Está en la página 1de 156

REDES LAN

(Local Area Network)


Versión 1.0

1
Definición
 En términos generales, una red es un conjunto de dispo-
sitivos de cómputo o de comunicaciones (terminales,
computadoras personales, impresoras, etc.) conectados
entre sí
 A cada uno de estos dispositivos se le denomina nodo

Nodo 2
Nodo 3
Nodo 4

Nodo 1

Nodo 7 Nodo 6 Nodo 5


2
Organización

 Los nodos se pueden dividir en dos grupos


 Servidores
 Estaciones de trabajo o terminales (“clientes”)

 Los servidores suelen ser computadoras con mejores


características técnicas (hardware) que las estaciones de
trabajo

 Las estaciones de trabajo son los nodos en los cuales


los usuarios operan directamente sus aplicaciones, y pue-
den ser computadoras personales o terminales tontas

3
Servidores

 En los servidores se centralizan los recursos y aplica-


ciones de la red
 Reciben las peticiones de las terminales, las atienden y
devuelven los resultados
 Además, son los encargados de ejecutar el software
especial llamado sistema operativo de red, empleado
para administrar los recursos de ésta

4
Servidores
Permito el
Recibí solicitud de acceso a archivos
impresión de a la estación 2
estación 1
Recibí orden
de impresión
para estación 1
Servidor

Estación 1 Estación 2 Estación 3


Necesito
imprimir
Necesito
leer un
archivo

5
Servidores

 Por su operación, se clasifican en


 Servidores de comunicaciones
- realizan todas las operaciones de comunicación
requeridas por los usuarios
 Servidores de archivos
- controlan el acceso a los archivos ubicados en un
disco duro compartido
 Servidores de impresión
- administran las colas de impresión

6
Servidores

 Servidores de bases de datos


- manejan la administración de una base de datos
común
 Servidores de correo
- distribuyen el correo electrónico

 Un solo servidor central puede efectuar todas estas


operaciones, o bien delegar la realización de una determi-
nada tarea al servidor específico correspondiente

7
Objetivos de las redes
 Alta confiabilidad en los datos. Contar con respaldo
de la información en varias máquinas y tener acceso a
ella cuando se necesite
 Compartimiento. Permitir que un grupo de personas
compartan dispositivos y recursos, sin importar la locali-
zación física de los recursos y las personas (información,
bases de datos, impresoras, modems, etc.)

8
Objetivos de las redes
 Medio de comunicación. Dar a los usuarios una
manera de enviarse mensajes electrónicamente a tra-
vés de las computadoras (correo electrónico, E-mail)
 Comunicación entre equipos diferentes. En oca-
siones es necesario tener máquinas de varios fabri-
cantes trabajando en una misma red; el objetivo es
“ocultar” las diferencias entre estos dispositivos y lograr
compatibilidad entre ellos
 Ahorro. Los usuarios pueden compartir los distintos
dispositivos disponibles mediante la red

9
CLASIFICACIÓN DE LAS
REDES

10
Clasificación de las redes

 Las redes de computadoras se clasifican según la


extensión geográfica en que están instaladas

 Redes amplias (Wide-Area Network: WAN)


 Los usuarios y los procesadores están distantes
varios cientos o miles de kilómetros. Ejemplo: las
sucursales regionales de un banco con la matriz
nacional

11
Clasificación de las redes
 Redes metropolitanas (Metropolitan Area Network:
MAN)
 Conectan usuarios que se encuentran dentro de una
ciudad. Ejemplo: comunicar los varios edificios de
una organización. Se puede decir que las redes
cuyos enlaces están entre uno y 50 Km entran en
esta clasificación
 Redes locales (Local Area Network: LAN)
 Se extienden en el espacio de un edificio o en un
cuarto, como en el caso de la interconexión de una
oficina. Las distancias a las que funcionan estas
redes varían entre algunos metros y 1 Km

12
Características generales de las
redes locales

 Permiten la utilización de diferentes aplicaciones


 Alta velocidad (0.1 a 100 Mbps)
 Distancias cortas (0.1 a 1 Km.)
 Baja frecuencia de errores (10-8 a 10-11)
 Una sola administración
 Aceptan cambios en los requerimientos de hard-
ware y software
 Otorgan facilidades para interconexión con otras
redes locales

13
Organización de las redes locales
 Por su organización, las redes locales pueden operar
bajo diferentes esquemas:
 Servidor dedicado
- En esta organización, el servidor atiende las peti-
ciones de las terminales (clientes) y realiza la
mayoría de las funciones explicadas anteriormente
 Punto a punto (Peer to Peer)
- Utilizan un servidor “no-dedicado”, que funciona
como el servidor de la red, pero además puede
también ser empleado como nodo cliente
- Este esquema suele emplearse en redes pequeñas

14
Redes punto a punto
Leer archivo
Estación B
Estación A

Imprimir
archivo

Estación C

15
TOPOLOGÍAS DE REDES
LOCALES

16
Topología de la red

 La topología de una red identifica la forma que


tomará el cableado para interconectar los nodos
 Existen varias topologías de red; entre las más
populares se encuentran:
En estrella
En bus
En anillo
Completa (todos contra todos)

17
Topología de la red

Para conformar estas topologías existen dos tipos


básicos de enlaces: punto a punto y multipunto

 Enlaces punto a punto - conexión directa entre dos


nodos

 Enlaces multipunto - conexión entre tres o más


dispositivos en un enlace

18
Topología en estrella
 Cada dispositivo se conecta, a través de un enlace
punto a punto, con un nodo central, que general-
mente es un concentrador (hub)
 Todas las transmisiones pasan a tráves del nodo
central; esto implica que si una estación envía un
mensaje a otra, sólo se requerirán dos trayectos
(hops) para llegar a ella
 El dispositivo central puede ser pasivo, activo o
inteligente

19
Topología en bus (canal)
 En esta topología todos los nodos se conectan direc-
tamente a un medio de transmisión lineal
 Las transmisiones son escuchadas por todos los
nodos en la red, pero sólo contesta el nodo al cual
está dirigido el mensaje
 Utiliza dispositivos terminadores en los extremos del
canal; usualmente en un lado se coloca el servidor y
en el otro una resistencia eléctrica

Terminador

20
Topología en anillo
 El cable forma un anillo a través de enlaces punto a punto
entre los nodos
 Cada nodo tiene la responsabilidad de retransmitir la
señal al siguiente nodo
 Es similar a la topología en bus: todas las transmisiones
son escuchadas por los nodos conectados al anillo

21
Topología completa
 Consiste en conexiones punto a punto entre todos los
nodos de la red
 No se considera práctica debido a su costo

22
MEDIOS DE
TRANSMISIÓN

23
Sistema de cableado para la red
 Los datos transmitidos entre estaciones en una red local
deben viajar a través de un medio físico
 Los medios de transmisión se dividen en alámbricos
(cable coaxial, par trenzado, fibra óptica, etc.) e inalám-
bricos (ondas de radio, microondas, láser, etc.)
 Se deben considerar dos aspectos importantes para
seleccionar el sistema de cableado
 La topología de la red
 El tipo de cable (medio) que cumpla con los requeri-
mientos necesarios
 Los medios de transmisión alámbricos son generalmente
utilizados en las redes locales, mientras que los inalám-
bricos se usan en la interconexión de éstas
24
Cable de par trenzado
 Un cable de par trenzado consiste, precisamente, en
dos o cuatro pares de alambres trenzados uno alre-
dedor del otro para reducir la interferencia electro-
magnética
 Existen dos tipos
- Cable UTP (Unshielded Twisted Pair)
- Cable STP (Shielded Twisted Pair)
 El tipo de cable de par trenzado más utilizado (por
su precio) es el UTP, y se divide en varias catego-
rías
- Categoría 3 - Opera hasta a 16 MHz

