SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
RRReeedddeeesss dddeee dddaaatttooosss yyy cccooonnneeeccctttiiivvviiidddaaaddd
MMMaaarrrtttaaa EEEllleeennnaaa ZZZooorrrrrriiillllllaaa PPPaaannntttaaallleeeóóónnn
FFFeeebbbrrreeerrrooo 222000000333
TTTaaabbblllaaa dddeee cccooonnnttteeennniiidddooo
2
1. INTRODUCCIÓN ...................................................................................... 4
1.1. Sistema teleinformático...................................................................................4
1.2. Transmisión de la información......................................................................7
1.2.1. Transmisión serie o paralelo......................................................................7
1.2.2. Transmisión simplex, semiduplex o duplex.............................................8
1.2.3. Transmisión síncrona y asíncrona ............................................................8
1.2.4. Métodos de detección y corrección de errores.......................................9
1.2.5. Ancho de banda, Velocidad de transmisión............................................9
1.3. Clasificación de las redes de comunicación de datos..........................10
1.4. Redes de telecomunicación .........................................................................10
1.4.1. Redes dedicadas, de conmutación y difusión.......................................11
1.4.2. Redes públicas, privadas y virtuales ......................................................11
1.4.3. Servicios de valor añadido .......................................................................12
1.5. Organismos de normalización.....................................................................12
2. OSI (OPEN SYSTEMS INTERCONECTION) ......................................... 13
2.1. Niveles OSI ........................................................................................................14
2.2. Críticas al modelo............................................................................................16
2.3. El protocolo TCP/IP.........................................................................................17
3. REDES DE ÁREA LOCAL ..................................................................... 18
3.1. Motivos y requerimientos para una LAN...................................................18
3.2. Soporte físico. ..................................................................................................19
3.2.1. Topologías de red......................................................................................19
3.2.2. Técnicas de control de acceso a la red..................................................22
3.2.3. Medios de transmisión..............................................................................23
3.3. Elementos de interconexión.........................................................................24
3.4. Redes locales de alta velocidad..................................................................25
3.4.1. FDDI o Interfaz de Datos Distribuidos por Fibra...................................26
3.4.2. Fast Ethernet o 100BaseX .......................................................................27
3.4.3. 100BaseVG.................................................................................................27
TTTaaabbblllaaa dddeee cccooonnnttteeennniiidddooo
3
3.5. Interconexión de redes de área local.........................................................27
3.5.1. Frame Relay ...............................................................................................27
3.5.2. ATM..............................................................................................................28
3.6. RDSI (Red Digital de Servicios Integrados)..............................................29
3.6.1. Entorno tecnológico para el futuro usuario residencial........................30
3.7. Impacto en los sistemas de información..................................................31
3.7.1. Aplicaciones de acceso a datos..............................................................31
3.7.2. Software de trabajo en grupo...................................................................34
3.8. Gestión de red ..................................................................................................35
4. BIBLIOGRAFÍA ...................................................................................... 37
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
4
1.Introducción
Actualmente las telecomunicaciones y, en particular, el campo de las Tecnologías de la
Información y las Comunicaciones (TIC) constituyen uno de los sectores más atractivos
tanto para las actividades económicas-empresariales como sociales.
La capacidad de almacenamiento, gestión y difusión de la información que conocemos
hoy gracias a Internet se debe a la evolución conjunta de la informática y las
telecomunicaciones. La técnica que conjuga ambas áreas recibe el nombre de Telemática y
se ocupa, principalmente, del tratamiento y transmisión de información a través de redes de
ordenadores.
1.1.Sistema teleinformático
Se puede definir un "Sistema teleinformático o sistema en red" como una combinación
de hardware, software y medios de transmisión con el objetivo de conectar dos o más nodos
permitiendo el intercambio de información entre ellos. Como nodo se considera cualquier
elemento conectado a la red (ordenador, periféricos, etc.), distinguiendo los nodos
servidores (sistemas encargados de procesar y controlar a nivel lógico el intercambio de
información en la red, así como su almacenamiento) de los nodos clientes (sistemas que
hacen uso de los recursos de la red).
Algunos de los problemas que se plantean en la puesta en funcionamiento de un sistema
teleinformático se enumeran a continuación:
! La transformación de la información digital proporcionada por los ordenadores en una
señal, analógica o digital, adecuada a los circuitos utilizados en la transmisión.
! La utilización óptima de las líneas de comunicación.
! La reducción de errores que puedan producirse por interferencias o pérdida de señal.
! La interconexión e interoperabilidad entre equipos para la transmisión y procesado de
la información.
En la Figura 1, se muestra gráficamente un sistema teleinformático con carácter general.
El ETD representa al Equipo Terminal de Datos y el ETCD, al Equipo Terminal de Circuito
de Datos.
ETDETDETD ETCDETCDETCD ETDETDETDETCDETCDETCD
Red de
telecomunicación
Figura 1. Sistema teleinformático.
IIInnntttrrroooddduuucccccciiióóónnn
5
Para facilitar su interpretación se van a exponer dos ejemplos. El del usuario de Internet
desde casa, que generalmente, conectará su ordenador (ETD) a un modem (ETCD) y éste a
la línea telefónica básica (Red de telecomunicación) con objeto de comunicarse con otra
máquina remota. Y el del aula de informática de un centro universitario, en el que los
equipos tanto clientes como servidores (ETDs) se conectan a la red, generalmente de tipo
ethernet, a través de una tarjeta de red (ETCD).
El modem (modulador/demodulador) es un dispositivo que transforma la señal
analógica en digital y, viceversa, mediante algún tipo de modulación (FSK,PSK,...).
También se ocupan de controlar la calidad de la comunicación detectando y, en algunos
casos, corrigiendo los errores que se producen. Pueden ser internos o externos.
Cuando no es necesario transformar la señal digital, pues el medio por el que va a
discurrir es también digital, lo que se requiere es un dispositivo denominado adaptador que
modifique la magnitud de la señal para adaptarla convenientemente al medio de
transmisión, caso de la tarjeta de red.
Dado que sobre una red de telecomunicación se pueden mantener al mismo tiempo
varias comunicaciones, cuando se solicita una comunicación (marcación telefónica por
ejemplo) se debe establecer un enlace único entre el equipo emisor y el equipo receptor por
el que discurra la información, el cual recibe el nombre de canal de comunicación. Éste
permite la comunicación en un único sentido. En el caso, del servicio telefónico, se
establecen dos canales de comunicación, uno en cada sentido.
El alto coste así como la imposibilidad, a veces, de establecer nuevos enlaces hace que
se compartan los existentes. Para ello se hace uso de equipos que permiten compartir líneas
mediante diferentes técnicas. Estos son: multiplicadores de interfaz, multiplexores y los
concentradores o hubs.
El multiplicador de interfaz de modem es el equipo más sencillo que permite compartir
una línea de comunicación haciendo uso de técnicas multipunto y sondeo. Esto quiere decir
que, cuando un terminal quiere enviar información espera a que el multiplicador se lo
pregunte y le asigne la línea en exclusiva. Cuando el multiplicador recibe información, la
envía a todos los terminales conectados a él y sólo al que le corresponde por su dirección
(generalmente IP) acepta la información (ver Figura 2).
Multiplexor Multiplexor
Red comunicación
MMI
modemmodemServidor (host)
MultiplexorMultiplexor MultiplexorMultiplexor
Red comunicación
MMIMMI
modemmodemServidor (host)
Figura 2. Elementos para uso compartido de la red.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
6
El multiplexor es un dispositivo que es capaz de unir y separar diferentes canales de
comunicación para ser transmitidos por una única línea de comunicación. Existen dos
técnicas de multiplexación: multiplexado por división de frecuencia (MDF) y multiplexado
por división de tiempo (MDT). La primera se utiliza para señales de tipo analógico, como
la telefonía y la radio, pero poco a poco va siendo sustituida por la multiplexación por
división de tiempo.
La MDF divide el ancho de banda en canales paralelos (Figura 3). Cada subcanal tiene
una velocidad proporcional a su ancho de banda y su capacidad está limitada por éste. Con
el fin de evitar interferencias, se establecen canales de guarda entre los subcanales.
F6
F5
F4
F3
F2
F1
Tiempo
Multiplexación en
frecuenciaHz
Banda de protección
Banda de protección
Banda de protección
CANAL 1
CANAL 2
CANAL 3
F6
F5
F4
F3
F2
F1
Tiempo
Multiplexación en
frecuenciaHz
Banda de protección
Banda de protección
Banda de protección
CANAL 1
CANAL 2
CANAL 3
Figura 3. Multiplexación en frecuencia.
La MDT (Figura 4) se emplea con señales digitales y consiste en dividir el tiempo en
intervalos, en cada uno de los cuales se incluye información de un usuario. También se
establecen tiempos de guarda para evitar interferencias.
Multiplexor Multiplexor
A
B
C
A
B
C
ABCABC ... ABCABC ....
Tiempo
Sincronización
Multiplexación en tiempo
Figura 4. Multiplexación en el tiempo.
IIInnntttrrroooddduuucccccciiióóónnn
7
El concentrador o hub es un concentrador/conmutador que se utiliza en las Redes de
Área Local con disposición en estrella y también para la interconexión entre diversos
sistemas de comunicación de datos como se verá en el capítulo 3.
1.2.Transmisión de la información
En telecomunicaciones se entiende por transmisión la emisión/recepción de información
a distancia.
1.2.1. Transmisión serie o paralelo
Cuando se trata de señales digitales, la transmisión de la información puede ser en serie
o en paralelo (Figura 5).
La transmisión en serie es la más común. Los bits se transmiten secuencialmente por un
único canal de datos. Requiere añadir bits de sincronización y control. Se emplea cuando la
distancia entre el emisor y el receptor es grande.
La transmisión en paralelo, utilizada por las impresoras, transmite un número de bits
determinado simultáneamente. La velocidad de transmisión es alta, generalmente
unidireccional y sólo permite distancias cortas. Cada pin tiene definida una función. Es más
costosa.
Emisor Receptor
0
1
1
1
0
1
1
0
0
1
1
1
0
1
1
0
Emisor Receptor
0 1 1 1 0 1 1 0
Transmisión paralelo
Transmisión serie
Emisor Receptor
0
1
1
1
0
1
1
0
0
1
1
1
0
1
1
0
EmisorEmisor Receptor
0
1
1
1
0
1
1
0
0
1
1
1
0
1
1
0
EmisorEmisor Receptor
0 1 1 1 0 1 1 0
Transmisión paralelo
Transmisión serie
Figura 5. Transmisión serie y paralelo.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
8
1.2.2. Transmisión simplex, semiduplex o duplex
Cuando la transmisión de la información se realiza en un único sentido recibe el nombre
de simplex. Se utiliza generalmente para actividades de telecontrol y para ciertas
aplicaciones de difusión como por ejemplo la televisión.
Cuando la transmisión se lleva a cabo alternativamente en un sentido u en otro recibe el
nombre de semidúplex.
Si la transmisión es simultánea e independiente en ambos sentidos se denomina dúplex.
Un ejemplo es la telefonía vocal.
1.2.3. Transmisión síncrona y asíncrona
En la transmisión de señales digitales es necesario que el emisor y el receptor estén
sincronizados. Esto supone la necesidad de disponer de una base de tiempos común a
ambos.
En las transmisiones de baja velocidad (<1200 bps), conviene por razones económicas,
que la transmisión sea asíncrona, es decir, sin señal de reloj. Por lo que se hace necesario
establecer una técnica que permita discriminar al receptor cuando le llega información. Se
utiliza generalmente la técnica del bit de arranque, bit de parada, con la que el emisor
cuando transmite un carácter (7 bits), le añade un bit al principio (de arranque,
generalmente con cambio de polaridad) y 1, 1.5 ó 2 bits al final (bits de parada, con igual
polaridad). Asimismo, se añade al final de cada carácter transmitido un bit, que se
denomina de paridad, para detectar si se ha transmitido un bit erróneo. Existe la paridad par
e impar. La paridad par consiste en enviar un 0 si el número de unos enviados es par, y 0 en
caso contrario. La paridad impar actúa a la inversa.
Bits de paradaEstado de reposo
1
0
Bit de arranque
Bit de paridad (paridad par)
Bits de paradaBits de paradaEstado de reposo
1
0
Bit de arranque
Bit de paridad (paridad par)
Bits de parada
Figura 6. Transmisión asíncrona.
En la transmisión síncrona, todas las señales se transmiten consecutivamente y tienen la
misma duración. Los bits se agrupan formando tramas que se estructuran en bits de
sincronismo, bits de control, campo de dirección, datos de usuario y comprobación de
errores. Se utiliza a partir de 2400 bps.
IIInnntttrrroooddduuucccccciiióóónnn
9
1.2.4. Métodos de detección y corrección de errores
Dado que los medios de transmisión no son ideales, la información que pasa por ellos
puede sufrir alteraciones. Existen diversas razones como son degradación de la señal por
distancia sin regeneración, por diafonía, por interferencias electromagnéticas, etc.
Cualquier error que se produzca se debe detectar y, posteriormente, corregir. La
corrección de los errores la puede realizar el destinatario, apoyándose en los bits
redundantes que se envía junto con la información (bit de paridad o códigos Hamming1
); o,
el emisor, retransmitiendo los bloques de bits erróneos indicados por el destinatario, para lo
que se necesita que la comunicación sea bidireccional. En este segunda opción, el
destinatario detecta los errores apoyándose en los bits redundantes que se envían junto con
la información generados por métodos de redundancia cíclica (CRC). Los protocolos
actuales utilizan generalmente esta última opción bien siguiendo el método de envío y
espera de recepción correcta o por el método de envío continuo y reenvío de número de
bloque de bits erróneo.
1.2.5. Ancho de banda, Velocidad de transmisión
Cuando se habla de ancho de banda, nos estamos refiriendo a la capacidad que ofrece la
línea de comunicación para transmitir información. El ancho de banda va a estar limitado
por el medio de comunicación que se utilice (cable, fibra óptica, radioenlace) así como de
los dispositivos de conmutación.
Cuando se trabaja con señales analógicas, el ancho de banda se mide en Herzios, así
pues, una comunicación vocal, para ser inteligible para el hombre, requiere un ancho de
banda de 3,1 Khz en la banda de 300 a 3400 Hz.
Cuando se trabaja con señales digitales, el ancho de banda se mide por la cantidad de
bits que se transmiten en un segundo (bps). Cuando la señal digital se transmite modulada
se habla de baudios. La relación entre la velocidad en bps y baudios se indica en la
siguiente fórmula.
V(baudios) = V (bps) / log2 n
donde n es el nº de veces que puede cambiar el estado de la señal en un segundo.
Si la señal sólo tiene dos estados, la velocidad de transmisión y de modulación
coinciden. Si la señal tuviera 4 estados (modulación QFSK), cada uno de éstos llevaría dos
bits de información. Recordamos que la modulación se requiere para poder transmitir una
señal digital por medios de transmisión analógicos.
1
Los denominados códigos autocorrectores de Hamming son un subconjunto de códigos de control de
paridad que se insertan en los propios bits de datos y que no sólo detectan errores sino que también permiten
corregirlos.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
10
1.3.Clasificación de las redes de comunicación de datos
Las redes de comunicación de datos, en cuanto al ámbito o cobertura, se clasifican en:
LAN (Local Area Network): cuando el ámbito se reduce a un edificio o incluso
campus o recinto. Se caracterizan por tener velocidad de transmisión elevada, entre
10 Mbits y 1 Gbits o mayores; una tasa de error de transmisión despreciable y los
recursos y el mantenimiento de la red son por cuenta del propietario.
WAN (Wide Area Network): cuando la cobertura de la red no tiene límite
predefinido. Generalmente hacen uso de los servicios portadores proporcionados
por los operadores nacionales.
MAN (Metropolitan Area Network): red intermedia entre WAN y LAN.
Tradicionalmente, las redes LAN han seguido un desarrollo independiente de las redes
WAN. De hecho, se habla de "Redes Locales" como el concepto de "Red de ordenadores" y
sus estándares y topologías. Como se verá más adelante, esta distinción por ámbito empieza
a ser cada vez menos clara, con una marcada tendencia a la integración LAN/WAN como
red única.
1.4.Redes de telecomunicación
Las redes de telecomunicación se diseñan y construyen con el objetivo de prestar
servicios de comunicación de diversa naturaleza (voz, datos e imagen). Tradicionalmente
éstas, independientemente de ser públicas o privadas, se han clasificado en redes de voz y
de datos aunque hoy en día no tenga mucha validez. Ya se ha conseguido transmitir voz por
una red de datos IP.
Según el Anexo de la Ley 11/1998 de la Ley General de Telecomunicaciones, "una red
de telecomunicaciones está formada por los sistemas de transmisión y, cuando proceda, los
equipos de conmutación y demás recursos que permitan la transmisión de señales entre
puntos de terminación definidos mediante cable, medios ópticos o de otra índole".
En una red de telecomunicación, ver Figura 7, se distingue la red de transporte, la red de
conmutación y la red de acceso. La red de transporte contiene los elementos de transmisión
y de interconexión entre los distintos elementos de red, además puede ser válida y
compartida por distintos tipos de servicio (voz, imagen,..). La red de conmutación, en
cambio, suele ser específica para el servicio prestado (conmutación de circuitos en RTB y
de paquetes en X.25, Frame Relay, ATM). Por último, la red de acceso la constituyen los
elementos que permiten conectar a cada abonado con la central local de la que dependa.
IIInnntttrrroooddduuucccccciiióóónnn
11
Figura 7. Red de Telecomunicación.
1.4.1. Redes dedicadas, de conmutación y difusión
Con independencia de su estructura, las redes de telecomunicación pueden ser
dedicadas, de conmutación o de difusión.
Las redes dedicadas son redes de uso exclusivo que se caracterizan por ser alquiladas
por uno o varios usuarios estando cerradas para el resto. Pueden ser de tipo punto a punto,
es decir, que conectan dos terminales, lo que tiene un coste alto pero ofrece seguridad y alta
velocidad; o, multipunto, que conecta un nodo con varios terminales.
Las redes de conmutación establecen el camino por el que va a discurrir la información,
bien antes del envío (caso de la voz) o durante el mismo (caso de los datos).
Las redes de difusión, caso de la televisión, la radio y las LAN, poseen un único medio
de transmisión para conectar entre sí todos los equipos, por lo que es necesaria la
multiplexación.
1.4.2. Redes públicas, privadas y virtuales
Las redes de comunicación de ámbito público son generalmente proporcionados por
operadores con licencia para ello en cada país y constan de líneas conmutadas, líneas punto
a punto y de una red pública de datos como por ejemplo Iberpac en España. Esta solución
ofrece a todos los usuarios las mismas opciones, teniéndose que adaptar expresamente a
ellos. Puede tener interés desde el punto de vista económico pero nada más.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
12
La redes privadas aunque hacen uso de ciertos elementos proporcionados por los
operadores, la mayor parte son privados y, cabe destacar que la gestión y el control de la
misma la realiza el propio usuario o bien lo subcontrata.
La solución de red privada virtual consiste en reservar, para uso exclusivo de un usuario
o empresa, los recursos de transmisión y conmutación de la red pública que requiere siendo
el operador quien se responsabiliza de su control y mantenimiento.
1.4.3. Servicios de valor añadido
Los servicios de valor añadido son servicios ofrecidos por distintas empresas u
organismos a través de redes de telecomunicación que se caracterizan por:
# Estar abiertas a cualquier usuario
# Proporciona un buen aprovechamiento de recursos y alta rentabilidad al ser
utilizados por muchos usuarios.
Como por ejemplo son los servicios de telearlarma, videoconferencia, fax, correo
electrónico, ...
1.5.Organismos de normalización
Unión Internacional de Telecomunicaciones (UIT), fundada en 1865, es la más
universal. Es el principal organismo encargado de la emisión de normas de las
telecomunicaciones. Es muy compleja y extensa y desde 1992 consta de tres subsectores:
ITU-I Unión Internacional de Telecomunicaciones - sector telecomunicaciones.
ITU-R Unión Internacional de Telecomunicaciones - sector comunicaciones de radio.
ITU-D Unión Internacional de Telecomunicaciones - sector desarrollo.
La Organización Internacional de Normalización (ISO) integrada por usuarios y
fabricantes. Ha definido un modelo de referencia que establece unas normas para
interconectar diferentes equipos y posibilitar su comunicación.
El Institución de Ingenieros Eléctrico y Electrónicos (IEEE) colabora en el desarrollo de
estándares. Últimamente centrados en los estándares que desarrollan el nivel 1 y 2 del
modelo OSI (802.3, 802.4, 802.5).
El Instituto Americano de Estándares Nacionales (ANSI) que coordina la
estandarización del sector privado. Colabora con el ISO.
MMMooodddeeelllooo OOOSSSIII
13
2.OSI (Open Systems Interconection)
El modelo de referencia OSI fue desarrollado por el ISO (International Organization
for Standardization) en 1984, intentando definir un conjunto de normas que permitieran
interconectar diferentes equipos y posibilitar su comunicación.
Los objetivos de este modelo son :
Interconexión: definir las reglas que posibiliten la interconexión física y la
transmisión de datos entre diferentes máquinas.
Interoperabilidad: posibilita el trabajo interactivo entre máquinas, es decir, además
de la transmisión de la información, la compresión y el proceso de la misma.
Independencia de la instalación: el modelo puede ser implementado en cualquier
arquitectura.
Extremos abiertos: que la comunicación no se vea limitada a máquinas que trabajan
con el mismo software.
Este modelo define los servicios y protocolos que posibilitan la comunicación,
dividiéndolos en siete niveles diferentes (ver Figura 8), en el que cada nivel se encarga
de problemas de distinta naturaleza interrelacionándose con los niveles contiguos, de
forma que cada nivel se abstrae de los problemas que los niveles inferiores solucionan,
para dar solución a un nuevo problema, del que se abstraen a su vez, los niveles
superiores. Esta independencia en cada uno de los niveles permite la evolución de cada
uno de ellos de forma autónoma.
Se puede decir que este modelo permite ver a la red como una sucesión lógica de
