Home
Temario General
Conceptos Basicos
Estandares y Protocolos
Direccionamiento IP
Matematica de redes
Subredes
Ejercicios Subredes
Dispositivos de Redes
Cableado
Redes LAN
Redes WAN
Intranet - Extranet
Seguridad en Redes
Administración de Redes
Voz sobre IP
Redes WLAN
Redes VLAN
Calificaciones
1. Introducción.

Hasta ahora hemos estudiado lo que son las redes desde un punto de vista conceptual, su definición y arquitectura lógica, hemos conocido los distintos tipos de redes realizando una primera aproximación a las redes locales.
Las redes locales son las estructuras de comunicación entre ordenadores que abarcan un área limitada: un centro escolar, un campus universitario, una empresa, etc. Son las redes que encontramos más próximas a nosotros, si bien, hasta ahora, y a través de la conexión a Internet, hemos tenido un mejor conocimiento de otras tecnologías y otros tipos de redes.

Las características de una red LAN son:

• Zona geográfica limitada: son redes que no se extienden en ámbitos geográficos amplios, lo que permite que empleen medios de comunicación privados para la interconexión de ordenadores.
• Los ordenadores comparten un mismo medio de comunicación: Todos los ordenadores están conectados a un medio común, por lo que para su utilización deben competir por él.
• Son redes de difusión: al disponer de un medio compartido pueden enviar mensajes al resto de los equipos de forma simultánea.
• Redes optimizadas: permiten una gran rapidez y fiabilidad a la hora de transmitir datos.

El desarrollo de las LAN ha buscado siempre una mayor fiabilidad, rapidez y costes más asequibles a la vez que se intentaba solucionar los problemas que el medio de comunicación empleado presentaba.

1.1. El acceso al medio compartido.

Todos sabemos que si varias personas intentan hablar a la vez (podemos pensar en algunas tertulias televisivas o de radio), es muy difícil que podamos llegar a entender nada. Se producen interferencias en el mecanismo de comunicación y no llegamos a captar el mensaje, esto es debido a que un único medio debe repartirse entre los distintos sonidos que se están emitiendo a la vez y, por lo tanto, las ondas sonoras, al ser de la misma frecuencia se interfieren. Así, debemos establecer un mecanismo que permita hablar a todos, pero que evite las interferencias, por ejemplo, un turno de palabra. Esta misma situación se produce cuando en una red, de medio compartido, pretenden comunicarse varios ordenadores de formas simultánea, se producen interferencias, colisiones, en la terminología empleada cuando hablamos de redes de ordenadores.

Por lo tanto, se debe establecer un mecanismo que regule la utilización del medio por cada uno de los equipos, se debe establecer un método de acceso que garantice la circulación de los datos sin peligro de colisiones e interferencias o que estas se minimicen. El control de acceso al medio responde a las cuestiones ¿cómo pongo los datos en la red?, ¿cómo puedo tomar los datos del medio?

En general, el acceso al medio puede ser realizado de dos formas:

• Acceso por contienda (no determinista): Los ordenadores compiten por el medio de transmisión, no esperan a tener un permiso, simplemente envían sus datos, pudiéndose producir choques. Cuando se detecta esta situación, los ordenadores esperan un cierto tiempo y vuelven a emitir. Un ejemplo de este
método es CSMA/CD (Método de acceso al medio por detección de portadora, por detección de colisiones) donde los equipos escuchan hasta que la red no contiene tráfico y en ese momento envían sus tramas de datos y, si se produjera una colisión emplearían un algoritmo de demora para volver a emitir.

• Acceso controlado (determinista): existe un mecanismo de control que gestiona el tiempo para la transmisión de datos por parte de cada uno de los ordenadores. Esta función la puede realizar un equipo, o bien puede depender de la posesión de un testigo que circula de forma regular por la red.

De estos mecanismos, el más empleado en las redes LAN es el primero, que ha sido implementado en las redes Ethernet con el protocolo CSMA/CD que se basa en escuchar si la red está ocupada y emitir si no se detecta portadora (que se esté emitiendo un mensaje).

1.2. Conmutación de paquetes.

La velocidad a la que se transmiten los datos es altísima, próxima a la velocidad de la luz, lo que supone que la comunicación entre equipos puede considerarse, prácticamente, instantánea.

Por lo tanto, cuando se transmiten pequeños mensajes de datos, apenas si la red está ocupada unos milisegundos. Sin embargo, si los paquetes de datos son muy grandes, o es muy alto el número de equipos que desean transmitir, nos encontramos con el problema de que la red sí estaría ocupada un periodo amplio de tiempo en función, sobre todo, del ancho de banda del canal de transmisión (cantidad de datos emitidos por unidad de tiempo) y del tamaño de los paquetes de datos.

Para evitar este problema se han ideado distintos sistemas:

• Conmutación de paquetes: Los datos son divididos en paquetes de menor tamaño de manera que se permite alternar el envío de datos desde distintos equipos.

• Conmutación de celdas: Es una solución similar a la anterior, si bien, en este caso, el formato de los paquetes (en este caso celdas), debe ser homogéneo.

• Conmutación de circuitos: Se establece una conexión permanente entre el equipo que transmite y el que recibe hasta que finaliza la transmisión de datos, momento en el que queda libre el canal.

Evidentemente, las redes LAN, al tener que emplear un medio compartido, deben utilizan la técnica de conmutación de paquetes (Ethernet, Token ring) o de celdas (ATM) puesto que si se creara una conmutación de circuitos el canal estaría siempre ocupado.

1.3. La identificación de los equipos.

Hemos indicado anteriormente que una de las características definitorias de una red LAN es ser una red de difusión, es decir, que todos los equipos conectados a esa red reciben los mensajes enviados por todos los ordenadores aunque no sean los receptores de dichos mensajes. Esto supone que se deba establecer un mecanismo que permita identificar tanto al emisor del mensaje como al receptor, de manera que un equipo pueda saber si se dirige o no a él la trama de datos que le acaba de llegar y, si fuera necesario, establecer un diálogo entre los equipos.
En las redes LAN se toma como sistema prioritario de identificación la dirección MAC de la tarjeta, es decir, una serie de dígitos en sistema hexadecimal que sirven para identificar la tarjeta de red que tiene instalada un equipo, y, por lo tanto, permite determinar un ordenador en concreto.
La dirección MAC de una tarjeta sería como el número de bastidor del motor de un coche o nuestro DNI.

2. Adaptadores de Red.

Hasta ahora nos hemos ocupado de las características de una red LAN, sin embargo, no hemos analizado el elemento de hardware concreto que permite la conexión de un ordenador a una red: el adaptador de red o tarjeta de red.

