Telemática

Page 1

Vicerrectoría Académica Proyecto P.A.V. Plataforma de Aprendizaje Virtual


Vicerrectoría Académica Proyecto P.A.V. Plataforma de Aprendizaje Virtual


MÓDULO VIRTUAL TELEMÁTICA

WILSON QUINTERO CASALLAS

VICERRECTORÍA ACADÉMICA PROYECTO P.A.V. PLATAFORMA DE APRENDIZAJE VIRTUAL

TECNOLÓGICO DE ANTIOQUIA INSTITUCIÓN UNIVERSITARIA MEDELLÍN 2008


Realización

Realización

Vicerrector Académico John Harvey Garavito Londoño Docente (Autor) Wilson Quintero Casallas Equipo Técnico P.A.V. Nubia Amparo Giraldo García Jhonatan Arroyave Jaramillo Giselle Andrea Tamayo Mármol

Tecnológico de Antioquia Institución Universitaria Plataforma de Aprendizaje Virtual Proyecto P.A.V. 2008


Unidad 1

Introducción a la Telemática La unidad presenta una introducción a los modelos telemáticos, sus definiciones, su necesidad de estándares y las características de su evolución y las áreas de interés que jalonan su expansión y crecimiento.


1. Qué son las telecomunicaciones 1.1. Que son las Telecomunicaciones? Las Telecomunicaciones han sido definidas como un conjunto de tecnologías que posibilitan la comunicación sobre una distancia y que la podemos categorizar de diversas maneras. La figura 1.1 nos ilustra sobre las diferentes secciones que tienen directa relación con las telecomunicaciones

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

2


2. Significado de las Telecomunicaciones Diferentes redes de telecomunicaciones están siendo interconectadas gradualmente y de manera globalizada en medio de un ambiente cambiante y complejo. Por ello es conveniente mirar hacia el mundo de las telecomunicaciones desde diferentes puntos de vista con el propósito de comprender la complejidad de este sistema y la inmensa necesidad que tenemos de él. De la manera más simplificada para que un sistema de telecomunicaciones opere se necesitan tres componentes: un emisor, un transmisor y un receptor.

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Las redes de Telecomunicaciones están compuestos por los equipos más complejos del mundo. Solo las redes telefónicas están compuestas por mas dos billones de teléfonos convencionales y celulares con acceso universal. Cuando cualquier teléfono solicita una llamada, la red telefónica (PSTN) está en capacidad de establecer una interconexión hacia

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

3


cualquier otro teléfono en otra parte del mundo… Adicionalmente otra redes se interconectan a la Red Telefónica Publica Conmutada (PSTN). Los servicios de telecomunicaciones han sido esenciales para el desarrollo de las comunidades. Una manera de mirar el nivel de medir la penetración de los servicios de telecomunicaciones y su cobertura es la “Densidad Telefónica” que indica el número de líneas telefónicas instaladas por cada 100 habitantes del país. Este parámetro es un indicador del desarrollo técnico y económico de nuestra región y de Colombia. La Teledensidad en los países desarrollados es de menos 10 teléfonos por cada 1000 habitantes mientras que en los países desarrollados como Estados Unidos es de 500 a 600 teléfonos por cada 1000 habitantes.

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Por lo anterior es muy importante comprender que para Colombia y en general para los países en vía de desarrollo el desarrollo económico está fuertemente vinculado con la disponibilidad de servicios de telecomunicaciones. La operación de las comunidades y del sector empresarial actual requiere de servicios de telecomunicaciones. Es muy difícil de imaginar cómo funcionaríamos hoy por hoy sin tecnologías que nos brinden acceso a información como redes de área local (LAN), sin contar con correo electrónico para comunicarnos con otras empresas o personas, sin telefonía celular, fax, etc.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

4


3. Aplicaciones Teleinformáticas 3.1. Aplicaciones Teleinformáticas. Como vimos en la definición anterior Telecomunicaciones hace referencia a todo el proceso de lograr que dos entidades en una red, intercambien información, es decir, éstas redes solo se preocupan de llevar la información de un lado para el otro, pero las aplicaciones o entes en ambos extremos tienen la inteligencia para interpretar esta información. También se pueden definir en términos que la información no es transformada o alterada en el proceso de transmisión. Por ejemplo la mayoría de proveedores precisamente se llaman "proveedores de telecomunicaciones", porque básicamente ofrecen es conectividad. Ej.: La red telefónica publica conmutada, Frame Relay, X.25, ATM, enlaces punto a punto, son algunas de las más comunes. Telemáticas: Se refiere a un conjunto de aplicaciones normalizadas que ofrece la red, obviamente es prerrequisito tener una red de telecomunicaciones o de transporte de información. A estas aplicaciones generalmente se les conoce como Servicios de Valor Agregado y allí tenemos por ejemplo el correo electrónico, Internet, Agendas, videoconferencia, audioconferencia, servicios de archivos, impresoras, acceso a aplicaciones remotas, entre otros. Las redes privadas son muy ricas en estos servicios y en gran porcentaje son creadas para dichos servicios. Teleinformática: Se refiere a un conjunto de aplicaciones distribuidas, que hacen parte de la función del negocio o son diseñadas específicamente para un dominio particular. Estas aplicaciones son las que más retos presentan, porque representan la migración de un esquema tradicional de procesamiento centralizado a un esquema de procesamiento distribuido. Este procesamiento distribuido puede ser logrado de varias formas, pero uno de los más populares es el esquema de procesamiento conocido como Cliente/Servidor. Teniendo claro éstos tres aspectos, observaremos que las aplicaciones teleinformáticas tendrán un gran interés como fundamento para el desarrollo de las aplicaciones de negocio en el próximo siglo. En la medida que estas aplicaciones sean más confiables y mejoren las técnicas de desarrollo del software distribuido, las empresas comenzarán a migrar los esquemas que aún hoy domina el desarrollo, básicamente un modelo centralizado en el cual tanto las aplicaciones como los datos residen en Servidores específicos. Es de anotar, que a pesar que se cuente con una red local y que se utilice ésta para acceder una aplicación vía una emulación de terminal, se continúa considerando un modelo centralizado.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

5


Las telecomunicaciones tienen un rol determinante en la sociedad actual. En nuestro diario vivir usamos servicios de telecomunicaciones y también servicios que dependen de las telecomunicaciones. Algunos ejemplos son: El servicio de cajeros automáticos que ofrecen los bancos Compra y emisión de tiquetes de vuelos por Internet; Pago con tarjeta de crédito de gasolina en las estaciones de servicio Gobierno en línea ej. DIAN, PILA etc. Solicitud de citas medicas; Centros de atención al cliente.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

6


4. Organizaciones de Estándares Las redes de Telecomunicaciones o Teleinformáticas son diseñadas para servir a una diversidad de usuarios que tienen equipos de diferentes fabricantes. Para el diseño y construcción de redes Telemáticas se requieren estándares que nos garanticen que los diferentes equipos interoperen unos con otros, con el propósito de intercambiar información útil para los usuarios de manera efectiva. Se necesitan estándares abiertos que habiliten la interconexión entre sistemas, equipos, y redes de diferentes fabricantes, comercializadores y operadores Ej.: UNE, ETB, TELMEX. A continuación presento las principales ventajas de contar con estándares abiertos: Medidas de los tornillos: Esta fue una de las primeras áreas de estandarización. Actualmente los tornillos son compatibles. Numeración telefónica internacional y códigos de país: sin este sistema las llamadas internacionales no serian posibles al menos de La manera automatizada como es hoy. La interfaz para conectar el teléfono. (RJ11) La codificación PCM hace posible las conexiones internacionales para llamadas de larga distancia. Los sistemas de radio y televisión. Las frecuencias asignadas para comunicaciones satelitales y comunicaciones de radio. Las redes de área local. LAN. Posibilita el uso de computadores de diferentes fabricantes en una misma red. A nivel de cableado se estandariza la conectividad.

