Unidad II Fundamentos de Redes

39
Fundamentos de Redes Instituto Tecnológico Superior de Coatzacoalcos Unidad II Componentes de una red Objetivo educacional: Conocerá la importancia de los medios de transmisión además de los dispositivos de interconexión que forman parte de una red (WAN/LAN). Temas 2.1 Medios de transmisión. 2.1.1 Basados en cobre. 2.1.2 Basados en fibra. 2.1.3 Inalámbricos. 2.2 Componentes activos. 2.2.1 NIC 2.2.2 Repetidor 2.2.3 Hub 2.2.4 Bridge 2.2.5 Switch 2.3 Sistemas operativos de red. 2.3.1 Tipos de servidores. 2.3.2 Características de sistemas operativos de red. 33

Transcript of Unidad II Fundamentos de Redes

Page 1: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

Unidad II Componentes de una red

Objetivo educacional: Conocerá la importancia de los medios de transmisión

además de los dispositivos de interconexión que forman parte de una red

(WAN/LAN).

Temas

2.1 Medios de transmisión.

2.1.1 Basados en cobre.

2.1.2 Basados en fibra.

2.1.3 Inalámbricos.

2.2 Componentes activos.

2.2.1 NIC

2.2.2 Repetidor

2.2.3 Hub

2.2.4 Bridge

2.2.5 Switch

2.3 Sistemas operativos de red.

2.3.1 Tipos de servidores.

2.3.2 Características de sistemas operativos de red.

33

Page 2: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

2.1 Medios de transmisión.El medio de transmisión es el canal o enlace físico entre los nodos de una red a

través del cual es transmitida la información. Existen dos tipos de medios de

comunicación:

Alámbricos. Hacen referencia a medios confinados, es decir básicamente

aquellos consistentes en un cable que sirve de transporte de las señales

Inalámbricos. No son confinados de forma artificial, es decir se propagan a

través de la atmósfera.

2.1.1 Basados en cobre.Un alambre es un filamento de material conductor, normalmente de cobre o cobre

estañado. El alambre o conductor puede tener diferentes diámetros los cuales

definen calibres.

Un cable es la reunión de varios alambres y otros elementos, integrados bajo una

configuración específica, cuyo diseño dependerá de la aplicación del cable.

Así, tenemos dos tipos de cables basados en cobre para redes:

Cables Multipares. Cables Coaxiales.

Cables Multipares. Un cable multipar es la reunión de dos o más pares torcidos de conductores sólidos

de cobre con aislamiento individual, reunidos bajo una misma cubierta.

  

34

Page 3: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

Fig. 2.1 Cable par trenzado

Cada conductor de cobre con aislamiento individual es reunido bajo torsión con otro

similar para formar un par denominado "par torcido" (twisted pair). La razón por la

que se encuentran trenzados entre sí es reducir el ruido de diafonía. A mayor número

de cruces por unidad de longitud, mejor comportamiento ante este problema. A su

vez, estos pares son reunidos con otros bajo blindajes de cinta de aluminio, o malla

de cobre estañado. También, sin blindaje, directamente bajo una cubierta

termoplástica de PVC.

Los cables multipares que tienen incorporados blindajes en su estructura son

llamados cables blindados (Shielded Twisted Pair, STP). Los que no lo tienen, son

llamados cables sin blindaje (Unshielded Twisted Pair, UTP).

Dentro de los pares UTP podemos encontrar varios tipos en función, principalmente

de la distancia de trenzado. Así los UTP de categoría o tipo 3 (Cat. 3) presentan un

cruce cada 7-10 cm., mientras que los de categoría 5 (Cat. 5) tienen una densidad de

trenzado del orden de diez veces menor (aprox. 0.75 cm.). Esto se traduce en unas

mejores prestaciones de los cables UTP Cat. 5 frente a los Cat. en cuanto a diafonía.

Asimismo, hemos de decir que la frecuencia de trabajo de los UTP de categoría 3 se

extiende hasta los 16 MHz, alcanzándose los 100 MHz en los de Categoría 5.

En la actualidad podemos encontrar en el mercado pares trenzados UTP Cat. 6 y

Cat. 7, los cuales permiten frecuencias de trabajo por encima de los 200 y 500 MHz

respectivamente.

UTP El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares

de hilos, que se usa en diversos tipos de redes. Cada uno de los 8 hilos de cobre

individuales del cable UTP está revestido de un material aislador. Además, cada par

de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación

que producen los pares trenzados de hilos para limitar la degradación de la señal que

35

Page 4: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable

UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP,

el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado

se permite por unidad de longitud del cable.

Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos

de cobre de calibre 22 ó 24. El UTP que se usa como medio de networking tiene una

impedancia de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par

trenzado como, por ejemplo, los que se utilizan para el cableado telefónico. El hecho

de que el cable UTP tiene un diámetro externo pequeño (aproximadamente 0,43 cm),

puede ser ventajoso durante la instalación. Como el UTP se puede usar con la

mayoría de las principales arquitecturas de networking, su popularidad va en

aumento.

Fig. 2.2 Par trenzado UTP

El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil

instalación y es más económico que los demás tipos de medios para networking. De

hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado de

LAN, sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo

es tan pequeño, el cable UTP no llena los conductos para el cableado tan

36

Page 5: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

rápidamente como sucede con otros tipos de cables. Este puede ser un factor

sumamente importante para tener en cuenta, en especial si se está instalando una

red en un edificio antiguo. Además, si se está instalando el cable UTP con un

conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente y

prácticamente se garantiza una conexión sólida y de buena calidad.

El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más

susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para

networking y la distancia que puede abarcar la señal sin el uso de repetidores es

menos para UTP que para los cables coaxiales y de fibra óptica.

En una época el cable UTP era considerado más lento para transmitir datos que

otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la

actualidad, se considera que el cable UTP es el más rápido entre los medios

basados en cobre.

STPEl cable de par trenzado blindado (STP) combina las técnicas de blindaje,

cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel

metálico. Los 4 pares de hilos están envueltos a su vez en una trenza o papel

metálico. Generalmente es un cable de 150 ohmios.

37

Page 6: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

Fig 2.3 Par trenzado blindado

Tal como se especifica en las instalaciones de redes Ethernet, el STP reduce el ruido

eléctrico, tanto dentro del cable (acoplamiento par a par o diafonía) como fuera del

cable (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]).

El cable de par trenzado blindado comparte muchas de las ventajas y desventajas

del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección

ante toda clase de interferencias externas, pero es más caro y es de instalación más

difícil que el UTP.

Un nuevo híbrido de UTP con STP tradicional se denomina UTP blindado (ScTP),

conocido también como par trenzado de papel metálico (FTP). ScTP consiste,

básicamente, en cable UTP envuelto en un blindaje de papel metálico. Generalmente

el cable es de 100 ó 120 ohmios.

2.4 Par trenzado ScTP

Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar

conectados a tierra en ambos extremos. Si no están debidamente conectados a tierra

(o si existe cualquier discontinuidad en toda la extensión del material de blindaje,

debido, por ejemplo, a una terminación o instalación inadecuadas), el STP y el ScTP

se vuelven susceptibles a problemas de ruido, ya que permiten que el blindaje

38

Page 7: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

funcione como una antena que recibe señales no deseadas. Sin embargo, este

efecto funciona en ambos sentidos. El papel metálico (blindaje) no sólo impide que

las ondas electromagnéticas entrantes produzcan ruido en los cables de datos, sino

que mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que

de otra manera pueden producir ruido en otros dispositivos. Los cables STP y ScTP

no pueden tenderse sobre distancias tan largas como las de otros medios para

networking (tales como cable coaxial y fibra óptica) sin que se repita la señal. El uso

de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño,

peso y costo del cable. Además, los materiales de blindaje hacen que las

terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan

defectos de mano de obra. Sin embargo, el STP y el ScTP todavía desempeñan un

papel importante, especialmente en Europa.

Cables Coaxiales. Los cables coaxiales presentan una estructura diferente a los cables multipares.

Existe una variedad muy amplia de este tipo de cables (más de 200 tipos diferentes)

cada una con una aplicación específica.

En LAN's se utilizan tanto cables coaxiales convencionales, como cables de diseño

especial dependiendo de la técnica de transmisión empleada así como de la

velocidad de transmisión de datos.

39

Page 8: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

Fig. 2.5 Cable coaxial

Estructura del cable coaxial. Su estructura consta de un conductor central de cobre rígido rodeado por un

aislamiento de polietileno sólido o espumado, el aislante esta forrado de un

conductor cilíndrico que con frecuencia es una malla de tejido fuertemente trenzado,

que funciona como blindaje contra radiaciones electromagnéticas indeseables. El

blindaje puede estar conformado también por una cinta de aluminio aplicada

helicoidalmente sobre el aislamiento; o bien, puede ser que un diseño de coaxial

incorpore los dos tipos de blindaje. Toda la estructura está protegida con una

cubierta de polietileno pigmentado con negro de humo sí el cable es para instalación

en exteriores o, de PVC sí el cable es para instalación en interiores. Existen dos tipos

de cable coaxial: el coaxial de banda angosta 50 Ohms y el coaxial de banda ancha

75 Ohms.

La construcción y el blindaje del cable coaxial le confieren una buena combinación de

ancho de banda alto y excelente inmunidad al ruido. Los cables modernos tienen un

ancho de banda de cerca de 1 GHz. Los cables coaxiales solían ser ampliamente

usados en el sistema telefónico para las líneas de larga distancia, pero en la

actualidad han sido reemplazados por la fibra óptica en rutas de distancias

considerables. Sin embargo el cable coaxial aún se utiliza ampliamente en la

televisión por cable y en las redes de área amplia.