- Categoría 4 - Hasta 20 MHz

- Categoría 5 - 100 MHz o más

25
Cable de par trenzado

 Se utilizan comúnmente conectores modulares telefó-


nicos RJ-11 (en cable de dos pares, para voz) o
RJ-45 (en cable de 4 pares, para voz y datos)
Par 3

Par 2 Par 1 Par 4 Alambre


de cobre Material aislante

1 2 3 4 5 6 7 8

26
Cable coaxial
 Consiste en un núcleo conductivo de cobre rodeado de
material aislante. El material aislante está cubierto por
una segunda capa de material conductivo, general-
mente en forma de malla. Por último, sigue un revesti-
miento aislante que protege al cable completo

AISLANTE
AISLANTE

NÚCLEO
MALLA CONDUCTOR
CONDUCTORA

27
Cable coaxial

 Permite la transmisión de frecuencias muy elevadas


 Transmisión analógica y digital
 A mayor distancia, menor ancho de banda
 Es una tecnología madura y menos susceptible a la
interferencia externa que el par trenzado
 Los estándares de cable coaxial en redes LAN son:

 RG-8 y RG-11 - Para redes tipo Ethernet en cable


grueso (50 Ohms)
 RG-58 - Para Ethernet en cable delgado (50
Ohms)

28
Cable de fibra óptica
 Hecho de fibras de material (vidrio o plástico) conduc-
tor de la luz. Estas fibras se encuentran en el centro
de un tubo de revestimiento protector, a su vez rodea-
do de una gruesa cubierta exterior
 Los dispositivos de interfaz para fibra óptica convier-
ten las señales de las computadoras en pulsos de luz y
viceversa
 Los pulsos de luz son generados por diodos emisores
de luz (LED: Light Emisor Diode) o por diodos de
inyección láser (ILD: Injection Laser Diode). Los
pulsos de luz se convierten en señales eléctricas
mediante fotodiodos

29
Características generales de la fibra
óptica
 No es sensible a la interferencia electromagnética
 No produce inducción
 No es conductora eléctrica
 Más ligera que el cobre
 Ancho de banda de miles de millones de bps
 Transmisión digital
 Half duplex

Existen dos tipos de fibra, multimodo y monomodo

30
FIBRA MONOMODO

125 µm
aislante
EMISOR
8-12 µm
DE LUZ

FIBRA MULTIMODO
125 -400 µm
aislante
EMISOR
50-200 µm
DE LUZ

31
Comparación entre los medios de
transmisión

Medio Costo Velocidad Tolerancia a Nivel de


errores Seguridad
UTP Bajo 100 Mbps Baja Aceptable
STP Bajo 100 Mbps Aceptable Aceptable
Cable coaxial Moderado 10 Mbps Excelente Aceptable
Fibra Óptica Alto 2.2 Gbps Excelente Bueno

32
Conexión de las terminales a la red

 La conexión de las terminales en la red se realiza


mediante un determinado medio de transmisión (cable)
y un dispositivo que funcione como interfaz entre la
estación de trabajo y el servidor
 Las tarjetas de red (NIC: Network Interface Card) reali-
zan esta tarea
 Su propósito principal es realizar el movimiento de datos
desde la terminal o los periféricos hacia la red y
viceversa

33
NIC: Network Interface Card
 Debe transmitir y recibir datos a la velocidad y formato
requeridos por el medio físico de la red

Ajuste de I/O
y del reloj Interfaz con
el medio

Buffer
Transceiver
Encapsulamiento RAM
de datos
(LLC) Paquetes de datos
en serie
ROM

Adaptador para Firmware con las reglas


ranuras de expansión de control de acceso

34
Componentes de una red LAN
 Todas las redes locales están compuestas de los siguien-
tes dispositivos

Servidor Software

Cables y conectores
Estaciones de trabajo

Tarjeta de red

35
APLICACIONES DE
LAS REDES

36
Aplicaciones de las redes
 Las aplicaciones de red son programas (software) que
ejecutan alguna tarea específica dentro del sistema de
la red
 Algunas de las aplicaciones más utilizadas son:
 Transferencia de archivos. Utiliza los protocolos
OSI descritos más adelante para permitir a los usua-
rios llevar archivos (datos, programas o información
binaria) entre diferentes nodos.
- El estándar más conocido es FTP (File Transfer
Protocol), parte del protocolo TCP/IP y de FTAM
(File transfer, Access, and Management)

37
Aplicaciones de las redes

 Terminal virtual. Permite a un usuario remoto esta-


blecer una sesión de terminal con otra computadora
de la red. Esto sucede de manera transparente,
para que el usuario pueda trabajar inmediatamente
sin tener que enterarse de todo el procedimiento
efectuado para llegar hasta ese nodo
- El estándar más utilizado es TELNET, también
parte de TCP/IP

38
Aplicaciones de las redes

 Acceso a recursos remotos. Permite compartir


diversos dispositivos existentes en los nodos de la red
- De esta forma, desde sus propias computadoras
locales, los usuarios pueden tener directorios de
trabajo en discos de otras máquinas de la red, por
lo cual se habla entonces de discos virtuales
- Lo mismo puede suceder con otro tipo de
dispositivos: impresoras, lectores ópticos y otros

39
Aplicaciones de las redes
 Correo electrónico (E-mail). Existen muchos están-
dares definidos para esta función de la red
- El estándar creado por el Comité Consultivo Inter-
nacional para Telegrafía y Telefonía, CCITT, ahora
conocido como ITU: International Telecommuni-
cations Union, es muy empleado para intercambio
de mensajes entre usuarios, y está definido en las
especificaciones conocidas como X.400
- Las computadoras con Unix utilizan el Protocolo
Simple para Transferencia de Mensajes, SMTP
(Simple Message Transfer Protocol)
- En redes que utilizan NetWare de Novell, el
estándar de facto es el Servicio de Manejo de
Mensajes (Message-Handling Service)
40
Aplicaciones de las redes

 Servicios de directorio. Permiten al usuario


almacenar y recuperar las asociaciones existentes
entre los nombres y las direcciones de las diferen-
tes entidades en la red, empleadas para propósitos
de identificación de usuarios y nodos
 Por ejemplo, un usuario que inicie una sesión en la
red debe proporcionar un nombre de usuario (login)
y una contraseña (password) que lo identificará
durante el resto de la sesión de trabajo

41
ESTÁNDARES PARA
COMUNICACIÓN ENTRE
COMPUTADORAS
(MODELO OSI)

42
Arquitectura de las redes

 Comunicar una aplicación o un usuario en una compu-


tadora con otro programa en otra computadora es una
tarea compleja y difícil; más aún si las máquinas operan
con hardware diferente
 Una solución a este problema es el sistema conocido
como arquitectura en capas
 En este esquema el problema de comunicar sistemas de
cómputo es descompuesto en varios niveles o capas.
Cada capa tiene un conjunto bien definido de funciones
de las cuales es responsable

