breve repaso de las redes lan - galeon.com · acoger una gran variedad de recursos de hardware y...

25
1 Breve repaso de las redes LAN La llegada del PC. PC conectados en red. Realizar la conexión. Comprender las distintas topologías de red. Comprender las arquitecturas de red. C A P Í T U L O

Upload: others

Post on 24-Oct-2019

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

1

Breve repaso de las redesLAN

• La llegada del PC.

• PC conectados en red.

• Realizar la conexión.

• Comprender las distintas topologías de red.

• Comprender las arquitecturas de red.

C A P Í T U L O

Page 2: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

La llegada del PCEl modo y el lugar en que la gente utiliza la tecnología informática han cambiado sus-

tancialmente en los últimos 30 años. En la década de los sesenta, la informática giraba entorno a las grandes computadoras centrales. En aquellos primeros años, los usuarios te-nían que interactuar con una mainframe sumamente centralizada, para lo cual necesitabanla ayuda de un intermediario, como un administrador o programador de Sistemas deInformación. Con la evolución de la informática, los usuarios de computadoras centralespudieron comunicarse directamente con la computadora mediante el uso de las llamadasterminales tontas (básicamente, un monitor y un teclado conectados a la computadoracentral por medio de cables enormes). Con la llegada de la década de los setenta, se impu-sieron las miniframes, poniendo la tecnología informática al alcance de un mayor núme-ro de empresas y organizaciones (si bien dichas empresas tuvieron que pagar un preciopara poder utilizarlas). Sin embargo, la capacidad de almacenar y computar datos seguíaestando centralizada, de forma semejante a como estaba en los tiempos de las mainframes(o macrocomputadoras).

En la década de los ochenta, las computadoras personales (y, en especial, la de IBM)revolucionaron el mundo informático. Toda la potencia de la computación pudo por finponerse en una mesa de trabajo. Este tipo de computadoras no sólo resultaban más fáci-les de utilizar dado su menor tamaño (comparado con el de las macro y minicomputado-ras), sino que además estaban al alcance de muchos más bolsillos. El único inconvenien-te que presentaban se refería a la incapacidad de los usuarios para colaborar y compartirrecursos. La individualidad de los PC aislaba a quienes se servían ellos.

PC conectados en red El paso siguiente en este modelo informático descentralizado del PC se dio con el

desarrollo del software y hardware a mediados de la década de los ochenta y principios delos noventa. Con ello se superó por fin la gran limitación que planteaba el PC, ya que per-mitió conectar en red distintos PC con el fin de que pudieran compartir varios recursos(como impresoras y archivos). Los PC conectados en red facilitaron la construcción deentornos informáticos de colaboración aptos parta cualquier situación empresarial. Deesta forma, las computadoras conectadas en red podían compartir una gran variedad derecursos, tanto de tipo hardware (impresoras, modem), como de tipo software (aplicacio-nes), así como archivos creados por otros usuarios.

Surgieron así distintos modelos de conexión en red para responder a las distintas nece-sidades existentes. En aquellos casos en que unas cuantas computadoras tenían que com-partir un determinado tipo de dispositivo de hardware, como una impresora, pero sinnecesidad de centralizar el almacenamiento de archivos, se optó por implantar la redentre iguales o pares. En este caso, los usuarios sólo interactúan con la red cuando tie-nen que realizar trabajos de impresión. Una alternativa a la red entre iguales (peer-topeer) es una red con un control más centralizado de los recursos disponibles y, por ende,

5

Page 3: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

más segura. Este tipo de red (una red cliente/servidor) utiliza una computadora de servi-dor (el controlador central de la red) para autorizar el acceso a la misma a los distintosusuarios y proporciona un almacenamiento centralizado de todos los archivos (además deacoger una gran variedad de recursos de hardware y software). Ambos modelos de red seexplican en más detalle en los subapartados siguientes.

Redes entre iguales Las redes peer-to-peer o entre iguales ofrecen una forma sencilla de compartir recur-

sos, como archivos e impresoras, sin tener que utilizar una computadora de servidor. Eneste tipo de arquitectura de red, las computadoras actúan tanto como clientes (es decir,como usuarios de los recursos) como servidores (es decir, como proveedores de losrecursos). El único requisito necesario para construir una red de igual a igual es instalarun sistema operativo en aquellos PC que soporten esta arquitectura de red y conectarlostodos físicamente.

Varios sistemas operativos, como Microsoft Windows 3.11, Microsoft Windows 95/98y Microsoft Windows NT Workstation, incorporan funciones para la conexión entre igua-les. Las unidades locales, carpetas e impresoras pueden compartirse con otros usuariospor medio de la red (véase la Figura 1.1).

FIGURA 1.1Algunos sistemas operativos, como Windows 98, permiten compartir recursos dentro deuna red entre iguales.

Cada recurso compartido (como una unidad o impresora) tendrá asignada, con toda pro-babilidad, una contraseña distinta. Éste es uno de los grandes inconvenientes que plantean

6 1 Breve repaso de las redes LAN

Page 4: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

las redes entre iguales, ya que para acceder a cada uno de los recursos del sistema se tendráque introducir una contraseña distinta. Si en la red vienen compartidos muchos recursos, elusuario tendrá que recordar una gran cantidad de palabras precisamente creadas para no serrecordadas. Este tipo de seguridad se conoce como seguridad de nivel compartido.

Las redes entre iguales o pares no requieren una gran labor de administración, ya quecada usuario puede gestionar los recursos en su propia computadora. Pero este tipo dearquitectura de red también presenta una serie de desventajas:

• El rendimiento de las computadoras se ve considerablemente mermado al tenerque compartir recursos.

• Al no existir una ubicación centralizada de los archivos compartidos, resulta másdifícil realizar copias de seguridad de los datos.

• La seguridad sólo puede gestionarse a nivel de los recursos existentes.

• La descentralización de los recursos dificulta la locación de los datos por parte delos usuarios.

• Los usuarios tienen que recordar un gran número de contraseñas.

CUANDO LA SEGURIDAD ES LO QUE CUENTA

Si está configurando una red entre iguales donde no peligra la seguridad ya quetodos los usuarios de la misma se conocen (y confían los unos en los otros), pue-de optar por no asignar una contraseña a los distintos recursos compartidos, yasean carpetas o unidades, o bien asignarles a todos la misma contraseña. De estaforma, resolverá algunos de los inconvenientes que supone compartir recursosseparados al tiempo que permite su uso abierto y libre a todos aquellos que esténconectados físicamente a la red.

Aunque las redes entre iguales puedan parecer una forma rápida y económica deconectar entre sí varias computadoras, el mayor problema que planteaban se refiere allimitado número de usuarios que pueden acoger. Esta arquitectura de red no es escalable(es decir, no puede ampliarse ya que la mayoría de redes entre iguales están limitadas aun máximo de 10 dispositivos por red), por lo que no resulta la mejor opción para unacompañía con perspectivas de crecimiento.