capas, cada una de ellas envolviendo a los niveles inferiores y aislándolos de los
superiores.
SEMÁNTICA DE LOS DATOS
REPRESENTACION DE LOS DATOS
DIALOGO ORDENADO
EXTREMO A EXTREMO
ENCAMINAMIENTO
PUNTO A PUNTO
MEDIO FÍSICO
APLICACIÓN
SESION
TRANSPORTE
RED
PRESENTACIÓN
ENLACE
FISICA
APLICACIÓN
SESION
TRANSPORTE
RED
PRESENTACIÓN
ENLACE
FISICA
SEMÁNTICA DE LOS DATOS
REPRESENTACION DE LOS DATOS
DIALOGO ORDENADO
EXTREMO A EXTREMO
ENCAMINAMIENTO
PUNTO A PUNTO
MEDIO FÍSICO
APLICACIÓN
SESION
TRANSPORTE
RED
PRESENTACIÓN
ENLACE
FISICA
APLICACIÓN
SESION
TRANSPORTE
RED
PRESENTACIÓN
ENLACE
FISICA
APLICACIÓN
SESION
TRANSPORTE
RED
PRESENTACIÓN
ENLACE
FISICA
APLICACIÓN
SESION
TRANSPORTE
RED
PRESENTACIÓN
ENLACE
FISICA
Figura 8. Niveles del modelo OSI.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
14
Los tres niveles inferiores están orientados al acceso del usuario – comunicación de
datos-, el cuarto al transporte extremo a extremo de la información y los tres superiores
a la aplicación.
Cada nivel está compuesto por entidades, que son los elementos que realizan las
funciones impuestas en ese nivel. Estas son capaces de enviar, procesar y recibir
información. Para cada nivel se definen los siguientes conceptos:
# Servicio: conjunto de prestaciones que un nivel y los niveles inferiores
indirectamente ofrecen a un nivel superior. Estos servicios se proporcionan a
través de los Puntos de Acceso al Servicio (P.A.S.).
# Función: implementan los servicios que ofrece cada nivel.
# Protocolos: definen un conjunto de reglas que un nivel debe seguir para poder
establecer comunicación con su nivel parejo en otra máquina. Para cada nivel
se establecen protocolos diferentes.
Nivel N+1
Nivel N
P.A.S.
Servicio
Entidad
IDU
SDUI. control
SDU: Unidad de datos del servicio
IDU: Unidad de datos de interfaz
UDP: Unidad de datos de protocolo
(fragmentos de SDU + cabecera de control)
Nivel N+1
Nivel N
P.A.S.
Servicio
Entidad
IDU
SDUI. control
IDU
SDUI. control
SDU: Unidad de datos del servicio
IDU: Unidad de datos de interfaz
UDP: Unidad de datos de protocolo
(fragmentos de SDU + cabecera de control)
La comunicación entre dos sistemas se lleva a cabo del siguiente modo: el mensaje
que quiere transmitirse desciende a través de todos los niveles de la torre,
implementados cada uno con un protocolo específico, al que, en cada nivel, le van
añadiendo la respectiva información de control de cabecera. En el extremo receptor, el
mensaje va ascendiendo por la torre OSI, donde cada capa elimina la información de
cabecera que la corresponde y realiza las funciones propias de su nivel, enviando los
datos restantes al siguiente nivel donde tiene lugar una operación similar. La
información asciende hasta alcanzar la aplicación de destino.
2.1.Niveles OSI
Físico: es el nivel más bajo del modelo y su misión es transmitir bits por el canal de
comunicación de manera que lleguen al receptor. Define los siguientes aspectos:
# mecánicos: tipos de conector a utilizar, número de pines, misión de cada pin.
MMMooodddeeelllooo OOOSSSIII
15
# eléctricos : tensión asignada a los valores 0 y 1, características eléctricas para
evitar interferencias y tomas de tierra para protección de las personas.
# funcionales: especifican métodos y medios físicos para el establecimiento,
mantenimiento y liberalización de los circuitos físicos encargados de la
transmisión de datos.
# procedurales: procedimientos necesarios en el intercambio de datos. Hacen
referencia al modo de utilización de los circuitos disponibles: intercambio de
señales de control, modos de temporización,...
Normas de este nivel: V-24/V-28, ISO 2110, X.24, V.10.
Enlace: es el encargado establecer, mantener y liberar conexiones entre entidades de
red. Se encarga de conseguir una transmisión fiable y eficiente entre dos máquinas
adyacentes. Por ello, es el encargado de detectar y corregir los errores que se producen
en la transmisión de los bits por el medio físico y de evitar enviar al receptor más tramas
de las que puede gestionar.
Normas de este nivel: HDLC, LAP-B
Red: esta capa se ocupa de recibir la información de la fuente, empaquetarla y
encaminarla hacia su destino, pasando por una o más redes. Sus funciones más
relevantes son:
# El direccionamiento de los usuarios de la red.
# Establecimiento y liberalización de la conexión a nivel de red,
encaminamiento y retransmisión de la información.
# Multiplexación, segmentación y gestión de bloques.
# Control de flujo y transferencia de datos con prioridad.
El servicio ofrecido puede ser orientado a la conexión (circuito virtual) o no
orientado a la conexión (datagrama).
Normas de este nivel: X.25, X.28,X.29
Transporte: se encarga de aceptar datos del nivel de sesión, dividirlos en unidades
más pequeñas, si es necesario, y pasar estos al nivel de red, asegurando que todas estas
unidades lleguen correctamente al otro extremo. También debe proporcionar un
incremento de calidad al servicio de nivel de red, de forma que sea conforme al
requerido por el de sesión. Los protocolos a este nivel son extremo a extremo, como el
resto de capas superiores, es decir, una entidad de transporte en el sistema origen lleva
una conversación con otra entidad parecida en el sistema destino. No ocurre igual en las
capas inferiores, en los que la conversación es entre nodos de conmutación vecinos.
El servicio ofrecido puede ser orientado a la conexión (circuito virtual) o no
orientado a la conexión (datagrama).
Normas de este nivel: X.214 (ISO 8072) y X.224 (ISO 8073)
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
16
Sesión: proporciona servicios de administración y de diálogo de sesión
(sincronización de datos intercambiados entre los usuarios de una sesión), para lo que
gestiona el establecimiento de una conexión a su nivel, ofreciéndoselo a los niveles
superiores.
Normas de este nivel: X.215 (ISO 8326) y X.225 (ISO 8327)
Presentación: es la capa que se encarga de transformar la información que llega, al
formato que la capa de aplicación entiende, incluye los aspectos de conversión, cifrado
y compresión de datos. Este nivel proporciona independencia respecto a la sintaxis en la
que llega la información.
Normas para VideoText, Telefax y Teletext
Norma X.225
Aplicación: es una ventana por medio de la cual los procesos de aplicación acceden
al entorno OSI. Las aplicaciones más comunes a este nivel son: EDI (Electronic Data
Interchange), X.400 (correo electrónico), X.500 (servicio de directorio), X.700 (gestión
de redes, CMIS/CMIP en OSI, SNMP en TCP/IP).
2.2.Críticas al modelo
Pese a las ventajas que provee, los protocolos OSI no están siendo utilizados fuera de
las comunidades donde por convenio tiene forzado su uso. Otros protocolos como
TCP/IP están más extendidos (estándar de facto). Las razones son:
Los protocolos OSI no han sido probados ampliamente antes de ser estandarizados y
no están basados en la práctica de una red a gran escala. La red TCP/IP lleva más de 30
años funcionando.
El modelo, junto con la definición de servicios y protocolos, es extraordinariamente
complejo.
Se definen todas las capas de igual tamaño e importancia cuando las capas de
presentación y sesión apenas se utilizan y las de red y enlace están saturadas y se han
tenido que dividir en subcapas.
Funciones como control de flujo, redireccionamiento y control de errores reaparecen
en cada capa. Se ha demostrado que el control de errores es más efectivo si es realizado
por la capa más alta evitando repetición constante en capas inferiores.
Las nuevas tecnologías de red, como sucede con ATM, no se ajustan al modelo OSI.
Inicialmente, no consideraron los servicios y protocolos no orientados a la conexión,
cuando muchas LAN los utilizaban.
La seguridad y la criptografía inicialmente no se consideraron al no saber en qué
capa colocarlas. Parecido pasó con la administración de redes. Luego se incorporaron a
la sexta y séptima capa respectivamente.
MMMooodddeeelllooo OOOSSSIII
17
2.3. El protocolo TCP/IP
El protocolo TCP/IP fue desarrollado a principios de los años 70 para utilizarse en la
red ARPANET, cuya evolución ha dado paso a la red INTERNET. TCP e IP no son
protocolos OSI, sin embargo el servicio que ofrece el protocolo IP (Internet Protocol) es
similar al servicio de red no orientado a la conexión que proporciona el nivel 3 de OSI.
De modo similar, TCP (Transmission Control Protocol) puede ser comparado en
funcionalidad con el nivel 4 de OSI.
Las mayores diferencias se encuentran en el espacio de direcciones y el hecho de que
TCP no tiene límite en su unidad de datos de protocolo.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
18
3.Redes de área local
3.1.Motivos y requerimientos para una LAN
Existe una serie de razones por las que el diseño y la instalación de una red de área local
se justifica, como son:
! Compartir recursos hardware y software.
! Compartir datos.
! Comunicación entre usuarios: Mensajería y correo electrónico.
! Interconexión de sistemas corporativos con técnicos y departamentales.
! Gestión y mantenimiento de red únicos.
! Crecimiento ordenado y armonioso.
! Fiabilidad y servicio.
Cuando se decide instalar un red, se debe realizar un estudio sobre las necesidades
que esta red debe cubrir. Algunas cuestiones a tener en cuenta son:
! Número de nodos a conectar.
! Área de utilización (local, empresa, oficinas...).
! Volumen de información.
! Tipo de información ( vídeo, imágenes, información transaccional)
! Velocidad de transferencia de información (1Mbps a 100Mbps).
! Tasa de error.
! Prioridad en las transmisiones.
! Interconexión con otras redes
! Instalación y reconfiguración sencillas. Capacidad de crecimiento y facilidad de
adaptación.
! Fiabilidad y disponibilidad.
RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll
19
! Costo
Una vez que se tienen los parámetros anteriores definidos se debe elegir entre las
alternativas que ofrece el mercado. Se debe decidir, por tanto:
! La topología de red.
! El mecanismo de acceso al medio de transmisión.
! El medio de transmisión.
! El nº de segmentos / puentes / routers ....
! La velocidad de transmisión ( 10Mbs, 100Mbs, 1Gbs).
! La disposición de los servidores de impresoras, correo, ficheros y aplicaciones.
! El tipo de aplicaciones (Videoconf., WWW, acceso datos) en cada segmento.
! El protocolo de comunicación y de gestión de red (SNMP -- TCP/IP o CMIS --
OSI).
3.2.Soporte físico.
En este apartado se van a describir las diferentes topologías de red que se encuentran
en el mercado (tarjetas, elementos de interconectividad, etc.) así como los medios de
transmisión existentes para establecer la conectividad entre los distintos nodos.
3.2.1. Topologías de red.
La manera de interconectar los distintos elementos de una red determina el
comportamiento de ésta. Aunque, su eficiencia y aprovechamiento dependerá también de
los protocolos de comunicación que se utilicen.
Según la topología elegida, la red va a estar condicionada por:
• La mayor o menor flexibilidad de la red para añadir o quitar nuevos nodos.
• La repercusión que en el comportamiento de la red pueda tener el fallo de un
nodo.
• El flujo de información que pueda transitar por la red sin que se produzcan
interferencias ni retrasos.
Las múltiples configuraciones que puedan presentarse obedecen básicamente a tres
tipos:
1. Estrella.
2. Anillo.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
20
3. Bus (lineal o en árbol).
CCoonnffiigguurraacciióónn eenn eessttrreellllaa..
En una red en estrella todas las estaciones se comunican entre sí a través de un
dispositivo central. Éste asume todas las transferencias de información que se realicen en la
red, así como las tareas de control. Además posee todos los recursos comunes de la red.
Esta configuración presenta buena flexibilidad para incrementar o disminuir el
número de estaciones, debido a que estas modificaciones no representan ninguna alteración
de su estructura y están localizadas en el nodo central.
La repercusión en el comportamiento global de la red de un fallo en uno de los nodos
periféricos es muy baja y sólo afecta al tráfico relacionado con éste. Sin embargo, un fallo
en el nodo central, resultaría catastrófico y afectaría a toda la red. Generalmente, se tienen
un conmutador hacia un nodo central alternativo.
HUB
Figura 9. Topología en estrella.
En cuanto al flujo de información puede ser elevado y los retardos pequeños si la
mayoría del flujo fluye entre el nodo central y los periféricos. Si las comunicaciones se
establecen entre estaciones, el sistema se vería restringido por la posible congestión del
dispositivo central.
El inconveniente principal de esta topología es el alto coste del trazado del cableado y de
la tecnología del conmutador.
CCoonnffiigguurraacciióónn eenn aanniilllloo..
Los nodos de la red están conectados formando un anillo de forma que cada estación
tiene conexiones con otras dos. Los mensajes viajan por el anillo de nodo en nodo y en una
única dirección, de manera que todas las informaciones pasan por todos los módulos de
comunicación de las estaciones. Cada nodo reconoce los mensajes a él dirigidos y
retransmite los mensajes que se dirigen a otra estación. El control de la red puede ser
centralizado o distribuido entre varios nodos.
Esta topología, dado que tiene que cerrar físicamente el anillo, presenta dificultades
en el diseño como en futuras ampliaciones. En cuanto al flujo de información se verá
RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll
21
limitado por el ancho de banda del medio de transmisión. Debido a que cada estación está
obligada a retransmitir cada mensaje, si existe un número elevado de estaciones, el retardo
introducido puede ser demasiado grande para ciertas aplicaciones.
En la estructura en anillo, cualquier fallo en el módulo de transmisión de uno de los
nodos deja bloqueada la red en su totalidad. Para evitar esto, se hace uso de concentradores,
que cortocircuitan la entrada al nodo fuera de servicio y restablece el anillo.
Figura 10.Topología en anillo.
CCoonnffiigguurraacciióónn eenn bbuuss ((eetthheerrnneett))..
En esta topología todos los nodos están conectados a un único canal de
comunicación. Cada nodo reconoce su dirección y capta los mensajes que van a él
dirigidos. Cuando una estación deposita un mensaje en la red, esta información es difundida
por el bus y todas las estaciones pueden recibirla. Debido al hecho de compartir el medio,
cada nodo antes de transmitir un mensaje debe averiguar si el bus está disponible.
Esta topología es la más extendida ya que es sencilla de instalar, se adapta bien a las
características del terreno o local, presenta gran flexibilidad en lo referente a aumentar o
disminuir el número de nodos y además es muy fiable.
El fallo en una estación aislada sólo repercutirá en los mensajes a ella vinculados,
siendo su efecto nulo en el resto de la red. Una ruptura en el bus, en cambio, deja la red
divida en dos o inutilizada totalmente, dependiendo de cómo esté concebido el control de la
misma.
El hecho de que exista un bus común al que acceden todas las estaciones, obliga a que
el control de acceso a la red sea más delicado que en el caso de la topología en anillo o en
estrella. Existe topología en bus lineal y bus en árbol.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
22
Figura 11.Topología en bus.
OOttrraass ccoonnffiigguurraacciioonneess..
Existe otras posibilidades de configuración de red combinando las características más
ventajosas de las topologías anteriormente descritas. Estas son:
Anillo - Estrella:
Se establece una configuración física en estrella y una configuración lógica en anillo con
lo que se consigue un mejor comportamiento ante fallos.
Estrella - Estrella:
Esta configuración trata de subsanar la vulnerabilidad del bus utilizando concentradores
(hubs). Mantiene su configuración lógica.
3.2.2. Técnicas de control de acceso a la red.
Una LAN puede implementarse según diversas topologías. Para todas ellas es necesario
establecer mecanismos para gestionar la información que se transmite por el medio de
comunicación. El control de acceso a la red puede clasificarse en:
Centralizado:
Una estación maestra controla el acceso a la red de las estaciones esclavas mediante
sondeo (polling). La estación maestra invita a transmitir a cada estación esclava según la
tabla de secuencias de sondeo.
Distribuido:
Las estaciones en un bus de paso de testigo son maestras temporalmente mientras
mantienen el testigo (token). Cuando una estación quiere transmitir, lo que hace es esperar a
que el testigo vacío pase por ella. En este instante introduce la información en el testigo y lo
transmite. El testigo circula por la red hasta llegar a su destino, el cual, hace copia de la
información transmitida e introduce una señal de información recibida. Cuando el token
llegue a la estación emisora, liberará el testigo y otra estación podrá transmitir.
Descentralizado:
Todas las estaciones se encuentran en contienda por un medio en base de igualdad
(CSMA/CD - Carrier Sense Multiple Access / Collision Detect-). Cuando una estación
RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll
23
quiere transmitir, escucha el medio y si está vacío transmite, sino espera un tiempo
aleatorio y lo vuelve a intentar (CSMA). En el caso de transmitir, la estación sigue
escuchando al medio, si detecta colisión, aborta la transmisión y espera un tiempo aleatorio
y vuelve a intentarlo (CD).
3.2.3. Medios de transmisión
La interconexión de las estaciones de una red local se realiza usando medios físicos muy
diversos. La elección del medio apropiado se hace en base a minimizar los costes
manteniendo buenas prestaciones de tipo eléctrico y mecánico. A continuación se presenta
una relación de los distintos tipos de conductores que se emplean:
Cable coaxial: (10BASE5, 10BASE2)
Está constituido por dos conductores, de cobre o de aluminio, uno interior cilíndrico y
macizo dentro de otro exterior y separado de él por un material aislante lo que le hace
altamente inmune al ruido. También provee gran ancho de banda.
Están siendo claramente desplazados por los cables de pares trenzados, dado su menor
coste y sus posibilidades de integración de servicios.
Par trenzado: (UTP2, UTP3, UTP4, UTP5)
La posibilidad de implementar cualquier tipo de topología, el abaratamiento de los
costes y el aumento del ancho de banda han hecho del cable de pares el sistema a utilizar en
las redes locales. Existen dos tipos: apantallados y no apantallados, ofreciendo mejores
prestaciones los primeros en cuanto al ruido. Éstos son más caros y presentan más
dificultades en el diseño, pero pueden superar ampliamente los 100 Mbits.
Los inconvenientes de este tipo de sistema de cableado son su limitación en distancias
(útil para cableado en edificios) derivada de las pérdidas por atenuación y peligro de
diafonías a altas frecuencias.
Fibra óptica:
Constituye el medio de transporte ideal para grandes distancias (por encima de los 200
m) dado que permite un ancho de banda suficiente para las velocidades de transmisión
requeridas incluso en los sistemas más avanzados (600 Mbps).
La utilización de fibra óptica para redes pequeñas, sólo está justificada en ambientes
industriales donde la inmunidad al ruido es imprescindible, ya que el coste de la fibra, los
sistemas de conexión necesarios y la electrónica asociada es muy superior al de cualquier
otro medio.
Radioenlace:
En algunos entornos el tendido de cables puede resultar muy difícil y costoso. Una
alternativa es el uso de redes utilizando las frecuencias de microondas (3,5 a 30 GHz.).
Estas redes exigen visión libre y sin obstáculos entre antenas y la señal se ve afectada con
lluvias fuertes. Alcanzan los 10-15Mbps en distancias de 100 mts.
Vía satélite
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
24
Otra alternativa es la comunicación vía satélite. El inconveniente que presenta es que no
puede ser utilizada en aplicaciones con requisitos exigentes de tiempo real ya que la señal
sufre retrasos al tener que recorrer una gran distancia (tierra-satélite-tierra). También se ve
afectada por los eclipses.
Aún a riesgo de realizar una excesiva simplificación, en la tabla adjunta se presenta una
valoración cualitativa de las características más significativas de los tipos de cable.
Tipo cable Par trenzado Coaxial Fibra
/ características
Ancho de banda Moderado Grande Muy grande
Longitud Pequeña Moderada Muy alta
Fiabilidad Moderada Alta Muy alta
Seguridad Baja Moderada Alta
Complejidad Sencilla Moderada Compleja
Coste Bajo Moderado Alto
3.3.Elementos de interconexión
La necesidad de interconexión entre redes (segmentos bus y anillos) es evidente, no sólo
por su posible separación a nivel físico (redes WAN) sino por su dimensionamiento a nivel
local (LAN) por necesidades de tráfico, distancias, etc. La tendencia actual es interconectar
redes independientemente de los protocolos utilizados, a diferencia con lo tradicional que
era realizar la conexión a nivel de sistemas. Se conectaba cierto sistema de una red con su
homólogo en la otra.
Los equipos utilizados para la interconexión de redes siguiendo el modelo de referencia
OSI son:
Repetidor: Se limita a la amplificación y regeneración de la señal a nivel físico. Las
características más significativas son: permiten incrementar la longitud de red, operan con
cualquier protocolo pues trabajan con señales físicas, son de bajo coste y se utilizan en
LAN y WAN.
Puente (Bridge): Opera a nivel de enlace. Conecta redes homogéneas, es decir, que
empleen igual protocolo de enlace. Es necesario para separar tráfico entre segmentos o para
poder cumplir especificaciones de longitudes físicas o número de nodos conectados a
dichos segmentos.
Encaminador (Router): Opera a nivel de red. Conecta redes de diferente topología
(paso de testigo, ethernet, X.25). Permiten una distribución más efectiva del tráfico entre
redes. Una aplicación adicional de los routers es actuar como pasarela de seguridad
(firewall) entre la red propia y otra red. Este filtrado puede ser por dirección IP, por
servicio (puerto) o a nivel de aplicación.
RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll
25
Pasarelas (Gateway): Son elementos de interconexión entre sistemas que realizan
transformaciones a niveles superiores al nivel de red. Antes se utilizaban como elementos
de interconexión, es decir, se salía de la red a través de un gateway para conectarse a otro
sistema, limitando los servicios de conectividad a ese sistema, mientras que en la
actualidad, se tiende a conectar las redes mediante Routers y Bridges, con el gateway
localizado en una de las redes como un servicio más. Un ejemplo de uso es transformar el
correo X.400 en correo TCP/IP.
Hubs: Inicialmente eran dispositivos de concentración de cableado, pero en la
actualidad incorporan puentes, encaminadores o conmutadores, permiten la interconexión
de redes de distinto protocolo e incorporan además posibilidades de gestión de red.
Servidor
Repetidor
M odem
RT C
Puente
R ed ethernet
G atew ay
G atew ay
Red en
anillo
R ed en
anillo
Servidor
Figura 12.Ejemplo de interconexión de redes.
3.4.Redes locales de alta velocidad
La necesidad de mayores velocidades en redes locales ha llevado al estudio y
materialización de estándares con 100 Mbps como velocidad de transmisión como son: 100
VG-ANYLAN, FastEthernet 100 BASE-T y FDDI.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
26
3.4.1. FDDI o Interfaz de Datos Distribuidos por Fibra
Es una interfaz de red en configuración de doble anillo, con paso de testigo sin
centralizar, sobre un cable de fibra óptica. Puede soportar hasta 500 nodos separados por
hasta 100 kms a una velocidad de 100 Mbps. Circulan dos testigos, cada uno en un sentido,
proporcionando así una protección ante fallos. Si un anillo falla, se reconfigura la red por sí
misma.
La diferencia con la topología en anillo (X.802.5) se encuentra en que la estación puede
enviar múltiples tramas por testigo y que éste es liberado al finalizar la transmisión de la
trama, lo que produce un uso eficiente del ancho de banda.
CDDI es la alternativa en cable de cobre, más barato y con menos prestaciones estando
limitado a una distancia de 100 m.
