Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer
que todos los programas, datos y equipo estén disponibles para cualquiera de la red que
así lo solicite, sin importar la localización física del recurso y del usuario. En otras
palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no
debe evitar que este los pueda utilizar como si fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o
tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría
utilizarse una de las otras copias. Además, la precencia de múltiples CPU significa que
si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su
trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor
relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas
son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los
microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha
ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por
poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas
máquinas que funcionan como servidor de archivo compartido.
Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar
un poderoso medio de comunicación entre personas que se encuentran muy alejadas
entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que
viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio
inmediato, en lugar de esperar varios dias para recibirlos por carta. Esta rapidez hace
que la cooperación entre grupos de individuos que se encuentran alejados, y que
anteriormente había sido imposible de establecer, pueda realizarse ahora.
El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece
la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la
fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN ( ya estaba
antes ) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar
importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de
los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos:
el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de
comunicación de valor añadido.
Una compañía que ha producido un modelo que simula la economía mundial puede
permitir que sus clientes se conecten usando la red y corran el programa para ver como
pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de
interés y de fluctuaciones de tipos de cambio. Con frcuencia se prefiere este
planteamiento que vender los derechos del programa, en especial si el modelo se está
ajustando constantemente ó necesita de una máquina muy grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un
ordenador remoto mediante una red resulta mas económico que hacerlo directamente.
La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada
telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura
la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los
enlaces de larga distancia cuado se están transmitiendo los datos.
Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como
medio de comunicación(INTERNET). Como por ejemplo, el tan conocido por todos,
correo electrónico (e-mail ), que se envía desde una terminal , a cualquier persona
situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se
pueden enviar fotografías e imágenes.
En toda red existe una colección de máquinas para correr programas de usuario
( aplicaciones ). Seguiremos la terminología de una de las primeras redes, denominada
ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en
algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales
están conectados mediante una subres de comunicación, o simplemente subred. El
trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera
como el sistema telefónico envía palabras entre la persona que habla y la que escucha.
El diseño completo de la red simplifica notablemente cuando se separan los aspectos
puros de comunicación de la red ( la subred ), de los aspectos de aplicación ( los
hostales ).
Una subred en la mayor parte de las redes de área extendida consiste de dos
componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las
líneas de transmisión ( conocidas como circuitos, canales o troncales ), se encargan de
mover bits entre máquinas.
EJEMPLO DE REDES
Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que
ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde
una red cuidadosamente elanorada por una sola organización, con un objetivo muy bien
definido, hasta una colección específica de máquinas, cuya conexión se fue realizando
con el paso del tiempo, sin ningún plan maestro o administración central que la
supervisara. Los servicios ofrecidos van desde una comunicación arbitraria de proceso a
proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y
ejecución remota. Los diseños técnicos se diferencian en el medio de transmisión
empleado, los algoritmos de encaminamiento y de donominación utilizados, el número
y contenido de las capas presentes y los protocolos usados. Por último, las comunidades
de usuarios pueden variar desde una sola corporacion, hasta aquella que incluye todos
los ordenadores científicos que se encuentren en el mundo industrializado.
Redes de comunicación:
Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se
basa en la confluencia de muy diversos componentes. El diseño e implantación de una
red mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas
décadas.
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la
rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones
entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre
indica, constituye una forma de interconectar una serie de equipos informáticos. A su
nivel más elemental, una LAN no es más que un medio compartido (como un cable
coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie
de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza
un mecanismo denominado Call Sense Multiple Access-Collision Detect (CSMS-CD).
Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún
otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando
establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet
transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable
la distancia entre los diversos equipos y dar la impresión de que están conectados
directamente a su destino.
Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus,
estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las
LAN comparten la característica de poseer un alcance limitado (normalmente abarcan
un edificio) y de tener una velocidad suficiente para que la red de conexión resulte
invisible para los equipos que la utilizan.
Routers y bridges
Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las
organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas.
Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera
que los grupos puedan trabajar independientemente de su ubicación. Los routers y los
bridges son equipos especiales que permiten conectar dos o más LAN. El bridge es el
equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router
es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes
de ordenadores.
Las grandes empresas disponen de redes corporativas de datos basadas en una serie de
redes LAN y routers. Desde el punto de vista del usuario, este enfoque proporciona una
red físicamente heterogénea con aspecto de un recurso homogéneo.
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN.
A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más
adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes
importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para
grandes distancias que amplían la LAN hasta convertirla en una red de área extensa
(WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o
British Telecom en Inglaterra) ofrecen servicios para interconectar redes de
computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que
funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta
velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service)
adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad
suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces
necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la
información.