Casi todos los administradores de Sistemas de Información coinciden en señalar queuna red peer-to-peer o entre iguales presenta un rendimiento ideal cuando está integradapor cinco o menos dispositivos conectados entre sí.

VÉASE TAMBIÉN

➤ Para más información acerca de las conexiones físicas, consulte el apartado “Realizar la conexión” eneste mismo capítulo.

Redes cliente/servidor Las redes cliente/servidor proporcionan un control más centralizado de los recursos,

además de permitir su ampliación si así se requiere. Una computadora de servidor es bási-

7

Page 5: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

camente una máquina de propósito especial a la que se conectan los distintos usuariospara poder acceder a los recursos disponibles en el sistema. Puesto que el servidor com-prueba siempre la identidad del usuario, este tipo de red facilita la gestión de los recursosal ofrecer distintos niveles de acceso a los usuarios que se conecten al mismo. Es puesimprescindible facilitar un nombre de usuario y una contraseña para poder incorporarse ala red y acceder a los distintos recursos que ésta incorpora, de acuerdo con los permisosque se hayan otorgado.

Una red basada en un servidor normalmente utiliza una computadora potente (en tér-minos de velocidad de procesamiento, RAM y capacidad de disco duro) para poder actuarcomo servidor. Además de incorporar un hardware con capacidad para gestionar un grannúmero de peticiones de servicio por parte de los usuarios, la computadora del servidortiene que ejecutar un software especial, lo que se conoce como sistema operativo de red(network operating system o NOS). Dos sistemas operativos de red ampliamente utiliza-dos en la actualidad son Windows NT Server y Novell Server de Microsoft y NetWare deNovell.

Como ya dijimos anteriormente, las redes cliente/servidor son escalables. Esto signi-fica que la red puede ampliarse al ritmo al que crezca una determinada compañía, porponer un ejemplo. Y así se pueden agregar servidores a la red para que ejecuten las tareasadicionales que pueda ir requiriendo la empresa. Por ejemplo, un servidor puede gestio-nar la conexión de los usuarios y la necesaria comprobación de su identidad (un controla-dor primario de dominio en una red de Windows NT sería un ejemplo), mientras que otroservidor de la red se ocupa de la gestión del correo electrónico (un servidor de comunica-ciones). La Tabla 1.1 refiere algunos de los servidores especializados que pueden utili-zarse en una red de área local.

Tabla 1.1

Tipos de servidores LAN.

Tipo de Servidor Función

Servidor de archivos Almacena archivos compartidos de usuarios y proporciona espaciode directorio inicial para los usuarios (por ejemplo, un servidor Net-Ware de Novell).

Servidor de comunicaciones Proporciona servicios de comunicación como correo electrónico(por ejemplo, un servidor NT que se ejecute en Microsoft Exchan-ge Server).

Servidor de aplicaciones Ofrece acceso a una base de datos o a otro tipo de aplicación (porejemplo, una base de datos SQL de servidor).

Servidor de impresora Proporciona colas de impresión y otro tipo de servicios relaciona-dos con una impresora de red.

Una red de computadoras basada en un servidor que esté limitada a una determina-da área geográfica, como un edificio por ejemplo, se denomina red de área local (local

8 1 Breve repaso de las redes LAN

Page 6: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

area network o LAN). Las redes LAN las utilizan tanto las pequeñas como las grandescompañías. Cuando varias redes LAN están conectadas entre sí, se habla de conexiónentre redes, que no es más que una red de redes (a la que también se alude con el tér-mino de “campus” en referencia al lugar donde surgieron por primera vez). Cuando seconectan varios campus entre sí y se crean redes que cubren áreas geográficas másextensas, se pasa a trabajar en el mundo de las Redes de Área Amplia (Wide Area Net-work o WAN).

Las redes basadas en servidores constituyen, de hecho, la norma, incluso cuando setrata de redes de área local pequeñas, y a pesar de las desventajas que presentan. Su prin-cipal inconveniente, sobre todo para las pequeñas compañías que deseen configurar unared de PC, se refiere a su elevado coste, en el que debe incluirse el coste de, por lo menos,un PC de servidor y el coste del sistema operativo de la red. Las redes basadas en servi-dores normalmente exigen también la contratación de un administrador a tiempo comple-to para su gestión y mantenimiento (que no deja de ser otro coste añadido).

Otros aspectos negativos asociados a las redes basadas en servidores tienen que vercon los fallos de los servidores, la cogestión en el tráfico de la red y otro tipo de desastresrelacionados con el hardware y software, que resultan demasiado numerosos para veniraquí recogidos. Las redes suponen, por su naturaleza misma, todo un reto; por ello, unbuen administrador de red vale siempre su peso en oro.

VÉASE TAMBIÉN

➤ Para más información sobre la conexión entre redes, consulte el Capítulo 4.

VÉASE TAMBIÉN

➤ Para más información acerca de la conexión entre redes de área amplia, consulte el Capítulo 3.

Realizar la conexiónPara crear una red informática, debe utilizarse algún medio de conexión por el que

puedan transmitirse los datos. Este medio puede ser desde un simple cable de cobrehasta transmisiones de infrarrojos o radiofrecuencia (tan sólo se tratarán aquí loscables de cobre y de fibra óptica como medios de conexión entre redes, aunque debetenerse en cuenta que existen otras muchas posibilidades para transmitir datos de unpunto a otro).

Una vez elegido el medio de conexión, como el cable de cobre, se requiere además undispositivo que pueda preparar los datos en la computadora con el fin de que éstos viajenpor el cableado de la red. Esta reestructuración de los datos la lleva a cabo una tarjeta deinterfaz para red (network interface card o NIC). La NIC normalmente se ubica en una delas ranuras de expansión del bus de la computadora, y el cable de la red pasa entonces aconectarse en un puerto de la NIC. Comprender el modo en que funciona la NIC, asícomo las distintas opciones disponibles en lo que al cableado de cobre o fibra óptica serefiere, requieren de mucho tiempo y paciencia, incluso cuando se trata de diseñar la másmodesta de las redes.

9

Page 7: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

Tarjetas de interfaz para redLa tarjeta de interfaz para red (NIC) es la encargada de conectar el PC con el entor-

no físico de comunicación de la red (como el cable de cobre o de fibra óptica). Losdatos viajan en paralelo dentro del sistema de bus del PC, mientras que el entorno físi-co de la red requiere una transmisión en serie de los mismos. Para que los datos puedan,por tanto, transmitirse, se utiliza el transceptor (un dispositivo a la vez emisor y recep-tor) incluido en la tarjeta NIC, capaz de convertir los datos de seriales a paralelos, yviceversa.