Una NIC (Network interface card ) se encarga, en el nivel físico del sistema de referencia OSI, de transformar el flujo de información, los 1 y 0, en una señal electromagnética que pueda propagarse a través del medio de transmisión. Es el intermediario (interface) entre el ordenador y el medio físico.
Un adaptador de red es, por tanto, el dispositivo físico que conecta el medio de comunicación con la máquina, ya sea ésta un PC, un mini-ordenador o un gran ordenador (mainframe).
Normalmente suelen ser internas al ordenador, y en bastantes casos la circuitería del adaptador está integrada en la placa base. Es dispositivo de hardware que integra un software almacenado en una memoria de solo lectura (firmware).

2.1. Funciones de una tarjeta de red.

La misión de la tarjeta adaptadora en el momento de transmitir consiste en transformar la información interna del ordenador en una señal que cumple una serie de normas: duración, velocidad, niveles eléctricos, etc..., que hacen posible que se entiendan con el resto de las máquinas de la red. En la máquina receptora, la señal de comunicaciones vuelve atransformarse en información comprensible al ordenador.

Para realizar esta función, una tarjeta de red debe desempeñar las siguientes tareas:

• Recepción y almacenamiento de los datos procedentes desde la memoria del ordenador o desde la red. A través del bus de conexión con la placa base la tarjeta se comunica con la memoria del ordenador, recibe los datos procedentes de ésta memoria y los almacena en su memoria para poderlos tratar y adaptar la velocidad de transmisión de datos en el PC a través del bus PCI o ISA a la de la red. En el caso de que la información proviniese de la red el proceso sería inverso.
• Construcción o interpretación de la trama de datos en función del protocolo de nivel 2 de la red en la que se encuentre el equipo.
• Controlar el momento en que es posible acceder al medio de comunicación de manera que se eviten colisiones.
• Convertir los datos que recibe de la memoria del ordenador de paralelo (16 a 32 bits de datos simultáneos) a serie, secuencia de datos de un bit. Cuando la información proviene de la red debe realizar un proceso inverso.
• Codificar y descodificar los datos de manera que una secuencia de bits se transforme en impulsos eléctricos , luminosos, etc. y viceversa.
• Transmisión de los datos.

Este trabajo no lo realiza únicamente una tarjeta, para que exista comunicación entre dos equipos, se debe establecer un diálogo entre los dos adaptadores instalados en cada PC. En este diálogo deben aclarar algunos aspectos de la comunicación:

• Tamaño de los paquetes de datos y cantidad de estos paquetes enviados antes de esperar una confirmación de la recepción.
• Tiempos entre paquetes de datos enviados, y de espera antes de enviar la confirmación.
• Velocidad de transmisión.

2.2. Estructura de una tarjeta de red.

Una tarjeta es un interfaz de entrada, salida y procesamiento de información, por lo tanto, debe incorporar elementos de hardware que le permitan realizar estas tareas, es decir, debe incorporar una puerta de entrada, una puerta de salida y una circuitería. Cualquier tarjeta debe incluir un elemento de conexión a un slot del PC (ISA, PCI) y otro mecanismo que permita comunicarse con el medio físico: conexión RJ45, conexión de cable coaxial, antena para comunicación inalámbrica, etc. Entre ambos elementos los circuitos del adaptador se encargan de tomar la información en un extremo y enviarla, una vez que se ha procesado, por el otro. Parte de las funciones descritas anteriormente se realizan en el nivel físico del sistema OSI, aunque otras (creación y almacenamiento de tramas, control de enlace
lógico, direccionamiento, etc) las realiza en la Capa de enlace.
Las velocidades de transmisión de datos en una red de área local pueden ir de 10 Megabits/s de la red Ethernet clásica hasta 1 Gigabit/s en las modernas redes.

Al ser estas velocidades, en la mayoría de los casos, inferiores a la velocidad de proceso del ordenador, la tarjeta debe incorporar una memoria intermedia que permita almacenar la información que le llega del PC mientras que envía los datos a la red. El acceso al medio de transmisión puede ser con conectores en caso de redes típicas con cables o con antenas integradas en la propia tarjeta cuando se utilizan técnicas de radio. En cuanto a los conectores de la tarjeta los más extendidos son los RJ45 dado que el cable más popular, por coste y facilidad de instalación, es el de par trenzado.
En los PC de sobremesa, la tarjeta de red se coloca en un slot PCI o ISA, aunque algunas placas bases ya la tienen integrada. Las tarjetas inalámbricas pueden ser de varios tipos, en general se trata de un adaptador PCI a PC card, al que se puede acoplar una tarjeta PC card inalámbrica, o dispositivos PCI con todos los componentes ya integrados en la placa.
Todas las tarjetas de red disponen de una identificación en formato hexadecimal (48 bits expresados como 12 dígitos hexadecimales) de manera que cuando desde un equipo se envía una trama de datos a otro, uno de los identificadores del remitente y del receptor, es la dirección de la tarjeta, dirección MAC asignada por el fabricante (dirección de control de acceso al medio).
Como ya se ha señalado anteriormente, las tarjetas de red no son necesarias si se desean conectar, unicamente, dos equipos, ya que existen distintos procedimientos para poderlo hacer (cable serie, paralelo o usb), sin embargo, son el elemento básico de la infraestructura de una red LAN.
Cuando vamos a instalar una tarjeta en un PC debemos tener en cuenta el tipo de cable con el que vamos a conectar el PC, el tipo de bus del ordenador al que vamos a insertar la tarjeta y la tecnología de red en la que la vamos a implementar: Ethernet, Token Ring, FDDI.

3. Medios de transmisión.

Antes de ver los dispositivos de Interconexión, es importante hablar de los distintos medios de transmisión que nos podemos encontrar. Estos medios de transmisión se clasifican en guiados y no guiados. Los primeros son aquellos que utilizan un medio sólido (un cable) para la transmisión.
Los medios no guiados utilizan el aire para transportar los datos: son los medios inalámbricos.

3.1. Medios guiados

Los cables, medios guiados, transmiten impulsos eléctricos o lumínicos. Como ya hemos señalado al hablar del adaptador de red, los bits se transforman en la tarjeta de red y se convierten en señales eléctricas o lumínicas específicas y determinadas por el protocolo que implemente esa red.
La velocidad de transmisión, el alcance y la calidad (ausencia de ruidos e interferencias) son los elementos que caracterizan este tipo de medio. La evolución de esta tecnología ha estado orientada por la optimización de estas tres variables.

Podemos considerar tres tipos de medios guiados distintos :

• Cable coaxial
• Par trenzado
• Fibra óptica.