Proceso distribuido:
Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando
dispongan de la conexión de banda ancha. ¿Cómo conseguir, sin embargo, que
computadoras de diferentes fabricantes en distintos países funcionen en común a través
de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus
propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse
con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un
extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos
necesarios para extraer de diferentes recursos informáticos aquello que necesitaban.
En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó
el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera
sacar provecho de un equipo remoto. Los principales componentes son:
Cliente/servidor
En vez de construir sistemas informáticos como elementos monolíticos, existe el
acuerdo general de construirlos como sistemas cliente/servidor. El cliente (un usuario de
PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador
conectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos
se traduce en una separación de las funciones que anteriormente forman un todo. Los
detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real
de manejar todos los ordenadores de modo uniforme.
Tecnología de objetos:
Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que
deberían estar compuestos por elementos perfectamente definidos, objetos encerrados,
definidos y materializados haciendo de ellos agentes independientes. La adopción de los
objetos como medios para la construcción de sistemas informáticos ha colaborado a la
posibilidad de intercambiar los diferentes elementos.
Sistemas abiertos
El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que
cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde
quiera, utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar
como una máquina compuesta capaz de sacar provecho de las conexiones de alta
velocidad.
Seguridad y gestión:
Seguridad
Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc;
podemos decir que una red la constituyen dos o más ordenadores que comparten
determinados recursos, sea hardware (impresoras, sistemas de almacenamiento, ...) sea
software (aplicaciones, archivos, datos...).
Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con
las redes en la educación, podemos decir que existe una red cuando están involucrados
un componente humano que comunica, un componente tecnológico (ordenadores,
televisión, telecomunicaciones) y un componente administrativo (institución o
instituciones que mantienen los servicios). Una red, más que varios ordenadores
conectados, la constituyen varias personas que solicitan, proporcionan e intercambian
experiencias e informaciones a través de sistemas de comunicación.
Redes de Área Local (conocidas como LAN) que conectan varias estaciones dentro de
la misma institución,
Otras aplicaciones de Internet tanto de recuperación de ficheros (Gopher, FTP, ...) como
de acceso remoto (telnet...).
Pero, también, utilizando otros sistemas de transferencia puede accederse a una variada
gama de materiales de aprendizaje. Se trata, en todo caso, de un proceso en dos fases:
primero recuperación y después presentación.
Conclusiones:
En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las
empresas tienen como núcleo principal de la comunicación a una RED.
Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de
información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.
• Estrella (Star)
• Canal (Bus)
• Anillo (Ring)
Los tres tipos de conexión mencionados son los principales para comunicar una serie de
computadoras de la misma familia.
El Sistema Operativo de red NET BIOS (NETwork Basic Input/Ouput System), permite
controlar todos los dispositivos de la red, desde archivos hasta periféricos.
Operación con archivos: Este Sistema Operativo permite bloquear registros de archivos
(record lock) con el fin de asegurar que el registro accesado por un usuario no sea
modificado por otro, permitiendo así que el resto del archivo este listo para ser
utilizado.
Una vez definida la forma de instalación de la red, es posible configurar cada una de las
estaciones de trabajo de 4 formas distintas, dependiendo de la configuración, la
computadora podrá enviar o recibir mensajes y usar o compartir periféricos.
FORMAS DE CONEXIÓN
Mensajero (MSG) Esta configuración incluye las capacidades del redirector y del
receptor. El mensajero está capacitado para recibir y enviar mensajes, utilizar los
periféricos de la red, guardar mensajes recibidos en esa terminal y recibir o transmitir
mensajes a otras redes o nodos.
Servidor (SRV) El servidor de la red es el que configura toda la red en sí, permitiendo
definir los periféricos a compartir, las prioridades de las distintas terminales, los
volúmenes privados y públicos en las distintas computadoras, y otros parámetros
importantes.
RED NOVELL
• Tarjeta de red.
• Servidores para la red.
• Unidades de respaldo de cinta.
• Discos duros para respaldo de información.
• Controladores activos y pasivos.
La topología de esta red es un anillo alrededor del cual se distribuyen las estaciones de
trabajo.
Debido a que es tan sólo un paquete de información el que está viajando continuamente
por la red, sólo una computadora puede enviar información a través de la misma, a fin
de evitar que la información se cruce o se pierda, o que dos computadoras tengan acceso
a la red al mismo tiempo. A todos estos conflictos de comunicación o de uso de la red se
les denomina colisiones.
• Paquete de Información.
• Monitoreo de Red.
• Acepta múltiples tipos de cable.
• Diseñada para ambientes de oficina en las cuales se requiere una red que tenga
amplia capacidad de expansión en el ambiente PC y también hacia otro tipo de
ambientes de computadoras, tales como mini-computadoras o macro-
computadoras.