4.1. Sistemas de telefonía celular Diferentes tipo de organizaciones participan con sus propios intereses en la definición de los estándares. Operadores de redes: 1. Los operadores de redes participan por las siguientes razones: 2. Para mejora la compatibilidad de los sistemas de teleinformática 3. Para estar en capacidad de brindar servicios de área extendida o servicios internacionales. 4. Para estar en capacidad de adquirir equipo de

4.2. Fabricantes de equipos 1. Para obtener información sobre estándares futuros y actividades de desarrollo tan pronto como sea posible. 2. Para soportar estándares de la propia tecnología

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

7


3. Para prevenir que las organizaciones de estándares lancen sus propias ofertas al mercado.

4.3. Autoridades de carácter nacional Las autoridades nacionales aprueban los estándares validos para el país. Varias organizaciones internacionales ofrecen opciones, de las cuales las autoridades de estándares de cada país seleccionan las que mejor se acomodan a los estándares nacionales. Para el caso de Colombia es el Icontec la organización de carácter nacional que busca en muchos casos los estándares a ser aceptados en el país. Ejemplos: British Standard Institute (BSI), DIN ( industria alemana de normas técnicas, American Standard Institute (USA).

4.4. Organizaciones de estándares globales La Internacional Telecommunications Unión (ITU) es una agencia de la ONU que se especializa en las telecomunicaciones. Tiene más de 200 miembros afiliados y se clasifica en ITU-T para las telecomunicaciones e ITU-R para los sistemas de radio. Ambas publican documentos denominados recomendaciones los cuales en sí mismos son estándares.

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

8


Las organizaciones de estándares que se muestran en la figura 1.2 trabajan en coordinación para evitar la duplicación y evitar la creación de múltiples estándares para el mismo propósito. Las organizaciones mencionadas son solo algunas de las más populares. En el tiempo pueden surgir otras nuevas como también pueden desaparecer.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

9


5. Tendencias 5.1. Tendencias Un par de décadas atrás las telecomunicaciones han sido un negocio protegido. Las empresas locales de telefonía eran las únicas empresas autorizadas para desarrollar el negocio en cada una de las respectivas ciudades. La competencia no era permitida y el desarrollo de las redes fue muy lento. Durante la década de los 80 los cambios en la regulación comenzaron en Europa y se fueron extendiendo de manera rápida a otros continentes. Pasamos a la época en la que los servicios competitivos de telecomunicaciones son vitales para el desarrollo de los países. Se le otorgan licencias a nuevos operadores para servicios de telefonía de larga distancia nacional e internacional, así como servicios de transmisión de datos y comunicaciones móviles. La reducción de tarifas por los servicios de telecomunicaciones ha sido una consecuencia de la desregulación así como el aumento de la demanda por nuevos servicios. Comenzaremos el análisis por las comunicaciones. Como comentábamos al principio las telecomunicaciones comenzaron con el telégrafo y posteriormente el teléfono para continuar con la telegrafía sin hilos que comenzó la era de las comunicaciones inalámbricas. En los tres casos el principio subyacente era el establecimiento de un circuito entre dos puntos utilizando el cable o las ondas radioeléctricas para transmitir impulsos eléctricos sobre los que se codificaba la voz o datos morse. La utilización posterior del espectro radioeléctrico para las aplicaciones de la radio y la televisión se baso en la emisión simultanea desde un centro emisor a múltiples usuarios de las programas con lo que el receptor no establecía ya un circuito exclusivo con el emisor. En cualquier caso y para todas las aplicaciones se utilizaba la transmisión analógica de la información, entendiendo por tal la codificación de la señal en formas de onda sobre el canal portador. El advenimiento de la digitalización ha sido el gran avance para todos los medios antedichos permitiendo que la señal se dividiera en bits y por tanto el tratamiento de la misma mediante procedimientos informáticos que se desarrollaban en paralelo. Dicha digitalización conlleva por otra parte que las señales dejen de estar asociadas a un medio especifico como la televisión o la voz para quedar encuadradas simplemente como un flujo de bits. Como por otra parte los medios de transporte de los datos han llegado a ser más eficientes que los de sus señales homologas analógicas la tendencia clara en el mundo de las telecomunicaciones es tratar toda transferencia de información como una mera transferencia de datos.

Por ello las actuales redes dedicadas al transporte de una señal especifica cómo puede ser la telefonía de voz mediante circuitos dedicados están evolucionando hacia redes multipropósito con arquitecturas de transporte de datos cuyo exponente más conocido es la capa TCP/IP.

Desde la perspectiva del receptor igualmente la evolución se centrara en que los terminales

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

10


monopropósito de la actualidad ,teléfono, aparato de televisión, se convertirán en estaciones procesadoras de datos que serán capaces de recibir una llamada telefónica o un programa de televisión y cuya diferenciación estará más en sus capacidades de transporte y funcionalidad, estaciones portátiles, receptores en el coche, terminales de hogar y de negocios etc., que en el tipo especifico de información que manejen.

Como ejemplo podía servir lo que se ha dado en denominar Auto-PC y que por el momento consistiría en una Terminal instalada en el vehículo y que a través de una capa de transporte TCP/IP y un canal inalámbrico recibiría información de Internet con interface vocal, procesaría llamadas telefónicas, recibiría señales GPS para navegación y actuaría de centro de control para las cintas y CD`s de los equipos de a bordo.

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Por lo que respecta a las tecnologías propiamente de la información y aunque se ha hecho una breve incursión en los últimos párrafos en avances que no dejan de ser puramente informáticos, cabe destacar que desde el descubrimiento del transistor en la década de los cincuenta hasta la actualidad se ha venido cumpliendo una ley avanzada por el expresidente de la empresa Intel J.Moore que avanzaba que las prestaciones de los circuitos basados en los transistores (circuitos integrados y microprocesadores) se duplicarían con una periodicidad de 18 meses. Ello quiere decir que desde el comienzo de la era de la información las prestaciones del hardware han tenido una multiplicación de 224 o lo que es lo mismo diez millones de veces de mejora. Efectivamente en el espacio que ocupaba un

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

11


transistor de la primera época hoy se pueden empaquetar diez millones de transistores. Si dicha ley no tuviera una limitación física como sucederá una vez que el tamaño del transistor ronde el nivel del átomo o la molécula pudiéramos llegar en los próximos diez años a tener dispositivos de mil millones de transistores en superficies del orden del cm2. De cualquier manera esta será un frontera que atendiendo a los efectos cuánticos que aparecen en estos niveles de integración no se podrá superar con la actual tecnología. Sin embargo los mismos efectos cuánticos que suponen una barrera infranqueable para la electrónica basada en los transistores puede suponer el advenimiento de nuevos dispositivos basados precisamente en los citados efectos cuánticos y que supondrían una revolución en las capacidades computacionales actuales. Por cuanto los nuevos ordenadores cuánticos seria dispositivos de procesamiento altamente paralelos que a diferencia de los ordenadores actuales que ejecutan sus cálculos de una manera secuencial los nuevos ordenadores procesarían millares o millones de operaciones concurrentemente. De cualquier manera y sin esperar a los citados avances la ingeniería de los ordenadores con tecnología clásica pero operando en paralelo es el paso que en la actualidad está permitiendo modelar arquitecturas que como las redes neuronales nos permiten remedar el funcionamiento de sistemas complejos y dinámicas que de alguna manera podíamos denominar caóticas.

