Está en la página 1de 25

UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos

, mediante el análisis de
su topología, arquitectura y dispositivos de conexión.

Antes de continuar, debemos comprender que la finalidad de la red de computadoras es proporcionar una serie de servicios a los usuarios de manera efectiva como son:
1. Acceso, este servicios de acceso a la red comprenden tanto la verificación de la identidad del usuario para determinar cuales son los recursos de la misma que puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares remotos. Ficheros, el servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso. Impresión, este servicio permite compartir impresoras entre múltiples usuarios, reduciendo así el gasto. En estos casos, existen equipos servidores con capacidad para almacenar los trabajos en espera de impresión. Una variedad de servicio de impresión es la disponibilidad de servidores de fax. Correo, el correo electrónico, aplicación de red más utilizada que ha permitido claras mejoras en la comunicación frente a otros sistemas. Este servicio además de la comodidad, ha reducido los costos en la transmisión de información y la rapidez de entrega de la misma. Información, los servidores de información pueden bien servir ficheros en función de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentación. O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos. Otros, generalmente existen en las redes más modernas que poseen gran capacidad de transmisión, en ellas se permite transferir contenidos diferentes de los datos, como pueden ser imágenes o sonidos, lo cual permite aplicaciones como: estaciones integradas (voz y datos), telefonía integrada, servidores de imágenes, videoconferencia de sobremesa, etc.

2.

3. 4.

5.

6.

Concepto de Arquitectura La arquitectura de red es el medio más efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos son benéficos tanto para los usuarios de la red como para los proveedores de hardware y software. Características de la Arquitectura  Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con
el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima. Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.


Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de
nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.

Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y
bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.


Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y
de mantenimiento.

Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces
primarias de la red y por tanto hacerlas amigables para el usuario.

Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y
software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.


Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la
necesidad de interconectar los diferentes sistemas de administración de bases de datos.

Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de
programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.

UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos, mediante el análisis de
su topología, arquitectura y dispositivos de conexión.  Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de
las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.

Topologías de Red Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo. Dentro de las topologías que existen, las más comunes son:

Aunque no son las más comunes también existen otras topologías generadas por las combinaciones entre las ya mencionadas anteriormente como es el caso de:

Si los dispositivos de red o protocolos no están correctamente configurados. . En estos casos. la regla de seguridad más sencilla es tener instalados el número de protocolos indispensable. mediante el análisis de su topología. Por lo tanto. Su instalación esta en correspondencia con el tipo de red y el sistema operativo que la computadora tenga instalado. protocolos desarrollados por Novell a principios de los años 80 los cuales sirven de interfaz entre el sistema operativo de red Netware y las distintas arquitecturas de red. SPX es similar a TCP por lo tanto juntos proporcionan servicios de conexión similares a TCP/IP. en la actualidad y en la mayoría de los casos debería bastar con sólo TCP/IP.  NETBEUI/NETBIOS (Network Basic Extended User Interface / Network Basic Input/Output System) NETBIOS es un protocolo de comunicación entre ordenadores que comprende tres servicios (servicio de nombres. se puede dar acceso no deseado a los recursos de la red. los más utilizados son: IPX/SPX. Protocolos de aplicación:     AFP (Appletalk File Protocol) FTP (File Transfer Protocol) Http (Hyper Text transfer Protocol) Dentro de los protocolos antes mencionados. La variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema queda disponible para todos los adaptadores de red existentes en dicho sistema. Dentro de la familia de protocolos se pueden distinguir Protocolos de transporte:    ATP (Apple Talk Transaction Protocol) NetBios/NetBEUI TCP (Transmission Control Protocol) Protocolos de red:  DDP (Delivery Datagram Protocol)  IP (Internet Protocol)  IPX (Internet Packed Exchange)  NetBEUI Desarrollado por IBM y Microsoft. El protocolo IPX es similar a IP.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. y es posible que en un mismo ordenador coexistan instalados varios de ellos. no hay que confundir los términos de Arquitectura con lo de Topología ni mucho menos el termino protocolo ya que este último consiste precisamente en: Protocolo de Redes Los protocolo de red son una o más normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. pues cabe la posibilidad que un mismo ordenador pertenezca a redes distintas. arquitectura y dispositivos de conexión. físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). No existe un único protocolo de red.

servicio de paquetes y servicio de sesión. solo dicha estacion de trabajo se va a abajo.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. pero ARCNET en si misma no es una norma IEEE. Attached Resource Computing Network) es un sistema de red banda base. no la red entera. Ambas versiones pueden estar en la misma LAN. Transmission Control Protocol/Internet Protocol) mediante el uso de puentes (bridges) y encaminadores (routers). prescindiendo entonces de NETBEUI. En 1986 se introdujo una nueva tecnologia de configuracion de chip.2. Cada tarjeta de interfaz de red conoce su propia modo con la direccion de la estacion de trabajo a la cual le tiene que pasar la ficha. y la Intel. El moso con la direccion mayor cierra el anillo pasando la ficha al modo con la direccion menor. El protocolo de paso de testigo requiere que cada transaccion sea reconocida.  APPLE TALK es un protocolo propietario que se utiliza para conectar computadoras Macintosh de Apple en redes locales. Si el cable que une una estacion de trabajo a un concentrador se desconecta o corta. Esto se debe particularmente a su topologia y a su baja velocidad de transferencia. permite enlazar computadoras con diferentes sistemas operativos.  Ethernet esta principalmente orientado para automatización de oficinas. Otra nueva caracteristica en la capacidad de conectar con redes Ethernet. aunque el rendimiento es mucho mas bajo que en otros esquemas de conexión de red. Las velocidades de transmision son de 2. Fundamentalmente. Por tanto. Es el protocolo que utiliza la red de redes Internet. responsable del transporte de datos. Ethernet  Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation). Actualmente con la difusión de Internet. Los tipos más comunes que existen son los siguientes: Arcnet La Red de computacion de recursos conectadas (ARCNET. soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos.5 Mbits/seg. Es adecuada para entrornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET.  TCP/IP (Transmission Control Protocol/Internet Protocol) este protocolo fue diseñado a finales de los años 60. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con testigo. En 1981. Las versiones mas nuevas de ARCNET soportan cable de fibra optica y de par-trenzado. hablar de arquitecturas se refiere al diseño de cualquier parte de un sistema de computo. Metodo de acceso a la ARCnet. ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de cable coaxial si el cable se suelta o se desconecta. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de area local (LAN Local Area Network). cada nodo advierte de sus capacidades de transmision a otros nodos. de este modo si un modo rapido necesita comunicarse con uno lento. reduce su velocidad a la mas baja durante esa sesion ARCNET Plus soporta tamaños de paquetes mas grandes y ocho veces mas estaciones. o de un sistema entero que incluye hardware y software en cuanto a la comunicación de los datos y como se dijo al principio es el medio más efectivo en cuanto a costos a desarrollar e implementar… etc. con paso de testigo (token) que ofrece topologias flexibles en estrella y bus a un precio bajo. de modo no hay cambios virtuales de errores. En 1977. arquitectura y dispositivos de conexión. ARCNET es una buena eleccion cuando la velocidad no es un factor determinante pero el precio si. el cable es del mismo tipo del que se utiliza para la conexión de determinales IBM 3270 a computadoras centrales de IBM y puede que va este colocado en algunos edificios. procesamiento de datos distribuido. de acuerdo con la direccion de la tarjeta de interfaz de red de la estacion de trabajo. anillo con testigo y Protocolo de control de transmision/Protocolo Internet (TCP/IP. Ademas.ARCnet utiliza un protocolo de bus de token que considera a la red como un anillo logico. Datapoint desarrollo ARCNET y autorizo a otras compañias. y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades . la cual debe fijarse entre 1 y 255 mediante un conmutador DIP de 8 posiciones. mediante el análisis de su topología. Esto es posible porque la version nueva soporta la norma de control de enlace logico IEEE 802. Actualmente es el estándar mas ampliamente usado. Ethernet fue uno de los primero estándares de bajo nivel. inicialmente trabajaba sobre el protocolo NETBEUI.5 Mbits/seg. ARCNET Plus. una version de 20 Mbits/seg que es compartible con ARCNET a 2. ARCNET tiene un bajo rendimiento. El permiso para transmitrir un token se tiene que turnar en el anillo logico. los sistemas operativos de Microsoft más recientes permiten ejecutar NETBIOS sobre el protocolo TCP/IP.