FDDI II es una extensión diseñada para aplicaciones de voz y vídeo compatible con los
equipos actuales.
B
A
B
A
A B
A B
B
A
B
A
B
A
B
A
A BA B
A BA B
Figura 13.Topología FDDI.
FDDI se utiliza generalmente como red dorsal de varias redes locales. Aunque también
se ha utilizado como anillo de alta velocidad para interconexión de servidores de alto
tráfico.
RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll
27
FDDIFDDI
Figura 14.FDDI como red dorsal.
3.4.2. Fast Ethernet o 100BaseX
Fast Ethernet es una evolución de la red ethernet de 10 Mbps que consigue la velocidad
de transmisión a 100 Mbps incorporando un esquema de señalización similar al de las redes
FDDI. Son compatibles totalmente con las redes Ethernet actuales dado que siguen
utilizando el mismo sistema de control de acceso al medio y los mismos cables.
3.4.3. 100BaseVG
Es una nueva topología que reemplaza la técnica de acceso al medio CSMA/CD por otra
denominada DPP (Demand Priority Protocol). Su objetivo principal es mantener la
compatibilidad con los cableados UTP de categoría 3, al mismo tiempo, que logra los 100
Mbps.
Modificaciones posteriores permitieron el uso de esta red como Fast Token Ring,
manteniendo cierta compatibilidad con las redes Token Ring por lo que se le denomina
actualmente 100VG-AnyLAN. Permite una longitud máxima de 200 mts a 100 Mbps.
3.5.Interconexión de redes de área local
El crecimiento de redes de área local ha llevado a la necesidad desarrollar soluciones
que aporten mayor ancho de banda y flexibilidad a los usuarios. Entre ellas se encuentra
Frame Relay y ATM. La primera disponible y utilizada por un gran número de usuarios, la
segunda en desarrollo y empezando a implantarse.
3.5.1. Frame Relay
Es un estándar propuesto por el CCITT, usado para interconectar redes con gran
variedad de velocidades (de 64 Kbps a 2Mbps), métodos de transmisión, protocolos y
medios. Es un servicio orientado a la conexión.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
28
Este servicio ofrece ventajas sobre los servicios basados en X.25 pues se apoya en una
red más fiable y terminales más eficientes a los que les transfiere algunas de las tareas
como son la de corrección de errores y control de flujo, consiguiendo así un mayor
rendimiento.
3.5.2. ATM
Es una tecnología de transmisión y conmutación de la información en forma de paquetes
de longitud fija, denominados células, que proporcionan un soporte muy flexible para el
transporte de la información. La fibra óptica constituye otro apoyo tecnológico necesario en
la implantación de estas redes dada su enorme capacidad de transmisión. Alcanza
velocidades de 2, 34, 155 y 622 Mbps. También se puede implementar utilizando UTP5
pero alcanzando menores distancias.
ATM constituye una tecnología de integración en dos vertientes:
# Integración a nivel de red. No habrá distinción entre LAN y WAN (no se
requerirán puentes ni encaminadores).
# Integración de servicios: datos, voz, imagen.
Los aspectos más relevantes de ATM son:
# Se basa en el envío continuo de células de 53 bytes de longitud, lo que reduce la
lógica en los conmutadores.
# Permite emplear un único interfaz para diferentes tipos de usuarios con diferentes
necesidades de servicio.
# Método de comunicación orientado a la conexión, sin control de errores intermedio
ni recuperación de los mismos. Control extremo a extremo. Diseñada para redes de
alta fiabilidad.
# Utiliza multiplexación por división en el tiempo. Permite agrupar canales virtuales
para configurar trayectos virtuales.
La terminación del estándar, la adecuación de los costes y la disponibilidad de redes
ATM de cobertura WAN hace prever una evolución progresiva en la que las redes de área
local utilizarán concentradores conectados a “Backplanes” ATM que permitan coexistir las
tecnologías actuales (token ring 4/16, ethernet a 10 e incluso a 100Mbps) al tiempo que
ofrecen un ancho de banda completo a cada puerto del concentrador y realizan la conexión
entre redes sin ningún elemento de interconexión.
Las redes de alta velocidad tenderán lenta pero progresivamente hacia la RDSI-BA, la
cual formará la estructura y filosofía básica de las redes públicas de comunicación. Esta se
basa en la tecnología ATM.
RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll
29
3.6.RDSI (Red Digital de Servicios Integrados)
Es una red evolucionada de la red telefónica integrada digital, que proporciona
conectividad digital extremo a extremo y soporta una amplia gama de servicios a los que
acceden los usuarios por medio de un conjunto limitado de interfaces multipropósito. La
técnica de multiplexación empleada es por división en el tiempo.
La RDSI de banda estrecha (RDSI-BE) llega hasta los 2 Mbps y la RDSI de banda ancha
comienza a partir de esta velocidad.
Sus características más relevantes son:
• Audio de alta calidad (7 Khz frente a los 3,1 Khz de la telefonía básica).
• Enlaces digitales a 64 Kbps.
• Señalización potente para proporcionar una gran funcionalidad.
• Un único canal de acceso para transferencia de voz, datos o imagen.
• Rapidez en el establecimiento de llamadas.
SSeerrvviicciiooss ddee llaa EEuurroo--RRDDSSII ::
La RDSI comprende el siguiente grupo de servicios:
Acceso básico: (2B+D) y primario (30B+D), utilizándose los canales B (64 Kbps)
para la transmisión de voz o datos y el D (de 16 ó 64 Kbps respectivamente) para la
información de control y la transmisión de datos en modo paquete (X.25).
Servicios portadores que ofrecen la capacidad de transportar información, en tiempo
real, a la velocidad deseada, independientemente de su contenido o aplicación.
Servicios suplementarios, que complementan la prestación de un servicio como por
ejemplo: CLIP, que indica al llamado la identidad del llamante; CLIR, que permite al
llamante inhibir la presentación de su identidad al llamado; DDI, llamada directa a una
extensión de una centralita sin intervención de la operadora; MSN, posibilita la asignación
de hasta 8 números a un único interfaz público o privado; TP, que facilita al usuario mover
su terminal de una a otra toma durante la llamada siempre que ambas pertenezcan a la
misma instalación de acceso.
Esta red coexiste con las redes convencionales de telefonía y datos pero la tendencia es
que progresivamente se convierta en la única y universal red de telecomunicaciones, la
RDSI-BA.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
30
3.6.1. Entorno tecnológico para el futuro usuario residencial.
El entorno tecnológico para el futuro usuario residencial, con prestaciones de alta
velocidad y cobertura suficiente para garantizar un servicio universal donde la información
a intercambiar sea voz, datos e imágenes se recoge gráficamente en la Figura 15.
El elemento central consiste en la red, que interconecta en ambos sentidos a proveedores
de servicios y usuarios, y también a éstos entre sí. Dentro de esta red se distingue la red de
transporte, que corresponde a las infraestructuras de conmutación, transmisión y de
inteligencia de red necesarias para la interoperabilidad global del sistema, y la red de
acceso, que incluye los elementos finales de conmutación y/o distribución como son las
centrales telefónicas locales o cabeceras de redes de TV por cable y medios de transporte
hasta el domicilio del usuario.
Caja de
conexión
Caja de
conexión
Terminal
multimedia
(TV, PC,
Tfno.,Vídeo)
Terminal
multimedia
(TV, PC,
Tfno.,Vídeo)
RED DE ACCESO Y
TRANSPORTE
RDSI-BA (ATM)
Operador de
telecomunicaciones (móvil
y fija)
Operador TV por cable
RED DE ACCESO Y
TRANSPORTE
RDSI-BA (ATM)
Operador de
telecomunicaciones (móvil
y fija)
Operador TV por cable
Servidor de
información
multimedia
Servidor de
información
multimedia
FO (células
ATM a 155 ó 622
Mbps)
Caja de
conexión
Caja de
conexión
Terminal
multimedia
(TV, PC,
Tfno.,Vídeo)
Terminal
multimedia
(TV, PC,
Tfno.,Vídeo)
RED DE ACCESO Y
TRANSPORTE
RDSI-BA (ATM)
Operador de
telecomunicaciones (móvil
y fija)
Operador TV por cable
RED DE ACCESO Y
TRANSPORTE
RDSI-BA (ATM)
Operador de
telecomunicaciones (móvil
y fija)
Operador TV por cable
Servidor de
información
multimedia
Servidor de
información
multimedia
FO (células
ATM a 155 ó 622
Mbps)
Figura 15.Entorno tecnológico para el mercado residencial.
La infraestructura tecnológica de los proveedores de servicios multimedia (voz, datos e
imágenes) incluirá los superordenadores empleados para el vídeo bajo demanda, bases de
datos multimedia, sistemas para los servicios de telecompra, etc.
Por último, los terminales multimedia permitirán el acceso a la información de cualquier
tipo como son: Vídeo bajo demanda, actividades de entretenimiento, servicio de noticias,
telecompra, servicios de formación, etc.
La implantación de este entorno tecnológico tiene, principalmente, dos barreras de
entrada, que son por una parte las fuertes inversiones que afectan principalmente a los
operadores y a los productores de equipos de conmutación y servidores multimedia; y, por
otra, conseguir avances tecnológicos que permitan la fabricación de terminales multimedia
a precios razonables.
RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll
31
3.7.Impacto en los sistemas de información.
La evolución de las redes de "terminales tontos" a sistemas basados en ordenadores
personales marcó el comienzo de los sistemas distribuidos. Estos se caracterizan por:
• Su eficiencia. Se aprovecha al máximo las características más potentes de cada sistema.
En un sistema distribuido, el PC se encarga generalemente de las tareas de presentación
de los resultados de un programa ejecutado en otro ordenador más potente (procesos
transaccionales). Emular un terminal de un gran sistema "online" queda reducido para
procesos de mantenimiento, pero no como sistemas de explotación.
• Su flexibilidad: Se puede personalizar el entorno de presentación, sin necesidad de
alterar las aplicaciones corporativas que son de alto coste y complicadas de realizar.
• Integrar tecnologías: Las nuevas tecnologías son integradoras, dado que se puede
incorporar lo más avanzado, que normalmente se dará en sistemas de presentación y
comunicaciones (entornos Windows con sus facilidades y bajo precio, por ejemplo),
manteniendo la inversión de los grandes sistemas.
A continuación se presentan algunos términos empleados en este ámbito.
• Sistemas Cliente/servidor de ficheros: el servidor se establece como contenedor de
aplicaciones y datos accesibles desde los nodos clientes.
• Sistemas Cliente/Servidor de procesos: el servidor permite ejecutar procesos lanzados
desde un programa que reside en el nodo cliente.
• Datos distribuidos: La base de datos se encuentra físicamente distribuida o se
mantienen visiones parciales a nivel local de los datos que interesan de forma dinámica
y consistente.
• Proceso distribuido: Un proceso genera subprocesos que se ejecutan en diferentes
sistemas atendiendo a la facilidad de los diferentes sistemas para ejecutar mejor unos
procesos que otros.
• Downsizing: Consiste en la bajada de procesos y datos de sistemas centrales a sistemas
medios o personales.
3.7.1. Aplicaciones de acceso a datos.
Cuando las aplicaciones residen en un solo sistema y es en él donde se ejecutan puede
decirse que se han desarrollado bajo una Programación Centralizada. En este caso, el
usuario accede mediante terminales remotas o mediante PC’s que emulan el
funcionamiento de estas terminales.
Las crecientes exigencias de los usuarios, así como la disponibilidad de PC’s de mayores
prestaciones por parte de los usuarios, dio lugar a las primeras aplicaciones
Cliente/Servidor. Éstas surgieron con un doble propósito, descargar de trabajo al ordenador
central y aprovechar mejor las prestaciones de los PC’s, adjudicando a éstos parte de sus
ocupaciones.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
32
Además, la conexión en red de varias computadoras permite que algunas tareas se
ejecuten en el sistema servidor y que otras se ejecuten en los sistemas clientes. Esta división
del trabajo ha conducido al desarrollo de la Programación Cliente/Servidor.
En la Figura 16 se muestra la evolución desde los modelos centralizados, hasta los
distribuidos, pasando por las diferentes posibilidades Cliente/Servidor. Cualquiera de estas
alternativas se enmarca en lo que se denomina Arquitectura Cliente/Servidor en dos
niveles, pues, como se ha mencionado, el trabajo se reparte entre dos tipos de máquinas. La
alternativa más frecuentemente adoptada es la denominada Acceso a datos remotos, en las
que la presentación y el procesamiento residen en la aplicación cliente y la gestión de datos
en el servidor. El funcionamiento consiste en el envío de sentencias SQL u órdenes HTTP,
desde la aplicación cliente hacia el servidor y éste le retorna el resultado de la acción
solicitada.
Esto significa que la aplicación de usuario que opera en el equipo cliente debe poder
comunicarse con el software de gestión de datos del servidor, surgiendo la necesidad de
otros componentes de software que proporcionen la capacidad de interacción en entornos
que pueden ser heterogéneos, lo que constituye el Middleware. Un esquema de esta
arquitectura Cliente/Servidor se muestra en la Figura 17.
Puede decirse que Middleware es todo software distribuido necesario para la interacción
entre clientes y servidores. El Middleware puede ser propio (propietario) del gestor de
bases de datos que se utilice o estándar. Esta última opción facilita la interacción con
cualquier gestor de bases de datos. Éste es el caso de los estándares ODBC y JDBC.
ODBC (Open Database Connectivity) es una interfaz de aplicación que permite que las
instrucciones SQL generadas por los clientes sean enviadas al servidor donde se ejecutan y
que éste pueda devolver la respuesta al cliente, si procede. Cualquier cliente que utilice la
interfaz ODBC puede comunicarse con cualquier servidor que proporcione dicha interfaz.
Por usar una interfaz en lenguaje C, ODBC no es el sistema apropiado para enlazar
directamente con aplicaciones desarrolladas en Java1
. Una API (Interfaz de Programación
de Aplicaciones) como JDBC es necesaria para poder desarrollar soluciones “puramente de
Java”. JDBC establece conexiones con bases de datos relacionales, envía sentencias SQL y
procesa los resultados.
1
Lenguaje de programación para la web. Sus programas, cuando se ejecutan en un navegador web, se
llaman applets. Con Java también se pueden escribir aplicaciones completas y autónomas que no precisan un
navegador.
RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll
33
Gestión de datosGestión de datosGestión de datos
ClienteCliente
ServidorServidor
Centralizado Presentación
remota
Proceso
distribuido
Acceso a datos
remotos
Bases de Datos
distribuidas
Gestión de datosGestión de datosGestión de datos Gestión de datosGestión de datosGestión de datos Gestión de datosGestión de datosGestión de datos Gestión de datosGestión de datosGestión de datos Gestión de datosGestión de datosGestión de datos
ProcesamientoProcesamientoProcesamiento ProcesamientoProcesamientoProcesamiento ProcesamientoProcesamientoProcesamiento ProcesamientoProcesamientoProcesamiento
PresentaciónPresentaciónPresentación PresentaciónPresentaciónPresentación
Presentación
distribuida
Gestión de datosGestión de datosGestión de datos
ProcesamientoProcesamientoProcesamiento ProcesamientoProcesamientoProcesamiento
PresentaciónPresentaciónPresentación PresentaciónPresentaciónPresentación
ProcesamientoProcesamientoProcesamiento
PresentaciónPresentaciónPresentaciónPresentaciónPresentaciónPresentaciónPresentaciónPresentaciónPresentación
Figura 16.Evolución de los modelos Cliente/Servidor.
En cierta manera puede decirse que ODBC sólo permite acceder a bases de datos
relacionales. Como respuesta tecnológica que resuelva esta limitación surge OLEDB.
OLEDB permite acceder a todo tipo de datos y de fuentes de datos (bases de datos, hojas de
cálculo, correo electrónico, etc.) así como tener en cuenta la distribución de éstas y las
restricciones de la web. El modelo de objetos que simplifica el acceso y utilización de esta
tecnología se denomina ADO (ActiveX Data Objects).
Aplicaciones
Middleware
Protocolo de
comunicaciones
Hardware
Datos y procesos
Middleware
Hardware
CLIENTE SERVIDOR
Protocolo de
comunicaciones
Figura 17.Arquitectura Cliente/Servidor en dos niveles.
La arquitectura en dos niveles, que ha gozado de bastante éxito entre los años 1989 y
1996, puede conducir a una sobrecarga de los equipos clientes, llegándose a la paradoja de
que requieran incluso mayores prestaciones que los equipos servidores. Esta circunstancia,
junto con la necesidad de descargar al servidor de ciertas tareas, ha dado lugar a la llamada
Arquitectura Cliente/Servidor en tres niveles, con la que los tres tipos de tarea:
presentación, procesamiento y gestión de datos se reparten respectivamente entre tres tipos
de equipos: clientes, servidores de transacciones y servidores de datos. Un esquema de esta
arquitectura Cliente/Servidor se muestra en la Figura 18.
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
34
Presentación
Middleware
Protocolo de
comunicaciones
Hardware
Procesamiento
Middleware
Hardware
CLIENTE
SERVIDOR DE
TRANSACCIONES
Protocolo de
comunicaciones
Gestión de datos
Middleware
Hardware
SERVIDOR
DE DATOS
Protocolo de
comunicaciones
Figura 18.Arquitectura Cliente/Servidor en tres niveles.
Los sistemas servidores de transacciones, también llamados servidores de consultas,
proporcionan una interfaz a través de la cual los clientes pueden enviar peticiones para
realizar una acción que el servidor ejecutará y cuyos resultados se devolverán al cliente.
Los sistemas servidores de datos responden a peticiones de lectura o modificación de
datos y son los responsables de su almacenamiento; para ello, proporcionan facilidades de
indexación de los datos, así como utilidades y dispositivos de apoyo a transacciones, de
modo que los datos nunca queden en un estado inconsistente si falla un equipo o un
proceso.
3.7.2. Software de trabajo en grupo
Por el hecho de trabajar en red, aparecen en el mercado aplicaciones informáticas que
permiten cooperar a un grupo de usuarios con el fin de aumentar la eficiencia y
productividad del mismo. Generalmente estas aplicaciones siguen un modelo
cliente/servidor. Entre ellas se encuentran:
Correo electrónico. La más extendida. Permite intercambiar información entre usuarios
y aplicaciones.
Gestión de documentos. Proporciona utilidades para la gestión de documentos
compartidos: crear, editar, revisar, nuevas versiones, etc..
Planificación de grupos y calendario. Facilita la programación y planificación de tareas,
fija hitos, recursos, fechas de terminación, etc..
Workflow (flujo de trabajo). Permite automatizar las actividades de las personas dentro
del grupo con el fin agilizar las tareas rutinarias. Para ello se definen perfiles de usuario a
los que se les asigna un determinado comportamiento, recogido mediante reglas, con lo que
se secuencian las tareas y se encamina la información entre usuarios. Por ejemplo, el
proceso de solicitar aprovisionamientos de material (solicitud de compra, visado, petición
de ofertas, selección, petición de compra, recepción en almacén) o el proceso de generación
un documento en la empresa (generación, revisión, firmas, publicación).
Conferencia electrónica. Permite a los usuarios realizar conferencias electrónicas,
mediante las que pueden intercambiar y modificar datos compartidos. Existen diversas
RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll
35
modalidades, como son: usar vídeo para ver a otros y para que le vean, compartir
aplicaciones y documentos, colaborar en aplicaciones compartidas, utilizar una pizarra
compartida, enviar mensajes o hablar con otros.
En la actualidad se pueden distinguir los equipos exclusivamente de videoconferencia en
la que se encuentran los equipos compactos que ofrecen una solución integrada para
instalar en una sala (tienen aspecto de televisores) o los equipos que hacen uso de
ordenadores personales a los que se les incorpora hardware específico para tratamiento del
sonido y vídeo, con lo que se consigue un sistema con buenas prestaciones y con un precio
más bajo. Por supuesto que también están los ordenadores personales cuyo procesado de
sonido y vídeo lo hace la propia CPU, por lo que la potencia de ésta condiciona la calidad.
Los principales problemas que tienen estas aplicaciones son el gran ancho de banda que
requiere la imagen y el problema de la sincronización del audio y el vídeo. Por lo que la
calidad de éstas va a depender del equipo utilizado y del ancho de banda de la red. Como
mínimo, para garantizar cierta calidad, se requiere 1 conexión RDSI a 128 Kbps o 10
conexiones ATM simultáneas a 30 fps (frames per second) de 640x480 píxel.
NetMeeting de Microsoft se ha convertido en un estándar de facto, pues soporta todos
los servicios descritos, es gratuito y además cumple con el estándar de conferencias de
audio y vídeo H.323, y el estándar de conferencias de datos T.120. También puede realizar
llamadas a unidades de control multipunto H.323 (MCU) y participar en conferencias
multipunto de audio o vídeo.
3.8.Gestión de red
Como consecuencia de la evolución de las redes y de los sistemas distribuidos, en las
empresas se hace necesario, cada vez más, la existencia de una persona responsable de la
Administración de la Red, ayudada, por supuesto, de herramientas que le permitan realizar
su gestión.
Por gestión de red se entiende el conjunto de tareas de monitorización, información y
control necesarias para operar efectiva y eficientemente una red. Algunos de los objetivos
de la gestión de red son:
# Detección de fallos en nodos de red y su resolución. Generalmente se aislarán
primeramente los nodos caídos y se re-configurará la red para su puesta en
marcha inmediata. Posteriormente se evaluará el problema y se reestablecerá la
red adecuadamente.
# Monitorización del rendimiento de la red, detección y re-configuración de
cuellos de botella.
# Contabilizar el uso del sistema, cantidad de tráfico, de qué tipo, en qué momento
del día, con objeto de saber si la red está bien dimensionada.
# La seguridad. Este es uno de los aspectos más importantes. Se debe controlar el
acceso de los usuarios a los recursos disponibles al tiempo que se respeta la
privacidad en su información. Para ello se hace uso de políticas de
autentificación (usuario y clave) en el acceso a la red, se establecen permisos de
RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn
36
lectura/escritura sobre los recursos, se configuran cortafuegos (firewalls) para
evitar el acceso de usuarios externos a nuestra red y de usuarios internos a
recursos externos no permitidos.
# La instalación y distribución de software. Al trabajar en red, la instalación,
actualización y configuración del software se puede realizar de forma remota sin
exigir desplazamiento a los puesto de trabajo.
# La configuración del sistema. Decidir la disposición e identificación de los
recursos de red, la administración de usuarios y de sus permisos, establecer las
rutas alternativas en caso de caídas de nodos, configurar los cortafuegos,
establecer políticas de backup, etc.
# La planificación y crecimiento de la red. Por último, y muy relacionada con la
configuración del sistema, está la planificación de la red y su
redimensionamiento para adaptarse a las necesidades de la empresa.
Los elementos objeto de control son:
# Red y subredes.
# Cableado.
# Equipos de interconexión (routers, puentes,...).
# Equipos finales (servidores, pc’s, ....).
RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll
37
4.BIBLIOGRAFÍA
1. Introducción a la tecnología y diseño de sistemas de comunicaciones y redes de
ordenadores. John Freer. Anaya Multimedia. 1990
2. Guía Lan Times de redes de alta velocidad. Terè Parnell. McGraw-Hill
3. Guía Lan Times de redes multimedia. N. Cox, C. Manley y F. Chea. McGraw-Hill
4. Redes de alta velocidad. J. García Tomás, S. Ferrando, M. Piattini. Ra-ma.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Reds y componentes de computadora
Reds y componentes de computadoraReds y componentes de computadora
Reds y componentes de computadora
 
HARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADOREHARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADORE
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Tarea 5 resumen de redes de informaciòn celeste lemus
Tarea 5 resumen de redes de informaciòn celeste lemusTarea 5 resumen de redes de informaciòn celeste lemus
Tarea 5 resumen de redes de informaciòn celeste lemus
 
Tema 5-instalacion-configuracion-de-redes-locales hoy
Tema 5-instalacion-configuracion-de-redes-locales  hoyTema 5-instalacion-configuracion-de-redes-locales  hoy
Tema 5-instalacion-configuracion-de-redes-locales hoy
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchez
 
Trabajo informatica flopi y emanuel
Trabajo informatica flopi y emanuelTrabajo informatica flopi y emanuel
Trabajo informatica flopi y emanuel
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Informática
InformáticaInformática
Informática
 
Unidad 2 20201001
Unidad 2 20201001Unidad 2 20201001
Unidad 2 20201001
 
Unidad 1 20180920
Unidad 1 20180920Unidad 1 20180920
Unidad 1 20180920
 
Cap2
Cap2Cap2
Cap2
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 

Similar a Redes

aprende sobre redes
aprende sobre redesaprende sobre redes
aprende sobre redesJ Cardozo
 
Tema 3 redes y seguridad informatica greta
Tema 3 redes y seguridad informatica gretaTema 3 redes y seguridad informatica greta
Tema 3 redes y seguridad informatica gretaGreta González Vega
 
