TECNOLOGIAS DE RED

Una red es una configuración de computadora que intercambia información.Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción.

 A estas reglas se les denominan protocolos.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos.

EJEPLOS DE TECNOLOGIAS DE RED:

Ethernet (también conocido como estándar IEEE 802.3) es un estándar de  transmisión de datos para redes de área local que se basa en el siguiente principio:

Todos los equipos en una red Ethernet estan conectados a la misma linea de comunicacion compuesta por cables  cilindricos.  

Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:

  • 10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet.
  • 10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet.
  • 10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps.
  • 100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).
  • 100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps).
  • 1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 gigabite por segundo.
  • 1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).
  • 1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).
Abreviatura Nombre Cable Conector Velocidad Puertos
10Base2 Ethernet delgado (Thin Ethernet) Cable coaxial (50 Ohms) de diámetro delgado BNC 10 Mb/s 185 m
10Base5 Ethernet grueso (Thick Ethernet) Cable coaxial de diámetro ancho (10,16 mm) BNC 10Mb/s 500 m
10Base-T Ethernet estándar Par trenzado (categoría 3) RJ-45 10 Mb/s 100 m
100Base-TX Ethernet veloz (Fast Ethernet) Doble par trenzado (categoría 5) RJ-45 100 Mb/s 100 m
100Base-FX Ethernet veloz (Fast Ethernet) Fibra óptica multimodo (tipo 62,5/125)   100 Mb/s 2 km
1000Base-T Ethernet Gigabit Doble par trenzado (categoría 5) RJ-45 1000 Mb/s 100 m
1000Base-LX Ethernet Gigabit Fibra óptica monomodo o multimodo   1000 Mb/s 550 m
1000Base-SX Ethernet Gigabit Fibra óptica multimodo   1000 Mbit/s 550 m
10GBase-SR Ethernet de 10 Gigabits Fibra óptica multimodo   10 Gbit/s 500 m
10GBase-LX4 Ethernet de 10 Gigabits Fibra óptica multimodo   10 Gbit/s 500 m

Ethernet es una tecnología muy usada ya que su costo no es muy elevado.

El principio de transmisión

Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (Carrier Sense Multiple Access with Collision Detect que significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones).

Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos. Esta comunicación se realiza de manera simple:

  • Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir.
  • Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo).
  • Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.

Este principio se basa en varias limitaciones:

  • Los paquetes de datos deben tener un tamaño máximo.
  • Debe existir un tiempo de espera entre dos transmisiones.

El tiempo de espera varía según la frecuencia de las colisiones:

  • Luego de la primera colisión, un equipo espera una unidad de tiempo.
  • Luego de la segunda colisión, un equipo espera dos unidades de tiempo.
  • Luego de la tercera colisión, un equipo espera cuatro unidades de tiempo.
  • … Por supuesto, con una cantidad menor de tiempo aleatorio adicional.

Ethernet conmutada

La topología de Ethernet descripta hasta ahora ha sido la de Ethernet compartida (cualquier mensaje transmitido es escuchado por todos los equipos conectados y el ancho de banda disponible es compartido por todos los equipos).

Durante muchos años se ha dado un desarrollo importante: la Ethernet conmutada.
La topología física sigue siendo la de una estrella pero está organizada alrededor de un conmutador. El conmutador usa mecanismos de filtrado y conmutación muy similares a los utilizados por las puertas de enlace donde se han utilizado estas técnicas por mucho tiempo.

Inspecciona las direcciones de origen y destino de los mensajes, genera una tabla que le permite saber qué equipo se conecta a qué puerto del conmutador (en general este proceso se hace por auto aprendizaje, es decir, de manera automática pero el administrador del conmutador puede realizar ajustes adicionales).

Al conocer el puerto receptor, el conmutador sólo transmitirá el mensaje al puerto adecuado mientras que los otros puertos permanecerán libres para otras transmisiones que pueden ser realizadas simultáneamente.
Como resultado, cada intercambio puede llevarse a cabo a una velocidad nominal (mayor división de ancho de banda), sin colisiones y con un aumento considerable en el ancho de banda de la red (también a una velocidad nominal).

Con respecto a saber si todos los puertos de un conmutador pueden comunicarse al mismo sin perder los mensajes, eso es algo que depende de la calidad del conmutador (non blocking switch).