43
Arquitectura de las redes

 Las capas de una arquitectura se organizan en forma de


una pila, donde cada una ofrece servicios a la superior
 Para comunicar dos sistemas, sus capas equivalentes
establecen contacto entre sí; esto es, un proceso en la
capa n de una computadora “habla” con la misma capa n
del otro sistema

44
Modelo OSI

 El modelo de referencia OSI (Open Systems Intercon-


nect Model), es el más utilizado en el diseño y reali-
zación de redes
 Fue desarrollado por ISO (International Standards
Organization: Organización Internacional para la Norma-
lización), a principios de la década de 1980
 Consta de siete capas; cada una de ellas realiza funcio-
nes específicas que se describen con detalle a conti-
nuación

45
Modelo de referencia OSI

APLICACIÓN

PRESENTACIÓN

SESIÓN

TRANSPORTE

RED

ENLACE

FÍSICA

46
Modelo de referencia OSI
1. Capa física
 Esta capa maneja todo lo concerniente a las especifi-
caciones eléctricas, electromagnéticas u ópticas del
medio de transmisión
 También se encarga de la descripción de los tipos de
conectores utilizados y de la asignación de cada una
de sus terminales (pins). Su unidad de operación son
los bits
 Algunos estándares:

 RS-232C
 802.3 (Ethernet)
 802.4 (Token Bus)
 802.5 (Token Ring)

47
Modelo OSI
2. Capa de enlace
 Es responsable de la comunicación entre estaciones
de la misma red
 Emplea unidades lógicas llamadas marcos (frames)
para organizar los bits que la capa física transmite
3. Capa de red
 Permite intercambio de información entre computado-
ras en diferentes redes
 Se encarga de definir la ruta que un paquete de datos
debe seguir para alcanzar su destino
 Algunos de los protocolos actualmente en uso son IP
(Internet Protocol) de TCP/IP, IPX (Internetwork Packet
eXchange) de Novell y DDP (Datagram Delivery
Protocol) de Apple
48
Modelo OSI
4. Capa de transporte
 Ofrece comunicación end-to-end; esto es, establece
comunicación con la máquina en el sistema remoto sin
preocuparse por cuántas redes intermedias existan
entre ésta y la emisora
 Utiliza los servicios de enrutamiento e interconexión de
la capa de red para lograr la comunicación entre las
máquinas
 Ofrece dos tipos de servicios a las capas superiores:
los orientados a conexión y los no orientados a
conexión. Los primeros requieren la existencia de un
circuito fijo de enlace mientras dura la transmisión, y
los segundos pueden emplear diversos caminos para
enviar los paquetes del mensaje
49
Modelo OSI

5. Capa de sesión
 Permite organizar y sincronizar el diálogo entre dos
capas superiores de presentación, y administrar el
intercambio de datos
 Como en la transmisión de un mensaje completo
pueden suceder interrupciones de comunicación y
pérdida de paquetes, la capa de sesión proporciona
una forma de insertar puntos de verificación para que,
luego de la reanudación del enlace, sólo tengan que
repetirse los datos que se encuentren después del
último punto de verificación

50
Modelo OSI

6. Capa de presentación
 La función principal de esta capa es proporcionar un
lenguaje o sintaxis común entre computadoras disí-
miles para que puedan intercambiar información y, lo
más importante, entenderla
 Los formatos más utilizados de sintaxis común son
XDR (eXternal Data Representation) desarrollado por
Sun Microsystems, y ASN.1 (Abstract Syntax Notation
One) utilizada por el conjunto de protocolos OSI

51
Modelo OSI

7. Capa de aplicación
 Se encarga de resolver las diferencias (de software)
entre aplicaciones en máquinas distintas
- Por ejemplo, correo electrónico, tipo de terminal,
nomenclatura de archivos, etc.
 Administra la comunicación entre aplicaciones de red

52
Modelo de referencia OSI
Ejemplo de comunicación usando el modelo OSI

APLICACIÓN APLICACIÓN
DATOS
PRESENTACIÓN PRESENTACIÓN
SESIÓN SESIÓN
TRANSPORTE TRANSPORTE
ENC. DATOS
RED RED RED
ENLACE DATOS ENC ENC.
DATOS
ENLACE DATOS
RED TERM
MARCO
FÍSICA FÍSICA
0001 1001 0010 1110

53
PROTOCOLOS DE
COMUNICACIÓN

54
Protocolos de comunicación

 Cuando las estaciones de trabajo en una red local


necesitan comunicarse, deben utilizar un mecanismo
que evite que el proceso sea un caos
 Los protocolos establecen las reglas, estándares o
convenciones a seguir para realizar la comunicación
 Los protocolos y el modelo OSI están fuertemente
ligados: explican las diferentes formas de realizar las
funciones de las capas del modelo OSI (o incluso de
otros modelos)

55
Protocolos de comunicación

 Algunos protocolos corresponden directamente a las


capas de OSI; otros tan sólo a algunas pequeñas
partes
 Esto se debe a que muchos protocolos ya existían
antes del desarrollo del modelo OSI
 A continuación se mencionan algunos de los más
utilizados, y su correspondencia con OSI

56
Protocolos de la capa física
 Los protocolos en el nivel de la capa 1 (física) son
independientes del medio de transmisión, y emplean
las siguientes definiciones:

 Dispositivos DTE (Data Terminating Equipment),


término genérico para referirse a cualquier dispo-
sitivo que ejecuta las aplicaciones del usuario.
Ejemplo: una computadora
 Dispositivos DCE (Data Circuit-terminating Equip-
ment) conectan un DTE a un canal de comuni-
cación. Ejemplo: un modem

57
Ejemplos de protocolos de capa física
PROTOCOLO RS-232C
(Comunicación serie asincrónica)
 Define las características mecánicas, eléctricas, funcio-

nales y de procedimiento para ciertas aplicaciones. Es


una de las formas más usadas de conectar dispositivos
diversos a computadoras
 Especificaciones físicas (recomendaciones)

 Conector de 25 terminales (DB-25); algunas de las


cuales transportan señales y otras se emplean para
diagnósticos
Bits/seg Distancia
2400 60 m
Tabla RS-232c. Distancia del cable con respecto
4800 30 m
9600 15 m a la velocidad de transmisión
19,200 7.6 m
38,400 3.7 m

58
Protocolo RS-449
(Comunicación en paralelo)
 Utiliza un conector DB de 37 terminales para el canal
primario y uno de 9 para el secundario
Bits/seg Distancia
2400 1250 m
4800 625 m Tabla RS-449. Distancia del cable con respecto
9600 312 m a la velocidad de transmisión
19,200 156 m
38,400 78 m
56,000 31 m
T1 15 m