Los componentes de las tic
Los componentes de las ticLos componentes de las tic
Los componentes de las ticelena valiente
 
Hoja informativa no__02_-1- (5)
Hoja informativa no__02_-1- (5)Hoja informativa no__02_-1- (5)
Hoja informativa no__02_-1- (5)ElenaPlazaBrenis
 
Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica Carla Caviedes
 
Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informaticaTema 3 redes y seguridad informatica
Tema 3 redes y seguridad informaticaAntonia Feratovic
 
Tema 2 redes y seguridad informática
Tema 2 redes y seguridad informáticaTema 2 redes y seguridad informática
Tema 2 redes y seguridad informáticaRobertomm16
 
Comunicación Y Redes
Comunicación Y RedesComunicación Y Redes
Comunicación Y RedesComdat4
 
9. Comunicaciony Redes
9. Comunicaciony Redes9. Comunicaciony Redes
9. Comunicaciony Redesamtv
 
REDES
REDESREDES
REDESamtv
 
comunicacion y redes
comunicacion y redescomunicacion y redes
comunicacion y redesikcaviedesp
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
 
Comunicacion De Datos Y Redes
Comunicacion De Datos Y RedesComunicacion De Datos Y Redes
Comunicacion De Datos Y Redesjorgeabustillo
 
Investigación de informática y convergencia tecnológica grupo 22
Investigación de informática y convergencia tecnológica grupo 22Investigación de informática y convergencia tecnológica grupo 22
Investigación de informática y convergencia tecnológica grupo 22David E
 

Similar a Redes (20)

aprende sobre redes
aprende sobre redesaprende sobre redes
aprende sobre redes
 
Redes
RedesRedes
Redes
 
Tema 3 redes y seguridad informatica greta
Tema 3 redes y seguridad informatica gretaTema 3 redes y seguridad informatica greta
Tema 3 redes y seguridad informatica greta
 
Tema 3 redes y seguridad informatica salva
Tema 3 redes y seguridad informatica salvaTema 3 redes y seguridad informatica salva
Tema 3 redes y seguridad informatica salva
 
Los componentes de las tic
Los componentes de las ticLos componentes de las tic
Los componentes de las tic
 
Hoja informativa no__02_-1- (5)
Hoja informativa no__02_-1- (5)Hoja informativa no__02_-1- (5)
Hoja informativa no__02_-1- (5)
 
UD3 REDES
UD3 REDESUD3 REDES
UD3 REDES
 
Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica
 
Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informaticaTema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica
 
Tema 2 redes y seguridad informática
Tema 2 redes y seguridad informáticaTema 2 redes y seguridad informática
Tema 2 redes y seguridad informática
 
Redes
RedesRedes
Redes
 
Clase once 2011
Clase once   2011Clase once   2011
Clase once 2011
 
Comunicación Y Redes
Comunicación Y RedesComunicación Y Redes
Comunicación Y Redes
 
Telematica
TelematicaTelematica
Telematica
 
9. Comunicaciony Redes
9. Comunicaciony Redes9. Comunicaciony Redes
9. Comunicaciony Redes
 
REDES
REDESREDES
REDES
 
comunicacion y redes
comunicacion y redescomunicacion y redes
comunicacion y redes
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Comunicacion De Datos Y Redes
Comunicacion De Datos Y RedesComunicacion De Datos Y Redes
Comunicacion De Datos Y Redes
 
Investigación de informática y convergencia tecnológica grupo 22
Investigación de informática y convergencia tecnológica grupo 22Investigación de informática y convergencia tecnológica grupo 22
Investigación de informática y convergencia tecnológica grupo 22
 