RED HEWLETTE-PACKARD
Existen dos modelos de red StarLAN [Red de Area Local tipo Estrella]:
• StarLAN simplex
• StarLAN 10
Cada una de las redes está pensada en función a las necesidades con diversos equipos de
HP, StarLAN 10 tiene capacidad de manejar un mayor número de terminales y mayor
capacidad de interconexión con otras redes de la familia HP.
1. Impresoras.
2. Unidades de disco.
3. Graficadores.
1. Impresoras.
2. Unidades de disco.
3. Graficadores.
4. Unidades de Cinta.
Una unidad de disco o de cinta de una mini computadora tiene una capacidad de
almacenamiento masivo mayor que en las unidades de una PC compatible, siendo esta
una ventaja a aprovechar al usar una mini 3000 como servidor de la red.
RED 3+Open
El sistema de Microsoft se apega al standard fijado por OS/2 con respecto al manejo del
sistema operativo y la capacidad de manejo multi-tarea del sistema mismo.
Microsoft [LAN Manager] se asoció con 3COM para estar en disponibilidad de ofrecer
una solución integral, partiendo desde los programas y abarcando los dispositivos de la
red.
La alianza establecida entre 3COM y Microsoft tiene como objetivo ofrecer la solución
completa a la red, sin demeritar a ninguno de los dos fabricantes.
Esta vez ya podemos conectar cualquier cosa desde una red de computadoras, sin
importar si el acceso es local o remoto o vía teléfono usando un modem común, o vía
teléfono usando alguna red internacional de datos vía X.25.
3+OPEN sigue los standards usados en diversas redes, standards como XNS (XENIX
Network Standard), TCP/IP (Transmission Control Protocol/Internal Protocol), OSI
(Open System Interconnect), por supuesto los de IBM y protocolos únicos como el de
una Macintosh por APPLE-TALK o por ETHERNET.
La forma de conexión de la red puede ser por cable coaxial, o par telefónico, esto último
da una ventaja adicional a la red pues el costo de instalación eléctrica es más barato
usando par telefónico en lugar de cable coaxial, todo depende el medio ambiente
magnético alrededor de la red.
Red Regional
Es una red que conecta redes de área extendida en una determinada área geográfica.
Estas redes están interconectadas a otras redes de nivel superior con enlaces T1 de
líneas telefónicas (o vía satélite), capaces de transmitir 1.54 Megabytes por segundo.
También llamada Red de Transporte (Carrier Network). Este tipo de red cubre, por lo
general, un país o un continente. Sirve como apoyo a las empresas que poseen redes
locales y no pueden costear la inversión en la infraestructura y mantenimiento de una
red de área extendida propia.
Es una red de alto rendimiento formada por líneas telefónicas especiales de alta
velocidad (enlaces T3 que puede transmitir 4.5 Megabytes por segundo), cables de fibra
óptica y enlaces vía satélite. A una red columna vertebral se conectan otras redes de
menor rendimiento encargadas de transmitir datos entre computadoras centrales, locales
u otras redes de tránsito.
Es una enorme red de redes que se enlaza a muchas de las redes científicas, de
investigación y educacionales alrededor del mundo así como a un número creciente de
redes comerciales
La Red Internacional a menudo llamada "la red" ("the net"), fue iniciada en 1969 por el
Departamento de Defensa y creció gradualmente hasta convertirse en la red principal,
en la red mundial para investigación científica. Ahora es mucho mas que eso. La
mayoría de las universidades están conectadas a la Red Internacional, así como muchas
compañías y la mayoría de los servicios de información.
Hoy en día, el idioma más utilizado en la Red Internacional es el inglés; pero es posible
que muy pronto nos encontremos con otros. Por ejemplo, si nos conectamos con el
servidor Topo [Gopher] DACOM R&D Center en Korea, y elegimos la opción
DACOM R&D in Korean la información aparecerá escrita en koreano (antes de intentar
esta opción, tenga en cuenta que necesitará un dispositivo y un programa especiales para
que una computadora occidental visualice caracteres distintos a los arábigos). No
obstante, en Nipón [Japón], China o Korea, muchos servidores Topo utilizan el idioma
inglés.
• Clientes
Los equipos cliente (por ejemplo, los equipos de los usuarios) solicitan servicios o datos
en la red a equipos denominados servidores.
• Servidores
Los servidores son equipos que proporcionan servicios y datos a los equipos cliente.
Los servidores de una red realizan diversas tareas complejas. Los servidores de redes
grandes se han especializado en alojar las crecientes necesidades de los usuarios.
