Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
Unidad II Componentes de una red
Objetivo educacional: Conocerá la importancia de los medios de transmisión
además de los dispositivos de interconexión que forman parte de una red
(WAN/LAN).
Temas
2.1 Medios de transmisión.
2.1.1 Basados en cobre.
2.1.2 Basados en fibra.
2.1.3 Inalámbricos.
2.2 Componentes activos.
2.2.1 NIC
2.2.2 Repetidor
2.2.3 Hub
2.2.4 Bridge
2.2.5 Switch
2.3 Sistemas operativos de red.
2.3.1 Tipos de servidores.
2.3.2 Características de sistemas operativos de red.
33
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
2.1 Medios de transmisión.El medio de transmisión es el canal o enlace físico entre los nodos de una red a
través del cual es transmitida la información. Existen dos tipos de medios de
comunicación:
Alámbricos. Hacen referencia a medios confinados, es decir básicamente
aquellos consistentes en un cable que sirve de transporte de las señales
Inalámbricos. No son confinados de forma artificial, es decir se propagan a
través de la atmósfera.
2.1.1 Basados en cobre.Un alambre es un filamento de material conductor, normalmente de cobre o cobre
estañado. El alambre o conductor puede tener diferentes diámetros los cuales
definen calibres.
Un cable es la reunión de varios alambres y otros elementos, integrados bajo una
configuración específica, cuyo diseño dependerá de la aplicación del cable.
Así, tenemos dos tipos de cables basados en cobre para redes:
Cables Multipares. Cables Coaxiales.
Cables Multipares. Un cable multipar es la reunión de dos o más pares torcidos de conductores sólidos
de cobre con aislamiento individual, reunidos bajo una misma cubierta.
34
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
Fig. 2.1 Cable par trenzado
Cada conductor de cobre con aislamiento individual es reunido bajo torsión con otro
similar para formar un par denominado "par torcido" (twisted pair). La razón por la
que se encuentran trenzados entre sí es reducir el ruido de diafonía. A mayor número
de cruces por unidad de longitud, mejor comportamiento ante este problema. A su
vez, estos pares son reunidos con otros bajo blindajes de cinta de aluminio, o malla
de cobre estañado. También, sin blindaje, directamente bajo una cubierta
termoplástica de PVC.
Los cables multipares que tienen incorporados blindajes en su estructura son
llamados cables blindados (Shielded Twisted Pair, STP). Los que no lo tienen, son
llamados cables sin blindaje (Unshielded Twisted Pair, UTP).
Dentro de los pares UTP podemos encontrar varios tipos en función, principalmente
de la distancia de trenzado. Así los UTP de categoría o tipo 3 (Cat. 3) presentan un
cruce cada 7-10 cm., mientras que los de categoría 5 (Cat. 5) tienen una densidad de
trenzado del orden de diez veces menor (aprox. 0.75 cm.). Esto se traduce en unas
mejores prestaciones de los cables UTP Cat. 5 frente a los Cat. en cuanto a diafonía.
Asimismo, hemos de decir que la frecuencia de trabajo de los UTP de categoría 3 se
extiende hasta los 16 MHz, alcanzándose los 100 MHz en los de Categoría 5.
En la actualidad podemos encontrar en el mercado pares trenzados UTP Cat. 6 y
Cat. 7, los cuales permiten frecuencias de trabajo por encima de los 200 y 500 MHz
respectivamente.
UTP El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares
de hilos, que se usa en diversos tipos de redes. Cada uno de los 8 hilos de cobre
individuales del cable UTP está revestido de un material aislador. Además, cada par
de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación
que producen los pares trenzados de hilos para limitar la degradación de la señal que
35
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable
UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP,
el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado
se permite por unidad de longitud del cable.
Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos
de cobre de calibre 22 ó 24. El UTP que se usa como medio de networking tiene una
impedancia de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par
trenzado como, por ejemplo, los que se utilizan para el cableado telefónico. El hecho
de que el cable UTP tiene un diámetro externo pequeño (aproximadamente 0,43 cm),
puede ser ventajoso durante la instalación. Como el UTP se puede usar con la
mayoría de las principales arquitecturas de networking, su popularidad va en
aumento.
Fig. 2.2 Par trenzado UTP
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil
instalación y es más económico que los demás tipos de medios para networking. De
hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado de
LAN, sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo
es tan pequeño, el cable UTP no llena los conductos para el cableado tan
36
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
rápidamente como sucede con otros tipos de cables. Este puede ser un factor
sumamente importante para tener en cuenta, en especial si se está instalando una
red en un edificio antiguo. Además, si se está instalando el cable UTP con un
conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente y
prácticamente se garantiza una conexión sólida y de buena calidad.