Cada uno de estos tipos de cable aporta una solución a los tres problemas definidos anteriormente. El cable coaxial, con su malla exterior, proporciona una pantalla para las interferencias, el cable de par trenzado permite que los campos electromagnéticos generados por la corriente eléctrica se acoplen y se evite así la interferencia.
Del mismo modo que se ha tratado de solucionar el problema del acoplamiento de la señal se han buscado soluciones para disminuir la atenuación que sufre ésta según va circulando por el cable y que es mayor cuanta más distancia debe recorrer, por lo que este factor limita considerablemente la longitud de cable que se puede instalar sin regenerar la señal. Generalmente, en los cables de cobre un mayor grosor del conductor hace que la atenuación sea menor; sin embargo, la solución mejor a este problema es el cable de fibra óptica.

a) Cable coaxial

La denominación de este cable proviene de su peculiar estructura en la que los dos conductores comparten un mismo eje, no se situan uno al lado del otro sino que uno de los conductores envuelve al otro. El cable coaxial es similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central rodeado por una malla metálica y separados ambos elementos conductores por un cilindro de plástico, protegidos por una cubierta exterior.

Los tipos de cable coaxial para redes LAN son:

• Thinnet (ethernet fino) : de 0,195 pulgadas (unos 0,64 cm) y con capacidad para transportar una señal hasta unos 185 m y una impedancia de 50 Ω. Es un cable flexible y de fácil instalación (comparado con el cable coaxial grueso). Se corresponde con el estandar RG58 y puede tener su núcleo constituido por un cable de cobre o una serie de hilos entrelazados.
• Thicknet (ethernet grueso): Fue el primer cable montado en redes Ethernet. Tiene 0,405 pulgadas de grosor (1,27 cm) y capacidad para transportar la señal a más de 500 m. Al ser un cable más grueso, se hace mucho más difícil su instalación y está, prácticamente, en desuso. Este cable se corresponde al
estándar RG-8/U y posee un característico color amarillo con marcas cada 2,5 m que designas los lugares en los que se pueden insertar los ordenadores al bus.

Elementos de conexión.

Las redes que utilizan Thinnet requieren que los adaptadores de red tengan un conector apropiado: los ordenadores se conectan entre si formando una fila y usando conectores en T o en Y (denominados BNC T). Uno de los extremos se utiliza para la conexión al ordenador, y los otros dos para la unión del cable.

En los extremos del bus hay que colocar un terminador, que no es más que una resistencia de 50 ohmios que evita que la señal se repita al llegar al final del cable y produzca colisiones con otras señales.

En ocasiones es necesario acoplar dos cables para alargar la longitud del bus, para realizar esta función se emplea un conector barrel.
El cable coaxial grueso también se puede acoplar a un bus empleando una conexión vampiro a través de un transceiver. En este caso, la conexión entre el transceiver y el equipo se realizaría a través de un puerto AUI de 15 pins. Cuando se deben emplear dos cables thicknet se deben acoplar empleando una
conexión especial en N que incorpora una resistencia para evitar el retroceso de la señal.
El cable coaxial es menos susceptible a interferencias y ruidos que el cable de par trenzado y puede ser usado a mayores distancias que éste. Puede soportar más estaciones en una línea compartida. Es un medio de transmisión muy versátil con un amplio uso. Las más importantes son:

• Redes de área local
• Transmisión telefónica de larga distancia
• Distribución de televisión a casa individuales (Televisión por cable).

Transmite señales analógicas y digitales, su frecuencia y velocidad son mayores
que la del par trenzado. Uno de los mayores inconvenientes de este tipo de cable es su grosor, superior al del cable de par trenzado, que dificulta mucho su instalación, encareciendo ostensiblemente el coste por mano de obra, de ahí, que pese a sus ventajas en cuanto a velocidad de comunicación y longitud permitida, no se presente de forma habitual en las redes LAN.

b) Cable par trenzado

El par trenzado es parecido al cable telefónico, consta de 8 hilos trenzados dos a dos identificados por colores para facilitar su instalación. Se trenza con el propósito de reducir interferencias. Dependiendo del número de trenzas por unidad de longitud, los cables de par trenzado se clasifican en categorías. A mayor número de trenzas, se obtiene una mayor velocidad de transferencia gracias a que se provocan menores interferencias.

Los cables par trenzado pueden ser a su vez de dos tipos:

• UTP (Unshielded Twisted Pair, par trenzado no apantallado)
• STP (Shielded Twisted Pair, par trenzado apantallado)

Los cables sin apantallado son los más utilizados debido a su bajo coste y facilidad de instalación. Los cables STP están embutidos en una malla metálica que reduce las interferencias y mejora las características de la transmisión. Sin embargo, tienen un coste elevado y al ser más gruesos son más complicados de instalar.

El cable UTP.
El cable de par trenzado se divide en categorías y ofrece una serie de prestaciones en función del número de trenzas que se han aplicado a los pares.

• Categoría 3, hasta 16 Mhz: Telefonía de voz, 10Base-T Ethernet y Token ring a 4 Mbs
• Categoría 4, hasta 20 Mhz: Token Ring a 16 Mbs.
• Categoría 5, hasta 100 Mhz: Ethernet 100Base-TX.
• Categoría 5e, hasta 100 Mhz: Gigabit Ethernet
• Categoría 6, hasta 250 Mhz.

Este tipo de cable debe emplear conectores RJ45 (registered jack) para unirse a los distintos elementos de hardware que componen la red. Actualmente, de los ocho cables sólo cuatro se emplean para transmitir datos y son los que se conectan a los pines 1, 2, 3 y 6 con las siguientes funciones:

Conector Función
1 - Transmisión +
2 - Transmisión –
3 - Recepción +
4 - No utilizado
5 - No utilizado
6 - Recepción -
7 - No utilizado
8 - No utilizado

Generalmente para construir una pequeña red con par trenzado se usa un concentrador o hub, que distribuye la información a las estaciones de trabajo.

El cable STP.

Es el cable que conocemos como de par trenzado apantallado. Esta constituido por dos pares de hilos trenzados y se caracteriza por poseer una malla metálica que evita las interferencias del ruido electromagnético exterior. Su función es convertir el ruido exterior en una corriente eléctrica, algo que se consigue cuando todos los dispositivos utilizados mantienen una adecuada conexión a tierra, teniendo que estar también apantallados.
El apantallamiento debe estar formado por un material que conduzca la electricidad, de forma similar al cable que rodea y puede estar constituida por una malla de cables o por una fina lámina metálica (ScTP o FTP).

c) Cable de fibra óptica

En los cables de fibra óptica la información se transmite en forma de pulsos de luz. En un extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que emite la señal luminosa. Al otro extremo se sitúa un detector de luz. Este cable permite que la atenuación sea mínima y que no se produzca la interferencia de campos magnéticos,de manera que la longitud a la que se pueden transmitir los datos empleando un solo cable y la cantidad y velocidad en que se hace sea muy alta.
El medio de transmisión consiste básicamente en dos cilindros coaxiales de vidrios transparentes y de diámetros muy pequeños. El cilindro interior se denomina núcleo y el exterior se denomina envoltura, siendo el índice de refracción del núcleo algo mayor que el de la envoltura. En la superficie de separación entre el núcleo y la envoltura se produce un fenómeno de reflexión total de la luz, debido a la diferencia en el índice de refracción. Como consecuencia de esta estructura óptica todos los rayos de luz que se reflejan totalmente en dicha superficie se transmiten guiados a lo largo del núcleo de la fibra. Este conjunto está envuelto por una capa protectora.