 Algunas de esas terminales sirven para hacer diagnós-


ticos de confiabilidad del canal

* Para más detalles acerca del funcionamiento de estos protocolos


véase el apéndice correspondiente al final del manual

59
Protocolos de capas superiores
IPX: Internet Protocol eXchange

 IPX ocupa el nivel de red en el sistema operativo


Novell (NetWare). Nace como una derivación del
protocolo XNS (Xerox Network Services)
 Inicia a principios de los años 80, permitiendo la
integración de pequeñas redes locales en su realiza-
ción dentro del sistema operativo de red Novell
 A principios de la década de 1990 la gran difusión
que alcanza Novell le permite obtener un lugar domi-
nante en el mundo como el sistema operativo de red
local más popular, con más de 500,000 instalaciones

60
Relación entre NetWare y el modelo OSI
Modelo OSI NetWare

7 Aplicación Aplicación
Aplicación
Protocolo basada en
Operación
6 NetWare RPC
Presentación de
Emulador Shell central
LU 6.2
NetBIOS NetWare
5
Sesión RPC

4 SPX
Transporte

3 IPX
Red

2
Enlace Token
Ethernet/
Ring/
IEEE FDDI ARCnet PPP
1 IEEE
802.3
Física 802.5

61
IPX
 Dentro de IPX se incluye un protocolo llamado SAP
(Service Advertisement Protocol) para anunciar los
tipos de servicio que ofrecen los nodos (servidores
de archivos, de impresión, etc.) e indicar la dirección
con la que se puede lograr el acceso. Estos mensa-
jes pueden llegar a generar mucho tráfico y degradar
líneas con poco ancho de banda
 También dentro de IPX está incluido SPX
(Sequenced Packet eXchange): equivale al nivel de
transporte de la arquitectura OSI, y se encarga de la
comunicación directa entre las aplicaciones

62
AppleTalk
 Surge a principios de los años 80 como parte de las
computadoras MacIntosh y su filosofía de manejo.
Está diseñado con base en la arquitectura cliente-
servidor
 Las entidades básicas de una red AppleTalk son:
 Node: La parte más elemental de la red; define
cualquier dispositivo conectado a ella
 Port: Su función es mantener unidas diferentes
redes con nodos
 Network: Cable lógico que une varios nodos
 Zone: Agrupación lógica de una o más redes no
necesariamente contiguas físicamente

63
Relación entre AppleTalk y el modelo
OSI
Modelo OSI AppleTalk

7
Aplicación AEP

6 Presentación Protocolos AppleTalk de


capas de presentación y
sesión
5 Sesión

4 Transporte ATP, AEP

RTMP NBP ZIP


3 Red
AARP

2
Enlace
LocalTalk EtherTalk TokenTalk FDDITalk
1 Física

64
ESTÁNDARES PARA
REDES LAN

65
Estándares para redes LAN
 Existen tres estándares básicos de redes LAN:
IEEE 802.3
IEEE 802.4
IEEE 802.5
agrupados como “802.X”
 Fueron creados por IEEE (Institute of Electrical and
Electronics Engineers) en el proyecto 802, a media-
dos de los años 80
 Este proyecto (y las realizaciones particulares de
cada estándar) tiene que ver con las dos primeras
capas del modelo OSI
 Las realizaciones diferentes a la norma 802 se
consideran como variantes

66
IEEE 802.x
 Para este proyecto se dividió la capa 2 (de enlace) en
dos subcapas:
 MAC: Subcapa de control para acceso al medio (Media Access
Control)
- Ofrece acceso confiable al medio
- Verifica y enmarca los datos para su transporte en la red
- Se encarga de remover y repetir (cuando es necesario) el tráfico
en la red
 LLC: Subcapa de control de enlace lógico (Logical Link Control)
- Se encarga del control de errores
- Control de flujo
- Creación de marcos
 Esto se hizo para separar una característica común de
todas las redes locales: varios dispositivos (estaciones)
deben compartir el acceso a un solo canal de trans-
misión
67
Métodos de acceso al medio
empleados por los estándares
 Existen diversos métodos (probabilísticos y determinis-
tas) para asegurar que los nodos puedan transmitir los
datos correctamente

1. Competencia (Contention)

 Es el método probabilístico que se emplea para que


todos los dispositivos de la red puedan transmitir en
cualquier momento
 La transmisión "en cualquier momento" genera even-
tos llamados colisiones, que suceden cuando dos o
más estaciones transmiten al mismo tiempo

68
Competencia (Contention)

COLISIÓN

Una colisión causa pérdida de la información


transmitida por ambas o por todas las estacio-
nes que originaron la colisión

69
CSMA/CD
 Uno de los métodos de competencia más conocidos
es CSMA/CD (Carrier Sense Multiple Access/Col-
lision Detect), que fue desarrollado en dos partes:
 En su primera sección, los protocolos CSMA trataron
de evitar las colisiones inspeccionando el canal, y
transmitiendo si está libre. Si no es así, esperan un
tiempo determinado para volver a inspeccionar el
canal
 Con los protocolos CSMA, la detección de la colisión
y la subsecuente retransmisión son realizadas por
alguna capa superior a la capa de enlace, por lo cual
son poco efectivos

70
CSMA/CD

 El siguiente avance fueron los protocolos CSMA/CD


(incorporando la detección de colisiones), en donde la
inspección del canal y la orden de retransmisión en
caso de colisión suceden en niveles inferiores o iguales
a la capa de enlace, por lo cual son más efectivos
 CSMA/CD se deriva de una técnica básica conocida
como ALOHA pura. Esta técnica tiene el problema de
que la máxima utilización del canal es del 18% cuando
se incrementa significativamente el número de esta-
ciones

71
Secuencia de eventos en una colisión
utilizando CSMA/CD
Estación A Estación B
Transmite A
(t = 0)
y

Transmite B
(t = y)
a-y
Señal A llega a B
(t = a) d = tiempo de detección
de colisión
b = longitud de la señal
B se detiene atascada
(b = a + d + b)
Señal B llega a A
(t = a)
d
A detecta colisión
b
A se detiene

t = 2a + y + b + d El canal pasa a
estado disponible

72
Detección de colisiones en CSMA/CD

 En modo banda base, la colisión se detecta cuando


en el medio existe un voltaje superior a la suma del
producido por dos transmisores, en el peor caso
 En banda base no existe portadora, ya que la trans-
misión es digital, y se utiliza un esquema de codifica-
ción conocido como “Manchester”

73
Detección de colisiones en CSMA/CD

 En el caso de banda ancha, la detección de la coli-


sión se realiza comparando los bits de la
información que se transmite con los bits
correspondientes de la información que es
escuchada simultáneamente
 En el caso de par trenzado, la detección de coli-
siones es más sencilla: se realiza mediante circuitos
lógicos que generan una señal (collision detected)
cuando hay actividad en más de dos entradas

74
2. Token-passing

 Es la técnica determinista de acceso al medio más


conocida

 En ella se transmite un paquete especial, llamado


token, en forma secuencial de un nodo a otro. El
token da el control temporal del canal al nodo que lo
tiene; es decir, representa el “derecho a transmitir”

 Al pasar el token se distribuye el control del canal


entre todos los nodos

75
Token-passing

 Cada nodo "sabe" de quién recibió el token y a quién se


lo va a pasar. Cada nodo obtiene el token periódica-
mente del nodo anterior, realiza sus tareas (si tiene algo
que transmitir) y después de un tiempo determinado
retransmite el token hacia el siguiente nodo