El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más
susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para
networking y la distancia que puede abarcar la señal sin el uso de repetidores es
menos para UTP que para los cables coaxiales y de fibra óptica.
En una época el cable UTP era considerado más lento para transmitir datos que
otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la
actualidad, se considera que el cable UTP es el más rápido entre los medios
basados en cobre.
STPEl cable de par trenzado blindado (STP) combina las técnicas de blindaje,
cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel
metálico. Los 4 pares de hilos están envueltos a su vez en una trenza o papel
metálico. Generalmente es un cable de 150 ohmios.
37
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
Fig 2.3 Par trenzado blindado
Tal como se especifica en las instalaciones de redes Ethernet, el STP reduce el ruido
eléctrico, tanto dentro del cable (acoplamiento par a par o diafonía) como fuera del
cable (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]).
El cable de par trenzado blindado comparte muchas de las ventajas y desventajas
del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección
ante toda clase de interferencias externas, pero es más caro y es de instalación más
difícil que el UTP.
Un nuevo híbrido de UTP con STP tradicional se denomina UTP blindado (ScTP),
conocido también como par trenzado de papel metálico (FTP). ScTP consiste,
básicamente, en cable UTP envuelto en un blindaje de papel metálico. Generalmente
el cable es de 100 ó 120 ohmios.
2.4 Par trenzado ScTP
Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar
conectados a tierra en ambos extremos. Si no están debidamente conectados a tierra
(o si existe cualquier discontinuidad en toda la extensión del material de blindaje,
debido, por ejemplo, a una terminación o instalación inadecuadas), el STP y el ScTP
se vuelven susceptibles a problemas de ruido, ya que permiten que el blindaje
38
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
funcione como una antena que recibe señales no deseadas. Sin embargo, este
efecto funciona en ambos sentidos. El papel metálico (blindaje) no sólo impide que
las ondas electromagnéticas entrantes produzcan ruido en los cables de datos, sino
que mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que
de otra manera pueden producir ruido en otros dispositivos. Los cables STP y ScTP
no pueden tenderse sobre distancias tan largas como las de otros medios para
networking (tales como cable coaxial y fibra óptica) sin que se repita la señal. El uso
de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño,
peso y costo del cable. Además, los materiales de blindaje hacen que las
terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan
defectos de mano de obra. Sin embargo, el STP y el ScTP todavía desempeñan un
papel importante, especialmente en Europa.
Cables Coaxiales. Los cables coaxiales presentan una estructura diferente a los cables multipares.
Existe una variedad muy amplia de este tipo de cables (más de 200 tipos diferentes)
cada una con una aplicación específica.
En LAN's se utilizan tanto cables coaxiales convencionales, como cables de diseño
especial dependiendo de la técnica de transmisión empleada así como de la
velocidad de transmisión de datos.
39
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
Fig. 2.5 Cable coaxial
Estructura del cable coaxial. Su estructura consta de un conductor central de cobre rígido rodeado por un
aislamiento de polietileno sólido o espumado, el aislante esta forrado de un
conductor cilíndrico que con frecuencia es una malla de tejido fuertemente trenzado,
que funciona como blindaje contra radiaciones electromagnéticas indeseables. El
blindaje puede estar conformado también por una cinta de aluminio aplicada
helicoidalmente sobre el aislamiento; o bien, puede ser que un diseño de coaxial
incorpore los dos tipos de blindaje. Toda la estructura está protegida con una
cubierta de polietileno pigmentado con negro de humo sí el cable es para instalación
en exteriores o, de PVC sí el cable es para instalación en interiores. Existen dos tipos
de cable coaxial: el coaxial de banda angosta 50 Ohms y el coaxial de banda ancha
75 Ohms.
La construcción y el blindaje del cable coaxial le confieren una buena combinación de
ancho de banda alto y excelente inmunidad al ruido. Los cables modernos tienen un
ancho de banda de cerca de 1 GHz. Los cables coaxiales solían ser ampliamente
usados en el sistema telefónico para las líneas de larga distancia, pero en la
actualidad han sido reemplazados por la fibra óptica en rutas de distancias
considerables. Sin embargo el cable coaxial aún se utiliza ampliamente en la
televisión por cable y en las redes de área amplia.
2.1.2 Basados en fibra.Un sistema de comunicación óptico tiene tres componentes: la fuente de luz, el
medio de transmisión y el detector. Convencionalmente, un pulso de luz indica un bit
1 y la ausencia de luz indica un bit 0. El medio de transmisión es una fibra de vidrio
ultradelgada. El detector genera un pulso eléctrico cuando la luz incide en él. Al
agregar una fuente de luz en un extremo de una fibra óptica y un detector en el otro,
se tiene un sistema de transmisión de datos unidireccional que acepta una señal
40
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
eléctrica, la convierte y transmite mediante pulsos de luz y, luego, reconvierte la
salida a una señal eléctrica en el extremo receptor.