Existen dos formas de transmisión:

• Monomodo: La luz, generada por un laser, viaja por el núcleo sin reflejarse en las paredes, presentando una única longitud de onda.. El cable empleado es grueso y apenas si se puede emplear en instalaciones LAN debido a que soporta muy bajo ángulo de curvatura.
• Multimodo: La luz es producida por un led y viaja reflejándose en las paredes del cable transportando múltiples longitudes de onda.


La velocidad de transmisión es muy alta, 10 Mb/seg siendo en algunas instalaciones especiales de hasta 500 Mb/seg. Sin embargo, su instalación y mantenimiento tiene un coste elevado. Este tipo de cable, además, permite que la señal se transmita a longitudes mayores que el par trenzado o el cable coaxial, de manera que se emplee cuando es necesario cubrir largas distancias o la cantidad de información es alta.

3.2. Medios no guiados.

Los medios no guiados se basan en la propagación de ondas electromagnéticas por el espacio. Una radiación electromagnética tiene una naturaleza dual, como onda y como corpúsculo y su comportamiento dependerá de las características ondulatorias de la radiación, especialmente de la longitud de onda.

• Ondas de radio. Ondas electromagnéticas cuya longitud de onda es superior a los 30 cm. Son capaces de recorrer grandes distancias, y pueden atravesar materiales sólidos, como paredes o edificios. Son ondas multi-direccionales: se propagan en todas las direcciones. Su mayor problema son las interferencias entre usuarios. Estas ondas son las que emplean las redes WIFI, Home RF o Blue Thoot
• Microondas. Se basa en la transmisión de ondas electromagnéticas cuya longitud de onda varía entre 30 cm y un milímetro. Estas ondas viajan en línea recta, por lo que emisor y receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios. Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de unos 80 Kms. de distancia. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles.
• Infrarrojos. Son ondas electromagnéticas (longitud de onda entre 1 milímetro y 750 nanómetros) direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta distancia. Las tarjetas de red inalámbricas utilizadas en algunas redes locales emplean esta tecnología: resultan muy cómodas para ordenadores portátiles. Sin embargo, no
se consiguen altas velocidades de transmisión.
• Ondas de luz. Las ondas láser son unidireccionales. Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un fotodetector. A mayor longitud de onda de la radiación, el comportamiento se asemeja más al ondulatorio, mientras que si se disminuye la longitud de onda de la radiación, se produce una aproximación al comportamiento de la materia.

4. Dispositivos de Interconexión en redes LAN.
4.1. Introducción.

Desde sus comienzos, un miedo perenne ha acompañado al desarrollo de Internet. Un miedo a la saturación del diámetro del conducto de comunicación, una saturación de lo que nosotros conocemos como “ancho de banda”. Este ancho de banda no solo depende del medio de comunicación (cable coaxial, fibra óptica, infrarrojos...), sino de los distintos dispositivos de interconexión de redes situados en los extremos de los cables. Así pues, junto con el impresionante desarrollo de la red Internet, gran cantidad de dinero y atención se ha dedicado a su infraestructura, o sea, a los dispositivos sobre los que funciona una red. En este capítulo hablaremos de concentradores, conmutadores, servidores de acceso, cortafuegos y puentes, sin olvidar conceptos como pasarelas.

4.2. Mecanismos de interconexión.
a) Concentradores (Hubs).

Un concentrador es un dispositivo pasivo administrativamente que actúa como punto de conexión central entre PCs, servidores e impresoras, para formar un segmento LAN independiente. Los equipos conectados al propio concentrador son miembros de dicho segmento LAN, y comparten el ancho de banda del concentrador para sus comunicaciones. Los concentradores aparecieron como solución al problema de las redes que se conectaban a un único cable (redes en bus), ya que si este cable se deterioraba, la red dejaba de ser operativa. El hub hace de punto central de todas las conexiones de manera que si un cable de conexión de un equipo a la red se estropea, el resto de la red puede seguir operativa. Un concentrador es el centro donde convergen las conexiones de todos los equipos

Dispone de una serie de puertos de entrada y salida a los que se conectan las computadoras de la red. Otra de las tareas que debe desempeñar un concentrador es la ampliación y regeneración de la señal que están enviando los equipos, ya que la señal eléctrica enviada a través del cable pierde potencia. Además, toman la señal de uno de sus puertos y la envían al resto de los equipos de la red.

Básicamente actuaría como un medio de conducción para los datos. Al poseer múltiples puertos, cuando una trama llega a uno de sus puertos, ésta es copiada a los demás puertos, así los demás segmentos de la LAN pueden verla. El concentrador no sabe ni entiende a quien va dirigida esa señal o trama. Simplemente la copia a todos los demás puertos. Esto, evidentemente, consume recursos de la red. Además en una LAN basada en concentradores, éstos deben competir por el medio compartido: se
producen colisiones y retardos.
El hub actúa en la Capa 1 del modelo OSI ya que simplemente regenera y transmite la señal, no es capaz de identificar hacia dónde va la trama de datos y en función de ello filtrar el tráfico; igualmente, tampoco pueden ser empleados para seleccionar la mejor ruta para dirigir las tramas.
El funcionamiento es muy sencillo, todos los equipos de la red se conectan a un núcleo central, el concentrador, mediante un cable. Cuando un equipo envía un mensaje, los datos llegan al concentrador y este los regenera (mejora su calidad eléctrica) y los retransmite a todos los puestos que están conectados a cada uno de sus puertos.
Al no filtrar el tráfico y reenviar los datos a todos los puestos puede suceder que, cuando un equipo quiera enviar una trama de datos encuentre su zona de la red ocupada por datos que no se le han enviado, o que se produzca una colisión entre los datos enviados por otro equipo y los que acaba de enviar él. Si un hub tiene conectados doce equipos a sus puertos, cuando llega un mensaje, se multiplica por doce, ya que los envía por todos sus puertos, lo que aumenta enormemente el tráfico.

b) Conmutadores (Switches).

Dispositivo semejante a un concentrador, de hecho se le conoce técnicamente como concentrador conmutado. Filtran y dirigen tramas entre los segmentos de la LAN proporcionando un ancho de banda dedicado: forman un circuito virtual entre el equipo emisor y el receptor, y disponen de todo el ancho de banda del medio durante la fracción de segundo que tardan en realizar la transmisión.