Redes

  • 1. RRReeedddeeesss dddeee dddaaatttooosss yyy cccooonnneeeccctttiiivvviiidddaaaddd MMMaaarrrtttaaa EEEllleeennnaaa ZZZooorrrrrriiillllllaaa PPPaaannntttaaallleeeóóónnn FFFeeebbbrrreeerrrooo 222000000333
  • 2. TTTaaabbblllaaa dddeee cccooonnnttteeennniiidddooo 2 1. INTRODUCCIÓN ...................................................................................... 4 1.1. Sistema teleinformático...................................................................................4 1.2. Transmisión de la información......................................................................7 1.2.1. Transmisión serie o paralelo......................................................................7 1.2.2. Transmisión simplex, semiduplex o duplex.............................................8 1.2.3. Transmisión síncrona y asíncrona ............................................................8 1.2.4. Métodos de detección y corrección de errores.......................................9 1.2.5. Ancho de banda, Velocidad de transmisión............................................9 1.3. Clasificación de las redes de comunicación de datos..........................10 1.4. Redes de telecomunicación .........................................................................10 1.4.1. Redes dedicadas, de conmutación y difusión.......................................11 1.4.2. Redes públicas, privadas y virtuales ......................................................11 1.4.3. Servicios de valor añadido .......................................................................12 1.5. Organismos de normalización.....................................................................12 2. OSI (OPEN SYSTEMS INTERCONECTION) ......................................... 13 2.1. Niveles OSI ........................................................................................................14 2.2. Críticas al modelo............................................................................................16 2.3. El protocolo TCP/IP.........................................................................................17 3. REDES DE ÁREA LOCAL ..................................................................... 18 3.1. Motivos y requerimientos para una LAN...................................................18 3.2. Soporte físico. ..................................................................................................19 3.2.1. Topologías de red......................................................................................19 3.2.2. Técnicas de control de acceso a la red..................................................22 3.2.3. Medios de transmisión..............................................................................23 3.3. Elementos de interconexión.........................................................................24 3.4. Redes locales de alta velocidad..................................................................25 3.4.1. FDDI o Interfaz de Datos Distribuidos por Fibra...................................26 3.4.2. Fast Ethernet o 100BaseX .......................................................................27 3.4.3. 100BaseVG.................................................................................................27
  • 3. TTTaaabbblllaaa dddeee cccooonnnttteeennniiidddooo 3 3.5. Interconexión de redes de área local.........................................................27 3.5.1. Frame Relay ...............................................................................................27 3.5.2. ATM..............................................................................................................28 3.6. RDSI (Red Digital de Servicios Integrados)..............................................29 3.6.1. Entorno tecnológico para el futuro usuario residencial........................30 3.7. Impacto en los sistemas de información..................................................31 3.7.1. Aplicaciones de acceso a datos..............................................................31 3.7.2. Software de trabajo en grupo...................................................................34 3.8. Gestión de red ..................................................................................................35 4. BIBLIOGRAFÍA ...................................................................................... 37
  • 4. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 4 1.Introducción Actualmente las telecomunicaciones y, en particular, el campo de las Tecnologías de la Información y las Comunicaciones (TIC) constituyen uno de los sectores más atractivos tanto para las actividades económicas-empresariales como sociales. La capacidad de almacenamiento, gestión y difusión de la información que conocemos hoy gracias a Internet se debe a la evolución conjunta de la informática y las telecomunicaciones. La técnica que conjuga ambas áreas recibe el nombre de Telemática y se ocupa, principalmente, del tratamiento y transmisión de información a través de redes de ordenadores. 1.1.Sistema teleinformático Se puede definir un "Sistema teleinformático o sistema en red" como una combinación de hardware, software y medios de transmisión con el objetivo de conectar dos o más nodos permitiendo el intercambio de información entre ellos. Como nodo se considera cualquier elemento conectado a la red (ordenador, periféricos, etc.), distinguiendo los nodos servidores (sistemas encargados de procesar y controlar a nivel lógico el intercambio de información en la red, así como su almacenamiento) de los nodos clientes (sistemas que hacen uso de los recursos de la red). Algunos de los problemas que se plantean en la puesta en funcionamiento de un sistema teleinformático se enumeran a continuación: ! La transformación de la información digital proporcionada por los ordenadores en una señal, analógica o digital, adecuada a los circuitos utilizados en la transmisión. ! La utilización óptima de las líneas de comunicación. ! La reducción de errores que puedan producirse por interferencias o pérdida de señal. ! La interconexión e interoperabilidad entre equipos para la transmisión y procesado de la información. En la Figura 1, se muestra gráficamente un sistema teleinformático con carácter general. El ETD representa al Equipo Terminal de Datos y el ETCD, al Equipo Terminal de Circuito de Datos. ETDETDETD ETCDETCDETCD ETDETDETDETCDETCDETCD Red de telecomunicación Figura 1. Sistema teleinformático.
  • 5. IIInnntttrrroooddduuucccccciiióóónnn 5 Para facilitar su interpretación se van a exponer dos ejemplos. El del usuario de Internet desde casa, que generalmente, conectará su ordenador (ETD) a un modem (ETCD) y éste a la línea telefónica básica (Red de telecomunicación) con objeto de comunicarse con otra máquina remota. Y el del aula de informática de un centro universitario, en el que los equipos tanto clientes como servidores (ETDs) se conectan a la red, generalmente de tipo ethernet, a través de una tarjeta de red (ETCD). El modem (modulador/demodulador) es un dispositivo que transforma la señal analógica en digital y, viceversa, mediante algún tipo de modulación (FSK,PSK,...). También se ocupan de controlar la calidad de la comunicación detectando y, en algunos casos, corrigiendo los errores que se producen. Pueden ser internos o externos. Cuando no es necesario transformar la señal digital, pues el medio por el que va a discurrir es también digital, lo que se requiere es un dispositivo denominado adaptador que modifique la magnitud de la señal para adaptarla convenientemente al medio de transmisión, caso de la tarjeta de red. Dado que sobre una red de telecomunicación se pueden mantener al mismo tiempo varias comunicaciones, cuando se solicita una comunicación (marcación telefónica por ejemplo) se debe establecer un enlace único entre el equipo emisor y el equipo receptor por el que discurra la información, el cual recibe el nombre de canal de comunicación. Éste permite la comunicación en un único sentido. En el caso, del servicio telefónico, se establecen dos canales de comunicación, uno en cada sentido. El alto coste así como la imposibilidad, a veces, de establecer nuevos enlaces hace que se compartan los existentes. Para ello se hace uso de equipos que permiten compartir líneas mediante diferentes técnicas. Estos son: multiplicadores de interfaz, multiplexores y los concentradores o hubs. El multiplicador de interfaz de modem es el equipo más sencillo que permite compartir una línea de comunicación haciendo uso de técnicas multipunto y sondeo. Esto quiere decir que, cuando un terminal quiere enviar información espera a que el multiplicador se lo pregunte y le asigne la línea en exclusiva. Cuando el multiplicador recibe información, la envía a todos los terminales conectados a él y sólo al que le corresponde por su dirección (generalmente IP) acepta la información (ver Figura 2). Multiplexor Multiplexor Red comunicación MMI modemmodemServidor (host) MultiplexorMultiplexor MultiplexorMultiplexor Red comunicación MMIMMI modemmodemServidor (host) Figura 2. Elementos para uso compartido de la red.
  • 6. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 6 El multiplexor es un dispositivo que es capaz de unir y separar diferentes canales de comunicación para ser transmitidos por una única línea de comunicación. Existen dos técnicas de multiplexación: multiplexado por división de frecuencia (MDF) y multiplexado por división de tiempo (MDT). La primera se utiliza para señales de tipo analógico, como la telefonía y la radio, pero poco a poco va siendo sustituida por la multiplexación por división de tiempo. La MDF divide el ancho de banda en canales paralelos (Figura 3). Cada subcanal tiene una velocidad proporcional a su ancho de banda y su capacidad está limitada por éste. Con el fin de evitar interferencias, se establecen canales de guarda entre los subcanales. F6 F5 F4 F3 F2 F1 Tiempo Multiplexación en frecuenciaHz Banda de protección Banda de protección Banda de protección CANAL 1 CANAL 2 CANAL 3 F6 F5 F4 F3 F2 F1 Tiempo Multiplexación en frecuenciaHz Banda de protección Banda de protección Banda de protección CANAL 1 CANAL 2 CANAL 3 Figura 3. Multiplexación en frecuencia. La MDT (Figura 4) se emplea con señales digitales y consiste en dividir el tiempo en intervalos, en cada uno de los cuales se incluye información de un usuario. También se establecen tiempos de guarda para evitar interferencias. Multiplexor Multiplexor A B C A B C ABCABC ... ABCABC .... Tiempo Sincronización Multiplexación en tiempo Figura 4. Multiplexación en el tiempo.
  • 7. IIInnntttrrroooddduuucccccciiióóónnn 7 El concentrador o hub es un concentrador/conmutador que se utiliza en las Redes de Área Local con disposición en estrella y también para la interconexión entre diversos sistemas de comunicación de datos como se verá en el capítulo 3. 1.2.Transmisión de la información En telecomunicaciones se entiende por transmisión la emisión/recepción de información a distancia. 1.2.1. Transmisión serie o paralelo Cuando se trata de señales digitales, la transmisión de la información puede ser en serie o en paralelo (Figura 5). La transmisión en serie es la más común. Los bits se transmiten secuencialmente por un único canal de datos. Requiere añadir bits de sincronización y control. Se emplea cuando la distancia entre el emisor y el receptor es grande. La transmisión en paralelo, utilizada por las impresoras, transmite un número de bits determinado simultáneamente. La velocidad de transmisión es alta, generalmente unidireccional y sólo permite distancias cortas. Cada pin tiene definida una función. Es más costosa. Emisor Receptor 0 1 1 1 0 1 1 0 0 1 1 1 0 1 1 0 Emisor Receptor 0 1 1 1 0 1 1 0 Transmisión paralelo Transmisión serie Emisor Receptor 0 1 1 1 0 1 1 0 0 1 1 1 0 1 1 0 EmisorEmisor Receptor 0 1 1 1 0 1 1 0 0 1 1 1 0 1 1 0 EmisorEmisor Receptor 0 1 1 1 0 1 1 0 Transmisión paralelo Transmisión serie Figura 5. Transmisión serie y paralelo.
  • 8. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 8 1.2.2. Transmisión simplex, semiduplex o duplex Cuando la transmisión de la información se realiza en un único sentido recibe el nombre de simplex. Se utiliza generalmente para actividades de telecontrol y para ciertas aplicaciones de difusión como por ejemplo la televisión. Cuando la transmisión se lleva a cabo alternativamente en un sentido u en otro recibe el nombre de semidúplex. Si la transmisión es simultánea e independiente en ambos sentidos se denomina dúplex. Un ejemplo es la telefonía vocal. 1.2.3. Transmisión síncrona y asíncrona En la transmisión de señales digitales es necesario que el emisor y el receptor estén sincronizados. Esto supone la necesidad de disponer de una base de tiempos común a ambos. En las transmisiones de baja velocidad (<1200 bps), conviene por razones económicas, que la transmisión sea asíncrona, es decir, sin señal de reloj. Por lo que se hace necesario establecer una técnica que permita discriminar al receptor cuando le llega información. Se utiliza generalmente la técnica del bit de arranque, bit de parada, con la que el emisor cuando transmite un carácter (7 bits), le añade un bit al principio (de arranque, generalmente con cambio de polaridad) y 1, 1.5 ó 2 bits al final (bits de parada, con igual polaridad). Asimismo, se añade al final de cada carácter transmitido un bit, que se denomina de paridad, para detectar si se ha transmitido un bit erróneo. Existe la paridad par e impar. La paridad par consiste en enviar un 0 si el número de unos enviados es par, y 0 en caso contrario. La paridad impar actúa a la inversa. Bits de paradaEstado de reposo 1 0 Bit de arranque Bit de paridad (paridad par) Bits de paradaBits de paradaEstado de reposo 1 0 Bit de arranque Bit de paridad (paridad par) Bits de parada Figura 6. Transmisión asíncrona. En la transmisión síncrona, todas las señales se transmiten consecutivamente y tienen la misma duración. Los bits se agrupan formando tramas que se estructuran en bits de sincronismo, bits de control, campo de dirección, datos de usuario y comprobación de errores. Se utiliza a partir de 2400 bps.
  • 9. IIInnntttrrroooddduuucccccciiióóónnn 9 1.2.4. Métodos de detección y corrección de errores Dado que los medios de transmisión no son ideales, la información que pasa por ellos puede sufrir alteraciones. Existen diversas razones como son degradación de la señal por distancia sin regeneración, por diafonía, por interferencias electromagnéticas, etc. Cualquier error que se produzca se debe detectar y, posteriormente, corregir. La corrección de los errores la puede realizar el destinatario, apoyándose en los bits redundantes que se envía junto con la información (bit de paridad o códigos Hamming1 ); o, el emisor, retransmitiendo los bloques de bits erróneos indicados por el destinatario, para lo que se necesita que la comunicación sea bidireccional. En este segunda opción, el destinatario detecta los errores apoyándose en los bits redundantes que se envían junto con la información generados por métodos de redundancia cíclica (CRC). Los protocolos actuales utilizan generalmente esta última opción bien siguiendo el método de envío y espera de recepción correcta o por el método de envío continuo y reenvío de número de bloque de bits erróneo. 1.2.5. Ancho de banda, Velocidad de transmisión Cuando se habla de ancho de banda, nos estamos refiriendo a la capacidad que ofrece la línea de comunicación para transmitir información. El ancho de banda va a estar limitado por el medio de comunicación que se utilice (cable, fibra óptica, radioenlace) así como de los dispositivos de conmutación. Cuando se trabaja con señales analógicas, el ancho de banda se mide en Herzios, así pues, una comunicación vocal, para ser inteligible para el hombre, requiere un ancho de banda de 3,1 Khz en la banda de 300 a 3400 Hz. Cuando se trabaja con señales digitales, el ancho de banda se mide por la cantidad de bits que se transmiten en un segundo (bps). Cuando la señal digital se transmite modulada se habla de baudios. La relación entre la velocidad en bps y baudios se indica en la siguiente fórmula. V(baudios) = V (bps) / log2 n donde n es el nº de veces que puede cambiar el estado de la señal en un segundo. Si la señal sólo tiene dos estados, la velocidad de transmisión y de modulación coinciden. Si la señal tuviera 4 estados (modulación QFSK), cada uno de éstos llevaría dos bits de información. Recordamos que la modulación se requiere para poder transmitir una señal digital por medios de transmisión analógicos. 1 Los denominados códigos autocorrectores de Hamming son un subconjunto de códigos de control de paridad que se insertan en los propios bits de datos y que no sólo detectan errores sino que también permiten corregirlos.
  • 10. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 10 1.3.Clasificación de las redes de comunicación de datos Las redes de comunicación de datos, en cuanto al ámbito o cobertura, se clasifican en: LAN (Local Area Network): cuando el ámbito se reduce a un edificio o incluso campus o recinto. Se caracterizan por tener velocidad de transmisión elevada, entre 10 Mbits y 1 Gbits o mayores; una tasa de error de transmisión despreciable y los recursos y el mantenimiento de la red son por cuenta del propietario. WAN (Wide Area Network): cuando la cobertura de la red no tiene límite predefinido. Generalmente hacen uso de los servicios portadores proporcionados por los operadores nacionales. MAN (Metropolitan Area Network): red intermedia entre WAN y LAN. Tradicionalmente, las redes LAN han seguido un desarrollo independiente de las redes WAN. De hecho, se habla de "Redes Locales" como el concepto de "Red de ordenadores" y sus estándares y topologías. Como se verá más adelante, esta distinción por ámbito empieza a ser cada vez menos clara, con una marcada tendencia a la integración LAN/WAN como red única. 1.4.Redes de telecomunicación Las redes de telecomunicación se diseñan y construyen con el objetivo de prestar servicios de comunicación de diversa naturaleza (voz, datos e imagen). Tradicionalmente éstas, independientemente de ser públicas o privadas, se han clasificado en redes de voz y de datos aunque hoy en día no tenga mucha validez. Ya se ha conseguido transmitir voz por una red de datos IP. Según el Anexo de la Ley 11/1998 de la Ley General de Telecomunicaciones, "una red de telecomunicaciones está formada por los sistemas de transmisión y, cuando proceda, los equipos de conmutación y demás recursos que permitan la transmisión de señales entre puntos de terminación definidos mediante cable, medios ópticos o de otra índole". En una red de telecomunicación, ver Figura 7, se distingue la red de transporte, la red de conmutación y la red de acceso. La red de transporte contiene los elementos de transmisión y de interconexión entre los distintos elementos de red, además puede ser válida y compartida por distintos tipos de servicio (voz, imagen,..). La red de conmutación, en cambio, suele ser específica para el servicio prestado (conmutación de circuitos en RTB y de paquetes en X.25, Frame Relay, ATM). Por último, la red de acceso la constituyen los elementos que permiten conectar a cada abonado con la central local de la que dependa.
  • 11. IIInnntttrrroooddduuucccccciiióóónnn 11 Figura 7. Red de Telecomunicación. 1.4.1. Redes dedicadas, de conmutación y difusión Con independencia de su estructura, las redes de telecomunicación pueden ser dedicadas, de conmutación o de difusión. Las redes dedicadas son redes de uso exclusivo que se caracterizan por ser alquiladas por uno o varios usuarios estando cerradas para el resto. Pueden ser de tipo punto a punto, es decir, que conectan dos terminales, lo que tiene un coste alto pero ofrece seguridad y alta velocidad; o, multipunto, que conecta un nodo con varios terminales. Las redes de conmutación establecen el camino por el que va a discurrir la información, bien antes del envío (caso de la voz) o durante el mismo (caso de los datos). Las redes de difusión, caso de la televisión, la radio y las LAN, poseen un único medio de transmisión para conectar entre sí todos los equipos, por lo que es necesaria la multiplexación. 1.4.2. Redes públicas, privadas y virtuales Las redes de comunicación de ámbito público son generalmente proporcionados por operadores con licencia para ello en cada país y constan de líneas conmutadas, líneas punto a punto y de una red pública de datos como por ejemplo Iberpac en España. Esta solución ofrece a todos los usuarios las mismas opciones, teniéndose que adaptar expresamente a ellos. Puede tener interés desde el punto de vista económico pero nada más.
  • 12. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 12 La redes privadas aunque hacen uso de ciertos elementos proporcionados por los operadores, la mayor parte son privados y, cabe destacar que la gestión y el control de la misma la realiza el propio usuario o bien lo subcontrata. La solución de red privada virtual consiste en reservar, para uso exclusivo de un usuario o empresa, los recursos de transmisión y conmutación de la red pública que requiere siendo el operador quien se responsabiliza de su control y mantenimiento. 1.4.3. Servicios de valor añadido Los servicios de valor añadido son servicios ofrecidos por distintas empresas u organismos a través de redes de telecomunicación que se caracterizan por: # Estar abiertas a cualquier usuario # Proporciona un buen aprovechamiento de recursos y alta rentabilidad al ser utilizados por muchos usuarios. Como por ejemplo son los servicios de telearlarma, videoconferencia, fax, correo electrónico, ... 1.5.Organismos de normalización Unión Internacional de Telecomunicaciones (UIT), fundada en 1865, es la más universal. Es el principal organismo encargado de la emisión de normas de las telecomunicaciones. Es muy compleja y extensa y desde 1992 consta de tres subsectores: ITU-I Unión Internacional de Telecomunicaciones - sector telecomunicaciones. ITU-R Unión Internacional de Telecomunicaciones - sector comunicaciones de radio. ITU-D Unión Internacional de Telecomunicaciones - sector desarrollo. La Organización Internacional de Normalización (ISO) integrada por usuarios y fabricantes. Ha definido un modelo de referencia que establece unas normas para interconectar diferentes equipos y posibilitar su comunicación. El Institución de Ingenieros Eléctrico y Electrónicos (IEEE) colabora en el desarrollo de estándares. Últimamente centrados en los estándares que desarrollan el nivel 1 y 2 del modelo OSI (802.3, 802.4, 802.5). El Instituto Americano de Estándares Nacionales (ANSI) que coordina la estandarización del sector privado. Colabora con el ISO.
  • 13. MMMooodddeeelllooo OOOSSSIII 13 2.OSI (Open Systems Interconection) El modelo de referencia OSI fue desarrollado por el ISO (International Organization for Standardization) en 1984, intentando definir un conjunto de normas que permitieran interconectar diferentes equipos y posibilitar su comunicación. Los objetivos de este modelo son : Interconexión: definir las reglas que posibiliten la interconexión física y la transmisión de datos entre diferentes máquinas. Interoperabilidad: posibilita el trabajo interactivo entre máquinas, es decir, además de la transmisión de la información, la compresión y el proceso de la misma. Independencia de la instalación: el modelo puede ser implementado en cualquier arquitectura. Extremos abiertos: que la comunicación no se vea limitada a máquinas que trabajan con el mismo software. Este modelo define los servicios y protocolos que posibilitan la comunicación, dividiéndolos en siete niveles diferentes (ver Figura 8), en el que cada nivel se encarga de problemas de distinta naturaleza interrelacionándose con los niveles contiguos, de forma que cada nivel se abstrae de los problemas que los niveles inferiores solucionan, para dar solución a un nuevo problema, del que se abstraen a su vez, los niveles superiores. Esta independencia en cada uno de los niveles permite la evolución de cada uno de ellos de forma autónoma. Se puede decir que este modelo permite ver a la red como una sucesión lógica de capas, cada una de ellas envolviendo a los niveles inferiores y aislándolos de los superiores. SEMÁNTICA DE LOS DATOS REPRESENTACION DE LOS DATOS DIALOGO ORDENADO EXTREMO A EXTREMO ENCAMINAMIENTO PUNTO A PUNTO MEDIO FÍSICO APLICACIÓN SESION TRANSPORTE RED PRESENTACIÓN ENLACE FISICA APLICACIÓN SESION TRANSPORTE RED PRESENTACIÓN ENLACE FISICA SEMÁNTICA DE LOS DATOS REPRESENTACION DE LOS DATOS DIALOGO ORDENADO EXTREMO A EXTREMO ENCAMINAMIENTO PUNTO A PUNTO MEDIO FÍSICO APLICACIÓN SESION TRANSPORTE RED PRESENTACIÓN ENLACE FISICA APLICACIÓN SESION TRANSPORTE RED PRESENTACIÓN ENLACE FISICA APLICACIÓN SESION TRANSPORTE RED PRESENTACIÓN ENLACE FISICA APLICACIÓN SESION TRANSPORTE RED PRESENTACIÓN ENLACE FISICA Figura 8. Niveles del modelo OSI.