Este sistema de transmisión tendrá fugas de luz y sería inútil en la práctica excepto
por un principio interesante de la física. Cuando un rayo de luz pasa de un medio a
otro –Por ejemplo de sílice fundida al aire-, el rayo se refracta (se dobla) en la
frontera del sílice y el aire, como se muestra en la figura, en ella vemos que un rayo
de luz que incide en la frontera con un ángulo A y que emerge con un ángulo B. el
grado de refracción depende de las propiedades de los dos medios (en particular sus
índices de refracción). Para ángulos con incidencias mayores de ciertos valores
críticos, la luz se refracta nuevamente en la sílice; ninguna parte de él escapa al aire.
Por lo tanto, un rayo de luz que incide en un ángulo mayor o igual que el crítico
queda atrapado dentro de la fibra y esto se puede propagar por varios kilómetros
prácticamente sin pérdida.
2.6 Cono de aceptación en Fibra óptica
Puesto que cualquier rayo de luz que incida en la frontera con un ángulo mayor que
el crítico se reflejará internamente, muchos rayos pueden estar rebotando con
ángulos diferentes. Se dice que cada rayo tiene un modo diferente (ángulo), por lo
que una fibra que tiene esta propiedad se denomina Fibra multimodo, por otro lado si
el diámetro de la fibra se reduce la fibra actúa como una guía de ondas y la luz se
puede propagar sólo en línea recta, sin rebotar, lo cual da como resultado una fibra
monomodo. Las fibras monomodo son más caras, pero se pueden utilizar en
41
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
distancias más grandes. Las fibras monomodo disponibles en la actualidad pueden
transmitir datos a 50 Gpbs a una distancia de 100 Km sin amplificación.
La fibra óptica se hacen de vidrio, que a su vez se frabrica con arena, una materia de
bajo costo y disponible en cantidades ilimitadas. La fabricación del vidrio era
conocida por los egipcios, pero su vidrio no tenía más de 1 mm de espesor, por que
de lo contrario la luz no podía atravesarlo. Durante el renacimiento se forjó un vidrio
suficientemente transparente para utilizarlo en las ventanas. El vidrio utilizado en las
fibras ópticas modernas es muy transparente.
Cables de fibra ópticaEn las fibras multimodo el diámetro es de 50 micras, aproximadamente el grosor de
un cabello humano. En las fibras monomodo el núcleo es de 8 a 10 micras.
El núcleo está rodeado por un revestimiento de vidrio con un índice de refracción
menor que el del núcleo, con el fin de mantener toda la luz en este último. A
continuación está una cubierta de plástico delgada para proteger el revestimiento.
Las fibras por lo general se agrupan en haces, protegidas por una funda exterior.
Fig. 2.7 Cables de fibra óptica
Las cubiertas de fibras terrestres por lo general se colocan en el suelo a un metro de
la superficie, cerca de la costa las cubiertas de las fibras transoceánicas se entierran
42
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
en zanjas mediante una especie de arado marino o bien simplemente se colocan al
fondo en aguas profundas.
Las fibras se pueden conectar de tres formas diferentes. Primera, pueden terminar
en conectores e insertarse en enchufes de fibra. Los conectores pierden entre el 10 y
20 % de luz, pero facilitan la reconfiguración de los sistemas.
Segunda, se pueden empalmar de forma mecánica. Los empalmes mecánicos
acomodan dos extremos cortados con cuidado, uno junto a otro, en una manga
especial y lo sujetan en su lugar. La alineación se puede mejorar pasando luz a
través de la unión y haciendo pequeños ajustes para maximizar la señal. Personal
especializado realiza los empalmes mecánicos en alrededor de 5 minutos y la
pérdida de luz en estos empalmes es de alrededor de 10%.
Tercera, se pueden fusionar (fundir) dos tramos de fibra para formar una conexión
sólida. Un empalme por fusión es casi tan bueno como una sola fibra, pero aun aquí
hay un poco de atenuación.
Con los tres tipos de empalmes pueden ocurrir reflejos en el punto de empalme, y la
energía reflejada puede interferir la señal.