X. Estos estándares se han reconocido internacionalmente (ANSI. La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el testigo). la máxima velocidad permitida en este tipo de redes era de 4 Mbps.5. las tramas son enviadas nuevamente cuando el medio esté disponible. con soporte físico de cable coaxial y de fibra óptica.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red. topología física y eléctrica) y de control de acceso al medio de redes locales. cuando esta compañía presento los papeles para el proyecto 802 del IEEE. la dirección de la estación que debe recibirlos y la dirección de la estación que los transmite  Cada interface ethernet monitorea el medio de transmisión antes de una transmisión para asegurar que no esté en uso y durante la transmisión para detectar cualquier interferencia. usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. existen diferentes tipos de cableado: UTP. en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras. lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982. E.4. y en 1985 éste llegó a ser un standard de ANSI/IEEE.  Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información. 16. Newhall en 1969. arquitectura y dispositivos de conexión.  Este protocolo esta basado sobre una topología bus de cable coaxial.X) en los que se definen los aspectos físicos (cableado. indicando trafico sobre el canal  Detección de colisiones. 20 y 40 Mbit/s (la más común es de 16 Mbit/s). Las tramas incluyen los datos a ser enviados. cada estación reconoce su propia dirección y acepta las tramas con esa dirección mientras ignora las demás.  En caso de alguna interferencia durante la transmisión. debían recablearse si se querían utilizar las prestaciones de las de segunda generación. ha desarrollado una serie de estándares (IEEE 802. Sin embargo. La norma 802. El IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). Hasta finales de 1988.5 que ha realizado el IEEE defina redes con anillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con protocolo MAC de paso de testigo (Token Ring). Además de cable coaxial soporta pares trenzados. etc. debido al apoyo de la primera empresa informática mundial. con topología lógica en anillo y técnica de acceso de paso de testigo. ISO. STP y cable coaxial. La red Token-Ring es una implementación del standard IEEE 802. y la información es transmitida serialmente en grupos de bits denominados tramas. En esa fecha se presentó la segunda generación Token Ring-II. con soporte físico de par trenzado.). las redes antiguas. indicando contención sobre el canal Formato de Trama  En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits. IBM anunció un producto Token-Ring en 1984. Las velocidades de transmisión normalizadas son de 1. y adoptado por ISO en una serie equivalente ISO 8802.  El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518 octetos. Las tramas fuera de este rango son consideradas invalidas TOKEN RING Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s. con cable de par trenzado. manejando colisiones Codificación de los Datos  Generación y extracción del preámbulo para fines de sincronización  Codificación y decodificación de bits Acceso al Canal  Transmisión / Recepción de los bits codificados. y velocidades de hasta 16 Mbps. El primer diseño de una red de Token-Ring es atribuido a E. mediante el análisis de su topología.  Sensibilidad de portadora. También es posible usar Fibra Optica haciendo uso de los adaptadores correspondientes. Para recibir los datos.   . Funciones de la Arquitectura Ethernet Encapsulacion de datos  Formación de la trama estableciendo la delimitación correspondiente  Direccionamiento del nodo fuente y destino  Detección de errores en el canal de transmisión Manejo de Enlace  Asignación de canal  Resolución de contención.

lógicamente funciona en forma de anillo por el cual da vueltas el Token. Cada nodo siempre pasa el mensaje. pasando la señal a la siguiente estación del anillo. Cada estación se conecta a otras. y aunque la red queda fisicamente en forma de estrella. este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas. mediante el análisis de su topología. por lo que permite amplificar la señal y mandarla mas lejos. si este mensaje es para él. En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando. Requiere poca cantidad de cable. Cada estación está conectada a la siguiente y la última está conectada a la primera. Desventajas    Altamente susceptible a fallas. El software de cada nodo es mucho más complejo. entonces lo copia y lo vuelve a enviar. TOPOLOGÍA UTILIZADA En la topología de red en anillo las estaciones se conectan formando un anillo. pero son más estables. depende de la implementacion que se haga. Ventajas    No requiere de enrutamiento. Cada estación tiene un receptor y un transmisor que hace la función de repetidor. a simple vista. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo. Resultan más caras que las ethernet. Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo). Las comunicaciones fluyen en una sola dirección alrededor del anillo. ya que el nodo esta diseñado como repetidor. arquitectura y dispositivos de conexión. Características          Topología: anillo lógico. No hay una computadora host central que guarde todos los datos. El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales. estrella física. En esta topología los datos se distribuyen con un orden preestablecido Esquemas de la Red Token Ring Los datos en Token-Ring se transmiten a 4 ó 16mbps. FUNCIONAMIENTO: Método de Acceso: . En este tipo de red la comunicación se da por el paso de un token o testigo. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit). El arreglo tiene un bit de verificación. que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información. Fácil de extender su longitud. Número máximo de nodos por red 260.