Dado que los conmutadores posibilitan evitar colisiones y que las tecnologías 10/100/1000 base T(X) cuentan con circuitos separados para la transmisión y la recepción (un par trenzado por dirección de transmisión), la mayoría de los conmutadores modernos permiten desactivar la detección y cambiar a modo full dúplex (bidireccional) en los puertos. De esta forma, los equipos pueden transmitir y recibir al mismo tiempo, lo que también contribuye al rendimiento de la red.
El modo full dúplex es interesante, en especial, para los servidores que poseen muchos clientes.

Los conmutadores Ethernet modernos también detectan la velocidad de transmisión que cada equipo utiliza (autosensing) y si el equipo admite varias velocidades (10, 100 o 1000 megabits/seg.) comienza a negociar con él para seleccionar tanto una velocidad como el modo de transmisión: semi dúplex o full dúplex. Esto permite contar con un almacenamiento de equipos con distintos rendimientos (por ejemplo, un conjunto de equipos con varias configuraciones hardware).

Como el tráfico transmitido y recibido ya no se transmite a todos los puertos, se hace más difícil rastrear lo que está pasando. Esto contribuye a la seguridad general de la red, que es un tema de suma importancia en la actualidad.

Por último, el uso de conmutadores hace posible la construcción de redes geográficamente más grandes. En la Ethernet compartida, un mensaje debe poder esperar a cualquier otro equipo durante un período de tiempo específico (slot time) sin el cual el mecanismo de detección de colisiones (CSMA/CD) no funcione correctamente.
Esto ya no se aplica en los conmutadores Ethernet. La distancia ya no es limitada, excepto por los límites técnicos del medio utilizado (fibra óptica o par trenzado, la potencia de la señal transmitida y la sensibilidad del receptor, etcétera).

ARQUITECTURA TOKEN RING

Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s, con topología lógica en anillo y técnica de acceso de paso de testigo.

El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE, debido al apoyo de la primera empresa informática mundial.

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras.

El IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), ha desarrollado una serie de estándares (IEEE 802.X) en los que se definen los aspectos físicos (cableado, topología física y eléctrica) y de control de acceso al medio de redes locales. Estos estándares se han reconocido internacionalmente (ANSI, ISO, etc.), y adoptado por ISO en una serie equivalente ISO 8802.X.

La norma 802.5 que ha realizado el IEEE defina redes con anillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y cable coaxial.

Hasta finales de 1988, la máxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debían recablearse si se querían utilizar las prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local.

TOPOLOGÍA UTILIZADA

En la topología de red en anillo las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. No hay una computadora host central que guarde todos los datos. Las comunicaciones fluyen en una sola dirección alrededor del anillo. En esta topología los datos se distribuyen con un orden preestablecido

 Esquemas de la Red Token Ring

Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementacion que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información.

Características

  • Topología: anillo lógico, estrella física.
  • Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.
  • El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.
  • Cada estación se conecta a otras.
  • Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.
  • Número maximo de nodos por red 260.
  • El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas.
  • En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando.
  • Resultan más caras que las ethernet, pero son más estables.

Ventajas

  • No requiere de enrutamiento.
  • Requiere poca cantidad de cable.
  • Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.

Desventajas

  • Altamente susceptible a fallas.
  • Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).
  • El software de cada nodo es mucho más complejo.

FUNCIONAMIENTO:

Método de Acceso:

El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos.

La información que viaja en el recorre una sola dirección a lo largo de la red. No requiere de enrutamiento, ya que cada paquete es pasado a su vecino y así consecutivamente, por ejemplo, tenemos tres estaciones de trabajo A, B, C, etc., si una estación A transmite un mensaje, este pasa a B, independientemente de si va dirigido a la B o a otra, luego por C ,etc.

El Token se mantiene circulando constantemente a través de todo el anillo mientras ninguna estación necesita transmitir. Cuando alguna maquina desea enviar o solicitar datos hacia la red debe esperar a que le llegue el Token vacío, cuando le llega adjunta el mensaje al Token y este activa una señal indicando que el bus esta ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación destino. La estación que mandó puede chequear si el token encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo), en estos casos cuando la otra computadora recibe la información el Token regresa a la estación origen que envió el mensaje con un mensaje de que fue recibida la información. Luego se libera el Token para volver a ser usado por cualquiera otra computadora. Un dispositivo tiene que esperar hasta que el token llega a ese lugar para poder adjuntar el mensaje que desea mandar hacia otra estación de trabajo.  

Si en un momento dado el token esta ocupado atendiendo una llamada y otra maquina desea ocupar la red, envía un comando de espera antes de darle entrada a la nueva petición (por lo general, transcurren solo unas fracciones de segundo).

Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones.

El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).

El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. El token circula muy rápidamente, pero obviamente esto significa que la mayor parte de las veces, los dispositivos tendrán que esperar algo antes de poder mandar un mensaje. 

La eficiencia en este sistema se debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información este viajando por el cable en un momento dado.

Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

Igual a como sucede en la tecnología Ehernet, el sistema Token Ring también utiliza paquetes de información o tramas en las cuales se incluye la información de control de la comunicación. El acceso al medio es determinista por el paso del testigo, a diferencia de otras redes de acceso no determinístico, estocástico, como Ethernet.

El problema con Ethernet es que la distribución del acceso al medio es aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo. En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga. Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural.

En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier estación puede llegar a ser supervisora. La responsabilidad de ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo de tramas mutiladas, observar la presencia de tramas huérfanas.

 Las redes FDDI (Fiber Distributed Data Interface – Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.

Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal ) y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso más normal es como una tecnología de backbone para conectar entre sí redes LAN de cobre o computadores de alta velocidad.

 El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo.

Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o estaciones de una conexión (SAS) , se conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexión (DAS) , se conectan a ambos anillos.

Para ver el gráfico seleccione la opción “Descargar” del menú superior

Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. El concentrador garantiza que si se produce una falla o interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se interrumpa.

 Esto es particularmente útil cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia.

Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes Token Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la red, mediante la definición de dos tipos de tráfico:

  1. Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.
  2. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono.

El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las transmisiones asíncronas

FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el ancho de banda asíncrono.

El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.

En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que implementa un esquema de codificación denominado esquema 4B/5B , en el que se usan 5 bits para codificar 4. Por lo tanto, dieciséis combinaciones son datos, mientras que las otras son para control.

Debido a la longitud potencial del amillo, una estación puede generar una nueva trama inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez.

Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre máquinas, mientras que los segundos se usan para tendidos primarios de backbone.

 Tramas FDDI

Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone de los siguientes campos:

  • Preámbulo, que prepara cada estación para recibir la trama entrante.
  • Delimitador de inicio, que indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama.
  • Control de trama, que contiene el tamaño de los campos de dirección, si la trama contiene datos asíncronos o síncronos y otra información de control.
  • Dirección destino, que contiene la dirección física (6 bytes) de la máquina destino, pudiendo ser una dirección unicast (singular), multicast (grupal) o broadcast (cada estación).
  • Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la trama.
  • Secuencia de verificación de trama (FCS), campo que completa la estación origen con una verificación por redundancia cíclica calculada (CRC), cuyo valor depende del contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada.
  • Delimitador de fin, que contiene símbolos que indican el fin de la trama.
  • Estado de la trama, que permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama.

Medios en las redes FDDI

FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que usa un medio de transmisión de fibra óptica.

Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas configuraciones de red comparten ciertas características, tales como su topología (anillo) y su método de acceso al medio (transferencia de tokens).

Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

  • Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.
  • Confiabilidad: la fibra es inmune a la interferencia eléctrica.
  • Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.

Existen dos clases de fibra: monomodo (también denominado modo único); y multimodo. La fibra monomodo permite que sólo un modo de luz se propague a través de ella, mientras que la fibra multimodo permite la propagación de múltiples modos de luz. Los modos se pueden representar como haces de rayos luminosos que entran a la fibra en un ángulo determinado. 

Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a su destino simultáneamente; a este fenómeno se le denomina dispersión modal .

La fibra monomodo puede acomodar un mayor ancho de banda y permite el tendido de cables de mayor longitud que la fibra multimodo. Debido a estas características, la fibra monomodo se usa a menudo para la conectividad entre edificios mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad dentro de un edificio.

La fibra multimodo usa los LED como dispositivos generadores de luz, mientras que la fibra monomodo generalmente usa láser.

FDDI (Fibre Distributed Data Interface) consiste básicamente en un anillo de fibra óptica por paso de testigo. El paso de testigo “token-ring” se refiere al método por el que un nodo conectado al anillo FDDI accede a él. La topología en anillo se implementa físicamente con fibra óptica.
Los nodos no pueden transmitir datos hasta que toman el testigo. Este testigo es realmente una trama especial que se usa para indicar que un nodo libera el testigo.

Cuando un nodo detecta esa trama y tiene datos que transmitir, captura a trama eliminándola del anillo, y lo libera cuando termina o cuando finaliza su tiempo de posesión del testigo.
FDDI proporciona interconexión a alta velocidad entre redes de área local (LAN), y entre éstas y las redes de área ancha (WAN). Las principales eplicaciones se han centrado en la interconexión de redes LAN Ethernet y de éstas con redes WAN X.25. Tanto en la conexión de estas tecnologías de red como con otras, todas se conectan directamente a la red principal FDDI (backbone). Otra aplicación es la interconexión de periféricos remotos de alta velocidad a ordenadores tipo mainframe.
Para garantizar el funcionamiento, cuando un ordenador está desconectado, averiado o apagado, un conmutador óptico de funcionamiento mecánico realiza un puenteo del nodo, eliminándolo del anillo. Esta seguridad, unida al hecho de compatibilizar velocidades de 100 Mbps con distancias de 100 Km hacen de la FDDI una tecnología óptima para gran número de aplicaciones.
El cable duplex de fibra óptica consiste en dos cables idénticos, que implementan en realidad dos anillos con sentidos de rotación opuestos. 

En esta configuración, todas las estaciones están conectadas a ambos anillos, el primario y el secundario. Este tipo de nodo se conoce como estación dual (dual attached station).
Como alternativa, en la configuración de estación simple o única, mostrada en la figura 2, el nodo solo requiere un un cable de fibra óptica.

El inconveniente es que un fallo en uno de los cables o nodos desconectará totalmente el nodo de la red.

CDDI son las siglas para Copper Distributed Data Interface o Interfaz de Distribución de Datos por cobre, que es una modificación de la especificación FDDI para permitir el uso de cables de cobre de la llamada categoría cinco, cables de alta calidad específicos para transmisión de datos, en lugar de fibra óptica.

Tecnología CDDI
CDDI (Copper Distributed Data Interface – Interfaz para la Distribución de Datos sobre Cobre) son las especificaciones FDDI (Fiber Distributed Data Interface – Interfaz para la Distribución de Datos sobre Fibra) para permitir el establecimiento de comunicaciones en red de área local a 100 Mbps sobre hilo de cobre. El Instituto Norteamericano de Normalización ( ANSI) está preparando un borrador de la norma para la transmisión de datos a 100 Mbps sobre par trenzado (TP-PDM). La posibilidad de transmitir a 100 Mbps sobre par trenzado, permitirá trasladar el concepto de FDDI desde la red troncal hasta el puesto de trabajo(HiDaN).

Sus ventajas son:
¨ Cable UTP menos costoso que la fibra óptica.

¨ Costes de instalación y terminación menores.

¨ Los transceptores de cobre menos costosos que los de fibra óptica.

¨ Los transceptores de cobre son de menor tamaño, consumen menos y ofrecen una mayor densidad de puertos, con un menor coste por puesto.

TECNOLOGIAS INALAMBRICAS

Actualmente, las tecnologías de LAN inalámbricas comprenden de infrarrojo (IR), radio de UHF, spread spectrum y radio microondas, que van desde frecuencias en Ghz en la región de Europa (900 Mhz en los EE.UU.) a frecuencias infrarrojas. La red de comunicación personal (PCN) puede usar una banda CDMA (code-division multiple access) compartida, y el servicio celular digital una banda TDMA (time-division multiple access). Hay una controversia considerable entre los expertos en el campo, con respecto a los méritos relativos al spread spectrum (CDMA) y la banda-angosta (TDMA) para la red de comunicación privada (PCN). La técnica preferida realmente puede variar con el escenario PCN especifico hacia quien va dirigido.

  • Spread spectrum (CDMA): Este término define una clase de sistemas de radios digitales en los que el ancho de banda ocupado es considerablemente mayor que la proporción de información. La técnica se propuso inicialmente para uso del ejército, donde las dificultades de descubrir o bloquear semejante signo le hicieron una opción atractiva para comunicación. El término CDMA se usa a menudo en referencia a sistemas que tienen la posibilidad de transmitir varias señales en la misma porción de espectro usando códigos pseudo-aleatorios para cada uno. Esto puede ser logrado por una serie de pulsos de frecuencias diferentes, en un modelo predeterminado o a la sucesión directa de una onda binaria pseudo-aleatoria cuya tasa de símbolos es un múltiplo mayor a la tasa de bit de la trama original.
  • Time Division Multiple Access (TDMA): El principio de TDMA es básicamente simple. Tradicionalmente, los canales de voz han sido creados dividiendo el espectro de la radio en portadores de frecuencia RF (canales), con una conversación que ocupa un canal (dúplex). Esta técnica es conocida como FDMA (frecuency division multiple access). TDMA divide a los portadores de la radio en una sucesión repetida de pequeñas ranuras de tiempo (canales). Cada conversación ocupa justo una de estas ranuras de tiempo. Así en lugar de sólo una conversación, cada portador de la radio lleva varias conversaciones a la vez.

