará los datos del Origen al Destino. 5 - Direccionamiento - Este Nivel proporciona un Servicio de Direccionamiento en una Red y asÃ− poder identificar los diferentes Nodos de la Red. 6.1.1. CaracterÃ−sticas del Nivel de Transporte El elemento básico de información que se utiliza en el Nivel de Transporte es el conocido como TPDU ((Transfer Protocol Data Unit) - Unidad de Transporte del Protocolo de Datos). Tipos de TPDU's en el Nivel de Transporte: • CR TPDU: Connection Request - Se utiliza únicamente para solicitar la conexión. • CC TPDU: Connection Confirm - Confirmar que se ha establecido la conexión. • DR TPDU: Disconnection Request - Solicitar la desconexión. • DC TPDU: Disconnection Confirm - Confirmar la Desconexión. • DT TPDU: Data Transport - Datos Transportados. • ED TPDU: Expedited Data - Datos Acelerados, que tienen preferencia sobre otros, los DT TPDU. • AK TPDU (DATA ACKNOWLEDGE) - Aceptación de Datos. • EA TPDU (EXPEDITED ACKNOWLEDGE) - Aceptación de Datos Acelerados. • RJ TPDU (REJECT) - Rechazar Datos. • ER TPDU (ERROR) - Indicar que ha habido un Error. Los TPDU van a tener un número entero de Octetos, estos dependerán de los Octetos que ya hayan introducido niveles superiores más los Octetos necesarios que necesita el Nivel de Transporte Emisor para comunicarse con el Receptor. Los TPDU's los podremos dividir en 2 partes: • LA CABECERA - Son los Octetos que agrega el Nivel de Transporte. ♦ Indicador de Longitud - Información que indica los Octetos del TPDU. ♦ Parte Fija - Donde se indica el tipo de TPDU, la información del Destino y que tipo de datos lleva el TPDU. ♦ Parte Variable - No es obligatorio que el TPDU la lleve. Se podrá incorporar información dependiendo del tipo del TPDU que sea. Ej. Si se manda un TPDU de error, se indicará de que tipo es ese error. 53 • DATOS - Octetos que agregan Niveles Superiores hasta que llegan al Nivel de Transporte. TSDU - Unidad Básica que se utiliza para comunicar el Nivel de Transporte del Receptor con el Nivel del Sesión del Receptor, es decir, el que le ofrece los servicios al nivel de sesión. 6.1.2. Calidad del Servicio de Transporte Su caracterÃ−stica principal es que nos indica los criterios de rendimiento que deben cumplirse en el Nivel de Transporte. Los Criterios de Rendimiento se indican mediante parámetros de velocidad y fiabilidad, que van a poder variar dependiendo de en que fase se encuentra la comunicación. CRITERIOS DE RENDIMIENTO FASE ESTABLECIMIENTO VELOCIDAD RETARDO DEL ESTABLECIMIENTO - Caudal de Salida (Throwput) TRANSPORTE - Retardo en la Transferencia FIABILIDAD PROBABILIDAD DE FALLO EN EL ESTABLECIMIENTO - Coeficiente de errores residuales - Flexibilidad de la Conexión - Probabilidad de Fallo - Probabilidad de Fallo en la DESCONEXIà N - Retardo en al Desconexión Desconexión Retardo de Establecimiento - Desde que se realiza la petición de Conexión hasta que se recibe la aceptación de esa conexión. Probabilidad de Fallo - Número total de errores que aparecen divididos el Número total de intentos de conexión. Caudal de Salida (Throwput) - Número de Octetos de Datos transferidos de una conexión dividido entre el tiempo medido en segundos empleados en la transmisión. Bytes por segundo. 54 Retardo en la Transferencia - Tiempo transcurrido entre el envÃ−o de un mensaje completo y la recepción de este. Coeficiente de Errores Residuales - Relación que existe entre el Número de TPDU (Transfer Protocol Data Unit) incorrectos, perdidos o duplicados y el Número de TPDU's transferidos. Flexibilidad de la Conexión - Posibilidad de acabar o terminar una conexión establecida, para poder retornarla en caso de que no haya finalizado. Probabilidad de Fallo en la Transmisión - Relación que existe dividido el Total de TPDU's que han fallado y el Nº total de TPDU's enviados. Retardo en la Conexión - Retardo máximo aceptable entre que se solicita la desconexión y llega la aceptación o confirmación de la desconexión. Probabilidad de Fallo en la Desconexión - Cantidad de veces que falla una petición de desconexión dividido entre el nº de veces que se ha solicitado una desconexión. Todos estos criterios de rendimiento aportan la calidad de servicio en el Nivel de Transporte. 6.1.3. Fases, Servicios y Operaciones del Nivel de Transporte Para la realización de la Transmisión de los Datos, el Nivel de Transporte ofrece una serie de servicios a su Nivel inmediatamente superior gracias a una serie de operaciones. Estos servicios van a depender de la fase en la que se encuentre el protocolo. FASE SERVICIOS OPERACIONES Solicitud de Conexión Indicación de Conexión Establecimiento de la Conexión Establecer la Conexión Aceptación de Conexión Rechazo de Conexión Solicitud de Transferencia Datos Transferencia de los Datos Transferencia de Datos Indicación de Transf. De Datos. Transferencia de Datos Acelerados Solicitud de Transf. Datos Acelerados Indicación de Transf. Datos Acelerados Solicitud de Desconexión Liberación de la Conexión Liberar la Conexión Indicación de Desconexión 55 Estados en los que va a poder estar a nivel de transporte el Emisor y el Receptor. Se trata de un ciclo finito. Inactivo - Refleja la ausencia de conexión en el Nivel de Transporte. En este estado estará siempre antes o después de que se realice la conexión. Para poder llegar al estado de INACTIVO, tiene que llegar una solicitud de Desconexión. Esta solicitud podrá llegar desde los otros tres estados. Estado en Espera de Conexión Saliente - El Nivel de Transporte habilita la posibilidad de que el equipo Emisor pueda transferir datos. Lógicamente, para ello tiene que haber una confirmación de la conexión por parte del Receptor. Estado en Espera de Conexión Entrante - Proporciona al Nivel de Transporte la posibilidad de Recibir Datos. Estado de Transfiriendo Datos - Proporciona el Intercambio de Datos entre el Equipo Emisor y el Receptor. 6.1.4. Protocolo y Funciones del Nivel de Transporte Los Servicios del Nivel de Transporte se realizan entre dos entidades por medio del Protocolo de Transportes. Si Emisor y Receptor no tuvieran el mismo Protocolo, harÃ−a falta una Pasarela. Las Funciones que realiza el Nivel de Transporte, se clasifican según se utilicen en todas las fases o sólo en una de ellas. Las dividiremos en 4: Funciones Generales - Son aquellas que se utilizan en cualquiera de las tres fases. Lógicamente estas funciones se realizan gracias a la Unidad Básica TPDU. • Detección y Recuperación de Errores. 56 • Funciones de MultiPlexación, para poder compartir una misma conexión por varios Nodos de la Red. Funciones de Establecimiento de la Conexión - Estas sólo actúan en la Fase de Establecimiento de la Conexión. PEJ. Establecer el tamaño óptimo de los TPDU's que sean aceptados tanto por el Emisor como por el Receptor. • Las de poder solicitar una conexión • Aceptar una conexión • Rechazar una conexión Funciones de Transferencia de Datos - Solo se podrán realizar en esta fase. • Funciones de Concatenación, para poder ofrecer del Emisor al Receptor los paquetes de una forma más sencilla. Están todas enfocadas a que las Transferencia de los TPDU's entre Emisor y Receptor se realice de una forma à ptima y Fiable. Funciones de Liberación de Conexión - Solo se podrán realizar en esta fase, pero se podrán producir en cualquier ESTADO (Inactivo, Espera Conexión Saliente-Entrante y Transfiriendo Datos). Este tipo de funciones se realizan sin tener en cuenta el momento ni la operación que se está realizando en ese mismo instante. 6.2. NIVEL DE SESIà N Es el primer Nivel cuyo Objetivo No es el de proporcionar los elementos que permitan la comunicación entre Emisor y Receptor, sino que en este Nivel aparecerán servicios dirigidos a Usuarios Finales. Este Nivel, su finalidad es la de proporcionar a Nivel de Presentación la Organización y Sincronización del Diálogo. Una Conexión de Sesión se apoya en la de Transporte sin saber de que forma se ha realizado la comunicación. Varias conexiones de Sesión se van a poder realizar sobre una misma Conexión de Transporte, pero no todas a la vez sino que tendrá que ser secuencialmente, una detrás de otra. 6.2.1. Objetivos y CaracterÃ−sticas del Nivel de Sesión Su objetivo principal es proporcionar, ya sea a Nivel de Presentación (si es que existe) o a un Usuario Final, un modo para establecer las Conexiones. Estas conexiones son conocidas con el nombre de SESIONES en este Nivel. Un Servicio que debe facilitar este Nivel, es la de la administración del Diálogo, es decir, permitir que se produzca un diálogo simultáneo entre Emisor y Receptor, o indicar cual es que tienen el turno en cada momento. Para poder administrar el diálogo, este Nivel permite la fijación de puntos de sincronización en el diálogo, con posibilidad de repetir el diálogo desde dichos puntos. Administración del diálogo: • Puntos Fijos de Sincronización 57 ♦ Puntos Fijos Principales - Consiste en seccionar una serie de segmentos, llamados actividades. Estas actividades son pequeños tramos que van a sincronizar el diálogo de una forma secuencial. Son los que se realizan para poder formar actividades entre Emisor y Receptor. ♦ Puntos Fijos Secundarios - Su función es Seccionar una Actividad, por lo que existen dentro una Sección. Primera Actividad - 1-2-4-6 Segunda Actividad - 6-7-9 • Testigos (Token) - Uno de los paquetes enviados es conocido como Token o Paquete Testigo, donde su funcionalidad es la de indicar al equipo que lo recepciona que puede enviar información. Solo se podrá utilizar este sistema cuando se encamine la información por un mismo camino un paquete. Tampoco es válido para todos los sistemas. Ejemplo del dibujo 1. El último paquete, le indica al Receptor que es él el último. La unidad básica que va a comunicar este nivel es el SPDU (Session Protocol Data Unit), en el Emisor. SSDU (Session Service Data Unit) - Unidad Básica del Nivel de Presentación - Se utiliza para pasar información del Nivel de Sesión del Receptor al Nivel de Presentación del Receptor. El SPDU se compone de 4 elementos: • LI - Indicador de Longitud de los Parámetros del SPDU. • SI - Indica el Tipo de SPDU. • Parámetros - Contienen Información necesaria para la administración del Diálogo, como PEJ la cantidad de paquetes de un mensaje o PEJ contiene información si hablamos de un SPDU Token, contiene información del SPDU Testigo. • Información - Aquello que le ha pasado el Nivel Inmediatamente Superior, que lo podemos considerar la Unidad Básica de Presentación. 6.2.2. Protocolos, Fases, Servicios y Operaciones del Nivel de Sesión El Protocolo de Sesión establece las Reglas referidas a la administración del diálogo, apoyándose en la conexión que realiza el nivel de transporte. Este protocolo, a la hora de sincronizar el diálogo, tiene la posibilidad de recuperar errores e interrumpir la comunicación para volver a retomarla justo donde se habÃ−a quedado. Dos actividades principales: - Sincronización del Dialogo - Interrumpir dicho diálogo, para retomarlo en el mismo sitio El Nivel comprende las 3 fases del Establecimiento de la Sesión. FASES Establecimiento de la Sesión SERVICIOS OPERACIONES Conexión de la Sesión Establecimiento de la Sesión 58 -Transferencia de Datos: Transferencia de Datos * Normales -Transferencia de Datos * Acelerados -Administración de Testigos -Uso de Testigos -Admin. de Puntos Fijos de Diálogo -Sincronización y Resincronización -Notificaciones de Errores -Admin. Actividades -Aviso de Errores -Creación de Actividades -Admin. De Liberación sin Terminación -Parar la Transferencia -Liberación Ordenada Liberación de la Sesión -Liberación del Emisor -Liberación de la Sesión -Liberación del Receptor 6.3. NIVEL DE PRESENTACIà N El Nivel de Presentación tiene la misión de controlar los problemas relacionados con la presentación de los Datos. Los aspectos más importantes que tiene en cuenta este Nivel son los relacionados entre las conversiones de los sistemas de la representación, los relacionados con la seguridad en las transmisiones, como es el cifrado y aspectos como la compresión de los datos que son transferidos. Las distintas representaciones de los datos suelen ser para datos numéricos, datos de tipo entero (complemento a uno, coma flotante, pueden ser números reales, no solo números enteros) Para datos alfanuméricos, códigos como el ASCII o el EBCDIC. Esta diversidad de representación de datos provoca que para el entendimiento entre dos entidades sea necesario que la información se transmita con el mismo significado, por ello el Nivel de Presentación representa una de las funciones principales en ⓹ Modelo de Referencia OSI. 6.3.1. Objetivos y CaracterÃ−sticas del Nivel de Presentación El Objetivo Principal se podrÃ−a nombrar como CONTROL EN LA TRANSMISIà N, en cuanto a codificación y representación de los datos, independientemente del sistema que utilice el Emisor o el Receptor. Otro Objetivo, producir una transmisión económica, se podrá utilizar menos tiempo la conexión entre Emisor y Receptor, gracias a la comprensión de los datos. Otros Objetivos como SEGURIDAD y FIABILIDAD, sobre todo en redes que se conectan múltiples usuarios. El objetivo es posibilitar algún método para la codificación segura de los datos. Las Funciones de este Nivel se podrán clasificar en 3 Grupos diferentes. 59 1 - Funciones de Conversión - Se refiere a todas aquellas funciones que permitan trabajar con varios códigos de información entre Emisor y Receptor. 2 - Funciones de Control - Son aquellas que se dedican a Comprimir y Codificar los Datos. 3 - Funciones de Servicio - Son las que aprovechan los servicios ofrecidos por el Nivel de Aplicación del Emisor y por El Nivel de Sesión en el Receptor. • Servicios del Nivel de Presentación Para obtener una transmisión eficiente, ofrece posibilidades de Compresión de Datos, para que asÃ− la duración de la Conexión sea la mÃ−nima. Este servicio, el de compresión, puede funcionar por tres métodos diferentes: 1 - Número LÃ−mite de SÃ−mbolos - Este tipo, utiliza un Sistema de Codificación (prepara el Código Fuente para un Código Destino) para la transmisión con el menor número de bits para cada carácter. Esta técnica es muy utilizada en los sistemas alfanuméricos como el ASCII. También se puede utilizar en transmisiones de archivos que no trabajen con un código alfanumérico. PEJ. En una imagen, se comprimen los bits a enviar y se queda solo con los bits que realmente aportan información. El ahorro se traduce en Mb. 2 - Frecuencia Por SÃ−mbolos - En ocasiones, analizando los datos que se desean transmitir, aparecen sÃ−mbolos que se utilizan varias veces y otros, en cambio, que sólo se utilizan una vez, este método divide en dos códigos diferentes los sÃ−mbolos que se utilizan con más frecuencia, de los que se utilizan con menos frecuencia. PEJ. Las que se repiten más frecuentemente, se utiliza un código de 5 bits, por ejemplo, para enviarlas, las que se repiten menos frecuentemente, continúan con un código de 8 bits. 3 - Método de Contexto - Se utiliza mediante el análisis de probabilidades mediante una serie de sÃ−mbolos. PEJ. Si siempre que se envÃ−a un punto, va un espacio en blanco, este se lo ahorrará, y después cuando vuelva a introducirlo, sabrá que va un espacio en blanco y lo meterá. No existe una eficiencia del 100%. 6.4. NIVEL DE APLICACIà N Es el Nivel Superior, va a recibir y ofrecer los servicios al usuario final. Dentro de este nivel estará contenidas todas aquellas aplicaciones que se utilicen para la transmisión de los datos. PEJ, Aplicaciones de Transferencia de Archivos, Correo Electrónico, etc. Los Objetivos de este Nivel son 2: • Permitir el funcionamiento de aplicaciones para poder establecer una conexión. • Ofrecer servicios a un usuario final para realizar operaciones de comunicaciones entre procesos. Una de las necesidades más frecuentes en una Comunicación Remota es la Transferencia de 60 Archivos, por ello en este Nivel la gran mayorÃ−a de aplicaciones realiza como función principal la transmisión de archivos. TEMA 7. REDES DE AREA LOCAL 7.1. CONCEPTOS BÔSICOS Factores que dan como resultado el nacimiento de las LAN: • La bajada del coste del Hardware, a partir del los '80. • Tratamiento distribuido, es decir, el poder almacenar en diferentes equipos la información y ser compartida por estos. • Interconexión y Compartición, no solo se podrá trabajar con un sistema distribuido, sino compartirlo, independencia de los equipos y utilizar datos de forma centralizada. • Optimización y Racionalización, la información y su gestión, si se utilizan de forma racional y optima y tratar esta información en empresas conlleva a utilizar las Redes de Ôrea Local (LAN) al ámbito empresarial. 7.2. CARACTERà STICAS DE LAS LAN Una LAN es un conjunto de elementos fÃ−sicos y lógicos que proporcionan interconexión a una gran variedad de dispositivos de comunicación en área privada y restringida. Las caracterÃ−sticas más representativas de una LAN son: ♦ ALCANCE - El área de conexión se limita a una extensión moderada (unos pocos KM). ♦ VELOCIDAD - En estas redes, es elevada, comparada con otros sistemas de comunicación (10 y 1024 MB/seg). ♦ CONECTIVIDAD - Además de todos los dispositivos que se pueden conectar entre sÃ− en una LAN, estas permiten la comunicación entre otro tipo de Redes. ♦ PROPIEDAD PRIVADA - Una LAN es propiedad de una organización o empresa, en vez de serlo de un elemento público y por lo general, todos los elementos que forman esa LAN pertenecen también a esa organización o empresa. ♦ FIABILIDAD - La baja tasa de error que producen las LAN en la transferencia de datos. ♦ COMPARTICIà N DE RECURSOS - Que permiten la integración en una misma red de gran diversidad de dispositivos. 7.3. VENTAJAS Y DESVENTAJAS VENTAJAS: • Recursos Compartidos - Los recursos conectados a la red comparten datos, aplicaciones, periféricos, elementos de comunicación, etc. 61 • Conectividad a Nivel Local - Los distintos equipos que integran la red, se encuentran conectados entre si, con posibilidades de comunicación, en una zona restringida • Proceso Distribuido - Las LAN permiten que cada equipo puede trabajar independientemente o cooperativamente con el resto. • Flexibilidad - Una LAN puede adaptarse al crecimiento cuantitativo de equipos, asÃ− como adaptarse a cambios cualitativos, es decir, de tipo tecnológico. • Disponibilidad y Fiabilidad - Son más fiables, por trabajar en un sistema distribuido que las que trabajan en un sistema centralizado. • Utilización de Cable Estructurado - Las LAN por sus cableados y Conexiones, facilitan mucho la movilidad de los puestos de trabajo de un lugar a otro, ya que se trabaja con estandarizaciones englobadas en un medio de transmisión conocido como cableado estructurado. • Optimización - Las LAN permiten la máxima flexibilidad en la utilización de recursos. DESVENTAJAS • Interoperatividad - La carencia de estándares bien definidos entre los datos que producen las aplicaciones, hace que una LAN no garantice que dos dispositivos conectados a ella funcionen correctamente entre si al comunicar aplicaciones de distinta naturaleza. • Gestión de Red - Las LAN, por su naturaleza Distribuida, la gestión de la Red, en cuanto a control de accesos, rendimientos y fiabilidad, es mucho más compleja. • Integridad, Seguridad y Privacidad de la Información - Por la naturaleza distribuida de las LAN, surgen problemas de integridad, seguridad y privacidad de datos. TEMA 8. SERVIDORES, ESTACIONES Y SISTEMAS 8.1. INTRODUCCION. Una LAN es un sistema de transmisión de información con el objetivo de compartir recursos con los que trabaja un ordenador normalmente, es decir, ficheros, directorios, impresoras, plotters, escáners, etc... entre ordenadores conectados entre sÃ− o bien mediante redes conectadas entre sÃ−. La palabra local se refiere a que el conjunto de ordenadores se encuentra próximo geográficamente hablando es decir, que se encuentra en el espacio fÃ−sico de un mismo centro. En general una red local está caracterizada por una distancia corta entre ordenadores, un medio de comunicación entre éstos, una velocidad de conexión elevada, la utilización de cables de conexión simples (como los coaxiales o los telefónicos). Cuentan con la facilidad de su instalación, de su administración y de su bajo precio. En la mayorÃ−a de los casos una red se usa para compartir entre varios ordenadores una unidad de almacenamiento enorme o en general cualquier dispositivo periférico del que hagan uso varias personas de un mismo grupo de trabajo, de esta forma no es necesario comprar ese periférico para cada ordenador, por ejemplo una impresora láser. Además constituye un valor añadido a la hora de compartir la información y distribuir tareas. 8.2. TIPOS DE SERVIDORES Una red local interconecta ordenadores, comparte dispositivos, pero para compartir eficientemente periféricos tales como discos duros o impresoras, es necesario configurar uno o más ordenadores como "gestores". Un gestor (también llamado servidor) es un ordenador que comparte sus 62 periféricos con otros ordenadores. Un servidor de discos permite compartir zonas del disco. Un servidor de impresión es un ordenador que pueden utilizar todos los usuarios, y que se encarga de volcar el contenido de ficheros en una impresora. Podemos encontrar según su funcionalidad servidores de diferentes tipos, donde los más destacados son: • Servidores de disco (Disk server) : al principio las redes utilizaban un servidor de disco donde se almacenaba la información que iban a compartir las distintas estaciones de trabajo de la red. Para ésta el servidor es simplemente otra unidad de disco duro donde almacenar ficheros. En el caso de un PC funcionando bajo MS-DOS la unidad asignada del servidor de ficheros es como un disco normal del que se mantiene una tabla de asignación de ficheros (FAT o file allocation table) propia para poder saber exactamente donde se encuentra un determinado fichero. Lo de "propia" significa que el servidor de ficheros contiene varias particiones, cada una de ellas asignada a un usuario. Esto se hace para que cuando el PC necesite leer un fichero, lea la FAT de la partición que le ha sido asignada y busque en ella el fichero que necesita. Una vez modificado lo graba en el disco grabando la FAT en la partición asignada. De no ser asÃ−, podrÃ−a darse el caso de que varios usuarios accediesen a grabar la FAT, que en cada caso serÃ−a distinta, produciéndose un complicado galimatÃ−as indescifrable y se perderÃ−an todos los datos. Algunas particiones pueden definirse como públicas, pero normalmente suelen definirse como de sólo lectura de modo que no puedan modificarse. Todas las estaciones pueden acceder a esta información pero no pueden cambiarla. Un ejemplo de partición pública podrÃ−a ser una base de datos de consulta. Hay dos tipos de servidores de disco: dedicados y no dedicados. Normalmente los servidores dedicados no disponen de monitor, ni teclado; para lo único que sirven es para dar servicio a las solicitudes de otros ordenadores de la red. Los servidores no dedicados son ordenadores normales que tienen conectado un disco duro o impresora, y que al igual que los dedicados dan servicio a la red, con la diferencia de que se puede utilizar como un ordenador normal mientras actúa de servidor. • Servidores de ficheros (File Server) : un servidor de ficheros es mucho más eficiente y sofisticado que un gestor de disco. Contiene software especial que procesa comandos antes de que el sistema operativo los reciba. El servidor de ficheros contiene su propia FAT. Cuando una estación de trabajo pide un determinado fichero, el servidor de ficheros ya sabe donde está el fichero y lo envÃ−a directamente a la memoria de la estación de trabajo. En este caso para la estación de trabajo el servidor de ficheros no es otra unidades discos más, como sucede con el servidor de disco. Es mucho más eficiente porque no necesita enviar una copia de la FAT a la estación que pide un fichero, y además no es necesario particionar la unidad de disco. El servidor de ficheros se encarga de que en un momento dado, sólo hay un usuario utilizando un fichero determinad. Los usuarios pueden trabajar como si tuvieran un disco de gran capacidad conectado a su ordenador. Cualquiera puede tener acceso a los ficheros, a no ser que se establezcan claves de acceso. Los servidores de ficheros pueden ser de cuatro tipos: centralizados, distribuidos, dedicados y no dedicados. Servidores de ficheros centralizados y distribuidos.: Para la mayorÃ−a de las redes un único