Fig. 2.8 Conectores de cable de fibra óptica
Fuentes de Luz
43
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
Por lo general se utilizan dos clases de fuente de luz para producir señales: LED
(diodos emisores de luz) y láseres semiconductores. Estas fuentes tienen
propiedades diferentes como se muestra en la siguiente tabla:
Elemento LED Láser semiconductorTasa de datos Baja Alta
Tipo de fibra Multimodo Multimodo o monomodo
Distancia Corta Larga
Tiempo de vida Largo Corto
Sensibilidad a la temperatura Menor Considerable
costo Bajo Elevado
2.1.3 Inalámbricos.
Las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío
del espacio exterior y medios tales como el aire. Por lo tanto, no es necesario un
medio físico para las señales inalámbricas, lo que hace que sean un medio muy
versátil para el desarrollo de redes. La siguiente figura representa una onda
electromagnética.
2.9 Codificación de señales
A continuación se ilustra una de las tablas más importantes en el área de ciencia y
tecnología, la tabla del espectro electromagnético. Puede resultarle sorprendente el
hecho de que, a pesar de que todas las ondas (ondas de potencia, ondas de radio,
44
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
microondas, ondas de luz infrarroja, ondas de luz visible, ondas de luz ultravioleta,
rayos x y rayos gamma) parecen ser muy distintas, todas comparten algunas
características muy importantes:
1. Todas estas ondas tienen un patrón energético similar al que se representa en
la figura.
2. Todas estas ondas viajan a la velocidad de la luz, c = 299. 792.458 metros por
segundo, en el vacío. Para ser más precisos, esta velocidad podría
denominarse velocidad de las ondas electromagnéticas.
3. Todas estas ondas cumplen con la ecuación (frecuencia) x (longitud de onda)
= c.
4. Todas estas ondas viajan por el vacío. Sin embargo, interactúan de manera
muy diferente con los distintos materiales.
La diferencia principal entre las distintas ondas electromagnéticas es la frecuencia.
Las ondas electromagnéticas de baja frecuencia tienen una longitud de onda larga (la
distancia entre un pico de la onda sinusoidal y el siguiente pico), mientras que las
ondas electromagnéticas de alta frecuencia tienen una longitud de onda corta.
Fig. 2.10 Esquema de tecnologías inalámbricas
45
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
Una aplicación común de la comunicación inalámbrica de datos es la que
corresponde a los usuarios móviles. Algunos ejemplos de usuarios móviles incluyen:
los pasajeros de automóviles o aviones
los satélites
las sondas espaciales remotas
los transbordadores espaciales y las estaciones espaciales
cualquier persona/cualquier cosa/cualquier lugar/cualquier momento que
requiera comunicaciones de datos de red, comunicaciones independientes del
uso de cables de cobre o la fibra óptica
Otra aplicación común de las comunicaciones de datos inalámbricas son las LAN
inalámbricas (WLAN), que se desarrollan según los estándares IEEE 802.11. Las
WLAN normalmente utilizan ondas de radio (por ejemplo, 902 MHz), microondas (por
ejemplo, 2,4 GHz) y ondas infrarrojas (por ejemplo, 820 nanómetros) para las
comunicaciones. Las tecnologías inalámbricas son una parte fundamental del futuro
del networking.
2.2 Componentes activos.2.2.1 NICComo lo muestra la siguiente figura, una tarjeta de interfaz de red (NIC) es una placa
de circuito impreso que proporciona las capacidades de comunicación de red hacia y
desde un computador personal. También se denomina adaptador LAN; se enchufa
en la motherboard y proporciona un puerto de conexión a la red. Esta tarjeta se
puede diseñar como una tarjeta Ethernet, una tarjeta token ring o una tarjeta de
interfaz de datos distribuida por fibra (FDDI).
46
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
2.11 Tarjeta de interfaz de red
Una tarjeta de red se comunica con la red a través de una conexión serial y con el
computador a través de una conexión paralela. Cada tarjeta requiere una IRQ, una
dirección de E/S y una dirección de memoria superior para funcionar con DOS o
Windows 95/98. Una IRQ o línea de petición de interrupción, es una señal que
informa a la CPU que se ha producido un evento al cual se debe prestar atención. Se
envía una IRQ a través de una línea de hardware al microprocesador. Un ejemplo de
petición de interrupción es cuando se presiona una tecla en el teclado; la CPU debe
desplazar el carácter del teclado a la memoria RAM. Una dirección de E/S es una
ubicación en la memoria que se utiliza para introducir o retirar datos de un
computador mediante un dispositivo auxiliar. En los sistemas basados en DOS, la
memoria superior hace referencia al área de memoria situada entre los primeros 640
kilobytes (K) y 1 megabyte (M) de RAM.
La NIC permite que hosts se conecten a la red y se considera por lo tanto un
componente clave. De vez en cuando, es posible que necesite instalar una NIC.