tenemos tres estaciones de trabajo A. Un dispositivo tiene que esperar hasta que el token llega a ese lugar para poder adjuntar el mensaje que desea mandar hacia otra estación de trabajo.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. ya que cada paquete es pasado a su vecino y así consecutivamente. en estos casos cuando la otra computadora recibe la información el Token regresa a la estación origen que envió el mensaje con un mensaje de que fue recibida la información. No requiere de enrutamiento. como Ethernet. Si en un momento dado el token esta ocupado atendiendo una llamada y otra maquina desea ocupar la red. arquitectura y dispositivos de conexión. si una estación A transmite un mensaje. tomar decisiones en caso de ruptura del anillo. El mensaje continúa su recorrido en orden. En i. típicamente estas redes se organizan en anillo. Cualquier estación puede llegar a ser supervisora.. observar la presencia de tramas huérfanas. Luego se libera el Token para volver a ser usado por cualquiera otra computadora. el montaje de lo que hoy conocemos como una red. de modo de que el token pueda circular en forma natural. transcurren solo unas fracciones de segundo). El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. que es la segunda mejora de la implementación AppleTalk. perjudicando a un computador durante un periodo de tiempo. de manera conjunta con la computadora de Macintosh. El propósito de AppleTalk era permitir a usuarios múltiples compartir recursos. Apple Talk ofrece por sí mismo una velocidad de transferencia de 230 Kb/seg. ii. que en la interacción entre computadoras clientes y servidores se requiere poca interacción por parte del usuario. pero obviamente esto significa que la mayor parte de las veces. mediante el análisis de su topología. Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde. estocástico. B. que es la primera especificación de AppleTalk. hasta llegar a la estación destino. Igual a como sucede en la tecnología Ehernet. cuando le llega adjunta el mensaje al Token y este activa una señal indicando que el bus esta ocupado. Es decir. como archivos e impresoras. envía un comando de espera antes de darle entrada a la nueva petición (por lo general. independientemente de la carga.etc. el funcionamientos real de los protocolos AppleTalk es invisible para el usuario final. Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones. AppleTalk Fase 2. limpieza del anillo de tramas mutiladas. Por razones de justicia en el acceso. En algunos casos es muy importante garantizar un acceso igualitario al medio. el sistema Token Ring también utiliza paquetes de información o tramas en las cuales se incluye la información de control de la comunicación. de modo de garantizar que siempre podremos transmitir. La responsabilidad de ésta es: vigilar el testigo. por lo que puede ser injusta. etc. En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token. este es el encargado de asignar los permisos para transmitir los datos. La eficiencia en este sistema se debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información este viajando por el cable en un momento dado. El Fase 2 elimina las limitaciones de AppleTalk Fase 1 y ofrece varias mejoras sobre él . (Kilobit por segundo). Ninguna estación puede retener el token por más de un tiempo dado (10 ms). El acceso al medio es determinista por el paso del testigo. este pasa a B. se desarrolló a principios de los ochenta estrictamente para el uso de workgroups en áreas locales. . El token circula muy rápidamente. Además. Cuando alguna maquina desea enviar o solicitar datos hacia la red debe esperar a que le llegue el Token vacío. APPLE TALK ORIGEN Apple Talk es una colección de protocolos que fue desarrollada por Apple Computer a principios de los años ochenta. por ejemplo. y puede soportar sólo las redes de corta extensión. El Fase 1 por consiguiente tiene dos limitaciones claves: el segmento de red puede contener no más de 32 nodos activos. La estación que mandó puede chequear si el token encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo). que no debe confundirse con un paquete de datos. es decir. La información que viaja en el recorre una sola dirección a lo largo de la red. C. El Token se mantiene circulando constantemente a través de todo el anillo mientras ninguna estación necesita transmitir. a diferencia de otras redes de acceso no determinístico. se diseñó para el uso en inter-redes más grandes. Existen dos versiones de Apple Talk AppleTalk Fase 1. independientemente de si va dirigido a la B o a otra. AppleTalk fue diseñado con una interface de red transparente. luego por C . los dispositivos tendrán que esperar algo antes de poder mandar un mensaje. El token es un paquete físico especial. El problema con Ethernet es que la distribución del acceso al medio es aleatoria.

Figura 2. un ruteador. Cuatro componentes básicos forman la base de una red AppleTalk 1. (Una zona es un grupo lógico de nodos o de redes). el Fase 2 permite la combinación de múltiples estaciones en un único segmento de red y soporta ambos tipos: redes de corta extensión y las redes extendidas. Una "red 100" y una "red 562". 3. particular. 2. Este cable lógico está compuesto de un solo cable físico o de múltiples cables físicos interconectados usando bridges (puentes) o routers (rutedores). Nodos Un nodo es un dispositivo que está conectado a la red (computadora macentosh. Cada número de nodo en una red de corta extensión debe ser único. Dentro de cada nodo de AppleTalk existen numerosos procesos a nivel de software llamados sockets. y Zonas. Sockets. que son utilizados para el envío y la recepción de datagramas. un impresor. por ejemplo. Los socket client utilizan socket para enviar y recibir datagramas. Como se mencionó anteriormente. Organización jerárquica de una inter-red AppleTalk. Redes Una red de AppleTalk consiste en un solo cable lógico y múltiples nodos conectados. Los sockets asignados estáticamente son reservados para el uso de ciertos protocolos u otros procesos. Es el punto lógico en el cual la capa superior de Apple Talk realiza procesos de software e interactúa con el DDP (visto más adelante) de la capa de red. arquitectura y dispositivos de conexión. son conocidos como sockets clients. Figura 1. Los sockets clients poseen uno o más sockets.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. y un segmento de red de este tipo no puede tener más de una Zona de AppleTalk configurada en él. Estos procesos. Los sockets pueden ser asignados estáticamente o dinámicamente. COMPONENTES Las redes AppleTalk son colocadas jerárquicamente. Los sockets asignados dinámicamente son asignados por el DDP para los sockets clients que lo soliciten. Cada nodo en AppleTalk corresponde a una sola red y a una zona específica.024. son dos números de red válidos para una red de corta extensión. mediante el análisis de su topología. o cualquier dispositivo similar). la función que tinen estos sockets es la identificación de un proceso que se esté ejecutando en un dispositivo. Redes. Las redes de AppleTalk pueden ser de 2 tipos: De Corta Extensión: Un red AppleTalk de corta extensión es un segmento físico de red que es diferenciado con un solo número de red que puede variar entre 1 y 1. 1. Un nodo de AppleTalk puede contener hasta 254 sockets diferentes. localización direccionable en un nodo (de Apple Talk). una PC. 4. Nodos. . Socket Un socket de AppleTalk es una única.

A una red AppleTalk Extendida se le pueden asignar múltiples números de red. El rango de cable "Red 3-3" y el "Red 3-6". Figura 3. son numeraciones válidas de una red extendida. Zonas Una zona de AppleTalk es un grupo lógico de nodos o de redes que se definen cuando el administrador de la red configura la red. cada combinación de número de red y número de nodo en una red extendida debe ser único. mediante el análisis de su topología. y los nodos en las redes extendidas pueden pertenecer a cualquier zona asociada con la red extendida.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. como TCP/IP o IPX. Figura 4. por ejemplo. y su dirección debe ser única para propósitos de identificación. Así como en otros protocolos. Los rangos de cable AppleTalk pueden indicar un solo número de red o múltiples números consecutivos de (especies de subredes) redes. Esta configuración es conocida como cable range o rango de cable. arquitectura y dispositivos de conexión. Los nodos o las redes no necesitan estar físicamente inmediatos para pertenecer a la misma zona. . 2. Extendidas: Una red AppleTalk extendida es un segmento físico de red en el que pueden asignarse múltiples números de redes. Las redes extendidas pueden tener múltiples zonas AppleTalk configuradas en un solo segmento de red. A una red AppleTalk de Corta Extensión se le asignada un sólo número de red.