servidor de ficheros es más que suficiente. Este tipo de 63 servidor se conoce con el nombre de servidor central. Funciona de manera muy similar como lo hace un miniordenador; una unidad se encarga de dar servicio a cada estación de trabajo. Por razones de eficiencia en ocasiones es conveniente instalar más de un servidor para dar servicio a departamentos distintos. Estos servidores se conocen con el nombre de servidores distribuidos. Esta es una solución más eficiente porque se reducen los tiempos de acceso y además si uno de ellos queda fuera de servicio, la red puede seguir funcionando. Servidores de ficheros dedicados y no dedicados. Un servidor de ficheros dedicado es un microordenador con disco duro que se utiliza exclusivamente como servidor de ficheros. Dedicando toda su capacidad de memoria, procesamiento y recursos a dar servicio a las estaciones de trabajo se consigue un aumento de la velocidad y eficiencia de la red. Un servidor no dedicado es aquél que se usa, además de para funciones de servicio de ficheros, como estación de trabajo. Esto implica que la RAM debe estar dividida de forma que puedan ejecutarse programas en la máquina. Cuanto más rápido sea el microprocesador, más rápido puede el servidor realizar sus tareas lo que a su vez implica un costo más elevado. Servidores de ficheros de una red punto a punto. En una red punto a punto los usuarios deciden qué recursos de su ordenador desean compartir con el resto de los usuarios de la red. Un usuario puede utilizar su unidad de disco duro como servidor de ficheros para otros usuarios de la red. Una red de este tipo puede constar de varias estaciones de trabajo que hacen funciones de servidor de ficheros no dedicado cuyos propietarios han decidido compartir con el resto de los usuarios de la red. Esta filosofÃ−a es aplicable asÃ− mismo a las impresoras y otros dispositivos. • Servidor de impresión: al igual que un servidor de ficheros permite compartir un disco duro, un servidor de impresión hace lo mismo, sólo que en esta ocasión lo que se comparten son las impresoras. Cada uno de los ordenadores tiene conectada una impresora. Estas impresoras son suficientes para la mayorÃ−a de los trabajos, pero cuando es necesario hacer copias de mayor calidad, los usuarios utilizan la impresora láser conectada al servidor de impresión. El servidor de impresión puede tener varios tipos de impresoras, según las necesidades. Para poder compartir impresoras, el servidor de impresión debe disponer del software adecuado y por lo general contiene lo que se conoce como un spooler de impresión, que es un buffer donde se almacenan los trabajos que cada estación manda a imprimir. Los trabajos se van poniendo en cola y se imprimen de forma secuencial en orden de llegada. Hay spoolers de impresión con funciones para cambiar el orden de impresión de los trabajos y para indicar la hora en la que se quiere imprimir un determinado trabajo. Por ejemplo, los trabajos que requieren muchÃ−simo tiempo de impresión se ponen en el spooler de impresión para que se impriman fuera de las horas de trabajo. • Servidor de comunicaciones: los servidores de comunicaciones están diseñados para liberar a la red de las tares relativas a la transmisión de información. El servidor de comunicaciones funciona igual que una centralita telefónica, haciendo las mismas funciones que un sistema PABX (centralita automática privada). Por medio del servidor de comunicaciones una estación puede llamar a una red externa o cualquier otro sistema, buscar cierta información y enviarla a la estación que la ha solicitado. El servidor de comunicaciones se puede utilizar también para conectar dispositivos incompatibles a una red. 64 A pesar de que un servidor de comunicaciones efectúa las funciones de un módem, en particular proporcionando acceso a redes telefónicas de larga distancia, hay bastantes diferencias entre ellos. La mayorÃ−a de los módems están conectados a una sola estación y sólo los puede utilizar esa estación. Los servidores de comunicaciones pueden responder a varias solicitudes a la vez. Además el servidor de comunicaciones ofrece más funciones, tales como multiplexación y conmutación, detección de errores, y además es mucho más fiable. Es de destacar que para redes de unos 12 equipos y con las nuevas tecnologÃ−as se puede perfectamente compartir un módem como un periférico más, usando un software especÃ−fico y diseñado para tal fin, algo muy común hoy dÃ−a. De esta forma el servidor de comunicaciones no serÃ−a necesario, ya que el módem compartido harÃ−a todo el trabajo. 8.3. ESTACIONES DE TRABAJO El término estación de trabajo describe cualquier microordenador, ordenador personal, terminal, y todos los periféricos conectados a éstos, o independientes (una impresora, un módem, un escáner, etc.) con una tarjeta interfaz de red instalada mediante la cual se puede acceder al servidor a través de los cables (o a través de ondas de radio, como es el caso de las redes inalámbricas). Para poder comunicarse con el servidor de la red, las estaciones de trabajo deben ejecutar un programa especial de comunicaciones. Las estaciones de trabajo suelen ser microordenadores conectados a la red que por la general mantienen su capacidad de trabajar de forma autónoma utilizando su propio software, pero normalmente están conectadas al servidor de la red de modo que pueden acceder a la información contenida en éste. Para poder hacer esto, la estación de trabajo necesita un interfaz especial que se conecta a una de las ranuras de expansión de la estación, y al que se conecta un cable que lo enlaza con el servidor. 8.4. SISTEMAS OPERATIVOS EN RED Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales. El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk. Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red. Coordinación del software y del hardware 65 El sistema operativo de un equipo coordina la interacción entre el equipo y los programas (o aplicaciones) que está ejecutando. Controla la asignación y utilización de los recursos hardware tales como: • Memoria. • Tiempo de CPU. • Espacio de disco. • Dispositivos periféricos. En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos de la red funcionen correctamente. Dentro de los diferentes Sistemas Operativos que pueden trabajar en red, podemos destacar: 8.4.1. Sistemas operativos de Novell Introducción a NetWare El sistema operativo de red NetWare está formado por aplicaciones de servidor y cliente. La aplicación cliente se diseña para ejecutarse sobre una variedad importante de los sistemas operativos que residen en los clientes. Los usuarios clientes pueden acceder a la aplicación servidor a partir de ordenadores que ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A menudo, NetWare es la opción que se utiliza como sistema operativo en entornos de múltiples sistemas operativos mezclados. La versión 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la versión NetWare 4.11, también denominada IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los Servicios de directorios de Novell (NDS). La versión 5, última versión distribuida, se centra en la integración de LAN, WAN, aplicaciones de red, intranets e Internet en una única red global. Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad, encaminamiento, mensajerÃ−a, publicación Web y servicios de impresión y de archivos. Mediante la utilización de la arquitectura de directorios X.500, organiza todos los recursos de red, incluyendo usuarios, grupos, impresoras, servidores y volúmenes. NDS también proporciona una entrada única para el usuario, que permite a éste poder entrar en cualquier servidor de la red y tener acceso a todos sus permisos y derechos habituales. Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con servidores NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para NetWare (Gateway Services GSNW). Con este servicio, un servidor Windows NT puede obtener acceso a servicios de archivo e impresión NetWare. Servicios NetWare Con el Cliente NetWare instalado, cualquier estación cliente puede obtener todas las ventajas de los recursos proporcionados por un servidor NetWare. Algunos de los servicios más importantes que proporciona, son: Servicios de archivos 66 Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un único punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los recursos de la red. Dependiendo del software de cliente instalado, podrá ver la red completa en un formato conocido para el sistema operativo de la estación de trabajo. Por ejemplo, un cliente Microsoft Windows puede asignar una unidad lógica a cualquier volumen o directorio de un servidor de archivos de NetWare, de forma que los recursos de NetWare aparecerán como unidades lógicas en sus equipos. Estas unidades lógicas funcionan igual que cualquier otra unidad en sus equipos. Seguridad NetWare proporciona seguridad de gran alcance, incluyendo: • Seguridad de entrada. Proporciona verificación de autenticación basada en el nombre de usuario, contraseña y restricciones de cuentas y de tiempo. • Derechos de Trustee. Controla los directorios y archivos a los que puede acceder un usuario y lo que puede realizar el usuario con ellos. • Atributos de archivos y directorios. Identifica los tipos de acciones que se pueden llevar a cabo en un archivo (visualizarlo, escribir en él, copiarlo, buscarlo u ocultarlo o suprimirlo). Servicios de impresión Los servicios de impresión son transparentes (invisibles) al usuario de un equipo cliente. Cualquier petición de impresión por parte de un cliente es redirigida al servidor de archivos, donde se envÃ−a al servidor de impresión y, finalmente, a la impresora. El mismo equipo puede actuar como servidor de archivos y servidor de impresión. Permite compartir dispositivos de impresión que se conectan al servidor, a la estación de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los servicios de impresión de NetWare pueden admitir hasta 256 impresoras. EnvÃ−o de mensajes a otros Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a otros usuarios de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si todos los receptores pertenecen al mismo grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma individual. Los usuarios también pueden activar o desactivar este comando para sus estaciones de trabajo. Cuando un usuario desactiva este comando, no recibirá ningún mensaje enviado. Los mensaje también se pueden controlar a través del Servicio de control de mensajes (Message Handling Service - MHS). MHS se puede instalar en cualquier servidoYáy configurarse como una infraestructura de mensajes completamente interconectada para una distribución de correo electrónico. MHS admite los programas más habituales de correo electrónico. Interoperabilidad No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un entorno NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo de dominio, son esencialmente incompatibles. Para solucionar este problema, Windows NT desarrolló NWLink y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar como un enlace a la red NetWare. Cualquier estación en la red Windows NT puede solicitar recursos o servicios disponibles en la red NetWare, pero deben realizar la petición a través del servidor Windows NT. A continuación, el servidor actuará como 67 cliente en la red NetWare, pasando las peticiones entre las dos redes. 6.4.2. Sistemas operativos de red de Microsoft Introducción a Windows NT A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red. Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de equipos que comparten una polÃ−tica de seguridad y una base de datos común. Cada dominio tiene un nombre único. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas. Existen cuatro modelos de dominio diferentes. • Dominio único. Un único servidor mantiene la base de datos de seguridad y de las cuentas. • Maestro único. Una red con maestro único puede tener diferentes dominios, pero se designa uno como el maestro y mantiene la base de datos de las cuentas de usuario. • Maestro múltiple. Una red con maestro múltiple incluye diferentes dominios, pero la base de datos de las cuentas se mantiene en más de un servidor. Este modelo se diseña para organizaciones muy grandes. • Confianza-completa. «Confianza completa» significa que existen varios dominios, pero ninguno está designado como maestro. Todos los dominios confÃ−an completamente en el resto. Servicios de Windows NT Los servicios más importantes que Windows NT Server y Workstation proporcionan a una red: Servicios de archivos Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa en un proceso sencillo de compartición de archivos, como puede ser una red Trabajo en Grupo. Cualquier estación o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos (sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de administrador. El siguiente nivel de compartición obtiene las ventajas completas de las caracterÃ−sticas de seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de compartición de archivos más avanzado, es necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la instalación de Windows NT, puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de un mismo disco duro, pero cuando el equipo esté trabajando en modo MS-DOS, no estarán disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero está limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de NTFS. 68 Seguridad Al igual que los Sistema Operativo de Red más importantes, Windows NT proporciona seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso de la red, el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso. Impresión En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresión. Compartir una impresora de red implica que esté disponible para cualquier usuario de red (sujeto a las reglas de compartición). Cuando se instala una impresora, primero se pregunta si la impresora está designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como impresora de red, aparece un cuadro de diálogo mostrando todas las impresoras de red disponibles. Todo lo que tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar más de una impresora en una máquina. Además, si está instalando una impresora local, se preguntará si quiere compartir la impresora con otros usuarios de la red. Servicios de red Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecución uniforme. Algunos servicios son: • Servicio de mensajerÃ−a. Monitoriza la red y recibe mensajes emergentes para el usuario. • Servicio de alarma. EnvÃ−a las notificaciones recibidas por el servicio de mensajerÃ−a. • Servicio de exploración. Proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo. • Servicio de estación. Se ejecuta sobre una estación de trabajo y es responsable de las conexiones con el servidor. Además, se conoce como el redirector. • Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo. Interoperabilidad El protocolo de red NWLink se diseña para que Windows NT sea compatible con NetWare. Los servicios disponibles son: • Servicios de enlace para NetWare (Gateway Services for NetWare GSNW). Todos los clientes de Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a través de una única fuente. GSNW proporciona la conexión basada en gateway entre un dominio de Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo volumen, pero provocará una bajada en el rendimiento cuando se incremente el número de peticiones. • Servicios de cliente para NetWare (Client Services for NetWare CSNW). Este servicio activa una estación Windows NT para acceder a los servicios de archivo e impresión de un servidor NetWare. Se incluye como parte de GSNW. • Servicios de archivos e impresión para NetWare (File and Print Services for NetWare FPNW). Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo e impresión de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por separado. • Gestor de los servicios de directorio para NetWare (Directory Service Manager for NetWare 69 DSMN). Esta utilidad adicional integra la información de cuentas de los grupos y de usuarios de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse por separado. • Herramienta de migración para NetWare. Esta herramienta la utilizan los administradores que están convirtiendo NetWare en Windows NT. EnvÃ−a la información de las cuentas de un servidor NetWare a un controlador de dominio de Windows NT. Otros sistemas operativos de red Aunque Windows NT y NetWare constituyen los sistemas operativos de red más habituales del mercado, no son los únicos disponibles. Incluir también algunos de los sistemas operativos menos conocidos como AppleTalk, Unix y Banyan Vines. Además, veremos la utilización de Windows para Grupos de trabajo, Windows 95 y Windows 98 para configurar redes Trabajo en Grupo, o como clientes en otras redes. Muchas compañÃ−as de software han desarrollado software LAN Trabajo en Grupo. Realizar una búsqueda en Internet le ayudará a localizar estas posibles opciones. 6.4.3. Sistema operativo de red AppleTalk El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versión, denominada LocalTalk, era lenta en comparación con los estándares de hoy en dÃ−a, pero trajo consigo la interconexión de los usuarios que rápidamente hicieron uso de ella. TodavÃ−a forma parte del Apple Sistema Operativo de Red una forma de interconexión por el puerto de serie de LocalTalk. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, asÃ− como interoperabilidad con otros equipos y sistemas operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar más fácilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la implementación Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de datos. Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se están ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos servidores de red. El formato de los servicios de directorio de AppleTalk se basa en las caracterÃ−sticas denominadas «zonas». Se trata de grupos lógicos de redes y recursos (una red Apple Talk Fase 1 está formada por no más de una zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades funcionales. En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones estándar, por ejemplo, hojas de cálculo, bases de datos, tratamiento de textos y correo electrónico) pueden, a menudo, intercambiar información directamente. AppleShare permite a los 70 usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicación, el Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama completa de posibilidades de interconexión. 6.4.4. Redes UNIX y LINUX UNIX es un sistema operativo de propósito general, multiusuario y multitarea. La dos versiones más conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de red, diseñado especÃ−ficamente para grandes redes, pero también presenta algunas aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo autónomo y, como consecuencia de sus posibilidades de multitarea, también lo hace perfectamente en un entorno de red. UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos instalando el correspondiente software del servidor de archivos. A continuación, como host UNIX, puede responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es, simplemente, una aplicación más que se está ejecutando en el equipo multitarea. Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activará la estación para almacenar y recuperar archivos UNIX cuando éstos están en su formato original. TEMA 9. MEDIOS DE COMUNICACIà N 9.1. INTRODUCCIà N El rol principal de las comunicaciones es mover información de un lugar a otro. Cuando el transmisor y el receptor están fÃ−sicamente en la misma localidad, es relativamente fácil realizar esa función. Pero cuando el transmisor y el receptor están relativamente lejos uno del otro, y además queremos mover altos volúmenes de información en un periodo corto de tiempo, entonces será necesario emplear una forma de comunicación maquina-máquina. El método más adecuado para la comunicación maquina-máquina es vÃ−a una señal generada electrónicamente. La razón del uso de la electrónica, es porque una señal puede ser generada, transmitida, y detectada. y por el hecho de que esta puede ser almacenada temporal o permanentemente; también porque pueden ser transmitidos grandes volúmenes de información dentro en un periodo corto de tiempo. El concepto básico de la teorÃ−a de comunicaciones es que una señal tiene al menos dos estados diferentes que pueden ser detectados. Los dos estados representan un cero o un uno, encendido o apagado, etc. Tan pronto como los dos estados puedan ser detectados, la capacidad de mover información existe. Las combinaciones especÃ−ficas de estados (las cuales son conocidas como códigos) pueden representar cualquier carácter alfabético o numérico, y podrán ser transmitido en forma pura de información desde las máquinas para interactuar con, o en forma representativa (el código) que permita el reconocimiento de la información por los humanos. 9.2. ANÔLISIS DE LA SEà AL La forma elemental para la generación de una señal electrónicamente sobre una lÃ−nea de comunicación de grado de voz es conocida como onda senosoidal. La cual también puede ser representada como un onda de tipo cuadrada; ambas señales se muestran en la siguiente figura: 71 Una onda senosoidal puede representarse matemáticamente por la siguiente ecuación: donde: A es la amplitud w es la frecuencia angular s(t) = Asen(wt +@ ) t es el tiempo @ es la fase La onda senosoidal a una particular frecuencia (el número completo de ciclos por unidad de tiempo) es aquella que empieza en un nivel cero, y alcanza gradualmente un nivel máximo y va decreciendo hasta llegar al nivel mÃ−nimo y continua asÃ− hasta completar el ciclo completo. A mayor número de ciclos por unidad de tiempo, mas alta será la frecuencia. La onda cuadrada sigue el mismo proceso que la onda senosoidal, excepto que alcanza el máximo nivel (y el mÃ−nimo) en forma instantánea y permanece por un instante de tiempo, después cambia al mÃ−nimo nivel y permanece por un instante de tiempo hasta completar el ciclo completo. Este nivel máximo y mÃ−nimo representa un cero y uno ( 0 y 1) respectivamente. Para comunicaciones sobre redes telefónicas por ejemplo en donde se emplean frecuencias en el orden de 300 y 3,330 Hz, no es posible transmitir información empleando directamente ondas senosoidales, debido a que las señales se atenúan muy fácilmente a esas frecuencias. Para contrarrestar esto, existen técnicas para permitir una mejor transmisión de la señal sobre dichas frecuencias. Existen tres formas en la cual la señal senosoidal puede ser cambiada para que la información pueda ser correlacionada con esos cambios individuales: • variando la amplitud o magnitud de la señal. • variando la frecuencia o el número de ciclos completos por unidad de tiempo. • variando la fase, o la posición relativa en que la señal cruza el nivel cero. Un ejemplo de esos cambios es mostrado en la siguiente figura: Modulación La manipulación de esos cambios de las ondas senosoidales es un proceso conocido como modulación / demodulación. La modulación es la capacidad inherente de tomar la información digital (ondas cuadradas) y modificar las frecuencias especÃ−ficas de la señal portadora para que la información pueda ser transmitida de un punto a otro sin ningún problema. La demodulación es el proceso de regresar la información a su forma original. La transmisión electrónica no esta limitada solo a lÃ−neas de grado de voz. También puede aplicarse a cualesquier otra frecuencia usando las mismas técnicas de modulación/demodulación sobre diferentes tipos de lÃ−neas, o pulsos, estos representan las señales digitales que pueden también ser transmitidos sobre circuitos diseñados especÃ−ficamente para su propagación. 72 Canal de transmisión Es el medio que soporta la propagación de señales acústicas, electromagnéticas, de luz u ondas. Los canales de transmisión son tÃ−picamente cables metálicos o fibra óptica que acotan (confinan) la señal por si mismos, las radio transmisiones, la transmisión por satélite o por microondas por lÃ−nea de vista. 