Estos son algunos ejemplos de los distintos tipos de servidores en redes de gran tamaño:
Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta se ejecuta
en nuestro equipo y el documento almacenado en el servidor de archivos e impresión se
descarga en la memoria de nuestro equipo para que podamos editarlo o utilizarlo
localmente.
Los servidores de bases de datos pueden almacenar grandes cantidades de datos en una
ubicación centralizada y ponerlos a disposición de los usuarios, quienes no tienen la
necesidad de descargar toda la base de datos. La base de datos reside en el servidor y
sólo se descarga en el equipo cliente el resultado de la solicitud.
Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente, como
Microsoft Access, para buscar los nombres de todos los empleados nacidos en
Noviembre en la base de datos de empleados. La base de datos se almacena en un
servidor de bases de datos, como Microsoft SQL Server™.
• Servidores de correo
Los servidores de correo funcionan igual que los servidores de bases de datos en cuanto
a que existen partes de la aplicación en el servidor y partes en el cliente, con datos que
se descargan de forma selectiva desde el servidor hasta el cliente. Los servidores de
correo gestionan servicios de correo electrónico para toda la red.
• Servidores de fax
TIPOS DE REDES
Las diferencias entre ambos tipos son importantes ya que cada uno posee capacidades
distintas.
En una red igual a igual, no hay servidores dedicados ni una jerarquía de equipos. Todos
los equipos son iguales y equipo funcionan como cliente y como servidor, y
normalmente no existe un administrador responsable del mantenimiento de la red. La
base de datos de usuarios local de cada equipo proporciona la seguridad. El usuario de
cada equipo determina qué datos de dicho equipo se comparten en la red.
Las redes igual a igual también se denominan grupos de trabajo. El término grupo de
trabajo describe un pequeño grupo de individuos, generalmente menos de 10, que
trabajan juntos. Las redes entre pares son una buena elección para entornos donde:
Redes cliente/servidor
A medida que la demanda de recursos compartidos de una red crece, probablemente una
red entre pares ya no sea capaz de satisfacerla. Para cubrir esta demanda y proporcionar
funcionalidades adicionales, la mayoría de redes tienen servidores dedicados. Un
servidor dedicado funciona únicamente como servidor, no como cliente. La
configuración de estos servidores está optimizada para procesar las peticiones de
clientes de la red.
A medida que las redes crecen en tamaño por el número de equipos conectados y por la
distancia física y tráfico entre ellos, normalmente se necesita más de un servidor. La
distribución de las tareas de la red entre varios servidores garantiza que cada tarea se
realiza lo más eficazmente posible. Además, si los servidores realizan las tareas de la
red, se reduce la carga de trabajo en los equipos individuales.
El núcleo de una red es el sistema operativo de red. Al igual que un equipo no puede
funcionar sin un sistema operativo, una red de equipos no puede funcionar sin un
sistema operativo de red. Todos los sistemas operativos de red proporcionan servicios
básicos a los equipos de su red. Estos servicios incluyen:
Un sistema operativo de red debe soportar mecanismos que permitan a las aplicaciones
comunicarse entre sí: por ejemplo, aplicaciones que permitan que múltiples equipos
trabajen conjuntamente en una misma tarea, como un cálculo matemático.
El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red
puede variar desde unos pocos equipos en una oficina hasta miles de equipos
conectados a través de grandes distancias.
Una red de área local (LAN) conecta equipos ubicados cerca unos de otros.
Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante
un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que
incluya varios edificios adyacentes también puede considerarse una LAN.
Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran
distancia entre sí.
Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden
formar una WAN. Una WAN puede estar formada por varias LANs interconectadas.
Por ejemplo, Internet es, de hecho, una WAN.
Los componentes básicos de conectividad de una red incluyen los cables, los
adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de
la red.
Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los
equipos se comuniquen entre sí.
• Adaptadores de red.
• Cables de red.
Adaptadores de red
Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red.
Los adaptadores de red, también denominados tarjetas de red, se instalan en una ranura
de expansión de cada estación de trabajo y servidor de la red. Una vez instalado el
adaptador de red, el cable de red se conecta al puerto del adaptador para conectar
físicamente el equipo a la red.
Los datos que pasan a través del cable hasta el adaptador de red se formatean en
paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la
cual contiene la información de la ubicación y los datos del usuario.
Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la
tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al
medio (media access control, MAC).
El adaptador de red realiza las siguientes funciones:
• Recibe señales eléctricas del cable y las traduce en datos que el sistema
operativo del equipo puede entender
Cables de red
Al conectar equipos para formar una red utilizamos cables que actúan como medio de
transmisión de la red para transportar las señales entre los equipos. Un cable que
conecta dos equipos o componentes de red se denomina segmento.
apantallado (shielded twisted pair, STP). Éstos son los cables que más se utilizan en
redes y pueden transportar señales en distancias de 100 metros.