2. 10. CAPAS: FÍSICA Y ENLACE DE DATOS Las cuatro aplicaciones principales de acceso al medio que existen en los protocolos AppleTalk son: EtherTalk. 3. Para formar una Zona AppleTalk los nodos o las redes no necesitan estar físicamente contiguas.1. Figura 5. Socket 50. está constituida de tres números distintivos. Las direcciones de AppleTalk normalmente están escritas como valores decimales separados por un punto. FDDI Las redes FDDI (Fiber Distributed Data Interface . Un valor de 16 bits que identifica un red AppleTalk específica (extendidas o no extendidas). Por ejemplo.1. Un numero de 8 bits que identifica un socket específico.50 significa Red 10. arquitectura y dispositivos de conexión. mediante el análisis de su topología. TokenTalk. en un nodo de la red. y FDDITalk. 1. Figura 7. en ejecución.Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta . 1. 2. DIRECCIONES DE RED AppleTalk utiliza direcciones para identificar y localizar dispositivos en una red de una manera similar al utilizado por otros protocolos comunes como TCP/IP e IPX. También como 10. Número de socket (Socket Number). Estas direcciones son asignadas dinámicamente y están compuestas de tres elementos: Número de red (Network Number). Una dirección de red AppleTalk. Número de nodo (Nodo Number). Un valor de 8 bits que identifica un nodo particular AppleTalk conectado en una red específica. 4. LocalTalk. socket 50.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. Nodo 1. 3.

sin importar qué características posean.  Confiabilidad: la fibra es inmune a la interferencia eléctrica. por ejemplo:  Seguridad: la fibra no emite señales eléctricas que se pueden interceptar. FDDI es similar a Token Ring. arquitectura y dispositivos de conexión. mientras que la fibra multimodo permite la propagación de múltiples modos de luz. Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. mediante la revisión de sus características y funciones 1. extendiendo las topologías de esta. El ancho de banda restante se utiliza para las transmisiones asíncronas FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens. mediante el análisis de su topología. 2. La fibra monomodo permite que sólo un modo de luz se propague a través de ella. que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional. Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes Token Ring. . la red debe estar preparada para efectuar conexiones a través de otras redes. pero además. mientras que el tráfico asíncrono puede consumir el resto. A cada estación se asigna un nivel de prioridad asíncrono. Esto resulta útil para transmitir información de voz y vídeo. INTERCONEXION DE REDES OBJETIVO: Identificar los elementos que intervienen en la interconexión de redes. Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI. velocidad. Los modos se pueden representar como haces de rayos luminosos que entran a la fibra en un ángulo determinado. El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red. Aunque funciona a velocidades más altas. que usa un medio de transmisión de fibra óptica. Ambas configuraciones de red comparten ciertas características. mediante la definición de dos tipos de tráfico: 1. Para conseguir esto. ¿Qué es la interconexión de redes? Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. tales como su topología (anillo) y su método de acceso al medio (transferencia de tokens). El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. y multimodo.  Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre. acepta la asignación en tiempo real del ancho de banda de la red. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios. Existen dos clases de fibra: monomodo (también denominado modo único).

redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN) 2. Sin embargo tienen limitaciones cuando se intentan emplear como herramienta universal de configuración y gestión de arquitecturas complejas y heterogéneas. Tiene la capacidad de gestión. creando una Red de Área Metropolitana (MAN)  Interconexión de Área Extensa (RAL con MAN y RAL con WAN) La interconexión de Área Extensa conecta redes geográficamente dispersas. dando a los gestores de la red la oportunidad de ofrecer un período mayor de funcionamiento de la red gracias a la aceleración del diagnóstico y solución de problemas. Se suele aplicar a concentradores Ethernet. dependiendo del ámbito de aplicación:  Interconexión de Área Local (RAL con RAL) Una interconexión de Área Local conecta redes que están geográficamente cerca. Sus principales beneficios son la conversión de medio (por ejemplo de coaxial a fibra óptica). Concentradores (Hubs) El término concentrador o hub describe la manera en que las conexiones de cableado de cada nodo de una red se centralizan y conectan en un único dispositivo. Dispositivos de interconexion de redes. Token Ring.  Reducción de costos. son:  Compartición de recursos dispersos. Normalmente los concentradores incluyen ranuras para aceptar varios módulos y un panel trasero común para funciones de encaminamiento. y FDDI(Fiber Distributed Data Interface) soportando módulos individuales que concentran múltiples tipos de funciones en un solo dispositivo. Los hubs inteligentes de "segunda generación" basan su potencial en las posibilidades de gestión ofrecidas por las topologías radiales (TokenRing y Ethernet). filtrado y conexión a diferentes medios de transmisión (por ejemplo Ethernet y TokenRing). como puede ser la interconexión de redes de un mismo edificio o entre edificios. al utilizar recursos de otras redes. y algunas funciones de gestión bastante primitivas como particionamiento automático cuando se detecta un problema en un segmento determinado. Algunas de las ventajas que plantea la interconexión de redes de datos. .UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. por ejemplo. mediante el análisis de su topología.  Coordinación de tareas de diversos grupos de trabajo. Tipos de Interconexión de redes Se pueden distinguir dos tipos de interconexión de redes.  Aumento de la cobertura geográfica. supervisión y control remoto. Los primeros hubs o de "primera generación" son cajas de cableado avanzadas que ofrecen un punto central de conexión conectado a varios puntos. arquitectura y dispositivos de conexión.

son simplemente retransmisores. arquitectura y dispositivos de conexión. Repetidores El repetidor es un elemento que permite la conexión de dos tramos de red. La capacidad de gestión remota de los hubs inteligentes hace posible el diagnóstico remoto de un problema y aísla un punto con problemas del resto de la RAL. Los repetidores no discriminan entre los paquetes generados en un segmento y los que son generados en otro segmento. TokenRing. teóricamente. En este sistema la señal llega a través de cables de par trenzado a una de las puertas. Los nuevos hubs de "tercera generación" ofrecen proceso basado en arquitectura RISC (Reduced Instructions Set Computer) junto con múltiples placas de alta velocidad. El tipo de hub Ethernet más popular es el hub 10BaseT. Las MAUs pasivas no tienen inteligencia. Estas placas están formadas por varios buses independientes Ethernet. FDDI y de gestión. . Las MAUs inteligentes detectan errores y activan procedimientos para recuperarse de ellos. por ejemplo un ordenador personal. lo que elimina la saturación de tráfico de los actuales productos de segunda generación. Un hub Ethernet se convierte en un hub inteligente (smart hub) cuando puede soportar inteligencia añadida para realizar monitorización y funciones de control. para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. teniendo como función principal regenerar eléctricamente la señal. El dispositivo repite simultáneamente la señal a múltiples cables conectados en cada uno de los puertos del hub. siendo regenerada eléctricamente y enviada a las demás salidas. Este elemento también se encarga de desconectar las salidas cuando se produce una situación de error. con lo que otros usuarios no se ven afectados. mediante el análisis de su topología. Debido a esto existen más riesgos de colisión y más posibilidades de congestión de la red. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos protocolos de nivel físico. la longitud de la red hasta el infinito. A un hub TokenRing se le denomina Unidad de Acceso Multiestación (MAU) Multiestation Access Unit). además la amplifican y regeneran. Las MAUs activas no sólo repiten la señal. En el otro extremo de cada cable está un nodo de la red. De esta forma se puede extender. Las MAUs se diferencian de los hubs Ethernet porque las primeras repiten la señal de datos únicamente a la siguiente estación en el anillo y no a todos los nodos conectados a ella como hace un hub Ethernet. Los concentradores inteligentes (smart hub) permiten a los usuarios dividir la red en segmentos de fácil detección de errores a la vez que proporcionan una estructura de crecimiento ordenado de la red. Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo de referencia OSI. por lo que los paquetes llegan a todos los nodos de la red. A un hub Ethernet se le denomina "repetidor multipuerta".UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos.