2.1.2 Basados en fibra.Un sistema de comunicación óptico tiene tres componentes: la fuente de luz, el

medio de transmisión y el detector. Convencionalmente, un pulso de luz indica un bit

1 y la ausencia de luz indica un bit 0. El medio de transmisión es una fibra de vidrio

ultradelgada. El detector genera un pulso eléctrico cuando la luz incide en él. Al

agregar una fuente de luz en un extremo de una fibra óptica y un detector en el otro,

se tiene un sistema de transmisión de datos unidireccional que acepta una señal

40

Page 9: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

eléctrica, la convierte y transmite mediante pulsos de luz y, luego, reconvierte la

salida a una señal eléctrica en el extremo receptor.

Este sistema de transmisión tendrá fugas de luz y sería inútil en la práctica excepto

por un principio interesante de la física. Cuando un rayo de luz pasa de un medio a

otro –Por ejemplo de sílice fundida al aire-, el rayo se refracta (se dobla) en la

frontera del sílice y el aire, como se muestra en la figura, en ella vemos que un rayo

de luz que incide en la frontera con un ángulo A y que emerge con un ángulo B. el

grado de refracción depende de las propiedades de los dos medios (en particular sus

índices de refracción). Para ángulos con incidencias mayores de ciertos valores

críticos, la luz se refracta nuevamente en la sílice; ninguna parte de él escapa al aire.

Por lo tanto, un rayo de luz que incide en un ángulo mayor o igual que el crítico

queda atrapado dentro de la fibra y esto se puede propagar por varios kilómetros

prácticamente sin pérdida.

2.6 Cono de aceptación en Fibra óptica

Puesto que cualquier rayo de luz que incida en la frontera con un ángulo mayor que

el crítico se reflejará internamente, muchos rayos pueden estar rebotando con

ángulos diferentes. Se dice que cada rayo tiene un modo diferente (ángulo), por lo

que una fibra que tiene esta propiedad se denomina Fibra multimodo, por otro lado si

el diámetro de la fibra se reduce la fibra actúa como una guía de ondas y la luz se

puede propagar sólo en línea recta, sin rebotar, lo cual da como resultado una fibra

monomodo. Las fibras monomodo son más caras, pero se pueden utilizar en

41

Page 10: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

distancias más grandes. Las fibras monomodo disponibles en la actualidad pueden

transmitir datos a 50 Gpbs a una distancia de 100 Km sin amplificación.

La fibra óptica se hacen de vidrio, que a su vez se frabrica con arena, una materia de

bajo costo y disponible en cantidades ilimitadas. La fabricación del vidrio era

conocida por los egipcios, pero su vidrio no tenía más de 1 mm de espesor, por que

de lo contrario la luz no podía atravesarlo. Durante el renacimiento se forjó un vidrio

suficientemente transparente para utilizarlo en las ventanas. El vidrio utilizado en las

fibras ópticas modernas es muy transparente.

Cables de fibra ópticaEn las fibras multimodo el diámetro es de 50 micras, aproximadamente el grosor de

un cabello humano. En las fibras monomodo el núcleo es de 8 a 10 micras.

El núcleo está rodeado por un revestimiento de vidrio con un índice de refracción

menor que el del núcleo, con el fin de mantener toda la luz en este último. A

continuación está una cubierta de plástico delgada para proteger el revestimiento.

Las fibras por lo general se agrupan en haces, protegidas por una funda exterior.

Fig. 2.7 Cables de fibra óptica

Las cubiertas de fibras terrestres por lo general se colocan en el suelo a un metro de

la superficie, cerca de la costa las cubiertas de las fibras transoceánicas se entierran

42

Page 11: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

en zanjas mediante una especie de arado marino o bien simplemente se colocan al

fondo en aguas profundas.

Las fibras se pueden conectar de tres formas diferentes. Primera, pueden terminar

en conectores e insertarse en enchufes de fibra. Los conectores pierden entre el 10 y

20 % de luz, pero facilitan la reconfiguración de los sistemas.

Segunda, se pueden empalmar de forma mecánica. Los empalmes mecánicos

acomodan dos extremos cortados con cuidado, uno junto a otro, en una manga

especial y lo sujetan en su lugar. La alineación se puede mejorar pasando luz a

través de la unión y haciendo pequeños ajustes para maximizar la señal. Personal

especializado realiza los empalmes mecánicos en alrededor de 5 minutos y la

pérdida de luz en estos empalmes es de alrededor de 10%.

Tercera, se pueden fusionar (fundir) dos tramos de fibra para formar una conexión

sólida. Un empalme por fusión es casi tan bueno como una sola fibra, pero aun aquí

hay un poco de atenuación.