 Para hacer posible lo anterior, cada mensaje debe llevar


la dirección de la estación a la cual se dirige

 Como sólo el nodo que tiene el token puede transmitir,


las colisiones no existen

76
IEEE 802.3 (Ethernet)

 Ethernet comenzó su desarrollo en 1972 en forma


conjunta por Xerox Corporation, Digital e Intel

 La norma IEEE 802.3 apareció tres años después de


la segunda versión de Ethernet, por lo cual está basa-
da en ella, aunque no es exactamente igual

 Cada tarjeta de red Ethernet tiene inscrita de facto una


dirección universal de 48 bits para garantizar que la
dirección de la estación sea única en cualquier red
local en el mundo

77
IEEE 802.3 (Ethernet)

 Ethernet es el estándar de redes locales más utilizado


 Opera a una velocidad de 10 Mbps
 Utliza el método de acceso al medio CSMA/CD descrito
anteriormente
 Ethernet se implantó originalmente en una topología de
bus con cable coaxial, pero actualmente se puede reali-
zar en par trenzado también
 La tarjeta de red para Ethernet más popular es NE2000
de Novell. Esta tarjeta tiene la desventaja de operar con
un número limitado de interrupciones (IRQ) disponibles

78
Opciones para Ethernet
 Ethernet define varias opciones de medios físicos.
Se les ha dado un nombre que tiene la siguiente
forma:
Velocidad en 10 BASE 5 Longitud de
Mbps segmento
(múltiplos de 100)

Tipo de
transmisión

 Esta es la primera realización de Ethernet. Per-


mite una velocidad de 10 Mbps y un segmento
de cable de 500 m máximo, que requiere termi-
nadores en ambos extremos. Se conecta en
una topología de bus

79
Opciones para Ethernet
 10 BASE 2
 También conocido como Cheapernet. El cable
utilizado en esta implantación es más delgado y
barato que el de 10BASE5
 Longitud máxima de segmento de 185 m
 El límite de estaciones por segmento es 30
 10 BASE T
 Se utiliza cable de par trenzado en una topología
de estrella. Para la parte central se utiliza un
repetidor multipuerto
 Permite una velocidad de 10 Mbps y segmentos
máximos entre repetidor y computadora de 100 m

80
Topologías en Ethernet

Coaxial Delgado
Coaxial Grueso
BUS

ESTRELLA

81
IEEE 802.4 (Token Bus)
 Se originó con base en los trabajos de GM para la
automatización de fábricas. Utiliza una topología de
bus

 En este caso, para el acceso al medio de transmisión


se utiliza el método de token-passing

 Aun cuando la red tiene una topología física en bus,


está formando un anillo lógico respecto a la forma en
que se pasa el token de un nodo a otro

 La realización comercial más conocida del estándar


de token-bus se llama Arcnet (Attached Resource
Computer Network)

82
Anillo lógico de Token-Bus

ESTACIÓN 5 ESTACIÓN 4 ESTACIÓN 3

ESTACIÓN 1 ESTACIÓN 2

83
IEEE 802.5 (Token Ring)
 Está basado en los trabajos de IBM para redes
locales y ofrece versiones con velocidades de 4 y 16
Mbps
 Consiste en un anillo lógico realizado mediante una
topología física de estrella, con cable de par trenza-
do para los enlaces de la estación a la unidad
central (hub)
 Los mensajes o paquetes se pasan de un nodo al
que le sigue físicamente
 Utiliza el mismo método de control de acceso al
medio de token-passing, aún cuando su funciona-
miento es diferente

84
Conexiones lógicas en Token Ring

ESTACIÓN 2

TOKEN
RING
ESTACIÓN 3 ESTACIÓN 1

ESTACIÓN 4

85
IEEE 802.5 (Token Ring)

 El derecho a transmitir es controlado por el token

 Un token puede tener dos estados:


 ocupado, cuando lleva datos, y
 libre cuando sólo indica el derecho a transmitir

 Cuando una estación recibe un token libre, tiene


derecho a transmitir por un determinado periodo de
tiempo ("tiempo máximo de retención", normalmente
10 ms)

86
IEEE 802.5 (Token Ring)
 Si la estación tiene algo que transmitir y recibe un token
libre, cambia el estado de éste a ocupado (pone el bit 0
del segundo byte en 1), le anexa los datos que desea
transmitir y transmite el paquete (con todo y token) a la
siguiente estación
Token Ocupado Estación 3 DATOS...

ESTACIÓN 2

Token Libre

TOKEN
RING
ESTACIÓN 3 ESTACIÓN 1

ESTACIÓN 4

87
IEEE 802.5 (Token Ring)
 Si una estación recibe un token ocupado, verifica la
dirección que tiene el paquete de datos para saber si está
dirigido a ella; si es así, procesa el paquete. Siempre se
retransmite el paquete a la siguiente estación
Token Ocupado Estación 3 DATOS...

Paquete dirigido ESTACIÓN 2


a otra estación
lo retransmito

Token Libre

TOKEN
RING
ESTACIÓN 3 ESTACIÓN 1

Token Ocupado Estación 3 DATOS...

ESTACIÓN 4

88
IEEE 802.5 (Token Ring)
 Cuando un token ocupado llega de regreso a la estación
que lo generó, ésta quita los datos que había anexado al
token y manda un token libre a la siguiente

Token Libre

ESTACIÓN 2

Token Ocupado Estación 3 DATOS...

TOKEN
RING
ESTACIÓN 3 ESTACIÓN 1

ESTACIÓN 4

89
FDDI

 Utilizada especialmente en las redes fundamentales


(backbones). Esto se hace para ofrecer enlaces de
alta velocidad y un ancho de banda mayor, lo que
implica que el tráfico local se mantiene en las sub-
redes departamentales sin tener que fluir hacia toda la
red corporativa

 Se ha desarrollado una especificación que permite la


operación de fibra óptica utilizando par trenzado; se
denomina CDDI (Copper-Distributed Data Interface)

90
FDDI: Fiber-Distributed Data Interface

 Interfaz de datos distribuidos por fibra


 Definido por ANSI (American National Standard Institute)
en la norma X3T9.5
 Especifica una red token-passing de 100 Mbps emplean-
do cable de fibra óptica
 Emplea una topología de conexión de enlaces punto a
punto en anillo lógico (Token Ring)
 Basada en dos anillos con sentido de rotación contrario

91
FDDI

 FDDI acepta marcos similares a los de 802.5. Tam-


bién acepta marcos sincrónicos especiales PCM
(Pulse Coded Modulation) o ISDN
 La configuración en doble anillo permite cierta toleran-
cia a fallas
 La capa 1 de la especificación FDDI se subdivide en
dos: la subcapa física, PHY, y la subcapa de depen-
dencia del medio físico, PMD

92
Relación entre el modelo OSI y FDDI

7 APLICACIÓN

6 PRESENTACIÓN
Control lógico de enlace
5 SESIÓN LLC
Control de acceso al medio
4 TRANSPORTE MAC

3 RED
Capa física
2 ENLACE PHY
Dependencia del medio físico
1 FÍSICA PMD

93
Subcapas de la especificación FDDI
PMD
 Define el tipo de interconexión al medio y sus carac-

terísticas (potencia del transmisor, frecuencia, nivel de


detección del receptor, etc.)
 Tambien define la distancia máxima entre nodos (sin

tener que usar un repetidor)