9.3. TIPOS DE MEDIOS MEDIOS CONFINADOS ♦ Alambre ♦ Par Trenzado ♦ Cable Coaxial ♦ Fibra à ptica ♦ GuÃ−a de Onda MEDIOS NO CONFINADOS ♦ Microondas terrestre ♦ Satélite ♦ Ondas de Radio (radio frecuencias) ♦ Infrarrojo/Laser 9.3.1. Alambre Las lÃ−neas de alambre abierto (sin aislar) fueron muy usadas en el siglo pasado con la aparición del telégrafo. La composición de los alambres fue al principio de hierro (acero) y después fue desplazado por el cobre, ya que este material es un mejor conductor de las señales eléctricas y soporta mejor los problemas de corrosión causados por la exposición directa a la intemperie. La resistencia al flujo de corriente eléctrica de los alambres abiertos varia grandemente con las condiciones climáticas, y es por esta razón que fue adoptado el cable par trenzado. Hoy en dÃ−a los cables vienen protegidos con algún material aislante. El material del conductor puede ser de cobre, aluminio u otros materiales conductores. Los grosores de los cables son medidos de diversas maneras, el método predominante en los Estados Unidos sigue siendo el Wire Gauge Standard (AWG). "gauge" significa el diámetro. Es lógico pensar que a mayor diámetro del conductor mayor será la resistencia del mismo. Los conductores pueden ser de dos tipos Sólidos (solid) e Hilados (stranded), los conductores sólidos están compuestos por un conductor único de un mismo material, mientras que los conductores hilados están compuestos de varios conductores trenzados. El diámetro de un conductor hilado varia al de un conductor sólido si son del mismo AWG y dependerá del número de hilos que tenga. 73 Los grosores tÃ−picos de los conductores utilizados en cables eléctricos para uso residencial son del 10-14 AWG. Los conductores utilizados en cables telefónicos pueden ser del 22,24 y 26 AWG. Los conductores utilizados en cables para aplicaciones de REDES son el 24 y 26 AWG. A continuación se muestra una tabla de conversión de milÃ−metros y pulgadas a AWG para conductores sólidos. Tabla de Conversión MilÃ−metros y Pulgadas a AWG (conductores sólidos) Diámetro mm Diámetro pulgadas  Entre mas grande sea el valor AWG menor será el grosor o diámetro del conductor. El conductor 18 tiene mas grosor que el cable 40, por ejemplo. Los primeros 5 cables [de izquierda a derecha] son sólidos y los últimos dos son hilados o trenzados (stranded). AWG 0.254 0.010 30 0.330 0.013 28 0.409 0.016 26 0.511 0.020 24 0.643 0.025 22 0.812 0.032 20 74 1.020 0.040 18 1.290 0.051 16 1.630 0.064 14 2.050 0.081 12 2.590 0.102 10 9.3.2. Par Trenzado El cable par trenzado está compuesto de conductores de cobre aislados por papel o plástico y trenzados en pares. Esos pares son después trenzados en grupos llamados unidades, y estas unidades son a su vez trenzadas hasta tener el cable terminado que se cubre por lo general por plástico. El trenzado de los pares de cable y de las unidades disminuyen el ruido de interferencia, mejor conocido como diafonÃ−a. Los cables de par trenzado tienen la ventaja de no ser caros, ser flexibles y fáciles de conectar, entre otras. Como medio de comunicación tiene la desventaja de tener que usarse a distancias limitadas ya que la señal se va atenuando y puede llegar a ser imperceptible; es por eso que a determinadas distancias se deben emplear repetidores que regeneren la señal. Los cables de par trenzado se llaman asÃ− porque están trenzados en pares. Este trenzado ayuda a disminuir la diafonÃ−a, el ruido y la interferencia. El trenzado es en promedio de tres trenzas por pulgada. Para mejores resultados, el trenzado debe ser variado entre los diferentes pares. Los cables de par trenzado son usados en las siguientes interfaces (capa fÃ−sica): 10Base-T, 100Base-TX, 100Base-T2, 100Base-T4, y 1000Base-T. Existen dos tipos de cable par trenzado, el UTP (Unshielded Twisted Pair Cabling), o cable par trenzado sin blindaje y el cable STP (Shielded Twisted Pair Cabling), o cable par trenzado blindado. UTP (Unshielded Twisted Pair Cabling) 75 Como el nombre lo indica, "unshielded twisted pair" (UTP), es un cable que no tiene revestimiento o blindaje entre la cubierta exterior y los cables. El UTP se utiliza comúnmente para aplicaciones de REDES Ethernet, el término UTP generalmente se refiere a los cables categorÃ−a 3, 4 y 5 especificados por el estándar TIA/EIA 568-A standard. Las categorÃ−as 5e, 6, & 7 también han sido propuestos para soportar velocidades más altas. el cable UTP comúnmente incluye 4 pares de conductores. 10BaseT, 100Base-TX, y 100Base-T2 sólo utilizan 2 pares de conductores, mientras que 100Base-T4 y 1000Base-T requieren de todos los 4 pares. A continuación se lista un sumario de los tipos de cable UTP CategorÃ−a 1 - Voz solamente CategorÃ−a 2 - Datos 4 Mbps CategorÃ−a 3 - UTP con impedancia de 100 ohm y caracterÃ−sticas eléctricas que soportan frecuencias de transmisión de hasta 16 MHz. Definida por la especificación TIA/EIA 568-A especificación. Puede ser usado con 10Base-T, 100Base-T4, y 100Base-T2. CategorÃ−a 4 - UTP con impedancia de 100 ohm y caracterÃ−sticas eléctricas que soportan frecuencias de transmisión de hasta 20 MHz. Definida por la especificación TIA/EIA 568-A . Puede ser usado con 10Base-T, 100Base-T4, y 100Base-T2. CategorÃ−a 5 - UTP con 100 ohm de impedancia y caracterÃ−sticas eléctricas que soportan frecuencias de transmisión de hasta 100 MHz. Definida por la especificación TIA/EIA 568-A especificación. Puede ser usado con 10Base-T, 100Base-T4, 100Base-T2, y 100Base-TX. Puede soportar 1000Base-T, pero el cable debe ser probado para asegurar que cumple con las especificaciones de la categorÃ−a 5e (CAT 5 enhanced "mejorada"). CAT 5e es un nuevo estándar que soportará velocidades aún mayores de 100 Mbps y consiste de un cable par trenzado STP con 100 ohm de impedancia y caracterÃ−sticas eléctricas que soportan frecuencias de transmisión de hasta 100 MHz. Sin embargo, tiene especificaciones mejoradas como NETX (Near End Cross Talk), PSELFEXT (Power Sum Equal Level Far End Cross Talk), y atenuación. CategorÃ−as de Cables UTP Tipo Uso CategorÃ−a 1 76 Voz solamente (cable telefónico) CategorÃ−a 2 Datos hasta 4 Mbps (LocalTalk [Apple]) CategorÃ−a 3 Datos hasta 10 Mbps (Ethernet) CategorÃ−a 4 Datos hasta 20 Mbps (16 Mbps Token Ring) CategorÃ−a 5 Datos hasta 100 Mbps (Fast Ethernet) Sumario -Cable Ethernet Especificación Tipo de Cable Long. Máxima 10BaseT UTP 100 metros 10Base2 Thin Coaxial 185 metros 10Base5 Thick Coaxial 500 metros 10BaseF Fibra à ptica 2000 metros 100BaseT UTP 77 100 metros 100BaseTX UTP 220 metros STP (Shielded Twisted Pair) El cable STP, tiene un blindaje especial que forra a los 4 pares y comúnmente se refiere al cable par trenzado de 150 ohm definido por IBM utilizado en redes Token Ring. El blindaje está diseñado para minimizar la radiación electromagnética (EMI, electromagnetic interference) y la diafonÃ−a. Los cables STP de 150 ohm no se usan para Ethernet. Sin embargo, puede ser adaptado a 10Base-T, 100Base-TX, y 100Base-T2 Ethernet instalando un convertidor de impedancias que convierten 100 ohms a 150 ohms de los STPs. La longitud máxima de los cables de par trenzado están limitadas a 90 metros, ya sea para 10 o 100 Mbps. 9.3.3. Cable Coaxial A frecuencias en el intervalo de VHF (Very High Frecuency) y menores es común el uso de cables coaxiales. Dicho cable consiste de un alambre interior que se mantiene fijo en un medio aislante que después lleva una cubierta metálica. La capa exterior evita que las señales de otros cables o que la radiación electromagnética afecte la información conducida por el cable coaxial. En la siguiente figura se muestra un cable coaxial tÃ−pico.  Estructura genérica de un Cable coaxial Cable coaxial RG-58 con conector BNC (Aplicaciones: LAN) 78 Cable coaxial RG-6 con conector tipo F (Aplicaciones: TVCable) A continuación se describen los tipos de cables coaxial más empleados en redes: 10Base5 Conocido también como cable coaxial grueso (Thick coaxial) y sirve como dorsal para una red tipo LAN. Utiliza transceptores (transceivers) y AUI (Attachment Unit interface) para conectar la tarjeta de red con la dorsal de cable coaxial. Tasa de transmisión: 10 Mbps Longitud máxima: 500 metros por segmento Impedancia: 50 ohm Diámetro del conductor: 2.17 mm Nodos por segmento: 100 Long. máxima (con repetidores): 1500 metros. 10BASE2 Conocido también como cable coaxial delgado (thin coaxial) utilizado para redes tipo LAN. Utiliza conectores tipo BNC para conectar la tarjeta de red con la dorsal. Tasa de transmisión: 10 Mbps Longitud máxima: 180 metros por segmento Impedancia: 50 ohm, RG58 Diámetro del conductor: 0.9 mm Nodos por segmento: 30 Long. maxima (con repetidores): 1500 metros. 9.3.4. Fibra à ptica Para radiación electromagnética de muy alta frecuencia en el intervalo de la luz visible e infrarroja se utiliza un cable de fibra de vidrio que causa muy poca pérdida de energÃ−a luminosa a través de largas distancias. El diámetro de la fibra debe ser muy pequeño con el fin de minimizar la transmisión reflectora. La fibra transmisora central es de vidrio de baja pérdida y con Ã−ndice de refracción relativamente alto. Esta se cubre con vidrio de mayor pérdida, con menor Ã−ndice de refracción, para soporte y absorción de rayos que puedan escapar de la fibra central. La fuente de luz en el transmisor puede ser un diodo emisor de luz (LED) o un láser. El detector en el otro extremo es un fotodiodo o un fototransistor. 79 La tecnologÃ−a de la fibra óptica ha avanzado muy rápidamente. Existen en la actualidad dos métodos básicos -aunque se han desarrollado muchos más- para transmitir a través de un enlace por fibra. La transmisión óptica involucra la modulación de una señal de luz (usualmente apagando, encendiendo y variando la intensidad de la luz) sobre una fibra muy estrecha de vidrio (llamado núcleo). La otra capa concéntrica de vidrio que rodea el núcleo se llama revestimiento. Después de introducir la luz dentro del núcleo ésta es reflejada por el revestimiento, lo cual hace que siga una trayectoria zigzag a través del núcleo. Por lo tanto las dos formas de transmitir sobre una Fibra son conocida como transmisión en modo simple y multimodo; las cuales se describen a continuación: Modo simple (monomodo) Involucra el uso de una fibra con un diámetro de 5 a 10 micras. Esta fibra tiene muy poca atenuación y por lo tanto se usan muy pocos repetidores para distancias largas. Por esta razón es muy usada para troncales con un ancho de banda aproximadamente de 100 GHz por kilómetro (100 GHz-km). Una de las aplicaciones más común de las fibras monomodo es para troncales de larga distancia, en donde se emplea para conectar una o mas localidades; las ligas de enlace son conocidas comúnmente como dorsales (backbone). Multimodo Existen dos Tipos para este modo los cuales son Multimodo/à ndice fijo y Multimodo/à ndice Gradual. El primer tipo es una fibra que tiene un ancho de banda de 10 a 20 MHz y consiste de un núcleo de fibra rodeado por un revestimiento que tiene un Ã−ndice de refracción de la luz muy bajo, la cual causa una atenuación aproximada de 10 dB/Km. Este tipo de fibra es usado tÃ−picamente para distancias cortas menores de un kilómetro. El cable mismo viene en dos tamaños 62.5/125 micras. Debido a que el diámetro exterior es de 1 mm, lo hace relativamente fácil de instalar y hacer empalmes. El segundo tipo à ndice Gradual es una cable donde el Ã−ndice de refracción cambia gradualmente, esto permite que la atenuación sea menor a 5 dB/km y pueda ser usada para distancias largas. El ancho de banda es de 200 a 1000 MHz , el diámetro del cable es de 50/125 micras. (el primer número es el diámetro del núcleo y el segundo es el diámetro del revestimiento). Los empalmes utilizados para conectar ambos extremos de las fibras causan también una perdida de la señal en el rango de 1 dB. AsÃ− también los conectores o interfaces incurren también en perdidas de 1 dB o más. Los haces de luz (LED) son transmitidos en el orden de 150 Mbps. Los láser en cambio transmiten en el orden de Gbps. Los LEDs son tÃ−picamente mas confiables que los láser, pero los láser en cambio proveen más energÃ−a a una mayor distancia. Debido a que los láseres tienen una menor dispersión son capaces de transmitir a velocidades muy altas en el modo de transmisión simple. Sin embargo, los láser necesitan estar térmicamente estabilizados y necesitan 80 ser mantenidos por personal más especializado. Atenuación La transmisión de luz en una fibra óptica no es 100% eficiente. La pérdida de luz en la transmisión es llamada atenuación. Varios factores influyen tales como la absorción por materiales dentro de la fibra, disipación de luz fuera del núcleo de la fibra y pérdidas de luz fuera del núcleo causado por factores ambientales. La atenuación en una fibra es medida al comparar la potencia de salida con la potencia de entrada. La atenuación es medida en decibeles por unidad de longitud. Generalmente esta expresada en decibeles por kilómetro (dB/km). Dispersión La dispersión es la distorsión de la señal, resultante de los distintos modos (simple y multimodo), debido a los diferentes tiempos de desplazamiento de una señal a través de la fibra. En un sistema modulado digitalmente, esto causa que el pulso recibido se ensanche en el tiempo [ver figura]. No hay pérdida de potencia en la dispersión, pero se reduce la potencia pico de la señal. La dispersión aplica tanto a señales analógicas como digitales. La dispersión es normalmente especificada en nanosegundos por kilómetro. Dispersión en una fibra óptica La dispersión de una energÃ−a óptica cae en dos categorÃ−as: la dispersión modal y la dispersión espectral. Dispersión modal: La luz viaja en trayectorias diferentes para cada modo en una fibra. Cada ruta varia la longitud óptica de la fibra para cada modo. En un cable largo, el estiramiento y sumatoria de todos los modos de la fibra tienen un efecto "de longitud" sobre el pulso óptico. Dispersión espectral: El Ã−ndice refractivo es inversamente proporcional a la velocidad de la luz que viaja en un medio y su velocidad varia con respecto a su longitud de onda. Sin embargo si dos rayos tienen diferentes longitudes de onda son enviados simultáneamente sobre la misma trayectoria, estos arribaran ligeramente a diferentes tiempos. Esto causa los mismo efectos de la dispersión modal, ensanchando el pulso óptico. La dispersión modal puede ser minimizada reduciendo el ancho del espectro de la fuente óptica. CaracterÃ−sticas tÃ−picas de los LEDs y los Lasers CaracterÃ−sticas Ancho espectral Corriente Potencia de salida Apertura numérica Velocidad Tiempo de vida Costo LED 20-60 nm 50 mA 5 mW 0.4 100 MHz 10,000 hrs. $1.00- $1500 USD Laser 0.5-6 nm 150 mA 100 mW 0.25 2 GHz 50,000 hrs. $100 - $10000 USD 81 Demanda de equipos y sistemas de Fibra à ptica en Estados Unidos (millones USD) Mercado/año  Telecomunicaciones Cable TV Servicios públicos Redes privadas de datos Dentro de edificios Milicia/aeroespacio Automotriz Otros  Demanda total del mercado 9.3.5. GuÃ−a de Onda 1996  3,520 (59%) 895 (15%) 595 (10%) 270 (5%) 120 (2%) 325 (5%) 5 (.08%) 236 (4%)  5,966 2001  4,940 (36%) 3,430 (25%) 1,845 (13%) 1,595 (12%) 700 (5%) 630 (5%) 20 (.2%) 565 (4%)  13,725 2006  7,165 (32%) 5,825 (26%) 3,985 (18%) 2,465 (11%) 1,010 (5%) 1,120 (5%) 150 (0.7%) 730 (3%)  22,400 La guÃ−a de onda es otro medio de comunicación también muy usado, el cual opera en el rango de las frecuencias comúnmente llamadas como microondas (en el orden de GHz). Su construcción es de material metálico por lo que no se puede decir que sea un cable. El ancho de banda es extremadamente grande y es usada principalmente cuando se requiere bajas perdidas en la señal bajo condiciones de muy alta potencia como el caso desde una antena de microondas a el receptor/transmisor de radio frecuencia. Las aplicaciones tÃ−picas de este medio es en las centrales telefónicas para bajar/subir señales provenientes de antenas de satélite o estaciones terrenas de microondas. No todas las guÃ−as de onda son duras, también existen guÃ−as de onda más flexibles, existe un tipo de guÃ−a de onda que fabrica una compañÃ−a que se llama ANDREW, y a este tipo de guÃ−a de onda flexible se le conoce como Heliax. A continuación se muestran varios tipos de guÃ−as de onda. 9.3.6. Microondas terrestre Un radioenlace terrestre o microondas terrestre provee conectividad entre dos sitios (estaciones terrenas) en lÃ−nea de vista (Line-of-Sight, LOS) usando equipo de radio con frecuencias de portadora por encima de 1 GHz. La forma de onda emitida puede ser analógica (convencionalmente en FM) o digital. 82 Las principales aplicaciones de un sistema de microondas terrestre son las siguientes: • TelefonÃ−a básica (canales telefónicos) • Datos • Telégrafo/Telex/FacsÃ−mile • Canales de Televisión. • Video • TelefonÃ−a Celular (entre troncales) Un sistema de microondas consiste de tres componentes principales: una antena con una corta y flexible guÃ−a de onda, una unidad externa de RF (Radio Frecuencia) y una unidad interna de RF. Las principales frecuencias utilizadas en microondas se encuentran alrededor de los 12 GHz, 18 y 23 Ghz, las cuales son capaces de conectar dos localidades entre 1 y 15 millas de distancia una de la otra. El equipo de microondas que opera entre 2 y 6 Ghz puede transmitir a distancias entre 20 y 30 millas. Las licencias o permisos para operar enlaces de microondas pueden resultar un poco difÃ−ciles ya que las autoridades (S.C.T. México, FCC Estados Unidos) deben de asegurarse que ambos enlaces no causen interferencia a los enlaces ya existentes. El clima y el terreno son los mayores factores a considerar antes de instalar un sistema de microondas. Como por ejemplo, no se recomienda instalar sistemas en lugares donde no llueva mucho; en este caso deben usarse radios con frecuencias bajas (es decir menores a 10 GHz). La consideraciones en terreno incluyen la ausencia de montañas o grandes cuerpos de agua las cuales pueden ocasionar reflecciones de multitrayectorias. 9.3.7. Satélite La idea de comunicación mediante el uso de satélites se debe a Arthur C. Clarke quien se basó en el trabajo matemático y las ecuaciones de Newton y de Kepler, y lo unió con aplicaciones y tecnologÃ−a existente en esa época (1940's). La propuesta de Clarke en 1945 se basaba en lo siguiente: • El satélite servirÃ−a como repetidor de comunicaciones • El satélite girarÃ−a a 36,000 km de altura sobre el ecuador • A esa altura estarÃ−a en órbita "Geoestacionaria" • Tres satélites separados a 120° entre sÃ− cubrirÃ−an toda la tierra • Se obtendrÃ−a energÃ−a eléctrica mediante energÃ−a solar • El satélite serÃ−a una estación espacial tripulada. 83 Casi todos estos puntos se llevaron a cabo unos años después, cuando mejoró la tecnologÃ−a de cohetes, con la excepción del último punto. Este no se cumplió debido al alto costo que implicaba el transporte y mantenimiento de tripulación a bordo de la estación espacial, por cuestiones de seguridad médica y orgánica en los tripulantes, y finalmente por el avance de técnicas de control remoto. En la siguiente figura se muestra el área de cobertura de un satélite geoestacionario: Un satélite actúa como una estación de relevación (relay station) o repetidor. Un transpondedor recibe la señal de un transmisor, luego la amplifica y la retransmite hacia la tierra a una frecuencia diferente. Debe notarse que la estación terrena transmisora envÃ−a a un solo satélite. El satélite, sin embargo, envÃ−a a cualquiera de las estaciones terrenas receptoras en su área de cobertura o huella (footprint). La transmisión por satélite ofrece muchas ventajas para una compañÃ−a. Los precios de renta de espacio satelital es más estable que los que ofrecen las compañÃ−as telefónicas. Ya que la transmisión por satélite no es sensitiva a la distancia. Y además existe un gran ancho de banda disponible. Los beneficios de la comunicación por satélite desde el punto de vista de comunicaciones de datos podrÃ−an ser los siguientes: • Transferencia de información a altas velocidades (Kbps, Mbps) • Ideal para comunicaciones en puntos distantes y no fácilmente • accesibles geográficamente. • Ideal en servicios de acceso múltiple a un gran número de puntos. • Permite establecer la comunicación entre dos usuarios distantes con • la posibilidad de evitar las redes publicas telefónicas. Entre las desventajas de la comunicación por satélite están las siguientes: • 1/4 de segundo de tiempo de propagación. (retardo) • Sensitividad a efectos atmosféricos • Sensibles a eclipses • Falla del satélite (no es muy común) • Requieren transmitir a mucha potencia • Posibilidad de interrupción por cuestiones de estrategia militar. A pesar de las anteriores limitaciones, la transmisión por satélite sigue siendo muy popular. Los satélites de orbita baja (Low Earth Orbit LEO) ofrecen otras alternativas a los satélites geoestacionarios (Geosynchronous Earth Orbit GEO), los cuales giran alrededor de la tierra a más de 2,000 millas. Los satélites de este tipo proveen comunicaciones de datos a baja velocidad y no son capaces de manipular voz , señales de video o datos a altas velocidades. Pero tienen las ventajas que los satélites GEO no tienen. Por ejemplo, no existe retardo en las transmisiones, son menos sensibles a factores atmosféricos, y transmiten a muy poca potencia. Estos satélites operan a frecuencias asignadas entre los 1.545 GHz y los 1.645 GHz (Banda L). 9.3.8. Ondas de Radio (radio frecuencias) Por convención, la radio transmisión en la banda entre 3 Mhz y 30 Mhz es llamada radio de alta frecuencia (HF) u ondas cortas. Las bandas de frecuencia dentro del espectro de HF son asignadas por 84 tratados internacionales para servicios especÃ−ficos como movibles (aeronáutico, marÃ−timo y terrestre), radiodifusión, radio amateur, comunicaciones espaciales y radio astronomÃ−a. La radio de HF tiene propiedades de propagación que la hacen menos confiable que otras frecuencias; sin embargo, la radio de HF permite comunicaciones a grandes distancias con pequeñas cantidades de potencia radiada. Las ondas de radio de HF transmitidas desde antenas en la tierra siguen dos trayectorias. La onda terrestre (groundwave) sigue la superficie de la tierra y la onda aérea (skywave) rebota de ida y vuelta entre la superficie de la tierra y varias capas de la ionosfera terrestre. La útil para comunicaciones de hasta cerca de 400 millas, y trabaja particularmente bien sobre el agua. La onda aérea propaga señales a distancias de hasta 4,000 millas con una confiabilidad en la trayectoria de 90 %. La trayectoria de propagación de las ondas aéreas son afectadas por dos factores El ángulo y la frecuencia Si la onda radiada entra en la capa ionizada con un ángulo mayor que el (ángulo crÃ−tico) entonces la onda no es reflejada ; pero si el ángulo es menor que la onda será reflejada y regresara a la tierra. Ambos efectos son mostrados en las siguientes figuras. El peso del capa de la ionosfera afectara grandemente la distancia de salto. La distancia también varia con la frecuencia de la onda transmitida. Ya que el peso y la densidad de la capas de la ionosfera dependen también la radiación solar, hay una significante diferencia entre la distancia de salto de las transmisiones diurnas y las nocturnas. Las ondas terrestres en cambio tiene un alcance más corto comparadas con las ondas aéreas. Las ondas terrestres tienen tres componentes: la onda directa, la onda de superficie y la onda reflejada. Las ondas terrestres son afectadas por la conductividad y las caracterÃ−sticas de la superficie de la tierra. A más alta conductividad mejor transmisión, asÃ− las ondas terrestres viajan mejor sobre al agua del mar, agua dulce, aguas pantanosas, etc. Sobre terreno rocosos y desierto la transmisión es muy pobre, mientras que en zonas selváticas es prácticamente inutilizable. Las condiciones de humedad en el aire cercanas a la tierra afectan grandemente las ondas terrestres. Las caracterÃ−sticas de propagación de la onda terrestre también son afectadas por la frecuencia de la onda. 9.3.9. Infrarrojo/Láser Las transmisiones de láser de infrarrojo directo envuelven las mismas técnicas empleadas en la transmisión por fibra óptica, excepto que el medio en este caso es el aire libre. El láser tiene un alcance de hasta 10 millas, aunque casi todas las aplicaciones en la actualidad se realizan a distancias menores de una milla. TÃ−picamente, las transmisiones en infrarrojo son utilizadas donde la instalación de cable no es factible entre ambos sitios a conectar. Las velocidades tÃ−picas de transmisión a esas distancias son 1.5 Mbps. La ventaja del láser infrarrojo es que no es necesario solicitar permiso ante las autoridades para utilizar esta tecnologÃ−a. Debe de tenerse mucho cuidado, en la instalación ya que los haces de luz pueden dañar al ojo humano. Por lo que se requiere un lugar adecuado para la instalación del equipo. Ambos sitios deben de tener lÃ−nea de vista. 