Con los tres tipos de empalmes pueden ocurrir reflejos en el punto de empalme, y la

energía reflejada puede interferir la señal.

Fig. 2.8 Conectores de cable de fibra óptica

Fuentes de Luz

43

Page 12: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

Por lo general se utilizan dos clases de fuente de luz para producir señales: LED

(diodos emisores de luz) y láseres semiconductores. Estas fuentes tienen

propiedades diferentes como se muestra en la siguiente tabla:

Elemento LED Láser semiconductorTasa de datos Baja Alta

Tipo de fibra Multimodo Multimodo o monomodo

Distancia Corta Larga

Tiempo de vida Largo Corto

Sensibilidad a la temperatura Menor Considerable

costo Bajo Elevado

2.1.3 Inalámbricos.

Las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío

del espacio exterior y medios tales como el aire. Por lo tanto, no es necesario un

medio físico para las señales inalámbricas, lo que hace que sean un medio muy

versátil para el desarrollo de redes. La siguiente figura representa una onda

electromagnética.

2.9 Codificación de señales

A continuación se ilustra una de las tablas más importantes en el área de ciencia y

tecnología, la tabla del espectro electromagnético. Puede resultarle sorprendente el

hecho de que, a pesar de que todas las ondas (ondas de potencia, ondas de radio,

44

Page 13: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

microondas, ondas de luz infrarroja, ondas de luz visible, ondas de luz ultravioleta,

rayos x y rayos gamma) parecen ser muy distintas, todas comparten algunas

características muy importantes:

1. Todas estas ondas tienen un patrón energético similar al que se representa en

la figura.

2. Todas estas ondas viajan a la velocidad de la luz, c = 299. 792.458 metros por

segundo, en el vacío. Para ser más precisos, esta velocidad podría

denominarse velocidad de las ondas electromagnéticas.

3. Todas estas ondas cumplen con la ecuación (frecuencia) x (longitud de onda)

= c.

4. Todas estas ondas viajan por el vacío. Sin embargo, interactúan de manera

muy diferente con los distintos materiales.

La diferencia principal entre las distintas ondas electromagnéticas es la frecuencia.

Las ondas electromagnéticas de baja frecuencia tienen una longitud de onda larga (la

distancia entre un pico de la onda sinusoidal y el siguiente pico), mientras que las

ondas electromagnéticas de alta frecuencia tienen una longitud de onda corta.

Fig. 2.10 Esquema de tecnologías inalámbricas

45

Page 14: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

Una aplicación común de la comunicación inalámbrica de datos es la que

corresponde a los usuarios móviles. Algunos ejemplos de usuarios móviles incluyen:

los pasajeros de automóviles o aviones

los satélites

las sondas espaciales remotas

los transbordadores espaciales y las estaciones espaciales

cualquier persona/cualquier cosa/cualquier lugar/cualquier momento que

requiera comunicaciones de datos de red, comunicaciones independientes del

uso de cables de cobre o la fibra óptica

Otra aplicación común de las comunicaciones de datos inalámbricas son las LAN

inalámbricas (WLAN), que se desarrollan según los estándares IEEE 802.11. Las

WLAN normalmente utilizan ondas de radio (por ejemplo, 902 MHz), microondas (por

ejemplo, 2,4 GHz) y ondas infrarrojas (por ejemplo, 820 nanómetros) para las

comunicaciones. Las tecnologías inalámbricas son una parte fundamental del futuro

del networking.

2.2 Componentes activos.2.2.1 NICComo lo muestra la siguiente figura, una tarjeta de interfaz de red (NIC) es una placa

de circuito impreso que proporciona las capacidades de comunicación de red hacia y

desde un computador personal. También se denomina adaptador LAN; se enchufa

en la motherboard y proporciona un puerto de conexión a la red. Esta tarjeta se

puede diseñar como una tarjeta Ethernet, una tarjeta token ring o una tarjeta de

interfaz de datos distribuida por fibra (FDDI).

46

Page 15: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

2.11 Tarjeta de interfaz de red

Una tarjeta de red se comunica con la red a través de una conexión serial y con el

computador a través de una conexión paralela. Cada tarjeta requiere una IRQ, una

dirección de E/S y una dirección de memoria superior para funcionar con DOS o

Windows 95/98. Una IRQ o línea de petición de interrupción, es una señal que

informa a la CPU que se ha producido un evento al cual se debe prestar atención. Se

envía una IRQ a través de una línea de hardware al microprocesador. Un ejemplo de

petición de interrupción es cuando se presiona una tecla en el teclado; la CPU debe

desplazar el carácter del teclado a la memoria RAM. Una dirección de E/S es una

ubicación en la memoria que se utiliza para introducir o retirar datos de un

computador mediante un dispositivo auxiliar. En los sistemas basados en DOS, la

memoria superior hace referencia al área de memoria situada entre los primeros 640

kilobytes (K) y 1 megabyte (M) de RAM.