Todo ello y por sintetizar lo anteriormente expuesto nos permite augurar un cambio en las capacidades de los equipos físicos en los que se sustenta el procesamiento de la información con un tiempo medio de obsolescencia que se podría fijar en el año y medio por generación.

Por lo que respecta al soporte lógico de las tecnologías de la información, tenemos que puntualizar que este siempre ha ido acompasando a los avances del soporte físico en algunos momentos cubriendo las carencias que este presentaba y en otros empujando a los fabricantes de equipos a soportar las capacidades que el software podía proporcionar. Un ejemplo de esto último lo tenemos en los algoritmos de procesamiento de imágenes que en la actualidad están más constreñidos por las capacidades del hardware que por las posibilidades de los mismos.

Los avances más importantes que se pueden esperar en este terreno están relacionados con el diseño de interfaces hombre-máquina considerando que el actual modelo teclado-ratón, pantalla es claramente mejorable. Aquí los adelantos en el procesamiento de la voz y en el reconocimiento de los lenguajes naturales humanos, es clave para el desarrollo de las nuevas interfaces. Sistemas con las características antedichas se espera sean una realidad comercial a comienzos del próximo siglo. Por lo tanto y para sintetizar los avances tecnológicos que se esperan en el campo telemático podíamos adelantar la existencia de redes de transporte de información comunes a los diferentes usos con terminales que permitan un manejo natural incluyendo la posible traducción simultánea entre interlocutores con idiomas diferentes y que posibiliten el acceso a todo tipo de información en todo tiempo y desde cualquier lugar.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

12


5.1.1. "Information Warfare" Como remarcábamos al comienzo, los avances tecnológicos tienen una influencia sobre los usos sociales que a su vez realimentan a estos conformando un modelo que se debe estudiar teniendo presente los diversos temas que involucra y que cada una en si puede llegar a ser un objeto de estudio. Centrándonos únicamente en los aspectos que se relacionan con la seguridad en la sociedad los avances telemáticos han creado nuevas categorías de comportamientos que podíamos considerar antisociales y que mediante su realimentación influye en avances de seguridad intrínsecos a las tecnologías telemáticas.

Al igual que las palabras que encabezan esta sección, términos como "hackers", "crackers", y un sinnúmero de neologismos ingleses sugieren una interacción muy poderosa entre las nuevas tecnologías telemáticas y los términos que referenciaban aspectos de seguridad tradicionales en la sociedad. Por cuanto que como veremos y en referencia a las palabras antedichas el vulgar calificativo de ladrón o gamberro no reflejaría en su justo término el tipo de actividad claramente antisocial por no decir delictiva que realizan dichos individuos.

Ello es así por cuanto que la información que hasta la aparición de los ordenadores se sustentaba sobre soportes físicos papel, tablillas, papiros cuya protección, acceso y manipulación podía ser fácilmente controlada y en su defecto se detectaba su ausencia , ha pasado a soportarse sobre bits, que son fácilmente copiables sin dejar rastro en ocasiones de su manipulación. Añádase además que el valor intrínseco de la información que hasta el presente se circunscribía a los actores inmediatos a la misma ha pasado a ser un bien de acceso universal y por tanto susceptible de formar parte de un mercado global. En otras palabras, el modelo productivo, que hasta el presente no solicitaba un aporte informativo básico y hacia que la información fuera un elemento asociado a los poderes sociales que se la disputaban con el uso de espías, ha cambiado con el advenimiento de necesidades masivas de información y ha convertido a esta en un componente más de los factores de producción dándole un valor de mercado que sustenta posibles actuaciones ilegitimas.

De ahí la expresión que encabeza esta sección y que refleja el nuevo escenario en el que las contiendas del futuro, y en menor medida del presente, se van a desarrollar.

Por lo tanto y considerando que desde el trabajo al ocio pasando por las relaciones sociales y las confrontaciones entre países o empresas van a estar altamente mediatizadas por las tecnologías telemáticas es de esperar nuevas formas de desarrollar dichas tareas que irán desde el teletrabajo al ciberocio con desarrollos de comercio electrónico para las relaciones de mercado de las empresas y terminando con el campo de batalla virtual para las confrontaciones entre estados. Todo ello acarreara por lo tanto que las malas prácticas en la realización de dichas tareas acaben conformando nuevos delitos que a diferencia del discurso que el delito siempre es el mismo pero llevado a cabo con diferentes medios conformaran realmente unos nuevos modos de comportamientos antisociales.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

13


Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

La evolución ira ligada a la nueva manera que la sociedad tenga de estructurarse que redundara por supuesto en la posible aceptación de nuevas tecnologías, con el efecto de reglamentación ya citado. En cualquier caso la preocupación sobre los mecanismos de seguridad que soportan los usos basados en las tecnologías telemáticas tienen un paralelismo, que lo traemos de la otra gran revolución que acometió la humanidad como fue la revolución neolítica, con la diferente configuración de la agrupación de casas que se dio entre el poblado neolítico y los poblados de cazadores-recolectores. Por cuanto que mientras que en estos últimos las cabañas se agrupaban en circulo con las puertas de las mismas sin cerrojo mirando hacia el centro del poblado, las viviendas neolíticas "inventaron" la puerta con cerrojo y con una orientación de espaldas hacia las otras viviendas fruto de la nueva idea de propiedad privada que emergió con dicha revolución. De manera que nuevos conceptos sociales y en nuestro caso dicho concepto lo podemos relacionar con el auge de la información como bien de mercado comportaran nuevos conceptos de los mecanismos e incluso de los conceptos mismos de seguridad.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