Estas son algunas de las situaciones posibles en las que se deba hacer esto:
Agregar una NIC a un PC que todavía no tiene ninguna
Cambiar una NIC defectuosa o dañada
Realizar una actualización desde una NIC de 10 Mbps a una NIC de 10/100
Mbps
Cambiar la configuración de la NIC utilizando un jumper, que es un puente de
metal que cierra un circuito eléctrico. Generalmente un jumper se compone de
una toma de plástico que encaja en un par de pins.
Los computadores laptop y las notebook hoy en día son muy utilzadas, al igual que
los mini computadores palmtop, los asistentes digitales personales (PDA) así como
47
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
otros pequeños dispositivos informáticos. La información descrita anteriormente
también se aplica a las laptops. La diferencia principal es que los componentes de
una laptop son más pequeños: las ranuras de expansión son ranuras PCMCIA,
donde las NIC, módems, discos duros y otros dispositivos útiles, generalmente del
tamaño de una delgada tarjeta de crédito, se pueden insertar en las ranuras PCMCIA
a lo largo del perímetro como lo muestra la siguiente figura.
2.12 Tarjeta de red PCMCIA
Para el caso de las tarjetas de red inalámbricas existen en el mercado modelos que
se conectan al puerto USB (Universal Serial Bus), que permiten ser utilizadas tanto
en computadoras de escritorio como portátiles)
Al seleccionar una tarjeta de red, debe tener en cuenta los tres factores siguientes:
tipo de red (por ejemplo, Ethernet, Token Ring o FDDI)
el tipo de medios (por ej., cable de par trenzado, cable coaxial o fibra
óptica, inalámbrico)
tipo de bus del sistema (por ejemplo, PCI o ISA)
2.2.2 RepetidoresLos repetidores regeneran y retemporizan las señales, lo que permite entonces que
los cables se extiendan a mayor distancia. Solamente se encargan de los paquetes a
nivel de los bits, por lo tanto, son dispositivos de Capa 1.
48
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
Los repetidores son dispositivos de interconexión que existen en la capa física (la
Capa 1) del modelo OSI. Pueden aumentar la cantidad de nodos que se pueden
conectar a una red y, como consecuencia, la distancia a la cual se puede extender
una red. Los repetidores modifican la forma, regeneran y retemporizan las señales
antes de enviarlas por la red.
La desventaja del uso de repetidores es que no pueden filtrar el tráfico de red. Los
datos (bits) que llegan a uno de los puertos del repetidor se envían a todos los
demás puertos. Los datos se transfieren a todos los demás segmentos de la LAN sin
considerar si deben dirigirse hacia allí o no.
Fig. 2.13 Función del repetidor
Para comprender el propósito de un repetidor, tenga en cuenta que cuando una
señal sale por primera vez de la estación de transmisión, es limpia y fácilmente
reconocible. Después de un tiempo, sin embargo, empieza a debilitarse y se
deteriora. Cuanto mas larga sea la longitud del cable, más debil y mas deteriorada se
volverá la señal. Para evitar que la señal se vuelva irreconocible al repetidor capta la
señal debilitada la amplifica y la reenvía.
49
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
2.14 Esquema de un hub
La desventaja del repetidor es que no puede filtrar el tráfico. Un bit que se ve en un
puerto de un repetidor, se envía a todos los demás puertos. A medida que se
agregan cada vez más nodos a la red los niveles de tráfico aumentan. Como
resultado, una red con muchos repetidores podría no tener un rendimiento adecuado.
2.2.3 HubLos repetidores multipuerto combinan las propiedades de amplificación y de
retemporización de los repetidores con la conectividad. Es normal que existan 4, 8,
12 y hasta 24 puertos en los repetidores multipuerto. Esto permite que varios
dispositivos se interconecten de forma económica y sencilla. Los repetidores
multipuerto a menudo se llaman hubs, en lugar de repetidores, cuando se hace
referencia a los dispositivos que sirven como centro de una red de topología en
estrella. Los hubs son dispositivos de interconexión muy comunes. Dado que el hub
típico "no administrado" simplemente requiere alimentación y jacks RJ-45
conectados, son excelentes para configurar una red con rapidez. Al igual que los
repetidores en los que se basan, sólo manejan bits y son dispositivos de Capa 1.
2.15 Hub
50
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
2.2.4 BridgeUn puente conecta los segmentos de red y debe tomar decisiones inteligentes con
respecto a si debe transferir señales al siguiente segmento. Un puente puede
mejorar el rendimiento de una red al eliminar el tráfico innecesario y reducir al
mínimo las probabilidades de que se produzcan colisiones. El puente divide el tráfico
en segmentos y filtra el tráfico basándose en la estación o en la dirección MAC.