lo que limita la distancia máxima entre los nodos más lejanos de la red a 1. fibra óptica. Al distinguir los tráficos locales y no locales. Las redes conectadas a través de bridge aparentan ser una única red. es decir. TokenRing. habrá menos colisiones y resultará más difícil llegar a la congestión de la red. por problemas de gestión de tráfico en la red. (enlazando con dos repetidores tres segmentos de máxima longitud. Se pueden clasificar en dos tipos:  Locales: cuando enlazan redes próximas. En las redes Ethernet.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. Ventajas: Incrementa la distancia cubierta por la RAL. Puentes (Bridges) Son elementos inteligentes. Operan en el Nivel de Enlace del modelo de referencia OSI. Los repetidores son utilizados para interconectar RALs que estén muy próximas. es decir redes que tienen protocolos idénticos en los dos niveles inferiores OSI. ThickEthernet (10Base5). arquitectura y dispositivos de conexión. ya que realizan su función transparentemente. Ethernet con Ethernet. constituidos como nodos de la red. Desventajas:  Incrementa la carga en los segmentos que interconecta. . mediante el análisis de su topología. Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de destino y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones asignadas. 500 m). de tal forma que ofrezcan capacidad de gestión y soporte de múltiples medios físicos. ThinEthernet (10Base2). cuando se quiere una extensión física de la red. etc) y conexiones a redes de área extensa. Es transparente a los niveles superiores al físico. ni siquiera si una estación pertenece a uno u otro segmento. (como es TokenRing con TokenRing. etc. en general. Retransmite los datos sin retardos. estos elementos disminuyen el mínimo total de paquetes circulando por la red por lo que. La tendencia actual es dotar de más inteligencia y flexibilidad a los repetidores.500 m.  Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación. las estaciones no necesitan conocer la existencia de estos dispositivos. Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el tamaño máximo de cada uno de los segmentos de red conectados. transmitiendo de una a otra el tráfico generado no local. Control de Acceso al Medio) y se utilizan para conectar o extender redes similares. como Ethernet sobre par trenzado (10BaseT). en el nivel de trama MAC (Medium Access Control. no deben existir más de dos repetidores entre dos equipos terminales de datos. que conectan entre sí dos subredes.

Ventajas de la utilización de bridges:  Fiabilidad. formando una red de área extensa.  Envío de las tramas destinadas a la red remota. STP). SRP). creando una única red lógica y obteniendo facilidad de instalación. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento. Su objetivo es evitar la formación de lazos entre las redes que interconecta.  Seguridad. arquitectura y dispositivos de conexión. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos. También son útiles en  .  Source Routing Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor. SRTP).  Eficiencia. Este tipo de bridges pueden funcionar en cualquiera de las técnicas anteriores. siendo no visible por un segmento la información que circula por otro.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. a través de líneas telefónicas. Desventajas de los bridges: Son ineficientes en grandes interconexiones de redes. Se distinguen dos tipos de bridge:  Locales: sirven para enlazar directamente dos redes físicamente cercanas.  Filtrado de las tramas destinadas a la red local. mediante el análisis de su topología. El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete que quiere enviar.  Source Routing Transparent Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor Transparente.  Dispersión. Un bridge ejecuta tres tareas básicas:  Aprendizaje de las direcciones de nodos en cada red. debido a la gran cantidad de tráfico administrativo que se genera. no influyendo el tráfico de un segmento en el de otro. enlazando dos o más redes locales. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación. Las aplicaciones de los bridges está en soluciones de interconexión de RALs similares dentro de una interconexión de redes de tamaño pequeño-medio.  Remotos o de área extensa: se conectan en parejas.  Pueden aparecer problemas de saturación de las redes por tráfico de difusión. mantenimiento y transparencia a los protocolos de niveles superiores. Segmentando una red se limita el tráfico por segmento. Se emplea normalmente en entornos Ethernet.   Estos bridges deciden qué paquetes se filtran en función de un conjunto de tablas de direcciones almacenadas internamente. Se utiliza normalmente en entornos TokenRing. Se puede realizar otra división de los bridges en función de la técnica de filtrado y envío (bridging) que utilicen: Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de Arbol en Expansión o Transparente. los bridges permiten romper esa barrera de distancias.  Pueden surgir problemas de temporización cuando se encadenan varios bridges.

desde una red a otra. Dinámicos: La actualización de las tablas las realiza el propio router automáticamente. la cual mantiene actualizada intercambiando direcciones con los demás routers para establecer rutas de enlace a través de las redes que los interconectan. el encaminador examina el paquete buscando la dirección de destino y consultando su propia tabla de direcciones. Exterior Gateway Protocol (EGP) Este protocolo permite conectar dos sistemas autónomos que intercambien mensajes de actualización. Tienen tablas de encaminamiento dinámicas y se intercambian información según la necesitan. De área extensa: Enlazan redes distantes. mediante el análisis de su topología. arquitectura y dispositivos de conexión. Este intercambio de información entre routers se realiza mediante protocolos de gestión propietarios. Se realiza un sondeo entre los diferentes routers para encontrar el o o o o o o o o o o o .  En función de los protocolos que soportan: IPX TCP/IP DECnet AppleTalk XNS OSI X.25  En función del protocolo de encaminamiento que utilicen: Routing Information Protocol (RIP) Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica. Esta técnica permite 14 saltos como máximo. Cuando se quiera interconectar pequeñas redes.  En función de la forma de actualizar las tablas de encaminamiento (routing): Estáticos: La actualización de las tablas es manual. Los encaminadores se pueden clasificar dependiendo de varios criterios:  En función del área: Locales: Sirven para interconectar dos redes por conexión directa de los medios físicos de ambas al router. Durante el envío. conexiones que requieran funciones de filtrado. Envían paquetes de datos de un protocolo común.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. Convierten los paquetes de información de la red de área local. por lo que son dependientes del protocolo particular de cada red. en paquetes capaces de ser enviados mediante redes de área extensa. Las tablas contienen por dónde ir hacia los diferentes destinos y el número de saltos que se tienen que realizar. Encaminadores (Routers) Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de referencia OSI.