85 Para distancias cortas las transmisiones vÃ−a láser/infrarrojo son una excelente opción. Lo cual resulta en poco tiempo mas económico que el empleo de estaciones terrenas de microondas. Se utiliza bastante para conectar LANs localizadas en diferentes edificios. ( ver figura) Fabricante: Cablefree Solutions Ltd. Modelo: Cablefree 622 Velocidad: 1 a 622 Mbps en rangos de 200 m, 500m, 1 Km y 2 Km. Longitud de Onda de operación: 785nm Referencia URL: http://www.cablefree.co.uk/cfproducts622.htm Fabricante: CANON, Inc. Modelo: Canobeam III, DT-50 series Velocidad: hasta 622Mbps hasta 2 km. Redes soportadas: ATM, FDDI, y Fast Ethernet. Longitud de Onda de operación: 785±15nm Fabricante: FSona Optical Wireless Modelo: SONAbeam 52-M Velocidad: 1.5 a 52 Mbps a 200 a 4250 metros Redes soportadas: N x T1/E1, DS3, E3, OC-1/STM-0 y SONET SDH standards. Longitud de Onda de operación: 1550 nm Referencia URL: http://www.fsona.com/product.php?sec=52m TEMA 10. TARJETAS DE RED. 10.1. DEFINICIà N Y FUNCIONES Las tarjetas de red, también denominadas NIC (Network Interface Cards, tarjetas de interfaz de red), actúan como la interfaz o conexión fÃ−sica entre el equipo y el cable de red. Las tarjetas están instaladas en una ranura de expansión en cada uno de los equipos y en el servidor de la red. Después de instalar la tarjeta de red, el cable de red se une al puerto de la tarjeta para realizar la conexión fÃ−sica entre el equipo y el resto de la red. La función de la tarjeta de red es: • Preparar los datos del equipo para el cable de red. • Enviar los datos a otro equipo. • Controlar el flujo de datos entre el equipo y el sistema de cableado. • Recibir los datos que llegan por el cable y convertirlos en bytes para que puedan ser comprendidos por la unidad de procesamiento central del equipo (CPU). En un nivel más técnico, la tarjeta de red contiene el hardware y la programación firmware (rutinas software almacenadas en la memoria de sólo lectura, ROM) que implementa las funciones de Control de acceso al medio y Control de enlace lógico en el nivel de enlace de datos del modelo OSI. Preparación de los datos 86 Antes de enviar los datos por la red, la tarjeta de red debe convertirlos de un formato que el equipo puede comprender a otro formato que permita que esos datos viajen a través del cable de red. Los datos se mueven por el equipo a través de unos caminos denominados buses. Realmente éstos son varios caminos de datos colocados uno al lado del otro. Como los caminos están juntos (paralelos), los datos se pueden mover en grupos en lugar de ir de forma individual (serie). A los buses más antiguos, como aquellos utilizados en el primer equipo personal de IBM, se les conoce como buses de 8 bits porque en un momento dado podÃ−an mover 8 bits de datos. El equipo PC/AT utilizó un bus de 16 bits, lo que significa que en un momento dado podÃ−a mover 16 bits de datos. Los equipos actuales utilizan buses de 32 bits. Cuando los datos circulan en un bus del equipo, se dice que están circulando de forma paralela porque los 32 bits se están moviendo juntos. Piense en un bus de 32 bits como en una autovÃ−a de 32 carriles con 32 coches circulando juntos (de forma paralela), cada uno llevando un bit de datos. Sin embargo, en un cable de red, los datos deben circular en un solo flujo de bits. Cuando los datos circulan en un cable de red se dice que están circulando en una transmisión en serie, porque un bit sigue a otro. En otras palabras, el cable es una autovÃ−a de un solo carril, y los datos siempre circulan en una sola dirección. El equipo puede estar enviando o recibiendo datos, pero nunca podrá estar haciendo las dos cosas al mismo tiempo. La tarjeta de red toma los datos que circulan en paralelo y los reestructura, de forma que circulen por el cable de la red, que es un camino en serie de un bit. Esto se consigue convirtiendo las señales digitales del equipo en señales ópticas o eléctricas que pueden circular por los cables de la red. La componente responsable de esto es el transceptor (transmisor/receptor). Direcciones de red Además de la transformación de los datos, la tarjeta de red también tiene que anunciar su propia localización, o dirección, al resto de la red para diferenciarla de las demás tarjetas de red. Una comisión del Institute of Electrical and Electronics Engineers (IEEE) asigna bloques de direcciones a cada fabricante de tarjetas de red. Los fabricantes graban las direcciones en los chips de la tarjeta mediante un proceso conocido como «marcado» de la dirección en la tarjeta. Con este proceso, cada tarjeta de red (y, por tanto, cada equipo) tiene una dirección única en la red. La tarjeta de red también participa en otras funciones, como tomar datos del equipo y prepararlos para el cable de la red: • El equipo y la tarjeta de red deben estar en comunicación para pasar datos desde el equipo a la tarjeta. En las tarjetas que pueden utilizar acceso directo a memoria (DMA), el equipo asigna una pequeña parte de su espacio de memoria a la tarjeta de red. • La tarjeta de red envÃ−a una señal al equipo, pidiendo los datos del equipo. • El bus del equipo traslada los datos desde la memoria del equipo a la tarjeta de red. A menudo, los datos se mueven más deprisa por el bus o el cable de lo que la tarjeta de red puede gestionarlos, y entonces los datos se envÃ−an al búfer de la tarjeta, una parte reservada de la RAM. AquÃ− se mantienen temporalmente durante la transmisión y recepción de los datos. EnvÃ−o y control de datos Antes de que la tarjeta de red emisora envÃ−e datos a la red, mantiene un diálogo electrónico con la 87 tarjeta de red receptora, de forma que ambas tarjetas se pongan de acuerdo en lo siguiente: • Tamaño máximo de los grupos de datos que van a ser enviados. • Cantidad de datos que se van a enviar antes de que el receptor de su confirmación. • Intervalos de tiempo entre las cantidades de datos enviados. • Cantidad de tiempo que hay que esperar antes de enviar la confirmación. • Cantidad de datos que puede tener cada tarjeta antes de que haya desbordamiento. • Velocidad de la transmisión de datos. Si una tarjeta de red más moderna, rápida y sofisticada necesita comunicarse con una tarjeta de red más lenta y antigua, ambas necesitan encontrar una velocidad de transmisión común a la que puedan adaptarse. Algunas tarjetas de red más modernas incorporan circuitos que permiten que las tarjetas más rápidas se ajusten a la velocidad de las tarjetas más lentas. Cada tarjeta de red le indica a la otra sus parámetros, aceptando o rechazando los parámetros de la otra tarjeta. Después de haber determinado todos los detalles de comunicación, las dos tarjetas comienzan a enviar y a recibir datos. 10.2. OPCIONES Y PARÔMETROS Las tarjetas de red a menudo tienen una serie de opciones que se deben configurar para que la tarjeta funcione apropiadamente. Algunos de los diseños más antiguos utilizan interruptores DIP externos. Algunos ejemplos de opciones que se pueden configurar: • Interrupción (IRQ). Las tarjetas de red más antiguas se configuran por medio de software, jumpers, o una combinación de los dos; consulte la documentación de la tarjeta para ver la configuración software o jumpers apropiados. Las tarjetas más modernas utilizan la tecnologÃ−a Plug and Play (PnP) ; como consecuencia, las tarjetas más antiguas que necesitan una configuración manual, han quedado obsoletas. • Dirección del puerto base de Entrada/Salida (E/S). • Dirección base de memoria. • Transceptor. LÃ−neas de petición de interrupción (IRQ) Las lÃ−neas de petición de interrupción (IRQ) son lÃ−neas hardware por las que dispositivos como puertos de E/S, teclado, unidades de disco y tarjetas de red, pueden enviar interrupciones o peticiones al microprocesador del equipo. Las lÃ−neas de petición de interrupción se incorporan en el hardware interno del equipo, y se les asignan diferentes niveles de prioridad, de forma que el microprocesador pueda determinar la importancia de las peticiones de servicios recibidas. Cuando la tarjeta de red envÃ−a una petición al equipo, utiliza una interrupción (envÃ−a una señal electrónica a la CPU del equipo). Cada dispositivo del equipo debe utilizar una lÃ−nea de petición de interrupción diferente. La lÃ−nea de interrupción se especifica cuando se configura el dispositivo. Algunos ejemplos son: IRQ 2 (9) 3 Equipo con un procesador 80486 (o superior) EGA/VGA (Adaptador de gráficos mejorado/adaptador de gráficos de vÃ−deo). Disponible (A menos que sea utilizado como segundo puerto serie [COM2, COM4] o ratón de bus). 88 4 COM1, COM3. Disponible (A menos que sea utilizado como segundo puerto paralelo [LPT2] o como 5 tarjeta de sonido). 6 Controlador de disquete. 7 Puerto paralelo (LPT1). 8 Reloj de tiempo real. 10 Disponible 11 Disponible 12 Ratón (PS/2). 13 Coprocesador matemático. 14 Controlador de disco duro. 15 Disponible (A menos que sea utilizado para controlador secundario de disco duro). Para la tarjeta de red se pueden utilizar IRQ3 o IRQ5, en la mayorÃ−a de los casos. Si se encuentra disponible, se recomienda IRQ5, y es la que se utiliza por omisión para la mayorÃ−a de los sistemas. Para conocer qué IRQ están siendo utilizadas, utilice una herramienta de diagnóstico del sistema. Puerto base de E/S El puerto base de E/S especifica un canal por donde fluye la información entre el hardware del equipo (como la tarjeta de red) y su CPU. El puerto es para la CPU como una dirección. Cada dispositivo hardware en un sistema debe tener un número de puerto base de E/S diferente. Los números de puerto, en formato hexadecimal (sistema que utiliza base 16 en lugar de base 10 para su numeración) de la tabla que se muestra a continuación, normalmente están disponibles para asignar a una tarjeta de red, a menos que ya se estén usando. Aquellas que se muestran con un dispositivo al lado, son direcciones que normalmente se utilizan para los dispositivos. Compruebe la documentación del equipo para determinar las direcciones que ya están siendo utilizadas. Configuración del puerto base de E/S Puerto 200 a 20F 210 a 21F Dispositivo Puerto de juegos  220 a 22F  230 a 23F 240 a 24F 250 a 25F 260 a 26F 270 a 27F 280 a 28F 290 a 29F 2A0 a 2AF 2B0 a 2BF 2C0 a 2CF 2D0 a 2DF Ratón de bus    LPT3       Puerto 300 a 30F 310 a 31F Dispositivo Tarjeta de red. Tarjeta de red. Controlador de disco duro 320 a 32F (para Modelo 30 PS/2). 330 a 33F  340 a 34F  350 a 35F  360 a 36F  370 a 37F LPT2 380 a 38F  390 a 39F  3A0 a 3Af  3B0 a 3BF LPT1 3C0 a 3CF EGA/VGA. 3D0 a 3DF CGA/MCGA (también EGA/VGA, en modos de 89 2E0 a 2EF  2F0 a 2FF COM2 vÃ−deo en color). 3E0 a 3EF  Controlador de disquete; 3F0 a 3FF COM1. Dirección de memoria base La dirección de memoria base identifica una posición en la memoria (RAM) de un equipo. La tarjeta de red utiliza esta posición como un área de búfer para guardar los datos que llegan y que salen. A este parámetro, a veces se le denomina dirección de inicio RAM. Una trama de datos es un paquete de información transmitido como una unidad en una red. A menudo, la dirección base de memoria para una tarjeta de red es D8000. (Para algunas tarjetas de red, el cero final se elimina de la dirección base de memoria, por ejemplo, D8000 serÃ−a D800.) Cuando una tarjeta de red se configura, se debe seleccionar una dirección de memoria base que no esté siendo utilizada por otro dispositivo. Las tarjetas de red que no utilizan la RAM del sistema no tienen un parámetro para la dirección de memoria base. Algunas tarjetas de red contienen un parámetro que permite especificar la cantidad de memoria que hay que anular para guardar las tramas de datos. Por ejemplo, para algunas tarjetas se pueden especificar 16 KB o 32 KB de memoria. Cuanta más memoria se especifique, mayor será el rendimiento en la red, pero quedará menos memoria disponible para otros usos. Selección del transceptor La tarjeta de red puede tener otros parámetros que deben ser definidos durante la configuración. Por ejemplo, algunas tarjetas vienen con un transceptor externo y otro incluido en la tarjeta. Normalmente la elección de la tarjeta se realiza con jumpers. Los jumpers son pequeños conectores que se conectan a dos pines para determinar los circuitos que utilizará la tarjeta. Compatibilidad de tarjetas, buses y cables Para asegurar la compatibilidad entre el equipo y la red, la tarjeta debe tener las siguientes caracterÃ−sticas: • Coincidir con la estructura interna del equipo (arquitectura del bus de datos). • Tener el tipo de conector de cable apropiado para el cableado. Por ejemplo, una tarjeta que funciona en la comunicación de un equipo Apple en una red en bus, no funcionará en un equipo de IBM en un entorno de anillo: el anillo de IBM necesita tarjetas que son fÃ−sicamente diferentes de las utilizadas en un bus; y Apple utiliza un método de comunicación de red diferente. Arquitectura del bus de datos En un entorno de equipos personales, existen cuatro tipos de arquitecturas de bus: ISA, EISA, Micro Channel y PCI. Cada uno de los tipos es fÃ−sicamente diferente a los demás. Es imprescindible que la tarjeta de red y el bus coincidan. Arquitectura estándar de la industria (ISA) 90 ISA es la arquitectura utilizada en equipos IBM PC, XT y AT, asÃ− como en sus clones. Permite incorporar al sistema varios adaptadores por medio de conectores de placas que se encuentran en las ranuras o slots de expansión. En 1984 ISA se amplió de 8 bits a 16 bits cuando IBM introdujo el equipo IBM PC/AT. ISA hace referencia a la propia ranura de expansión (una ranura de 8 bits o de 16 bits). Las ranuras de 8 bits son más pequeñas que las de 16 bits, que realmente constan de dos ranuras o conectores, una junto a la otra. Una tarjeta de 8 bits podrÃ−a estar en un slot de 16 bits, pero una de 16 bits no podrÃ−a estar en una de 8 bits. ISA fue la arquitectura estándar de equipos personales hasta que Compaq y otras compañÃ−as desarrollaron el bus EISA. Arquitectura estándar ampliada de la industria (EISA) Es el estándar de bus introducido en 1988 por una asociación de nueve compañÃ−as de la industria de los equipos: AST Research, Compaq, Epson, Hewlett-Packard, NEC, Olivetti, Tandy, Wyse Technology y Zenith. EISA ofrece un camino de datos de 32 bits y mantiene la compatibilidad con ISA, además de ofrecer una serie de caracterÃ−sticas adicionales introducidas por IBM en su Bus de Arquitectura Micro Channel. Arquitectura Micro Channel En 1988, IBM introdujo este estándar al tiempo que se anunció su equipo PS/2. La arquitectura Micro Channel es fÃ−sica y eléctricamente incompatible con el bus ISA. A diferencia del bus ISA, las funciones Micro Channel son buses de 16 o 32 bits y se pueden controlar de forma independiente por varios procesadores de control (master) del bus. Interconexión de componentes periféricos (PCI) Es un bus local de 32 bits utilizado en la mayorÃ−a de los equipos Pentium y en las Apple Power Macintosh. La arquitectura de bus PCI actual posee la mayorÃ−a de los requerimientos para ofrecer la funcionalidad Plug and Play. Plug and Play es una filosofÃ−a de diseño y un conjunto de especificaciones de la arquitectura de un equipo personal. El objetivo de Plug and Play es permitir los cambios realizados en la configuración de un equipo personal, sin intervención del usuario. Conectores y cableado de red La tarjeta de red realiza tres funciones importantes coordinando las actividades entre el equipo y el cableado: • Realiza la conexión fÃ−sica con el cable. • Genera las señales eléctricas que circulan por el cable. • Controla el acceso al cable siguiendo unas reglas especÃ−ficas. Para seleccionar la tarjeta de red apropiada para la red, primero es necesario determinar el tipo de cable y los conectores que tendrá. Cada tipo de cable tiene caracterÃ−sticas fÃ−sicas diferentes, a las que la tarjeta de red debe adaptarse. Cada tarjeta se ha construido para aceptar al menos un tipo de cable. Actualmente el cable de par trenzado y el de fibra óptica son los tipos de cables más comunes. 91 Algunas tarjetas de red tienen más de un conector de interfaz. Por ejemplo, es común que una tarjeta de red tenga un conector Thinnet, uno Thicknet y uno para par trenzado. Si una tarjeta tiene más de un conector de interfaz y no tiene detección de interfaz predeterminada, debe realizar una selección configurando jumpers en la propia tarjeta o usando una opción seleccionable por software. La documentación de la tarjeta de red debe contener información sobre cómo se puede configurar la tarjeta de forma apropiada. Una conexión de red Thicknet utiliza un cable de interfaz de conexión de unidad (AUI) 15-pin para conectar el conector 15-pin (DB-15) de la parte posterior de la tarjeta de red a un transceiver externo.El transceiver externo utiliza un conector del tipo «vampiro» para conectar el cable thicknet. El puerto del joystick y el puerto del transceiver externo AUI son parecidos, pero algunos pines del joystick tienen una tensión de 5 voltios, lo que podrÃ−a ser perjudicial tanto para el hardware de la red como para el equipo. Es necesario familiarizarse con la configuración hardware especÃ−fica para determinar si el conector es para un joystick o para una tarjeta de red. De manera similar, tenga cuidado de no confundir los puertos SCSI de 25 pines con los puertos de impresora paralelos. Algunos dispositivos SCSI más antiguos se comunicaban a través del mismo tipo de conector DB-25 que estos puertos paralelos, pero ningún dispositivo funcionará cuando se enchufe en un conector erróneo. Una conexión de par trenzado utiliza un conector RJ-45,. El conector RJ-45 es similar al conector telefónico RJ-11, pero tiene un tamaño mayor y tiene ocho conductores; un RJ-11 sólo tiene cuatro conductores. Rendimiento de la red Debido al efecto que causa en la transmisión de datos, la tarjeta de red produce un efecto bastante significativo en el rendimiento de toda la red. Si la tarjeta es lenta, los datos no se moverán por la red con rapidez. En una red en bus, donde no se puede utilizar la red hasta que el cable esté libre, una tarjeta lenta puede incrementar el tiempo de espera para todos los usuarios. Después de identificar los requerimientos fÃ−sicos de la tarjeta de red (el bus del equipo, el tipo de conector que necesita la tarjeta, el tipo de red donde operará), es necesario considerar otros factores que afectarán a las posibilidades de la tarjeta. Aunque todas las tarjetas de red se ajustan a ciertos estándares y especificaciones mÃ−nimas, algunas caracterÃ−sticas de las tarjetas mejoran de forma importante el servidor, el cliente y todo el rendimiento de la red. Se puede incrementar la velocidad de los datos a través de la tarjeta incorporando las siguientes mejoras: • Acceso directo a memoria (DMA). Con este método, el equipo pasa los datos directamente desde el búfer de la tarjeta de red a la memoria de el equipo, sin utilizar el microprocesador del equipo. • Memoria de tarjeta compartida. En este método, la tarjeta de red contiene RAM que comparte con el equipo. El equipo identifica esta RAM como si realmente estuviera instalada en el equipo. • Memoria del sistema compartida. En este sistema, el procesador de la tarjeta de red selecciona una parte de la memoria del equipo y la utiliza para procesar datos. • Bus mastering (Control de bus). Con el bus mastering, la tarjeta de red toma temporalmente el control del bus del equipo, evitando la CPU del equipo y llevando los datos directamente a la 92 memoria del sistema del equipo. Esto incrementa la velocidad de las operaciones del equipo, liberando al procesador del equipo para realizar otras tareas. Las tarjetas con bus mastering pueden ser caras, pero pueden mejorar el rendimiento de la red de un 20 a un 70 por 100. Las tarjetas de red EISA, Micro Channel y PCI ofrecen bus mastering. • RAM buffering. A menudo el tráfico en la red va demasiado deprisa para que la mayorÃ−a de las tarjetas de red puedan controlarlo. Los chips de RAM en la tarjeta de red sirven de búfer. Cuando la tarjeta recibe más datos de los que puede procesar inmediatamente, el buffer de la RAM guarda algunos de los datos hasta que la tarjeta de red pueda procesarlos. Esto acelera el rendimiento de la tarjeta y ayuda a evitar que haya un cuello de botella en la tarjeta. • Microprocesador de la tarjeta. Con un microprocesador, la tarjeta de red no necesita que el equipo le ayude a procesar los datos. La mayorÃ−a de las tarjetas incorporan sus propios procesadores que aceleran las operaciones de la red. Servidores Debido al alto volumen de tráfico en la red, los servidores deberÃ−an estar equipados con tarjetas del mayor rendimiento posible. Estaciones Las estaciones de trabajo pueden utilizar las tarjetas de red más baratas, si las actividades principales en la red están limitadas a aplicaciones, como procesamiento de texto, que no generan altos volúmenes de tráfico en la red. Aunque recuerde que en una red en bus, una tarjeta de red lenta puede incrementar el tiempo de espera para todos los usuarios. Otras aplicaciones, como las de bases de datos o ingenierÃ−a, se vendrán abajo rápidamente con tarjetas de red inadecuadas. 10.3. TIPOS ESPECIALES En la mayorÃ−a de las situaciones, bastará con utilizar tarjetas estándar para conectar el equipo con la red fÃ−sica, pero existen algunas situaciones que requieren el uso de conexiones de red especializadas y, por tanto, necesitarán tarjetas de red especializadas. Tarjetas de red sin hilos Algunos entornos requieren una alternativa a las redes de equipo cableadas. Existen tarjetas de red sin hilos que soportan los principales sistemas operativos de red. Las tarjetas de red sin hilos suelen incorporar una serie de caracterÃ−sticas. à stas incluyen: • Antena omnidireccional interior y cable de antena. • Software de red para hacer que la tarjeta de red funcione en una red en particular. • Software de diagnóstico para localización de errores. • Software de instalación. Estas tarjetas de red se pueden utilizar para crear una LAN totalmente sin hilos, o para incorporar estaciones sin hilos a una LAN cableada. Normalmente, estas tarjetas de red se utilizan para comunicarse con una componente llamada concentrador sin hilos que actúa como un transceptor para enviar y recibir señales. Un concentrador es un dispositivo de comunicaciones que combina señales de varias fuentes, como terminales en la red, en una o más señales antes de enviarlas a su destino. 93 Tarjetas de red de fibra óptica Conforme la velocidad de transmisión aumenta para acomodarse a las aplicaciones con un gran ancho de banda y los flujos de datos multimedia son comunes en las intranets actuales, las tarjetas de red de fibra óptica permiten conexiones directas a redes de fibra óptica de alta velocidad. Recientemente, estas tarjetas han llegado a tener un precio competitivo, y su uso es cada vez más corriente. TEMA 11. AMPLIACIà N DE UNA LAN 11.1. INTERCONEXIà N DE REDES La Interconectividad (Internetworking) puede ser definida como: "Comunicación entre dos o más redes"...IBM, o "Proceso de comunicación el cual ocurre entre dos o más redes que están conectadas entre sÃ− de alguna manera". ¿Porqué es importante la interconectividad de redes? ï…· Compartir recursos ï…· Acceso Instantáneo a bases de datos compartidas ï…· Insensibilidad a la distancia fÃ−sica y a la limitación en el número de nodos ï…· Administración centralizada de la red ï…· Da una ventaja estratégica en el mercado competitivo global ¿Qué retos existen? El reto de la interconectividad ï…· Reducción de presupuestos (tiempo, dinero) ï…· Escasez de ingenieros especializados en redes ï…· Capacidad de planeación, administración y soporte ï…· Retos técnicos y retos de admisnitración de redes ¿Que retos técnicos existen? ï…· Equipos de diferentes fabricantes ï…· Arquitecturas, plataformas, sistemas operativos, protocolos, medios de com. dif. ï…· Limitaciones en distancia y en tamaño de los paquetes ï…· Limitaciones en ancho de banda y potencia ¿Que retos de administración de redes existen? ï…· Configuración ï…· Seguridad 94 ï…· Confiabilidad ï…· Desempeño ï…· Localización, aislamiento, corrección y prevención de fallas ï…· Planeación hacia el futuro "El verdadero reto de la interconectividad es la conectividad del transporte de información entre LAN dispersas geográficamente" ¿Comó se interconectan las redes? Las redes se conectan mediante equipos de telecomunicaciones conocidos como equipos de interconexión. 