Tarifas
Contacto

REDES

Introducción a las redes

El modelo OSI

El modelo IEEE

Arquitectura Ethernet

Arqutectura Token-Ring

La topología de la Red

La compra del material

El montaje de la red

Componentes de una red local

Ventajas de las redes locales

Glosario



Introducción a las redes

Una red de computadoras consiste en una o más computadoras conectadas por un medio físico y que ejecutan un software que permite a las computadoras comunicarse unas con las otras.

En los primeros años de las redes las grandes compañías, incluyendo IBM, Honeywell y Digital Equipment Corporation, crearon su propio standard de cómo las computadoras debían conectarse. Estos standares describían los mecanismos necesarios para mover datos de una computadora a otra. Estos primeros standares, sin embargo, no eran eternamente compatibles. Por ejemplo, las redes que se adherían al SNA(Systems Network Architecture) de IBM no podían comunicarse directamente con las redes usando el DNA(Digital Network Architecture) de DEC.

En años posteriores, organizaciones de standares, incluyendo la Organización Internacional de Estandarización(ISO) y el instituto de Ingenieros Eléctricos y Electrónica(IEEE), desarrollaron modelos que llegaron a ser globalmente reconocidos y aceptados como stàndares para el diseño de cualquier red de computadoras. Ambos modelos describen la red en términos de capas funcionales.



El modelo OSI

En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado

OSI(Open Systems Interconectiòn, Interconexión de sistemas abiertos). El cual es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red.

Como se muestra en la figura, las capas OSI están numeradas de abajo hacia arriba. Las funciones más básicas, como el poner los bits de datos en el cable de la red están en la parte de abajo, mientras las funciones que atienden los detalles de las aplicaciones del usuario están arriba.

En el modelo OSI el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de las misma computadora.

Con esta ultima figura se puede apreciar que a excepción de la capa más baja del modelo OSI, ninguna capa puede pasar información directamente a su contraparte en la otra computadora. La información que envía una computadora debe de pasar por todas las capas inferiores, La información entonces se mueve a través del cable de red hacia la computadora que recibe y hacia arriba a través de las capas de esta misma computadora hasta que llega al mismo nivel de la capa que envió la información. Por ejemplo, si la capa de red envia informaciòn desde la computadora A, esta información se mueve hacia abajo a través de las capas de Enlace y Física del lado que envia, pasa por el cable de red, y sube por las capas de Física y Enlace del lado de el receptor hasta llegar a la capa de red de la computadora B.

La interacciòn entre las diferentes capas adyacentes se llama interface. La interface define que servicios la capa inferior ofrece a su capa superior y como esos servicios son accesados. Además, cada capa en una computadora actúa como si estuviera comunicándose directamente con la misma capa de la otra computadora. La serie de las reglas que se usan para la comunicación entre las capas se llama protocolo.

El modelo IEEE

Otro modelo de red fue desarrollado por el mismo instituto de Ingenieros Eléctricos y Electrónica (IEEE). Debido a la proliferación de Redes de Area Local(LAN) muchos productos aparecieron, y con ello la necesidad de una consistencia, entonces la IEEE empezó a definir stándares de red. El proyecto fue llamado 802, por el año y el mes en que empezó: Febrero de 1980.

Del proyecto 802 resultaron numerosos documentos, incluyendo los tres principales stándares para topologías de red.

  • 802.3 define stándares para redes de bus, tales como Ethernet, que usa un mecanismo llamado CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

  • 802.4 define stándares para redes de "token" en bus. (La arquitectura de ArcNet es similar a este standard en muchas maneras).

  • 80.5 define stándares para redes de "token-ring".



Arquitectura Ethernet

A finales de 1960, la universidad de hawai desarrolló una red de área amplia(WAN, Red que se extiende a través de un área geográfica mayor a una LAN). La universidad necesitaba conectar varias computadora que estaban esparcidas a través de su campus. La pieza principal en el diseño de la red fue llamado Carrier-Sense Multiple Access with Collision Detection (CSMA/CD). Carrier-Sense significa que la computadora escucha el cable de la red y espera hasta un periodo de silencio para poder mandar su mensaje. Multiple Access se refiere a que múltiples computadoras pueden estar conectadas en el mismo cable de red. Collision Detection es una protección contra mensajes chocando en el transito.