Los puentes no son dispositivos complejos. Analizan las tramas entrantes, toman
decisiones de envío basándose en la información que contienen las tramas y envían
las tramas a su destino. Los puentes sólo se ocupan de pasar los paquetes, o de no
pasarlos, basándose en las direcciones MAC destino. Los puentes a menudo pasan
paquetes entre redes que operan bajo distintos protocolos.
2.16 Puentes
Los puentes son dispositivos de interconexión que se pueden usar para reducir los
dominios de colisión de gran tamaño. Los dominios de colisión son áreas en las que
existe la probabilidad de que los paquetes interfieran entre sí. Logran esto dividiendo
la red en segmentos más pequeños y reduciendo la cantidad de tráfico que debe
51
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
pasar entre los segmentos. Los puentes operan en la Capa 2 o capa de enlace de
datos del modelo OSI, ya que sólo se encargan de las direcciones MAC. A medida
que los datos se transportan a través de la red hacia su destino, cada dispositivo de
la red, incluyendo los puentes, los recoge y los examinan. Los puentes trabajan
mejor cuando no hay demasiado tráfico entre un segmento de la red y los demás
segmentos. Cuando el tráfico entre los segmentos de red aumenta, se puede
producir un cuello de botella en el puente y la comunicación puede tornarse más
lenta.
Existe otro problema posible cuando se usa un puente. Los puentes siempre
difunden y multiplican una clase especial de paquetes de datos. Estos paquetes de
datos aparecen cuando un dispositivo de la red desea comunicarse con otro
dispositivo, pero no conoce la dirección destino del dispositivo. Cuando esto ocurre,
con frecuencia el origen envía un broadcast a todos los dispositivos de la red. Como
todos los dispositivos de la red tienen que prestar atención a estos broadcasts, los
puentes siempre los envían. Si se envían demasiados broadcasts a través de la red,
se puede provocar una tormenta de broadcast. Una tormenta de broadcast puede
retrasar la información más allá de los límites de tiempo, causar demoras en el tráfico
y hacer que la red no pueda operar a un nivel óptimo.
2.2.5 Switch (conmutador)La conmutación es una tecnología que alivia la congestión en las LAN Ethernet,
reduciendo el tráfico y aumentando el ancho de banda. Los switches, también
denominados switches LAN, a menudo reemplazan a los hubs compartidos y
funcionan con infraestructuras de cable existentes, de manera que su instalación
puede realizarse con un mínimo de problemas en las redes existentes.
En la actualidad, en las comunicaciones de datos, todos los equipos de conmutación
y de enrutamiento ejecutan dos operaciones básicas:
52
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
Conmutación de tramas de datos: El procedimiento mediante el cual
una trama se recibe en un medio de entrada y luego se transmite a un
medio de salida.
Mantenimiento de operaciones de conmutación: Los switches crean y
mantienen tablas de conmutación y buscan loops. Los routers crean y
mantienen tanto tablas de enrutamiento como tablas de servicios.
Como en el caso de los puentes, los switches conectan segmentos de la LAN, usan
una tabla de direcciones MAC para determinar el segmento en el que es necesario
transmitir un datagrama y reducen el tráfico. Los switches operan a velocidades
mucho más altas que los puentes y pueden soportar nuevas funcionalidades como,
por ejemplo, las LAN virtuales.
Un switch Ethernet brinda muchas ventajas como, por ejemplo, permitir que varios
usuarios se comuniquen en paralelo a través del uso de circuitos virtuales y
segmentos de red dedicados en un entorno libre de colisiones. Esto aumenta al
máximo el ancho de banda disponible en el medio compartido. Otra de las ventajas
es que desplazarse a un entorno de LAN conmutado es muy económico ya que el
hardware y el cableado se pueden volver a utilizar. Por último, los administradores de
red tienen mayor flexibilidad para administrar la red a través de la potencia del switch
y del software para configurar la LAN.
Los switches de LAN se consideran puentes multipuerto sin dominio de colisión
debido a la microsegmentación. Los datos se intercambian a altas velocidades
haciendo la conmutación de paquetes hacia su destino. Al leer la información de
dirección MAC destino, los switches pueden realizar transferencias de datos a altas
velocidades de forma similar a los puentes. El paquete se envía al puerto de la
estación receptora antes de que la totalidad de la trama ingrese al switch. Esto
provoca niveles de latencia bajos y una alta tasa de velocidad para el envío de
paquetes.