11.2. DISPOSITIVOS USADOS PARA CONECTAR REDES Dos o más redes separadas están conectadas para intercambiar datos o recursos forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propósito. Estos dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexión. Existen equipos de Interconexión a nivel de:     » LAN:  Hub, switch, repetidor, gateway, puente, access points.     » MAN:  Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges. puente, modem analógico, modem ADSL, modem CABLE, DSU/CSU.     » WAN:  Enrutador , multicanalizador, modem analógico, DSU/CSU, modem satelital. Para poder unir estas redes de distintas naturalezas, se utilizan una serie de dispositivos fÃ−sicos, que son: Actúan Sobre distintos Niveles:       Repetidor --> Aplicación Presentación 95 Sesión Transporte Red Enlace de Datos FÃ−sica REPETIDOR Un repetidor (o generador) es un dispositivo electrónico ú que opera sólo en la Capa FÃ−sica del modelo OSI (capa 1). Un repetidor permite sólo extender la cobertura fÃ−sica de una red, pero no cambia la funcionalidad de la misma. Un repetidor regenera una señal a niveles más óptimos. Es decir, cuando un repetidor recibe una señal muy debil o corrompida, crea una copia bit por bit de la señal original. La posición de un repetidor es vital, éste debe poner antes de que la señal se debilite. En el caso de una red local (LAN) la cobertura máxima del cable UTP es 100 metros; pues el repetidor debe ponerse unos metros antes de esta distancia y poner extender la distancia otros 100 metros o más. Existen también regeneradores ópticos conocidos como EDFA (Erbium-Doped Fiber Amplifier) los cuales permiten extender la distancia de un haz de luz sobre una fibra óptica hasta 125 millas. Repetidor fibra óptica Omnitron Systems Technology, Inc. 2 Puertos GIGABIT SM SC       Hub --> Aplicación Presentación Sesión Transporte Red Enlace de Datos 96 FÃ−sica CONCENTRADOR (HUB) El concentrador o hub es un dispositivo de capa fÃ−sica que interconecta fÃ−sicamente otros dispositivos (e.g. computadoras, impresoras, servidores, switchs, etc) en topologÃ−a estrella o ducto. Existen hubs pasivos o hubs activos. Los pasivos sólo interconectan dispositivos, mientras que los hubs activos además regeneran las señales recibidas, como si fuera un repetidor. Un hub activo entonces, puede ser llamado como un repetidor multiuertos. Hub marca 3Com modelo Superstack II 24 puertos      Puente -->  Aplicación Presentación Sesión Transporte Red Enlace de Datos FÃ−sica PUENTE (BRIDGE) Los puentes operan tanto en la Capa FÃ−sica como en la de Enlace de Datos del modelo de referencia OSI. Los puentes pueden dividir una red muy grande en pequeños segmentos. Pero también pueden unir dos redes separadas. Los puentes pueden hacer filtraje para controlar el tráfico en una red. Como un puente opera en la capa de enlace de datos, dá acceso a todas las direcciones fÃ−sicas a todas las estaciones conectadas a él. Cuando una trama entra a un puente, el puente no sólo regenera la señal, sino también verifica la dirección del nodo destino y la reenvÃ−a la nueva copia sólo al segmento al cual la dirección pertenece. En cuanto un puente encuentra un paquete, lee las direcciones contenidas en la trama y compara esa dirección con una tabla de todas las direcciones de todas las 97 estaciones en amnbos segmentos. Cuando encuentra una correspondencia, descubre a que segmento la estación pertenece y envÃ−a el paquete sólo a ese segmento. Un puente también es capaz de conectar dos LANs que usan diferente protocolo (e.g. Ethernet y Token Ring). Esto es posible haciendo conversión de protocolos de un formato a otro. Puente entre TCP/IP, AppleTalk, DecNet, NetBeui y Ethernet Interfaces 10/100BaseT Ethernet y RS-232/422/485      Switch-->  Aplicación Presentación Sesión Transporte Red Enlace de Datos FÃ−sica CONMUTADOR DE PAQUETES (SWITCH) Los switches son otro dispositivo de interconexión de capa 2 que puede ser usado para preservar el ancho de banda en la red al utilizar la segmentación. Los switches son usados para reenviar paquetes a un segmento particular utilizando el direccionamiento de hardware MAC (como los puentes). Debido a que los switches son basados en hardware, estos pueden conmutar paquetes más rápido que un puente. Los switch pueden ser clasificados en como ellos renvian los paquetes al segmento apropiado. Están los store-and-forward y los cut-through. Los conmutadores que emplean la técnica store-and-forward completamente procesan el paquete incluyendo el campo del algoritmo CRC y la determinación del direccionamiento del paquete. Esto requiere que el paquete sea almacenado temporalmente antes de que sea enviado al apropiado segmento. Este tipo de técnica elimina el número de paquetes dañados que son enviados a la red. 98 Los conmutadores que usan la técnica cut-through son más rápidos debido a que estos envÃ−an los paquetes tan pronto la dirección MAC es leÃ−da. Por otra parte, tambien existe en el mercado conmutadores de paquetes de capa 3 y 4. Es decir hacen las funciones que los de capa 2, pero además realizan funciones de enrutamiento (capa 3) y conmutación de voz (capa 4). Switch marca Cisco modelo Catalyst 3500 XL     Enrutador-->   Aplicación Presentación Sesión Transporte Red Enlace de Datos FÃ−sica ENRUTADOR (ROUTER) Los enrutadores operan en la capa de red (asÃ− como Enlace de Datos y capa fÃ−sica) del modelo OSI. Los enrutadores organizan una red grande en términos de segmentos lógicos. Cada segmento de red es asignado a una dirección asÃ− que cada paquete tiene tanto dirección destino como dirección fuente. Los enrutadores son más inteligentes que los puentes, no sólo construyen tablas de enrutamiento, sino que además utilizan algoritmos para determinar la mejor ruta posible para una transmisión en particular. Los protocolos usados para enviar datos a través de un enrutador deben ser especificamente diseñados para soportar funciones de enrutamiento. IP (Arpanet), IPX (Novell) y DDP (Appletalk Network layer protocol) son protocolos de transporte enrutables. NetBEUI no es un protocolo enrutable por ejemplo. Los enrutadores pueden ser de dos tipos: 99   » Enrutadores estáticos: estos enrutadores no determinan rutas. En vez de eso, se debe de configurar la tabla de enrutamiento, especificando las rutas potenciales para los paquetes.   » Enrutadores dinámicos: Estos enrutadores tienen la capacidad determinar rutas (y encontrar la ruta más óptima) basados en la información de los paquetes y en la información obtenida de los otros enrutadores. Enrutador marca Cisco 2500 series Gateway-->       Aplicación Presentación Sesión Transporte Red Enlace de Datos FÃ−sica PASARELA (GATEWAY o PROXY SERVERS) Los gateways, pasarelas o proxy servers son computadoras que están corriendo una aplicación o software. Los gateways trabajan en las capas superiores del modelo OSI (transporte, sesión, presentación y aplicación). Este software es capaz de realizar una infinidad de tareas: conversión de protocolos para proveer la comunicación de dos plataformas distintas (e.g SNA de IBM con una LAN de PCs). También los gateways suelen ser servidores que corren software de seguridad como firewall; correo electrónico (SNMP, POP3); servidores de web (HTTP/1.1); servidores de dominios de nombre (DNS), etc.    100   Access Point-->  Aplicación Presentación Sesión Transporte Red Enlace de Datos FÃ−sica PUNTO DE ACCESO (ACCESS POINT) Un punto de acceso es un dispositivo inalámbrico que funciona en la capa de enlace de datos del modelo OSI. Es parecido a un switch (pero inalambrico) que le da acceso a todos los nodos conectados a él. El medio de comunicación es el aire en las bandas de frecuencia del espectro disperso (2.4 GHz y 5 GHz). Existen varias tecnologias, pero las mas importantes son las IEEE 802.11, IEEE 802.11b (Wi-Fi) y la IEEE 802.11a. Access Point marca Linksys      DSU/CSU-->  Aplicación Presentación Sesión 101 Transporte Red Enlace de Datos FÃ−sica DSU/CSU (modem digital) El DSU/CSU (Data Service Unit/Channel Service Unit) o mejor conocido como DTU (Data Terminal Unit) es un equipo de interconexión que opera en la capa de Enlace de Datos. Un DSU/CSU es básicamente un modem digital que enlaza dos o más redes que tengan servicios digitales tales como E0s, E1/T1s, Frame Relay, etc. Un CSU provee además acondicionamiento y equalización de la lÃ−nea, asÃ− como pruebas de loopback. Un DSU (el cual puede contener las caracterÃ−sticas de un CSU) convierte las señales de datos de un equipo DTE [Data Terminal Equipment] (e.g una computadora) en señales digitales bipolares requeridas en la red digital, realiza la sincronización de relojes y regenera la señal. DSU/CSU marca ADTRAN 11.3. SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. Nuestro interés va más allá del hecho de los procedimientos para compartir. En realidad vemos la compartición desde la perspectiva de establecer y mantener la seguridad en la red y en los datos. La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno fÃ−sico apropiado que permita un funcionamiento correcto de la red. Implantación de la seguridad en redes La planificación de la seguridad es un elemento importante en el diseño de una red. Es mucho más sencillo implementar una red segura a partir de un plan, que recuperar los datos perdidos. 11.3.1. Planificación de la seguridad de la red En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados. El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio. Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tardÃ−a. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son: • Acceso no autorizado. 102 • Soborno electrónico • Robo. • Daño intencionado o no intencionado. La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas amenazas. Nivel de seguridad La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequeña organización de voluntarios. Configuración de las polÃ−ticas o normativas Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y polÃ−ticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las polÃ−ticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red. Prevención La mejor forma de diseñar las polÃ−ticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos. Autenticación Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera lÃ−nea de defensa frente a usuarios no autorizados. Es importante no permitir un exceso de confianza en este proceso de autenticación engañándonos con una falsa idea de seguridad. Por ejemplo, en una red de peer-to-peer, casi todos los usuarios pueden entrar en el sistema con un nombre y contraseña única. Esto sólo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa que se comparta está disponible para este usuario. La autenticación funciona sólo en una red basada en servidor, donde el nombre y contraseña de usuario debe ser autenticada utilizando para ello la base de datos de seguridad. Entrenamiento Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un número menor de errores que un principiante sin ningún tipo de experiencia, que puede provocar la pérdida de un recurso dañando o eliminando datos de forma definitiva. El administrador deberÃ−a asegurar que alguien que utiliza la red esté familiarizado con sus procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una guÃ−a breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas. 103 Equipamiento de seguridad El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad fÃ−sica para el hardware de la red. La magnitud de la seguridad requerida depende de: • El tamaño de la empresa. • La importancia de los datos. • Los recursos disponibles. En una red peer-to-peer, algunas veces existen polÃ−ticas de seguridad hardware no organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del administrador de la red. Seguridad de los servidores En un gran sistema centralizado, donde existe una gran cantidad de datos crÃ−ticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas. No resulta muy habitual que algunos individuos quieran demostrar sus capacidades técnicas cuando los servidores presentan problemas. Ellos pueden o no saber qué se está realizando. Resulta mucho más apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La solución más sencilla pasa por encerrar los servidores en una habitación de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamaño de la empresa. No obstante, encerrar los servidores en una oficina incluso en un armario de almacén es, a menudo, viable y nos proporciona una forma de intentar garantizar la seguridad de los servidores. Seguridad del cableado El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite señales electrónicas que simulan la información que transporta. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. Además, se puede intervenir el cable de cobre pudiendo robar la información que transmite en el cable original. Sólo el personal autorizado deberÃ−a tener acceso al cable que transporta datos sensibles. Una planificación apropiada puede garantizar que el cable sea inaccesible al personal no autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a través del techo, paredes y falsos techos. 11.3.2. Modelos de seguridad Después de implementar la seguridad en los componentes fÃ−sicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daños accidentales o deliberados. Las polÃ−ticas para la asignación de permisos y derechos a los recursos de la red constituyen el corazón de la seguridad de la red. Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware: • Compartición protegida por contraseña o seguridad a nivel de compartición • Permisos de acceso o seguridad a nivel de usuario. Compartición protegida por contraseña 104 La implementación de un esquema para compartir recursos protegidos por contraseñas requiere la asignación de una contraseña a cada recurso compartido. Se garantiza el acceso a un recurso compartido cuando el usuario introduce la contraseña correcta. En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos. Para ilustrar esto, utilizamos Windows 95 y 98 como ejemplos. Para estos sistemas operativos se pueden compartir los directorios como sólo lectura, total o depende de la contraseña. • Sólo lectura. Si un recurso compartido se configura de sólo lectura, los usuarios que conocen la contraseña tienen acceso de lectura a los archivos de este directorio. Pueden visualizar los documentos, copiar a sus máquinas e imprimirlos, pero no pueden modificar los documentos originales. • Total. Con el acceso total, los usuarios que conocen la contraseña tienen acceso completo a los archivos de este directorio. En otras palabras, pueden visualizar, modificar, añadir y borrar los archivos del directorio compartido. • Depende de la contraseña. Depende de la contraseña implica configurar una compartición que utiliza dos niveles de contraseñas: Contraseña de sólo lectura y Contraseña de acceso total. Los usuarios que conocen la contraseña de sólo lectura tienen acceso de lectura y los usuarios que conocen la contraseña de acceso total tienen acceso completo. El esquema de compartir utilizando contraseña es un método de seguridad sencillo que permite a alguien que conozca la contraseña obtener el acceso a un recurso determinado. Permisos de acceso La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor. La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso. Es mucho más sencillo para una persona asignar a otra persona una contraseña para utilizar una impresora, como ocurre en la seguridad a nivel de compartición. Para esta persona es menos adecuado asignar una contraseña personal. La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad. Seguridad de los recursos 105 Después de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona al usuario el acceso a los recursos apropiados. Los usuarios tienen contraseñas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso. Determinadas puertas permiten a los usuarios realizar más operaciones sobre los recursos que otras puertas. En otras palabras, ciertas puertas permiten a los usuarios obtener más privilegios sobre el recurso. El administrador determina qué usuarios tienen acceso a qué puertas. Una puerta asigna al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de sólo lectura. Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son: • Lectura: Leer y copiar los archivos de un directorio compartido. • Ejecución: Ejecutar los archivos del directorio. • Escritura: Crear nuevos archivos en el directorio. • Borrado: Borrar archivos del directorio. • Sin acceso: Evita al usuario obtener el acceso a los directorios, archivos o recursos. Diferentes sistemas operativos asignan distintos nombres a estos permisos. Permisos de grupo El trabajo del administrador incluye la asignación a cada usuario de los permisos apropiados para cada recurso. La forma más eficiente de realizarlo es mediante la utilización de grupos, especialmente en una organización grande con muchos usuarios y recursos. Windows NT Server permite a los usuarios seleccionar el archivo o carpeta sobre la que se establecen los permisos de grupo. Los permisos para los grupos funcionan de la misma forma que los permisos individuales. El administrador revisa los permisos que se requieren para cada cuenta y asigna las cuentas a los grupos apropiados. à ste es el método preferido de asignación de permisos, antes que asignar los permisos de cada cuenta de forma individual. La asignación de usuarios a los grupos apropiados es más conveniente que asignar permisos, de forma separada, a cada usuario individualmente. Por ejemplo, puede que no sea conveniente la asignación al grupo Todos del control total sobre el directorio public. El acceso total permitirÃ−a a cualquiera borrar y modificar los contenidos de los archivos del directorio public. El administrador podrÃ−a crear un grupo denominado Revisores, asignar a este grupo permisos de control total sobre los archivos de los estudiantes e incorporar empleados al grupo Revisores. Otro grupo, denominado Facultad, tendrÃ−a sólo permisos de lectura sobre los archivos de los estudiantes. Los miembros de la facultad asignados al grupo Facultad, podrÃ−an leer los archivos de los estudiantes, pero no modificarlos. 11.3.3. Medidas de seguridad adicionales El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas. Cortafuegos (Firewalls) 106 Un cortafuegos (firewalls) es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet. Los cortafuegos evitan que los equipos de red de una organización se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad de la red, registrando el volumen de tráfico y proporcionando información sobre los intentos no autorizados de acceder al sistema. Un servidor proxy es un cortafuegos que gestiona el tráfico de Internet que se dirige y genera una red de área local (LAN). El servidor proxy decide si es seguro permitir que un deteà à inado mensaje pase a la red de la organización. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad. Auditoria La revisión de los registros de eventos en el registro de seguridad de un servidor se denomina auditoria. Este proceso realiza un seguimiento de las actividades de la red por parte de las cuentas de usuario. La auditoria deberÃ−a constituir un elemento de rutina de la seguridad de la red. Los registros de auditoria muestran los accesos por parte de los usuarios (o intentos de acceso) a recursos especÃ−ficos. La auditoria ayuda a las administradores a identificar la actividad no autorizada. Además, puede proporcionar información muy útil para departamentos que facturan una cuota por determinados recursos de red disponibles y necesitan, de alguna forma, determinar el coste de estos recursos. La auditoria permite realizar un seguimiento de las siguientes funciones: • Intentos de entrada. • Conexiones y desconexiones de los recursos designados. • Terminación de la conexión. • Desactivación de cuentas. • Apertura y cierre de archivos. • Modificaciones realizadas en los archivos. • Creación o borrado de directorios. • Modificación de directorios. • Eventos y modificaciones del servidor. • Modificaciones de las contraseñas. • Modificaciones de los parámetros de entrada. Los registros de auditoria pueden indicar cómo se está utilizando la red. El administrador puede utilizar los registros de auditoria para generar informes que muestren las actividades con sus correspondientes fechas y rangos horarios. Por ejemplo, los intentos o esfuerzos de entrada fallidos durante horas extrañas pueden identificar que un usuario no autorizado está intentando acceder a la red. Equipos sin disco Los equipos sin disco, como su nombre implica, no tienen unidades de disco o discos duros. Pueden realizar todo lo que hacen los equipos con unidades de disco, excepto almacenar datos en una unidad de disco local o en un disco duro. Los equipos sin disco constituyen una opción ideal para el 107 mantenimiento de la seguridad puesto que los usuarios no pueden descargar datos y obtenerlos. Los equipos sin disco no requieren discos de arranque. Se comunican y se conectan al servidor por medio de un chip de arranque ROM especial instalado en la tarjeta de red (NIC) del equipo. Cuando se enciende un equipo sin disco, el chip de arranque ROM indica al servidor que está preparado para iniciarse. El servidor responde descargando el software de arranque en la RAM del equipo sin disco y, automáticamente, se le presenta al usuario una pantalla de entrada como parte de este proceso de arranque. Una vez que entra el usuario, se tiene que el equipo está conectado a la red. Aunque los equipos sin disco pueden proporcionar un alto nivel de seguridad, no tienen mucha aceptación. Toda la actividad del equipo debe realizarse a través de la red cuando no se dispone de un disco local donde almacenar los datos y aplicaciones. Tenemos, por tanto, que el tráfico de la red se incrementará y la red deberá controlar el incremento de demandas. Cifrado de datos Una utilidad de cifrado de datos cifra los datos antes de enviarlos a la red. Esto hace que los datos sean ilegibles, incluso para alguien que escucha el cable e intenta leer los datos cuando pasan a través de la red. Cuando los datos llegan al equipo adecuado, el código para descifrar los datos cifrados decodifica los bits, trasladándolos a información entendible. Los esquemas más avanzados de cifrado y descifrado automatizan ambos procesos. Los mejores sistemas de cifrado se basan en hardware y pueden resultar muy caros. El estándar tradicional para el cifrado es el Estándar de cifrado de datos (DES; Data Encryption Standard). Desarrollado por IBM y aprobado por el Gobierno de Estados Unidos en 1975 cómo una especificación de cifrado, describe cómo se deberÃ−an cifrar los datos y proporciona las especificaciones de la clave de descifrado. Tanto el emisor como el receptor necesitan tener ²[ceso a la clave de descifrado. Sin embargo, la única forma de obtener la clave de una localización a otra es transmitirla fÃ−sica o electrónicamente, lo que convierte a DES en vulnerable por parte de intercepciones no autorizadas. Hoy en dÃ−a, el Gobierno de Estados Unidos está utilizando un nuevo estándar, denominado Commercial COMSEC Endorsement Program (CCEP), que puede reemplazar eventualmente a DES. La Agencia de seguridad nacional (NSA; National Security Agency) introdujo CCEP y permite a los fabricantes que poseen los certificados de seguridad apropiados unirse a CCEP. Los fabricantes aceptados son autorizados a incorporar algoritmos clasificados en sus sistemas de comunicaciones. 