PHY
 Sincroniza el reloj interno con la señal entrante

 Codifica y decodifica los símbolos de control y de datos

 Especifica si se utilizará fibra óptica o cobre

94
Comparación entre los estándares
ETHERNET TOKEN RING TOKEN BUS

Velocidad 10 Mbps 4 ó 16 Mbps 2.5 ó 20 Mbps


Medio Cables de par Cables de par trenzado Cables de par
trenzado, coaxial y trenzado o coaxial
fibra óptica
Distancia 500 metros para Permite 366 metros Permite una distancia
segmentos cable coaxial grueso, para el anillo principal; máxima de 62 metros
185 para coaxial puede extenderse entre el repetidor
delgado; permite la hasta 750 metros por activo y 32 metros
conexión de 5 medio de repetidores o entre el repetidor
segmentos por medio 4000 metros con fibra pasivo
de repetidores para óptica
dar una distancia
máxima de 2500
metros
Número de Permite 100 estaciones 255 estaciones 255 estaciones
estaciones por segmento para
coaxial grueso, y 30
para coaxial delgado
Estándares IEEE 802.3 IEEE 802.5 IEEE 802.4

95
SISTEMAS OPERATIVOS
PARA REDES LOCALES

96
Sistemas Operativos

 El sistema operativo es un programa que sirve para


administrar y manejar los recursos de una computadora
 Se clasifican por el número de usuarios que pueden
manejar a la vez
 Los SO que ejecutan sólo un proceso de usuario a la
vez son conocidos como sistemas operativos monotarea
 A los que permiten ejecutar varios programas concurren-
temente se les conoce como sistemas operativos multi-
tarea

97
Sistemas Operativos

 Existe, además, otra forma de clasificación de los siste-


mas operativos, que es la siguiente:
 De anfitrión: es el SO que se encuentra activo en las
estaciones de trabajo y generalmente sólo sirve para
iniciar las operaciones de éstas
 De red: es el SO que se ejecuta en el servidor y
permite a la estación de trabajo (cliente) utilizar los
recursos de la red, es decir, permite compartir las
aplicacio-nes y la información almacenada entre
todos los clientes de la red

98
Características de los sistemas
operativos de red
 Independencia del hardware
 Facilidad para trabajar en más de un ambiente de red
 Puenteo
 Capacidad para mantener conectividad con dos o más
redes diferentes bajo un mismo sistema operativo
 Servicio a múltiples servidores
 Capacidad para operar con dos o más servidores,
manteniendo transparente la comunicación entre ellos

99
Características de los sistemas
operativos de red
 Servicio multiusuario
 Capacidad de ofrecer seguridad y protección a los sis-
temas de archivos y aplicaciones en un ambiente
multiusuario
 Administración de red
 Funciones de administración de la red, como respaldos
del sistema, tolerancia a errores, etc.
 Interfaz con el usuario
 Grado de “amabilidad“ del sistema con el usuario, es
decir, la facilidad para utilizarlo

100
Relación entre los sistemas operativos
y el modelo OSI
Aplicaciones del usuario (Lotus, Word, Excel, etc)

Sistema operativo de red (NetWare, VINES, etc)


Aplicación Utilerías de red (seguridad, respaldos,etc)

Sistema operativo anfitrión (DOS, UNIX, etc)


Presentación

Sesión

Sistemas de transporte de red


Transporte TCP/IP
Novell SPX/IPX

Red

NDIS: Network Driver Interface Specification


Enlace
Ethernet
Token Ring
Física

101
Sistemas operativos anfitrión
 A continuación se mencionarán algunos de los sistemas
operativos anfitrión más populares

DOS: Disk Operating System


 Desarrollado por Microsoft en 1981

 Es el sistema operativo para computadoras personales

más conocido
 Todas las computadoras personales basadas en micro-

procesadores Intel son compatibles con DOS


 Es un sistema operativo monotarea

102
DOS
Ventajas
 Bajo precio

 Uso generalizado

 La mayoría de las aplicaciones están basadas en

DOS
 Operación de dispositivos

Desventajas
 No apto para operación en red

 Monoproceso

 Limitado a segmentos de memoria de 64K

103
Sistemas operativos anfitrión

OS/2
 Desarrollado por IBM en 1984

 Sistema operativo multitarea de 32 bits

 Compatible con la familia de procesadores Intel

80386 y 80486
 Opera con la mayoría de los programas para DOS

y Windows

104
OS/2

Ventajas
 Arquitectura de 32-bits

 Multitarea real

 Compatibilidad con las aplicaciones basadas en DOS

y Windows y con los sistemas IBM


Desventajas
 Poca aceptación del usuario

 Complicada interfaz con el usuario

105
Sistemas operativos anfitrión
UNIX

 Sistema operativo multitarea y multiusuario


 Los anfitriones Unix operan con líneas asincróni-

cas a 2400 y 9600 bps


 En 1980, Microsoft desarrolló una versión comer-

cial de Unix para microprocesadores Intel de 16-


bits, llamada XENIX

106
UNIX
Ventajas
 Facilidad para cambiar la plataforma de hardware

 Multitarea (preemptive multitasking); característica


fundamental para el entorno de redes LAN
 Se tiene acceso al código fuente para hacer modifi-

caciones, previo pago de una licencia


Desventajas
 Debido al gran número de versiones, muchas aplica-

ciones basadas en Unix no son compatibles entre sí


 El software para Unix es caro

 Complejidad

107
Sistemas operativos anfitrión

MacIntosh System 7

 Desarrollado por Apple


 Ambiente de trabajo totalmente gráfico
 Opera con la familia de procesadores Motorola 68030
de 32 bits
 Funciones de telecomunicaciones integradas en su
diseño
 Debido a que fue diseñado para trabajar en redes
ofrece facilidades para interoperar con otros ambientes
(DEC, IBM, OSI o TCP/IP)
108
MacIntosh System 7

Ventajas
 Fácil de aprender

 Fácil de usar

 Ofrece sistemas integrados

Desventajas
 Poca compatibilidad de aplicaciones

 Tamaño de RAM: requiere al menos 4 MB

109
Sistemas operativos de red

Novell NetWare
 Es el sistema operativo de red más utilizado

 Utiliza la interfaz de enlace de datos abierta, ODI (Open

Data-Link Interface)
 Un servidor Novell puede manejar Appletalk, IPX y

TCP/IP concurrentemente

110
Sistemas operativos de red

Microsoft LAN Manager


 Sistema operativo basado en la arquitectura cliente-
servidor
 Ofrece protección automática contra pérdida de datos

(respaldo del sistema)


 Opera con TCP/IP y SNMP

 Ofrece servicios de acceso remoto

111
Sistemas operativos de red

Banyan VINES
 VINES (VIrtual NEtworking Software)

 Basado en Unix

 Utilizado para interconectar una gran cantidad de esta-

ciones de trabajo, mainframes, minicomputadoras e


incluso redes LAN en una sola red empresarial
 Acceso transparente a los recursos de la red