Cada tarjeta de interfaz para red incorpora una dirección única que está grabada en elchip de la memoria ROM en cada NIC. Este sistema de direccionamiento se utiliza paramover los datos de una conexión física a otra (y, como muy pronto veremos, la resoluciónde direcciones lógicas, como direcciones IP, en direcciones NIC de hardware constituyela finalidad misma de la conexión en red).

Existen tarjetas NIC para distintos tipos de bus (la Figura 1.2 muestra una tarjeta dered Ethernet para ranura PCI), por lo que conviene abrir el PC o PCs que vayan a conec-tarse en red y cerciorarse del tipo de ranuras de bus que incorporan. Los PC de últimageneración suelen contar con ranuras PCI. Los más antiguos normalmente cuentan conranuras ISA y, posiblemente, con ranuras EISA. Obviamente, adquirir la tarjeta adecuadaresulta de vital importancia para que la red funcione. Por último, se debe instalar la tarje-ta de red y los controladores de software pertinentes para la tarjeta NIC, y conseguir quela computadora los reconozca.

FIGURA 1.2Las tarjetas de interfaz para red proporcionan la conexión física entre una computadora yla red.

Además, debe tenerse a mano el CD o disquetes del sistema operativo instalado enla computadora (como Windows 98), así como de los discos o CD que traía la tarjetade red. Para conectar el PC a la red, ejecute cada uno de los pasos que se especifican acontinuación:

10 1 Breve repaso de las redes LAN

Page 8: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

LA NIC DEBE SIEMPRE COINCIDIR CON LA ARQUITECTURA DE RED

Si pretende construir una red Token Ring de IBM, tendrá que comprar tarjetas dered Token Ring. Aunque esto suene redundante y se sobreentienda, es del todoimprescindible adquirir siempre el tipo de hardware (tarjetas NIC y cables) querequiera la arquitectura de red que se pretenda construir.

Configurar el PC en la red1. Abra la carcasa de la computadora e instale la tarjeta NIC en una ranura de expan-

sión abierta.

2. Cierre la carcasa y conecte el entorno físico de comunicación de la red (normal-mente un cable de par trenzado).

3. Arranque la computadora. Si ha adquirido una tarjeta de red Plug-and-Play y uti-liza Windows 95/98, el sistema detectará automáticamente la tarjeta y los contro-ladores adecuados se instalarán sin problemas. Es posible que, durante este proce-so, el sistema le pida que suministre los controladores (que normalmente seencuentran en alguno de los discos o CD-ROM que venían con la tarjeta de red).

4. Si su sistema operativo no detecta los nuevos dispositivos de hardware, tendrá queinstalar la tarjeta NIC manualmente. Si la tarjeta traía un software de instalación,utilícelo para instalar los controladores.

5. Algunos sistemas operativos requieren que se especifique una IRQ y un puertoE/S para la nueva tarjeta NIC (como ocurre con Windows NT 4: tanto para el sis-tema operativo del servidor como para el de la estación de trabajo; en tal caso,seleccione una IRQ abierta y un puerto, y después complete la instalación de la tar-jeta siguiendo los pasos que le indique el sistema operativo).

Una vez instalada físicamente la tarjeta e instalado el controlador apropiado en el soft-ware de su sistema operativo, debería poder ejecutar la red (es posible que tenga que vol-ver a arrancar la máquina una vez instalados los controladores necesarios para la NIC).Los problemas que pueden derivarse de este proceso normalmente se refieren a una ins-talación incorrecta de la tarjeta (ajuste bien la tarjeta en la ranura de expansión) y a unposible conflicto de IRQ. Nos detendremos en este último problema en el apartadosiguiente.

Resolver los problemas con IRQ y puertos de E/S Uno de los fallos más corrientes al instalar un dispositivo nuevo en una de las ranuras

de expansión del PC es que se produzca un conflicto de IRQ. La abreviatura IRQ derivade la expresión inglesa Interrupt ReQuest o Solicitud de Interrupción. Cada dispositivoinstalado en la computadora, como el ratón, el teclado o la tarjeta de interfaz para red, tie-ne asignada una Solicitud de Interrupción de la que se sirve para avisar al microprocesa-dor (la CPU) de que el dispositivo necesita datos procesados. A cada dispositivo debeasignársele una única IRQ o, de lo contrario, se producirá un conflicto de IRQ. Ninguno

11

Page 9: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

de los dispositivos instalados en el sistema puede funcionar correctamente si dos disposi-tivos se disputan una misma IRQ. Si conoce de antemano las IRQ que ya utiliza su siste-ma, le resultará más fácil asignar una IRQ al nuevo dispositivo que instale.

Identificar la IRQ actualmente disponible en el sistema no es tan difícil como parece.Todos los sistemas operativos (tanto de PC como de red) suministran una herramientapara saber qué IRQ están siendo utilizadas y cuáles están libres.

INSTALACIÓN DE NIC MÁS SENCILLA CON LOS ÚLTIMOS SISTEMAS OPERATIVOS

Tanto Windows NT 2000 Server como Windows NT 2000 Professional retoman elesquema de dispositivos de hardware Plug and Play que ya utilizara Microsoft ensus versiones anteriores. Esto significa que ambos sistemas operativos detectaráne instalarán los controladores pertinentes para una serie de tarjetas de interfazpara red actualmente disponibles en el mercado. Y aunque, en sentido estricto, nopueden calificarse de Plug and Play, los sistemas operativos de red Novell NetWa-re 4.2 y Novell NetWare 5 también hacen buena parte del trabajo al configurar latarjeta de red en el servidor.

Para los clientes de DOS, puede utilizarse el archivo ejecutable MSD.EXE, con el quese ejecuta el programa de Diagnóstico del Sistema de Microsoft. Este programa tambiénestá disponible en los clientes de Windows 3.11.

Para Windows 95 y 98, debe abrir el Panel de control (haga doble clic en Mi PC ydespués haga doble clic en el icono Panel de control). En la ventana Panel de control,haga doble clic en el icono Sistema. En el cuadro de diálogo Propiedades de Sistema,haga clic en la ficha Administrador de dispositivos, y después en la opción Propieda-des. Aparecerá una lista de las IRQ disponibles en el sistema (véase la Figura 1.3).

En Windows NT Workstation 4.0 y Windows NT Server 4.0, las IRQ disponibles pue-den comprobarse haciendo clic en el menú Inicio, y después seleccionando Programas.Haga clic en Herramientas administrativas, y después en Diagnóstico de WindowsNT. En el cuadro de diálogo Diagnóstico de Windows NT, haga clic en la ficha Recur-sos para ver las IRQ que han sido asignadas en el sistema.