El Brouter funciona como un router multiprotocolo. No es necesario. hacen de estos la solución más apropiada para el problema de interconexión de redes complejas. Funcionan como router para protocolos encaminables y. source routing y spanning tree e incluso de protocolos no encaminables. Son aconsejables en situaciones mixtas bridge/router. impresoras. Esto supone una reducción de gastos de equipamiento cuando son varios los protocolos en la red global. que requieran soporte multiprotocolo. Permite a pequeños grupos de trabajo la posibilidad de conectarse a RALs. permitiendo una total autentificación de los mensajes que se envían. ISO 9542 e ISO 10589. Este protocolo sólo se utiliza para establecer un camino origendestino. y otros ordenadores sin tener que comprar un servidor de terminales y un router. Entre diferentes dominios se consideran otros aspectos como puede ser la seguridad. Cada encaminador distribuye la información a su encaminador adyacente. destino solicitado. para aquellos que no lo son se comportan como bridge. entonces simplemente opera como bridge.  Brouter (bridging router) Son routers multiprotocolo con facilidad de bridge. por tanto. Por ejemplo. que requieran soporte multiprotocolo. WANs. no funciona como el RIP determinando el número de saltos. IS-IS Encaminamiento OSI según las normativas: ISO 9575.  Trouter Es una combinación entre un router y servidor de terminales. Open Shortest Path First Routing (OSPF) Está diseñado para minimizar el tráfico de encaminamiento. Ofrecen la mayor flexibilidad en entornos de interconexión complejos. Otras variantes de los routers son:  Router Multiprotocolo Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red de forma simultánea. Son los routers de segunda generación. El concepto fundamental es la definición de encaminamiento en un dominio y entre diferentes dominios. arquitectura y dispositivos de conexión. tener un router por cada protocolo de alto nivel existente en el conjunto de redes interconectadas. Cada equipo construye un árbol de encaminamiento independientemente. encaminándolas dinámicamente al destino especificado. Dentro de un mismo dominio el encaminamiento se realiza aplicando la técnica de menor coste. un Brouter puede soportar protocolos de encaminamiento además de source routing y spanning tree bridging.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. Cada encaminador tiene una copia de la topología de la red y todas las copias son idénticas. a través de la ruta de menor coste o más rápida. Ofrecen la mayor flexibilidad en entornos de interconexión complejos. El problema que presenta este dispositivo es que al integrar las funcionalidades de . Operan tanto en el Nivel de Enlace como en el Nivel de Red del modelo de referencia OSI. mediante el análisis de su topología. transfiriendo los paquetes de forma transparente según las tablas de asignación de direcciones. Las características y costes de los Brouter. pero si encuentra un protocolo para el que no puede encaminar. modems.

 Soporte de Protocolos. que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutas alternativas menos congestionadas. Son dependientes de los protocolos utilizados. WANs y diferentes protocolos. Presentación y Aplicación) y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes. Pasarelas (Gateways) Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos soportando diferentes protocolos.  Desventajas de los routers:  Lentitud de proceso de paquetes respecto a los bridges. router y de servidor de terminales puede ocasionar una degradación en el tiempo de respuesta. por razones de seguridad y optimización de las rutas. Sesión. se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos. sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red. Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos. Las redes interconectadas con router no están limitadas en su topología.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. Los gateways incluyen los 7 niveles del modelo de referencia OSI. A continuación se describen algunos tipos de gateways:  Gateway asíncrono . Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red. El coste es superior al de otros dispositivos.  Relación Precio / Eficiencia.  Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace. MANs. siendo estas redes de mayor extensión y más complejas que las redes enlazadas con bridge. para separar diferentes redes lógicas. Utilizan algoritmos de encaminamiento adaptativos (RIP. Permiten el aislamiento de tráfico. y aunque son más caros que un bridge o un router.  Precio superior a los bridges. Es una buena solución en redes de complejidad media.  Control de Flujo y Encaminamiento. aprovechando de una forma eficiente la información de cabecera de los paquetes de red. Por su posibilidad de segregar tráfico administrativo y determinar las rutas más eficientes para evitar congestión de red. pero no en términos de explotación y mantenimiento para redes de una complejidad mayor. etc). son una excelente solución para una gran interconexión de redes con múltiples tipos de RALs. arquitectura y dispositivos de conexión. mediante el análisis de su topología. y los mecanismos de encaminamiento facilitan el proceso de localización de fallos en la red. OSPF. Ventajas de los routers:  Seguridad.  Flexibilidad. en términos de precio de compra. Operan en los niveles más altos del modelo de referencia OSI (Nivel de Transporte.

 Gateway TCP/IP Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP. por lo que son dependientes de la red. sino que únicamente envía paquetes de datos hacia aquella puerta a la que van dirigidos. arquitectura y dispositivos de conexión. la cual se traduce en un relativo bajo rendimiento. un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad. Generalmente están diseñados para una infraestructura de transporte muy concreta. Esto se consigue debido a que el conmutador no actúa como repetidor multipuerto. Esto es posible debido a que los equipos configuran unas tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una de sus puertas.  Permiten la conversión de protocolos. la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X. mediante el análisis de su topología. Su aplicación está en redes corporativas compuestas por un gran número de RALs de diferentes tipos. Debido a esto.25 Son similares a los asíncronos. Estos equipos habitualmente trabajan con anchos de banda de 10 y 100 Mbps.25. Arquitectura de Sistemas de Red). actuando como terminales y pudiendo transferir ficheros o listados de impresión. pudiendo coexistir puertas con diferentes anchos de banda en el mismo equipo. Esta tecnología hace posible que cada una de las puertas disponga de la totalidad del ancho de banda para su utilización.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos.  Gateway PAD X. utilizando líneas telefónicas conmutadas o punto a punto.  Gateway SNA Permite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA (System Network Architecture. Sistema que permite a los usuarios de ordenadores personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones. Conmutadores (Switches) Los conmutadores tienen la funcionalidad de los concentradores a los que añaden la capacidad principal de dedicar todo el ancho de banda de forma exclusiva a cualquier comunicación entre sus puertos. Desventajas:  Su gran capacidad se traduce en un alto precio de los equipos. Ventajas:  Simplifican la gestión de red. siendo por este motivo ampliamente .  La función de conversión de protocolos impone una sustancial sobrecarga en el gateway.  Gateway FAX Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax. Las puertas de un conmutador pueden dar servicio tanto a puestos de trabajo personales como a segmentos de red (hubs).

y otros incorporando facilidades de interconexión de RALs. Integración de routing. arquitectura y dispositivos de conexión. Inclusión de módulos que realizan función de los routers (encaminamiento). utilizados como elementos de segmentación de redes y de encaminamiento de tráfico.Transmitir. unos con redes de área metropolitana y extensa. cada vez hay más ofertas de productos y además estos incorporan nuevas facilidades de encaminamiento. pero constantemente monitoriza la frecuencia a la que tramas inválidas o dañadas son enviadas. Este conmutador normalmente opera como Cortar -Continuar. La ventaja de este sistema es que previene del malgasto de ancho de banda sobre la red destinataria al no enviar tramas inválidas o incorrectas.Continuar. En este caso el envío de las tramas es inmediato una vez recibida la dirección de destino. Esta tecnología permite una serie de facilidades tales como:      Filtrado inteligente. permitiendo a los usuarios ser ubicados o reubicados en red mediante software.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. De esta forma se consigue que el tráfico interno en los distintos segmentos de red conectados al conmutador afecte al resto de la red aumentando de esta manera la eficiencia de uso del ancho de banda. Tendencias tecnológicas y del mercado Las principales tendencias del mercado de sistemas de interconexión de redes son las siguientes: Tendencias de encaminamiento El mercado está en expansión. Tanto los fabricantes de concentradores como los de multiplexores están incorporando en sus productos capacidades de encaminamiento. De esta forma también se simplifican los procesos de movimientos y cambios. Las ventajas y desventajas son cruzadas respecto a Almacenar -Transmitir. mediante el análisis de su topología. de tal forma que se puede realizar la conexión entre varias redes diferentes mediante propios switches. Equipos de interconexión a bajo coste Los fabricantes están presentando equipos de bajo coste que permiten la interconexión de dependencias remotas. En caso de diferencia de velocidades entre las subredes interconectadas el conmutador necesariamente ha de operar como Almacenar-Transmitir. Este tipo de conmutadores es indicado para redes con poca latencia de errores. La desventaja es que incrementa ligeramente el tiempo de respuesta del switch. Híbridos. Posibilidad de crear grupos cerrados de usuarios. Si desciende este nivel se pasa al modo inicial. Soporte de redes virtuales. Almacenan las tramas recibidas y una vez chequeadas se envían a su destinatario. Hay tres tipos de conmutadores o técnicas de conmutación: Almacenar . Cortar . servidos por el mismo switch o por diferentes switches de la red. 3. tales como el tipo de protocolo o la congestión de tráfico dentro del switch o en otros switches de la red. Si este valor supera un umbral prefijado el conmutador se comporta como un Almacenar -Transmitir. que constituyan dominios diferentes a efectos de difusión. sino considerando parámetros adicionales. Las soluciones de encaminamiento son de   . Posibilidad de hacer filtrado de tráfico no sólo basándose en direcciones MAC.