112
DISPOSITIVOS PARA
INTERCONEXIÓN DE
REDES LOCALES

113
Dispositivos para interconexión de
redes locales
 Las redes locales tienen un límite en su potencial y utili-
dad, derivado precisamente de su carácter local
 El concepto de interconectividad nace de la necesidad
de tener acceso a dispositivos y servicios en otras redes
 Los tres tipos de interconexión entre redes son
Conexión entre redes locales homogéneas
Conexión entre redes LAN heterogéneas
Conexión entre una red local y una red WAN o MAN
 Para lograr la interconexión existen cuatro tipos de dispo-
sitivos, que se explican a continuación

114
1. Modems

 El modem es una interfaz de red analógica, es decir,


utiliza las líneas telefónicas para comunicar las
computadoras

 El nombre de MODEM viene de la contracción de las


palabras MOdulador-DEModulador, las cuales se
refieren a los métodos utilizados para hacer posible
la transmisión de datos a través de un canal
telefónico

115
Modems

 Modulación. Proceso que "mezcla" datos digi-


tales dentro de señales analógicas conocidas
como portadoras

 Demodulación. Obtiene los datos digitales a


partir de las señales portadoras moduladas

116
Modems
 Se utilizan comúnmente para comunicar redes locales y
formar otras, amplias o metropolitanas. Generalmente
cumplen con las especificaciones RS-232
 Para conectar un modem a la estación de trabajo se
utiliza la tarjeta interfaz de red en la computadora

117
2. Repetidores
 Su función es recibir la señal desde un puerto de un
segmento y regenerarla y transmitirla sin cambios al
puerto del otro segmento, para lograr así extender el
alcance del medio físico local, o para interconectar
redes locales
 Son dispositivos simples que operan en la capa más
baja del modelo OSI (física). Manejan solamente las
características eléctricas y físicas de las señales, sin
conocer las direcciones individuales de cada nodo de
la red
 El máximo número de repetidores a utilizar en una
red está determinado por el número de segmentos
definidos en ella

118
Repetidores
Sólo pueden ser utilizados entre redes eléctricamente
compatibles (i.e., un segmento Ethernet con otro seg-
mento Ethernet)
NOVELL

REPETIDOR

NOVELL

119
3. Puentes (bridges)

 Dispositivos utilizados para conectar dos o más redes


locales que emplean protocolos idénticos para la capa
física. De esta forma se simula una sola red lógica
 Un puente realiza las siguientes funciones:
Lee todos los paquetes transmitidos desde la red “A” y
acepta aquellos dirigidos a estaciones en “B”
Retransmite los paquetes a “B”
Realiza lo mismo con el tráfico de “B” a “A”
 Los puentes operan en la capa 2 (enlace de datos) del
modelo OSI, porque son capaces de manejar marcos
enviados a las direcciones de las estaciones de las
redes que inteconectan

120
Características de los puentes

 El puente no modifica el contenido o formato de los pa-


quetes que recibe
 El puente debe contener suficiente espacio de memoria
para satisfacer las demandas pico
 Debe tener inteligencia para direccionar y enrutar. Al
menos, debe saber cuáles direcciones se encuentran
de cada lado

121
Puentes
7 Aplicación 7 Aplicación

6 Presentación 6 Presentación

5 Sesión 5 Sesión

4 Transporte 4 Transporte

3 Red 3 Red
Puente

2 2
Enlace Enlace Enlace

1 Física Física 1 Física

122
4. Enrutadores

 El enrutador es un dispositivo de la capa 3 (de red)


del modelo OSI que puede decidir cuál de diversos
caminos tomar para dirigir el tráfico de una red,
basándose en una métrica
 Los enrutadores transmiten paquetes de una red a
otra con base en información obtenida de la capa de
red
 Los enrutadores pueden conectar diversos tipos de
medios

123
Enrutadores
7 Aplicación 7 Aplicación

6 Presentación 6 Presentación

5 Sesión 5 Sesión

4 Transporte 4 Transporte
Enrutador

3 Red Red 3 Red

2 Enlace 2
Enlace Enlace

1 Física Física 1 Física

124
Funciones de los enrutadores

 Establecer un enlace entre las redes; para ello al


menos se requiere una conexión física y de control de
enlace
 Realizar la entrega y enrutamiento de datos entre
pro-cesos de redes diferentes
 Ofrecer servicios estadísticos para conocer el uso de
las diferentes redes, así como mantener información
sobre su estado

125
Ejemplo de red interconectada
A
C E

Puente

D Enrutador

F
Repetidor

Puente
G
B

126
INSTALACIÓN
Y
OPERACIÓN
DE
REDES LOCALES

127
Instalación

• Requisitos previos:

1. Instalar la tarjeta de red (NIC) de cada compu-


tadora nodo de acuerdo con la topología de la red
(conexión física)

2. Identificar los manejadores (drivers) de la tarjeta


de red

3. Instalar y cargar algún sistema operativo de red

128
1. Instalación de la tarjeta de red
(NIC)

 Revisar que el cableado opere correctamente


 Colocar la tarjeta en las ranuras de expansión de la PC
 Verificar y configurar los interruptores en la tarjeta
 Ejecutar el programa de diagnóstico
 Comparar la configuración de hardware y software de la
tarjeta con la de otros dispositivos en la PC
 Registrar el nombre y marca de la tarjeta

129
Tipos de cable aceptados por las
tarjetas de red
Cable coaxial

Par trenzado

130
2. Manejadores de las tarjetas
(drivers)
 El software manejador de la tarjeta de red (driver) sirve
como interfaz entre el hardware de la red y el software
cliente (i.e., PC/TCP). A continuación se mencionan
algunos:
 Packet Driver; desarrollado por FTP Software
 NDIS (Network Driver Interface Specification), especi-
ficación de interfaz del manejador de la red, desarro-
llado por Microsoft y 3Com
 ODI (Open Datalink Interface); desarrollado por Novell
 Estos manejadores son llamados "compartidos" y son
útiles cuando se requiere trabajar con distintos tipos de
tarjetas de red

131
3. Instalación de algún sistema
operativo de red

 Es necesario que en la computadora esté instalado un


sistema operativo de red; el software cliente lo detectará y
compartirá el manejador de la tarjeta de red apropiado
 Algunos de los sistemas operativos que interoperan con el
software cliente son:
 Windows para grupos de trabajo
 Novell NetWare
 LAN Manager
 Banyan VINES

132
Información necesaria para la
instalación
 Al instalar o actualizar alguna versión del software clien-
te es necesario conocer, al menos, la información de
registro y las direcciones físicas de la PC y del servidor
 El software cliente solicitará estos datos para incorporar
esa estación a la red
 Por último, se requiere la intervención del administrador
de la red, o del encargado de asignar cuentas (o
exportar directorios), para que inscriba esa terminal en
el registro de usuarios y se puedan utilizar los recursos
de ese servidor

133
Operación

 Para iniciar una sesión en una red local cualquiera es


necesario realizar las siguientes tareas
 Activar el nombre de usuario y la clave de acceso
(login y password, respectivamente) que el administra-
dor de la red previamente registró
 Especificar las unidades de archivos virtuales con las
que se quiera trabajar en la red. El sistema operativo
las tratará como si estuvieran presentes físicamente
 Especificar si existe una impresora en la red y, en caso
afirmativo, solicitar al servidor que atienda los trabajos
de impresión