La función de un switch consiste en tomar la dirección MAC de una trama de datos y, en función de ella, enviar la información por el puerto correspondiente. En comparación con el hub, actúa más inteligentemente ya que filtra el tráfico y tiene capacidad de reconocimiento. Los datos pueden conducirse por rutas separadas, mientras que en el hub, las tramas son conducidas por todos los puertos.
Los conmutadores son capaces de realizar esto utilizando una mejor electrónica que la empleada por los concentradores, troceando el ancho de banda en franjas, llamadas canales, lo suficientemente grandes como para dar servicio a cada puerto de conmutación.

Las redes conmutadas son más rápidas puesto que el ancho de banda perdido por colisiones se elimina. Por ejemplo, si un concentrador de 24 puertos tiene un dominio de colisión de 24, un conmutador de 24 puertos tendría un dominio de colisión de 1.
Evidentemente son algo más complejos de configurar y administrar que los concentradores, y por supuesto más caros.
Aunque ocasionalmente, y con las nuevas tecnologías, operan en la capa 3 (red), para nosotros actúan en la capa 2 (o de enlace). No usan direcciones IP y, por lo tanto, no tienen la capacidad de los enrutadores para encontrar trayectorias a través de las redes, simplemente leen la dirección física de los mensajes y los redireccionan al host adecuado.

c) Cortafuegos (Firewalls).

Un cortafuegos es un sistema diseñado para prevenir accesos no autorizados. Generalmente se utilizan para proteger las redes privadas de intentos de acceso de usuarios de Internet no autorizados, pero también se puede configurar el cortafuegos a la inversa: para que los usuarios de la Intranet no tengan acceso a ciertos hosts. El cortafuegos puede ser hardware, software, o una combinación de ambos. Muchas veces son enrutadores especializados que comprueban que cada paquete cumple las políticas de seguridad con las que ha sido programado. Un cortafuegos forma un cuello de botella intencionado del tráfico y monitoriza constantemente las conexiones internas/ externas para verificar que se cumple la seguridad.

d) Puentes (Bridges).

Un puente es un dispositivo que conecta dos redes de área local (LAN) o dos segmentos de la misma LAN. Las LANs pueden emplear protocolos de capa dos del mismo tipo, por ejemplo una red Ethernet conectada a una tipo Token-Ring. Funciona en la capa dos del modelo OSI.

Las funciones de un puente son:

• Dividir una red LAN en dos subredes. Cuando una LAN se hace demasiado grande, en cuanto a número de puestos o extensión, debe ser dividida para que su funcionamiento sea mejor.
• Interconectar dos redes LAN, pudiendo tener protocolos de nivel dos o medios de transmisión distintos. Interconexión de una red inalámbrica a una de cable o una red Ethernet a otra Token Ring.
• Controlar las tramas defectuosas.

Independientemente del objetivo por el que se haya conectado el puente a la red su funcionamiento será siempre el mismo. Básicamente los puentes reciben todos los paquetes enviados por cada red acoplada a él, y los reenvían selectivamente entre las LAN's, utilizando solo las direcciones MAC (de enlace) para determinar donde retransmitir cada paquete. Los puentes reenvían solo aquellos paquetes que están destinados a un nodo del otro lado del puente, descartando (filtrando) aquellos que no
necesitan ser retransmitidos o haya detectado que son defectuosos.

Uno de los problemas fundamentales de las redes de computadores es el excesivo tráfico que en ellas se genera. Cuando el tráfico es muy alto se pueden producir colisiones que, ralentizarían mucho la comunicación.
Mediante la división del segmento de red en dos, y su conexión por medio de un puente, se reduce el traficó general en la red, ya que éste mantendrá aislada la actividad de la red en cada segmento. Además, al tener dos LAN más pequeñas, el dominio de colisión, también disminuye. De esta forma se consigue que el riesgo de colisión sea menor.
El puente entrará en funcionamiento, pasando la información, sólo cuando el nodo de un segmento envíe información al nodo del segmento al otro lado del puente. Para poder realizar esta tarea, cada puente va almacenando en memoria una tabla de direcciones MAC asignada a cada uno de sus puertos, de esta manera, cuando llega una trama, comprueba la dirección MAC, la compara con el “mapa” que posee en memoria y la envía por el puerto adecuado.

En el momento en que se instala un puente por primera vez, no tiene ninguna información sobre los equipos de las redes que interconecta. Según va recibiendo tramas de datos y analiza las direcciones de procedencia, crea el mapa de direcciones, que usará posteriormente. Si en alguna ocasión desconoce la dirección a la que debe enviar una trama, transmitirá por todos sus puertos, de esta forma garantiza que lleguen los datos a su destino; cuando el host de destino envía el acuse de recibo, podrá incorporar su dirección a su memoria.
Además del control del tráfico un puente puede analizar el estado de las tramas y descartar aquellas que sean defectuosas o, en ocasiones, repararla, retocando su formato. Un puente también sirve para conectar dos segmentos de red por medio de comunicaciones inalámbricas, en este caso se les conoce como punto de acceso. Se observa cómo esta conectado un puente a cada segmento de red. El puente incluye un transmisor y un receptor para enviar la información adecuada entre segmentos.

e) Pasarelas (Gateways).

El concepto de pasarela es quizás algo abstracto. Básicamente es un sistema de hardware o software que hace de puente entre dos aplicaciones o redes incompatibles para que los datos puedan ser transferidos entre distintos ordenadores. Cuando un usuario se conecta a Internet, realmente se está conectando a un servidor que le proporciona las páginas Web. Tanto el usuario como el servidor son nodos host de una red, no pasarelas. Una pasarela es, por ejemplo, un enrutador que dirige el trafico
desde una estación de trabajo a la red exterior que sirve las páginas Web. O, en el caso de acceso telefónico, la pasarela sería el ISP que conecta el usuario a Internet. 

5. Tipos de Redes LAN.

Hay varios criterios por los que se pueden clasificar las redes de ordenadores, según su tecnología, su tamaño, su topología...

5.1. Por su topología.

Cuando hablamos de topología nos referimos estructura que posee la red. Sin embargo, esa estructura puede ser física o lógica.
• Entendemos, por topología física, la distribución física del cableado y los elementos físicos, y su forma de interconexión.
• Entendemos, por topología lógica, la forma de circulación y la regulación de la información.

Además del cable, que es el medio físico tradicional de transmisión de datos, también puede conseguirse la comunicación, por radio, infrarrojos o microondas, son las comunicaciones inalámbricas. Si nos referimos a las redes locales cuyo medio de transmisión sea el cable, las topologías físicas típicas son:

• en bus
• de anillo
• en estrella
• estrella jerárquica
• en árbol
• en malla
• de red celular.

El tipo de topología influye en:
• El coste de la red.
• El rendimiento.
• La fiabilidad.
• La complejidad del software.
• La facilidad /dificultad para las modificaciones.

Cualquier aplicación; correo, almacén, nóminas, etc.; puede funcionar en una red con cualquier tipo de topología. La elección de un tipo de topología, depende de una valoración de los factores anteriores.

a) Red en bus.