La NIC permite que hosts se conecten a la red y se considera por lo tanto un

componente clave. De vez en cuando, es posible que necesite instalar una NIC.

Estas son algunas de las situaciones posibles en las que se deba hacer esto:

Agregar una NIC a un PC que todavía no tiene ninguna

Cambiar una NIC defectuosa o dañada 

Realizar una actualización desde una NIC de 10 Mbps a una NIC de 10/100

Mbps

Cambiar la configuración de la NIC utilizando un jumper, que es un puente de

metal que cierra un circuito eléctrico. Generalmente un jumper se compone de

una toma de plástico que encaja en un par de pins.

Los computadores laptop y las notebook hoy en día son muy utilzadas, al igual que

los mini computadores palmtop, los asistentes digitales personales (PDA) así como

47

Page 16: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

otros pequeños dispositivos informáticos. La información descrita anteriormente

también se aplica a las laptops. La diferencia principal es que los componentes de

una laptop son más pequeños: las ranuras de expansión son ranuras PCMCIA,

donde las NIC, módems, discos duros y otros dispositivos útiles, generalmente del

tamaño de una delgada tarjeta de crédito, se pueden insertar en las ranuras PCMCIA

a lo largo del perímetro como lo muestra la siguiente figura.

2.12 Tarjeta de red PCMCIA

Para el caso de las tarjetas de red inalámbricas existen en el mercado modelos que

se conectan al puerto USB (Universal Serial Bus), que permiten ser utilizadas tanto

en computadoras de escritorio como portátiles)

Al seleccionar una tarjeta de red, debe tener en cuenta los tres factores siguientes:

tipo de red (por ejemplo, Ethernet, Token Ring o FDDI)

el tipo de medios (por ej., cable de par trenzado, cable coaxial o fibra

óptica, inalámbrico)

tipo de bus del sistema (por ejemplo, PCI o ISA)

2.2.2 RepetidoresLos repetidores regeneran y retemporizan las señales, lo que permite entonces que

los cables se extiendan a mayor distancia. Solamente se encargan de los paquetes a

nivel de los bits, por lo tanto, son dispositivos de Capa 1.

48

Page 17: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

Los repetidores son dispositivos de interconexión que existen en la capa física (la

Capa 1) del modelo OSI. Pueden aumentar la cantidad de nodos que se pueden

conectar a una red y, como consecuencia, la distancia a la cual se puede extender

una red. Los repetidores modifican la forma, regeneran y retemporizan las señales

antes de enviarlas por la red.

La desventaja del uso de repetidores es que no pueden filtrar el tráfico de red. Los

datos (bits) que llegan a uno de los puertos del repetidor se envían a todos los

demás puertos. Los datos se transfieren a todos los demás segmentos de la LAN sin

considerar si deben dirigirse hacia allí o no.

Fig. 2.13 Función del repetidor

Para comprender el propósito de un repetidor, tenga en cuenta que cuando una

señal sale por primera vez de la estación de transmisión, es limpia y fácilmente

reconocible. Después de un tiempo, sin embargo, empieza a debilitarse y se

deteriora. Cuanto mas larga sea la longitud del cable, más debil y mas deteriorada se

volverá la señal. Para evitar que la señal se vuelva irreconocible al repetidor capta la

señal debilitada la amplifica y la reenvía.

49

Page 18: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

2.14 Esquema de un hub

La desventaja del repetidor es que no puede filtrar el tráfico. Un bit que se ve en un

puerto de un repetidor, se envía a todos los demás puertos. A medida que se

agregan cada vez más nodos a la red los niveles de tráfico aumentan. Como

resultado, una red con muchos repetidores podría no tener un rendimiento adecuado.

2.2.3 HubLos repetidores multipuerto combinan las propiedades de amplificación y de

retemporización de los repetidores con la conectividad. Es normal que existan 4, 8,

12 y hasta 24 puertos en los repetidores multipuerto. Esto permite que varios

dispositivos se interconecten de forma económica y sencilla. Los repetidores

multipuerto a menudo se llaman hubs, en lugar de repetidores, cuando se hace

referencia a los dispositivos que sirven como centro de una red de topología en

estrella. Los hubs son dispositivos de interconexión muy comunes. Dado que el hub

típico "no administrado" simplemente requiere alimentación y jacks RJ-45

conectados, son excelentes para configurar una red con rapidez. Al igual que los

repetidores en los que se basan, sólo manejan bits y son dispositivos de Capa 1.