Este temprano diseño de red fue la fundación de lo que hoy es Ethernet. En 1972, Xerox Corporation creó el experimental Ethernet, y en 1975 introdujo el primer producto Ethernet. La versión original de este producto de red fue diseñado como un sistema de 2.94mbps(Megabits por segundos) conectando hasta 100 computadoras en un cable de un kilometro.

El Ethernet de Xerox fue tan existoso que Xerox, Intel y Digital crearon un standard para Ethernet de 10mbps. Este diseño fue la base de la especificación IEEE 802.3. El producto Ethernet se apega en la mayoria de las partes del standard 802.3.

El CSMA/CD funciona de la siguiente manera: cuando una computadora desea mandar información primero escucha el cable de la red para revisar que no se este usando en ese precioso momento (Carrier-Sense). Esto se oye muy sencillo, pero el problema reside en que dos o mas computadoras al escuchar que no se esta usando el cable pueden mandar el exacto mismo momento su información (Multiple Access), y como solamente puede haber uno y sólo un mensaje en tránsito en el cable se produce una colisión. Entonces las computadoras detectan la colisión y deciden reenviar su información a un intervalo al azar, es importante que sea al azar ya que si ambas computadoras tuvieran el mismo intervalo fijo se produciría un ciclo vicioso de colisiones y reenvíos (Collision Detection). Asi por ejemplo al detectar la colisión una computadora se espera tres milisegundos y la otra cinco milisegundos, siendo obvio que una computadora reenviara en primer lugar y la otra esperará a que el cable este de nuevo sin tránsito.

Evidentemente que en una misma red Ethernet al haber muchas computadoras tratando de enviar datos al mismo tiempo y/o al haber una transferencia masiva de datos se crea un gran porcentaje de colisiones y utilización. Si se pasa del 1% de colisiones y/o 15% de utilización de cable ya se dice que la red está saturada. Además, las señales de este tipo de red tienden a degradarse con la distancia debido a la resistencia, la capacidad u otros factores. Inclusive la señal todavia se puede distorsionar por las interferencias eléctricas exteriores generadas por los motores, las luces fluorecentes y otros dispositivos eléctricos. Cuanto más se aumenta la velocidad de transmisión de los datos. Más susceptible es la señal a degradarse. Por esta razón las normas de Ethernet especifican los tipos de cables, los protectores y las distancias del mismo, la velocidad de transmisión y otros detalles para trabajar y proporcionar un servicio relativamente libre de errores en la mayoría de los entornos.

Las redes Ethernet pueden utilizar diferentes tipos de cableado, cada uno con sus beneficios y problemas. Los tres cableados más comunes son Thinnet, Thicknet, y Twisted Pair (Par trenzado).

 

Thinnet ó 10Base2 puede transmitir datos a 10mbps por Banda Base(señales digitales), pudiendo llegar el cableado hasta 185 metros. Se utiliza cable coaxial RG-58 el cual es bastante barato por lo que a esta red también se le conoce como CheapNet. Un mismo segmento de cable puede soportar hasta 30 computadoras. Es el más utilizado y recomendado para redes pequeñas. Utiliza la topologia local bus, donde un mismo cable recorre todas y cada una de las computadoras.

 

Thicknet ó 10Base5 transmite datos a 10mbps por Banda Base en un cableado que puede alcanzar 500 metros. El cableado es grueso y es utilizado principalmente para largas oficinas o hasta todas las computadoras de un edificio. Del cable principal (backbone) salen cables usualmente Par Trenzado que se conectan a directamente a cada una de las computadoras. Se pueden conectar hasta 100 computadoras con este cableado en un mismo segmento.

 

Twisted Pair ó 10BaseT transmite datos a 10mbps por Banda Base y utiliza un Hub (concentrador)desde el cual con cable Par Trenzado se conecta cada una de las computadoras quedando en forma similar a estrella. El Hub queda en el centro de la estrella y funciona como "repetidor". El cable desde el Hub hasta la computadora no debe de medir más de 100 metros.

Arquitectura Token-Ring

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras.

El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982 , cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE.

A diferencia del Ethernet, aquí un Token (Ficha Virtual) es pasado de computadora a computadora como si fuera una papa caliente. Cuando una computadora desea mandar información debe de esperar a que le llegue el Token vacío, cuando le llega utiliza el Token para mandar la información a otra computadora, entonces cuando la otra computadora recibe la información regresa el Token a la computadora que envió con el mensaje de que fue recibida la información. Asi se libera el Token para volver a ser usado por cualquiera otra computadora. Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones, el problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar.

Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementacion que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad es el MAU es que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

Un MAU puede soportar hasta 72 computadoras conectadas y el cable de el MAU a la computadora puede ser hasta de 100 metros utilizando Par Trenzado Blindado, o 45 metros sin blindaje. El Token-Ring es eficiente para mover datos a través de la red. En redes pequeñas a medianas con tráfico de datos pesado el Token Ring es más eficiente que Ethernet. Por el otro lado, el ruteo directo de datos en Ethernet tiende a ser un poco mejor en redes que incluyen un gran numero de computadoras con tráfico bajo o moderado.

La topología de Red

Es la forma en que las computadoras están unidos unos a otros y depende, entre otros factores se trata de una red de cable coaxial ó de par trenzado.

La topologia de una red de cable coaxial es una linea, una cadena de Computadores unidos a un único cable mediante unas piezas en forma de T que salen de éste. Si el cable se rompe se interrumpe la comunicación en toda la red, lo cual no ocurre si lo que se ha desconectado es sólo el extremo de la T que une al computador con el cable, en cuyo caso sólo ese Computador pierde la comunicación con la red.

En los extremos de la red deben existir dos pequeñas piezas (una en cada extremo) que se denominan terminadores , y que deben ser de 50 Ohmios generalmente se unen a un extremo de la T de los dos Computadores de los extremos. Se debe hacer notar que anque hablemos simplemente de T , a veces se trata de un cable que al final se une a la pieza en T o bien termina en dicha forma. Incluso existen tomas murales (empotrables).

La topologia de una red de cable de par trenzado es una estrella cuyo centro es el hub, del cual parte un cable (que como explique medira menos de 100 metros de largo para cada Computador ). Cuando unos de estos cables se rompe, la comunicación sólo queda interrumpida entre ese Computador y la red, no afectando al resto.

En este caso no necesitaremos de terminadores ni piezas en forma de T , ya que la conexión se realiza simplemente conectando la clavija tipo teléfono a la tarjeta de red y al hub. Al igual que para cable coaxial, existen tomas de pared para conectar la clavija, lo que puede ser interesante para cablear una oficina de un cierto tamaño dejando tomas preparadas para su uso futuro.






La compra del material

Antes todo, planificar bien. Saber qué se va a necesitar, cómo se llama y cuánto necesita. Estudiar el croquis a elaborar y calcular cuántos metros de cable necesita para cada tramo de la red; no lo haga a ojo, es muy fácil equivocarse. Una vez calculado, añada un buen trozo de cable por si acaso; no se quede nunca corto de cable, es la manera más fácil de buscarse problemas.

Vaya a una tienda de confianza y compre todo el material a la vez. Si nota que no saben asesorarle, no compre allí; imagine cómo serán a la hora de resolver problemas. En cuanto al hub y las tarjetas de red, comprarlos de marcas más o menos conocidas, preferiblemente de la misma. No mezcle material de distinta procedencia y reducirá los posibles problemas, aparte de que le facilitará la instalación.

Compre los cables montados o haga que se los monten a medida. El precio será muy similar y se ahorrará un montón de esfuerzo y de problemas, aparte de que para montar los conectores necesitaría comprar unas herramientas parecidas a alicates llamadas grimpadoras que no volvería a usar "jamás". Recuerde que si calculó de 7 a 8 metros de cable por tramo, es preferible que compre 9 o incluso 10 m, no sea que luego le falten un par de centímetros. No se olvide comprar los terminadores y las T si la red es de cable coaxial, y si se decidió por el cable de par trenzado recuerde que se parece al telefónico, pero no lo es.

Existen molduras de plástico que resultan muy recomendables para proteger los cables de accidentes imprevistos, además de proporcionar una terminación más estética. Si el cable va a ir por el suelo son absolutamente imprescindibles, salvo que quiera cambiar el cable (y la computadora al que está conectada) cada dos meses.

También se venden kits para el montaje de pequeñas redes con 3, 4 ó 5 Computadoras que incluyen todo el material necesario, pero no son fáciles de encontrar. Si compra uno de estos kits, verifique las dimensiones de los cables incluidos, así como las características de las tarjetas y del hub para comprar el material adicional que precise, a poder ser de la misma marca que el fabricante del kit.

El montaje de la red

La instalación y configuración de los componentes es en realidad bastante "sencilla", aunque el montaje de los cables puede llevar su tiempo, dependiendo de las dimensiones de la red. Los pasos a seguir son:

1. - Lea las instrucciones de instalación del material (tarjetas y hub). Si observa discrepancias en cualquier punto, haga caso a la información suministrada con el material y no a ésta, que CARECE TOTALMENTE DE GARANTÍA. Luego no me venga con quejas; está advertido, yo me desentiendo de los posibles problemas...J

2. - Inserte las tarjetas de red en las computadoras. Para ello hay que abrir el cpu, teniendo en cuenta las precauciones en los fundamentos de la actualización de computadoras (recuerde desconectar los cables eléctricos del la computadora y los periféricos) y observe las ranuras de expansión; las ISA suelen ser negras y de unos 14 cm, las PCI blancas y de unos 8,5 cm. Verifique que no habrá obstáculos extraños en el espacio que ocupará la tarjeta (cables, salientes de otras tarjetas, el ventilador del micro...)

Al insertar la tarjeta hágalo con firmeza pero sin brusquedades; procure no aplastar ninguno de los componentes electrónicos, algunos son muy delicados. Una vez introducida a tope por igual, sin quedar más elevada en el extremo, asegúrela con el tornillo correspondiente; si la tarjeta se configura mediante jumpers o microinterruptores en vez de por software no cierre la caja todavía.

3. - Instale los cables. Preste atención a no doblarlos, agujerearlos, aplastarlos ni estirarlos, no sea que luego crea que lo que falla es la tarjeta de red cuando es un simple cable estropeado. No los deje colgando ni en caminos de paso, emplee guías para cable o similares; cuidado con los martillos y las pistolas de grapas, a veces aplastan o cortan el cable sin que se aprecie a primera vista.

4. - Instale el software ó los drivers de las tarjetas. Aquí todo depende de su tarjeta de red en particular; en la actualidad muchas son "Plug and Play", por lo que sí dispone de Windows 95 bastará con encender la Computadora y seguir las indicaciones de la pantalla !!. En otros casos deberá ir al icono de Agregar nuevo hardware del Panel de Control o bien al icono de Red o ejecutar un programa de instalación; lea las instrucciones de su tarjeta para saber qué hacer (ojo: casi seguro que están sólo en español).

5. - Instale el resto del software. Puede que en el paso anterior se haya instalado todo lo necesario, pero es probable que aún deba instalar algún cliente o protocolo; si dispone de Windows 3.x para trabajo en grupo deberá instalar el soporte para red, si se trata de Windows 95 o NT el proceso puede que sea más sencillo, pero todo depende de su caso particular. Para simplificar el proceso de instalación del software conviene que todas las tarjetas de red sean iguales o de la misma marca, lo que asegura la compatibilidad y automatiza la instalación; instalada una, instaladas todas.

6. - Configure los recursos a compartir. De nuevo esto depende de su sistema operativo, aunque en Windows 95 es bastante sencillo y se realiza por medio del icono Red del Panel de Control ("Agregar Servicio para compartir archivos e impresoras en redes..."), así como mediante el Explorador. En Windows NT o 3.x es similar, así como en los programas de Novell y otros.

Compartir los discos duros, CD-ROMs e impresoras es muy sencillo, aunque deberá tener en cuenta que compartir ciertos recursos necesita alguna planificación. Por ejemplo, las tareas de impresión necesitarán que la impresora esté conectada a una computadora potente, pero a la vez no demasiado utilizado para que no se eternicen los trabajos de impresión. También es importante planificar qué computadora usaremos para copias de seguridad o para manejar dispositivos de almacenamiento masivo como unidades Zip, DVD, grabadoras de CD-ROM y demás.

Por cierto, compartir el acceso a Internet es algo medianamente complicado; puede hacer falta software adicional, como un Proxy, además de instalar el protocolo TCP/IP en la red. Si quiere saber más sobre esto, busque información en Internet sobre Intranets (redes que usan los mismos protocolos que Internet).

7. - Y para terminar, un consejo. Instale algunos juegos de calidad preparados para jugar varios jugadores en red (simuladores de vuelo, arcades de lucha tipo Quake...) y DISFRUTE. ¿En serio creía que había montado una red solo para el trabajo!!. claro que no deberá faltar el mIRC!!?

Componentes de una red local

Para el funcionamiento de una red local se necesitan varios componentes que realizarán determinadas tareas. A grandes rasgos son los siguientes :

Estaciones de trabajo : Son todas aquellas microcomputadoras desde las cuales un usuario puede utilizar la red.

Servidor de Archivos : Es aquel equipo que permite compartir los archivos y programas que se encuentren en su(s) disco(s). Ordinariamente funciona también como servidor de impresoras.

Tarjetas de Red : Cada nodo de la red, o sea la estación de trabajo o servidor de archivos, debe contar con una tarjeta de red. la tarjeta de red de el servidor de archivos puede ser lijeramente diferente de las utilizadas en las estaciones de trabajo.

Sistema de Cableado : Además del cable pueden ser necesarios algunos elementos adicionales asociados con él, como cajas de conexiones, conectores especiales, etc.

Sistema Operativo de Red : Adicionalmente al MS-DOS es necesario que exista un sistema operativo para que administre las funciones de la red. Este sistema tiene dos partes : la del servidor de archivos y de las estaciones de trabajo.

Software de Aplicación : En última instancia, todos los elementos anteriores, son el funcionamiento para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de palabra, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados (Por ejemplo control de producción), correos electrónico, etc.

Ventajas de las redes locales

Entre las ventajas de utilizar una red se encuentran:

  • Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc.

  • Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc., de manera que sea más fácil su uso y actualización.

  • Reduce e incluso elimina la duplicidad de trabajos.

  • Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.

  • Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido.

  • Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia actúa como servidor haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas.

  • Permite mejorar la seguridad y control de la información que se utiliza, permitiendo el acceso de determinados usuarios únicamente a cierta información o impidiendo la modificación de diversos datos.

Inicialmente, la instalación de una red se realiza para compartir los dispositivos periféricos u otros dispositivos de salida caros, por ejemplo, las impresoras láser, los fax, etc.

Pero a medida que va creciendo la red, el compartir dichos dispositivos pierde relevancia en comparación con el resto de las ventajas. Las redes enlazan también a las personas proporcionando una herramienta efectiva para la comunicación a través del correo electrónico. Los mensajes se envían instantáneamente a través de la red, los planes de trabajo pueden actualizarse tan pronto como ocurran cambios y se pueden planificar las reuniones sin necesidad de llamadas telefónicas.

Glosario

Demodular : Es reconvertir una señal modulada a su forma original

Protocolo de la red Ethernet : CSMA/CD

Velocidad de Transferencia en Ethernet : 10Mbps

Protocolo de Comunicación : Se refiere a la manera como los datos pasan de una estación de trabajo a otra

Convierte las señales digitales en analogicas y viceversa : Módem

Columna vertebral de una red : El cableado

Conductor cilíndrico externo en forma de malla, con un aislante que cubre a un alambre conductor único : Coaxial

Esta formado por dos alambres de cobre que se encuentran aislados por una cubierta plástica y torcidos uno contra el otro : Par torcido (twisted pair)

Distancia maxima sin usar repetidor con el cable mencionado anteriormente : 100mts

Impedancia de cable coaxial para señales digitales : 50 ohms (50 W)

Impedancia de cable coaxial para señales analógicas : 75 ohms (75 W)

En una red de Área Extendida (WAN) utiliza como medio de comunicación : Fibra Optica, Microondas, Sistema Satelital

UTP es : Unshielded Twisted Pair

IPX es : Internetworking Packet exchange

IPX es utilizado en : Netware

Que es Kernel : El corazón de el Sistema Operativo

Que Significa TCP/IP : Transmission Control Protocol/Internet Protocol

Quien desarrollo el TCP/IP : DARPA (Defense Advanced Research Projects Agency)

En el TCP/IP, el TCP a qué capa del modelo de referencia OSI pertenece : Transporte

En el TCP/IP, el IP a qué capa de el modelo de referencia OSI pertenece : Red

Inicio - Todo sobre pc - Electronica - Comunidad

Copyright © 1998-2012 - DS Tecnologia® dstecnologia@gmail.com - Politica de Privacidad