La Tabla 1.2 muestra los parámetros IRQ estándar para un PC convencional. Comopodrá comprobar, varias IRQ están reservadas a determinados dispositivos del sistema.

Tabla 1.2

Parámetros de IRQ.

IRQ Función

0 Cronómetro del sistema.

1 Teclado.

2 Salto al controlador secundario IRQ.

12 1 Breve repaso de las redes LAN

Page 10: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

Tabla 1.2 (continuación)

Parámetros de IRQ.

IRQ Función

3 Puertos de comunicaciones COM 2 y 4 (puertos serie).

4 Puertos de comunicaciones COM 1 y 3 (puertos serie).

5 LPT2 (puerto de impresora).

6 Controlador de disquetes.

7 LPT1 (puerto de impresora).

8 Reloj en tiempo real.

9 Libre.

10 Adaptador primario SCSI (o libre).

11 Adaptador secundario SCSI (o libre).

12 Ratón PS/2.

13 Coprocesador matemático de coma flotante.

14 Controlador primario de disco duro.

15 Controlador secundario de disco duro (o libre).

FIGURA 1.3Algunos sistemas operativos como Windows 95 proporcionan una herramienta paradeterminar las IRQ disponibles en el sistema.

13

Page 11: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

Obviamente, en aquellos casos en que la computadora no dispone de un segundo puer-to de comunicaciones (COM) o de un LPT2, dichas IRQ estarán también disponibles.Cada computadora es distinta, por lo que siempre conviene utilizar las herramientas a lasque nos referíamos antes para determinar el modo en que han sido asignadas las Solicitu-des de Interrupción.

Los dispositivos no son los únicos que requieren una única IRQ para comunicarsecon el procesador; también el microprocesador necesita una línea de comunicaciónpara poder encaminar la información procesada al dispositivo en cuestión. El puertobase de E/S de un dispositivo sirve esencialmente como dirección para el procesador,que la utiliza al enviar y recibir los datos desde dicho dispositivo. Como ocurre con lasIRQ, cada dispositivo requiere un único puerto base de E/S. Normalmente, las tarjetasNIC pueden utilizar los puertos de E/S 280h, 300h, 320h y 360h (las direcciones de lospuertos de E/S están escritas en formato hexadecimal, o en base 16, de ahí la “h” delfinal). Para determinar los puertos base de E/S disponibles en el sistema pueden utili-zarse las mismas herramientas a las que antes aludíamos para determinar las IRQ dis-ponibles.

Cableado de la red El cable de cobre es el medio de conexión en red más utilizado para las redes de área

local. Pero cada vez se recurre con mayor frecuencia al cable de fibra óptica, dado sumayor ancho de banda y recorrido. De hecho, el cable de fibra óptica suele utilizarse enlas implementaciones de red de alta velocidad, como FDDI y SONET (Synchronous Opti-cal Network o Red Óptica Sincrónica, capaz de transmitir datos, voz e imágenes por unared de fibra óptica de alta velocidad).

Como ya dijimos al principio de este apartado, el cable de cobre es el medio más uti-lizado para las redes de área local o LAN. Y aunque existen muchos tipos de cables decobre, el más utilizado hoy en día es el par trenzado sin blindaje de categoría 5 (existencinco categorías de cables de par trenzado, quedando reservadas las categorías 3 a 5 paracables de transmisión de datos).

El cable de par trenzado de categoría 5 permite realizar implementaciones de 10Mbps,1000Mbps (Ethernet rápido) y de 1Gbps (Ethernet de gigabits). Los cables de par trenza-do sin blindaje también pueden utilizarse en las redes Token Ring de IBM. IBM cuentacon su propio sistema de definición para cables de par trenzados (tanto blindados comosin blindaje); el Tipo 1 es el cable de par trenzado más utilizado en las instalaciones deredes Token Ring. Por lo general, el cable de par trenzado se sirve de un conector RJ-45para enganchar tarjetas de red, hubs y otros dispositivos de conexión.

Aunque su uso está decayendo, las instalaciones de Ethernet grueso (cables coaxialesRG-58 o RG-11) todavía pueden encontrarse en determinados entornos, como empresasmanufactureras. El cableado Ethernet grueso se compone de un segmento principal decables al que están enganchados los servidores y estaciones de trabajo de la red mediantederivaciones (las derivaciones atraviesan, de hecho, el cable). El transceptor está unido a

14 1 Breve repaso de las redes LAN

Page 12: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

la derivación y la computadora, a su vez, está conectada al transceptor/derivación pormedio de un cable de bajada.

El cableado Ethernet fino (cable coaxial RG-58) era el medio de conexión por el quese decantaban todas las empresas hasta hace poco, dada su facilidad de instalación ybajo coste. Las redes LAN conectadas por Ethernet fino utilizan una topología de busdonde la tarjeta de red de cada computadora va conectada a un conector en forma de T.Las computadoras están a su vez conectadas entre sí por medio de cables con la longi-tud adecuada. Las instalaciones de Ethernet fino requieren que cada nodo final de la redesté terminado (sin posibilidad de conexión), por lo que se colocan terminadores en lasalida del conector T de aquellas computadoras que residen en cualquiera de los nodosfinales de la red.

Aunque el cable de cobre es un medio de conexión para red barato y de instalaciónsencilla, presenta una serie de limitaciones inherentes al mismo. En primer lugar, estáexpuesto a interferencias electromagnéticas (EMI). La atenuación (el hecho de que laseñal se debilite debido a la extensión misma del cable) también limita la longitud delcable de cobre que puede utilizarse. El cable de cobre puede además derivarse, lo cualpuede afectar a la seguridad de la información que viaja a través de la red.

El cable de fibra óptica es una alternativa con mayor velocidad de transmisión al cablede cobre, y a menudo se emplea como cable principal en las grandes redes corporativas.El cable de fibra óptica utiliza filamentos de vidrio y plástico para conducir los datos, yofrece mayor ancho de banda y recorrido, además de no permitir la derivación. Con lacreciente necesidad de mayores velocidades de transmisión, las instalaciones de fibraóptica se están multiplicando a pasos agigantados.

ELEGIR EL CABLE MÁS APROPIADO

Al seleccionar el cable de la red, deben tenerse en cuenta una serie de factoresimportantes, como el coste del mismo, su ancho de banda (es decir, la cantidadde información que puede transmitirse por la red), su grado de exposición a inter-ferencias electromagnéticas (EMI), la atenuación (que condiciona la longitudmáxima de cable que puede utilizarse en la red), así como la complejidad de suinstalación. Decántese siempre por el tipo de cable que mejor se ajuste a susnecesidades y presupuesto.