2.15 Hub

50

Page 19: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

2.2.4 BridgeUn puente conecta los segmentos de red y debe tomar decisiones inteligentes con

respecto a si debe transferir señales al siguiente segmento. Un puente puede

mejorar el rendimiento de una red al eliminar el tráfico innecesario y reducir al

mínimo las probabilidades de que se produzcan colisiones. El puente divide el tráfico

en segmentos y filtra el tráfico basándose en la estación o en la dirección MAC.

Los puentes no son dispositivos complejos. Analizan las tramas entrantes, toman

decisiones de envío basándose en la información que contienen las tramas y envían

las tramas a su destino. Los puentes sólo se ocupan de pasar los paquetes, o de no

pasarlos, basándose en las direcciones MAC destino. Los puentes a menudo pasan

paquetes entre redes que operan bajo distintos protocolos.

 

2.16 Puentes

Los puentes son dispositivos de interconexión que se pueden usar para reducir los

dominios de colisión de gran tamaño. Los dominios de colisión son áreas en las que

existe la probabilidad de que los paquetes interfieran entre sí. Logran esto dividiendo

la red en segmentos más pequeños y reduciendo la cantidad de tráfico que debe

51

Page 20: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

pasar entre los segmentos. Los puentes operan en la Capa 2 o capa de enlace de

datos del modelo OSI, ya que sólo se encargan de las direcciones MAC. A medida

que los datos se transportan a través de la red hacia su destino, cada dispositivo de

la red, incluyendo los puentes, los recoge y los examinan. Los puentes trabajan

mejor cuando no hay demasiado tráfico entre un segmento de la red y los demás

segmentos. Cuando el tráfico entre los segmentos de red aumenta, se puede

producir un cuello de botella en el puente y la comunicación puede tornarse más

lenta. 

Existe otro problema posible cuando se usa un puente. Los puentes siempre

difunden y multiplican una clase especial de paquetes de datos. Estos paquetes de

datos aparecen cuando un dispositivo de la red desea comunicarse con otro

dispositivo, pero no conoce la dirección destino del dispositivo. Cuando esto ocurre,

con frecuencia el origen envía un broadcast a todos los dispositivos de la red. Como

todos los dispositivos de la red tienen que prestar atención a estos broadcasts, los

puentes siempre los envían. Si se envían demasiados broadcasts a través de la red,

se puede provocar una tormenta de broadcast. Una tormenta de broadcast puede

retrasar la información más allá de los límites de tiempo, causar demoras en el tráfico

y hacer que la red no pueda operar a un nivel óptimo.

2.2.5 Switch (conmutador)La conmutación es una tecnología que alivia la congestión en las LAN Ethernet,

reduciendo el tráfico y aumentando el ancho de banda. Los switches, también

denominados switches LAN, a menudo reemplazan a los hubs compartidos y

funcionan con infraestructuras de cable existentes, de manera que su instalación

puede realizarse con un mínimo de problemas en las redes existentes.

En la actualidad, en las comunicaciones de datos, todos los equipos de conmutación

y de enrutamiento ejecutan dos operaciones básicas:

52

Page 21: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

Conmutación de tramas de datos: El procedimiento mediante el cual

una trama se recibe en un medio de entrada y luego se transmite a un

medio de salida.

Mantenimiento de operaciones de conmutación: Los switches crean y

mantienen tablas de conmutación y buscan loops. Los routers crean y

mantienen tanto tablas de enrutamiento como tablas de servicios.

Como en el caso de los puentes, los switches conectan segmentos de la LAN, usan

una tabla de direcciones MAC para determinar el segmento en el que es necesario

transmitir un datagrama y reducen el tráfico. Los switches operan a velocidades

mucho más altas que los puentes y pueden soportar nuevas funcionalidades como,

por ejemplo, las LAN virtuales.

Un switch Ethernet brinda muchas ventajas como, por ejemplo, permitir que varios

usuarios se comuniquen en paralelo a través del uso de circuitos virtuales y

segmentos de red dedicados en un entorno libre de colisiones. Esto aumenta al

máximo el ancho de banda disponible en el medio compartido. Otra de las ventajas

es que desplazarse a un entorno de LAN conmutado es muy económico ya que el

hardware y el cableado se pueden volver a utilizar. Por último, los administradores de

red tienen mayor flexibilidad para administrar la red a través de la potencia del switch

y del software para configurar la LAN.

Los switches de LAN se consideran puentes multipuerto sin dominio de colisión

debido a la microsegmentación. Los datos se intercambian a altas velocidades

haciendo la conmutación de paquetes hacia su destino. Al leer la información de

dirección MAC destino, los switches pueden realizar transferencias de datos a altas

velocidades de forma similar a los puentes. El paquete se envía al puerto de la

estación receptora antes de que la totalidad de la trama ingrese al switch. Esto

provoca niveles de latencia bajos y una alta tasa de velocidad para el envío de

paquetes.