11.3.4. Virus informáticos Los virus informáticos se han convertido en algo demasiado familiar en la vida diaria. Es habitual ver en los informes de un canal de noticias local la descripción y los últimos virus y las advertencias sobre su impacto destructivo. Los virus son bits de programación de equipos o código, que se ocultan en los programas de equipos o en el sector de arranque de los dispositivos de almacenamiento, como unidades de disco duro o unidades de disco. El principal propósito de un virus es reproducirse, asÃ− mismo, con tanta asiduidad como sea posible y, finalmente, destruir el funcionamiento del equipo o programa infectado. Una vez activado, un virus puede ser un simple anuncio o completamente catastrófico en su efecto. Los virus son desarrollados por gente que tiene la intención de hacer daño. Los virus se clasifican en dos categorÃ−as, en función de su manera de propagarse. El primer tipo, denominado «virus del sector de arranque», reside en el primer sector de una unidad de disco o disco duro. El virus se ejecuta cuando arranca el equipo. Se trata de un método habitual de transmisión de virus de un disquete a otro. Cada vez que se inserta y se accede a un nuevo disco, el 108 virus se reproduce en la nueva unidad. El segundo tipo de virus se conoce como un «contaminador de archivos». Estos virus se unen a un archivo o programa y se activan en el momento en que se utiliza el archivo. Existen muchas subcategorÃ−as de contaminadores de archivos. Algunos de los contaminadores de archivos más habituales, son: • Virus acompañante. Se denomina de esta forma debido a que utiliza el nombre de un programa real, su compañero. Un virus acompañante se activa utilizando una extensión de archivo diferente de su compañero. Por ejemplo, supongamos que decidimos ejecutar un programa denominado «procesadortextos.exe». Cuando se utiliza el comando para ejecutar la aplicación se ejecutará en su lugar, un virus denominado «procesadortextos.com». Esto es posible porque el archivo .com tiene prioridad sobre un archivo .exe. • Virus de macro. Un virus de macro es difÃ−cil de detectar y se han hecho muy populares. Se denominan de esta forma porque se escriben como una macro para una aplicación especÃ−fica. Los objetivos de estos virus son las aplicaciones más utilizadas, como Microsoft Word. Cuando el usuario abre un archivo que contiene el virus, éste se une a la aplicación y, a continuación, infecta cualquier otro archivo que utilice la aplicación. • Virus polimórficos. Un virus polimórfico se denomina de esta forma debido a que modifica su apariencia cada vez que se reproduce. Esto hace que sea más difÃ−cil de detectar puesto que no tenemos dos virus exactamente iguales. • Virus camuflable. Un virus camuflable se denomina asÃ− debido a que intenta por todos los medios evitar que lo detecten. Cuando el programa antivirus intenta localizarlo, el virus camuflable intenta interceptar el análisis y devuelve información falsa indicando que no existe el citado virus. Propagación de virus Los virus por sÃ− solos ni se crean a sÃ− mismos ni se extienden por el aire sin ninguna ayuda. Debe existir algún tipo de intercambio entre dos equipos para que tenga lugar la transmisión. En los primeros dÃ−as de la informática y los virus, la principal fuente de infección era a través del intercambio de datos por medio de disquetes. Una vez infectado un equipo en una empresa, resultaba muy fácil infectar al resto de los ordenadores, simplemente un usuario que pasaba en disquete una copia del último protector de pantallas. La proliferación de las LAN y el crecimiento de Internet ha abierto muchas vÃ−as de infección rápida de virus. Hoy en dÃ−a, cualquier equipo en el mundo puede estar conectado a cualquier otro equipo. Como consecuencia, también se ha producido un aumento importante en el proceso de creación de virus. De hecho, algunos creadores de virus proporcionan software de fácil uso que contiene direcciones de cómo crear un virus. Un método reciente de propagación de virus es a través de los servicios de correo electrónico. Después de abrir un mensaje de correo electrónico que contiene un virus, éste infecta el equipo y puede, incluso, enviarse a los destinatarios del libro de direcciones del correo electrónico. Normalmente, el virus se localiza es un archivo adjunto a un mensaje de correo electrónico. El objetivo de los creadores de virus es el convencimiento de las victimas para no sospechar de la presencia del virus y, por tanto, poder abrirlo. Esto se consigue, a menudo, empaquetando el virus con algún tipo de «envoltura» sugerente. Estos virus se conocen como «caballos de Troya» o «Troyanos». Para llamar la atención de los usuarios se presentan como algo familiar, seguro o interesante. 109 Recuerde que cualquier medio de intercambio de información entre equipos constituye una vÃ−a potencial de propagación de virus. Los métodos más habituales incluyen: • CD-ROM. • Cableado que conecta directamente dos equipos. • Unidades de disquete. • Unidades de disco duro. • Conexiones a Internet. • Conexiones LAN. • Conexiones vÃ−a módem. • Unidades portables o portátiles. • Unidades de cinta. Consecuencias de un virus Un virus puede causar muchos tipos de daños a un equipo. Su única limitación es la creatividad de su creador. La siguiente lista describe los sÃ−ntomas más habituales de infección de virus en un equipo: • El equipo no arrancará. • Se modifican o se dañan los datos. • El equipo funciona de forma errónea. • La partición se ha perdido. • La unidad de disco duro se vuelve a formatear. El sÃ−ntoma más habitual de infección de un virus en una red se refleja en un mal funcionamiento de una o más estaciones de trabajo. Una red peer-to-peer es más vulnerable. En una red peer-to-peer todas las cosas se comparten de la misma forma; por tanto, cualquier equipo infectado tiene acceso directo a cualquier equipo o recurso compartido en la red. Las redes basadas en servidor tienen algunos mecanismos de protección predefinidos, puesto que se requieren permisos para acceder a algunas partes del servidor y, por tanto, a la red. En estas redes, es más probable que se infecten las estaciones antes que un servidor, aunque los servidores no están inmunes. El servidor, como canal de comunicación de un equipo a otro, participa en la transmisión del virus, pero incluso podrÃ−a no verse afectado por el virus. Prevención de virus Los virus destructivos se están convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una parte esencial de una planificación de red. Resulta esencial un buen software antivirus. Aunque la protección de virus no puede prevenir antes todos los posibles virus, sÃ− puede realizar lo siguiente: • Avisar de un virus potencial. • Evitar la activación de un virus. • Eliminar un virus. • Reparar algunos de los daños ocasionados por el virus. • Detectar un virus después de activarse. Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Por ejemplo, la mejor forma de evitar la infección de un virus a través de un disquete es utilizar la protección de escritura. Si no puede escribir en un disquete, no puede infectarlo. Dado que la 110 prevención es clave, el administrador de la red necesita asegurarse de que se realizan todas las medidas de prevención propuestas. à stas incluyen: • Contraseñas para reducir la posibilidad de acceso no autorizado. • Accesos y asignaciones de privilegios bien planificados para todos los usuarios • Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema. • Una polÃ−tica o normativa que especifique el software a cargar. • Una polÃ−tica que especifique reglas para la implementación de la protección de virus en las estaciones de los clientes y servidores de red. • Asegurar que todos los usuarios están bien informados de todos los virus informáticos y de cómo evitar la activación de dichos virus. 11.3.5. Mantenimiento de un entorno de red operativo El entorno fÃ−sico donde reside una red es un factor importante a considerar en el mantenimiento de una red de equipos fÃ−sicamente segura. AquÃ− presentamos este aspecto de la gestión de la red, frecuentemente pasado por alto y que pretende garantizar un entorno operativo para los equipos, periféricos y red asociada asÃ− como comprobar qué se puede realizar para mantener operativo el entorno de red. 11.3.6. Los equipos y el entorno La mayor parte de los tipos de equipamiento electrónico, tales como equipos, son rÃ−gidos y fiables, funcionando durante años con un pequeño mantenimiento. Los equipos incluso han estado en la Luna y han regresado. Sin embargo, existen impactos ambientales muy negativos que inciden en el equipamiento electrónico, a pesar de no ser siempre dramáticos. Un proceso de deterioro lento, pero continuo puede generar problemas intermitentes, cada vez más frecuentes, hasta provocar un fallo catastrófico en el sistema. Detectar estos problemas antes de que ocurran y llevar a cabo los pasos apropiados, permite prevenir o minimizar estos fallos. Al igual que los humanos, los equipos y equipamiento electrónico se ven afectados por las condiciones ambientales. Aunque más tolerantes y probablemente menos predispuestos a la queja, los equipos y equipamiento de la red necesitan entornos especÃ−ficos para funcionar de forma apropiada. La mayorÃ−a de los equipos se instalan en áreas controladas desde un punto de vista medioambiental, pero incluso con estos controles, se tiene que los equipos no son inmunes a los efectos que los rodean. Cuando se identifica el efecto negativo que ejercen las condiciones ambientales sobre la red de equipos, el primer paso es considerar las condiciones climáticas de la región. La instalación de una red en el Ôrtico o Antártico estará sujeta a condiciones muy diferentes de las presentes en una red localizada en una jungla tropical. Una red instalada en una zona con clima ártico sufrirá cambios extremos de temperatura, mientras que una red instalada en un entorno tropical experimentará una gran humedad. Diferentes circunstancias climáticas requieren llevar a cabo un conjunto de pasos que permitan asegurar que el entorno no afecta, de forma negativa, a la red. Se asumen las mismas condiciones ambientales para los equipos que las que prevalecen en las oficinas. Esta suposición es bastante precisa para un equipo personal o estación de trabajo. Sin embargo, una estación de trabajo individual constituye sólo una parte de la red. Recuerde que el cableado de la red 111 se instala en paredes y techos, sótanos e incluso algunas veces fuera de los edificios. Por tanto, muchos factores ambientales pueden afectar a estos componentes y generar como situación extrema un deterioro o ruptura de la red. Cuando se planifica o mantiene una red, es importante pensar en términos de red global (completa), visible o no, y no sólo en los componentes locales que se ven cada dÃ−a. Los desastres provocados por el entorno ambiental son normalmente el resultado de un largo perÃ−odo de deterioro lento, más que una consecuencia de una catástrofe repentina. Como muestra un ejemplo, considere un cortaúñas. Déjelo expuesto a los elementos ambientales y comprobará que gradualmente se oxida, ÷ se puede utilizar e incluso llega a desintegrarse. De forma similar, las redes implementadas en entornos de riesgo podrÃ−an funcionar correctamente durante algunos años. Sin embargo, comenzarán a aparecer problemas intermitentes e incrementando el número y frecuencia de estos problemas hasta que se provoque una caÃ−da de la red. 11..3.7. Creación del entorno adecuado En la mayorÃ−a de las grandes organizaciones, el departamento de gestión y de personal es responsable de proporcionar un entorno seguro y confortable para los empleados. Las organizaciones gubernamentales regulan el entorno de trabajo para las personas. Esta regulación o guÃ−a no existe para el caso de las redes. Es responsabilidad del administrador de la red crear las polÃ−ticas que gobiernen prácticas seguras alrededor del equipamiento de la red e implementar y gestionar el entorno de trabajo apropiado para la red. Un entorno operativo para el equipamiento de red es bastante parecido al entorno humano saludable; el equipamiento electrónico se diseña para trabajar con el mismo rango de temperatura y humedad que identifican las personas como entorno confortable. Temperatura El parámetro básico ambiental que controlamos es la temperatura. Los hogares, oficinas y lugares de trabajo presentan diferentes medios para controlar la temperatura. El equipamiento electrónico, normalmente, tiene diseñado un ventilador que permite mantener la temperatura dentro de unos lÃ−mites especÃ−ficos, puesto que genera calor durante su funcionamiento. No obstante, si la temperatura de la habitación donde se ubica el equipamiento es demasiado alta, tanto las ranuras de ventilación como el propio ventilador no serán suficientes para mantener la temperatura de funcionamiento adecuada y los componentes comenzarán a calentarse provocando el fallo. De forma alternativa, si la temperatura externa es demasiado frÃ−a, los componentes podrÃ−an dejar de funcionar. Un entorno donde está continuamente cambiando la temperatura de calor a frÃ−o presenta el peor escenario para el equipamiento electrónico. Estos cambios extremos provocan la dilatación y contracción de los componentes de metal que, eventualmente, pueden generar situaciones de fallo del equipamiento. Humedad La factores relacionados con la humedad pueden tener dos efectos negativos en el equipamiento electrónico. Las altas humedades provocan la corrosión. Normalmente, esta corrosión tiene lugar primero en los contactos eléctricos y estos contactos con corrosión en las conexiones de los cables, asÃ− como la dilatación de la tarjeta, provocarán fallos intermitentes. Además, la corrosión puede incrementar la resistencia de los componentes eléctricos, provocando un incremento de temperatura 112 que puede generar un fallo en los componentes o, incluso, un incendio. En los edificios con presencia de calor, es habitual tener un entorno de baja humedad. Las descargas eléctricas estáticas son más habituales en entornos de baja humedad y pueden dañar seriamente los componentes electrónicos. Dado que tenemos un menor control sobre la humedad, los administradores de la red necesitan conocer las consecuencias que provocan una humedad alta o baja e -implementar resguardos apropiados donde prevalezcan estas condiciones. La mayorÃ−a del equipamiento funcionará correctamente en entornos con un porcentaje de humedad relativa de entre 50 y 70 por 100. Cuando se implementa una red grande que incluya una habitación dedicada al servidor, deberÃ−a considerar en esta habitación el control de la temperatura y humedad. Polvo y humo El equipamiento electrónico y los equipos no funcionan correctamente con polvo y humo. El equipamiento electrónico atrae electrostáticamente al polvo. Una acumulación de polvo provoca dos efectos negativos: el polvo actúa como un aislante que afecta al sistema de ventilación de los componentes, causando un calentamiento, y, por otro lado, el polvo puede contener cargas eléctricas, haciéndose conductor de la corriente. El polvo excesivo en el equipamiento electrónico puede provocar cortocircuitos y fallos catastróficos en el equipamiento. El humo provoca un tipo de combinación similar a los efectos del polvo. Cubre las superficies de los componentes eléctricos, actuando como un aislante y conductor. El humo también supone la acumulación de polvo. Factores humanos En el diseño de una red, podemos controlar muchos factores ambientales, como temperatura, humedad y ventilación. Aunque es posible, desde un punto de vista teórico, la creación de un entorno fÃ−sico adecuado para los equipos, la entrada en escena de las personas traerá consigo modificaciones ligadas a provocar impactos en la red. Dibuje una nueva oficina, ambientalmente correcta, con equipamiento amigable, que disponga de los equipos, impresoras y escritorios más novedosos. En este espacio maravilloso, los empleados traen plantas, cuadros, radios, tazas de café, libros, papeles y estufas para los dÃ−as de frÃ−o. Pronto, la oficina se llenará de empleados, muebles, armarios y material de oficina. También se producen otros cambios; la parte superior de los equipos y monitores se convierten en tableros y las cajas vacÃ−as se almacenan debajo de los escritorios muy próximas a los equipos. Debido a que muy pocos empleados conocen los requerimientos de ventilación en el equipamiento de los equipos, se tiene que impedirán el flujo natural de aire sobre y alrededor de los equipos informáticos. Una vez que esto ocurra, es imposible el mantenimiento de la temperatura apropiada y comenzarán los fallos. El vertido de lÃ−quido de refresco sobre los equipos y teclados supone también un peligro. Además, cuando se tiene una temperatura exterior frÃ−a, se utilizan las estufas en la oficinas y, normalmente, se colocan debajo de la mesa de escritorio, a menudo muy próximas a los equipos. Esto puede provocar dos problemas: que el equipo se caliente en exceso y que la estufa puede sobrecargar la salida de corriente, disparando los diferenciales de corriente, o incluso, provocando un incendio. Factores ocultos Como se ha visto anteriormente, muchos aspectos de la red no están visibles y, por tanto, fuera de 113 nuestro pensamiento. Dado que diariamente no vemos estos elementos ocultos, suponemos que todos están correctos hasta que comienzan a generar problemas. El cableado es uno de los componentes de red que puede provocar problemas, especialmente cables que se encuentran en el suelo. Los cables de un ático se pueden dañar fácilmente debido a un accidente durante las reparaciones de otros objetos del ático. Los roedores y bichos de todo tipo son otros factores ocultos. Estos invitados no deseados salen a cenar probablemente los materiales de red o los utilizan con propósitos de construcción. Factores industriales Los equipos no están limitados al entorno ofimático, constituyen también una parte vital en el sector industrial. Al principio, los equipos se utilizaban para gestionar el flujo de trabajo a través de las operaciones de fabricación. En las plantas modernas, los equipos también desarrollan el equipamiento. El proceso de fabricación completo se puede monitorizar y controlar desde una ubicación central, mediante la integración de la tecnologÃ−a de red en este entorno. Incluso, el equipamiento puede telefonear a los hogares del personal de mantenimiento cuando se produce un problema. Estas mejoras en el proceso de fabricación han provocado un incremento en la productividad, a pesar de presentar caracterÃ−sticas únicas para el administrador de la red. El trabajo del equipamiento de red en un entorno de producción presenta muchos desafÃ−os. Las propiedades necesarias a controlar cuando se implementan las redes en un entorno de fabricación incluyen la presencia de: • Ruido. • Interferencia electromagnéticas (EMI). • Vibraciones. • Entornos explosivos y corrosivos. • Trabajadores no especializados y sin entrenamiento adecuado. A menudo, los entornos de fabricación ejercen un pequeño, incluso, ningún control sobre la temperatura y humedad, y la atmósfera se puede contaminar con productos quÃ−micos corrosivos. Una atmósfera corrosiva con una alta humedad puede destruir los equipos y el equipamiento de la red en cuestión de meses, e incluso, en algunos casos, en dÃ−as. Los entornos de fabricación que utilizan equipamiento pesado con grandes motores eléctricos hacen estragos en la estabilidad de los sistemas operativos y la red. Para minimizar los problemas que se derivan del funcionamiento de una red en un entorno industrial, debemos: • Instalar el equipamiento de red en habitaciones separadas con ventilación externa. • Utilizar cableado de fibra óptica. Esto reducirá los problemas de interferencias eléctricas y corrosión del cable. • Asegurar que todo el equipamiento está conectado a tierra de forma adecuada. • Proporcionar el entrenamiento adecuado a todos los empleados que necesitan utilizar el equipamiento. Esto nos ayudará a garantizar la integridad del sistema. 11.3.8. Evitar la pérdida de datos Un desastre en un sitio se define como cualquier cosa que provoca la pérdida de los datos. Muchas organizaciones grandes tienen planes de recuperación de catástrofes que permiten mantener la operatividad y realizar un proceso de reconstrucción después de ocurrir una catástrofe natural como puede ser un terremoto o un huracán. Muchas, pero desgraciadamente no todas, incluyen un 114 plan para recuperar la red. Sin embargo, una red puede provocar un fallo desastroso a partir de muchas fuentes distintas que no tienen por qué ser catástrofes naturales. La recuperación frente a las catástrofes en una red va más allá del reemplazamiento de los dispositivos hardware. También se deben proteger los datos. Las causas de las catástrofes que se pueden provocar en una red, desde actos humanos hasta causas naturales, incluyen: • Fallos de los componentes. • Virus informáticos. • Eliminación y corrupción de datos. • Fuego causado por un incendio o desgracias eléctricas. • Catástrofes naturales, incluyendo rayos, inundaciones, tornados y terremotos. • Fallos en los sistemas de alimentación y sobrecarga de tensión. • Robo y vandalismo. Cuando tiene lugar una catástrofe, el tiempo que se consume en la recuperación de los datos a partir de una copia de seguridad (si se dispone de ella), puede resultar una pérdida seria de productividad. No digamos si no se dispone de las correspondientes copias de seguridad. En este caso, las consecuencias son aún más severas, provocando posiblemente unas pérdidas económicas significativas. Algunas formas de evitar o recuperar datos a partir de la pérdida de los mismos, son: • Sistemas de copia de seguridad de cintas. • Un sistema de alimentación ininterrumpida (SAI). • Sistemas tolerantes a fallos. • Discos y unidades ópticas. Se pueden utilizar algunas de estas posibilidades, incluso todas, en función del valor que tienen los datos para la organización y de las restricciones presupuestarias de la propia organización. Copias de seguridad en cinta La forma más sencilla y barata de evitar la pérdida de los datos es implementar una planificación periódica de copias de seguridad. La utilización de un sistema de copias de seguridad en cintas constituye todavÃ−a una de las formas más sencillas y económicas de garantizar la seguridad y utilización de los datos. La ingenieros de red experimentados aconsejan que el sistema de copias de seguridad debe constituir la primera defensa frente a la pérdida de los datos. Una estrategia adecuada de copias de seguridad minimiza el riesgo de pérdida de datos manteniendo una copia de seguridad actualizada (copias de archivos existentes) y permitiendo la recuperación de los archivos si se produce un daño en los datos originales. Para realizar la copia de seguridad de los datos se requiere: • Equipamiento apropiado. • Una planificación adecuada para los perÃ−odos de realización de las copias de seguridad. • Garantizar la actualización de los archivos de copias de seguridad. • Personal asignado para garantizar que se lleva a cabo esta planificación. Normalmente, el equipamiento está constituido por una o más unidades de cinta y las correspondientes cintas u otros medios de almacenamiento masivo. Cualquier inversión que se realiza en esta área será, probablemente, mÃ−nima en comparación con el valor que supone la pérdida de los datos. Implementación de un sistema de copias de seguridad 115 La regla es sencilla: si no puedes pasar sin él, realiza una copia de seguridad. La realización de copias de seguridad de discos completos, directorios seleccionados o archivos dependerá de la rapidez que se necesita para ser operativo después de una pérdida importante de datos. Las copias de seguridad completas hacen mucho más sencilla la restauración de las configuraciones de los discos, pero pueden requerir múltiples cintas si se dispone de grandes cantidades de datos. La realización de copias de seguridad de archivos o directorios individuales podrÃ−a requerir un número menor de cintas, pero implica que el administrador restaure manualmente las configuraciones de los discos. Las copias de seguridad de los datos crÃ−ticos deben realizarse diariamente, semanalmente o mensualmente dependiendo del nivel crÃ−tico de los datos y de la frecuencia de actualización de los mismos. Es mejor planificar las operaciones de copias de seguridad durante los perÃ−odos de baja utilización del sistema. Los usuarios deberÃ−an recibir notificación de la realización de la copia de seguridad para que no utilicen los servidores durante el proceso de copia del servidor. Selección de una unidad de cinta Dado que la mayorÃ−a de las copias de seguridad se realiza en unidades de cinta, el primer paso es seleccionar una unidad de cinta, teniendo en cuenta la importancia de diferentes factores como: • La cantidad de datos necesarios a copiar en las copias de seguridad. • Los requerimientos de la red para garantizar la velocidad, capacidad y fiabilidad de las copias de seguridad. • El coste de la unidad de cinta y los medios relacionados. • La compatibilidad de la unidad de cinta con el sistema operativo. Lo ideal serÃ−a que una unidad de cinta tuviera una capacidad suficiente para realizar la copia de seguridad del servidor más grande de una red. Además, deberÃ−a proporcionar detección y corrección de errores durante las operaciones de copia y restauración. Métodos de copias de seguridad Una