martes, 27 de octubre de 2009

1. Conceptos Básicos de Redes - Protocolo TCP/IP - Parte 3


A sus correos electronicos enviare un documento en donde se explica como realizar la asignacion de direcciones ip.


1. Conceptos Básicos de Redes - Protocolo TCP/IP - Parte 2



LA DIRECCIÓN IP

La dirección IP identifica la localización de un sistema en la red. Equivale a una dirección de una calle y número de casa. Es decir, es única. No pueden existir en la misma ciudad dos calles con el mismo nombre y números de casa.





Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica a la maquina dentro de esa red. Todas las maquinas que pertenecen a la misma red requieren el mismo numero de RED el cual debe ser además único en una Lan, Wan o Internet.





El número de maquina, identifica a una workstation, servidor, router, Router WiFi o cualquier otra maquina TCP/IP dentro de la red. El número de maquina (número de host) debe ser único para esa red. Cada host TCP/IP, por tanto, queda identificado por una dirección IP que debe ser única.


Identificación de RED e identificación de Host TCP/IP Versión 4

Hay dos formatos para referirnos a una dirección IP, formato binario y formato decimal con puntos. Cada dirección IP es de 32 bits de longitud y está compuesto por 4 campos de 8 bits, llamados bytes u octetos. Estos octetos están separados por puntos y cada uno de ellos representa un numero decimal entre cero y 255. Los 32 bits de una dirección IP contienen tanto la Identificación de RED como la Identificación de Hosts dentro de la RED.

La manera mas fácil de “leer” para los humanos un dirección IP es mediante la notación decimal con puntos. Vamos a ver a continuación un ejemplo de una dirección IP en binario y decimal con puntos:

10011001110111000011010100001111                 153.220.53.15
 




CLASES DE DIRECCIONES

Hay dos diferentes clases de direcciones IP. Cada clase define la parte de la dirección IP que identifica a la RED y la parte que identifica al número de hosts dentro de esa red.

La comunidad Internet ha definido 5 clases de direcciones para poder acomodar redes de diferentes tamaños. El TCP/IP de Microsoft soporta las clases A, B y C. Estas clases, definen que bits son usados para la red y cuales son usados para identificar el número de host dentro de la red.

Se puede identificar la clase de dirección por el numero del primer octeto. Recordemos que por ser un numero de 32 bits la dirección IP, teóricamente podrían existir 2 elevado a la 32 direcciones diferentes IP.

La clase A, son direcciones del tipo w.x.y.z en donde ‘w’ representa la RED y x.y.z el número de host dentro de la red. En el siguiente cuadro podemos ver las clases A, B y C.

Clase                          Dirección IP               ID de Red                   ID de Host
 

A                                 w.x.y.z                         w                                 x.y.z                
B                                 w.x.y.z                         w.x                              y.z                  
C                                 w.x.y.z                         w.x.y                           z


Clase A

Las direcciones de Clase A son asignadas a redes con un elevado numero de hosts. El bit de mayor orden en una dirección de clase A siempre es un cero. Los siguiente 7 bits que completan el primer octeto es la identificación de RED. Los restantes 24 bits (los 3 últimos octetos) representan el número de host. Esto permite en total 126 redes y aproximadamente 17 millones de host por cada red.

Clase B

Las direcciones de clase B son asignadas a redes de tamaño mediano / grande. Los dos primeros bits del primer octeto de las direcciones de clase B son siempre 1 0. Los siguientes 14 bits que completan los dos primeros octetos son la identificación de la RED. Los restantes 16 bits de los dos últimos octetos representan la Identificación del host. Esto supone 16.384 redes y aproximadamente 65.000 hosts en cada red.

Clase C

La clase C se utiliza para pequeñas LANs (redes de área local). Los tres primeros bits del primer octeto son siempre 1 1 0. Los siguientes 21 bits que completan los 3 primeros octetos representan la Identificación de una red en Clase C. Los últimos 8 bits (ultimo octeto) representa la Identificación del host. Esto permite aproximadamente 2 millones de redes y 254 hosts en cada red.