53
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
La conmutación Ethernet aumenta el ancho de banda disponible en una red. Esto se
hace creando segmentos de red dedicados, o conexiones punto a punto, y
conectando estos segmentos en una red virtual dentro del switch. Este circuito de red
virtual existe solamente cuando dos nodos necesitan comunicarse. Esto se denomina
circuito virtual ya que existe sólo cuando es necesario y se establece dentro del
switch.
Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los hosts
conectados al switch pertenecen al mismo dominio de broadcast. Por lo tanto, un
broadcast emitido de un nodo lo percibirán todos los demás nodos conectados a
través del switch LAN.
Los switches son dispositivos de enlace de datos que, al igual que los puentes,
permiten que múltiples segmentos físicos de LAN se interconecten para formar una
sola red de mayor tamaño. De forma similar a los puentes, los switches envían e
inundan el tráfico basándose en las direcciones MAC. Dado que la conmutación se
ejecuta en el hardware en lugar del software, es significativamente más veloz. Se
puede pensar en cada puerto de switch como un micropuente; este proceso se
denomina microsegmentación. De este modo, cada puerto de switch funciona como
un puente individual y otorga el ancho de banda total del medio a cada host.
2.3 Sistemas operativos de red.Un sistema operativo de red (NOS) es una colección de software y protocolos
asociados que permiten a varias computadoras autónomos, que se encuentran
interconectados por una red, ser usadas juntas de una manera conveniente y
económica. Los NOS ofrecen muchas posibilidades que incluyen:
Permitir a los usuarios el acceso a los diversos recursos de los hosts de
la red.
Controlar este acceso de manera que sólo los usuarios con la debida
autorización puedan acceder a determinados recursos.
54
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
Hacer transparentes a los usuarios la red y las particularidades de los
computadoras host
Hacer que el uso de recursos remotos parezca idéntico al uso de
recursos locales.
Proporcionar procedimientos contables uniformes en toda la red.
Proporcionar documentación de la red en línea actualizada al minuto.
2.3.1 Tipos de usuarios.En general los Sistemas Operativos de Red presentan una jerarquía que permite que
algunos usuarios tengan más derechos que otros. El responsable del sistema
establece esta jerarquía a medida que se dan de alta los usuarios y se van
produciendo cambios en el personal. Por encima de ese entorno, estará la estructura
de gestión de la empresa, que fijará la forma en que el supervisor ha de organizar a
los usuarios y el hardware de la red:
Supervisor del Sistema. También llamado Administrador o Superusuario, tiene
acceso completo a los archivos del sistema, y controla el sistema de seguridad. El
supervisor puede establecer varias prestaciones y niveles de seguridad, como las
restricciones sobre estaciones de trabajo, restricciones de usuario y facturación de
uso de recursos, entre otras posibilidades. Una de las responsabilidades del
supervisor es la de incorporar nuevos usuarios y eliminar los que ya no deben tener
acceso. De esta forma, el supervisor ha de mantener contacto con los responsables
de los departamentos y los propios usuarios. Puede que algunos usuarios deseen
tener acceso a ciertos archivos o directorios; antes de asignar estos derechos a los
usuarios, el supervisor deberá pedir la aprobación correspondiente a los
responsables de los departamentos. También forma parte de su trabajo mantener el
sistema de archivos de la red y el Hardware asociado. Es posible que sea necesario
asignar parte de las tareas de mantenimiento a otros usuarios, para poder liberarse
de parte de la carga de trabajo, pudiendo llevar a cabo actividades de gestión más
importantes. Entre estas tareas delegadas, pueden encontrarse las siguientes:
55
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
Copias de seguridad del sistema y de los archivos.
Organización y depuración de los archivos.
Gestión de las colas de impresión
Tareas de gestión y administración de discos
Emergencias tales como caídad.
Responsables de Grupos de Trabajo. Un responsable de un grupo de trabajo es
un nuevo tipo de usuario. Estos tipos de usuarios poseen algunos derechos
adicionales sobre el sistema, que les asignan algunas de las capacidades del
supervisor sin llegar a comprometer la seguridad de la red.
Usuarios. El supervisor o su equivalente definen los usuarios cuando es necesario.
Un usuario es una persona que tiene unos derechos limitados en el sistema,
derechos controlados por el supervisor o responsable del grupo de trabajo. Un
usuario incluido en la lista de acceso a un directorio es un usuario al que se le han
dado derechos en ese directorio en particular. Por ejemplo, a un nuevo usuario se le
pueden asignar los derechos de lectura, escritura, apertura y creación de archivos en
un directorio de datos. Una vez que se le han asignado los derechos, el usuario pasa
a formar parte de la lista de acceso a ese directorio. En un principio los usuarios no
tienen derechos sobre ningún directorio. Deben serles asignados de forma individual
por el supervisor o un responsable del grupo de trabajo.