También llamada de Canal de distribución. Todos los dispositivos están unidos a un cable continuo, a través de interfaces físicas, llamadas tomas de conexión, como un bus lineal, de ahí su nombre. Hay terminales (impedancias) a cada extremo del bus para que las señales no se reflejen y vuelvan al bus.
El cable puede ir por el piso, techo, etc., pero siempre será un segmento continuo.
Las ordenadores se unen al cable mediante unos transceptores, que pueden estar integrados en la propia tarjeta adaptadora de red.

Características:
• Los mensajes circulan en ambas direcciones.
• No hay ningún nodo central que controle la red.
• La información se transmite por todo el bus. Por ello, todos los nodos del bus pueden escuchar las señales (mensajes broadcast). Para evitar que varias estaciones accedan a la vez al canal o bus, con las consiguientes interferencias, se usan protocolos de acceso al bus y detección de colisiones.

Ventajas:
Su sencillez y bajo coste. Sólo se tiene que instalar un cable y los adaptadorestransceptores.
Es sencillo añadir nuevos nodos.
Este tipo de redes puede segmentarse mediante repetidores, aumentando su seguridad, independizando cada segmento y ampliando su longitud y número de nodos en la red, si bien tiene la limitación de la atenuación de la señal.
El software de comunicaciones no necesita incluir algoritmos de routing.

Inconvenientes:
La rotura del cable principal dejaría sin servicio a todos los dispositivos de la red.
Típicas redes de este tipo son las primeras Ethernet; los otros dos son Thicknet (red gruesa, con cable coaxial 10Base5) y Thinnet (red delgada, utiliza 10Base2).

b) Red en anillo.

Características:
• La transmisión de información es por conmutación de paquetes. Circula en una sola dirección.
• Cada nodo transmite o recibe un paquete.
• Cualquier nodo puede recibir el paquete que circula por el anillo, si es para él, se lo queda, si no, lo pasa al siguiente.
• No hay principio ni final.
• No hay ningún nodo central que controle la red.
• Aunque eléctricamente la señal realice un bucle, recorriendo una por una todos los ordenadores de la red, en muchas implementaciones, su topología, es en estrella, pasando por un único punto centralizado antes de ir a la máquina siguiente en el anillo, lo cual permite una mas fácil administración y resolución de incidencias de la red, en caso de necesitar introducir un nuevo nodo o aislarlo.

Ventajas:
• Localización de errores fácil.
• El software es sencillo, no necesita algoritmos de encaminamiento o routing.

Inconvenientes:
• El fallo de un enlace provoca el fallo de todo el anillo.
• Difícil adición de nodos.
• El repetidor de cada nodo ralentiza la velocidad de transmisión.
• Instalación cableado compleja.

Redes de este tipo son Token Ring (norma 802.5), que utiliza par trenzado como cable y FDDI (Fiber Distributed Data Interface) sobre fibra óptica.
Una topología que derivaría de esta es la de anillo doble: Son dos anillos concéntricos, donde cada máquina está conectada a ambos anillos, aunque éstos no lo están directamente entre sí. El segundo anillo al conectar los mismos dispositivos incrementa la confiabilidad y flexibilidad de la red.

c) Red en estrella.

En este tipo de redes, está formado por un nodo central –concentrador o hub– al cual están conectadas todas las ordenadores de la red. El nodo central puede tener dos formas de funcionamiento; como mero repetidor de las tramas que le llegan ( cuando le llega una trama de cualquier estación , la retransmite a todas las demás ) , en este caso, la red funciona de forma parecida a un bus ; otra forma es repetir las tramas solamente al destino (usando la identificación de cada estación y los datos de destino
que contiene la trama).

Características:
Cuando el nodo central está formado por un switch, se realizan dos funciones básicas: proceso de datos y conmutación de líneas o mensajes. La transmisión será por conmutación de circuitos. El nodo central activa y desactiva la línea con el nodo que debe enviar/recibir la información.

Ventajas:
• Fácil administración.
• Sencillo añadir/desconectar nuevos nodos.

Desventajas:
• Si se avería el nodo central, no funciona la red.
• Hay que instalar una línea para cada nodo.
• La entrada /salida del nodo central puede convertirse en un cuello de botella.

Redes de este tipo son: 10Base-T, Fast Ethernet y GigaBit Ethernet; sobre cables de par trenzado.
Un caso especial de este tipo de red es la red en estrella jerárquica que se produce al unir los nodos centrales de varias redes en estrella, pasando por un único nodo principal central. Los sistemas estructurados de cableado tienen una unión física de este tipo.

d) Red en árbol.

Es un conjunto de redes formando ramas como en un árbol. Las ramas de la red parten de un nodo principal, los demás nodos se pueden ramificar a su vez formando un árbol. Cada rama puede considerarse una red en bus. Suele usarse en sistemas de control, puesto que refleja la jerarquía de los diferentes niveles de control.

Características:
Las mismas que la topología en bus.

Desventajas:
Un fallo puede aislar una rama de la red.

e) Red en malla.

Los nodos de la red tienden a conectarse con el resto, de la manera más corta posible, si es de malla completa, también las hay incompletas, es el caso de las redes de área extensa que utilizan métodos de telecomunicación como ATM (Asynchronous Transfer Mode).

Características:
Esta topología permite que la información circule por varias rutas alternativas.

Ventajas:
Si algún enlace deja de funcionar, la información puede ir por otro camino.

Desventajas:
Es cara y compleja.

f) Red celular.

La red está compuesta por áreas circulares o hexagonales, llamadas celdas, cada una de las cuales tiene un nodo en el centro. Es la topología usada por las redes inalámbricas.

Características:
En esta tecnología no existen enlaces físicos, funciona por medio de ondas electromagnéticas (radio, infrarrojos, microondas, etc...).

Ventajas:
Eliminación de los cables.

Desventajas:
Problemas típicos de las señales electromagnéticas.
Problemas de seguridad.

5.2. Por su tecnología física de conexión.

a) Introducción.
Dependiendo de la disposición física real de las máquinas y conexiones entre ellas, podemos distinguir distintos tipos de redes. Así, y estableciendo como primer criterio de clasificación el medio de conexión, obtendríamos redes de máquinas conectadas con algo habitual, como son los cables, y redes menos convencionales, de tipo inalámbricas, que utilizan ondas de radio o rayos infrarrojos para la transmisión de datos.
En este apartado es en el que vamos a comenzar a hablar de protocolos de nivel del sistema OSI. Al tratarse de redes LAN y no llegar los dispositivos de interconexión más que al nivel de enlace de datos, todos los protocolos de comunicación serán de nivel 2.

b) Redes por cable.