Clase D

Las direcciones de clase D son usadas para uso de grupos multicast. Un grupo multicast puede estar formado por uno o más hosts o por ninguno de ellos. Los 4 bits de mayor orden en el primer octeto en una clase D son siempre 1 1 1 0. El resto de bits designan el grupo especifico en el cual participa el cliente. No hay redes o Identificaciones de hosts del las operaciones de multicast. Los paquetes son pasados a una colección de hosts en una red. Solo los hosts registrados con una direccion multicasr van a recibir esos paquetes. Microsoft soporta las direcciones de clase D para las aplicaciones de datos en multicasting (radiodifusión) a los hosts en un segmento de trabajo Internet. Esto incluye WINS y Microsoft NetShow.

Clase E

La clase E son direcciones experimentales que no están disponibles para uso general y que se reservan para uso futuro. Los 4 bits del byte de mayor orden en una clase E están siempre colocados a 1 1 1 1.


 




1. Conceptos Básicos de Redes - Protocolo TCP/IP - Parte 1

El protocolo TCP/IP (Transmision Control Protocol / Internet Protocol) es uno de los protocolos de comunicación mas utilizados actualmente.

El TCP/IP es una colección de protocolos estándar de la industria diseñada para intercomunicar grandes redes (WANs = Wide Area Networks) pero que tambien es usuado en las redes LAN.



HISTORIA DEL TCP/IP


El TCP/IP  fue originado con los experimentos de intercambio de paquetes dirigido por el U.S. Department of Defense Advanced Research Projects Agency (DARPA) durante la década de 1960 a 1970.

Hay varios hitos importantes en la historia del TCP/IP:

1970: Los ordenadores de la Advanced Research Agency Network (ARPANET) comienzan a utilizar el NCP (Network Control Protocol).

1972: La primera especificación Telnet. “Ad hoc Telnet Protocol” se define como una RFC, la 318.

1973: RFC 454. Se introduce el FTP (File Transport Protocol)

1974: El TCP (Transmission Control Program) se especifica detalladamente.

1981: El estándar IP se publica en la RFC 791

1982: La ‘Defense Communications Agency’ (DCA) y ARPA establecen a la Transmision Control Protcolol (TCP) y al Internet Protocol (IP) como la colección de protocolos TCP/IP.

1983: ARPANET cambia de NCP a TCP/IP

1984: Se define el concepto de DNS (Domanin Name System)



EL PROCESO DE ESTANDARIZACION DE INTERNET



Surge un grupo internacional de voluntarios llamado Internet Society para administrar la colección de protocolos TCP/IP. Los estándares para el TCP/IP son publicados en una serie de documentos llamados Request For Comments, o simplemente RFCs. Debemos tener presente que Internet nació como libre y sigue como libre. Por tanto esta no es una organización “propietaria” de Internet o de sus tecnologías. Únicamente son responsables de su dirección.

 

ISOC

Internet SOCiety (ISOC) fue creada en 1992 como una organización global responsable de las tecnologías de trabajo en Internet y las aplicaciones de Internet. Su principal propósito es animar al desarrollo y la disponibilidad de Internet.

 

IAB

La IAB (Internet Architecture Board) es el grupo técnico de la ISOC responsable de las opciones estándar de  Internet, publicar las RFCs y vigilar los procesos estándar de Internet.

El IAF dirige la IETF (Internet Engineering Task Force), IANA (Internet Assiged Numbers Authority) y la IRTF (Internet Research Task Force). La IETF desarrolla los estándares y protocolos Internet, y vigila y desarrolla soluciones a problemas técnicos alrededor de Internet. La IANA vigila y coordina la asignación de un identificador único en Internet: las direcciones IP. El grupo IRTF es el responsable de la coordinación de todos los proyectos relacionados con el TCP/IP.

 

RFCs

Los estándares del TCP/IP se publican en una serie de documentos llamados Request For Comment (RFCs). Los RFCs describen todo el trabajo interno en Internet. El estándar TCP/IP es siempre publicado como una RFC, pero no todas las RFCs especifican estándares.




sábado, 24 de octubre de 2009

1. Conceptos Básicos de Redes- El Modelo OSI

Aunque al final a nosotros nos parezca sencillo, conectar en red dos equipos es un complicado problema de ingeniería. Cuando se abordan problemas de esta magnitud, la forma de solucionarlos suele ser dividir el problema grande en problemas pequeños. Esto es lo que propone el modelo de redes OSI (Open Systems Interconnection), publicado por la organización internacional ISO. Este modelo divide el "gran problema" en 7 pequeños problemas a los que se conoce como los siete niveles de red OSI.


Veamos los siete niveles:


  1. Físico : Conecta físicamente a dos transmisores
  2. Datos : Controla posibles errores entre dos puntos
  3. Red : Encamina la información a través de la red
  4. Transporte : Propicia la comunicación entre dos puntos no adyadcentes
  5. Sesión : Gestiona problemas ajenos a la comunicación
  6. Presentación : Convierte la información
  7. Aplicación : Proporciona servicios a la aplicaciones
Estos siete niveles se pueden reagrupar en una variante de 5 donde el nivel aplicación engloba a los niveles 5 y 6.

El nivel físico


El nivel físico viene a ser básicamente el "cable" que permite la comunicación y transmisión de datos, y que define la transmisión de bits a través de un canal. Esto quiere decir que se ha de asegurar que cuando un punto de la comunicación envía un bit 1, este se reciba como un bit 1, no como un bit 0. Las cuestiones que se tratarán será como cuantos voltios representan el 1, cuantos el 0, cuantos microsegundos dura un bit, si la transmisión se puede efectuar en los dos sentidos del canal, como se inicia una conexión, como se acaba, cuantos pins deben tener los conectores de red y que señal transporta cada uno de ellos. En esta capa se tratan conceptos mecánicos eléctricos, y procedimientos de interface así como el medio de transmisión.



  1. Medios de transmisión


    • Par trenzado (twisted pair). Consiste en dos alambres de cobre enroscados (para reducir interferencia eléctrica).
    • Cable coaxial. Un alambre dentro de un conductor cilíndrico. Tiene un mejor blindaje y puede cruzar distancias mayores con velocidades mayores
    • Fibra óptica. Hoy tiene un ancho de banda de 50.000 Gbps, pero es limitada por la conversión entre las señales ópticas y eléctricas (1 Gbps). Los pulsos de luz rebotan dentro de la fibra.

    Además de estos hay también medios inalámbricos de transmisión. Veamos algunos ejemplos :



    • Radio. 10 KHz-100 MHz. Las ondas de radio son fáciles de generar, pueden cruzar distancias largas, y entrar fácilmente en los edificios. Son omnidireccionales, lo cual implica que los transmisores y recibidores no tienen que ser alineados.
      • Las ondas de frecuencias bajas pasan por los obstáculos, pero el poder disminuye con la distancia.
      • Las ondas de frecuencias más altas van en líneas rectas. Rebotan en los obstáculos y la lluvia las absorbe.

    • Microondas. 100 MHz-10 GHz. Van en líneas rectas. Antes de la fibra formaban el centro del sistema telefónico de larga distancia. La lluvia las absorbe.

    • Infrarrojo. Se usan en la comunicación de corta distancia (por ejemplo, controlo remoto de televisores). No pasan por las paredes, lo que implica que sistemas en distintas habitaciones no se interfieren. No se pueden usar fuera.

    • Ondas de luz. Se usan lasers. Ofrecen un ancho de banda alto con costo bajo, pero el rayo es muy angosto, y el alineamiento es difícil.

  2. El sistema telefónico

    • En general hay que usarlo para redes más grandes que un LAN.
    • Consiste en las oficinas de conmutación, los alambres entres los clientes y las oficinas (los local loops), y los alambres de las conexiones de larga distancia entre las oficinas (los troncales). Hay una jerarquía de las oficinas.
    • La tendencia es hacia la señalización digital. Ventajas:
      • La regeneración de la señal es fácil sobre distancias largas.
      • Se pueden entremezclar la voz y los datos.
      • Los amplificadores son más baratos porque solamente tienen que distinguir entre dos niveles.
      • La manutención es más fácil; es fácil detectar errores.

  3. Satélites

    • Funcionan como repetidores de microondas. Un satélite contiene algunos transponedores que reciben las señales de alguna porción del espectro, las amplifican, y las retransmiten en otra frecuencia.
    • Hay tres bandas principales: C (que tiene problemas de interferencia terrenal), Ku, y Ka (que tienen problemas con la lluvia).
    • Un satélite tiene 12-20 transponedores, cada uno con un ancho de banda de 36-50 MHz. Una velocidad de transmisión de 50 Mbps es típica. Se usa la multiplexación de división de tiempo.
    • La altitud de 36.000 km sobre el ecuador permite la órbita geosíncrona, pero no se pueden ubicar los satélites con espacios de menos de 1 o 2 grados.
    • Los tiempos de tránsito de 250-300 milisegundos son típicos.
    • Muy útil en la comunicación móvil, y la comunicación en las áreas con el terreno difícil o la infraestructura débil.

El nivel de enlace de datos


El tema principal son los algoritmos para la comunicación confiable y eficiente entre dos máquinas adyacentes.
Problemas: los errores en los circuitos de comunicación, sus velocidades finitas de transmisión, y el tiempo de propagación.

Marcos


El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el flujo de bits en marcos y se calcula un checksum (comprobación de datos) para cada uno.


Las tramas contendrán información como:


  • Número de caracteres(un campo del encabezamiento guarda el número. Pero si el número es cambiado en una transmisión, es difícil recuperar.)
  • Caracteres de inicio y fin.

  • Servicios para el nivel de red

  • Servicio sin acuses de recibo. La máquina de fuente manda marcos al destino. Es apropiado si la frecuencia de errores es muy baja o el tráfico es de tiempo real (por ejemplo, voz).

  • Servicio con acuses de recibo. El recibidor manda un acuse de recibo al remitente para cada marco recibido.

  • Control de flujo
    Se usan protocolos que prohíben que el remitente pueda mandar marcos sin la permisión implícita o explícita del recibidor.

El nivel de red


Este nivel encamina los paquetes de la fuente al destino final a través de encaminadores (routers) intermedios. Tiene que saber la topología de la subred, evitar la congestión, y manejar saltos cuando la fuente y el destino están en redes distintas.

El nivel de red en la Internet


Funcionamiento del protocolo IP


El protocolo de IP (Internet Protocol) es la base fundamental de Internet. Hace posible enviar datos de la fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino.


  • Versión. Es la 4. Permite las actualizaciones.
  • IHL. La longitud del encabezamiento en palabras de 32 bits. El valor máximo es 15, o 60 bytes.
  • Tipo de servicio. Determina si el envío y la velocidad de los datos es fiable. No usado.
  • Longitud total. Hasta un máximo de 65.535 bytes.
  • Identificación. Para determinar a qué datagrama pertenece un fragmento.
  • DF (Don't Fragment). El destino no puede montar el datagrama de nuevo.
  • MF (More Fragments). No establecido en el fragmento último.
  • Desplazamiento del fragmento. A qué parte del datagrama pertenece este fragmento. El tamaño del fragmento elemental es 8 bytes.
  • Tiempo de vida. Se decrementa cada salto.
  • Protocolo. Protocolo de transporte en que se debiera basar el datagrama. Las opciones incluyen el enrutamiento estricto (se especifica la ruta completa), el enrutamiento suelto (se especifican solamente algunos routers en la ruta), y grabación de la ruta.

El nivel de transporte


El quinto nivel utiliza los servicios del nivel de red para proveer un servicio eficiente y confiable a sus clientes, que normalmente son los procesos en el nivel de aplicación. El hardware y software dentro del nivel de transporte se llaman la entidad de transporte. Puede estar en el corazón del sistema operativo, en un programa, en una tarjeta, etc. Sus servicios son muy semejantes a los del nivel de red. Las direcciones y el control de flujo son semejantes también. Por lo tanto, ¿por qué tenemos un nivel de transporte? ¿Por qué no solamente el nivel de red? La razón es que el nivel de red es una parte de la subred y los usuarios no tienen ningún control sobre ella. El nivel de transporte permite que los usuarios puedan mejorar el servicio del nivel de red (que puede perder paquetes, puede tener routers que no funcionan a veces, etc.). El nivel de transporte permite que tengamos un servicio más confiable que el nivel de red. También, las funciones del nivel de transporte pueden ser independiente de las funciones del nivel de red. Las aplicaciones pueden usar estas funciones para funcionar en cualquier tipo de red.


Protocolos de transporte


Los protocolos de transporte se parecen los protocolos de enlace. Ambos manejan el control de errores, el control de flujo, la secuencia de paquetes, etc. Pero hay diferencias:


En el nivel de transporte, se necesita una manera para especificar la dirección del destino. En el nivel de enlace está solamente el enlace.


En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del enlace está siempre allí. En el nivel de transporte este proceso es mucho más difícil.

Establecimiento de una conexión


Desconexión

La desconexión asimétrica puede perder datos. La desconexión simétrica permite que cada lado pueda liberar una dirección de la conexión a la vez.

Control de flujo

Se debe controlar que el número de paquetes enviados a un destino para que no colapse a este.


Multiplexación

A veces el nivel de transporte tiene que multiplexar las conexiones. Si se desea una transmisión de datos muy rápida se abrirán varias conexiones y los datos se dividirán para hacerlos pasar por estas.


Si solo se tiene una conexión pero se quieren pasar varios datos se deberá multiplexar el canal. Por tiempos transmitirá una conexión u otra.


Recuperación de caídas

Si una parte de la subred se cae durante una conexión, el nivel de transporte puede establecer una conexión nueva y recuperar de la situación.


El encabezamiento de TCP

TCP(Protocolo de control de transmisión) es el método usado por el protocolo IP (Internet protocol) para enviar datos a través de la red. Mientras IP cuida del manejo del envío de los datos, TCP cuida el trato individual de cada uno de ellos (llamados comúnmente "paquetes") para el correcto enrutamiento de los mismos a través de Internet.


Los flags:


  • URG. Indica que el segmento contiene datos urgentes. El puntero urgente punta al desplazamiento del número de secuencia corriente donde están los datos urgentes.
  • ACK. Indica que hay un número de acuse en el campo de acuse.
  • PSH (Push). El recibidor no debiera almacenar los datos antes de entregarlos.
  • RST (Reset). Hay un problema en la conexión.
  • SYN. Se usa para establecer las conexiones. Una solicitud de conexión tiene SYN = 1 y ACK = 0, mientras que la aceptación de una conexión tiene SYN = 1 y ACK = 1.
  • FIN. Indica que el mandador no tiene más datos a mandar.


El nivel de aplicación

El nivel de aplicación es siempre el más cercano al usuario. Por nivel de aplicación se entiende el programa o conjunto de programas que generan una información para que esta viaje por la red. El ejemplo más inmediato sería el del correo electrónico. Cuando procesamos y enviamos un correo electrónico este puede ir en principio a cualquier lugar del mundo, y ser leído en cualquier tipo de ordenador. Los juegos de caracteres utilizados por el emisor y el receptor pueden ser diferentes por lo que alguien se ha de ocupar de llevar a cabo estos ajustes. También se ha de crear un estándar en lo que la asignación de direcciones de correo se refiere. De todas estas funciones se encarga el nivel de aplicación. El nivel de aplicación mediante la definición de protocolos asegura una estandarización de las aplicaciones de red. En nuestro ejemplo del correo electrónico esto es lo que sucedería.....


Supongamos que escribimos un mensaje como el siguiente :


Hola amigos


El estándar que define esta codificación de mensajes es el protocolo SMTP. Cualquier ordenador del mundo que tenga un programa de correo electrónico que cumpla con el estandar SMTP será capaz de sacar por pantalla nuestro mensaje.

1. Conceptos Básicos de Redes- Componentes

Las redes de ordenadores se montan con una serie de componentes de uso común y que en mayor o menor medida siempre aparecerán en cualquier instalación.


Servidores

Los servidores de ficheros conforman el corazón de la mayoría de las redes. Se trata de ordenadores con mucha memoria RAM, un enorme disco duro (o varios) y una rápida tarjeta de red. El sistema operativo de red se ejecuta sobre estos servidores así como las aplicaciones compartidas.

Un servidor de impresión se encargará de controlar gran parte del tráfico de red ya que será el que acceda a las demandas de las estaciones de trabajo, y el que les proporciones los servicios que pidan, impresión, ficheros, Internet, etc... Está claro que necesitamos un ordenador con capacidad de guardar información de forma muy rápida y de compartirla con la misma celeridad.



Estaciones de trabajo

Son los ordenadores conectados al servidor. Las estaciones de trabajo no han de ser tan potentes como el servidor, simplemente necesitan una tarjeta de red, el cableado pertinente y el software necesario para comunicarse con el servidor. Una estación de trabajo puede carecer de disquetera y de disco duro y trabajar directamente sobre el servidor. Prácticamente cualquier ordenador puede actuar como una estación de trabajo.



Tarjeta de Red

La tarjeta de red (NIC) es la que conecta físicamente al ordenador a la red. Son tarjetas que se pinchan en el ordenador como si de una tarjeta de video se tratase o cualquier otra tarjeta. Puesto que todos los accesos a red se realizan a través de ellas se deben utilizar tarjetas rápidas si queremos comunicaciones fluidas.
Las tarjetas de red más populares son por supuesto las tarjetas Ethernet, existen también conectores LocalTalk así como tarjetas TokenRing.
Tarjetas Ethernet

Conectores LocalTalk



Se utilizan para ordenadores Mac, conectándose al puerto paralelo. En comparación con Ethernet la velocidad es muy baja, de 230KB frente a los 10 o 100 MB de la primera.



Tarjetas Token Ring


Son similares a las tarjetas Ethernet aunque el conector es diferente. Suele ser un DIN de nueve pines.



Concentradores o Hubs y Switches



Un concentrador , Switche, es un elemento que provee una conexión central para todos los cables de la red. Los hubs son "cajas" con un número determinado de conectores, habitualmente RJ45 más otro conector adicional de tipo diferente para enlazar con otro tipo de red. Los hay de tipo inteligente que envian la información solo a quien ha de llegar mientras que los normales envian la información a todos los puntos de la red siendo las estaciones de trabajo las que decidirán si se quedan o no con esa información. Están provistos de salidas especiales para conectar otro Hub a uno de los conectores permitiendo así ampliaciones de la red.



Repetidores


Cuando una señal viaja a lo largo de un cable va perdiendo "fuerza" a medida que avanza. Esta pérdida de fuerza puede desembocar en una pérdida de información. Los repetidores amplifican la señal que reciben permitiendo así que la distancia entre dos puntos de la red sea mayor que la que un cable solo permite.




Bridges


Los bridges se utilizan para segmentar redes grandes en redes más pequeñas. De esta forma solo saldrá de la red pequeña el tráfico destinado a otra red pequeña diferente mientras que todo el tráfico interno seguirá en la misma red. Con esto se consigue una reducción del tráfico de red.


Routers o enrrutadores


Un router dirige tráfico de una red a otra, se podría decir que es un bridge superinteligente ya que es capaz de calcular cual será el destino más rápido para hacer llegar la información de un punto a otro. Es capaz también de asignar diferentes preferencias a los mensajes que fluyen por la red y enrutar unos por caminos más cortos que otros así como de buscar soluciones alternativas cuando un camino está muy cargado.



Mientras un bridge conoce la dirección de las computadoras a cada uno de sus extremos un router conoce la dirección tanto de las computadoras como de otros routers y bridges y es capaz de "escanear" toda la red para encontrar el camino menos congestionado.



Cortafuegos o Firewalls

Un firewall es un elemento de seguridad que filtra el tráfico de red que a él llega. Con un cortafuegos podemos aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que nos interesa que puedan comunicarse con él.