14


5.2. Comunicaciones Móviles La mayor aplicación para las comunicaciones inalámbricas ha sido la voz. Los radio teléfonos han existido hace al menos tres décadas pero sus funciones han sido limitadas. Durante los años 70 con el desarrollo de la conmutación digital y de las tecnologías de información se promovieron las comunicaciones celulares. La tecnología celular ofreció una solución concreta al problema de la baja capacidad para soportar tráfico de llamadas. Primero se desarrollaron los estándares para sistemas análogos que fueron los que entraron en operación en Colombia. Luego se reemplazaron los sistemas análogos con los sistemas digitales. Las redes o sistemas de comunicaciones móviles, se caracterizan por que los abonados, los nodos de transmisión o conmutación no están fijos. Este tipo de comunicaciones aprovecha el espectro electromagnético para efectuar las transmisiones, por ello generalmente se les conoce como redes inalámbricas. El desarrollo de este tipo de redes es bastante antiguo (comienzos de este siglo), principalmente utilizando sistemas satelitales y redes de microondas terrestres. Las primeras aplicaciones de éstas fueron la transmisión unidireccional de radio y televisión, las cuales son principalmente de características analógicas. Posteriormente se comenzó a utilizar para comunicaciones de datos, principalmente en esquemas punto a punto, ya fueran terrestres o satelitales. Básicamente el único esquema de transmisión de paquetes basados en redes satelitales se conoce como VSAT, una tecnología compatible con X.25 y de además de muy baja velocidad. Las comunicaciones satelitales no parecían tener mucho futuro, básicamente por los siguientes factores: Gran interés por la fibra óptica. El espectro electromagnético está muy congestionado. Existe mucho retardo en las señales desde tierra al satélite. Los satélites son muy pasivos, simplemente se utilizan como reflectores de señales. No hay comunicación entre satélites. El ancho de banda es costoso. En cuanto a las comunicaciones terrestres, comenzaron a tener mucha importancia con la incorporación de la Telefonía Celular. Allí se hace un uso muy eficiente de las frecuencias, los usuarios poseen movilidad y aunque principalmente se utilizan para transmisión de voz, también puede ser utilizado para la transmisión de datos. Las comunicaciones tanto vía satélite como terrestres inalámbricas, son muy utilizadas para transmisión de tráfico analógico y en forma más limitado se utiliza para transmisión de datos preferiblemente es enlaces terrestres vía microondas.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

15


Parece ser que las comunicaciones vía satélite y por microondas están tomando un gran resurgimiento, como un fundamento importante para el mundo de las telecomunicaciones, respecto a las comunicaciones vía satélite, se está trabajando mucho en los satélites de órbita baja y los Sistemas de Comunicaciones Personales (PCS). Estos sistema introducen características avanzadas, como movilidad de los nodos de conmutación (posiblemente ubicados en los satélites), movilidad de los usuarios, comunicaciones satélite a satélite, multiplicidad de servicios ofrecidos (telefonía, video y datos), entre otros aspectos. ATM está siendo visto como un fundamento para la conmutación de estas redes, de ahí el gran interés e investigación en ATM inalámbrica. En material de telefonía celular cada vez se consolidará más, pero como tecnología no está claro si evolucionará a los PCS o se continuará desarrollando independientemente, lo cierto del caso, es que sigue la expansión de estos sistemas celulares y llegará el día en que un alto porcentaje de las comunicaciones vocales sean de este estilo. El Ministerio de Comunicaciones atribuyó en todo el territorio nacional, las bandas de frecuencias de 1710 a 1755 MHz, de 1850 a 1865 MHz, de 1930 a 1945 MHz y de 2110 a 2155 MHz, para la operación de telefonía móvil. Así mismo el Ministerio ordena su inscripción en el Cuadro Nacional de Atribución de Bandas de Frecuencias. De igual manera la entidad aclara que no se otorgarán nuevas licencias hasta que el Ministerio no determine la planeación y distribución del espectro en todo el territorio nacional. En cuanto a las redes locales y de campus, no parece ser que pueda ser el reemplazo del cable trenzado o fibra óptica, puede que un porcentaje bajo de las estaciones de una empresa, puedan requerir conexiones inalámbricas, para solucionar precisamente aspectos de movilidad y dificultad de conexión.

5.2.1. Objetos distribuidos El método de comunicaciones que más utilizado, el modelo que domina el desarrollo de aplicaciones teleinformáticas, es el modelo Cliente/Servidor, en el cual una entidad en la red asume el papel de cliente o consumidor de servicios y otra entidad asume el papel de proveedora de un servicio. Estos dos papeles podrían están simultáneamente en una entidad de la red. A pesar de ser un modelo sencillo y bien definido, ha tenido varias evoluciones que en cierta forma han justificado el porque es un modelo que hoy en día se teme como fundamento para aplicaciones teleinformáticas del negocio. El modelo Cliente/Servidor ha tenido las siguientes evoluciones:

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

16


Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Servidores de archivos: Un cliente solicita a un servidor registros de un archivo almacenado en el servidor, es una modalidad muy primitiva y de uso intensivo de la red, principalmente diseñado para compartir archivos a través de una red. Allí se comparten documentos, imágenes, planos, archivos de aplicaciones, etc. En este esquema toda la inteligencia del servicio reside tanto en el cliente como en el servidor y la red tiene un papel pasivo o de red de transporte. Muchos de los servicios de valor agregado que se comenzaron a ofrecer en redes locales, estaban relacionados con este esquema para recursos de recursos, dado que en esta época (80’s), los recursos de almacenamiento (discos) e impresoras eran muy preciados, pero que hoy han perdido mucha vigencia. Servidores de Bases de datos: En este esquema un cliente envía solicitudes SQL a un servidor de bases de datos y una vez el servidor procesa el requerimiento lo envía al cliente por medio de la red. Es el modelo que predomina actualmente para el desarrollo de aplicaciones teleinformáticas corporativas, pero no ha dado los resultados que se esperarían, debido a varios factores como: 1. Aunque el SQL es un estándar, existe gran dependencia de cómo se envían los requerimientos y respuestas por la red. 2. La red sigue siendo un medio pasivo, por esto existe gran cantidad de tráfico por la red.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

17


3. No representan ningún progreso en la forma como se desarrolla software, es decir simplemente es una separación de las aplicaciones y los datos que manipulan, básicamente ha sido justificado por que agrega características gráficas a las estaciones cliente. 4. El hecho que el servidor siempre sea de bases de datos, restringe el desarrollo de otras modalidades de aplicaciones con lo que introduciríamos mayor complejidad a la red. 5. Los mensajes que viajan por la red no son transacciones, más bien son un conjunto de mensajes que se intercambian para realizar una función. 6. El cliente debe conocer explícitamente la ubicación de los servidores. 7. No está muy desarrollado los conceptos de bases de datos distribuidas o confederadas, lo que hace que cuando varios servidores interactúan con el cliente, el modelo se complica.

Servidores de transacciones: Introduce el concepto de transacciones, en el sentido que estas son las unidades de intercambio entre un cliente y un servidor, en este sentido, solo se requiere de un mensaje de solicitud y uno de respuesta. En el servidor de transacciones se implementa un concepto de procedimientos almacenados, que llevan a cabo una transacción. Representa una evolución enorme con respecto a los dos anteriores modelos en el sentido que pasamos de un modelo de 2 planos (un plano en el cliente y otro en el servidor) a un modelo de tres planos (un plano en el cliente, un plano en el servidor de transacciones y otro plano donde se encuentran los servidores de bases de datos), como se observa, un servidor de transacciones, básicamente realiza todas las gestiones necesarias para que unos clientes puedan realizar operaciones (transacciones)en los servidores finales. Representa un primer paso para el desarrollo de software por componentes. Generalmente a las aplicaciones desarrolladas con esta filosofía se les conoce como OLTP (OnLine Transaction Processing). Servidores de Groupware: Dirige la información semiestructurada como texto, correo, imágenes, correos, noticias y flujo de trabajo. Este esquema representa un complemento a las aplicaciones corporativas más que un fundamento para el desarrollo de todo tipo de aplicaciones. Objetos Distribuidos: Representa un adelanto fundamental en la forma de desarrollar aplicaciones de negocio o teleinformáticas, primero, introduce y apoya complemente el modelo de desarrollo basado en objetos y segundo, agrega a la red un conjunto de servicios (objetos) disponible para los clientes y servidores. Es un modelo de tres niveles, en el cual, el punto intermedio está representado por un corredor de solicitudes de objetos (Object Request Broker) el cual se encarga de poner en contacto usuarios de objetos (cliente) y proveedores de objetos (servidor).