Modo de Transferencia Asíncrono) bajo una arquitectura punto a punto. Es necesario tener en cuenta y analizar en profundidad los costes y beneficios asociados para obtener argumentos de peso en la toma de decisiones. fase inicial del proceso de adquisición. Antes de segmentar una red es recomendable realizar un estudio de flujos de datos. Pensados para soportar conmutación ATM (Asynchronous Transfer Mode. a los siguientes puntos: Ventajas de la interconexión de redes Hay que determinar si algunas de las ventajas que proporciona la interconexión de redes es aplicable a las necesidades de la organización. Segmentación de una red. mediante el análisis de su topología. Análisis de las necesidades del comprador Las razones para proceder a la adquisición de sistemas de interconexión de redes pueden estar determinadas por diferentes factores. Separación entre redes. enviando comandos por la red desde la estación de gestión hasta el dispositivo de la red para cambiar/inicializar su configuración. Todos estos productos son fáciles de gestionar. La interconexión de redes proporcionan diferentes ventajas: Compartición de recursos dispersos o de otras redes. han logrado gran implantación como mecanismo de interconexión de redes de área local heterogéneas. Token Ring y Ethernet en un mismo dominio.  o o o o o .    diversos tipos: integradas en servidores de red. limitaciones y restricciones que afecten. lo cual permitiría ahorrar en costes de la infraestructura de transmisión y una potencial mejora de la interoperabilidad. en concentradores. en pequeños equipos router. Extensión de la red y aumento de la cobertura geográfica. arquitectura y dispositivos de conexión. Routers multiprotocolo Estos dispositivos han permitido a los usuarios transportar protocolos diferentes sobre la misma infraestructura de red. En la fase de análisis de necesidades. Capacidad de gestión Los fabricantes están dotando a sus dispositivos de interconexión con mayores capacidades de gestión que permitan la monitorización de la red mediante estaciones de gestión y control de los dispositivos de la red.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. operar y mantener. porque puede suceder que al realizar la partición en segmentos se aumente el tráfico en los segmentos en vez de disminuirlo. entre otros. hay que tener en cuenta todos aquellos requisitos. Conversión de protocolos. Esto se consigue dado que el conmutador permite la segmentación de la red en subredes conectadas a cada uno de sus puertos que puede gestionar de manera independiente. Es labor del responsable de compras la realización de un análisis de necesidades existentes dentro de su organización que permita determinar las necesidades actuales y futuras de los usuarios y las limitaciones o restricciones que ha de plantearse respecto al dimensionamiento de la red y de los dispositivos de interconexión. Interconexión de LAN/WAN bajo Switchers Los conmutadores han evolucionado rápidamente dotándose de altas capacidades y velocidad de proceso. etc.

 Número de redes que van a ser conectadas y topología de las redes El conocimiento del número de redes a interconectar y las características específicas de cada uno de ellas.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. aumentando en equipos anteriormente no considerados y llegando a lugares no contemplados. permitirá dimensionar correctamente tanto la estructura de la red final como los elementos necesarios para realizar la interconexión. etc. las peculiaridades constructivas de los locales o edificios. etc. y otras cuestiones que pueden afectar no sólo al coste sino incluso a la viabilidad de la implantación de la interconexión de redes. arquitectura y dispositivos de conexión. elementos de conexión de los nodos. anillo. Estimación del coste de adquisición. También se han de analizar las necesidades de adquisición de nuevas redes o infraestructura de red para poder dar soporte a la futura red. departamentos y edificios a interconectar). su topología (estrella. etc). canalización. conexión de dispositivos. Todos ellos han de ser tenidos en cuenta si se quiere realizar una previsión razonable de fondos. control y mantenimiento. Es recomendable realizar planos del entorno en cuestión. Los principales factores de coste son los siguientes: Dispositivos físicos de la red: medio de transmisión. Es necesario delimitar claramente el tipo de redes existentes (Ethernet. etc. su distribución espacial en el entorno de operación (localización y distancias). soportando nuevas aplicaciones. Cuando una red está instalada. operación y mantenimiento El coste de adquisición de dispositivos de interconexión de red tiene varios componentes. ésta crece de forma continuada. Instalación: acondicionamiento de locales. mediante el análisis de su topología. En ningún caso debe despreciarse a priori la importancia de ningún tipo de costes... etc). sus topologías.. FDDI. bus. lo cual demandará capacidades no imperativas inicialmente Factores relevantes en el proceso de adquisición . El responsable público de adquisición deberá de disponer de una estrategia de redes perfectamente elaborada para poder satisfacer las necesidades que se puedan plantear en un futuro. Dispositivos lógicos de la red: sistemas de gestión.   Características del entorno físico de operación La interconexión de redes exige por lo general el tendido de cableado en las dependencias por las que se extienden las redes y ello es una labor cuya complejidad. Costes indirectos: redimensionamiento de nodos pasivos y activos. directos e indirectos. Entre éstos habrá que considerar el área cubierta por las redes y por su interconexión (ubicaciones. elementos complementarios. impacto y coste depende de varios factores. TokenRing. tendido de cables.