El usuario GUEST.- El usuario GUEST (Invitado) puede ser cualquiera que necesite
acceder temporalmente al sistema. GUEST es miembro de un grupo generalmente
llamado EVERYONE (Todos).
Operadores. Un operador de red es un usuario estable de la red al que se le han
asignado derechos adicionales. Estos derechos no son los de pertenencia a las listas
de acceso, algo típico puede ser que se le permita, entre otras cosas, desactivar el
servidor. Existen distintos tipos de Operadores, entre los cuales están los siguientes:
Grupos. Los grupos son exactamente lo que indica la palabra: grupos de usuarios.
Normalmente los grupos se crean en seguida de los usuarios. Seguidamente, los
usuarios son incorporados a los grupos. Debido a que los grupos permiten que los
56
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
responsables administren mejor el sistema, y a que normalmente se corresponden
con los grupos de trabajo reales o grupos departamentales, los supervisores y los
responsables de los departamentos
2.3.2 Características de sistemas operativos de red.
Componentes software
El software cliente de red debe instalarse sobre el sistema operativo existente, en
aquellos sistemas operativos de equipo que no incluyan funciones propias de red.
Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de
red y sistema operativo del equipo. A pesar de que estos sistema integrados tienen
algunas ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es
importante considerar la propiedad de interoperabilidad cuando se configuran
entornos de red multiplataforma. Se dice que los elementos o componentes de los
sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos
de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a
los recursos) con servidores NetWare y servidores Windows NT/2000. Las dos
componentes principales del software de red son:
El software de red que se instala en los clientes.
El software de red que se instala en los servidores.
Software de cliente
En un sistema autónomo, cuando un usuario escribe un comando que solicita el
equipo para realizar una tarea, la petición circula a través del bus local del equipo
hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno
de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación,
muestra el resultado del listado de directorios en una ventana. Sin embargo, en un
entorno de red, cuando un usuario inicia una petición para utilizar un recurso que
está en un servidor en otra parte de la red, el comportamiento es distinto. La petición
57
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que
tiene el recurso solicitado. Este envío es realizado por el redirector.
Redirector
Un redirector procesa el envío de peticiones. Dependiendo del software de red,
este redirector se conoce como «Shell» o «generador de peticiones». El redirector es
una pequeña sección del código de un Sistema Operativo de Red que:
Intercepta peticiones en el equipo.
Determina si la peticiones deben continuar en el bus del equipo local o
deben redirigirse a través de la red a otro servidor
La actividad del redirector se inicia en un equipo cliente cuando el usuario genera
la petición de un recurso o servicio de red. El equipo del usuario se identifica como
cliente, puesto que está realizando una petición a un servidor. El redirector intercepta
la petición y la envía a la red. El servidor procesa la conexión solicitada por los
redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras
palabras, los servicios del servidor solicitados por el cliente.
Periféricos
Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían
a los directorios compartidos. La petición se redirige desde el equipo origen y se
envía a través de la red al correspondiente destino. En este caso, el destino es el
servidor de impresión para la impresora solicitada. Con el redirector, podemos
referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El
redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la
impresora de red especificada.
58
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
La utilización del redirector permite a los usuarios no preocuparse ni de la
ubicación actual de los datos o periféricos ni de la complejidad del proceso de
conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el
usuario sólo necesita escribir el designador de la unidad asignado a la localización
del recurso y el redirector determina el encaminamiento actual.
Software de servidor
El software de servidor permite a los usuarios en otras máquinas, y a los equipos
clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras,
trazadores y directorios.
Si un usuario solicita un listado de directorios de un disco duro remoto compartido.
El redirector envía la petición por la red, se pasa al servidor de archivos que contiene
el directorio compartido. Se concede la petición y se proporciona el listado de
directorios.
Compartir recursos
Compartir es el término utilizado para describir los recursos que públicamente
están disponibles para cualquier usuario de la red. La mayoría de los sistemas
operativos de red no sólo permiten compartir, sino también determinar el grado de
compartición. Las opciones para la compartición de recursos incluyen:
Permitir diferentes usuarios con diferentes niveles de acceso a los
recursos.
Coordinación en el acceso a los recursos asegurando que dos usuarios
no utilizan el mismo recurso en el mismo instante.
Por ejemplo, un administrador de una oficina quiere que una persona de la red se
familiarice con un cierto documento (archivo), de forma que permite compartir el
59
Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos
documento. Sin embargo, se controla el acceso al documento compartiéndolo de
forma que:
Algunos usuarios sólo podrán leerlo.
Algunos usuarios podrán leerlo y realizar modificaciones en él.
60
Top Related