El cable de fibra óptica utiliza pulsos de luz como método para la transferencia dedatos. Esto significa que se requiere una fuente de luz, así como indicadores de emisiónde rayos láser y de luz (LED) para que la transmisión se lleve a cabo. Aunque el cable defibra óptica resulta más costoso y difícil de instalar que el cable de cobre, su capacidadpara conducir datos a mayor velocidad y distancia hacen del mismo una excelente alter-nativa al cable de cobre.

La Tabla 1.3 ofrece un breve resumen de los distintos tipos de cables disponibles. Porsu parte, la Figura 1.4 presenta una imagen de cada uno de los tipos de cables incluidosen la tabla.

15

Page 13: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

Tabla 1.3

Comparativa de cables de red.

Tipo de cable Ancho de banda Longitud máxima Coste

Par trenzado entre 10Mbps y 100Mbps 100 metros Bajode categoría 5

Ethernet fino 10Mbps 185 metros Bajo

Ethernet grueso 10Mbps 500 metros Alto

Fibra óptica entre 100Mbps y 2Gbps+ 2 kilómetros Alto

FIGURA 1.4El cableado fino, grueso, de par trenzado y fibra óptica suelen ser los medios más utiliza-dos para la conexión en red.

VÉASE TAMBIÉN

➤ Para más información acerca de las distintas topologías de bus, consulte el apartado “Topología de bus”incluido en este mismo capítulo.

Hubs, repetidores y MAUEn función del tipo de cable empleado y de la topología misma de la red, es posible

que tenga que utilizar determinados dispositivos para conectar los nodos o ampliar sunúmero en la red. El tipo de dispositivo de conexión que vaya a utilizarse también depen-de del tipo de arquitectura de red que se desee implantar (Ethernet o Token Ring), cues-tión ésta que veremos en más detalle en el próximo capítulo.

Los hubs se utilizan en las instalaciones de par trenzado y sirven como punto centralde conexión para la red. Un hub básico no contiene circuitos electrónicos activos, por lo

16 1 Breve repaso de las redes LAN

Page 14: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

que no puede utilizarse para ampliar la red. Básicamente, se encarga de organizar elcableado de la red y de transmitir las señales a todos los dispositivos de conexión (véasela Figura 1.5).

FIGURA 1.5Un hub proporciona un punto central de conexión para la red.

En aquellos casos en que la red tenga que ampliarse más allá de la longitud máximaque permite el tipo de cable utilizado, se puede optar por implantar un repetidor. Los repe-tidores toman la señal recibida y la amplifican generándola de nuevo.

HUBS DE ÚLTIMA GENERACIÓN

La tecnología de los hubs no deja de evolucionar. Los llamados hubs activos nosólo sirven como conexión física entre los distintos nodos que componen la red,sino que también hacen las veces de repetidores, permitiendo así ampliar la redsegún se requiera. Los nuevos hubs con propiedades de conmutación son capa-ces de maximizar el ancho de banda de la red. E incluso existen hubs inteligentesque ayudan al administrador de la red a resolver los problemas de conectividadque puedan plantearse.

En las redes Token Ring de IBM, el dispositivo utilizado como punto central de cone-xión es una unidad de acceso multiestación, conocida también por la sigla inglesa MAU.Estas unidades contienen circuitos electrónicos activos por lo que, al tiempo que conec-tan físicamente los distintos dispositivos que conforman la red, proporcionan el anillológico necesario para que se genere el tráfico en la red. Explicaremos en más detalle las

17

Page 15: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

unidades de acceso multiestación en el apartado “Token Ring de IBM” incluido en estemismo capítulo.

EL ENTORNO FÍSICO DE CONEXIÓN EQUIVALE A LA CAPA FÍSICA DE OSI

El entorno físico utilizado para construir la red, como los cables, hubs y conecto-res, operan en la capa física de acuerdo con el modelo de red OSI.

VÉASE TAMBIÉN

➤ Para más información acerca de la capa física, consulte el Capítulo 2.

Comprender las distintas topologías de red Una buena forma de entender el funcionamiento de una red de área local es centrándo-

se en su configuración física o topología. Hasta cierto punto, la topología de una red refle-ja el tipo de cable utilizado y la arquitectura de la misma (como Ethernet o Token Ring deIBM). Aunque cada topología de red cuenta con una serie de características inherentes (latopología de bus, por ejemplo, determina un tipo de red pasiva basada en la contención), elcomportamiento real de una red viene determinado, sobre todo, por la arquitectura utiliza-da en dicha red. A continuación se incluye una breve descripción de cada una de las topo-logías básicas de red existentes, junto a una representación gráfica de las mismas.

VÉASE TAMBIÉN

➤ Para más información acerca de las arquitecturas de red, consulte el apartado “Comprender las arqui-tecturas de red” incluido en este mismo capítulo.

Topología de bus Una red de bus se caracteriza por un segmento principal o línea central al que están

conectadas las distintas computadoras a intervalos determinados (véase la Figura 1.6). Lasredes de bus conforman lo que se conoce como una topología pasiva. Las computadorasconectadas en bus actúan de forma “expectante”, es decir, que antes de transmitir datos,comprueban que ninguna de las restantes computadoras del bus está transmitiendo infor-mación, pasando a enviar los paquetes cuando la conexión queda libre. Por lo general, lasredes pasivas basadas en la contención (así denominadas porque cada computadora tieneque competir por el tiempo de transmisión) utilizan la arquitectura de red Ethernet.

Las redes de bus utilizan normalmente cables coaxiales que se conectan a cada una delas computadoras por medio de conectores en forma de T. En cada nodo final de la red secoloca un terminador específico para el tipo de cable utilizado (si se utiliza un cable de 50Ohm, deben emplearse terminadores de 50 Ohm). Puesto que la red de bus no es más queun conjunto de cables, conectores y terminadores, la señal no se amplifica al viajar por elcableado.

18 1 Breve repaso de las redes LAN

Page 16: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

FIGURA 1.6Una topología de bus proporciona una capa pasiva de red.

Las redes de bus son fáciles de ensamblar y ampliar. Tan sólo requieren una pequeñacantidad de cable, comparadas con otras topologías de red. Pero las redes de bus puedensufrir roturas de cables, pérdidas de información en los conectores y deficiencias en lalongitud necesaria del cableado, a menudo de difícil resolución. De hecho, cualquier pro-blema físico en la red, como un conector suelto, puede echar por tierra toda la red de bus.

EL BUS HA REBOTADO

Cuando las redes de topología de bus no se cierran correctamente, la red tiende aexperimentar rebotes en la transmisión de las señales. Esto significa que los paque-tes enviados por la red regresarán a la misma provocando colisiones y un fallogeneral en la red. Si se utiliza la topología de bus, deben comprobarse siempre losaspectos físicos de la red para evitar cualquier problema. De hecho, en este tipo deredes suelen abundar los problemas con los conectores, cables y terminadores.