1. Conceptos Básicos de Redes- Protocolos

Un protocolo es un conjunto de normas que rigen la comunicación entre las computadoras de una red. Estas normas especifican que tipo de cables se utilizarán, que topología tendrá la red, que velocidad tendrán las comunicaciones y de que forma se accederá al canal de transmisión.
 
Los estándares más populares son:
  • Ethernet
  • LocalTalk
  • Token Ring
  • FDDI

Ethernet

General

Ethernet es hoy en día el standard para la redes de área local. Tanto Ethernet (Versión 2) como el muy similar estándar IEEE802.3 definen un modo de acceso múltiple y de detección de colisiones, es el conocido carrier sense multiple access/collision detection (CSMA/CD). Cuando una estación quiere acceder a la red escucha si hay alguna transmisión en curso y si no es así transmite. En el caso de que dos redes detecten probabilidad de emitir y emitan al mismo tiempo se producirá una colisión pero esto queda resuelto con los censores de colisión que detectan esto y fuerzan una retransmisión de la información. Un ejemplo de esto último es el siguiente esquema:


Ilustracion de un bus ethernet

Topología

El protocolo Ethernet permite tres tipos de topología: Bus, Estrella y Arbol.(Linear Bus, star y Tree).




Fast Ethernet

Para aumentar la velocidad de la red de 10Mbs a 100Mbs se han definido nuevos estándares de Ethernet denominados en conjunto FastEthernet (IEE802.3u).Tres nuevos tipos de redes Ethernet han visto la luz. Las topologías posibles quedan reducidas a la topología estrella.

LocalTalk


El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie. El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.

Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.

Token Ring


El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing). En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro. Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.

Tramas en Token Ring


Como se puede ver, la trama de Token Ring es similar a la de Ethernet, la principal diferencia consiste en que a los datos se le agrega un Token, que es el que marca la prioridad de transimisión.


FDDI


FDDI son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.




El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.


1. Conceptos Básicos de Redes- Topologías de Red

Topología de Bus / Linear Bus


Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología.


Topología de Bus

Ventajas de la topología de Bus
  • Es fácil conectar nuevos nodos a la red.
  • Requiere menos cable que una topología estrella.
Desventajas de la topología de Bus
  • Toda la red se caería si hubiera una ruptura en el cable principal.
  • Se requieren terminadores.
  • Es difícil detectar el origen de un problema cuando toda la red "cae".
  • No se debe utilizar como única solución en un gran edificio.

Topología de estrella / Star

En una topología estrella todos y cada uno de los nodos de la red se conectan a un concentrador o hub. Los datos en estas redes fluyen del emisor hasta el concentrador. Este controla realiza todas las funciones de red además de actuar como amplificador de los datos. Esta configuración se suele utilizar con cables de par trenzado aunque también es posible llevarla a cabo con cable coaxial o fibra óptica. Tanto Ethernet como LocalTalk utilizan este tipo de tipología


Tipología estrella

Ventajas de la topología de estrella

  • Gran facilidad de instalación.
  • Posibilidad de desconectar elementos de red sin causar problemas.
  • Facilidad para la detección de fallo y su reparación.

Inconvenientes de la topología de estrella
  • Requiere más cable que la topología de bus.
  • Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.
  • Se han de comprar hubs o concentradores.

Topología de Estrella cableada / Star-Wired Ring


Físicamente parece una topología estrella pero el tipo de concentrador utilizado, la MAU se encarga de interconectar internamente la red en forma de anillo. Esta tipología es la que se utiliza en redes Token-Ring.


Topología de estrella cableada

Topología de Arbol / Tree

La topología de árbol combina características de la topología de estrella con la de bus. Consiste en un conjunto de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento de la red.

Topología de árbol.


Ventajas de la topología de árbol
  • Cableado punto a punto para segmentos individuales.
  • Soportado por multitud de vendedores de software y de hardware.
Inconvenientes de la topología de árbol
  • La medida de cada segmento viene determinada por el tipo de cable utilizado.
  • Si se viene abajo el segmento principal todo el segmento se viene abajo.
  • Es más difícil la configuración.