arquitectura y dispositivos de conexión. Es de suma importancia que todos los factores relevantes que intervienen en el proceso de contratación queden debidamente recogidos en el pliego de prescripciones técnicas que regule el contrato. es conveniente que las soluciones ofertadas por los licitadores sean recogidas en los cuestionarios disponibles a tal efecto: De empresa Económicos Técnicos particulares No obstante y a título orientativo en este apartado se hace mención de aquellos factores. hay que pensar en el crecimiento futuro. En los otros dispositivos es recomendable que tengan esta facilidad. tendiendo siempre a la última opción. por lo que habrá que tener en cuenta que el dispositivo presente esta característica. así como en la valoración y comparación de ofertas de los licitadores pueden intervenir muchos factores y de muy diversa índole. se definen distintos tipos de pruebas sobre los siguientes entornos de una red de datos: 1º Operativa de Red: Se distingue entre lo que es un funcionamiento normal de la red y el funcionamiento o reacción de ésta ante los diversos fallos que puedan producirse. Los routers son dispositivos que necesitan que se realicen funciones de gestión. administrar y monitorizar las redes y los dispositivos de interconexión. En la definición del objeto del contrato y los requisitos inherentes al mismo. Interesa dejar un número de puertas disponibles para tener siempre capacidad de crecimiento. Es importante definir un tanto por ciento de puertas libres respecto a las utilizadas. mediante el análisis de su topología. Así mismo. Pruebas de aceptación final En función de los elementos técnicos que intervienen y del alcance abarcado. Entendiendo por . Este porcentaje varía de una implantación a otra y normalmente está condicionado también por el coste de los dispositivos. que entre los anteriores. Algunos de los dispositivos necesitan conexión remota o local de consola.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. Gestión disponible SNMP CMIP CMOT La complejidad de las redes impone la necesidad de utilizar sistemas de gestión capaces de controlar. Es conveniente analizar si la gestión del dispositivo ofertada es propietaria o es abierta. pueden intervenir en el proceso de adquisición de equipos y sistemas de interconexión de redes y cuyo seguimiento debe efectuarse exhaustivamente:   Número de puertas disponibles Cuando se decide seleccionar un dispositivo de interconexión no sólo hay que tener en cuenta el número de puertas necesarias.

y que pueden ser definidas por el usuario. o    o    funcionamiento normal. Comprobar que las redes siguen funcionando aisladamente. Comprobar que un cambio en la configuración de una tarjeta. Configuraciones dinámicas. Se realizarán pruebas destinadas a la comprobación de cómo reacciona la red. Comprobar la existencia de derechos de acceso a los distintos puertos de las tarjetas de los diferentes equipos. Comprobar las comunicaciones con redes externas. mediante el análisis de su topología. y posterior recuperación de elementos de la red. Informes y estadísticas. Comprobar que existe un control de accesos al sistema de gestión de red. Comprobar las comunicaciones a través de una red. aquél en el que los equipos y la red se encuentran en óptimas condiciones. Funcionamiento ante fallos. no afectan al funcionamiento de la misma. Funcionamiento normal. provoca las alarmas adecuadas. Se realizarán las comprobaciones de las siguientes funcionalidades: Comunicaciones entre Puertos. 2ª Gestión de Red Funcionamiento propio del sistema de gestión: Comprobar el funcionamiento de la red ante la caída del sistema de gestión. Comprobar que la extracción o inserción de una tarjeta router. Monitorización de la red. Analizar con las herramientas disponibles la actividad de la red y la creación de informes sobre la misma. con distintos niveles de seguridad. Comprobar la existencia de herramientas de prueba remota. en el caso de que se produzcan fallos en distintos elementos de la misma. o o o o o o Tratamiento de alarmas o o o Comprobar que el fallo.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos. Comprobar que las inserciones o extracciones de tarjetas de una red. Comprobar el funcionamiento de las redes ante la caída de una tarjeta de un equipo. Actividad de Aprendizaje . Comprobar que el sistema de monitorización gráfica responde en tiempo real a los eventos que ocurren en la red. arquitectura y dispositivos de conexión. no afecta al funcionamiento de las redes locales conectadas a ese router. Comprobar la existencia de distintos niveles de alarmas. Comprobar que se pueden visualizar distintos niveles dentro de la topología de la red. no afecta al funcionamiento del resto de la red. después de la caída de un ramal.

DESCRIBE CUALES SON LAS CARACTERISTICAS DEL TERMINO ARQUITECTURA? 4.DESCRIBE DE MANERA DE RESUMEN LOS DIFERENTES SERVICIOS QUE PROPORCIONAN LAS REDES DE COMPUTADORAS A LOS USUARIOS: 2.MENCIONA CUALES SON LOS TIPOS MAS COMUNES DE ARQUITECTURAS? 6.. . ARQUITECTURA....REALIZA UN RESUMEN EN CUANTO A LAS TENDENCIAS TECNOLÓGICAS Y DE MERCADO. arquitectura y dispositivos de conexión. ¿EXPLICA EN QUE CONSISTE LA INTERCONEXIÓN DE REDES? 8. REALIZA EL SIGUIENTE CUESTIONARIO EN REDES DE COMPUTADORAS TEMA: ARQUITECTURA E INTERCONEXION DE REDES 1. 7. APOYANDOTE DE CUADROS SINOPTICOS O ESQUEMAS.EN QUE CONSISTE EL TERMINO ARQUITECTURA? 3..REALIZA UN CUADRO COMPARATIVO DE LAS CARACTERÍSTICAS Y FUNCIONES DE LOS DISPOSITIVOS DE INTERCONEXIÓN DE REDES..-. 10. mediante el análisis de su topología.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos..DESCRIBE LAS CARACTERISTICAS Y FUNCIONES DE CADA UNA DE LA ARQUITECTURAS..DESCRIBE CUAL ES LA DIFERENCIA ENTRE LOS TERMINOS. TOPOLOGIA Y PROTOCOLO EN LAS REDES DE COMPUTADORAS? 5.QUE TIPOS DE INTERCONEXIÓN EXISTEN? 9.

-. Actividad de Aprendizaje REALIZA EL SIGUIENTE CUESTIONARIO EN REDES DE COMPUTADORAS TEMA: ARQUITECTURA E INTERCONEXION DE REDES 1.UNIDAD III “Arquitectura E interconexión de Redes” OBJETIVO: Describir la estructura de las redes actuales y su interconexión con otro tipos.DESCRIBE CUAL ES LA DIFERENCIA ENTRE LOS TERMINOS.MENCIONA CUALES SON LOS TIPOS MAS COMUNES DE ARQUITECTURAS? 6. TOPOLOGIA Y PROTOCOLO EN LAS REDES DE COMPUTADORAS? 5..DESCRIBE CUALES SON LAS CARACTERISTICAS DEL TERMINO ARQUITECTURA? 4. APOYANDOTE DE CUADROS SINOPTICOS O ESQUEMAS.REALIZA UN CUADRO COMPARATIVO DE LAS CARACTERÍSTICAS Y FUNCIONES DE LOS DISPOSITIVOS DE INTERCONEXIÓN DE REDES.. 10.. ¿EXPLICA EN QUE CONSISTE LA INTERCONEXIÓN DE REDES? 8.EN QUE CONSISTE EL TERMINO ARQUITECTURA? 3. arquitectura y dispositivos de conexión.QUE TIPOS DE INTERCONEXIÓN EXISTEN? 9...DESCRIBE DE MANERA DE RESUMEN LOS DIFERENTES SERVICIOS QUE PROPORCIONAN LAS REDES DE COMPUTADORAS A LOS USUARIOS: 2.DESCRIBE LAS CARACTERISTICAS Y FUNCIONES DE CADA UNA DE LA ARQUITECTURAS. mediante el análisis de su topología..REALIZA UN RESUMEN EN CUANTO A LAS TENDENCIAS TECNOLÓGICAS Y DE MERCADO. .. 7.. ARQUITECTURA.