VÉASE TAMBIÉN

➤ Para más información acerca de la red de área amplia, consulte el apartado “Comprender las arquitec-turas de red”, incluido en este mismo capítulo.

Topología de estrellaEn una topología en forma de estrella, las computadoras de la red están conectadas a

un dispositivo central denominado hub. Cada computadora está conectada con su propiocable (normalmente, un cable de par trenzado) a un puerto del hub (véase la Figura 1.7).Aunque la topología de estrella utiliza un hub (y existen hubs especiales, como los repe-tidores multipuerto, capaces de mejorar las señales de los paquetes antes de transmitirlospor la red), este tipo de red también se sirve de un método pasivo de contención para

19

TerminadorTerminador

Tierra

Topología de bus

Page 17: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

transmitir la información por la red. Las computadoras comprueban antes de nada si elmedio compartido está siendo utilizado y se disputan el tiempo de transmisión disponible.

Puesto que en la topología de estrella cada computadora de la red utiliza una conexióndistinta de cables, este tipo de topología es ampliable, característica ésta únicamente limi-tada por el número de puertos disponibles en el hub (aunque es posible unir varios hubspara aumentar el número de puertos). La ampliación de una red de topología de estrellano presenta ninguna dificultad, puesto que añadir otra computadora a la red no suponemás que colocar un cable entre la computadora y el hub. De hecho, el resto de usuarios dela red ni siquiera notará la ampliación.

Los inconvenientes que plantea la topología de estrella se refieren a las necesidades decable y al hub. Puesto que cada computadora de la red requiere un cable propio, el costetotal del cableado será lógicamente superior al que genera una red de topología de bus (sibien, también es cierto, que el par trenzado, el cable que utiliza la topología en forma deestrella, es el más barato del mercado). Adquirir uno o varios hubs para construir unatopología de estrella incrementa aún más el coste total de la red, aunque, si se tienen encuenta las muchas ventajas que ofrece esta topología de red en cuanto a la gestión de sus

20 1 Breve repaso de las redes LAN

Topología de estrella

Hub

FIGURA 1.7Una topología de estrella puede ampliarse fácilmente.

Page 18: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

aspectos físicos, siempre será un dinero bien invertido. (De hecho, los precios de los hubshan bajado considerablemente y, ahora, muchos particulares disponen de hubs paraconectar las computadoras de su casa.)

La principal desventaja de la topología de estrella tiene que ver con el hub central. Siel hub falla, la red deja de funcionar. No es pues de extrañar que muchos administradoresde redes cuenten con un hub adicional para evitar, en todo lo posible, caídas de la red.

Topología de anilloEn una topología de anillo, las computadoras se conectan al cable una detrás de otra

formando un círculo físico (véase la Figura 1.8). La topología de anillo (un ejemplo dearquitectura que utiliza una topología de anillo es la Fiber Distributed Data Interface,FDDI, o Interfaz de Datos Distribuidos por Fibra Óptica) transfiere la información por elcable en una sola dirección y se considera una topología activa. De hecho, las computa-doras conectadas a la red retransmiten los paquetes recibidos y los envían a la siguientecomputadora incluida en el anillo.

FIGURA 1.8La topología de anillo utiliza una estrategia de contraseña o token para proporcionar elmismo nivel de acceso a todas las computadoras conectadas a la red.

21

Topología de anillo

Page 19: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

El acceso al canal de comunicación de la red se otorga por medio de una señal espe-cial o token. El token viaja por el anillo y, cuando una computadora desea enviar datos,tiene que esperar a que llegue el token para hacerse con él. La computadora pasa enton-ces a enviar los datos por el cable. Cuando la computadora que envió los datos recibe lacomprobación de que el paquete llegó a la computadora de destino, la computadora remi-tente crea un nuevo token y lo transfiere a la siguiente computadora del anillo, volviendoa iniciarse así la pasada de token o señales.

El hecho de que una computadora deba estar en posesión del token para enviar datospor la red significa que todas las computadoras cuentan con el mismo nivel de acceso alcanal de comunicación. La pasada del token entre computadoras ofrece una transmisiónmás sincronizada de los datos (debido al campo de nivel de ejecución que proporciona laestrategia de pasada del token) comparada con las redes basadas en la contención, comoson las topologías de bus o estrella. Cuando el tráfico se satura en la red, la degradaciónde las redes Token Ring (en términos de rendimiento) es más sutil frente a las topologíaspasivas, que pueden interrumpirse rápidamente en situaciones de sobrecarga del sistemadebido a su mayor exposición a las colisiones de datos.

Las auténticas topologías de anillo son de resolución compleja, y el fallo de una com-putadora del anillo puede interrumpir el flujo de datos, ya que los datos viajan por el ani-llo en una sola dirección. Igualmente, añadir o quitar computadoras en este tipo de topo-logía puede ocasionar una interrupción en el funcionamiento de la red.

VÉASE TAMBIÉN

➤ Para más información acerca de FDDI, consulte el apartado “FDDI” incluido en este mismo capítulo.

Topología en malla La topología en malla utiliza conexiones redundantes entre las computadoras de la red

aplicando una estrategia de tolerancia a los fallos. Cada dispositivo incluido en la red estáconectado al resto de dispositivos, lo que explica que este tipo de topología requiera de ungran cableado (véase la Figura 1.9). Este tipo de topología puede hacer frente al fallo de unoo dos segmentos de la red sin interrumpir el tráfico, ya que dispone de líneas redundantes.

Las redes en malla, obviamente, resultan más costosas y difíciles de instalar que otrotipo de topologías de red, debido al gran número de conexiones que requieren. En la mayo-ría de los casos, las redes que utilizan esta estrategia de conexión redundante están inclui-das dentro de redes híbridas más amplias. En una red híbrida tan sólo los servidores y com-putadoras más importantes y cruciales están configurados con conexiones redundantes. Deesta forma, los segmentos fundamentales de la red corporativa quedan protegidos sin nece-sidad de utilizar múltiples líneas para cada una de las computadoras conectadas a la red.

Comprender las arquitecturas de red Las arquitecturas de red ofrecen distintos modos de resolver una cuestión crítica

cuando se trata de construir una red: transferir los datos rápida y eficazmente por los

22 1 Breve repaso de las redes LAN

Page 20: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

dispositivos que componen la red. El tipo de arquitectura de red que se utilice, comoEthernet, no sólo determinará la topología de la red, sino que también definirá la for-ma en que los nodos de la red accederán a dichos medios. Existen distintos tipos dearquitectura de red, todos ellos con una estrategia propia para conducir la informaciónpor la red.

FIGURA 1.9Cada dispositivo de la red está conectado al resto de dispositivos que conforman la red.