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

18


Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Existen actualmente varias propuestas para este esquema, estos son: CORBA (Common Object Request Broker Architecture) de la OMG (Object Management Group), DCOM (Distributed Component Object Model) de Microsoft y JAVA/RMI (Remote Method Invocation) de SUN. WWW: Representa la primera aplicación del cliente/servidor verdaderamente universal, tiene como fortaleza que el cliente es un elemento estándar conocido como Visualizador, basado en el intercambio de documentos hipertexto y que se comunican mediante un protocolo estándar conocido como HTTP. Aunque las Páginas que se despachan al cliente son muy pasivas, se está trabajando en darle mayor dinamismo e interacción a dichas páginas para potenciar el desarrollo de aplicaciones muy interesantes. También es un modelo de tres planos. Además la fusión de Objetos Distribuidos, JAVA y WWW comienzan a consolidar el modelo que predominará la computación distribuida para el próximo siglo. Como conclusión de todas las evoluciones del cliente/servidor, tenemos que aunque actualmente no está siendo masivamente utilizado para desarrollar aplicaciones teleinformáticas corporativas, tiene el Internet y los Objetos Distribuidos, sus principales aliados para demostrar su efectividad en el desarrollo de verdaderas aplicaciones teleinformáticas corporativas o de negocio. Además se comienza a definir tres entidades bien definidas del modelo: 1) el cliente. 2) un middleware y 3) el servidor. De estos elementos el middleware representa el mecanismo

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

19


mediante el cual tanto cliente como servidores se comunican. Que tan activo, inteligente y robusto sea este middleware determinará la calidad de las aplicaciones que desarrollemos.

5.3. Multimedia La mayoría de las aplicaciones que se ejecutan en un ambiente corporativo, están limitadas a manejar un solo tipo de tráfico conocido como el de Datos. Estas aplicaciones aunque son muchas en líneas, generalmente no utilizan otros tipos de medios como un audio o video que aparte de ser en línea, implican un manejo de comunicaciones en tiempo real. Aún en estos días, es difícil el justificar aplicaciones comerciales y corporativas que demanden la integración de muchos medios y los requerimientos de alta velocidad.

Imagen obtenida de la dirección: http://www.sxc.hu/. Septiembre del 2008

Es un reto actual el comenzar a desarrollar aplicaciones que demanden altos anchos de banda y la integración de varios tipos de medios, aunque para poderlas desarrollar, se requiere que las redes locales, de campus y los servicios públicos de telecomunicaciones tengan las facilidades adecuadas para transportar este tipo de aplicaciones; la realidad es que vamos a encontrar muchas limitaciones técnicas para estas aplicaciones, principalmente

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

20


porque hemos estado en un círculo vicioso conducido en el sentido que los proveedores de telecomunicaciones no ofrecen estos servicios porque no hay quien se los demanden, y no se desarrollan aplicaciones de este estilo porque no hay redes de telecomunicaciones que las soporte. Quien debe ser el que rompa este círculo? Es una pregunta que podría tener varias respuestas, pero debería ser los proveedores de telecomunicaciones.

5.3.1. Hogar La penetración de las TIC en el hogar es el soporte sobre el que se están desarrollando las tecnologías, su percepción y aplicaciones han ido evolucionando. Nuevas opciones están disponibles para el hogar. El Internet ocupa un lugar preponderante en nuestro trabajo y en nuestro ocio. Tecnologías Demóticas ahora ofrecen un conjunto de servicios como automatización, gestión energética, seguridad, bienestar y comunicaciones que pueden estar integrados. El perfil de las aplicaciones que se impondrán en el hogar, están muy determinados por el avance que se realice en los medios de comunicaciones, así como en las aplicaciones. El hogar digital se refiere a la incorporación de la informática en la vivienda, y la inclusión de dispositivos digitales de captura, almacenamiento, procesado, y presentación de la información audiovisual. El reto es la integración e interconexión de todos esos equipos, pues muchos de ellos son construidos con tecnologías no estandarizadas.

Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

21


Tradicionalmente, han existido dos formas predominantes de llevar servicios al hogar, una es el teléfono ya sea para realizar comunicaciones vocales o para acceder redes de datos (Internet) y la otra son las redes de distribución de video análogo principalmente basadas en cableado coaxial. De acuerdo a esto, podemos clasificar los servicios vigentes como: 1. De distribución masiva, unidireccional y análogo y 2. Interactivos a muy baja velocidad (< 64 kbps). Los nuevos servicios que se proyectan para el nuevo siglo están muy determinados por el avance en la tecnología de transmisión, básicamente con la introducción de fibra óptica hasta el abonado; conmutación, en el cual ATM jugará un papel importante y nuevas aplicaciones que aprovechen estos recursos. Estas aplicaciones deben ser muy amigables (multimedia) para poder garantizar el éxito de estos servicios residenciales. Las principales aplicaciones que se proyectan ofrecer al hogar son: Distribución de Video, Video en Demanda, Video/AudioConferencia, Internet, Videovigilancia, Educación a Distancia, Telebanca. Otro reto importante, es que no es el computador el único usuario de éstos servicios, sino que los receptores de TV, de radio, etc. deben poder conectarse a dichas redes.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

22


Unidad 2

Modelo OSI La unidad introduce el concepto de modelos de referencia para sistemas telemĂĄticos, especĂ­ficamente el modelo OSI (Open System Interconnection) que es el mĂĄs ampliamente usado en las redes de comunicaciones