134
ADMINISTRACIÓN
DE
REDES LOCALES

135
Administración de redes
 Una red de computadoras es un sistema complejo
que requiere especificaciones tanto para su diseño
como para su operación
 Por administración de redes se entiende el conjunto
de técnicas y procedimientos que aseguran la correc-
ta operación de la red
 La administración de redes tiene las siguientes
funciones
 Seguridad
 Tolerancia a fallas
 Respaldo del sistema
 Verificación del rendimiento de la red

136
Funciones de la administración de
redes

 Una red local debe al menos garantizar el control de


seguridad. La administración de la seguridad se
compone de los siguientes rubros
 Control de acceso a la red. Asegurar que ningún
usuario sin cuenta pueda trabajar en la red
 Seguridad en el nivel del usuario. Jerarquizar los
privilegios de los usuarios al utilizar los recursos
de la red, para controlar permisos de utilización

137
Seguridad
 Seguridad en el nivel de archivos. Especificar los
atributos de los archivos para determinar si pueden
compartirse
 Auditoría. Conocer si algún usuario está realizando
actividades que arriesgan la integridad de la red

 Los principales riesgos de seguridad son:


 Grabación o supervisión de información mientras se
transmite a través de un medio
- Leer información que no es propia

- Determinar la localización e identificación de las


estaciones

138
Seguridad

 Utilización no autorizada de un dispositivo conec-


tado a la red para alterar datos y señales trans-
mitidas, o para generar datos y señales falsas
- Modificar, borrar retrasar, reordenar, introducir
o duplicar mensajes
- Suplantar estaciones dentro de la red, para
adquirir información o servicios

139
Tolerancia a fallas
 Una característica importante de la administración de
redes locales es la tolerancia a fallas: combinación de téc-
nicas de hardware y software para asegurar un buen nivel
de operación bajo condiciones de fallas
 Las fallas más comunes son los cortes de energía
eléctrica y los errores en el disco duro
 Para evitar fallas de electricidad la solución más obvia
sería utilizar un dispositivo UPS (Uninterrupted Power
Supply), también conocido como No-break
 Para evitar fallas en el disco duro existen técnicas de
detección de errores en la superficie, y de registro en
paralelo de las operaciones al disco (disk mirroring). Los
sistemas operativos de red pueden incluirlas entre sus
funciones
140
Respaldo del sistema

 Respaldar con frecuencia la información es otro aspecto


importante en la administración de redes
 Existen diversos tipos de medios físicos para almacena-
miento secundario
 Discos duros portátiles
 Discos flexibles
 Dispositivos ópticos (CD)

141
Rendimiento de la red

 Por último, debe emplearse un mecanismo para verifi-


car el desempeño de la red. Estas funciones están
incorporadas en el sistema operativo o bien se ofrecen
como programas aparte

 Como ejemplos se pueden citar los programas LAN-


alyzer para Windows en ambiente NetWare, Per-
formance Monitor en Windows NT o SNMP (Simple
Network Management Protocol) en TCP/IP

142
CONTROL
DE
CONGESTIÓN

143
Control de congestión

 La congestión ocurre cuando existen demasiados


paquetes en la red

 En 802.3, al existir una mayor competencia por el


canal, la probabilidad de una colisión se incrementa
notablemente, especialmente si los paquetes son
grandes

144
Control de congestión
 En 802.4 y 802.5, la estación que tiene el token lo
puede reservar por un período de tiempo. Si la mayo-
ría de las estaciones utilizan el tiempo total de que
disponen en la red, la disponibilidad de ésta se redu-
cirá
 La utilización de prioridades es en sí una medida para
manejar la congestión
 Sólo es posible resolver este tipo de congestión
aumentando el ancho de banda de la red, o bien
limitando de alguna forma a las estaciones para que
moderen el tráfico que generan

145
Control de congestión

 La congestión ocurre en una red interconectada cuando


alguna de las líneas o dispositivos que se utilizan para la
interconexión se ve saturada por el flujo de datos
 La utilización de puentes o enrutadores, junto con el uso
de vías alternas, puede ayudar a resolver el problema,
siempre y cuando el algoritmo de enrutamiento sea
capaz de utilizarlas
 La congestión ocurre en una estación cuando el tráfico
que llega es mayor al que puede recibir

146
Control de congestión

 En el caso general, no es fácil de resolver porque


implica que todas las estaciones “moderen” su tráfico
hacia las otras, pero éstas pueden estar en cualquier
parte de la red interconectada
 El caso particular entre dos estaciones específicas
se puede resolver mediante el uso de paquetes regu-
ladores, insertados por el software administrador de
la red

147
APÉNDICE:
ESPECIFICACIONES DE LOS
PROTOCOLOS RS-232C Y
RS-449

148
Protocolo RS-232C

 Especificaciones eléctricas
 Un voltaje más negativo que -3V se interpreta como
1 binario
 Un voltaje más positivo que +3V es 0 binario
 Velocidad de transmisión menor de 20 kbps (Kilobits
por segundo)

149
Configuración del conector RS-232C

1 2 3 4 5 6 7 8 9 10 11 12 13

14 15 16 17 18 19 20 21 22 23 24 25

38.4mm

8.23mm

150
Configuración del conector RS-232C

PIN FUNCIÓN
1 Tierra
2 Transmit data
3 Receive data
4 Request to send
5 Clear to send
6 Data set ready
7 Signal ground
8 Data carrier detect
9 Pos/neg DC test voltage
10 Voltaje
11 Equalizer mode

151
Configuración del conector RS-232C
PIN FUNCIÓN
12 Secondary data carrier detect
13 Secondary clear to send
14 Secondary transmitted data
15 Transmitter clock
16 Secondary received data
17 Receiver clock
18 Divided clock, receiver
19 Secondary request to send
20 Data terminal ready
21 Signal quality
22 Ring indicator
23 Data rate selector
24 External transmit clock
25 Busy

152
Configuración del conector RS-449

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37

Conector DTE 37 pines


55.3mm

8.48mm

153
Configuración conector RS-449
P IN F UNCIÓN T IPO
19 Signal ground
37 Send common C OMÚN
20 Receive common
28 Terminal en servicio
15 Incoming call C ONTROL
12, 30 Terminal ready
11,29 Data mode
4, 22 Send data D ATOS
6, 24 Receive data
17, 35 Terminal timing
5, 23 Send timing S INCRONÍA
8,26 Receive timing
7, 25 Request to send C ONTROL
9, 27 Clear to send
13, 31 Receiver ready
33 Signal quality
34 New signal
16 Select frequency
16 Signaling rate selector
2 Signaling rate indicator
10 Local loopback C ONTROL
14 Remote loopback
18 Test mode
32 Select standby C ONTROL
36 Standby indicator
1 Tierra
3, 21 Spare

154
Configuración del conector RS-449

1 2 3 4 5

Conector DTE
6 7 8 9
de 9 terminales

16.79 mm

1 2 3 4 5

8.48 mm
6 7 8 9

155
Configuración RS-449
conector DB-9

PIN FUNCIÓN TIPO


3 Secondary send data DATOS
4 Secondary receive data
7 Secondary request to send
8 Secondary clear to send CONTROL
2 Secondary receiver ready
1 Tierra
5 Signal ground
6 Receive common COMÚN
9 Send common

156

También podría gustarte