TOPOLOGÍAS HÍBRIDAS

Como ya señalamos anteriormente, las topologías son una buena forma de clasi-ficar la configuración física de una determinada red así como de definir la estrate-gia que utiliza para transmitir los datos por el cable. Existen topologías híbridasque combinan varias de las topologías antes definidas y que, en determinadoscasos, pueden resultar la mejor opción. Por ejemplo, se pueden conectar varioshubs en una misma línea y crear así una topología de bus/estrella. O bien dispo-ner en una red de anillo un dispositivo de conexión parecido a un hub que con-

23

Topología de malla

Page 21: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

tenga un anillo lógico (un ejemplo de dispositivo con anillo lógico es la Unidad deAcceso Multiestación o MAU que utilizan como punto de conexión central lasredes Token Ring de IBM). De esta forma, las computadoras estarán conectadasen una topología de estrella al dispositivo central, consiguiendo así una configura-ción híbrida de anillo/estrella.

Ethernet

Ethernet es la arquitectura de red más utilizada hoy en día. Ethernet proporciona acce-so a la red utilizando el acceso múltiple de percepción de portada con detección de coli-siones o CSMA/CD (siglas de carrier sense multiple access with collision detection).Esta estrategia de acceso a la red consiste, básicamente, en que cada componente de la redo nodo escucha antes de transmitir los paquetes de información. De hecho, si dos nodostransmiten al mismo tiempo, se produce una colisión. Al captar una colisión, la computa-dora interrumpe la transmisión y espera a que la línea quede libre. Una de las computa-doras pasa entonces a transmitir los datos, logrando el control de la línea y completandola transmisión de los paquetes.

Ethernet es una arquitectura pasiva de espera y escucha. Las colisiones entrepaquetes suelen ser frecuentes en la red y las computadoras tienen que disputarse eltiempo de transmisión. Las redes Ethernet suelen implantarse en configuraciones debus o estrella, dependiendo del tipo de medio utilizado para la conexión de la red. Unade las implementaciones más comunes de Ethernet (utilizadas con distintos tipos demedios) es la que trabaja a 10Mbps. Esta Ethernet a 10 Megabits que se ejecuta concables de par trenzado recibe el nombre de 10BaseT: el 10 indica la velocidad detransmisión en megabits por segundo; el término Base que se trata de una transmisiónen banda base (la banda base no es más que una secuencia única de bits, o un flujodigital de información); y la T es la letra que se utiliza para abreviar el cable de partrenzado). La Tabla 1.4 refiere algunas de las implementaciones Ethernet actualmentedisponibles.

LA ESPECIFICACIÓN 802.3 DEL IEEE

El organismo encargado de definir las especificaciones para ejecutar la arquitec-tura Ethernet es el IEEE, sigla con la que se conoce al Instituto de Ingenieros Eléc-tricos y Electrónicos. Los estándares de comunicación que dicta para Ethernet sedesignan de forma genérica como IEEE 802.3. Ethernet se ejecuta en la subcapade control de acceso al canal de comunicación, dentro de la capa de Enlace deDatos del modelo OSI. Dicho modelo, así como las distintas especificacionesMAC, se tratan en más detalle en el Capítulo 2, “El modelo OSI y los protocolosde red”.

24 1 Breve repaso de las redes LAN

Page 22: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

Tabla 1.4

Implementaciones Ethernet.

Designación Tipo de cable Longitud máxima Tipo de Ethernet del cable conector

10BaseT Par trenzado de categoría 5 100 metros Hubs.

10Base2 Ethernet fino 185 metros Conectores T, conectores decilindro, terminadores.

10Base5 Ethernet grueso 500 metros Derivaciones, transceptores,cables de bajada, terminadores.

10BaseFL Fibra óptica 2 kilómetros Repetidores, terminadores.

Cuando los paquetes están listos para su transmisión por el cable, su forma final pasaa denominarse trama. Ethernet emplea, de hecho, varios tipos de tramas, lo que puedeocasionar problemas en la red si no se han configurado todos los nodos para utilizar elmismo tipo de trama. Éstos son los distintos tipos de tramas que utiliza Ethernet:

• Ethernet 802.3. Aunque esta trama cuenta con el número IEEE pertinente, no cum-ple con todas las especificaciones de Ethernet. Este tipo de trama lo utilizan lasredes NetWare 2.2 y 3.1 de Novel.

• Ethernet 802.2. Este tipo de trama cumple con todas las especificaciones que dic-ta el IEEE. Se encuentra en las versiones más recientes de NetWare de Novell,incluidas NetWare 3.12, 4.x y 5.x.

• Ethernet SNAP. Este tipo de trama Ethernet es la que utilizan las redes AppleTalk.

• Ethernet II. Las redes que ejecutan varios protocolos como el de Internet generantramas de Ethernet II.

Aunque las redes Ethernet a 10 megabits eran las más utilizadas hasta hace poco, cadavez se reemplazan más por la Fast Ethernet o Ethernet rápida (100 Mbps) y la GigabitEthernet o Ethernet de Gigabits (1000Mbps o 1Gbps). Ambas versiones de Ethernetrequieren cables de par trenzado de categoría 5 así como tarjetas especiales de red y hubs(La Gigabit Ethernet utiliza en muchos casos cables de par trenzado de categoría 6).

La principal ventaja de Ethernet se refiere al bajo coste que supone implementar unaarquitectura de red de este tipo. Las NIC, cables y hubs de los que se sirve son bastanteeconómicos frente al hardware que requieren otras arquitecturas como Token Ring. Encuanto a sus inconvenientes, el peor de todos tiene que ver con el número de colisionesque se producen. Y ya se sabe: cuantas más colisiones se produzcan en una red, más len-tamente se ejecutará, pudiendo provocar incluso la caída total de la red.

VÉASE TAMBIÉN

➤ Segmentar una red por medio de puentes o dividirla en varias subredes utilizando un router son dos for-mas de solventar los problemas de sobrecarga en las redes Ethernet. Para más información al respecto,consulte el Capítulo 4.

25

Page 23: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

Token Ring de IBMToken Ring de IBM es una red más rápida y segura que utiliza la pasada de señales o

token como estrategia de acceso al canal de comunicación. Las redes Token Ring estánconectadas en una topología en forma de estrella mediante una Unidad de Acceso Mul-tiestación (Multistation Access Unit o MAU) que proporciona la conexión central paratodos los nodos de la red. El anillo por el que circula la señal o token (el token viaja en unasola dirección tal y como ocurre en todas las topologías de anillo) es, en realidad, un ani-llo lógico incluido dentro de la MAU.

LA ESPECIFICACIÓN 802.5 DEL IEEE

La especificación para ejecutar la arquitectura Token Ring de IBM también la defi-ne el IEEE o Instituto de Ingenieros Eléctricos y Electrónicos. Se designa de formagenérica como IEEE 802.5. La arquitectura Token Ring se ejecuta en la subcapa decontrol de acceso al canal de comunicación, dentro de la capa de Enlace de Datosdel modelo OSI. Dicho modelo, así como las distintas especificaciones MAC, setratan en más detalle en el Capítulo 2, “El modelo OSI y los protocolos de red”.