1. Aspectos Generales La Organización Internacional de Estándares (ISO) comenzó el desarrollo del modelo de referencia OSI en el año 1977. Desde entonces se considera que es el modelo de regencia más ampliamente conocido y usado para la comprensión de las redes de comunicaciones. Una vez usted comprenda como trabaja el modelo de referencia OSI usted puede utilizarlo para comparar implementaciones de redes en diferentes sistemas. Cuando usted necesite comunicarse con otras personas, ud necesitara dos cosas en común: un lenguaje de comunicación común y un medio de comunicación. En las redes de computadores se necesita lo mismo, para que la comunicación se lleve a cabo en una red compuesta por diferentes dispositivos, entonces se necesita especificar el lenguaje a usar y el medio de transmisión. El modelo OSI( y otros modelos de red desarrollados por otras organizaciones) definen las reglas que cubren las dos generalidades de las redes de comunicaciones: 1. De qué manera los dispositivos se comunican entre sí, si ellos tienes diferentes lenguajes. Como se comunican entre ellos 2. Métodos por medio de los cuales un dispositivo sabe cuando transmitir datos y cuando no 3. Métodos para asegurar que las transmisiones se reciben correctamente y por el receptor adecuado 4. De qué manera se conecta el medio físico 5. Como se asegura que los dispositivos de red mantienen una velocidad de transmisión adecuada 6. Como se representan los bits en el medi El modelo OSI no es un producto. Es un modelo conceptual de trabajo que podemos usar para una mayor comprensión de las interacciones complejas que se llevan a cabo entre los diferentes dispositivos de un red. Este modelo no hace nada durante el proceso de comunicación; software y hardware apropiado hacen el trabajo actual. El modelo OSI simplemente defines las tareas que se deben llevar a cabo y que protocolos son los que deben manejar esas tareas en cada una de las siete capas del modelo. Las sietes capas son: Aplicación (capa 7) Presentación (capa 6) Sesión (capa 5) Transporte (capa 4) Red (capa 4) Enlace (capa 2) Física (capa 1)

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

24


2. Stack de Protocolos El modelo OSI separa la comunicación en piezas más pequeñas demonizadas subtareas. La implementación de protocolos son procesos de cómputo que manejan esas subtareas. Protocolos específicas ejecutan las subtareas en capas especificas del modelo OSI. Cuando esos protocolos se agrupan para completar una tarea, el código de ensamble resultante se denomina un snack de protocolos. El stack es un conjunto de protocolos, arreglados en capas, que establecen un proceso de comunicaciones. Cada capa tiene un protocolo diferente asociado. Cuando se necesita más de un protocolo para completar el proceso de comunicación, estos se agrupan en un snack. Un ejemplo de snack de protocolos es el TCP/IP, ampliamente usado en Internet, donde tanto el TCP como el IP se implementan en diferentes capas. Cada capa en el stack de protocolos recibe servicios de la capa de abajo y provee servicios a la capa de arriba. Se puede explicar de esta manera: La capa N puede hacer uso de los servicios de la capa (N-1) y provee servicios a la capa (N+1). Para dos computadores comunicarse entre sí, deben estar corriendo el mismo protocolo o el mismo stack de protocolos en cada computador. De esta manera se garantiza el entendimiento entre las dos maquinas. Estos computadores pueden tener diferentes sistemas operativos y continuar en capacidad de comunicarse siempre que estén ejecutando el mismo stack de protocolos. Por ejemplo una maquina con sistema operativo Macintosh puede comunicarse con una maquina con sistema operativo Windows si cada una de ellas está corriendo TCP/IP.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

25


Computadora A Macintosh

Computadora B Windows

2.1. Capa Física La capa física es la responsable del envío de datos (bits) de un computador a otro. Los componentes de la capa física no saben que es un bit, ya que su función es llevar los bits de un lugar a otro (distancia), utilizando diversos medios que pueden ser ópticos, eléctricos, o inalámbricos, que conectan los puntos. Esta capa especifica los detalles físicos y eléctricos, como que representan un 1 o un 0, además de cuantos pines necesita el conector, como se sincronizaran los datos, y cuando los adaptadores de la red están funcionando o no para transmitir los datos.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

26


Fig.2: La capa física forma un circuito físico con señales eléctricas, ópticas o de radio.

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

La capa física aborda los detalles de la conexión entre el computador (o cualquier otros dispositivo de red (Ej. impresora, cámara de video, etc.) con el medio de transmisión, que incluye lo siguiente: Tipos de de conexiones de red, incluyendo conexiones punto a punto y punto a multipunto. Topologías físicas, o como esta tendida la red (bus, estrella, o anillo) Que métodos de codificación se están usando, si análogos o digitales Sincronización de bits, que trata con mantener la sincronía entre el receptor y el transmisor mientras leen o escriben datos. Múltiplexación, o el proceso de de combinar diversas canales de datos en uno solo. Terminación, que previene que las señales sean reflejadas nuevamente hacia el cable causando fallas y errores. También indica el ultimo nodo en el segmento de red.

2.2. Capa de enlace La capa de enlace de datos provee el flujo de datos sobre un medio físico único entre un dispositivo y otro. Recibe los paquetes de la capa de red y los empaqueta nuevamente en unidades de datos llamados TRAMAS (frames). En el punto anterior anotamos que la capa física no chequea los datos que recibe. La capa 2 es la que proporciona los medios para asegurar confiabilidad a la ristra de bits que recibe de la capa física.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

27


Fig.3: La capa de enlace de datos establece un enlace libre de errores entre dos dispositivos

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

Esta capa efectúa el control del flujo de la información que circula entre dos puntos que se comunican directamente. Esto le permite realizar la detección y corrección de errores, así como adicionalmente evitar el desborde de los buffers de recepción. En el primer caso generalmente se recurre a métodos mucho más elaborados, más exactos y más eficientes que la simple paridad, apelando al uso de algoritmos (implementados por hardware o software) de redundancia cíclica como el conocido CRC. La corrección de errores en esta capa se basa básicamente en el sistema de control de flujo conocido como de Requisición Automática de Repetición, ARQ. Es el resultado de una detección negativa como paso previo. Este sistema puede ser tan simple como "parar y esperar" en que cada cuadro o paquete sólo se transmite luego de recibir el reconocimiento OK del cuadro o paquete anterior. Los sistemas más elaborados recurren al mecanismo de Ventana Deslizante, con el cual el reconocimiento incluye varios paquetes. De esta manera si se llega a producir algún error, el receptor pide el reenvío de los paquetes a partir del dañado. Para evitar las retransmisiones (que pueden ser inaceptables en términos de tiempo especialmente en el caso de comunicaciones satelitales) se recurre al FEC o Corrección de Errores por Adelantado. Este mecanismo agrega una redundancia importante pero permite corregir errores sin recurrir a retransmisiones. Se basa generalmente en códigos convolucionales que producen en el tiempo un entramado (trellis) de estados posibles. Al trabajar con la historia de los estados anteriores, un sistema de este tipo que- de decodificarse con el algoritmo de Viterbi y la operación con la menor distancia de Hamming

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

28


entre palabras de código permite al receptor hacer la mejor elección (o sea la más probable) de salida frente a un posible error. La corrección de errores en esta capa no exime necesariamente de una tarea similar a las capas superiores. Efectivamente, si entre transmisor y receptor no hay una conexión directa, los nodos intermedios trabajan como verdaderos relevadores o repetidores de las señales y sólo implementan las capas inferiores de comunicaciones Entonces, especialmente, en el caso de redes WANs públicas, pueden llegar a producirse errores entre los extremos que efectivamente se comunican, errores que no pueden detectar los enlaces intermedios. Entonces, alguna capa superior del transmisor tendrá que mantener un control de errores con la capa par del receptor. La organización de estándares norteamericana IEEE dividió esta capa para las. LAN en dos subcapas: 1. LLC: Logical Link Control, establece y mantiene los enlaces de comunicación lógica entre los dispositivos que se están comunicando 2. MAC: Médium Access Control, actúa como una torre de control de un aeropuerto, ya que controla la manera en que múltiples dispositivos comparten el mismo medio o canal. En esta capa encontramos protocolos como: LAP-B del X.25 y canal B del ISDN; LAP-D (I.441 o Q.921) del canal D del ISDN; ISO 4335 del HLDC; ANSI X3T9.5 delFDDI; ANSI X3T9.3 del Canal de Fibra; I.122 del Frame Relay; y las partes ya mencionadas (MAC y LLC) del Ethernet y Token Ring, así como la correspondiente al HIPPI. También aquí podríamos mencionar protocolos propietarios como el ODI (Interfaz Abierta de Enlace de Datos) y NDIS (Norma de Interfaz de Driver de Red), aunque las funcionalidades no corresponden exactamente a la capa 2 del modelo OSI.

2.3. Capa de Red Esta capa maneja el movimiento de paquetes entre dispositivos que están a más distancia de un enlace entre ellos. Toma decisiones de enrutamiento y envía paquetes tantas veces sea necesario para ayudarlos a llegar a su destino. Su funcionalidad básica radica en el enrutado y conmutación de paquetes.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

29


Fig.5: La capa de red mueve paquetes entre enlaces hasta su destino

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

La capa de red ejecuta funciones muy importantes con el fin de que los datos lleguen a su destino. Los protocolos de esta capa seleccionan una ruta específica entre diversas redes. También sirve para soportar las comunicaciones entre redes separadas por grandes distancias. Las funciones más importantes son: Direccionamiento, incluye direcciones locales de red y direcciones de servicios Conmutación de paquetes, de circuitos y de mensajes Descubrimiento y selección de ruta Servicios de conexión, incluyendo control de flujo, secuencia de paquetes La presencia de esta capa en los casos prácticos es bastante variable. Cuando dos nodos se comunican directamente, prácticamente no es necesaria, puesto que el trabajo de control que efectúa la capa 2 es suficiente para el tráfico punto a punto. Adquiere mayor importancia cuando el camino entre los nodos comunicados atraviesa nodos intermedios, como es típico en las WANs especialmente si dicha vía puede variar en el tiempo. Funciones de control de flujo pareciera a primera vista que repiten funciones de la capa 2. Pero en realidad no es así. Ocurre que la capa 2 actúa igual con todos los paquetes independientemente de donde vienen y donde van. En cambio, los nodos intermedios de una WAN pasan paquetes de distinto origen y distinto destino. En estos casos un nodo intermedio en un momento da servicio a un paquete que viene de A y va hacia B, y en otro momento a otro paquete que viene de M y va hacia N, etc. Con esta base operan redes WANs como X.25, Frame Relay, ATM, HIPPl, etc. El proceso referido implica características de una efectiva o más bien real conmutación de paquetes. También da lugar al concepto de circuito virtual, es decir un circuito que

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

30


parece ser punto a punto entre los nodos terminales o extremos que se comunican. Complementariamente se dice que hay una conexión lógica entre extremos. A su vez, las conexiones de los nodos intermedios a este nivel constituye lo que se llama enlace lógico entre cada par de nodos que se conectan (lo que en X.25 lamentablemente se llama circuito virtual y que por supuesto no debe confundirse con el concepto definido antes). Entonces, cuando en un nodo hay conmutación de paquetes se vuelve necesario "personalizar" los controles. Ahora cada par que se comunica es un conjunto individualizable que necesita ser identificado (por ejemplo con un número de canal lógico, usando la terminología del X.25), tener su propia ventana y poder manejar el secuenciamiento de sus propios mensajes (que llegan intercalados con los mensajes de otros pares de nodos terminales que se comunican). Pasemos ahora a una red local. Una LAN también es una red porque al menos en principio todos se pueden comunicar con todos. Pero, por ejemplo, en una LAN tipo Ethernet si queremos hablar de conmutación en realidad debemos decir que es una especie de conmutación pasiva o mejor dicho un proceso de difusión masiva/selectiva. Todos los nodos reciben los paquetes, pero sólo uno o algunos son los destinatarios que en realidad leerán el paquete. Debido a este motivo, la capa 3 en las LANs no adquiere nunca la plena funcionalidad que le otorga el modelo OSI. El propio protocolo IP del par TCP/IP, toma sólo la parte superior de la capa 3 del modelo OSI como protocolo de convergencia independiente de la subred de comunicaciones. Esto puede compararse con el ISO 8208 del X.25, por ejemplo, que como protocolo de acceso a la subred toma sólo la parte inferior de la capa 3, análogamente al I.451 (o Q.931 ) del ISDN. Lo que hemos comentado referido a las LANs involucra a servidores y estaciones de trabajo. Diferente es la cuestión con un enrutador. Aquí, de nuevo, esta capa adquiere relevancia puesto que dicho dispositivo debe cumplimentar funciones de conmutación entre LANs o segmentos de LANs. Incluso puede llegar a haber varios caminos entre las estaciones terminales, con lo que la funcionalidad termina siendo tan elaborada o más que los nodos intermedios de una WAN de paquetes conmutados. Entre los protocolos de esta capa mencionaremos al ISO 8208 del X.25 que es un protocolo orientado a la conexión), el ISO 8473 CLNP (Protocolo de Red Sin Conexión) no orientado a la conexión, en este sentido similar al IP, el I.451 (o Q.931 ) del canal D del ISDN. Como protocolo propietario, el IPX de Novell.

2.4. Capa de Transporte La capa de transporte asegura que los datos son despachados sin errores, y sin pérdidas o duplicaciones. Esta capa también divide mensajes largos provenientes de la capa de sesión en paquetes más pequeños a ser enviados al computador destino y reensamblar los paquetes en mensajes para presentarlos a su vez a la capa de red.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

31


Vimos que el enlace lógico entre nodos intermedios (así como entre el origen o destino con el primer nodo intermedio en el camino) propio de la capa 3 de Red, maneja las comunicaciones en cada segmento componente de un circuito virtual. Ahora necesitamos complementar dicho servicio con la "visión en grande" que justamente involucra dicho circuito virtual entre los nodos extremos que se comunican. Precisamente, la conexión lógica entre extremos referida antes, entonces es la responsable de la recuperación de errores entre extremos, y que superficialmente podría pasar por redundante como también parecía la superposición de control en las capas 2 y 3. Fig.6: La capa de transporte provee comunicación extreme a extreme con integridad

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

La capa de Transporte, entonces debe asegurar una transferencia confiable entre extremos que se comunican, proveyendo por la recuperación de errores y un adecuado control de flujo. Tendrá que asegurar el ordenamiento de paquetes, pedir la retransmisión de los faltantes, etc. Adicionalmente, debe poder segmentar la información que recibe de capas superiores (y a su vez reensamblarlas al pasarlas hacia dichas capas) para un manejo