Ethernet.
Ethernet es la alternativa más económica y de mayor velocidad de la tecnología LAN. Son, posiblemente, las de uso mas generalizado y son todavía usadas para distancias medias-altas donde son requeridos niveles medios de fiabilidad. Podemos encontrar redes Ethernet sobre cable coaxial de distintos tipos, fibra óptica, par trenzado... El medio de transporte generalmente es el cable de par trenzado,
evidentemente, la fibra óptica consigue niveles de fiabilidad y velocidad muy superiores, pero el coste es elevado. El protocolo Ethernet es característico de las redes en los que los ordenadores están conectados a un medio compartido y deben competir por su utilización.

La arquitectura de red Ethernet se originó en la Universidad de Hawai durante los años setenta como consecuencia de la necesidad de un sistema de comunicación efectivo entra las distintas islas. Esto generó el protocolo ALOHA, empleado para redes de radio o satélite, donde los usuarios no tienen asignada una porción de la red sino que tienen que competir por ella.

El desarrollo de ethernet se le atribuye a la compañía Xerox, de hecho el nombre "Ethernet" es una marca registrada de Xerox Corporation. Esta tecnología fue depurada y una segunda generación llamada Ethernet II fue ampliamente usada. La Ethernet de este periodo es conocida como DIX, por sus creadores: Digital, Intel, y Xerox. Como propietario de la marca registrada, Xerox estableció y publicó los estándares. 
Por su tecnología, las ethernet son redes broadcast o de difusión, donde cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, siendo el primero que entra, el primero que se sirve. Así, las redes Ethernet son de carácter no determinista, es decir, las estaciones de una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las estaciones CSMA/CD comprueban la red para determinar si existe
otra estación transmitiendo. Si lo está, entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan el envío de datos.
Ethernet permite que todos los dispositivos puedan comunicarse en el mismo medio, aunque sólo pueda haber un único emisor en cada instante. De esta forma todos los sistemas pueden ser receptores de forma simultánea, pero la información tiene que ser transmitida por turnos.

El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones:

1. Transmitir y recibir paquetes de datos.
2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos a las capas superiores del modelo OSI.
3. Detectar errores dentro de los paquetes de datos o en la red.

Ocurre con frecuencia que varias máquinas o host que han estado esperando, cuando aprecian que la red está libre, empiecen a transmitir tramas a la vez. Esto da lugar a que en los medios físicos se produzca un encontronazo o choque entre dos tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de red donde se producen colisiones se llama dominio de colisiones.
Para intentar solventar esta pérdida de paquetes, las estaciones CSMA/CD pueden detectar colisiones, y poseen algoritmos de postergación que determinan el momento en que las estaciones que han tenido una colisión pueden volver a transmitir. El algoritmo es distinto en cada equipo y consiste, básicamente, en un contador que retarda la nueva emisión del paquete. Al ser distinto en cada equipo, se evita que se vuelva a producir la colisión.

Como se ha comentado anteriormente, tanto las LAN Ethernet como su posterior evolución LAN IEEE 802.3 (dos especificaciones diferentes para un mismo tipo de red) son redes de broadcast, lo que significa que cada estación puede ver todas las tramas (mensajes) que circulan por la red, aunque una estación determinada no sea el destino propuesto para esos datos. Cada estación debe examinar las tramas que recibe para determinar si corresponden al destino. De ser así, la trama pasa a una capa de
protocolo superior dentro de la estación para su adecuado procesamiento. Si la estación no es el destinatario final de la trama, ésta es ignorada. Tanto Ethernet como IEEE 802.3 se implementan a través del hardware.
Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host, denominada tarjeta de red o NIC, o son circuitos de una placa de circuito impreso dentro de un host.

Formato de trama Ethernet.
Los campos de trama Ethernet e IEEE 802.3 son los siguientes:

• Preámbulo: el patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de IEEE 802.3.
• Inicio de trama (SOF): el byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.
• Direcciones destino y origen: vienen determinadas por las direcciones MAC únicas de cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección de broadcast única (de nodo único). La dirección destino puede ser de broadcast única, de broadcast múltiple (grupo) o de broadcast (todos los nodos).
• Tipo (Ethernet): el tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet.
• Longitud (IEEE 802.3): la longitud indica la cantidad de bytes de datos que sigue este campo.
• Datos (Ethernet): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos.
• Datos (IEEE 802.3): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la trama no son suficientes para llenar hasta una
cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes (tamaño mínimo de trama).
• Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.

Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el checksum de verificación de la trama, comprueba que los datos corresponden a un mensaje IP y entonces lo pasa a dicho protocolo (capa de red-Internet) para que lo procese. Hay que destacar que las direcciones utilizadas por Ethernet no tienen nada que ver con las direcciones de Internet. Las de Internet se le asignan a cada usuario, mientras que las de Ethernet vienen de incluidas de fábrica en la tarjeta de red (NIC).

Cableado en Ethernet.

Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en proceso de especificación. Las tecnologías Ethernet más comunes y más importantes son:

• Eternet 10Base5: también llamada Ethernet gruesa, usa un cable coaxial grueso, consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con una longitud de cable de hasta 500 metros.
Las conexiones se hacen mediante la técnica denominada derivaciones vampiro. El cable generalmente es de color amarillo y posee marcas cada 2,5 metros donde se puede insertar un polo hasta la mitad del núcleo del cable coaxial. La derivación se produce en el interior de un transceiver, dispositivo que contiene la electrónica necesaria para la detección de portadores y choques. El transceiver se une al computador mediante un cable de hasta 50 metros, dándose la posibilidad de conectar varios
computadores a un mismo transceiver. En los computadores hay unos controladores que se ocupan de la transferencia de datos.

• Ethernet 10Base2: usa un cable coaxial delgado, por lo que se puede doblar más fácilmente, y además es más barato y fácil de instalar, aunque los segmentos de cable no pueden exceder de 200 metros y 30 nodos. Las conexiones se hacen mediante conectores en T, más fáciles de instalar
y más seguros, y el transceiver se une al computador, junto con el controlador.

• Ethernet 10Base-T: en la que cada estación tiene una conexión con un concentrador central, y los cables usados son normalmente de par trenzado y no apantallados. Son las LAN más comunes hoy en día. Mediante este sistema se palian los conocidos defectos de las redes 10BAse2 y 10Base5, a saber, la mala detección de derivaciones no deseadas, de rupturas y de conectores flojos. Como desventaja, los cables tienen un límite de sólo 100 metros, y los concentradores pueden resultar
caros.

• Ethernet 10Base-F: se basa en el uso de fibra óptica para conectar las máquinas. Esto la hace cara para un planteamiento general de toda la red, pero sin embargo resulta idónea para la conexión entre edificios, ya que los segmentos pueden tener una longitud de hasta 2000 metros, al ser la fibra
óptica insensible a los ruidos e interferencias típicos de los cables de cobre. Además, su velocidad de transmisión es mucho mayor.