 

PARÁMETROS QUE DEFINEN UNA RED

  • Topología: arreglo físico en el cual el dispositivo de red se conecta al medio
  • Medio físico: cable físico (o frecuencia del espectro electromagnético) para interconectar los dispositivos a la red
  • Protocolo de acceso al medio: Reglas que determinan como los dispositivos se identifican entre sí y como accesan al medio de comunicación para envíar y recibir la información

 Qué nos aporta una red inalámbrica

El auge que actualmente vive esta tecnología se debe fundamentalmente a que es capaz de ofrecernos la movilidad de la que se carece con el equipamiento tradicional, manteniendo unas prestaciones, coste y complejidad de conexión razonables; así, a efectos prácticos de aplicación, se puede considerar que una tasa de transferencia teórica que parte de los 11 Mbps permite toda una serie de aplicaciones de los entornos de trabajo más habituales, que no son grandes consumidoras de ancho de banda, tales como por ejemplo:

  • Acceso a la información y la navegación web
  • Consulta de correo electrónico
  • Acceso a herramientas de trabajo colaborativo
  • Etc.

El aporte de la movilidad significará un beneficio para los usuarios que, dependiendo del perfil de cada uno de ellos, podrán ganar en eficiencia, productividad o, simplemente en la oportunidad de realizar una consulta dada en un momento dado.

En un entorno como el de la Universidad Politécnica de Valencia, en el que se dispone de una red cableada de alta densidad de puntos de conexión, se presentan a menudo diversas situaciones con una problemática especial, la cual se puede ver solucionada mediante este tipo de soluciones; así podíamos comentar:

  • En las áreas destinadas a la realización de convenciones, suele ser imprescindible ofertar a los asistentes de los medios de conexión adecuados.
  • En salas de reunión, a menudo es necesario desplazar equipos y conexiones de red para realizar una conexión determinada.
  • En las bibliotecas y salas de estudio existe una demanda creciente de puntos de conexión para equipos portátiles.
  • En laboratorios y zonas dedicadas a la investigación y de acogida de profesores visitantes.
  • En diferentes zonas de servicios, de encuentros e incluso de espera no es extraño echar de menos un punto de conexión.
  • Zonas de movilidad de estudiantes, como aulas, cafeterías e incluso jardines.

De todo ello se deduce el gran aporte que esta tecnología puede desempeñar como complemento a la red cableada tradicional.

 

RED ALAMBRICA

 Alambrica: Se comunica a través de cables de datos (generalmente basada en Ethernet. Los cables de datos, conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), conectan computadoras y otros dispositivos que forman las redes. Las redes alámbricas son mejores cuando usted necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de calidad profesional.

 VENTAJAS DE UNA RED ALAMBRICA

  • Costos relativamente bajos
  • Ofrece el máximo rendimiento posible
  • Mayor velocidad – cable de Ethernet estándar hasta 100 Mbps.

Las desventajas de una RED Alambrica:

• El costo de instalación siempre ha sido un problema muy común en este tipo de tecnología, ya que el estudio de instalación, las canaletas, conectores, cables y otros no mencionados suman costos muy elevados en algunas ocasiones.

• El acceso físico es uno de los problemas mas comunes dentro de las redes alámbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy complicado el paso de los cables a través de las paredes de concreto u otros obstáculos.

• Dificultad y expectativas de expansión es otro de los problemas mas comunes, ya que cuando pensamos tener un numero definidos nodos en una oficina, la mayoría del tiempo hay necesidades de construir uno nuevo y ya no tenemos espacio en los switches instalados.

 VELOCIDADES DE UNA RED ALAMBRICA

Existen diferentes estándares. Los mas comunes son 802.11b y 802.11g, los cuales tienen la mayoría de los equipos (generalmente laptops) y transmite a una frecuencia de 2.4 GHz, está disponible casi universalmente con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente (de un 20% a un 50% de la velocidad de las redes cableadas). Todavía está en prueba el estándar 802.11n que trabaja a 2.4 GHz a una velocidad de 108 Mbps (imagínese la misma velocidad de red cableada, pero inalamabricamente).