polÃ−tica o normativa de copias de seguridad eficiente utiliza una combinación de los siguientes métodos: • Copia de seguridad completa: Se copian y se marcan los archivos seleccionados, tanto si han sido modificados como si no desde la última copia de seguridad. • Copia: Se copian todos los archivos seleccionados sin marcarlos cuando se realiza la copia de seguridad. • Copia incremental: Se copian y se marcan los archivos seleccionados que han sido modificados desde la última copia de seguridad realizada. • Copia diaria: Se copian sólo aquellos archivos que se modifican diariamente, sin marcarlos cuando se realiza la copia de seguridad. • Copia de seguridad diferencial: Se copian sólo los archivos seleccionados si han sido modificados desde la última copia de seguridad, sin marcarlos cuando se realiza la copia de seguridad. Las copias se pueden realizar en cintas siguiendo un ciclo semanal múltiple, dependiendo del número de cintas disponibles. Ninguna regla rÃ−gida gobierna la longitud del ciclo. En el primer dÃ−a del ciclo, el administrador realiza una copia de seguridad completa y sigue con una copia incremental los dÃ−a sucesivos. El proceso comienza de nuevo cuando finaliza el ciclo completo. Otro método es planificar flujos de copias de seguridad a lo largo del dÃ−a. 116 Prueba y almacenamiento Los administradores con experiencia comprueban el sistema de copias de seguridad antes de llevarlo a cabo. Realizan una copia de seguridad, borran la información, restauran los datos e intentan utilizar estos datos. El administrador deberÃ−a comprobar regularmente los procedimientos de copia para verificar que aquello que esperamos incluir en la copia de seguridad es realmente lo que se está copiando. De igual forma, el procedimiento de restauración deberÃ−a comprobarse para garantizar que los archivos importantes se pueden restaurar rápidamente. Lo ideal serÃ−a que un administrador realizara dos copias de cada cinta: una para tenerla dentro del sitio y la otra almacenada fuera de la oficina en un lugar seguro. Recuerde que, aunque el almacenamiento de las cintas en un lugar seguro a prueba de incendios puede mantener la integridad de las cintas, es conveniente destacar que el calor procedente de un incendio arruinará los datos almacenados en dichas cintas. Además, después de un uso repetido, las cintas pierden la capacidad de almacenar datos. Reemplace las cintas, de forma habitual, para asegurar un buen procedimiento de copias de seguridad. Mantenimiento de un registro de copia de seguridad El mantenimiento de un registro de todas las copias de seguridad es crÃ−tico para una recuperación posterior de los archivos. Se debe mantener una copia de este registro junto a las cintas de copias de seguridad, asÃ− como en el sitio donde se ubican los equipos. El registro deberÃ−a registrar la siguiente información: • Fecha de la copia de seguridad. • Número de cinta. • Tipo de copia de seguridad realizada. • Equipo que ha sido copiado. • Archivos de los que se ha realizado copia de seguridad. • Quién ha realizado la copia de seguridad. • Ubicación de las cintas de copia de seguridad. Instalación del sistema de copias de seguridad Las unidades de cinta Æ w pueden conectar a un servidor o a un equipo y estas copias se pueden iniciar a partir del equipo que tiene conectada la unidad de cinta. Si se realizan copias de seguridad desde un servidor, las operaciones de copia y restauración pueden realizarse rápidamente puesto que 117 los datos no tienen que viajar a través de la red. La realización de las copias de seguridad a través de la red es la forma más eficiente de generar la copia de seguridad de múltiples sistemas. Sin embargo, se produce un incremento en el tráfico de red retardándola, de forma considerable. Además, el tráfico de la red puede provocar una caÃ−da importante en el rendimiento. à sta es una de las razones que justifican la realización de las copias de seguridad durante perÃ−odos de baja utilización del servidor. Si una ubicación incluye múltiples servidores, la colocación de un equipo encargado de realizar las copias de seguridad en un segmento aislado puede reducir el tráfico derivado del proceso de copia. El equipo encargado de la copia se conecta a una NIC diferente en cada servidor. Sistemas de alimentación ininterrumpida (SAI) Un sistema de alimentación ininterrumpida (SAI) es un generador de corriente externo y automatizado diseñado para mantener operativo un servidor u otro dispositivo en el momento de producirse un fallo de suministro eléctrico. El sistema SAI tiene la ventaja de proporcionar alimentación de corriente ininterrumpida que puede actuar de enlace a un sistema operativo, como puede ser Windows NT. Los SAI estándares ofrecen dos componentes importantÃ−simos: • Una fuente de corriente que permite mantener operativo un servidor durante un corto perÃ−odo de tiempo. • Un servicio de gestión de apagado seguro. La fuente de corriente es normalmente una baterÃ−a, pero el SAI también puede ser un motor de gasolina que hace funcionar un generador de corriente AC. Si la corriente falla, el SAI notifica y advierte a los usuarios del fallo para finalizar todas las tareas. A continuación, el SAI se mantiene durante un tiempo predeterminado y comienza a realizar una operación apropiada de apagado del sistema. Un buen SAI permitirá: • Evitar que muchos usuarios accedan al servidor. • Enviar un mensaje de advertencia al administrador de la red a través del servidor. Normalmente el SAI se ubica entre el servidor y la toma de corriente. Si la corriente se restablece aun estando activo el SAI, éste notificará a los usuarios que la corriente se ha restablecido. Tipos de SAI El mejor SAI es aquel que está siempre activo o en lÃ−nea. Cuando se produce un fallo en el suministro de corriente, automáticamente se activa la baterÃ−a del SAI. El proceso es invisible al usuario. 118 También existen otros sistemas SAI de espera que se inician cuando falla el suministro de corriente. Se trata de sistemas más baratos que los sistemas en lÃ−nea, pero que resultan menos fiables. Implementación de un SAI Responder a las siguientes cuestiones ayudará al administrador de la red a determinar el tipo de SAI que mejor se ajusta a las necesidades de la red: • ¿Va a reunir el SAI los requerimientos básicos de suministro de la red? ¿Cuántos componentes puede admitir? • ¿Comunica el SAI al servidor cuando se produce un fallo de suministro de corriente y el servidor se mantiene operativo con la utilización de la baterÃ−as? • Incluye el SAI en sus caracterÃ−sticas la protección de la sobretensión para evitar los picos y subidas de tensión? • ¿Cual es la duración de la baterÃ−a del SAI? Cuánto tiempo puede permanecer activo antes de comenzar su proceso de no suministro? • ¿Avisará el SAI al administrador y a los usuarios de la falta de suministro eléctrico? Sistemas tolerantes a fallos Los sistemas tolerantes a fallos protegen los datos duplicando los datos o colocando los datos en fuentes fÃ−sicas diferentes, como distintas particiones o diferentes discos. La redundancia de los datos permite acceder a los datos incluso cuando falla parte del sistema de datos. La redundancia es una utilidad emergente y habitual en la mayorÃ−a de los sistemas tolerantes a fallos. Los sistemas tolerantes a fallos no se deben utilizar nunca como mecanismos que reemplazan las copias de seguridad de servidores y discos duros locales. Una estrategia de copias de seguridad planificada de forma cuidadosa es la mejor póliza de seguro para la recuperación de los datos perdidos o dañados. Los sistemas tolerantes a fallos ofrecen las siguientes alternativas para la redundancia de los datos: • Distribución de discos. • Duplicación de discos. • Sustitución de sectores. • Arrays de discos duplicados. • Agrupamiento (clustering). Array redundante de discos independientes (RAID) Las opciones de la tolerancia a fallos se estandarizan y se dividen en diferentes niveles. Estos niveles se conocen como Array Redundante de Discos Independientes (RAID), anteriormente conocido como Array Redundante de Discos Baratos. Los niveles ofrecen varias combinaciones de rendimiento, fiabilidad y coste. Sustitución de sectores El sistema operativo Windows NT Server ofrece una utilidad adicional de tolerancia a fallos denominada «sustitución de sectores», también conocida como «hot fixing». Esta utilidad incorpora automáticamente en el sistema de archivos posibilidades de recuperación de sectores mientras esté funcionando el equipo. Si se localizan los sectores malos durante la E/S (entrada/salida) del disco, el controlador de la 119 tolerancia a fallos intenta mover los datos a un sector no dañado y marcar el sector erróneo. Si la asignación es correcta, no se alerta al sistema de archivos. Los dispositivos SCSI pueden realizar la sustitución de sectores, mientras que los dispositivos ESDI e IDE no pueden llevar a cabo este proceso. Algunos sistemas operativos de red, tales como Windows NT Server, tienen una utilidad que notifica al administrador de todos los sectores dañados y la pérdida potencial de datos si falla la copia redundante. Microsoft Clustering (agrupamiento) Microsoft Clustering es una implementación de agrupamiento de servidores de Microsoft. El término «clustering» se refiere a un grupo de sistemas independientes que funcionan juntos como un único sistema. La tolerancia a fallos se ha desarrollado dentro de la tecnologÃ−a de agrupamiento o clustering. Si un sistema dentro del grupo o cluster falla, el software de agrupamiento distribuirá el trabajo del sistema que falla entre los sistemas restantes del grupo. El agrupamiento no se desarrolló para reemplazar las implementaciones actuales de los sistemas tolerantes a fallos, aunque proporciona una mejora excelente. Implementación de la tolerancia a fallos La mayorÃ−a de los sistemas operativos de red más avanzados ofrecen una utilidad para la implementación de la tolerancia a fallos. En Windows NT Server, por ejemplo, el programa Administrador de discos se utiliza para configurar la tolerancia a fallos en Windows NT Server. La interfaz gráfica del Administrador de discos realiza, de forma sencilla, el proceso de configurar y gestionar el particionamiento de discos y las opciones de la tolerancia a fallos. Si mueve un disco a un controlador diferente o modifica su ID, Windows NT lo reconocerá como disco original. El Administrador de discos se utiliza para crear varias configuraciones de disco, incluyendo: • Conjuntos de distribución con paridad, que acumulan múltiples áreas de disco en una gran partición, distribuyendo el almacenamiento de los datos en todas las unidades simultáneamente, agregando la información de paridad relativa a la tolerancia a fallos. • Conjuntos de duplicación, que generan un duplicado de una partición y la colocan en un disco fÃ−sico distinto. • Conjuntos de volúmenes, que acumulan múltiples áreas de disco en una gran partición, completando las áreas en serie. • Conjuntos de distribución, que acumulan múltiples áreas de disco en una gran partición, distribuyendo, de forma simultánea, el almacenamiento de los datos en todas las unidades. Unidades y discos ópticos El término «unidad óptica» es un término genérico que se aplica a diferentes dispositivos. En la tecnologÃ−a óptica, los datos se almacenan en un disco rÃ−gido alternando la superficie del disco con la emisión de un láser. La utilización de unidades y discos ópticos se ha hecho muy popular. A medida que evoluciona la tecnologÃ−a de los CD-ROM originales de sólo lectura y lectura-escritura a las nuevas tecnologÃ−as DVD, se están utilizando muchÃ−simo estos dispositivos para almacenar grandes cantidades de datos recuperables. Los fabricantes de unidades ópticas proporcionan un gran array de configuraciones de almacenamiento que están preparadas para las redes o se pueden utilizar con un servidor de red. Constituyen una opción excelente para las copias de seguridad permanentes. Existen diferentes posibilidades en esta tecnologÃ−a. TecnologÃ−a de CD-ROM 120 Los discos compactos (CD-ROM) constituyen el formato más habitual de almacenamiento óptico de datos. La mayorÃ−a de los CD-ROM sólo permiten leer la información. El almacenamiento en CD ofrece muchas ventajas. La especificación ISO 9660 define un formato internacional estándar para el CD-ROM. Tienen una alta capacidad de almacenamiento, hasta 650 Mb de datos en un disco de 4,72äfulgadas. Son portables y reemplazables y debido a que no se pueden modificar los datos de un CD-ROM (si es de sólo lectura), tenemos que los archivos no se pueden eliminar de forma accidental. Los formatos de grabación estándares y los lectores, cada vez, más económicos hacen que los CD sean ideales para el almacenamiento de datos. Puede utilizar ahora este medio para actualizaciones incrementales y duplicaciones económicas. Además, los CD-ROM se ofrecen en un formato de reescritura denominado CD de reescritura. TecnologÃ−a de disco de vÃ−deo digital (DVD) La familia de formatos de los discos de vÃ−deo digital (DVD) están reemplazando a la familia de formatos de los CD-ROM. La tecnologÃ−a de disco de vÃ−deo digital (DVD), también conocida como «disco digital universal», es muy reciente y, por tanto, relativamente inmadura. DVD tiene cinco formatos: DVD-ROM, DVD-VÃ−deo, DVD-Audio, DVD-R («R» para especificar «gravable») y DVD-RAM. DVD-R es el formato de una sola escritura (actualizaciones incrementales). Especifica 3,95 GB para disco de una sola cara y 7,9 GB para los discos de doble cara. DVD-RAM es el formato para los discos de múltiples escrituras. Especifica 2,6 GB para discos de una sola cara y 5,2 GB para los discos de doble cara, con un cartucho de discos como opción. DVD-ROM (discos de sólo lectura) son similares a los CD-ROM y tienen una capacidad de almacenamiento de 4,7 GB (una cara, un nivel), 9,4 GB (doble cara, un nivel), 8,5 GB (doble nivel, una cara), 17 GB (doble nivel, doble cara). Son formatos compatibles con CD-audio y CD-ROM. Las unidades de DVD-ROM pueden utilizar DVD-R y todos los formatos de DVD. UDF es el sistema de archivos para DVD-R. TecnologÃ−a WORM (una escritura, múltiples lecturas) La tecnologÃ−a WORM (una escritura, múltiples lecturas) ha ayudado a iniciar la revolución del proceso de generación de imágenes documentales. WORM utiliza la tecnologÃ−a láser para modificar, de forma permanente, los sectores del disco y, por tanto, escribir permanentemente archivos en el medio. Dado que esta alteración es permanente, el dispositivo puede escribir sólo una vez en cada disco. Normalmente, WORM se emplea en los sistemas de generación de imágenes donde las imágenes son estáticas y permanentes. TecnologÃ−a óptica reescribible Se están empleando dos nuevas tecnologÃ−as que utilizan tecnologÃ−a óptica reescribible. Estas tecnologÃ−as incluyen los discos magneto-ópticos (MO) y los discos rescribibles de cambio de fase (PCR; Phase Change Rewritable). Se están utilizando más las unidades MO, puesto que los fabricantes del medio y unidades utilizan los mismos estándares y, por tanto, sus productos son compatibles. Los dispositivos PCR, proceden de un fabricante (Matsushita/Panasonic) y el medio procede de dos fabricantes (Panasonic y Plasmon). Unidades de múltiples funciones Existen dos versiones de unidades ópticas de múltiples funciones. Una utiliza firmware en la unidad que, primero, determina si se ha formateado un disco para una sola escritura o para múltiples escrituras y, a continuación, actúa sobre el disco de la forma apropiada. En la otra versión de MO, se utilizan dos medios completos diferentes. 121 Los discos de múltiples escrituras son discos MO convencionales, pero el medio de una sola escritura es el medio WORM tradicional. 11.3.9 Recuperación frente a catástrofes El intento de recuperación frente a una catástrofe, independientemente de la causa, puede constituir una experiencia terrible. El éxito de la recuperación depende de la implementación frente a catástrofes y del estado de preparación desarrollado por el administrador de la red. Prevención de catástrofes La mejor forma de recuperarse frente a un desastre es, en primer lugar, evitarlo antes de que ocurra. Cuando se implementa la prevención de catástrofes se debe: • Enfocar los factores sobre los que se tienen control. • Determinar el mejor método de prevención. • Implementar y forzar la medidas preventivas que se seleccionen. • Comprobar continuamente nuevos y mejores métodos de prevención. • Realizar un mantenimiento habitual y periódico de todas las componentes hardware y software de la red. • Recordar que el entrenamiento es la clave de la prevención de las catástrofes de tipo humano que pueden afectar a la red. Preparación frente a las catástrofes No todas las catástrofes se pueden evitar. Cada jurisdicción tienen un plan de contingencia frente a catástrofes y se gastan muchas horas cada año en la preparación de este plan. Dado que cada comunidad es diferente, los planes de recuperación tendrán en cuenta distintos factores. Si, por ejemplo, vive en una zona de inundaciones, deberÃ−a tener un plan para proteger la red frente a niveles muy altos de concentración de agua. Cuando se considera la protección frente a las catástrofes, necesitará un plan para el hardware, software y datos. Se pueden reemplazar las aplicaciones software y hardware y los sistemas operativos. Pero para realizar esto, es necesario, primero, conocer exactamente los recursos que se disponen. Realice un inventario de todo el hardware y software, incluyendo fecha de compra, modelo y número de serie. Los componentes fÃ−sicos de una red se pueden reemplazar fácilmente y, normalmente, están cubiertos por algún tipo de seguro, pero el problema se plantea con los datos que son altamente vulnerables a las catástrofes. En caso de incendio, puede reemplazar todos los equipos y hardware, pero no los archivos, diseños y especificaciones para un proyecto multimillonario que ha preparado la organización durante el último año. La única protección frente a las catástrofes que implican la pérdida de datos es implementar un método de copias de seguridad o más de uno de los descritos anteriormente. Almacene las copias de seguridad en un lugar seguro, como puede ser una caja de seguridad de un banco, lejos del sitio donde se ubica la red. Para conseguir una recuperación total frente a cualquier catástrofe, necesitará: • Realizar un plan de recuperación. • Implementar el plan. 122 • Comprobar el plan. TEMA 12. IMPLEMETAR UNA LAN SEGà N NORMALIZACIà N ANSI/TIA/EIA 568A 12.1. INTRODUCCIà N AL CABLEADO ESTRUCTURADO Desde que la Informática y la Telecomunicación se han unido en la Ciencia de la Telemática es posible utilizar una serie de servicios, como Video-Conferencia, Transferencia de forma instantánea, consulta de BD remotas, E-M@il. Todos estos servicios plantean diferentes requerimientos de cableado y si a ello le sumamos que permanentemente aparecen nuevos productos y servicios resulta claro que al realizar un diseño de Red de Ôrea Local ((LAN), situación del cable, equipos, etc.), que soporte la mayor cantidad de servicios existentes y futuros no es una tarea fácil. Para intentar una solución a todas estas consideraciones, surge el concepto de cableado estructurado. Dos Asociciaciones a nivel internacional: • EIA (Electronics Industries Asociation) • TIA (Telecomunications Industries Asociation) Estas Asociaciones Americanas, agrupan todas la industrias de Comunicaciones y Electrónica, establecen en 1991 la NORMALIZACIà N EIA/TIA 568 que tiene su correspondencia en EUROPA la ISO 11801. La norma 568 garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de Telecomunicaciones presentes y futuras que puedan aparecer. Posteriormente en 1984, la ISO (International Standard Asociation) y el IEC (International Electronichal Commision), adoptan la Normalización 568A bajo el nombre de ISO 11801 haciéndola extensiva en Europa. Propósitos de la Norma 568 1 - Establecer una Norma del Cableado de Telecomunicaciones 2 - Permitir la Planificación e Instalación de un Cableado Estructurado de forma Horizontal, Vertical y de Campus. ◊ Horizontal (Cableado en una sola planta) ◊ Vertical (Cableado en más de 1 Planta) ◊ Campus (Tienen Horizontal y Vertical y además entre edificios) 123 3 - Establecer el Uso y los Criterios Técnicos para los diversos Cables. Alcance de la Norma 568 1 - Requerimientos MÃ−nimos para los Cables de Redes de Ôrea Local. 2 - Requerimientos para TopologÃ−as y Distancias. 3 - Parámetros que determinan el funcionamiento (Como transfiere el cable los bits). 4 - Asignaciones del Conector y del Contacto para asegurar la interconectabilidad. 5 - Vida à til del Cable. Ventajas del Cableado Estructurado Un Sistema de Cableado Estructurado, se define por oposición a los problemas del Cableado no estructurado (Que no tiene un Standard). Los Sistemas de Cableado Estructurado o también conocidos como Sistemas de Cableado Abierto, están diseñados para ser independientes del Proveedor y de la Aplicación que se le de al cable. Las CaracterÃ−sticas son que todos los elementos fÃ−sicos utilizados para la creación de una Red de Ôrea Local trabajan de forma idéntica en cualquier Red de Ôrea Local. 1 - Los cambios en una LAN a Nivel de Equipamiento pueden realizarse con los mismos cables que existan. 2 - Debido a que las Salidas están cableadas de igual forma los movimientos de personal pueden hacerse sin modificar el cableado. 3 - Localización de los Equipos de Comunicaciones (HUB,SWITCH, Puentes, etc.) de la red, están en un punto central llamado CLOSET DE TELECOMUNICACIONES, permitiendo que los problemas de cableado sean detectados y aislados fácilmente sin tener que parar el resto de la Red. SubSistemas ANSI / EIA / TIA - 568A En 1993 establece 6 Subsistemas para la planificación de una LAN. Localiza 6 partes (que no son obligatorias que estén esas 6). 1- Instalación de Entrada o Acometida de CAMPUS - En este SubSistema se establecen todo lo referente a las conexiones exteriores al edificio y dispositivos asociados a estas. Este punto puede ser utilizado por servicios de Redes Públicas, por Redes Privadas o ambos. También se deben encontrar ubicados los dispositivos de protección para las sobrecargas de voltaje. 