• El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en
una LAN más popular.
• El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de
mejor calidad que la funda utilizada por UTP. STP también utiliza un envoltorio
plateado alrededor de cada par de cables. Con ello,
STP dispone de una excelente protección que protege a los datos transmitidos de
interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos
a través de mayores distancias que UTP.
Cable Coaxial
El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento,
una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial
transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser
sólido o hebrado. Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y
cable coaxial ThickNet (10Base5). El cableado coaxial es una buena elección cuando se
transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores
velocidades de transferencia cuando se utiliza equipamiento menos sofisticado.
• El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de
185 metros.
500 metros.
El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales
en forma de pulsos modulados de luz. Como el cable de fibra óptica no transporta
impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados.
El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y
capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia.
Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación
no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un
equipo especial para cortarlo.
Excepto por el hecho de que no es un cable quién conecta los equipos, una red
inalámbrica típica funciona casi igual que una red con cables: se instala en cada equipo
un adaptador de red inalámbrico con un transceptor (un dispositivo que transmite y
recibe señales analógicas y digitales). Los usuarios se comunican con la red igual que si
estuvieran utilizando un equipo con cables.
Funciona utilizando un haz de luz infrarroja que transporta los datos entre dispositivos.
Debe existir visibilidad directa entre los dispositivos que transmiten y los que reciben; si
hay algo que bloquee la señal infrarroja, puede impedir la comunicación. Estos sistemas
deben generar señales muy potentes, ya que las señales de transmisión débiles son
susceptibles de recibir interferencias de fuentes de luz, como ventanas.
TOPOLOGÍAS DE RED
Bus: Esta topología permite que todas las estaciones reciban la información que se
transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable
con un terminador en cada extremo del que se cuelgan todos los elementos de una red.
Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de
"Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en
una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra
información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una
pequeña cantidad de tiempo al azar, después intenta retransmitir la información.
Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un
cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las
señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Con esta metodología, cada nodo examina la información que es enviada a través del
anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en
el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red
completa.
Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza
todas las funciones de la red, además actúa como amplificador de los datos.
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar
combinaciones de redes híbridas.
"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus"
que se cablea físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes
locales actuales, por medio de concentradores dispuestos en cascada par formar una red
jerárquica.
Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual
podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha
utilizado en aplicaciones de redes locales analógicas de banda ancha.
Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en
algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas
cada una con todas las demás.
TECNOLOGÍAS DE REDES
• Ethernet.
• Token ring.
FDDI).
• Frame relay.
Cuando los datos circulan por la red, los distintos métodos de acceso regulan el flujo del
tráfico de red.
Para satisfacer las necesidades de red crecientes de una organización, necesita ampliar
el tamaño o mejorar el rendimiento de una red. No puede hacer crecer la red
simplemente añadiendo nuevos equipos y más cable. Cada topología o arquitectura de
red tiene sus límites. Puede, sin embargo, instalar componentes para incrementar el
tamaño de la red dentro de su entorno existente.
• Puentes (bridge)
Los puentes permiten que los datos puedan fluir entre LANs.
• Conmutadores (switch)
• Enrutadores (router)
y funcionan de modo que equipos que utilizan diversos protocolos puedan comunicarse
entre sí.
También puede ampliar una red permitiendo a los usuarios la conexión a una red desde
una ubicación remota. Para establecer una conexión remota, los tres componentes
requeridos son un cliente de acceso remoto, un servidor de acceso remoto y
conectividad física. Microsoft Windows 2000 permite a clientes remotos conectarse a
servidores de acceso remoto utilizando:
• X.25.
CONCLUSIÓN
Existen muchos tipos de redes, cables, aplicaciones, componentes, etc., que sirven para
hacer una red, es simple tener una red, el chiste se encuentra en que utilizar para
hacerla, que fundamentos tener para utilizar eso y qué es lo que quiere el cliente.
Tipos de redes
Como ya hemos visto, se denomina red de computadores una serie de host autónomos y
dispositivos especiales intercomunicados entre sí.
Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes
y posibles configuraciones de las mismas, por lo que desde un principio surgió la
necesidad de establecer clasificaciones que permitieran identificar estructuras de red
concretas.
La posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas
a diferentes propiedades, siendo las más comunes y aceptadas las siguientes:
1. Redes LAN. Las redes de área local (Local Area Network) son redes de
ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son
redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que
generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo
cable se conectan todas las máquinas. Como su tamaño es restringido, el peor
tiempo de transmisión de datos es conocido, siendo velocidades de transmisión
típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).
2. Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son
redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño
de una ciudad. Son típicas de empresas y organizaciones que poseen distintas
oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño
máximo, comprenden un área de unos 10 kilómetros.
3. Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño
superior a una MAN, y consisten en una colección de host o de redes LAN
conectadas por una subred. Esta subred está formada por una serie de líneas de
transmisión interconectadas por medio de routers, aparatos de red encargados de
rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de
un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.
4. Redes internet. Una internet es una red de redes, vinculadas mediante
ruteadores gateways. Un gateway o pasarela es un computador especial que
puede traducir información entre sistemas con formato de datos diferentes. Su
tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es
Internet, la red de redes mundial.
5. Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no
son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores.
Están basadas en la transmisión de datos mediante ondas de radio, microondas,
satélites o infrarrojos.
I. Redes de transmisión simple. Son aquellas redes en las que los datos sólo
pueden viajar en un sentido.
II. Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos
sentidos, pero sólo en uno de ellos en un momento dado. Es decir, sólo puede
haber transferencia en un sentido a la vez.
III. Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos
sentidos a la vez.
Topologías de red
Hemos visto en el tema sobre el modelo OSI y la arquitectura TCP/IP que las redes de
ordenadores surgieron como una necesidad de interconectar los diferentes host de una
empresa o institución para poder así compartir recursos y equipos específicos.
Pero los diferentes componentes que van a formar una red se pueden interconectar o
unir de diferentes formas, siendo la forma elegida un factor fundamental que va a
determinar el rendimiento y la funcionalidad de la red.
La topología de broadcast simplemente significa que cada host envía sus datos hacia
todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para
utilizar la red, sino que cada máquina accede a la red para transmitir datos en el
momento en que lo necesita. Esta es la forma en que funciona Ethernet.
Modelos de topología
Topología de bus
Es la topología más común en pequeñas LAN, con hub o switch final en uno de los
extremos.
Topología de anillo
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.
Los dispositivos se conectan directamente entre sí por medio de cables en lo que se
denomina una cadena margarita. Para que la información pueda circular, cada estación
debe transferir la información a la estación adyacente.
Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la
red está conectado a ambos anillos, aunque los dos anillos no están conectados
directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para
incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante
que conecta los mismos dispositivos.
La topología de anillo doble actúa como si fueran dos anillos independientes, de los
cuales se usa solamente uno por vez.
Topología en estrella
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces
hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda
la información que circula por la red.
La ventaja principal es que permite que todos los nodos se comuniquen entre sí de
manera conveniente. La desventaja principal es que si el nodo central falla, toda la red
se desconecta.
Topología en árbol
En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás,
creando una conexión redundante, si algún enlace deja de funcionar la información
puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además,
esta topología permite que la información circule por varias rutas a través de la red.
La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos,
ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad
de conexiones con los enlaces se torna abrumadora.
La topología celular está compuesta por áreas circulares o hexagonales, cada una de las
cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de
la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas
electromagnéticas.
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los
satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar
de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea
que usen la atmósfera o los satélites.
Topología irregular
Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos
en los que se necesita una red local que deba transportar tráfico esporádico y
ocasionalmente pesado a velocidades muy elevadas. Las redes Ethernet se implementan
con una topología física de estrella y lógica de bus, y se caracterizan por su alto
rendimiento a velocidades de 10-100 Mbps.
El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai, donde se
desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección de
Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Access
with Collition Detection), utilizado actualmente por Ethernet. Este método surgió ante
la necesidad de implementar en las islas Hawai un sistema de comunicaciones basado
en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los
dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor
encada instante. Con ello todos los sistemas pueden actuar como receptores de forma
simultánea, pero la información debe ser transmitida por turnos.
Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir
datos en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para
determinar si se encuentra en uso. Si lo está, entonces esperan. En caso contrario, los
host comienzan a transmitir. En caso de que dos o más host empiecen a transmitir
tramas a la vez se producirán encontronazos o choques entre tramas diferentes que
quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la
porción de los medios de red donde se producen colisiones se denomina dominio de
colisiones.
Una colisión se produce pues cuando dos máquinas escuchan para saber si hay tráfico
de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso,
ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde.
Para intentar solventar esta pérdida de paquetes, las máquinas poseen mecanismos de
detección de las colisiones y algoritmos de postergación que determinan el momento en
que aquellas que han enviado tramas que han sido destruidas por colisiones pueden
volver a transmitirlas.
Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE
802.3. Ambas son redes de broadcast, lo que significa que cada máquina puede ver
todas las tramas, aunque no sea el destino final de las mismas. Cada máquina examina
cada trama que circula por la red para determinar si está destinada a ella. De ser así, la
trama pasa a las capas superiores para su adecuado procesamiento. En caso contrario, la
trama es ignorada.
Tanto Ethernet como IEEE 802.3 se implementan a través de la tarjeta de red o por
medio de circuitos en una placa dentro del host.
Según hemos visto, los datos generados en la capa de aplicación pasan a la capa de
transporte, que los divide en segmentos, porciones de datos aptas para su transporte por
res, y luego van descendiendo pos las sucesivas capas hasta llegar a los medios físicos.
Conforme los datos van bajando por la pila de capas, paso a paso cada protocolo les va
añadiendo una serie de cabeceras y datos adicionales ;necesarios para poder ser
enviados a su destino correctamente. El resultado final es una serie de unidades de
información denominadas tramas, que son las que viajan de un host a otro.
• Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que
una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional
que es el equivalente al campo Inicio de Trama (SOF) de la trama IEEE 802.3.
• Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits
1 consecutivos, y que sirve para sincronizar las porciones de recepción de trama
de todas las estaciones de la red. Este campo se especifica explícitamente en
Ethernet.
• Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la
máquina que envía la trama y de la máquina destino. La dirección origen
siempre es una dirección única, mientras que la de destino puede ser de
broadcast única (trama enviada a una sola máquina), de broadcast múltiple
(trama enviada a un grupo) o de broadcast (trama enviada a todos los nodos).
• Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos
una vez que se ha completado el procesamiento Ethernet.
• Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este
campo.
• Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3,
si los datos no son suficientes para completar una trama mínima de 64 bytes, se
insertan bytes de relleno hasta completar ese tamaño (tamaño mínimo de trama).
Por su parte, las especificaciones Ethernet versión 2 no especifican ningún
relleno, Ethernet espera por lo menos 46 bytes de datos.
• Secuencia de verificación de trama (FCS): Contiene un valor de verificación
CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo
emisor y recalculado por el dispositivo receptor para verificar la existencia de
tramas dañadas.
• Ethernet 10Base2. Usa un cable coaxial delgado, por lo que se puede doblar
más fácilmente, y además es más barato y fácil de instalar, aunque los
segmentos de cable no pueden exceder de 200 metros y 30 nodos. Las
conexiones se hacen mediante conectores en T, más fáciles de instalar y más
seguros.
• Ethernet 10Base5. También llamada Ethernet gruesa, usa un cable coaxial
grueso, consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos
conectados, con una longitud de cable de hasta 500 metros. Las conexiones se
hacen mediante la técnica denominada derivaciones de vampiro, en las cuales se
inserta un polo hasta la mitad del cable, realizándose la derivación en el interior
de un transceiver, que contiene los elementos necesarios para la detección de
portadores y choques. El transceiver se une al computador mediante un cable de
hasta 50 metros.
• Ethernet 10Base-T. Cada estación tiene una conexión con un hub central, y los
cables usados son normalmente de par trenzado. Son las LAN más comunes hoy
en día. Mediante este sistema se palian los conocidos defectos de las redes
10BAse2 y 10Base5, a saber, la mala detección de derivaciones no deseadas, de
rupturas y de conectores flojos. Como desventaja, los cables tienen un límite de
sólo 100 metros, y los hubs pueden resultar caros.
• Fast Ethernet. Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de
paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y
buscar una alternativa a las redes FDDI Son también conocidas como redes Fast
Ethernet, y están basadas en una topología en estrella para fibra óptica. Con
objeto de hacerla compatible con Ethernet 10Base-T, la tecnología Fast Ethernet
preserva los formatos de los paquetes y las interfaces, pero aumenta la rapidez
de transmisión hasta los 100 Mbps. En la redes Fast Ethernet se usan cables de
cuatro pares trenzados de la clase 3, uno de los cuales va siempre al hub central,
otro viene siempre desde el hub, mientras que los otros dos pares son
conmutables. En cuanto a la codificación de las señales, se sustituye la
codificación Manchester por señalización ternaria, mediante la cual se pueden
transmitir 4 bits a la vez. También se puede implementar Fast Ethernet con
cableado de la clase 5 en topología de estrella (100BaseTX), pudiendo entonces
soportar hasta 100 Mbps con transmisión full dúplex.
Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet.
En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos
una máquina por vez, implementándose este control por medio de un token de datos,
que define qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5
son los principales ejemplos de redes de transmisión de tokens.
Las redes de transmisión de tokens se implementan con una topología física de estrella
y lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token,
cuya posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no
tiene información para enviar, transfiere el token al siguiente nodo. Cada estación puede
mantener al token durante un período de tiempo máximo determinado, según la
tecnología específica que se haya implementado.