53

Page 22: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

La conmutación Ethernet aumenta el ancho de banda disponible en una red. Esto se

hace creando segmentos de red dedicados, o conexiones punto a punto, y

conectando estos segmentos en una red virtual dentro del switch. Este circuito de red

virtual existe solamente cuando dos nodos necesitan comunicarse. Esto se denomina

circuito virtual ya que existe sólo cuando es necesario y se establece dentro del

switch.

Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los hosts

conectados al switch pertenecen al mismo dominio de broadcast. Por lo tanto, un

broadcast emitido de un nodo lo percibirán todos los demás nodos conectados a

través del switch LAN.

Los switches son dispositivos de enlace de datos que, al igual que los puentes,

permiten que múltiples segmentos físicos de LAN se interconecten para formar una

sola red de mayor tamaño. De forma similar a los puentes, los switches envían e

inundan el tráfico basándose en las direcciones MAC. Dado que la conmutación se

ejecuta en el hardware en lugar del software, es significativamente más veloz. Se

puede pensar en cada puerto de switch como un micropuente; este proceso se

denomina microsegmentación. De este modo, cada puerto de switch funciona como

un puente individual y otorga el ancho de banda total del medio a cada host.

2.3 Sistemas operativos de red.Un sistema operativo de red (NOS) es una colección de software y protocolos

asociados que permiten a varias computadoras autónomos, que se encuentran

interconectados por una red, ser usadas juntas de una manera conveniente y

económica. Los NOS ofrecen muchas posibilidades que incluyen:

Permitir a los usuarios el acceso a los diversos recursos de los hosts de

la red.

Controlar este acceso de manera que sólo los usuarios con la debida

autorización puedan acceder a determinados recursos.

54

Page 23: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

Hacer transparentes a los usuarios la red y las particularidades de los

computadoras host

Hacer que el uso de recursos remotos parezca idéntico al uso de

recursos locales.

Proporcionar procedimientos contables uniformes en toda la red.

Proporcionar documentación de la red en línea actualizada al minuto.

2.3.1 Tipos de usuarios.En general los Sistemas Operativos de Red presentan una jerarquía que permite que

algunos usuarios tengan más derechos que otros. El responsable del sistema

establece esta jerarquía a medida que se dan de alta los usuarios y se van

produciendo cambios en el personal. Por encima de ese entorno, estará la estructura

de gestión de la empresa, que fijará la forma en que el supervisor ha de organizar a

los usuarios y el hardware de la red:

Supervisor del Sistema. También llamado Administrador o Superusuario, tiene

acceso completo a los archivos del sistema, y controla el sistema de seguridad. El

supervisor puede establecer varias prestaciones y niveles de seguridad, como las

restricciones sobre estaciones de trabajo, restricciones de usuario y facturación de

uso de recursos, entre otras posibilidades. Una de las responsabilidades del

supervisor es la de incorporar nuevos usuarios y eliminar los que ya no deben tener

acceso. De esta forma, el supervisor ha de mantener contacto con los responsables

de los departamentos y los propios usuarios. Puede que algunos usuarios deseen

tener acceso a ciertos archivos o directorios; antes de asignar estos derechos a los

usuarios, el supervisor deberá pedir la aprobación correspondiente a los

responsables de los departamentos. También forma parte de su trabajo mantener el

sistema de archivos de la red y el Hardware asociado. Es posible que sea necesario

asignar parte de las tareas de mantenimiento a otros usuarios, para poder liberarse

de parte de la carga de trabajo, pudiendo llevar a cabo actividades de gestión más

importantes. Entre estas tareas delegadas, pueden encontrarse las siguientes:

55

Page 24: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

Copias de seguridad del sistema y de los archivos.

Organización y depuración de los archivos.

Gestión de las colas de impresión

Tareas de gestión y administración de discos

Emergencias tales como caídad.

Responsables de Grupos de Trabajo. Un responsable de un grupo de trabajo es

un nuevo tipo de usuario. Estos tipos de usuarios poseen algunos derechos

adicionales sobre el sistema, que les asignan algunas de las capacidades del

supervisor sin llegar a comprometer la seguridad de la red.

Usuarios. El supervisor o su equivalente definen los usuarios cuando es necesario.

Un usuario es una persona que tiene unos derechos limitados en el sistema,

derechos controlados por el supervisor o responsable del grupo de trabajo. Un

usuario incluido en la lista de acceso a un directorio es un usuario al que se le han

dado derechos en ese directorio en particular. Por ejemplo, a un nuevo usuario se le

pueden asignar los derechos de lectura, escritura, apertura y creación de archivos en

un directorio de datos. Una vez que se le han asignado los derechos, el usuario pasa

a formar parte de la lista de acceso a ese directorio. En un principio los usuarios no

tienen derechos sobre ningún directorio. Deben serles asignados de forma individual

por el supervisor o un responsable del grupo de trabajo.