Instalación y Configuración

Una vez que tienes todo el equipo, lo siguiente es instalarlo y configurar tus computadoras para que se comuniquen entre ellas. Lo que necesitas hacer exactamente depende del tipo hardware que tengas.

Por ejemplo si tus computadoras ya cuentan con conexión para red, lo único que necesitarás es comprar un switch o un ruteador, los cables necesarios y configurar las computadoras para poder usarlas en las redes cableadas.

Independientemente del tipo y marca de hardware que elijas, el ruteador, switch, tarjetas de red, etc. que compres deberán venir acompañados de las instrucciones de configuración.

Los pasos necesarios para configurar tus computadoras en la red, dependerán tambien del sistema operativo que utilices en las redes cableadas.

 Tarjetas de red Alambrica y tarjeta de red Inalámbrica

 Las tarjetas inalámbricas funcionan sin cables, se conectan mediante señales de frecuencia específicas a otro dispositivo que sirva como concentrador de estas conexiones, en general puede ser un Access Point, estas tarjetas tienen la ventaja de poder reconocer sin necesidad de previa configuración a muchas redes siempre y cuando estén en el rango especificado. Permiten a los usuarios acceder a información y recursos sin necesidad de estar físicamente conectados a un determinado lugar. Las tarjetas de red Alambrica como su nombre lo indica, tienen conexión a la red por medio de cables, antes de ser utilizadas, ocupan que las configuren, proporcionan mayor seguridad y una mayor velocidad.

Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación.

 ¿Para qué configurar una red de área local?

Cuando tiene varios equipos, puede ser conveniente conectarlos entre sí para crear una red de área local (LAN). A diferencia de lo que la gente cree, el costo por configurar una red con estas características es muy reducido.

Las siguientes son algunas de las ventajas que brinda una LAN:

  • Transferencia de archivos;
  • Recursos compartidos (conexión a Internet, impresoras, discos compartidos, etc.);
  • Movilidad (en el caso de una red inalámbrica);
  • Diálogo interactivo (principalmente cuando los equipos están conectados en forma remota);
  • Juegos en red.

Dos tipos de red de área local

Existen dos clases principales de arquitectura de red local:

  • Las redes conectadas, basadas en la tecnología Ethernet, que representan a la mayoría de las conexiones locales. Muchas veces se las denomina redes RJ45 ya que, por lo general, las redes Ethernet usan cables RJ45;
  • Las redes inalámbricas, que generalmente usan la tecnología WiFi, correponden a este tipo.

Hardware indispensable

Para crear una red de área local RJ45 en Windows, necesitará:

  • Varios equipos con el sistema operativo Windows instalado (es posible tener dos equipos con diferentes versiones de Windows en la misma red);
  • Tarjetas Ethernet conectadas a un puerto ISA o PCI (con un conector RJ45) o integradas a la placa madre. Asegúrese de que los diodos de la parte posterior de la tarjeta de red, si corresponde, se enciendan cuando el equipo esté encendido y de que el cable esté conectado. También existen adaptadores de red para puertos USB, especialmente en el caso de los adaptadores de red inalámbrica;
  • Los cables RJ45 en el caso de las redes conectadas;
  • Un hub, dispositivo al que se pueden conectar los cables RJ45 desde diferentes equipos de la red, que no son costosos (un valor aproximado de €50), un conmutador o, como alternativa, un cable cruzado, si desea conectar sólo dos equipos.

Arquitectura de red

Para crear una red de área local RJ45, se recomienda que adopte una estructura conocida como configuración “en estrella”: los equipos se conectan al hub mediante el cable RJ45. Un hub es un dispositivo que transfiere datos de un equipo a otro. Su elección se debe realizar en función de la cantidad de equipos conectados de modo que haya suficientes enchufes (denominados “puertos”) en el hub.

En el caso de que se trate de una red extensa o una con requisitos de ancho de banda considerables, un conmutador es una opción más conveniente, ya que permite distribuir paquetes sólo a los equipos relevantes, mientras que un hub los envía en forma sistemática a todos los equipos conectados.

Así es la estructura de este tipo de red:

 Si desea conectar únicamente dos equipos, puede obviar el uso del hub conectando directamente ambos equipos con un cable cruzado RJ45.

Arquitecturas que no deberían usarse

Aunque al principio parezcan adecuadas, las siguientes estructuras no brindan resultados favorables, a menos que los equipos tengan varias interfaces de red (varias tarjetas) y se hayan utilizado cables cruzados:

Red RJ45 incorrecta
   

 

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s