Cuando una máquina recibe un token y tiene información para transmitir, toma el token
y le modifica un bit, transformándolo en una secuencia de inicio de trama. A
continuación, agrega la información a transmitir a esta trama y la envía al anillo, por el
que gira hasta que llega a la estación destino.
Mientras la trama de información gira alrededor del anillo no hay ningún otro token en
la red, por lo que ninguna otra máquina puede realizar transmisiones.
Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella
para su procesamiento y elimina la trama, con lo que la estación emisora puede verificar
si la trama se recibió y se copió en el destino.
La primera red Token Ring fue desarrollada por la empresa IBM en los años setenta,
todavía sigue usándose y fue la base para la especificación IEEE 802.5 (método de
acceso Token Ring), prácticamente idéntica y absolutamente compatible con ella.
Actualmente, el término Token Ring se refiere tanto a la red Token Ring de IBM como
a la especificación 802.5 del IEEE.
Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps,
se implementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan una
señalización de banda base con codificación diferencial de Manchester.
Tokens
Los tokens están formados por un byte delimitador de inicio, un byte de control de
acceso y un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.
A continuación del byte de control de trama hay dos campos de dirección que
identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, la longitud
de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del
campo de dirección. La longitud de este campo está limitada por el token de anillo que
mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una
estación puede retener al token.
Sistema de prioridad
Las redes Token Ring usan un sistema de prioridad sofisticado que permite que
determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las tramas
Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el
campo de reserva.
Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el
token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha
convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es
superior al de la estación transmisora pueden reservar el token para el siguiente paso en
la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza
la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer
la prioridad anterior una vez que se ha completado la transmisión.
Mecanismos de control
Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de
la red. Uno de estos mecanismos consiste en seleccionar una estación de la red Token
Ring como el monitor activo. Esta estación actúa como una fuente centralizada de
información de temporización para otras estaciones del anillo y ejecuta varias funciones
de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la
estación de monitor activo.
Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan
continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir
circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas;
esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas
del anillo y generar un nuevo token.
Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por
Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de
trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet
y Token Ring existentes hasta el límite de sus posibilidades.
Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo
doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal )
y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad
de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones
conectadas. Su uso más normal es como una tecnología de backbone para conectar entre
sí redes LAN de cobre o computadores de alta velocidad.
El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los
dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo
primario se usa para la transmisión de datos, mientras que el anillo secundario se usa
generalmente como respaldo.
Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o
estaciones de una conexión (SAS), se conectan a un anillo, mientras que las de Clase
A, o estaciones de doble conexión (DAS), se conectan a ambos anillos.
Las SAS se conectan al anillo primario a través de un concentrador que suministra
conexiones para varias SAS. El concentrador garantiza que si se produce una falla o
interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se
interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos
similares que se encienden y se apagan con frecuencia.
Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes
Token Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la
red, mediante la definición de dos tipos de tráfico:
1. Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100
Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el
resto.
2. Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho
niveles. A cada estación se asigna un nivel de prioridad asíncrono.
El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de
transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El
ancho de banda restante se utiliza para las transmisiones asíncronas
FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asíncrono.
Debido a la longitud potencial del amillo, una estación puede generar una nueva trama
inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varias tramas a la vez.
Tramas FDDI
Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se
compone de los siguientes campos:
• Preámbulo, que prepara cada estación para recibir la trama entrante.
• Delimitador de inicio, que indica el comienzo de una trama, y está formado por
patrones de señalización que lo distinguen del resto de la trama.
• Control de trama, que contiene el tamaño de los campos de dirección, si la trama
contiene datos asíncronos o síncronos y otra información de control.
• Dirección destino, que contiene la dirección física (6 bytes) de la máquina
destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o
broadcast (cada estación).
• Dirección origen, que contiene la dirección física (6 bytes) de la máquina que
envió la trama.
• Secuencia de verificación de trama (FCS), campo que completa la estación
origen con una verificación por redundancia cíclica calculada (CRC), cuyo valor
depende del contenido de la trama. La estación destino vuelve a calcular el valor
para determinar si la trama se ha dañado durante el tránsito. La trama se descarta
si está dañada.
• Delimitador de fin, que contiene símbolos que indican el fin de la trama.
• Estado de la trama, que permite que la estación origen determine si se ha
producido un error y si la estación receptora reconoció y copió la trama.
FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que
usa un medio de transmisión de fibra óptica.
Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas
configuraciones de red comparten ciertas características, tales como su topología
(anillo) y su método de acceso al medio (transferencia de tokens).
Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer
diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su
destino simultáneamente; a este fenómeno se le denomina dispersión modal.