El usuario GUEST.- El usuario GUEST (Invitado) puede ser cualquiera que necesite

acceder temporalmente al sistema. GUEST es miembro de un grupo generalmente

llamado EVERYONE (Todos).

Operadores. Un operador de red es un usuario estable de la red al que se le han

asignado derechos adicionales. Estos derechos no son los de pertenencia a las listas

de acceso, algo típico puede ser que se le permita, entre otras cosas, desactivar el

servidor. Existen distintos tipos de Operadores, entre los cuales están los siguientes:

Grupos. Los grupos son exactamente lo que indica la palabra: grupos de usuarios.

Normalmente los grupos se crean en seguida de los usuarios. Seguidamente, los

usuarios son incorporados a los grupos. Debido a que los grupos permiten que los

56

Page 25: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

responsables administren mejor el sistema, y a que normalmente se corresponden

con los grupos de trabajo reales o grupos departamentales, los supervisores y los

responsables de los departamentos

2.3.2 Características de sistemas operativos de red.

Componentes software

El software cliente de red debe instalarse sobre el sistema operativo existente, en

aquellos sistemas operativos de equipo que no incluyan funciones propias de red.

Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de

red y sistema operativo del equipo. A pesar de que estos sistema integrados tienen

algunas ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es

importante considerar la propiedad de interoperabilidad cuando se configuran

entornos de red multiplataforma. Se dice que los elementos o componentes de los

sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos

de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a

los recursos) con servidores NetWare y servidores Windows NT/2000. Las dos

componentes principales del software de red son:

El software de red que se instala en los clientes.

El software de red que se instala en los servidores.

Software de cliente

En un sistema autónomo, cuando un usuario escribe un comando que solicita el

equipo para realizar una tarea, la petición circula a través del bus local del equipo

hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno

de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación,

muestra el resultado del listado de directorios en una ventana. Sin embargo, en un

entorno de red, cuando un usuario inicia una petición para utilizar un recurso que

está en un servidor en otra parte de la red, el comportamiento es distinto. La petición

57

Page 26: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que

tiene el recurso solicitado. Este envío es realizado por el redirector.

Redirector

Un redirector procesa el envío de peticiones. Dependiendo del software de red,

este redirector se conoce como «Shell» o «generador de peticiones». El redirector es

una pequeña sección del código de un Sistema Operativo de Red que:

Intercepta peticiones en el equipo.

Determina si la peticiones deben continuar en el bus del equipo local o

deben redirigirse a través de la red a otro servidor

La actividad del redirector se inicia en un equipo cliente cuando el usuario genera

la petición de un recurso o servicio de red. El equipo del usuario se identifica como

cliente, puesto que está realizando una petición a un servidor. El redirector intercepta

la petición y la envía a la red. El servidor procesa la conexión solicitada por los

redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras

palabras, los servicios del servidor solicitados por el cliente.

Periféricos

Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían

a los directorios compartidos. La petición se redirige desde el equipo origen y se

envía a través de la red al correspondiente destino. En este caso, el destino es el

servidor de impresión para la impresora solicitada. Con el redirector, podemos

referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El

redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la

impresora de red especificada.

58

Page 27: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

La utilización del redirector permite a los usuarios no preocuparse ni de la

ubicación actual de los datos o periféricos ni de la complejidad del proceso de

conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el

usuario sólo necesita escribir el designador de la unidad asignado a la localización

del recurso y el redirector determina el encaminamiento actual.

Software de servidor

El software de servidor permite a los usuarios en otras máquinas, y a los equipos

clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras,

trazadores y directorios.

Si un usuario solicita un listado de directorios de un disco duro remoto compartido.

El redirector envía la petición por la red, se pasa al servidor de archivos que contiene

el directorio compartido. Se concede la petición y se proporciona el listado de

directorios.

Compartir recursos

Compartir es el término utilizado para describir los recursos que públicamente

están disponibles para cualquier usuario de la red. La mayoría de los sistemas

operativos de red no sólo permiten compartir, sino también determinar el grado de

compartición. Las opciones para la compartición de recursos incluyen:

Permitir diferentes usuarios con diferentes niveles de acceso a los

recursos.

Coordinación en el acceso a los recursos asegurando que dos usuarios

no utilizan el mismo recurso en el mismo instante.

Por ejemplo, un administrador de una oficina quiere que una persona de la red se

familiarice con un cierto documento (archivo), de forma que permite compartir el

59

Page 28: Unidad II Fundamentos de Redes

Fundamentos de RedesInstituto Tecnológico Superior de Coatzacoalcos

documento. Sin embargo, se controla el acceso al documento compartiéndolo de

forma que:

Algunos usuarios sólo podrán leerlo.

Algunos usuarios podrán leerlo y realizar modificaciones en él.

60