2- Closet de Telecomunicaciones Principal - Es un espacio centralizado para Equipos de Telecomunicaciones que dan servicios a los diferentes usuarios de la Red. También se le conoce como Sala de Maquinas Principal. Este espacio puede ubicarse en el SubSistema de Instalación de Entrada o de Acometida de Campus. (Pueden estar juntos). • Paneles de Parcheo instalados dentro de los Closet 124 3- Cableado Estructurado Horizontal - Es la JerarquÃ−a de Cables utilizado para conectar tomas de Entrada o Salida en un mismo piso. Se pueden utilizar varios tipos de cable para la Distribución Horizontal, teniendo sus propias limitaciones, tamaño, coste, instalación, etc. Este cableado une los GABINETES DE TELECOMUNICACIONES, quinto SubSistema de la Norma 568 A 4- Cableado Estructurado Vertical - Proporciona interconexión entre los diferentes Gabinetes de Telecomunicaciones de cada planta, conocido también como Zona de BackBone, establece la JerarquÃ−a de Cableado en una LAN de más de una planta. Ejemplo: En la imagen anterior se detalla un edificio con 3 pisos, se trata de simular un edificio corporativo donde existe un considerable numero de nodos o servicios en cada piso, por tanto el cableado se divide en un closet de comunicaciones principal en el piso superior y Sub Closet en los demás pisos y estos Closet se unen con un BackBone que corre entre los pisos. • El cableado horizontal (los puntos 1 y 2) forzosamente tienen que estar considerados en cualquier cableado estructurado por mas pequeño que sea. Estos puntos son los mÃ−nimos necesarios. • El closet de equipo puede ser tan grande o pequeño como se requiera, puede ser desde un pequeño servidor hasta varios servidores unidos entre si. • Los puntos 4 y 5, La Acometida y El Cableado Vertebral dependen del tamaño de cableado. Existen dos tipos de BackBone: ◊ RISER BACKBONE - Ranura de Piso ◊ BACKBONE - Manga de Piso 125 5- Gabinete de Telecomunicaciones - Punto dentro de una LAN donde terminan los Conectores del Cableado Horizontal, permitiendo conectabilidad con el Cableado Vertical. Un Gabinete por Planta, en el caso del Cableado Vertical. Mueble de Comunicaciones Abierto o Cerrado, Gabinete o Rack 6- Ôrea de Trabajo - Son todos aquellos puntos donde nuestra Red quiere dar Servicios. Donde se va a poder conectar para poder trabajar. Este Subsistema determina todas aquellas uniones de entrada o Salida para cada uno de los puntos, ya sea hacia un Equipo o Estación de Trabajo y además controla todos aquellos adaptadores, filtros, acopladores que se utilizan en el Cableado Horizontal. Placa con Servicios 12.2. TIPOS DE MEDIOS DE TRANSMISIà N ISO 11801 o la Normativa 568A, en la actualidad solo van a permitir la utilización de los siguientes tipos de Cables: UTP - Estrella de Par Trenzado STP - Estrella de Par Trenzado FIBRA OPTICA: Uninodal - TopologÃ−a en Anillo y Estrella de Par Trenzado Multinodal - TopologÃ−a en Anillo 12.2.1. UTP - Unshielded Twister Pair (Par Trenzado sin Apantallar) Este tipo de cable se asemeja bastante al cable telefónico común, pero está habilitado para la comunicación de datos, permitiendo frecuencias más altas de transmisión. Actualmente, el Cable UTP, puede clasificarse en cuatro categorÃ−as. CategorÃ−a 3, 4, 5, 6, 6e, 7 y 7e. CATEGORà CATEGORà CATEGORà CATEGORà A3 A4 A5 A6 FRECUENCIA 16 MHz 20 MHz 100 MHz 250 MHz VELOCIDAD 10 Mb/Sg 16 Mb/Sg 100 Mb/Sg 512 Mb/Sg 126 Las CategorÃ−as 3 y 4 que están en desuso. Las CategorÃ−as 5 y 6, pero la 5 es la más utilizada hoy en dÃ−a. Las CategorÃ−as 6 a 7e no están incluidas dentro de la Normativa 568A CategorÃ−a 3, el Cable UTP tiene una capacidad de transmisión de hasta 16Mhz. Su utilización era para aplicaciones de datos de baja velocidad, como pueden ser las transmisiones asÃ−ncronas y Sistemas de TelefonÃ−a. Fue muy utilizado en Redes Ethernet a 10 Mb/sg, en Redes Token Ring de 4 Mb/sg. Siendo su velocidad máxima de transferencia de 10 Mb/sg. CategorÃ−a 4, con una frecuencia máxima de 20 MHz, es utilizada para Redes Ethernet de 10 Mb/sg y Token Ring de 10 Mb/sg. CategorÃ−a que surge únicamente para cubrir los requisitos de las Redes Token Ring de 16 Mb/sg, siendo esta su Velocidad Máxima. CategorÃ−a 5, es la categorÃ−a que más se utiliza hoy en dÃ−a, con una frecuencia que puede alcanzar hasta los 100 MHz. Utilizada para Redes Ethernet de 100Mb/sg y ser utilizado en redes de gran volumen de transmisión de datos. Poco después surge la CategorÃ−a 5e o Extendida, que aunque no crecÃ−a en frecuencia si se consiguen estabilizar la Tasa de Errores por dicho medio fÃ−sico. CategorÃ−a 6, introducida en la Normativa 568 A principios del Verano del 2003. Alcanza una frecuencia de hasta 250 MHz. No muy utilizada hoy en dÃ−a, debido a la dificultada de ensamblaje que tiene. CaracterÃ−sticas: • Capacidad de Alta Velocidad • Diámetro pequeño • Bajo coste • Facilidad de Instalación 0.50 mm 24 AWG 0.63 mm 22 AWG 0.75 mm 20 AWG • 4 Pares de Hilos de Cobre. Para entrelazarlos, son los de color, con su correspondiente de color blanco con pintas del color con el que se va a entrelazar. • El Diámetro Standard: • Cuanto menos AWG tenga el Cable, más calidad tendrá el cable. Ventajas (Respecto al Apantallado) 127 • Es capaz de tener una Tasa de Transferencia tan alta como el STP, eso si, de la misma categorÃ−a. • La instalación es mucho más sencilla en un Cable UTP que en un Cable STP. • Por su menor diámetro, permite mayor flexibilidad que el Cable STP. 12.2.2. STP - (Shielded Twister Pair) - Sistema de Par Trenzado Apantallado o Blindado. Inventado por IBM. La Norma 568 A recoge las siguientes categorÃ−as y velocidades: FRECUENCIA VELOCIDAD CATEGORà A 3 16 Mhz 10 Mb/Sg CATEGORà A 4 20 Mhz 16 Mb/Sg CATEGORà A 5 100 Mhz 100 Mb/Sg CATEGORà A 6 250 Mhz 512 Mb/Sg Este tipo de Cables obtiene como resultado un alto rendimiento en la Transmisión de Datos, ya que envuelve a los cuatro pares de cobre en una maya Metálica o de Teflón, que tiene como misión principal, proteger a los pares de las interferencias exteriores. Los diámetros de la Normativa 568 A sólo admite: 0.50 mm 24 AWG 0.63 mm 22 AWG 0.75 mm 20 AWG Ventajas (Respecto al UTP): Apantallado: • Limita el Escape de EMI (Interferencias Electromagnéticas) • Limita el Ingreso del Ruido a los Pares • El Cable STP está exigido por muchas Normas Europeas Desventajas: • El Precio • El Diámetro es más ancho • Menos Flexibilidad • Facilidad de Instalación • Dentro del Apantallado, las señales eléctricas van a poder pasar de un par a otro (DiafonÃ−as) • Rendimiento de los Cables de PAR TRENZADO Perturbaciones en la señal que va por el cable: • Ruido (STP) • Atenuación - Perdida de fuerza en la Señal. De modo que influya en la amplitud de la señal. La Atenuación se refiere a la pérdida de potencia que ex 128 • perimenta una señal conforme viaja a través del cable. Para que un Sistema de Comunicación trabaje, los receptores deben de ser capaces de detectar la señal, función que se complica cuanta mayor atenuación haya. • NEXT - Señal Cruzada o Interferencia en los Extremos. Justo en los extremos, al lanzarlos con tanta fuerza, es muy posible que salten de un cable a otro, para de este modo intentar combatir la Atenuación. NEXT es el Cruce de la Señal cuando una porción de la energÃ−a de una señal salta de un par a otro. Sólo ocurrirá en los extremos (Cuando lanza la Tarjeta de Red o devuelve el HUB la información). La Proximidad de los pares en los extremos, incrementa la probabilidad de un NEXT excesivo, puesto que las transmisiones se atenúan bastante rápido, se debe transmitir una señal relativamente potente para que algo reconocible llegue al otro extremo. La vulnerabilidad del NEXT es especialmente grande en la unión del cable con el conector. La calidad de los productos y de la instalación asegura que el NEXT no rebase el lÃ−mite permitido. ESPECIFICACIONES QUE DEBE TENER UN CABLE DE PAR TRENZADO EN ATENUACIà N Y EN NEXT CABLE DE PAR TRENZADO CategorÃ−a 3 Atenuación /100m 13.1 dB NEXT 48 dB CategorÃ−a 4 8.9 dB 44 dB CategorÃ−a 5 8.2 dB 38 dB CategorÃ−a 6 7.5 dB 23 dB 12.2.4. Cable de Fibra à ptica NO SE RECOMIENDA LA FIBRA à PTICA PARA UNA LAN, SOLO PARA UNIR ACOMETIDAS DE CAMPUS. TecnologÃ−a muy reciente, que apenas lleva 10 años. Es una tecnologÃ−a innovadora y desmedida, es decir, que el salto de calidad es bastante significativo. 6 hilos de fibra óptica Multimodal = 10.000 hilos de par de cobre Originalmente (hace 10 años) la Fibra à ptica fue propuesta como medio de transmisión debido a su Ancho de Banda, pero su elevado coste la ha dejado en un segundo plano cuando hablamos de comunicaciones. En 1884, John Tindall (FÃ−sico Irlandés), demostró que la luz que se propaga en un medio con un alto Ã−ndice de refracción no sufre ningún tipo de perturbación, como en otro tipo de lÃ−neas de comunicación. Hasta 1927, Baird y Hansell (Inglés y Americano), consiguen transmitir imágenes, empleando fibras de Silicio, utilizando la luz. 1950 se comienza a utilizar esta técnica en las operaciones quirúrgicas, principalmente. 1966 cientÃ−ficos afincados en América, publican en una revista cientÃ−fica la posibilidad de utilizar las fibras como canal de transmisión en las telecomunicaciones. En 1960 se fabricó el emisor de luz en el que estos cientÃ−ficos se basaron para sus estudios, el Emisor de Luz. 129 1970 se utilizó el proyector láser. Es un diodo emisor de luz. El problema de este proyector es que tenÃ−a una vida muy corta, pues no conseguÃ−a reutilizarse demasiadas veces. Hasta 1979 no se consiguió utilizar el láser para la transmisión de datos. Funcionamiento: Consiste en una serie de elementos: • Transmisor - Convierte las ondas electromagnéticas que le llegan al transmisor en energÃ−a óptica o Luz. El transmisor es considerado el componente activo de la fibra óptica. Recepciona esos impulsos que transmite en un haz de luz a través del canal de fibras. • Canal de Fibras. Se consideran las fibras como el segundo elemento de la Fibra à ptica. • Receptor o Detector à ptico - Se encuentra situado en el otro extremo de la lÃ−nea. Recibe los haces de luz, para poder convertirlos en ondas electromagnéticas. ESTRUCTURA DEL CONDUCTOR DE FIBRA à PTICA El conductor de fibra óptica está compuesto por: Núcleo (Core) y Recubrimiento (Cladding): es de material óptimamente transparente. Vidrio de Cuarzo, Silicio. El Núcleo es el área central del conductor, utilizado para la transmisión de ondas luminosas. Esta conducción se hace posible gracias a que el recubrimiento no deja salir ninguna onda luminosa. El Núcleo es más conocido con el nombre de fibra. El Recubrimiento provee protección mecánica al núcleo y a todas aquellas influencias externas. Este recubrimiento o funda puede retirarse por medios mecánicos o fÃ−sicos, con el fin de realizar los empalmes en cada uno de los extremos. Las siguientes fibras ópticas se clasifican en referencia al modo de propagación que dentro de ellas describen los rayos de luz emitidos. En esta clasificación encontramos dos modos. MONOMODO - En este tipo de fibra, lo rayos de luz transmitidos, viajan linealmente, este tipo de fibra se puede considerar como el modelo más sencillo de fabricar. Las fibras suelen ser de 500 micrometros. Son utilizadas, por lo general, para uniones de corta distancia (3-5 metros), aunque potencialmente, este tipo de fibras ofrece la mayor capacidad de transporte de información. Este tipo de fibras suelen ser las más complejas de implantar, ya que los rayos de luz no pueden tocar la recubierta. Los elevados flujos que se pueden alcanzar, constituyen la principal ventaja aunque las desventajas serÃ−an su difÃ−cil instalación y su coste elevado además de ser para distancias cortas. MULTIMODO: • à ndice de Gradiente Gradual - Este tipo de fibras constituye la más cara de las tres y permite que los rayos de luz toquen el recubrimiento permitiendo asÃ− su utilización para distancias largas. En este tipo, cada onda o rayo sigue una trayectoria diferente, según el ángulo de incidencia sobre el núcleo. Además, este tipo de fibras soportan un gran ancho de banda de transmisión. Se reconoce este tipo de fibras ya que el rayo de luz transmitido se realiza de forma helicoidal, de manera que la onda de luz a medida que va avanzando forma una serie de cÃ−rculos. • à ndice Escalonado - Es el tipo de fibra óptica más barato de fabricar, aunque su 130 rendimiento no es tan alto como sus dos anteriores. Los rayos de luz son transmitidos sin tener en cuenta el ángulo de emisión y ninguno de ellos seguirá la misma trayectoria. Los rayos alcanzan el recubrimiento varias veces durante su transmisión, provocando que la velocidad baje. La principal ventaja es su bajo coste, y por lo tanto hace que este tipo sea el más utilizado. Lo más importante, independientemente del tipo, va a ser el Nà CLEO. El tipo de núcleo más utilizado para las transmisiones de datos, es el menos costoso, compuesto por fibra de plástico. En este tipo de fibra óptica, el principal problema constituye el mantenimiento del cable ya que el núcleo va a ser la parte más débil del cable. La fibra es una tecnologÃ−a que no se ve afectada por ninguna influencia externa. 12.3. IMPLANTACIà N DE UNA LAN Una de las primeras tareas en la instalación, es la de tener cableada la Red de una forma lógica, es decir, independientemente a donde vaya el cable, del PC tiene que salir un cable hacia el HUB, deberemos saber cuantos equipos y salidas deberemos tener y que estructura lógica va a tener esa red. 12.3.1. Gabinete de Telecomunicaciones Tareas a Reliazar: Una vez establecidos los gabinetes y su situación, hay que estructurar el cableado horizontal, para ello necesitamos reconocer cada una de las áreas de trabajo y dividir el cableado horizontal por cada una de ellas, por último, establecer la Estructura lógica de la red (TopologÃ−a). 12.3.2. El Cable Horizontal 1- Cable Horizontal y Hardware de Conexión Esta parte proporciona los medios para transportar la señal desde el Gabinete, hasta todos los puestos de trabajo. 131 Esta compuesto de: • Salidas u Outlets (Salidas WAO) • Cable y Conectores • Paneles de Empalme (Patch Panel) y aquellos cables utilizados para configurar el gabinete de telecomunicaciones. • Rutas y Espacios Horizontales Que dispositivos o elementos vamos a utilizar para llevar el Cable desde el Gabinete hasta los diferentes Outlets. Estas son utilizadas para soportar el Cable Horizontal y conectar la Salida del Ôrea de Trabajo y el Gabinete de Comunicaciones. Todos estos elementos se conocen como contenedores del cableado horizontal. Contenedores del Cableado Horizontal • Regletas o Canaletas • Mangas de Plástico (Como los macarrones en electricidad) • Placas de Suelo (Con raÃ−les por los que se mete el cable, pudiendo ser levantado en cualquier momento) • RaÃ−les de Techo Consideraciones para el Cableado Horizontal • Distancias Horizontales - La máxima distancia horizontal permitida es la de 90 metros (295 ft (pies)). Independientemente de la utilización de UTP o STP, porque la atenuación afecta a los dos por igual. Esta es la distancia máxima entre el Patch Panel y los diferentes dispositivos que se utilizan en cada una de las áreas de trabajo. La Distancia Máxima desde un Outlet o Salida de un Ôrea de Trabajo hasta las Estaciones de Trabajo, no puede superar los 3 metros (9.8 ft), por lo que la situación de las Salidas es muy importante. • Tipo de Cables - UTP o STP. La Normativa 568 A nos recomienda la utilización del UTP de CategorÃ−a 5. Se habilitó también el Cable Coaxial de 50 Ohmnios Ω. • Las Salidas o Outlets de Ôreas de Trabajo (WAO), deben proveer la capacidad de manejar dos cables, es decir, que cada Outlets debe tener dos salidas posibles y una de ellas, tiene que ser del tipo RJ45, que es la utilizada para STP o UTP. La Otra puede ser también una RJ45 o bien una RJ11. La RJ11 se utiliza para la conexión de telefonÃ−a. Queda terminantemente prohibida la utilización de Adaptadores `Y' (TelefonÃ−a) y Adaptadores de Empalme. 132 • Manejo del Cable - El destrenzado de pares individuales en los Conectores y en los Patch Panel (Paneles de Empalme) debe ser menor a 1,25 Cm. (Cantidad de cable a pelar), se hace para combatir el NEXT. Esta zona pelada es donde más NEXT vamos a encontrar. El Radio de Doblado del Cable no debe ser menor a 4 veces el diámetro del Cable. En un UTP de CategorÃ−a 5 el AWG siendo de 24 (Calidad MÃ−nima), serÃ−a de 2.5 Cm. El cable no podrá curvarse en más de 2.5 cm, para no perder el vicio cÃ−clico de transmisión de los cables. • Interferencias Electromagnéticas - A la hora de establecer la ruta de Cableado Horizontal, es una consideración primordial evitar el pasar el cable por los siguientes dispositivos. • Motores eléctricos o Generadores (MÃ−nimo 1,2 metros del cable) • Intercomunicadores (MÃ−nimo 12 cm del Cable) • Cables de Corriente Alterna (de 220 o 230 Voltios): • Si es de 2 KW o Inferior (13 cm) • Si es de 2 KW - 5 KW (30 cm) • Si es de + de 5 KW - (90 cm) • Fluorescentes (12 cm) • Otros Dispositivos (1,2 metros) 12.2.3. Cableado Vertical Este subsistema solo existirá si tengo q cablear mas de una planta. Este provee interconexión entre los diferentes Gabinetes de Interconexiones y en su Sistema de CLOSET Principal de Telecomunicaciones. Esta interconexión se realiza mediante los PATCH PANEL o PANEL DE EMPALME que residen en cada una de las plantas. Entrarán y saldrán conexiones de comunicaciones. Estos Gabinetes se deberán conectar con el CLOSET Principal de Telecomunicaciones (CPT), por medio del PATCH PANEL. Tareas a Realizar en el Cableado Vertical: a) Establecer la unión lógica de las diferentes estructuras lógicas de planta, es decir, vemos la situación de los ordenadores, se mira la forma de conectarlos y de aquÃ− se saca el tipo de topologÃ−a que deberemos utilizar. El cable viene dado por el tipo de cable permitido para la conexión horizontal (UTP o STP). Para conectar entre plantas, utilizaremos el Cable de Par Trenzado, (UTP o bien STP). 133 El Cableado Vertical se suele utilizar en varias topologÃ−as, siendo la más recomendada por la Normativa 568 A, la TopologÃ−a en Estrella. b) Consideraciones del Cableado Vertical • Cables Reconocidos y Distancias (Según la Normativa 568 A) - Solo se utiliza el Cable Apantallado STP (Silver Twisted Pair) - La distancia máxima que se podrá utilizar es la de 90 metros. La normativa recomienda la utilización del STP categorÃ−a 5. Si el cable a utilizar fuera mayor de 90 metros: PodrÃ−amos utilizar uno de los Patch Panel para conectar el siguiente nodo, en vez de hacerlo directamente, es decir, se pasarÃ−a de una TopologÃ−a en Estrella a una TopologÃ−a Jerárquica, pero solo para conectar estos cables que superen la distancia máxima. Otra opción podrÃ−amos utilizar Cable de Fibra à ptica, del tipo Multimodo Escalonado (125 micro metros), con un máximo de 2000 metros. De modo que nos servirá para edificios de menos de 2 Km de alto. • Instalación del Medio de Transmisión: • Cablearlo por el Back-Bone de Telecomunicaciones del edifico, si este no existiera, hacerlo por el Back-Bone del edificio. • El Back-Bone debe tener una vida útil de al menos 10 años y debe de ser utilizada una Manga Flexible como Contenedor Vertical, pudiendo utilizar dicha Manga para todos aquellos cables verticales del edificio sin superar 12 plantas de altura. • No se pueden utilizar Repetidores para el Cableado Vertical. 12.3.4. Closet Principal de Telecomunicaciones (CPT) Es el encargado de unir el Cableado Vertical con los diferentes Cableados Horizontales. El CPT deberá existir uno por cada edificio. a) Situación FÃ−sica del CPT • En el Gabinete de Telecomunicaciones de la Planta elegida 134 • Recomendado situar el CPT en la misma planta que este situado el Subsistema: Instalación de Entrada o Acometida de Campus. Debe ser capaz de albergar todos aquellos equipos y dispositivos de telecomunicaciones asociados al Cableado Estructurado de un edificio. Por lo tanto, su situación fÃ−sica deberÃ−a elegirse en una sala dedicada para albergar la Acometida de Campus y el CPT del edifico además del Gabinete de Telecomunicaciones de la planta. b) Consideraciones de la Normativa 568 A para el CPT: • 1 CPT por Edificio. • La Altura donde se sitúa el CPT debe tener un mÃ−nimo de 2,6 metros. • Debe de situarse cerca del Back-Bone. • Las Pertas de Acceso al CPT deben de ser de apertura completa, con llave, 91 cm de Ancho, como mÃ−nimo y 2 metros de Alto. Además, la apertura de la puerta, debe ser hacia fuera de la sala y en caso de ser puerta doble, no puede contener postes centrales. • El Piso o Suelo del CPT debe de ser de Terrazo o Loza, para poder evitar la acumulación de polvo y electricidad estática. De ser posible, se deberá aplicar tratamiento especial a las paredes y techos, para minimizar el polvo y la electricidad estática. • Consideración a Nivel de Control Ambiental - El CPT debe mantenerse las 24 horas del dÃ−a, 365 dÃ−as al año, entre 10 y 35 º CentÃ−grados. Nunca superar una Humedad del 85%.Debe de haber 1 Cambio de Aire por hora. • No se pueden utilizar falsos techos. • Los CPT deben de estar libres de cualquier amenaza de inundación, para ello, se prohÃ−be que pase por, sobre o alrededor de una tuberÃ−a de agua. De incorporar el edificio regaderas contra incendio, se deberá de instalar una canoa para drenar el goteo potencial de las regaderas. • El suelo debe de soportar una carga de 2,4 Kpa (KiloPascales). • Se debe proporcionar, como mÃ−nimo 540 Lux, de iluminación. Las paredes deben de estar pintadas en colores claros para mejorar la iluminación y se obliga el uso de luces de emergencia. • En caso de que el CPT no se encuentre situado en el Subsistema de Acometida de Campus, deberá estar a una distancia mÃ−nima de 46 metros (Se asegura que la atenuación es la mitad de lo habitual). • Debe de haber suficientes Tomas de Corriente Alterna para alimentar todos los dispositivos del CPT. La Normativa establece que como mÃ−nimo debe de haber dos tomas de Corriente Alterna Dobles. Con 3 hilos, positivo, negativo y Toma de Tierra. El Amperaje debe de ser entre 7 y 10 A por toma. Estas Tomas de Corriente deben de estar situadas a una distancia de 1,8 metros, como mÃ−nimo y encontrarse a 15 cm del suelo. El Hilo de Toma de Tierra, tiene que tener un diámetro de 6 AWG. • El CPT debe de encontrarse cerrado y bajo llave en todo momento. Sólo deberán asignarse llaves al personal con acceso al CPT. • Las dimensiones del CPT varÃ−an según las dimensiones de la LAN. CPT de 1 planta: Si la LAN cubre menos de 100 m2 - Armario de (0,60m x 1,3 metros) Si la LAN cubre más de 100 m2 - Armario de 1,3 x 1,3 metros) CPT de más de 1 planta: 135 LAN de menos de 500m2, Cuarto o Trastero de (3m x 2,2 m) LAN de 500 m2 a 800 m2, Cuarto o Trastero de (3m x 2,8 m) LAN de más de 800 m2, habitación de (3m x 3,4 m) • La Disposición de Equipos deberá de permitir su manejo sin impedimentos fÃ−sicos. • Los RACKS donde se encontrarán los diferentes dispositivos, como el Patch Panel, deben de ser de un mÃ−nimo de 0,60 metros, dejando un espacio, como mÃ−nimo de 82 cm para poder acceder a ellos. Se recomienda dejar libre un espacio de 30 cm en cada esquina. • Al menos dos paredes de la sala dedicada deben tener láminas de PLYWOOD, de 20 mm de fondo y 2,4 metros de alto. En estas láminas se sitúan los diferentes RACKS. Las paredes que quedan libres deben pintarse con colores claros siendo la pintura, resistente al fuego, lavable y mate. • Instalación de Entrada o Acometida de Campus Este Subsistema es más comúnmente conocido como Subsistema de Entrada de Servicios, ya que va a recibir todos los servicios desde el exterior en ese mismo punto. Servicios que proporciona: • Conexión a LAN (Campus) • Conexión de TelefonÃ−a • Conexión de PBX (Centralita Telefónica) • Conexión ISP (Internet) • Conexión de Televisión por Cable • Otras Conexiones. Debe existir una como mÃ−nimo y como máximo. La situación fÃ−sica de este subsistema no puede ser elegida ya que se encuentra establecida junto al BackBone del Edificio. La implantación de este sistema esta elegida de antemano al construir el edificio. La Situación FÃ−sica del Subsistema de Entrada de Servicios deberÃ−a incorporar otros dos Subsistemas: • El CPT del Edificio • El Gabinete de Telecomunicaciones de la Planta Consideración - Para unir dos edificios solo se podrá utilizar cable STP o Fibra à ptica Multimodal Escalonada, aunque la Normativa 568 A, recomienda esta última. 12.3.6. Ôrea de Trabajo Subsistema dónde se va a situar la LAN, es decir, todos aquellos puntos fÃ−sicos del edificio que la LAN podrá dar servicio. La Situación FÃ−sica no hace falta especificarla, se sitúa fÃ−sicamente en el Gabinete de Telecomunicaciones. Tareas a realizar en las Ôreas de Trabajo: 136 • Pasar de una Estructura Lógica establecida en el Cableado Vertical a una Estructura FÃ−sica. Se deben elegir los dià à ositivos fÃ−sicos (Dispositivos de Telecomunicaciones) para poder unir todas las estructuras lógicas. Es resumen, que dispositivo va a unir los cables de los diferentes nodos, un Hub, Router o Switch, para la interconexión de estos dispositivos. • Situar FÃ−sicamente el Cableado Horizontal y Vertical que se utilizará para unir todos los dispositivos de Telecomunicaciones. Esta tarea debe de realizarse bajo Plano, Horizontal (Cableado Horizontal) y bajo Plano Vertical (Cableado Vertical). • Instalación de la Planificación que hemos terminado. Consideraciones del Ôrea de Trabajo - Hacen referencia al Crimpado de cualquier tipo de cable utilizado en la LAN, por lo tanto, hablamos de unir estos cables con Conectores o Outlets. • El Destrenzado de un Cable de Par Trenzado (STP o UTP), no puede ser superior nunca a 1.25 cm. si la Conexión es de Cable con Conector. En cambio, si la Conexión es de Cable con Outlet, el destrenzado del Cable (UPT o STP), nunca podrá ser superior a 1 cm. • El Ordenamiento de los Cables debe seguir un Código de Colores, tanto para una Conexión en Paralelo, como para una Conexión Cruzada. La Conexión en Paralelo se utiliza para conectar dos dispositivos de naturaleza distinta (Router y Hub), la Conexión Cruzada se utiliza para unir dos dispositivos de la misma naturaleza (Hub y Hub). • La conexión del Cable debe estar conectado mediante 4 pares. Par 1: Blanco-Azul/Azul - Contactos (5,4) Par 2: Blanco Naranja / Naranja - Contactos (3,6) Par 3: Blanco-Verde / Verde - Contactos (1,2) Par 4: Blanco-Marrón / Marrón (7,8) Cuando la Conexión es en Paralelo, en la entrada y la salida, van conectados de igual modo. En la Conexión Cruzada, va en la entrada igual pero en la salida, el cable que va conectado al 1, en la salida va a el 8, el 2 al 7 y asÃ− sucesivamente, al revés. TecnologÃ−a de comunicaciones y redes Página 180 de 196 137