El token circula por el anillo hasta que es captado por una computadora que deseaenviar información por la red. La computadora que pasa el token a la siguiente computa-dora incluida en anillo lógico recibe el nombre de vecino posterior activo más cercano(nearest active upstream neighbor o NAUN). Por su parte, la computadora que recibe laseñal o token se conoce como vecino anterior activo más cercano (nearest active downs-tream neighbor o NADN).

Tras hacerse con el token y transmitir los datos, la computadora genera un nuevo tokeny se lo pasa a su NADN. Si éste no tiene que transmitir datos, el token vuelve a recorrerel anillo en espera de que un nodo de la red lo capte para enviar información.

La arquitectura Token Ring se caracteriza por no provocar colisiones de datos y ofre-cer el mismo nivel de acceso al canal de comunicación a todos los nodos incluidos en lared. Resulta más lenta que otras implementaciones de Ethernet (Token Ring puede traba-jar a velocidades máximas comprendidas entre los 4 y 16Mbps), pero la red se degradamás suavemente durante una posible sobrecarga del sistema. (Una implementación giga-bit de Token Ring será muy pronto una realidad tangible.)

Token Ring también ofrece cierta tolerancia a fallos gracias a su estrategia de detec-ción de errores denominada beaconing. Cuando las computadoras se conectan por prime-ra vez a la red, la primera que se enciende pasa a convertirse en el Monitor Activo. ElMonitor Activo se encarga de enviar, cada siete segundos, un paquete de datos que viajapor el anillo para ayudar a determinar si algún nodo no funciona correctamente. Por ejem-plo, si una computadora no recibe el paquete que le envió su NAUN, crea un paquete enel que incluye su dirección y la del NAUN, y lo envía a la red. Puesto que incluye toda lainformación pertinente, el Token Ring puede utilizarlo para reconfigurar de forma auto-mática el anillo y mantener el tráfico de la red.

26 1 Breve repaso de las redes LAN

Page 24: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

FDDILa Interfaz de Datos Distribuidos por Fibra Óptica (Fiber Distributed Data Interface

o FDDI) es una arquitectura que proporciona un entorno de alta velocidad y gran capaci-dad que puede utilizarse para conectar varios tipos distintos de redes (véase la Figura1.10). FDDI utiliza cables de fibra óptica y está configurada en topología de anillo. FDDIse sirve de la pasada de señales o token como método de acceso al canal de comunicacióny puede operar a grandes velocidades (casi todas las implementaciones trabajan a100Mbps, pero también se pueden transferir datos a velocidades superiores).

Puesto que FDDI utiliza una estrategia de pasada de token para acceder al canal dedatos, no plantea problemas de seguridad y proporciona el mismo nivel de acceso a todoslos nodos conectados a la red. Con FDDI se puede especificar también niveles de priori-dad, aunque los servidores de la red siempre pueden enviar más tramas de datos que lascomputadoras clientes.

Puesto que FDDI utiliza una auténtica topología de anillo, las roturas en el sistema decableado pueden plantear serios problemas. Para construir una tolerancia a fallos dentrode una red FDDI, se utiliza un segundo anillo. Y así, cuando una computadora no puedecomunicarse con su vecino anterior más próximo, pasa a enviar los datos al segundo ani-llo (que conduce los datos en la dirección opuesta a la que utiliza el primer anillo).

Lógicamente, las implementaciones de FDDI requieren una tarjeta NIC especial.Las estaciones de conexión dual (donde las computadoras están conectadas a los dosanillos de la red) utilizan una tarjeta de red que las conecta a los dos anillos del canalde comunicación superior. En lugar de utilizar hubs, se utilizan concentradores paraconectar los nodos LAN a la red FDDI. Puesto que estas computadoras no están aco-pladas directamente al anillo FDDI, sólo requieren una conexión NIC para conectarseal concentrador.

AppleTalkAppleTalk es la arquitectura de red que utilizan las computadoras Macintosh de

Apple. El hardware de red que se requiere en este caso ya está instalado en cada Macin-tosh (aunque, si se desea conectar una computadora Macintosh a una red Ethernet, senecesita una tarjeta de red Ethernet para Mac). El sistema de cableado que permite conec-tar computadoras Macintosh entre sí se denomina LocalTalk y utiliza cables de par tren-zado con un adaptador especial para Macintosh.

AppleTalk utiliza un sistema de direccionamiento especial para determinar la direc-ción de los nodos incluidos en la red. Cuando se enciende un Macintosh conectado a lared, dicha computadora genera una dirección aleatoria y la transmite por la red. Estadirección aleatoria pasa a convertirse en su dirección de red (siempre que ninguna otracomputadora Macintosh utilice esa misma dirección; en caso contrario, la computadoratendrá que seguir generando direcciones aleatorias hasta encontrar una que no haya sidoutilizada).

27

Page 25: Breve repaso de las redes LAN - galeon.com · acoger una gran variedad de recursos de hardware y software). Ambos modelos de red se explican en más detalle en los subapartados siguientes

FIGURA 1.10La arquitectura FDDI utiliza dos anillos, que transmiten los datos en direcciones opuestas.

AppleTalk es bastante parecida a Ethernet, puesto que también se trata de una arqui-tectura de red pasiva. AppleTalk utiliza el método CSMA/CA (sigla de carrier sense mul-tiple access with collision avoindance o acceso múltiple de percepción de portada conevasión de colisiones), en el que las computadoras escuchan la red para determinar si elcanal de comunicación está siendo ocupado. Una vez comprobado que el canal está libre,la computadora pasa a enviar el paquete a la red haciendo saber al resto de computadorassu intención de transmitir datos.

El hecho de que la computadora notifique al resto de nodos de la red su intención detransmitir datos reduce sustancialmente el número de colisiones posibles en una redCSMA/CA (en especial, si se compara con Ethernet).

Estos anuncios de paquetes, sin embargo, tienden a ralentizar la velocidad de la red,lo cual no es muy deseable ya que las redes Macintosh sólo trabajan con velocidades detransmisión de 230,4 Kbps. Lo bueno es que al tener instalados el hardware y softwarenecesarios para conectarse en red (salvo el cable LocalTalk, que se adquiere lógicamenteaparte), las computadoras Macintosh suponen un medio fácil y económico de conectarentre sí varias estaciones de trabajo con el fin de compartir archivos o una impresora.

28 1 Breve repaso de las redes LAN

Token/Paquetes

Token/Paquetes

Anillo FDDI

Anillo interno

Anilloexterno