Fast Ethernet.
Con la idea de paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una alternativa a las redes FDDI, en el mercado de las LAN, que no han sido bien aceptadas, se desarrolló el estándar 802.3u, también conocido como Fast Ethernet. Para hacerla compatible con Ethernet 10Base-T se preservan los formatos de los paquetes y las interfaces, pero se aumenta la rapidez de
transmisión, con lo que el ancho de banda sube a 100 Mbps.
Para implementarla se usan cables de cuatro pares trenzados de la clase 3 o superior, uno de los cuales ve siempre al hub central, otro viene siempre desde el hub, mientras que los otros dos pares son conmutables. Se sustituye la codificación de señales de Manchester, por señalización ternaria, mediante la cual se pueden transmitir 4 bits a la vez.
En el caso de usar cable de la clase 5, Fast Ethernet puede soportar hasta 100 Mbps con transmisión full dúplex. 

Token Ring.
Introducción.
IBM desarrolló la primera red Token Ring en los años setenta. Todavía sigue siendo la tecnología de LAN más importante de IBM, y desde el punto de vista de implementación, ocupa el segundo lugar después de Ethernet aunque a una gran distancia.
Token Ring se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras. A diferencia de Ethernet, aquí, un Token o testigo, es pasado de computadora a computadora constantemente. Cuando una computadora desea mandar información
debe de esperar a que le llegue el testigo. De esta manera no se producen colisiones, aunque el problema reside en el tiempo que debe esperar una computadora para obtener el Token.

Para implementar una red Token Ring necesitamos tarjetas y concentradores específicos de esta tecnología, aunque podemos usar los conectores y cables que utilizamos con ethernet. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MSAU (Multistation Access Unit), y aunque la red queda físicamente en forma de estrella, lógicamente
funciona en forma de anillo por el cual da vueltas el Token. En realidad es la MSAU la que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo. Un MSAU puede soportar hasta 72 computadoras conectadas y el cable del MSAU a la computadora puede ser hasta de 100 metros utilizando Par Trenzado Blindado, o 45 metros sin blindaje. En redes de pequeñas a medianas con tráfico de datos pesado Token Ring es más eficiente que Ethernet. Por el otro lado, el ruteo directo de datos en Ethernet tiende a ser un poco mejor en redes que incluyen un gran numero de computadoras con tráfico bajo o moderado.
La especificación IEEE 802.5 (método de acceso Token Ring) se basó en la red Token Ring de IBM, es prácticamente idéntica y absolutamente compatible con ella. El término Token Ring se refiere tanto al Token Ring de IBM como a la especificación 802.5 del IEEE. En el siguiente gráfico se destacan las similitudes y diferencias principales entre los dos estándares.

Transmisión de tokens.
Token Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens. Estas redes transportan una pequeña trama a través de la red. La posesión del token otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token a la siguiente estación terminal. Cada estación puede mantener el token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado.
Cuando una estación que transfiere un token tiene información para transmitir, toma el token y le modifica 1 bit, con lo que lo transforma en una secuencia de inicio de trama. A continuación, la estación agrega la información para transmitir al token y envía estos datos a la siguiente estación del anillo. No hay ningún token en la red mientras la trama de información gira alrededor del anillo, a menos que el anillo acepte envíos anticipados del token. En este momento, las otras estaciones del anillo no pueden realizar transmisiones. Deben esperar a que el token esté disponible. Las redes Token Ring no tienen colisiones. Si el anillo acepta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama.

La trama de información gira alrededor del anillo hasta que llega a la estación destino establecida, que copia la información para su procesamiento. La trama de información gira alrededor del anillo hasta que llega a la estación emisora y entonces se elimina. La estación emisora puede verificar si la trama se recibió y se copió en el destino.
A diferencia de las redes CSMA/CD como Ethernet, las redes de transmisión de tokens son deterministas. Esto significa que se puede calcular el tiempo máximo que transcurrirá antes de que cualquier estación terminal pueda realizar una transmisión. Esta característica, y varias características de confiabilidad, hacen que las redes Token Ring sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y en las que el funcionamiento sólido de la red sea importante.

Sistema de prioridad.
Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad designadas por el usuario empleen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva.
Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token lo pueden tomar. Una vez que se ha tomado el token y éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación
que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión.

Mecanismos de control.
Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la red. Uno de los mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo. Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede
seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token.

La topología en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la red. Las MSAU activas pueden ver toda la información de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva.
Beaconing, una de las fórmulas Token Ring, detecta e intenta reparar los fallos de la red. Cuando una estación detecta la existencia de un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon. La trama de beacon define un dominio de error. Un dominio de error incluye la estación que informa acerca del error, su vecino corriente arriba activo más cercano y todo lo que se encuentra entre ellos.
Una vez enviada la trama de beacon, el beaconing inicia un proceso denominado autoreconfiguración, en el que los nodos situados dentro del dominio de error automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la red alrededor de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la reconfiguración eléctrica.

Tokens.
Los tokens tienen una longitud de 3 bytes y están formados por un delimitador de inicio, un byte de control de acceso y un delimitador de fin. El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama de datos/comandos. Este campo también incluye señales que distinguen al
byte del resto de la trama al violar el esquema de codificación que se usa en otras partes de la trama.
El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo.
El delimitador de fin señala el fin del token o de una trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica.
El tamaño de las tramas de datos/comandos varía según el tamaño del campo de información. Las tramas de datos transportan información para los protocolos de capa superior, mientras que las tramas de comandos contienen información de control y no poseen datos para los protocolos de capa superior.
En las tramas de datos o instrucciones hay un byte de control de trama a continuación del byte de control de acceso. El byte de control de trama indica si la trama contiene datos o información de control. En las tramas de control, este byte especifica el tipo de información de control.

Identifican las estaciones destino y origen. Como en el caso de IEEE 802.5, lalongitud de las direcciones es de 6 bytes. El campo de datos está ubicado a continuación del campo de dirección. La longitud de este campo está limitada por el token de anillo que mantiene el tiempo, definiendo de este modo el tiempo máximo durante el cual una estación puede retener al token.
Por último, a continuación del campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación origen completa este campo con un valor calculado según el contenido de la trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras estaba en tránsito. Si la trama está dañada se descarta. Como en el caso del token, el delimitador de fin
completa la trama de datos/comandos.

Conexiones en Token Ring.
Las estaciones de red Token Ring de IBM (que a menudo usan STP y UTP como medios) están conectadas directamente a las MSAU y se pueden conectar entre sí por medio de cables para formar un anillo grande. Los cables de conexión unen las MSAU con otras MSAU adyacentes a ellas. Cables lobulares conectan las MSAU con las estaciones. Las MSAU incluyen relays bypass para eliminar estaciones del anillo.

Hoy habia 20 visitantes (29 clics a subpáginas) ¡Aqui en esta página!


Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis