-3-
Introducción a redes
1
1.1 INTRODUCCIÓN A REDES .................................. 5 1.2 ¿QUÉ ES UNA RED? ............................................. 6 1.3 CABLEADO DE LA RED ........................................ 7 1.3.1.-Cable coaxial ................................................................... 7 1.3.2.-Par trenzado .................................................................... 9 1.3.3.-Cable de fibra óptica...................................................... 10
1.4 INTERFACES DE RED ......................................... 11 1.5 CLASIFICACION DE LAS REDES ........................ 12 1.5.1.-Clasificación según su tamaño: LAN, MAN y WAN ...... 12 1.5.2.-Clasificación según su distribución lógica ..................... 13 1.5.3.-Nodos de redes ............................................................. 14 1.5.4.-Servidores...................................................................... 15 1.5.4.1.-Servidores de propósito general ...................................... 16 1.5.4.2.-Servidores de propósito especial ..................................... 18
1.5.5.-Clientes.......................................................................... 20
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
-4-
1.6 TOPOLOGÍAS DE CABLEADO LAN ............21 1.6.1.-Topología de anillo.........................................................21 1.6.2.-Topología en bus ..........................................................22 1.6.3.-Topología de estrella .....................................................23 1.6.4.-Topología lógica en comparación con la topología física .........................................................................................24
1.7 ENRUTADORES Y PUENTES ..........................25 1.7.1.-Enrutadores ...................................................................25 1.7.2.-Puentes..........................................................................26
1.8 REPETIDORES ........................................................27 1.9 MÉTODOS DE ACCESO, CONTROL Y ASIGNACIÓN DE CANALES .........................................27 1.9.1.-Csma..............................................................................28 1.9.2.-Método de la Ranura Vacía (Empty Slot) ......................29 1.9.3.-Métodos de Pases de Paquetes de Control (Token Passing) ...................................................................................30
-5-
FONDO S OCIA L E UROP E O
1.1 Introducción a redes Prácticamente, Microsoft sigue adueñándose de un nicho del mercado, conocido colectivamente como NOS (sistemas operativos de red). En un pasado no muy distante, el software de NOS era una capa de otros sistemas operativos (como LAN Manager en DOS, UNIX o LAN Server en OS/2). En la actualidad, los vendedores constituyen tecnología de red embebida en sus sistemas operativos ofreciendo mayor funcionalidad. Estos sistemas forman la esencia de las redes de hoy. En los últimos años, el término "red" ha dejado de ser una expresión antigua aplicada a mainframes para convertirse en un término cotidiano. ¿Entiende la gente el término y la tecnología que representa? En el pasado, era necesario ser un especialista en redes para construir y mantener las terminales y sus conexiones con la mainframe. Se necesitaba este conocimiento especializado ya que las mainframes son demasiado complejas. Todo aquello cambió por las redes de hoy en día y por las llamadas LANs (redes de área local). Anteriormente era necesaria una formación técnica especializada para configurar la red de una compañía, pero en la actualidad el trabajo resulta más sencillo, aunque muy diferente. Las LANs de hoy en día son mucho más flexibles y, a menudo, más grandes que las redes que alguna vez utilizó. Anteriormente su red estuvo formada por terminales en su edificio y tal vez en el edificio adyacente, sin embargo, las redes de hoy abarcan fácilmente todo el país. Una mainframe estaba compuesta por una computadora grande, algunos cables y muchas terminales; y básicamente estaba enfocada en el host. La red por ejemplo de Windows 2000 Server está conformada por servidores, clientes, topología de cableado y protocolos; está enfocada en el cliente y se orienta a las necesidades del mismo más que a las del host.
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
-6-
1.2 ¿Qué es una red? Los usuarios de computadoras tienden a considerar una red como los componentes relacionados con la conexión de varias computadoras que permiten a los usuarios compartir información o recursos como impresoras o unidades de CD-ROM. Una vez hecha la conexión, pueden compartir correo electrónico o transferencias de archivos. Independientemente de la manera en que use su red, cualquier conexión de dos o más computadoras constituye una red. La mayoría de las redes se conectan utilizando alguna forma de cable físico al que normalmente se le denomina cableado. El personal de red también denomina a estos cables físicos como medios de enlace. Las redes más grandes y más complejas usan medios sin enlace. Este tipo de medios está formado por frecuencias de radio, transmisiones de microondas y tecnologías infrarrojas. Los medios sin enlace se utilizan generalmente para transmitir a grandes distancias o en lugares donde los cables son difíciles de colocar. Aunque esta información parezca muy concreta, es todo lo que necesita saber para instalar su propio servidor. Una red común de Windows 98, NT,2000 Server o incluso UNIX está conformada por uno o más servidores conectados (mediante cable coaxial, de fibra óptica o de par trenzado) con algunas computadoras personales configuradas para actuar como clientes. ¿Coaxial y par trenzado? ¿Servidores y clientes? ¿No se trata sólo de cables y computadoras? Tal vez sea tiempo de profundizar un poco más. Los componentes principales de una red incluyen varios elementos: Cableado Interfaces de red Nodos Protocolos
-7-
FONDO S OCIA L E UROP E O
En las siguientes secciones analizará esto con más detalle. Se presentarán otros temas introductorios, como los estándares que ayudan a que las redes sean más consistentes al aplicar un orden determinado a cables, protocolos y otros dispositivos de red.
1.3 Cableado de la red ¿Qué es un cable de red y cómo se utiliza? Esta sección ofrece un panorama general del mundo físico del cableado. ¿Cuáles son los tipos de cables que puede usar para conectar computadoras? Ya mencionamos varios, entre ellos el cable coaxial y el de par trenzado. El objetivo del cableado es conectar dos o más computadoras por medio de un cable. Por ejemplo, para conectar sus computadoras de Windows 95 podría usar un cable y el software de Windows 95 llamado TranXit, el cual ofrece una solución de conectividad simple. Aunque en forma muy rudimentaria, esto constituye una red. Los conjuntos de cables más comunes son los de fibra óptica, de par trenzado y coaxial, así que los revisaremos detalladamente.
1.3.1.-Cable coaxial El cable coaxial, es un medio popular para conectar computadoras, dicho cable se utilizó para construir las primeras LANs. Este cable consta de un cable interno que está hecho de alguna aleación de cobre y un cable externo que lo rodea. Entre los cables interno y externo existe una capa aislante (coraza). Cualquier persona que tenga televisión por cable puede ver un ejemplo típico de cable coaxial con sólo mirar la parte trasera de su televisor. El cable que conecta su televisor con el proveedor de cable es de tipo coaxial. Si mira de cerca un extremo del conector
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
-8-
verá que sobresale una pequeña pieza de cobre. Éste es el cable interior o centro. No verá la coraza porque está oculta tras una capa de aislamiento externo. (Es la capa que sostuvo mientras veía la pequeña pieza de cobre.) El término coaxial proviene del cable aislado que rodea el eje común de aleación de cobre (vea la diapositiva). Existen diversos tipos de cable coaxial, ¡Así que no vaya a usar el cable de su televisor en su red! Cada tipo de cable se relaciona con la manera en que maneja los impulsos eléctricos que pasan por él. Uno de los tipos que puede usar en su red es el cable coaxial RG58/U. La coraza que se muestra en la diapositiva proporciona una buena capa de aislamiento contra el ruido eléctrico externo y al mismo tiempo, ofrece un buen ancho de banda. (Ancho de banda es un término usado para denotar la cantidad de datos que pueden transferirse por una línea. Por ejemplo, una implantación de Ethemet ofrece un ancho de banda de l0 Mbps. Mbps es un término usado en lugar de megabits por segundo.) Para conectar los cables a su computadora o televisión, necesita un conector. El cable se compra en longitudes preestablecidas, junto con un conector, como el cable y los conectores usados para su televisor. Las compañías grandes simplemente compran un rollo de cable y lo cortan a la medida deseada. Necesitan agregar manualmente un conector a cada extremo. A los conectores típicos se les llama BNC (British Naval Connectors). El cable coaxial y los conectores se encuentran fácilmente en la mayoría de las tiendas de electrónica. Por último, tal vez haya escuchado los términos coaxial delgado y grueso. Básicamente, estos términos se aplican a las dimensiones (grosor) del cable. La especificación original de ingeniería para el coaxial grueso es la de un cable que mide alrededor de 1.2 cm de diámetro. La proliferación de redes de PCs dio origen a una solución más barata llamada coaxial delgado (RG-58). Cuando compra cable coaxial para ordenadores en una tienda local, por lo general se trata de coaxial delgado el cual es fácil de utilizar. El cable que utiliza su televisor es un ejemplo de coaxial grueso y es menos flexible; por lo tanto, resulta más difícil de instalar. Existe la
-9-
FONDO S OCIA L E UROP E O
tendencia en las organizaciones a ya no utilizar cable coaxial, mas bien, se están inclinando a favor del cableado de par trenzado.
1.3.2.-Par trenzado El cable de par trenzado está formado por varios alambres trenzados en pares y cubiertos por un plástico de algún tipo. Un ejemplo de este tipo son los cables de teléfono caseros. El cable de par trenzado puede ser con blindaje y sin blindaje, con un número diferente de cables de conexión. Los alambres internos están trenzados alrededor de los demás para reducir la radiación y la interferencia eléctrica (vea la diapositiva). Los estándares eléctricos hacen referencia a esos tipos como STP (par trenzado blindado) y UTP (par trenzado no blindado). Un alambre envía una señal y el otro obtiene la señal de regreso. Tal vez no sea importante el tipo de cable que se utilice en una oficina pequeña, ya que la interferencia eléctrica es mínima. Sin embargo las oficinas de mayor tamaño tienen más lugares donde el cable podría frotarse contra un campo eléctrico (como un aparato electrónico grande) y donde la señal podría distorsionarse. En estos casos, el cable de par trenzado blindado ayuda a reducir al máximo la interferencia. El par trenzado tiene algunas ventajas, por ejemplo, es más barato que los otros tipos de cables, como el coaxial; es más fácil trabajar con él durante la instalación y el mantenimiento, y es más fácil encontrarlo. Este tipo de cable sigue utilizándose en muchos edificios. Los conectores para este cable son muy parecidos a los de teléfono. En realidad, algunos utilizan ese tipo de conector, llamado RJ1 1, mientras que la mayoría utiliza el más grande llamado RJ45. Algunas de las desventajas de usar este cable son su susceptibilidad a interferencia por energía electromagnética y la distancia limitada que resulta de esta interferencia potencial. Sin embargo, las mejoras en este campo han sido enormes, así que
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 10
se espera que estas limitantes desaparezcan en los años venideros. El par trenzado también es el estándar de facto para el cableado de redes hoy en día. Se distribuye con distintos niveles en el torcido de los alambres y esto genera una clasificación en distintas categorías. Las más comunes son la categoría 3, la categoría 5 y la categoría 5.e (o categoría 5 mejorada). Por último, debe instalar par trenzado categoría 5 si desea utilizar Fast Ethernet de 100 Mbps (Estándar l00 Base-VG utilizando UTP y una configuración física de estrella). Se estudiara con mas detenimiento en la capa física del modelo OSI
1.3.3.-Cable de fibra óptica El último avance de la ciencia es el cable de fibra óptica el cual utiliza luz para transmitir su señal. Tal vez lo haya visto en uso en artículos de alta tecnología, porque esparce luz en sus extremos. Hace algún tiempo eran muy comunes las lámparas de mesa con material muy parecido a la fibra óptica, que formaban ramilletes de luz multicolor. El principio bajo el que trabajan es el mismo, usted aplica un rayo de luz en un extremo, y lo verá en el otro extremo sin cambios. El cable de fibra óptica consta de una hebra de material (por lo general plástico, pero algunas veces cristal) dentro de una cubierta protectora (vea la diapositiva). En lugar de enviar la energía eléctrica por un alambre, este medio utiliza un haz de luz láser de baja intensidad. Puede transmitir grandes cantidades de datos a enormes distancias. Su instalación y configuración es mucho más compleja que la del cableado convencional, de modo que aún está reservado para redes sofisticadas. De todos los cables, el de fibra óptica es el más inmune al ruido y el menos susceptible al espionaje mediante la técnica de rastreo de cables; ya que la conexión de estos cables a una red tiene requisitos especiales. Un transductor especial y un amplificador de
- 11
FONDO S OCIA L E UROP E O
señal convierten la señal en algo legible para su red. Estos elementos son más caros que los simples conectores usados en los cables coaxial y de par trenzado.
1.4 Interfaces de red Ahora que conoce las características de cableado de la red, necesita saber cómo se conectan las computadoras entre sí. Entre el cable y la computadora, necesita una NIC (tarjeta de interfaz de red) como suele llamarla el personal de red. Esta tarjeta proporciona la interfaz entre el cable y los componentes internos de su computadora. Existen diversas tarjetas de este tipo. Algunas se insertan directamente dentro de la computadora en una ranura interna, dando acceso rápido a la memoria y al procesador de la computadora. Por lo general estas tarjetas se observan en la parte posterior de su computadora e incluyen uno o dos conectores especiales que permiten la conexión de los cables de la red. Otros tipos de NIC son pequeños dispositivos externos que se unen al puerto paralelo de su computadora, eliminando cualquier necesidad de remover el gabinete de la máquina para hurgar en su interior. El puerto paralelo ya está conectado al interior de su computadora (es el puerto donde se encuentra la impresora). Aunque la NIC externa no es en realidad una tarjeta, aún se le llama tarjeta de interfaz de red porque eso resulta más fácil que darle otro nombre, y además tiene la misma funcionalidad. Esta tarjeta tiene varios nombres: Tarjeta adaptadora de LAN Tarjeta de red Adaptador de red Tarjeta de interfaz de red (NIC)
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 12
Puede usar cualquiera de estos términos, aunque los más comunes son tarjeta de red y NIC. Estas tarjetas realizan tres funciones principales: envían, reciben y configuran los datos de una manera aceptable para la red. Obedecen ciertas reglas generadas por la computadora y determinadas por el tipo de red en uso. Estas reglas están bien definidas. Por ejemplo, los estándares IEEE 802.x establecen los diferentes criterios para el diseño de redes de área local. IEEE (Institute of Electrical and Electronies Engineers) es el grupo responsable de muchos estándares de OSI en las capas 1 y 2.051 es un modelo de red diseñado por ISO (Organización Internacional de Estándares) para la interconexión de sistemas computacionales. El modelo define siete capas de comunicación y lo que hace cada una. La tarjeta responde a instrucciones determinadas por el software que se ejecuta en la computadora y envía información por la red. También responde a mensajes enviados a ella. (Cada tarjeta tiene una dirección proporcionada por el vendedor y establecida de acuerdo con otro conjunto de estándares.) Hay un método relativamente complejo para todos estos envíos y recepciones el cual se describe en manuales avanzados de redes.
1.5 CLASIFICACION DE LAS REDES 1.5.1.-Clasificación según su tamaño: LAN, MAN y WAN Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio… Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto.
- 13
FONDO S OCIA L E UROP E O
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Por ejemplo, un cable submarino entre Europa y América, o bien una red troncal de fibra óptica para interconectar dos países. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. Como vemos, las redes LAN son pequeñas y las redes WAN, muy grandes: debe existir algún término para describir unas redes de tamaño intermedio. Esto es, las redes MAN (Metropolitan Area Network, redes de área metropolitana). Un ejemplo es la red utilizada en una pequeña población de la Comunidad Valenciana, Villena, para interconectar todos sus comercios, hogares y administraciones públicas (proyecto InfoVille).
1.5.2.-Clasificación según su distribución lógica Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio. Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos... Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada). Dependiendo de si existe una función predominante o no para cada puesto de la red, las redes se clasifican en:
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 14
Redes cliente/servidor. Los papeles de cada puesto están bien definidos: uno o más ordenadores actúan como servidores y el resto como clientes. Los servidores suelen coincidir con las máquinas más potentes de la red. No se utilizan como puestos de trabajo. En ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota: toda su potencia está destinada a ofrecer algún servicio a los ordenadores de la red. Internet es una red basada en la arquitectura cliente/servidor. Redes entre iguales. No existe una jerarquía en la red: todos los ordenadores pueden actuar como clientes (accediendo a los recursos de otros puestos) o como servidores (ofreciendo recursos). Son las redes que utilizan las pequeñas oficinas, de no más de 10 ordenadores. Las redes entre iguales se estudian en el apartado Redes con Windows 98; las redes con arquitectura cliente/servidor, en Redes con Windows NT.
1.5.3.-Nodos de redes Un nodo de red es el punto donde termina un cable y empieza una computadora. La manera en que se conectan estos nodos entre sí depende del tipo de red que esté usando. En la sección anterior analizamos los tipos de cableado y de tarjetas de interfaz de red. Ahora explicaremos la manera en que estos cables y NICs forman parte de la red al conectarse a un servidor o a un cliente. Con Windows 2000 Server, una computadora puede actuar tanto como cliente como servidor. Otros sistemas operativos de red como NetWare de Novell necesitan un equipo cliente y uno servidor antes de poder utilizar los servicios proporcionados. En otras palabras, NetWare necesita un servidor dedicado. Estos términos son comunes hoy en día para describir un tipo de computación en particular, como en el caso de la tecnología cliente/servidor. Por supuesto, para formar una red efectiva,
- 15
FONDO S OCIA L E UROP E O
necesita más elementos que un servidor y un cliente. A menudo encontrará servidores que tienen 50 o 100 clientes conectados y que ofrecen servicios centralizados a una compañía o departamento. Este es un proceso parecido al de la mainframe (el servidor), la cual conecta a una gran cantidad de terminales (los clientes) y permite que cada usuario acceda a varios servicios como impresión y almacenamiento de archivos. Esto demuestra que las estructuras fundamentales no cambiaron mucho. En realidad, lo que se modificó fue el tamaño, la velocidad y la complejidad. Las redes cliente/servidor son más fáciles de configurar, manejar y mantener que las antiguas mainframes. Además, la terminal dejó de ser un dispositivo pasivo y pasó a ser una microcomputadora interactiva. En el fondo, usted conecta varias terminales (clientes) a un procesador central (servidor). Por último, señalaré una diferencia importante: la facilidad con que puede conectarse a varios servidores de todo el país o de toda su organización, sin tener que recurrir a sistemas caros de enfriamiento ni a grandes salas como las que requerían las mainframes. Las organizaciones de nuestros días tienen mayor capacidad de procesamiento en sus servidores y estaciones de trabajo de la que alguna vez tuvieron con sus mainframes. En las siguientes secciones se describe con más detalle lo que significan los términos cliente y servidor.
1.5.4.-Servidores Como explicamos anteriormente, el servidor es una computadora que ofrece ciertos servicios a otras computadoras, en este caso los clientes. Un servidor típico espera a que un programa cliente solicite algo, como un archivo o una impresora. Los servidores dedican mucho tiempo a esperar esa petición. Deben estar preparados para manejar cualquier aglomeración que se presente,
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 16
como cuando firman todos en la mañana. El servidor escucha una petición y realiza alguna acción. Muchas organizaciones usan varios servidores para distribuir la carga, haciendo que cada servidor realice una tarea específica. Por ejemplo, un servidor podría estar configurado para manejar todas las peticiones de impresión, mientras que otro manejaría el acceso a los archivos. De esta manera, se optimiza cada uno para proporcionar el nivel de servicio más efectivo. Los servidores se agrupan en dos categorías principales: Los de propósito general que ofrecen un amplio rango de servicios. Los de propósito especial diseñados para proporcionar un servicio en particular. En las siguientes secciones, aprenderá que cada categoría proporciona funciones específicas.
1.5.4.1.-Servidores de propósito general La mayoría de las computadoras que conoce pueden usarse en una red (desde las computadoras mainframes hasta su microcomputadora de escritorio y todas las que se encuentran entre ambas). Una vez que estas computadoras se han conectado a una red pueden compartir los archivos, procesos y funciones necesarios. Por supuesto, el sistema operativo también ayuda a que esto sea posible. MVS, UNIX, VMS, 05/400, NetWare y Windows 2000 Server son algunos de los sistemas operativos más comunes. Estos hosts han estado en uso durante muchos años, ofreciendo funciones y servicios bajo el esquema cliente/servidor. Para tener acceso a estos sistemas, por lo general necesita iniciar una sesión (o conectarse y registrarse) y dar un nombre especial (cuenta) y una contraseña.
- 17
FONDO S OCIA L E UROP E O
A pesar de la necesidad de estandarizar la manera en que se realizan las tareas, la industria aún no llega a un acuerdo sobre cómo nombrar a las cosas. Por ejemplo, ¿usted se registra, se conecta o inicia una sesión? ¿Está usando un id de usuario, un nombre de usuario, un nombre de cuenta o un ID de inicio de sesión? El término que escuchará depende principalmente del sistema operativo con el que está familiarizada la persona que habla. Por ejemplo, una persona con conocimientos de UNIX se refiere al identificador personal como la cuenta. Windows 2000 usa el término nombre de usuario para identificar al individuo. Cuando el usuario se registra puede escribir comandos y dar instrucciones a la computadora para que realice alguna acción como la impresión de un informe o la lectura de un archivo. Las acciones que cada persona pueda realizar dependen del nivel de autoridad que le haya otorgado el administrador del sistema. Algunos de los usos más comunes para los hosts son: Envío y recepción de correo electrónico. El host por lo general actúa como el eje central de todo el correo que entra y sale de la LAN. El programa de correo a menudo reside en el servidor con un pequeño programa de cliente ejecutándose en la estación de trabajo del usuario. También sabe cómo comunicarse con Internet o con programas de correo de otras organizaciones. Desplazamiento de archivos de una computadora a otra. Puede enviar archivos a otro departamento de su organización con su propio host. Tal vez utilice el host como copia de seguridad para su estación de trabajo al respaldar todos sus archivos locales en el disco duro del host. Por lo general, el host proporciona los programas y comandos que permiten realizar esas transferencias.
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 18
Permiso a otras computadoras de la red para acceder los archivos del servidor. En este caso, el host actúa como una parte de su computadora, permitiéndole ver ciertos archivos como si sólo fueran otro disco duro. Esto facilita al usuario final la posibilidad de compartir datos, sin darse cuenta siquiera de que los archivos que usa no se encuentran en su máquina. Un host puede constar de grandes computadoras mainframe ejecutando MVS o VMS, máquinas UNIX o minicomputadoras AS/400. Todas soportan conexión de los usuarios y utilizan sus servicios. Los servidores también suelen tener aplicaciones como procesadores de palabras y bases de datos, lo que permite a los usuarios utilizar estos servicios sin necesidad de mantener una copia en sus propias máquinas.
1.5.4.2.-Servidores de propósito especial Los servidores de propósito especial han evolucionado para proporcionar un servicio específico de la manera más rápida y eficiente. Esta diversidad le permite ampliar sólo aquellas áreas que lo necesiten, agregando un disco duro más grande al servidor de archivos o más memoria en un servidor de base de datos. Las organizaciones eligen las máquinas de especialidad que son las más adecuadas para sus necesidades actuales. Algunas de éstas podrían estar formadas por los siguientes servidores: Servidor de autenticación. Un servidor de seguridad especializado que se usa para la autenticación de todos los usuarios antes de permitirles el acceso a la red. Por lo general sólo las grandes firmas utilizan este tipo de servidor, aunque está ganando aceptación en el mundo de los negocios en general.
- 19
FONDO S OCIA L E UROP E O
Servidor de archivos. El tipo más común de servidor de una LAN, un servidor de archivos funciona de la misma manera que los host mencionados anteriormente. La máquina remota establece una conexión de red con el servidor, lo que permite ver los archivos del servidor como si estuvieran físicamente en la máquina remota. El software de la máquina cliente evalúa entonces cada petición de datos y decide qué peticiones necesita enviar al servidor. El servidor de archivos toma cada petición de datos y, si el solicitante está autorizado, proporciona los datos. Servidor de base de datos. Un servidor de base de datos es una mejora al servicio de archivos, ya que permite al solicitante recuperar sólo los registros específicos que se necesitan. (Los registros sólo son partes o fragmentos de un archivo.) Este método acelera el envío de información, permitiendo que el servidor se afine y optimice para proporcionar este tipo de servicio. Elimina el tráfico redundante de la red y se especializa en esa tarea para reducir aún más el tiempo necesario para proporcionar la información. Servidor de correo. El servidor de correo se especializa en el manejo de su correo electrónico. Grandes organizaciones con muchos empleados utilizan este tipo de servidor para proporcionar el nivel general de servicio que se necesita cuando se comunican electrónicamente. Servidor Web. Muchas organizaciones han configurado tiendas virtuales en Internet y ofrecen información de la compañía y de mercadotecnia, soporte del producto, FAQs (preguntas más frecuentes) y comercio electrónico creciente. Algunas están usando la misma tecnología para construir intranets y extranets.
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 20
Otros servidores. La naturaleza de la arquitectura cliente/servidor responde bien a la diversificación, el número y la granularidad de los servicios disponibles para especialización resultan casi interminables. Hay servidores que proporcionan puertas de enlace a otros tipos de redes, servidores que manejan la impresión de documentos y servidores de comunicaciones que proporcionan acceso entre mainframes host y la LAN. La diversidad y clasificación de los servidores continúan extendiéndose a medida que aparecen nuevas y mejores tecnologías como Internet y las comunicaciones en vídeo. Espere usos nuevos y frescos de esta tecnología en los años venideros.
1.5.5.-Clientes Cuando escribimos sobre computadoras clientes, nos referimos a aquellas máquinas que aprovechan una red y los servicios que proporcionan los servidores de esas redes. No hay nada misterioso en estas máquinas. En muchos casos se trata de sus típicas microcomputadoras que ejecutan DOS, Windows o Windows 95/98/NT Workstation/2000 Profesional. Otras son computadoras Macintosh que ejecutan MacOS o estaciones de trabajo UNIX. En una máquina típica basada en Windows o en UNIX, la microcomputadora hace todo lo que suele hacer. Tal vez ejecute su procesador de palabras o su hoja de cálculo. Podría (¡y debería!) ejecutar software específico para protegerse contra los virus. Lo que hace que estas máquinas sean clientes es la conexión a la red y cierto software especial que les permite utilizar esa red. Casi cualquier computadora puede ser un cliente, incluso mainframes grandes. Aunque por lo general actúan como hosts o servidores, pueden volverse clientes de otro servidor.
- 21
FONDO S OCIA L E UROP E O
El software especial sabe cómo comunicarse con la red y con el servidor y maneja las peticiones del cliente. Después de que recibe los datos o el servicio solicitados, se desempeña como una microcomputadora normal y sigue su proceso. Para resumir, no es la máquina lo que hace un cliente; es la conexión a la red y la ejecución de ese software lo que define a la computadora como una máquina cliente.
1.6 Topologías de cableado LAN En secciones anteriores se habló sobre cableado, interfaces y nodos. Ahora necesitamos hablar de la manera en que estos elementos se conectan físicamente. La organización física, o geométrica de los cables de una LAN se llama topología. La topología particular que utilizará está determinada por los estándares que planea aplicar en su red. Por ejemplo, el estándar Token Ring de IBM utiliza lógicamente una topología de anillo y debe cablearse con esto en mente. Hoy en día se utilizan muchos tipos de topología, los más comunes son: token ring, bus y estrella. Existen otras topologías, pero no las analizaremos todas.
1.6.1.-Topología de anillo Podría pensar que la topología de anillo se relaciona con un círculo o un anillo y, por supuesto, tiene razón. Los nodos de la red se unen para formar un circulo. La ruta aplicada con estos cables recorre cada máquina cliente que está conectada al anillo en forma circular. Un circuito completo recorre todos los clientes que pertenecen a ese anillo. En la diapositiva se ilustra una topología de anillo. Como su nombre lo indica, un token (una pieza de 24 bits de información) pasa continuamente por la red todos los datos
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 22
se transmiten en una dirección, a lo que se llama una transmisión unidireccional. En una red pequeña, si desea conectar una nueva máquina al anillo, debe abrirlo, insertar la nueva máquina y volver a conectarlo. Sin embargo, las redes más grandes no permiten desconectar el anillo cada vez que se agrega una nueva estación cliente, de modo que utilizan un dispositivo de conexión especial y cada máquina se conecta a este dispositivo. Todas las estaciones deben permanecer conectadas para poder operar, si se desconecta una o si se abre el anillo, se detiene el flujo de datos. Este tipo de red tiene la capacidad teórica que va desde un mínimo de 4 Mbps hasta la más común de 16 Mbps. Una red de 16 Mbps es lo suficientemente rápida para casi todos los tipos de LANs de negocios. En una red de anillo puede utilizar casi cualquier tipo de cable (coaxial, fibra óptica o par trenzado), aunque el par trenzado es el más común. Los estándares de IEEE para este tipo de red están establecidos en la especificación IEEE 802.5.
1.6.2.-Topología en bus La topología de bus corre en línea recta y las computadoras se conectan una tras otra. Una ventaja de esta organización es la facilidad con la que puede agregar nuevas computadoras. El cable necesita un terminador especial en cada extremo para indicarle a la red dónde empieza y dónde termina. En medio se establecen todas las computadoras que están conectadas en un patrón en forma de T. Las señales en esta red viajan en ambas direcciones y cada transmisión está disponible para todas las computadoras conectadas. En la diapositiva se muestra un ejemplo de una red de bus. La configuración de este tipo de red es sencilla y rápida, lo que la hace popular en pequeñas redes de oficinas. Sin embargo, la red
- 23
FONDO S OCIA L E UROP E O
es muy vulnerable, si ocurre un rompimiento en cualquier lugar de la línea, suele interrumpirse toda la red. El ejemplo clásico de la tecnología de bus es Ethemet que utiliza cableado l0Base2.
1.6.3.-Topología de estrella En una red de estrella, toda la comunicación entre los nodos se enruta mediante un dispositivo central. Las computadoras conectadas parten de este dispositivo, formando una estrella (vea la figura 1.6). Este tipo de red predomina en el campo de las mainframes, donde la mainframe es el dispositivo y todas las terminales se conectan a ella. (Observe que se trata de un ejemplo muy sencillo.) La estrella también es la topología predominante en las redes de área local (LANs) de hoy en día. Un hub o concentrador es el dispositivo central de la estrella. Aunque este tipo de diseño es propenso a un solo punto de falla (el dispositivo central), en la práctica es muy estable, confiable y facilita la adición y eliminación de máquinas cliente. En general, cualquier falla de una máquina no causa un impacto en la red ya que el dispositivo central la maneja. Una desventaja del diseño se relaciona con las longitudes adicionales de cable ya que cada máquina debe conectarse con el dispositivo central, aunque esté colocada a un lado de éste. Cuando coloca un hub inteligente en medio de la estrella, puede utilizar sus funciones de seguridad para filtrar direcciones de hardware.
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 24
1.6.4.-Topología lógica en comparación con la topología física En los ejemplos anteriores, las diversas topologías aparecen de manera natural. Sin embargo, en realidad las cosas no son tan simples. La aparición de los concentradores o hubs y otros dispositivos relacionados generó una bifurcación en el concepto de topología; finalmente tenemos dos conceptos nuevos: La topología física que describe la manera en que están conectados los cables y la topología lógica que se refiere a la manera en que se maneja o se comporta la señal en la red. Es posible tocar la topología física, sin embargo, necesita software para manejar la topología lógica. Por ejemplo, Token Ring se describe como un anillo porque la señal viaja por la red de una estación a otra hasta que regresa a su punto de partida. No todas las terminales ven la señal, depende del lugar donde estén colocadas en la red. La tecnología Ethernet o de bus, envía la señal desde el punto de partida en ambas direcciones y todas las terminales ven la señal. Si observa una red Token Ring, notará que es similar a una topología de estrella. ¿Confuso? Seguro que sí. Lo que necesita saber es que el dispositivo de cada máquina se conecta a una MAU (Unidad de Acceso a Multiestación). Aunque cada máquina se conecta a un puerto en la MAU, dentro de ésta se encuentra un anillo que conecta a todos los puertos. Esta técnica es la que permite agregar o eliminar máquinas del anillo sin afectar a toda la red. Hoy en día, casi todas las organizaciones cablean físicamente una red Ethernet, como una estrella, utilizando cableado lOBaseT, pero Ethernet utiliza lógicamente la topología de bus para sus señales internas. Es decir, una tarjeta de Ethernet envía mensajes a cada dispositivo conectado al cable y aún escucha sus propios mensajes para ver si hay una colisión.
- 25
FONDO S OCIA L E UROP E O
1.7 Enrutadores y puentes Una razón importante para el crecimiento de las LANs es la facilidad con que puede conectarías entre sí. Sin embargo, después de un tiempo su LAN alcanza su potencial en cuanto al número de clientes y servidores conectados, o tal vez quiera conectar más de una LAN. Por ejemplo, su servidor de Windows 2000 del departamento gráfico tal vez quiera una conexión con la red utilizada por mercadotecnia para facilitar el flujo de mensajes y archivos. ¿Cómo realizar esta conexión? Para permitir el flujo de información de dos redes LAN, puede elegir entre los tres dispositivos siguientes: Los enrutadores, que le permiten conectar diferentes topologías juntas corno una LAN Token Ring y una Ethemet, que suelen ser los dispositivos más inteligentes de este tipo. Los puentes, que permiten conectar su LAN entre tecnologías de LAN similares y también dividir una LAN que esté ocupada, en varios segmentos separados. Los repetidores son dispositivos simples que permiten a su red sobreponerse a sus restricciones físicas. En las siguientes secciones se examina detalladamente, cada uno de estos dispositivos.
1.7.1.-Enrutadores El beneficio clave de un enrutador es su capacidad para abarcar las diferentes tecnologías de cableado. Por ejemplo, si el departamento de mercadotecnia usa una LAN Ethernet, un enrutador puede conectar al departamento con el servidor de Windows 2000 de diseño gráfico que se ejecuta en una red Token Ring.
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 26
Los enrutadores nos ofrecen beneficios que van más allá de la conexión. Ofrecen funciones como filtros, que permiten bloquear ciertos protocolos, direcciones IP o puertos para aumentar la seguridad y reducir al máximo el tráfico de red. Enrutadores, como CISCO 7000, también ofrecen la posibilidad de manejar más de un protocolo, como IPX e IP. Esto resulta útil en organizaciones con protocolos combinados. Las ventajas de los enrutadores son la flexibilidad, la capacidad para equilibrar y compartir la carga, y la posibilidad de reducir tormentas de tráfico de difusión. Las desventajas son la dificultad para configurarlos y mantenerlos y el hecho de que algunos protocolos no son enrutables.
1.7.2.-Puentes Un puente es menos sofisticado que un enrutador, pero ofrece la posibilidad de manipular el tráfico. También puede abarcar tecnologías de cableado. Si hay una configuración con una tarjeta de Token Ring y una de Ethernet, el puente enruta el tráfico entre estas dos redes. Un puente realiza la mayor parte de su trabajo utilizando el encabezado de MAC (control de acceso a medios) de cada paquete de datos. Esta dirección corresponde a la dirección de la estación física o del hardware de la tarjeta de red. A través de estos dispositivos, puede administrar el flujo de datos, restringiéndolo dentro de cada LAN al configurar un puente. Esto proporciona control de tráfico de red (al reducir la cantidad de datos que una parte de su red observa) además de un nivel extra de seguridad. Como estos dispositivos no tienen acceso a la información de enrutamiento de la capa de red de los paquetes de datos, no pueden realizar el alto nivel de enrutamiento necesario en LANs más grandes y son aplicables en la red más pequeña. Entre las ventajas de utilizar puentes se incluyen su sencillez para instalarlos y configurarlos y su capacidad para utilizarlos con protocolos que no pueden enrutarse. Entre las desventajas se incluye la falta de capacidad para equilibrar la carga y para evitar tormentas de tráfico durante una difusión.
- 27
FONDO S OCIA L E UROP E O
1.8 Repetidores Los repetidores se utilizan como dispositivos simples para extender el rango físico de su cableado de red. La mayoría del cableado tiene una longitud máxima que puede alcanzarse antes de que la señal se deteriore demasiado para un uso confiable (fenómeno conocido como atenuación). Ningún segmento de red puede rebasar este rango o corre el riesgo de dejar de funcionar. Un repetidor puede extender el rango al amplificar la señal y pasarla al siguiente segmento de la LAN, de hecho no tiene conocimiento de los datos que han pasado por él y no puede funcionar por sí mismo. Sigue una función básica: detectar la señal, amplificaría y enviarla. Los repetidores suelen usarse sólo en LANs de Ethernet porque cada estación de una Token Ring actúa como un repetidor, de modo que no se requiere un dispositivo separado. Algunas de las ventajas de los repetidores son su sencillez y su capacidad para retransmitir cualquier protocolo. Sus desventajas son esa misma simplicidad y la incapacidad de enrutar entre sistemas de cableado distintos. Ya nos referimos antes a un dispositivo conocido como hub. En realidad, un hub sólo es un repetidor de varios puertos; todas las señales llegan a él, las regenera y las reenvía a los demás dispositivos con los que se encuentra conectados.
1.9 Métodos de acceso, asignación de canales
control
y
Los Métodos de acceso control y asignación de canales constituyen las técnicas que permiten a los usuarios finales acceder a los medios de transmisión de la red para depositar o capturar la información que necesitan.
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 28
1.9.1.-Csma El método de acceso múltiple por detección de portadora y de colisión, conocido normalmente en el entorno de redes de área 1 local como Csma/cd . Es el más perfeccionado técnicamente. Su predecesor es el llamado Método de acceso múltiple por detección de portadora o Csma. Este método de acceso se basa en el hecho de que una buena manera para que no sucedan problemas cuando un Nodo o Terminal intenta acceder a la red es que no haya ningún otro Nodo transmitiendo datos a la misma. Para lograr este fin, cada Nodo que quiere transmitir información < escucha > el canal de transmisión antes de empezar a transmitirla. Si el canal está ocupado, sencillamente espera a que quede libre antes de transmitir. Este método supone que el Nodo emisor deja de escuchar la línea cuando comienza a transmitir. Sin embargo, dado que las señales eléctricas tardan un cierto tiempo en transmitirse a lo largo de la red, puede darse el caso de que un Nodo comience a transmitir debido a que no ha detectado señal alguna, incluso habiendo sido enviada esta por otro Nodo. En tal caso se dice que la información sufre una colisión, y se deteriora haciéndose irreconocible. Si sucede esto los Nodos receptores no envían acuse de recibo, entendiendo entonces los Nodos emisores que han de volver a transmitir la información. Sin embargo para evitar de nuevo esta colisión, cada Nodo emisor espera un tiempo aleatorio antes de reiniciarla. Existe una variedad del método conocida como método de acceso Csma/ca ,Método de acceso múltiple por detección de portadora con supresión de colisión. Se trata de escuchar el canal como en los anteriores, pero evitando la colisión de paquetes de datos, gracias a un interfaz especial que tiene cada Nodo. La colisión se
1
Carrier Sense Multiple Acces / collision Detect
- 29
FONDO S OCIA L E UROP E O
evita totalmente debido a que se obliga a la red a trabajar con acuse de recibo de paquetes entregados, no quedando ésta en disposición de transportar ningún paquete en tanto el Nodo origen no reciba el acuse de recepción del Nodo destino.
1.9.2.-Método de la Ranura Vacía (Empty Slot) Se basa en que continuamente está circulando por el anillo uno o varios paquetes vacíos nominados Ranuras. El número y longitud de ranuras que circulan, aunque constante varía en función en criterios de construcción de la red. Para mayor comprensión, supóngase un anillo en el que solo existe una ranura vacía. Cuando el anillo empieza a funcionar, un dispositivo especial genera la ranura vacía que empieza a circular por él. Cuando un Nodo tiene información que transmitir, espera a que le llegue la ranura vacía comprueba, que efectivamente está vacía, mediante el análisis de la cabecera de la misma y pone la información a transmitir en el interior de la ranura. Para ello coloca en la cabecera de la ranura vacía la información del destinatario cambiando la indicación de vacía a llena. Cuando el destinatario recibe la información, la captura en la ranura, pero no cambia la indicación de llena, puesto que ésta indicación está situada, antes que la propia información, de manera que la ranura sigue llena dando la vuelta al anillo, hasta que llega al Nodo emisor, él cual reconoce que la envió él, la borra y le coloca de nuevo el indicador de " vacía " dejándola en disposición de uso para otro Nodo. Las ranuras pueden también incorporar un indicador de fin de mensaje que puede usarse para que el destinatario de acuse de recibo al emisor. Aunque en esencia no sea necesario, este indicador de fin de mensaje puede indicar al emisor diversas circunstancias, por las que el receptor no ha recibido la información: receptor desconectado, imposibilidad de lectura, etc.
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 30
En el caso de que un Nodo no vacíe la ranura, y para evitar, que ésta esté siempre circulando llena por el anillo, se introduce un dispositivo especial que se encarga de vaciar las ranuras que han pasado por él más de una vez.
1.9.3.-Métodos de Pases de Paquetes de Control (Token Passing) En el método de la ranura vacía, el control lo detenta la propia ranura. En este método se define una secuencia específica de caracteres, llamada paquete de control (Token) que se pone en circulación dentro del anillo, para establecer el control en el mismo. Cuando un Nodo tiene información que transmitir, espera que le llegue el paquete de control, colocándola al final del paquete de información y transmitiendo el conjunto en esta información que va al Nodo destino, ya que se ha colocado información también sobre el receptor del paquete. Al llegar el paquete de información al Nodo destino, la información que contiene es transferida a dicho Nodo, pero no es borrada del paquete original, que continua circulando a través del anillo. Al regresar el paquete de información al Nodo origen, es capturado para su destrucción y el paquete de control es entregado de nuevo al anillo, para que otros Nodos tengan la posibilidad de transmitir en el mismo paquete. Al igual que sucedía en el Método de la ranura vacía, el receptor puede colocar un indicador de acuse de recibo en la parte posterior del paquete de información. Problemas: Pérdida del paquete de control Ausencia de exclusión del paquete por parte del emisor.
- 31
FONDO S OCIA L E UROP E O
Se subsanan introduciendo en el anillo un dispositivo que realice funciones de supervisión sobre la pérdida del paquete de control y el paso de un determinado paquete de información más de una vez por dicho dispositivo. La circuiteria Software y Hardware de esta técnica es más compleja que la de la Ranura Vacía, si bien éste último dispositivo en esta técnica no se hace imprescindible
Módulo 1 >> Sistemas Operativos Windows 98 / 2000 y LINUX / UNIX
- 32