  • 14. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 14 Los tres niveles inferiores están orientados al acceso del usuario – comunicación de datos-, el cuarto al transporte extremo a extremo de la información y los tres superiores a la aplicación. Cada nivel está compuesto por entidades, que son los elementos que realizan las funciones impuestas en ese nivel. Estas son capaces de enviar, procesar y recibir información. Para cada nivel se definen los siguientes conceptos: # Servicio: conjunto de prestaciones que un nivel y los niveles inferiores indirectamente ofrecen a un nivel superior. Estos servicios se proporcionan a través de los Puntos de Acceso al Servicio (P.A.S.). # Función: implementan los servicios que ofrece cada nivel. # Protocolos: definen un conjunto de reglas que un nivel debe seguir para poder establecer comunicación con su nivel parejo en otra máquina. Para cada nivel se establecen protocolos diferentes. Nivel N+1 Nivel N P.A.S. Servicio Entidad IDU SDUI. control SDU: Unidad de datos del servicio IDU: Unidad de datos de interfaz UDP: Unidad de datos de protocolo (fragmentos de SDU + cabecera de control) Nivel N+1 Nivel N P.A.S. Servicio Entidad IDU SDUI. control IDU SDUI. control SDU: Unidad de datos del servicio IDU: Unidad de datos de interfaz UDP: Unidad de datos de protocolo (fragmentos de SDU + cabecera de control) La comunicación entre dos sistemas se lleva a cabo del siguiente modo: el mensaje que quiere transmitirse desciende a través de todos los niveles de la torre, implementados cada uno con un protocolo específico, al que, en cada nivel, le van añadiendo la respectiva información de control de cabecera. En el extremo receptor, el mensaje va ascendiendo por la torre OSI, donde cada capa elimina la información de cabecera que la corresponde y realiza las funciones propias de su nivel, enviando los datos restantes al siguiente nivel donde tiene lugar una operación similar. La información asciende hasta alcanzar la aplicación de destino. 2.1.Niveles OSI Físico: es el nivel más bajo del modelo y su misión es transmitir bits por el canal de comunicación de manera que lleguen al receptor. Define los siguientes aspectos: # mecánicos: tipos de conector a utilizar, número de pines, misión de cada pin.
  • 15. MMMooodddeeelllooo OOOSSSIII 15 # eléctricos : tensión asignada a los valores 0 y 1, características eléctricas para evitar interferencias y tomas de tierra para protección de las personas. # funcionales: especifican métodos y medios físicos para el establecimiento, mantenimiento y liberalización de los circuitos físicos encargados de la transmisión de datos. # procedurales: procedimientos necesarios en el intercambio de datos. Hacen referencia al modo de utilización de los circuitos disponibles: intercambio de señales de control, modos de temporización,... Normas de este nivel: V-24/V-28, ISO 2110, X.24, V.10. Enlace: es el encargado establecer, mantener y liberar conexiones entre entidades de red. Se encarga de conseguir una transmisión fiable y eficiente entre dos máquinas adyacentes. Por ello, es el encargado de detectar y corregir los errores que se producen en la transmisión de los bits por el medio físico y de evitar enviar al receptor más tramas de las que puede gestionar. Normas de este nivel: HDLC, LAP-B Red: esta capa se ocupa de recibir la información de la fuente, empaquetarla y encaminarla hacia su destino, pasando por una o más redes. Sus funciones más relevantes son: # El direccionamiento de los usuarios de la red. # Establecimiento y liberalización de la conexión a nivel de red, encaminamiento y retransmisión de la información. # Multiplexación, segmentación y gestión de bloques. # Control de flujo y transferencia de datos con prioridad. El servicio ofrecido puede ser orientado a la conexión (circuito virtual) o no orientado a la conexión (datagrama). Normas de este nivel: X.25, X.28,X.29 Transporte: se encarga de aceptar datos del nivel de sesión, dividirlos en unidades más pequeñas, si es necesario, y pasar estos al nivel de red, asegurando que todas estas unidades lleguen correctamente al otro extremo. También debe proporcionar un incremento de calidad al servicio de nivel de red, de forma que sea conforme al requerido por el de sesión. Los protocolos a este nivel son extremo a extremo, como el resto de capas superiores, es decir, una entidad de transporte en el sistema origen lleva una conversación con otra entidad parecida en el sistema destino. No ocurre igual en las capas inferiores, en los que la conversación es entre nodos de conmutación vecinos. El servicio ofrecido puede ser orientado a la conexión (circuito virtual) o no orientado a la conexión (datagrama). Normas de este nivel: X.214 (ISO 8072) y X.224 (ISO 8073)
  • 16. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 16 Sesión: proporciona servicios de administración y de diálogo de sesión (sincronización de datos intercambiados entre los usuarios de una sesión), para lo que gestiona el establecimiento de una conexión a su nivel, ofreciéndoselo a los niveles superiores. Normas de este nivel: X.215 (ISO 8326) y X.225 (ISO 8327) Presentación: es la capa que se encarga de transformar la información que llega, al formato que la capa de aplicación entiende, incluye los aspectos de conversión, cifrado y compresión de datos. Este nivel proporciona independencia respecto a la sintaxis en la que llega la información. Normas para VideoText, Telefax y Teletext Norma X.225 Aplicación: es una ventana por medio de la cual los procesos de aplicación acceden al entorno OSI. Las aplicaciones más comunes a este nivel son: EDI (Electronic Data Interchange), X.400 (correo electrónico), X.500 (servicio de directorio), X.700 (gestión de redes, CMIS/CMIP en OSI, SNMP en TCP/IP). 2.2.Críticas al modelo Pese a las ventajas que provee, los protocolos OSI no están siendo utilizados fuera de las comunidades donde por convenio tiene forzado su uso. Otros protocolos como TCP/IP están más extendidos (estándar de facto). Las razones son: Los protocolos OSI no han sido probados ampliamente antes de ser estandarizados y no están basados en la práctica de una red a gran escala. La red TCP/IP lleva más de 30 años funcionando. El modelo, junto con la definición de servicios y protocolos, es extraordinariamente complejo. Se definen todas las capas de igual tamaño e importancia cuando las capas de presentación y sesión apenas se utilizan y las de red y enlace están saturadas y se han tenido que dividir en subcapas. Funciones como control de flujo, redireccionamiento y control de errores reaparecen en cada capa. Se ha demostrado que el control de errores es más efectivo si es realizado por la capa más alta evitando repetición constante en capas inferiores. Las nuevas tecnologías de red, como sucede con ATM, no se ajustan al modelo OSI. Inicialmente, no consideraron los servicios y protocolos no orientados a la conexión, cuando muchas LAN los utilizaban. La seguridad y la criptografía inicialmente no se consideraron al no saber en qué capa colocarlas. Parecido pasó con la administración de redes. Luego se incorporaron a la sexta y séptima capa respectivamente.
  • 17. MMMooodddeeelllooo OOOSSSIII 17 2.3. El protocolo TCP/IP El protocolo TCP/IP fue desarrollado a principios de los años 70 para utilizarse en la red ARPANET, cuya evolución ha dado paso a la red INTERNET. TCP e IP no son protocolos OSI, sin embargo el servicio que ofrece el protocolo IP (Internet Protocol) es similar al servicio de red no orientado a la conexión que proporciona el nivel 3 de OSI. De modo similar, TCP (Transmission Control Protocol) puede ser comparado en funcionalidad con el nivel 4 de OSI. Las mayores diferencias se encuentran en el espacio de direcciones y el hecho de que TCP no tiene límite en su unidad de datos de protocolo.
  • 18. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 18 3.Redes de área local 3.1.Motivos y requerimientos para una LAN Existe una serie de razones por las que el diseño y la instalación de una red de área local se justifica, como son: ! Compartir recursos hardware y software. ! Compartir datos. ! Comunicación entre usuarios: Mensajería y correo electrónico. ! Interconexión de sistemas corporativos con técnicos y departamentales. ! Gestión y mantenimiento de red únicos. ! Crecimiento ordenado y armonioso. ! Fiabilidad y servicio. Cuando se decide instalar un red, se debe realizar un estudio sobre las necesidades que esta red debe cubrir. Algunas cuestiones a tener en cuenta son: ! Número de nodos a conectar. ! Área de utilización (local, empresa, oficinas...). ! Volumen de información. ! Tipo de información ( vídeo, imágenes, información transaccional) ! Velocidad de transferencia de información (1Mbps a 100Mbps). ! Tasa de error. ! Prioridad en las transmisiones. ! Interconexión con otras redes ! Instalación y reconfiguración sencillas. Capacidad de crecimiento y facilidad de adaptación. ! Fiabilidad y disponibilidad.
  • 19. RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll 19 ! Costo Una vez que se tienen los parámetros anteriores definidos se debe elegir entre las alternativas que ofrece el mercado. Se debe decidir, por tanto: ! La topología de red. ! El mecanismo de acceso al medio de transmisión. ! El medio de transmisión. ! El nº de segmentos / puentes / routers .... ! La velocidad de transmisión ( 10Mbs, 100Mbs, 1Gbs). ! La disposición de los servidores de impresoras, correo, ficheros y aplicaciones. ! El tipo de aplicaciones (Videoconf., WWW, acceso datos) en cada segmento. ! El protocolo de comunicación y de gestión de red (SNMP -- TCP/IP o CMIS -- OSI). 3.2.Soporte físico. En este apartado se van a describir las diferentes topologías de red que se encuentran en el mercado (tarjetas, elementos de interconectividad, etc.) así como los medios de transmisión existentes para establecer la conectividad entre los distintos nodos. 3.2.1. Topologías de red. La manera de interconectar los distintos elementos de una red determina el comportamiento de ésta. Aunque, su eficiencia y aprovechamiento dependerá también de los protocolos de comunicación que se utilicen. Según la topología elegida, la red va a estar condicionada por: • La mayor o menor flexibilidad de la red para añadir o quitar nuevos nodos. • La repercusión que en el comportamiento de la red pueda tener el fallo de un nodo. • El flujo de información que pueda transitar por la red sin que se produzcan interferencias ni retrasos. Las múltiples configuraciones que puedan presentarse obedecen básicamente a tres tipos: 1. Estrella. 2. Anillo.
  • 20. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 20 3. Bus (lineal o en árbol). CCoonnffiigguurraacciióónn eenn eessttrreellllaa.. En una red en estrella todas las estaciones se comunican entre sí a través de un dispositivo central. Éste asume todas las transferencias de información que se realicen en la red, así como las tareas de control. Además posee todos los recursos comunes de la red. Esta configuración presenta buena flexibilidad para incrementar o disminuir el número de estaciones, debido a que estas modificaciones no representan ninguna alteración de su estructura y están localizadas en el nodo central. La repercusión en el comportamiento global de la red de un fallo en uno de los nodos periféricos es muy baja y sólo afecta al tráfico relacionado con éste. Sin embargo, un fallo en el nodo central, resultaría catastrófico y afectaría a toda la red. Generalmente, se tienen un conmutador hacia un nodo central alternativo. HUB Figura 9. Topología en estrella. En cuanto al flujo de información puede ser elevado y los retardos pequeños si la mayoría del flujo fluye entre el nodo central y los periféricos. Si las comunicaciones se establecen entre estaciones, el sistema se vería restringido por la posible congestión del dispositivo central. El inconveniente principal de esta topología es el alto coste del trazado del cableado y de la tecnología del conmutador. CCoonnffiigguurraacciióónn eenn aanniilllloo.. Los nodos de la red están conectados formando un anillo de forma que cada estación tiene conexiones con otras dos. Los mensajes viajan por el anillo de nodo en nodo y en una única dirección, de manera que todas las informaciones pasan por todos los módulos de comunicación de las estaciones. Cada nodo reconoce los mensajes a él dirigidos y retransmite los mensajes que se dirigen a otra estación. El control de la red puede ser centralizado o distribuido entre varios nodos. Esta topología, dado que tiene que cerrar físicamente el anillo, presenta dificultades en el diseño como en futuras ampliaciones. En cuanto al flujo de información se verá
  • 21. RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll 21 limitado por el ancho de banda del medio de transmisión. Debido a que cada estación está obligada a retransmitir cada mensaje, si existe un número elevado de estaciones, el retardo introducido puede ser demasiado grande para ciertas aplicaciones. En la estructura en anillo, cualquier fallo en el módulo de transmisión de uno de los nodos deja bloqueada la red en su totalidad. Para evitar esto, se hace uso de concentradores, que cortocircuitan la entrada al nodo fuera de servicio y restablece el anillo. Figura 10.Topología en anillo. CCoonnffiigguurraacciióónn eenn bbuuss ((eetthheerrnneett)).. En esta topología todos los nodos están conectados a un único canal de comunicación. Cada nodo reconoce su dirección y capta los mensajes que van a él dirigidos. Cuando una estación deposita un mensaje en la red, esta información es difundida por el bus y todas las estaciones pueden recibirla. Debido al hecho de compartir el medio, cada nodo antes de transmitir un mensaje debe averiguar si el bus está disponible. Esta topología es la más extendida ya que es sencilla de instalar, se adapta bien a las características del terreno o local, presenta gran flexibilidad en lo referente a aumentar o disminuir el número de nodos y además es muy fiable. El fallo en una estación aislada sólo repercutirá en los mensajes a ella vinculados, siendo su efecto nulo en el resto de la red. Una ruptura en el bus, en cambio, deja la red divida en dos o inutilizada totalmente, dependiendo de cómo esté concebido el control de la misma. El hecho de que exista un bus común al que acceden todas las estaciones, obliga a que el control de acceso a la red sea más delicado que en el caso de la topología en anillo o en estrella. Existe topología en bus lineal y bus en árbol.
  • 22. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 22 Figura 11.Topología en bus. OOttrraass ccoonnffiigguurraacciioonneess.. Existe otras posibilidades de configuración de red combinando las características más ventajosas de las topologías anteriormente descritas. Estas son: Anillo - Estrella: Se establece una configuración física en estrella y una configuración lógica en anillo con lo que se consigue un mejor comportamiento ante fallos. Estrella - Estrella: Esta configuración trata de subsanar la vulnerabilidad del bus utilizando concentradores (hubs). Mantiene su configuración lógica. 3.2.2. Técnicas de control de acceso a la red. Una LAN puede implementarse según diversas topologías. Para todas ellas es necesario establecer mecanismos para gestionar la información que se transmite por el medio de comunicación. El control de acceso a la red puede clasificarse en: Centralizado: Una estación maestra controla el acceso a la red de las estaciones esclavas mediante sondeo (polling). La estación maestra invita a transmitir a cada estación esclava según la tabla de secuencias de sondeo. Distribuido: Las estaciones en un bus de paso de testigo son maestras temporalmente mientras mantienen el testigo (token). Cuando una estación quiere transmitir, lo que hace es esperar a que el testigo vacío pase por ella. En este instante introduce la información en el testigo y lo transmite. El testigo circula por la red hasta llegar a su destino, el cual, hace copia de la información transmitida e introduce una señal de información recibida. Cuando el token llegue a la estación emisora, liberará el testigo y otra estación podrá transmitir. Descentralizado: Todas las estaciones se encuentran en contienda por un medio en base de igualdad (CSMA/CD - Carrier Sense Multiple Access / Collision Detect-). Cuando una estación
  • 23. RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll 23 quiere transmitir, escucha el medio y si está vacío transmite, sino espera un tiempo aleatorio y lo vuelve a intentar (CSMA). En el caso de transmitir, la estación sigue escuchando al medio, si detecta colisión, aborta la transmisión y espera un tiempo aleatorio y vuelve a intentarlo (CD). 3.2.3. Medios de transmisión La interconexión de las estaciones de una red local se realiza usando medios físicos muy diversos. La elección del medio apropiado se hace en base a minimizar los costes manteniendo buenas prestaciones de tipo eléctrico y mecánico. A continuación se presenta una relación de los distintos tipos de conductores que se emplean: Cable coaxial: (10BASE5, 10BASE2) Está constituido por dos conductores, de cobre o de aluminio, uno interior cilíndrico y macizo dentro de otro exterior y separado de él por un material aislante lo que le hace altamente inmune al ruido. También provee gran ancho de banda. Están siendo claramente desplazados por los cables de pares trenzados, dado su menor coste y sus posibilidades de integración de servicios. Par trenzado: (UTP2, UTP3, UTP4, UTP5) La posibilidad de implementar cualquier tipo de topología, el abaratamiento de los costes y el aumento del ancho de banda han hecho del cable de pares el sistema a utilizar en las redes locales. Existen dos tipos: apantallados y no apantallados, ofreciendo mejores prestaciones los primeros en cuanto al ruido. Éstos son más caros y presentan más dificultades en el diseño, pero pueden superar ampliamente los 100 Mbits. Los inconvenientes de este tipo de sistema de cableado son su limitación en distancias (útil para cableado en edificios) derivada de las pérdidas por atenuación y peligro de diafonías a altas frecuencias. Fibra óptica: Constituye el medio de transporte ideal para grandes distancias (por encima de los 200 m) dado que permite un ancho de banda suficiente para las velocidades de transmisión requeridas incluso en los sistemas más avanzados (600 Mbps). La utilización de fibra óptica para redes pequeñas, sólo está justificada en ambientes industriales donde la inmunidad al ruido es imprescindible, ya que el coste de la fibra, los sistemas de conexión necesarios y la electrónica asociada es muy superior al de cualquier otro medio. Radioenlace: En algunos entornos el tendido de cables puede resultar muy difícil y costoso. Una alternativa es el uso de redes utilizando las frecuencias de microondas (3,5 a 30 GHz.). Estas redes exigen visión libre y sin obstáculos entre antenas y la señal se ve afectada con lluvias fuertes. Alcanzan los 10-15Mbps en distancias de 100 mts. Vía satélite
  • 24. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 24 Otra alternativa es la comunicación vía satélite. El inconveniente que presenta es que no puede ser utilizada en aplicaciones con requisitos exigentes de tiempo real ya que la señal sufre retrasos al tener que recorrer una gran distancia (tierra-satélite-tierra). También se ve afectada por los eclipses. Aún a riesgo de realizar una excesiva simplificación, en la tabla adjunta se presenta una valoración cualitativa de las características más significativas de los tipos de cable. Tipo cable Par trenzado Coaxial Fibra / características Ancho de banda Moderado Grande Muy grande Longitud Pequeña Moderada Muy alta Fiabilidad Moderada Alta Muy alta Seguridad Baja Moderada Alta Complejidad Sencilla Moderada Compleja Coste Bajo Moderado Alto 3.3.Elementos de interconexión La necesidad de interconexión entre redes (segmentos bus y anillos) es evidente, no sólo por su posible separación a nivel físico (redes WAN) sino por su dimensionamiento a nivel local (LAN) por necesidades de tráfico, distancias, etc. La tendencia actual es interconectar redes independientemente de los protocolos utilizados, a diferencia con lo tradicional que era realizar la conexión a nivel de sistemas. Se conectaba cierto sistema de una red con su homólogo en la otra. Los equipos utilizados para la interconexión de redes siguiendo el modelo de referencia OSI son: Repetidor: Se limita a la amplificación y regeneración de la señal a nivel físico. Las características más significativas son: permiten incrementar la longitud de red, operan con cualquier protocolo pues trabajan con señales físicas, son de bajo coste y se utilizan en LAN y WAN. Puente (Bridge): Opera a nivel de enlace. Conecta redes homogéneas, es decir, que empleen igual protocolo de enlace. Es necesario para separar tráfico entre segmentos o para poder cumplir especificaciones de longitudes físicas o número de nodos conectados a dichos segmentos. Encaminador (Router): Opera a nivel de red. Conecta redes de diferente topología (paso de testigo, ethernet, X.25). Permiten una distribución más efectiva del tráfico entre redes. Una aplicación adicional de los routers es actuar como pasarela de seguridad (firewall) entre la red propia y otra red. Este filtrado puede ser por dirección IP, por servicio (puerto) o a nivel de aplicación.
  • 25. RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll 25 Pasarelas (Gateway): Son elementos de interconexión entre sistemas que realizan transformaciones a niveles superiores al nivel de red. Antes se utilizaban como elementos de interconexión, es decir, se salía de la red a través de un gateway para conectarse a otro sistema, limitando los servicios de conectividad a ese sistema, mientras que en la actualidad, se tiende a conectar las redes mediante Routers y Bridges, con el gateway localizado en una de las redes como un servicio más. Un ejemplo de uso es transformar el correo X.400 en correo TCP/IP. Hubs: Inicialmente eran dispositivos de concentración de cableado, pero en la actualidad incorporan puentes, encaminadores o conmutadores, permiten la interconexión de redes de distinto protocolo e incorporan además posibilidades de gestión de red. Servidor Repetidor M odem RT C Puente R ed ethernet G atew ay G atew ay Red en anillo R ed en anillo Servidor Figura 12.Ejemplo de interconexión de redes. 3.4.Redes locales de alta velocidad La necesidad de mayores velocidades en redes locales ha llevado al estudio y materialización de estándares con 100 Mbps como velocidad de transmisión como son: 100 VG-ANYLAN, FastEthernet 100 BASE-T y FDDI.
  • 26. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 26 3.4.1. FDDI o Interfaz de Datos Distribuidos por Fibra Es una interfaz de red en configuración de doble anillo, con paso de testigo sin centralizar, sobre un cable de fibra óptica. Puede soportar hasta 500 nodos separados por hasta 100 kms a una velocidad de 100 Mbps. Circulan dos testigos, cada uno en un sentido, proporcionando así una protección ante fallos. Si un anillo falla, se reconfigura la red por sí misma. La diferencia con la topología en anillo (X.802.5) se encuentra en que la estación puede enviar múltiples tramas por testigo y que éste es liberado al finalizar la transmisión de la trama, lo que produce un uso eficiente del ancho de banda. CDDI es la alternativa en cable de cobre, más barato y con menos prestaciones estando limitado a una distancia de 100 m. FDDI II es una extensión diseñada para aplicaciones de voz y vídeo compatible con los equipos actuales. B A B A A B A B B A B A B A B A A BA B A BA B Figura 13.Topología FDDI. FDDI se utiliza generalmente como red dorsal de varias redes locales. Aunque también se ha utilizado como anillo de alta velocidad para interconexión de servidores de alto tráfico.
  • 27. RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll 27 FDDIFDDI Figura 14.FDDI como red dorsal. 3.4.2. Fast Ethernet o 100BaseX Fast Ethernet es una evolución de la red ethernet de 10 Mbps que consigue la velocidad de transmisión a 100 Mbps incorporando un esquema de señalización similar al de las redes FDDI. Son compatibles totalmente con las redes Ethernet actuales dado que siguen utilizando el mismo sistema de control de acceso al medio y los mismos cables. 3.4.3. 100BaseVG Es una nueva topología que reemplaza la técnica de acceso al medio CSMA/CD por otra denominada DPP (Demand Priority Protocol). Su objetivo principal es mantener la compatibilidad con los cableados UTP de categoría 3, al mismo tiempo, que logra los 100 Mbps. Modificaciones posteriores permitieron el uso de esta red como Fast Token Ring, manteniendo cierta compatibilidad con las redes Token Ring por lo que se le denomina actualmente 100VG-AnyLAN. Permite una longitud máxima de 200 mts a 100 Mbps. 3.5.Interconexión de redes de área local El crecimiento de redes de área local ha llevado a la necesidad desarrollar soluciones que aporten mayor ancho de banda y flexibilidad a los usuarios. Entre ellas se encuentra Frame Relay y ATM. La primera disponible y utilizada por un gran número de usuarios, la segunda en desarrollo y empezando a implantarse. 3.5.1. Frame Relay Es un estándar propuesto por el CCITT, usado para interconectar redes con gran variedad de velocidades (de 64 Kbps a 2Mbps), métodos de transmisión, protocolos y medios. Es un servicio orientado a la conexión.
  • 28. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 28 Este servicio ofrece ventajas sobre los servicios basados en X.25 pues se apoya en una red más fiable y terminales más eficientes a los que les transfiere algunas de las tareas como son la de corrección de errores y control de flujo, consiguiendo así un mayor rendimiento. 3.5.2. ATM Es una tecnología de transmisión y conmutación de la información en forma de paquetes de longitud fija, denominados células, que proporcionan un soporte muy flexible para el transporte de la información. La fibra óptica constituye otro apoyo tecnológico necesario en la implantación de estas redes dada su enorme capacidad de transmisión. Alcanza velocidades de 2, 34, 155 y 622 Mbps. También se puede implementar utilizando UTP5 pero alcanzando menores distancias. ATM constituye una tecnología de integración en dos vertientes: # Integración a nivel de red. No habrá distinción entre LAN y WAN (no se requerirán puentes ni encaminadores). # Integración de servicios: datos, voz, imagen. Los aspectos más relevantes de ATM son: # Se basa en el envío continuo de células de 53 bytes de longitud, lo que reduce la lógica en los conmutadores. # Permite emplear un único interfaz para diferentes tipos de usuarios con diferentes necesidades de servicio. # Método de comunicación orientado a la conexión, sin control de errores intermedio ni recuperación de los mismos. Control extremo a extremo. Diseñada para redes de alta fiabilidad. # Utiliza multiplexación por división en el tiempo. Permite agrupar canales virtuales para configurar trayectos virtuales. La terminación del estándar, la adecuación de los costes y la disponibilidad de redes ATM de cobertura WAN hace prever una evolución progresiva en la que las redes de área local utilizarán concentradores conectados a “Backplanes” ATM que permitan coexistir las tecnologías actuales (token ring 4/16, ethernet a 10 e incluso a 100Mbps) al tiempo que ofrecen un ancho de banda completo a cada puerto del concentrador y realizan la conexión entre redes sin ningún elemento de interconexión. Las redes de alta velocidad tenderán lenta pero progresivamente hacia la RDSI-BA, la cual formará la estructura y filosofía básica de las redes públicas de comunicación. Esta se basa en la tecnología ATM.
  • 29. RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll 29 3.6.RDSI (Red Digital de Servicios Integrados) Es una red evolucionada de la red telefónica integrada digital, que proporciona conectividad digital extremo a extremo y soporta una amplia gama de servicios a los que acceden los usuarios por medio de un conjunto limitado de interfaces multipropósito. La técnica de multiplexación empleada es por división en el tiempo. La RDSI de banda estrecha (RDSI-BE) llega hasta los 2 Mbps y la RDSI de banda ancha comienza a partir de esta velocidad. Sus características más relevantes son: • Audio de alta calidad (7 Khz frente a los 3,1 Khz de la telefonía básica). • Enlaces digitales a 64 Kbps. • Señalización potente para proporcionar una gran funcionalidad. • Un único canal de acceso para transferencia de voz, datos o imagen. • Rapidez en el establecimiento de llamadas. SSeerrvviicciiooss ddee llaa EEuurroo--RRDDSSII :: La RDSI comprende el siguiente grupo de servicios: Acceso básico: (2B+D) y primario (30B+D), utilizándose los canales B (64 Kbps) para la transmisión de voz o datos y el D (de 16 ó 64 Kbps respectivamente) para la información de control y la transmisión de datos en modo paquete (X.25). Servicios portadores que ofrecen la capacidad de transportar información, en tiempo real, a la velocidad deseada, independientemente de su contenido o aplicación. Servicios suplementarios, que complementan la prestación de un servicio como por ejemplo: CLIP, que indica al llamado la identidad del llamante; CLIR, que permite al llamante inhibir la presentación de su identidad al llamado; DDI, llamada directa a una extensión de una centralita sin intervención de la operadora; MSN, posibilita la asignación de hasta 8 números a un único interfaz público o privado; TP, que facilita al usuario mover su terminal de una a otra toma durante la llamada siempre que ambas pertenezcan a la misma instalación de acceso. Esta red coexiste con las redes convencionales de telefonía y datos pero la tendencia es que progresivamente se convierta en la única y universal red de telecomunicaciones, la RDSI-BA.
  • 30. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 30 3.6.1. Entorno tecnológico para el futuro usuario residencial. El entorno tecnológico para el futuro usuario residencial, con prestaciones de alta velocidad y cobertura suficiente para garantizar un servicio universal donde la información a intercambiar sea voz, datos e imágenes se recoge gráficamente en la Figura 15. El elemento central consiste en la red, que interconecta en ambos sentidos a proveedores de servicios y usuarios, y también a éstos entre sí. Dentro de esta red se distingue la red de transporte, que corresponde a las infraestructuras de conmutación, transmisión y de inteligencia de red necesarias para la interoperabilidad global del sistema, y la red de acceso, que incluye los elementos finales de conmutación y/o distribución como son las centrales telefónicas locales o cabeceras de redes de TV por cable y medios de transporte hasta el domicilio del usuario. Caja de conexión Caja de conexión Terminal multimedia (TV, PC, Tfno.,Vídeo) Terminal multimedia (TV, PC, Tfno.,Vídeo) RED DE ACCESO Y TRANSPORTE RDSI-BA (ATM) Operador de telecomunicaciones (móvil y fija) Operador TV por cable RED DE ACCESO Y TRANSPORTE RDSI-BA (ATM) Operador de telecomunicaciones (móvil y fija) Operador TV por cable Servidor de información multimedia Servidor de información multimedia FO (células ATM a 155 ó 622 Mbps) Caja de conexión Caja de conexión Terminal multimedia (TV, PC, Tfno.,Vídeo) Terminal multimedia (TV, PC, Tfno.,Vídeo) RED DE ACCESO Y TRANSPORTE RDSI-BA (ATM) Operador de telecomunicaciones (móvil y fija) Operador TV por cable RED DE ACCESO Y TRANSPORTE RDSI-BA (ATM) Operador de telecomunicaciones (móvil y fija) Operador TV por cable Servidor de información multimedia Servidor de información multimedia FO (células ATM a 155 ó 622 Mbps) Figura 15.Entorno tecnológico para el mercado residencial. La infraestructura tecnológica de los proveedores de servicios multimedia (voz, datos e imágenes) incluirá los superordenadores empleados para el vídeo bajo demanda, bases de datos multimedia, sistemas para los servicios de telecompra, etc. Por último, los terminales multimedia permitirán el acceso a la información de cualquier tipo como son: Vídeo bajo demanda, actividades de entretenimiento, servicio de noticias, telecompra, servicios de formación, etc. La implantación de este entorno tecnológico tiene, principalmente, dos barreras de entrada, que son por una parte las fuertes inversiones que afectan principalmente a los operadores y a los productores de equipos de conmutación y servidores multimedia; y, por otra, conseguir avances tecnológicos que permitan la fabricación de terminales multimedia a precios razonables.
  • 31. RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll 31 3.7.Impacto en los sistemas de información. La evolución de las redes de "terminales tontos" a sistemas basados en ordenadores personales marcó el comienzo de los sistemas distribuidos. Estos se caracterizan por: • Su eficiencia. Se aprovecha al máximo las características más potentes de cada sistema. En un sistema distribuido, el PC se encarga generalemente de las tareas de presentación de los resultados de un programa ejecutado en otro ordenador más potente (procesos transaccionales). Emular un terminal de un gran sistema "online" queda reducido para procesos de mantenimiento, pero no como sistemas de explotación. • Su flexibilidad: Se puede personalizar el entorno de presentación, sin necesidad de alterar las aplicaciones corporativas que son de alto coste y complicadas de realizar. • Integrar tecnologías: Las nuevas tecnologías son integradoras, dado que se puede incorporar lo más avanzado, que normalmente se dará en sistemas de presentación y comunicaciones (entornos Windows con sus facilidades y bajo precio, por ejemplo), manteniendo la inversión de los grandes sistemas. A continuación se presentan algunos términos empleados en este ámbito. • Sistemas Cliente/servidor de ficheros: el servidor se establece como contenedor de aplicaciones y datos accesibles desde los nodos clientes. • Sistemas Cliente/Servidor de procesos: el servidor permite ejecutar procesos lanzados desde un programa que reside en el nodo cliente. • Datos distribuidos: La base de datos se encuentra físicamente distribuida o se mantienen visiones parciales a nivel local de los datos que interesan de forma dinámica y consistente. • Proceso distribuido: Un proceso genera subprocesos que se ejecutan en diferentes sistemas atendiendo a la facilidad de los diferentes sistemas para ejecutar mejor unos procesos que otros. • Downsizing: Consiste en la bajada de procesos y datos de sistemas centrales a sistemas medios o personales. 3.7.1. Aplicaciones de acceso a datos. Cuando las aplicaciones residen en un solo sistema y es en él donde se ejecutan puede decirse que se han desarrollado bajo una Programación Centralizada. En este caso, el usuario accede mediante terminales remotas o mediante PC’s que emulan el funcionamiento de estas terminales. Las crecientes exigencias de los usuarios, así como la disponibilidad de PC’s de mayores prestaciones por parte de los usuarios, dio lugar a las primeras aplicaciones Cliente/Servidor. Éstas surgieron con un doble propósito, descargar de trabajo al ordenador central y aprovechar mejor las prestaciones de los PC’s, adjudicando a éstos parte de sus ocupaciones.
  • 32. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 32 Además, la conexión en red de varias computadoras permite que algunas tareas se ejecuten en el sistema servidor y que otras se ejecuten en los sistemas clientes. Esta división del trabajo ha conducido al desarrollo de la Programación Cliente/Servidor. En la Figura 16 se muestra la evolución desde los modelos centralizados, hasta los distribuidos, pasando por las diferentes posibilidades Cliente/Servidor. Cualquiera de estas alternativas se enmarca en lo que se denomina Arquitectura Cliente/Servidor en dos niveles, pues, como se ha mencionado, el trabajo se reparte entre dos tipos de máquinas. La alternativa más frecuentemente adoptada es la denominada Acceso a datos remotos, en las que la presentación y el procesamiento residen en la aplicación cliente y la gestión de datos en el servidor. El funcionamiento consiste en el envío de sentencias SQL u órdenes HTTP, desde la aplicación cliente hacia el servidor y éste le retorna el resultado de la acción solicitada. Esto significa que la aplicación de usuario que opera en el equipo cliente debe poder comunicarse con el software de gestión de datos del servidor, surgiendo la necesidad de otros componentes de software que proporcionen la capacidad de interacción en entornos que pueden ser heterogéneos, lo que constituye el Middleware. Un esquema de esta arquitectura Cliente/Servidor se muestra en la Figura 17. Puede decirse que Middleware es todo software distribuido necesario para la interacción entre clientes y servidores. El Middleware puede ser propio (propietario) del gestor de bases de datos que se utilice o estándar. Esta última opción facilita la interacción con cualquier gestor de bases de datos. Éste es el caso de los estándares ODBC y JDBC. ODBC (Open Database Connectivity) es una interfaz de aplicación que permite que las instrucciones SQL generadas por los clientes sean enviadas al servidor donde se ejecutan y que éste pueda devolver la respuesta al cliente, si procede. Cualquier cliente que utilice la interfaz ODBC puede comunicarse con cualquier servidor que proporcione dicha interfaz. Por usar una interfaz en lenguaje C, ODBC no es el sistema apropiado para enlazar directamente con aplicaciones desarrolladas en Java1 . Una API (Interfaz de Programación de Aplicaciones) como JDBC es necesaria para poder desarrollar soluciones “puramente de Java”. JDBC establece conexiones con bases de datos relacionales, envía sentencias SQL y procesa los resultados. 1 Lenguaje de programación para la web. Sus programas, cuando se ejecutan en un navegador web, se llaman applets. Con Java también se pueden escribir aplicaciones completas y autónomas que no precisan un navegador.
  • 33. RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll 33 Gestión de datosGestión de datosGestión de datos ClienteCliente ServidorServidor Centralizado Presentación remota Proceso distribuido Acceso a datos remotos Bases de Datos distribuidas Gestión de datosGestión de datosGestión de datos Gestión de datosGestión de datosGestión de datos Gestión de datosGestión de datosGestión de datos Gestión de datosGestión de datosGestión de datos Gestión de datosGestión de datosGestión de datos ProcesamientoProcesamientoProcesamiento ProcesamientoProcesamientoProcesamiento ProcesamientoProcesamientoProcesamiento ProcesamientoProcesamientoProcesamiento PresentaciónPresentaciónPresentación PresentaciónPresentaciónPresentación Presentación distribuida Gestión de datosGestión de datosGestión de datos ProcesamientoProcesamientoProcesamiento ProcesamientoProcesamientoProcesamiento PresentaciónPresentaciónPresentación PresentaciónPresentaciónPresentación ProcesamientoProcesamientoProcesamiento PresentaciónPresentaciónPresentaciónPresentaciónPresentaciónPresentaciónPresentaciónPresentaciónPresentación Figura 16.Evolución de los modelos Cliente/Servidor. En cierta manera puede decirse que ODBC sólo permite acceder a bases de datos relacionales. Como respuesta tecnológica que resuelva esta limitación surge OLEDB. OLEDB permite acceder a todo tipo de datos y de fuentes de datos (bases de datos, hojas de cálculo, correo electrónico, etc.) así como tener en cuenta la distribución de éstas y las restricciones de la web. El modelo de objetos que simplifica el acceso y utilización de esta tecnología se denomina ADO (ActiveX Data Objects). Aplicaciones Middleware Protocolo de comunicaciones Hardware Datos y procesos Middleware Hardware CLIENTE SERVIDOR Protocolo de comunicaciones Figura 17.Arquitectura Cliente/Servidor en dos niveles. La arquitectura en dos niveles, que ha gozado de bastante éxito entre los años 1989 y 1996, puede conducir a una sobrecarga de los equipos clientes, llegándose a la paradoja de que requieran incluso mayores prestaciones que los equipos servidores. Esta circunstancia, junto con la necesidad de descargar al servidor de ciertas tareas, ha dado lugar a la llamada Arquitectura Cliente/Servidor en tres niveles, con la que los tres tipos de tarea: presentación, procesamiento y gestión de datos se reparten respectivamente entre tres tipos de equipos: clientes, servidores de transacciones y servidores de datos. Un esquema de esta arquitectura Cliente/Servidor se muestra en la Figura 18.
  • 34. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 34 Presentación Middleware Protocolo de comunicaciones Hardware Procesamiento Middleware Hardware CLIENTE SERVIDOR DE TRANSACCIONES Protocolo de comunicaciones Gestión de datos Middleware Hardware SERVIDOR DE DATOS Protocolo de comunicaciones Figura 18.Arquitectura Cliente/Servidor en tres niveles. Los sistemas servidores de transacciones, también llamados servidores de consultas, proporcionan una interfaz a través de la cual los clientes pueden enviar peticiones para realizar una acción que el servidor ejecutará y cuyos resultados se devolverán al cliente. Los sistemas servidores de datos responden a peticiones de lectura o modificación de datos y son los responsables de su almacenamiento; para ello, proporcionan facilidades de indexación de los datos, así como utilidades y dispositivos de apoyo a transacciones, de modo que los datos nunca queden en un estado inconsistente si falla un equipo o un proceso. 3.7.2. Software de trabajo en grupo Por el hecho de trabajar en red, aparecen en el mercado aplicaciones informáticas que permiten cooperar a un grupo de usuarios con el fin de aumentar la eficiencia y productividad del mismo. Generalmente estas aplicaciones siguen un modelo cliente/servidor. Entre ellas se encuentran: Correo electrónico. La más extendida. Permite intercambiar información entre usuarios y aplicaciones. Gestión de documentos. Proporciona utilidades para la gestión de documentos compartidos: crear, editar, revisar, nuevas versiones, etc.. Planificación de grupos y calendario. Facilita la programación y planificación de tareas, fija hitos, recursos, fechas de terminación, etc.. Workflow (flujo de trabajo). Permite automatizar las actividades de las personas dentro del grupo con el fin agilizar las tareas rutinarias. Para ello se definen perfiles de usuario a los que se les asigna un determinado comportamiento, recogido mediante reglas, con lo que se secuencian las tareas y se encamina la información entre usuarios. Por ejemplo, el proceso de solicitar aprovisionamientos de material (solicitud de compra, visado, petición de ofertas, selección, petición de compra, recepción en almacén) o el proceso de generación un documento en la empresa (generación, revisión, firmas, publicación). Conferencia electrónica. Permite a los usuarios realizar conferencias electrónicas, mediante las que pueden intercambiar y modificar datos compartidos. Existen diversas
  • 35. RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll 35 modalidades, como son: usar vídeo para ver a otros y para que le vean, compartir aplicaciones y documentos, colaborar en aplicaciones compartidas, utilizar una pizarra compartida, enviar mensajes o hablar con otros. En la actualidad se pueden distinguir los equipos exclusivamente de videoconferencia en la que se encuentran los equipos compactos que ofrecen una solución integrada para instalar en una sala (tienen aspecto de televisores) o los equipos que hacen uso de ordenadores personales a los que se les incorpora hardware específico para tratamiento del sonido y vídeo, con lo que se consigue un sistema con buenas prestaciones y con un precio más bajo. Por supuesto que también están los ordenadores personales cuyo procesado de sonido y vídeo lo hace la propia CPU, por lo que la potencia de ésta condiciona la calidad. Los principales problemas que tienen estas aplicaciones son el gran ancho de banda que requiere la imagen y el problema de la sincronización del audio y el vídeo. Por lo que la calidad de éstas va a depender del equipo utilizado y del ancho de banda de la red. Como mínimo, para garantizar cierta calidad, se requiere 1 conexión RDSI a 128 Kbps o 10 conexiones ATM simultáneas a 30 fps (frames per second) de 640x480 píxel. NetMeeting de Microsoft se ha convertido en un estándar de facto, pues soporta todos los servicios descritos, es gratuito y además cumple con el estándar de conferencias de audio y vídeo H.323, y el estándar de conferencias de datos T.120. También puede realizar llamadas a unidades de control multipunto H.323 (MCU) y participar en conferencias multipunto de audio o vídeo. 3.8.Gestión de red Como consecuencia de la evolución de las redes y de los sistemas distribuidos, en las empresas se hace necesario, cada vez más, la existencia de una persona responsable de la Administración de la Red, ayudada, por supuesto, de herramientas que le permitan realizar su gestión. Por gestión de red se entiende el conjunto de tareas de monitorización, información y control necesarias para operar efectiva y eficientemente una red. Algunos de los objetivos de la gestión de red son: # Detección de fallos en nodos de red y su resolución. Generalmente se aislarán primeramente los nodos caídos y se re-configurará la red para su puesta en marcha inmediata. Posteriormente se evaluará el problema y se reestablecerá la red adecuadamente. # Monitorización del rendimiento de la red, detección y re-configuración de cuellos de botella. # Contabilizar el uso del sistema, cantidad de tráfico, de qué tipo, en qué momento del día, con objeto de saber si la red está bien dimensionada. # La seguridad. Este es uno de los aspectos más importantes. Se debe controlar el acceso de los usuarios a los recursos disponibles al tiempo que se respeta la privacidad en su información. Para ello se hace uso de políticas de autentificación (usuario y clave) en el acceso a la red, se establecen permisos de
  • 36. RRReeedddeeesss dddeee cccooommmuuunnniiicccaaaccciiióóónnn 36 lectura/escritura sobre los recursos, se configuran cortafuegos (firewalls) para evitar el acceso de usuarios externos a nuestra red y de usuarios internos a recursos externos no permitidos. # La instalación y distribución de software. Al trabajar en red, la instalación, actualización y configuración del software se puede realizar de forma remota sin exigir desplazamiento a los puesto de trabajo. # La configuración del sistema. Decidir la disposición e identificación de los recursos de red, la administración de usuarios y de sus permisos, establecer las rutas alternativas en caso de caídas de nodos, configurar los cortafuegos, establecer políticas de backup, etc. # La planificación y crecimiento de la red. Por último, y muy relacionada con la configuración del sistema, está la planificación de la red y su redimensionamiento para adaptarse a las necesidades de la empresa. Los elementos objeto de control son: # Red y subredes. # Cableado. # Equipos de interconexión (routers, puentes,...). # Equipos finales (servidores, pc’s, ....).
  • 37. RRReeedddeeesss dddeee ááárrreeeaaa lllooocccaaalll 37 4.BIBLIOGRAFÍA 1. Introducción a la tecnología y diseño de sistemas de comunicaciones y redes de ordenadores. John Freer. Anaya Multimedia. 1990 2. Guía Lan Times de redes de alta velocidad. Terè Parnell. McGraw-Hill 3. Guía Lan Times de redes multimedia. N. Cox, C. Manley y F. Chea. McGraw-Hill 4. Redes de alta velocidad. J. García Tomás, S. Ferrando, M. Piattini. Ra-ma.