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

32


adecuado por parte de la capa de Red. Esto último puede involucrar también el mecanismo de multiplexado comentado antes. Además, la comunicación también debe ser transparente independientemente de los protocolos empleados en los nodos intermedios de la red. Las funciones de administración pueden acotarse y/o extenderse para ofrecer una determinada Calidad de Servicio, QoS, expresada en forma de clases y referida al nivel de detección y recuperación de errores, así como al multiplexado. Esta medida, por otra parte, está relacionada también con el comportamiento de la capa 3. Cuando ésta es confiable especialmente al usar protocolos orientados a la conexión (como es el caso del X.25), la funcionalidad necesaria en la capa de Transporte se reduce considerablemente. A la inversa, cuando la capa 3 opera en forma no orientada a la conexión y/o la red propiamente dicha no es muy confiable, la capa de Transporte debe construirse con mucha mayor solidez. Se han definido cinco Clases, de 0 a 4. Clase 0: no produce prácticamente recuperación de errores; si un paquete llega dañado simplemente lo elimina. Puede ser aceptable para texto. Clase 1: incluye recuperación de errores por medio de retransmisiones y se adapta para el uso del X.25. Clase 2: está prevista para una red ya confiable por sí misma, con lo cual no se incluye recuperación de errores aunque sí control explícito del flujo, y adiciona el multiplexado. Clase 3: combina las clases 1 y 2. Clase 4: Tiene todas las características de la Clase 3 y adicionalmente provee detección y recuperación extendidas de errores. Esto último por ejemplo significa reconocimiento de paquetes perdidos, duplicados, desordenados y corrompidos. En muchos casos, las clases se establecen teniendo en cuenta el overhead que implica cada una de ellas. Sin embargo esto influye específicamente durante el establecimiento de la conexión y la recuperación de errores, pero no durante la propia transferencia de datos, en que los procesos son iguales en todos los casos. Entre los protocolos de esta capa mencionaremos a los ISO 8073 o TP4 orientado a la conexión; ISO 8602 sin conexión; X.224 para circuitos conmutados, el conocido TCP orientado a la conexión; la versión UDP (Protocolo de Datagramas de Usuario) sin conexión; y entre los propietarios, el SPX (Intercambio de Paquetes Secuenciados) de Novell.

2.5. Capa de Sesión La cpa de sesión habilita a las aplicaciones ubicadas en computadores separados compartir una misma conexión llamada sesión. Esta capa provee servicios como observación y seguridad, que les permite a dos programas encontrarse uno al otro y establecer una conexión entre ellos (link).

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

33


Fig.7: La capa de sesión le permite a las aplicaciones establecer una sesión de comunicación entre ellas.

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

Las cuestiones de conectividad de hardware y software de comunicaciones quedan completados en la capa de Transporte. A partir de la capa de Sesión las relaciones principales son con las propias aplicaciones. De hecho en muchos casos los protocolos de esta capa se integran con los de las capas superiores de Presentación y Aplicación. Esta capa básicamente administra el establecimiento, mantenimiento y terminación entre dos entidades de Presentación (capa f 6) que establecen una conexión o sesión. Se trata entonces de controlar el diálogo que mantienen dichas entidades: Una de las funciones, por ejemplo, se refiere a si el diálogo de los usuarios es FDX o sea

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

34


simultáneamente de dos vías, o HDX es decir de dos vías pero en forma alternada, o bien Simplex es decir en un único sentido. Otra función es la sincronización de las sesiones establecidas por medio de puntos de referencia insertados en las requisiciones correspondientes, lo que permiten el resincronismo, es decir el reseteado de una sesión a un estado preestablecido, asegurando la fluidez de la comunicación aunque momentáneamente pueda llegar a interrumpirse. ISO 8327 y X.225 son protocolos típicos de esta capa. También se pueden agregar el NetBIOS básico como los emuladores correspondientes usados por ejemplo en redes NetWare. El NetBIOS "completo" incluye el NetBEUI, un protocolo múltiple que incluye funciones de capas inferiores a nivel de transporte, red y aún de LLC, lo que le permite dialogar con el NDIS ya mencionado.

2.6. Capa de Presentación En esta capa se efectúa la conversión de datos entre códigos diferentes, el formateo o transformación de sintaxis de dichos datos por ejemplo para su presentación en pantalla o ventanas de ella, incluyendo el manejo de caracteres, la compresión y descompresión de datos, y el encriptado y desencriptado de la información.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

35


Fig.8: La capa de presentación habilita a las aplicaciones para establecer una sesión de comunicación entre ellas.

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

En muchos casos los protocolos de esta capa son parte del sistema operativo y hasta de las propias aplicaciones. Algunos protocolos independientes son el ISO 8823 v el X.226.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

36


2.7. Capa de Aplicaciones Esta capa provee el acceso al ambiente de una red de las aplicaciones propiamente dichas. Las funcionalidades principales radican en cuestiones administrativas referidas a la red. así como servicio de directorios, procesamiento de transacciones, manejo de correo electrónico, terminales virtuales y transferencia de archivos.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

37


Fig.9: La capa de aplicación es donde las aplicaciones funcionan, usando niveles inferiores para llevar a cabo su tarea

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

Algunos de los protocolos de esta capa son ISO 9040 de Terminal Virtual; ISO 8571 0 FTAM (Acceso y Administración de Transferencia de Archivos), X.400 o ISO 10021 de

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

38


correo electrónico; X.500 o ISO 9594 de Servicios de Directorio; ISO 10026 de Procesamiento de Transacciones; ISO 9041 de Terminal Virtual. Entre los propietarios el NCP (Protocolo del Núcleo NetWare) que en realidad se extiende a la capa de Presentación e incluso a la de Sesión cuando no se trabaja con emulación NetBIOS. Algo similar en cuanto a extensiones hacia capas inferiores puede decirse de los llamados servicios TCP como Telnet, FTP o Protocolo de Transferencia de Archivos, y SMTP o Protocolo Simple de Transferencia de Correo, así como del NFS o Sistema de Archivo de Red y del propio SNMP o Protocolo Simple de Administración de Red

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

39


3. Fundamentos de los protocolos de red Los protocolos representan un acuerdo en la manera en que dos objetos (gente, computadores, dispositivos del hogar) intercambian información. En el modelo OSI existen protocolos a varios niveles. De hecho son los protocolos los que proveen la funcionalidad en diferentes niveles. Protocolos que trabajan juntos para proveer para proveer a una capa o capas del modelo OSI, se conocen como el snack de protocolos. A continuación vamos a explicar cómo los protocolos mueven datos entre maquinas.

3.1. Modo de operación de los protocolos Un protocolo es un conjunto de pasos básicos que los dos computadores deben ejecutar en el orden correcto. Para el computador que envía un mensaje hacia otro los pasos son: 1. Separar los datos en secciones pequeñas denominadas paquetes 2. Adicionar la información de direccionamiento a los paquetes, identificando el computador destino 3. Entregar la información en la tarjeta de red del computador transmisor para que sea enviada por la red El computador receptor debe ejecutar los siguientes pasos: 1. Aceptar los datos de la tarjeta de red (NIC) 2. Remover la información añadida por el computador transmisor 3. Reensamblar los paquetes de datos en el mensaje original Cada computador necesita ejecutar los mismos pasos, de la misma manera y en el orden correcto, de tal manera que los datos una vez lleguen a su destino sean reensamblados. Si un computador usa un protocolo con diferentes pasos o inclusive los mismos pasos pero con deferentes parámetros (diferente secuenciamiento, temporización, o corrección de errores), los dos computadores no lograran comunicarse entre sí.

3.2. Paquetes de Red Las redes primeramente envían y reciben las unidades de datos denominadas paquetes. Los protocolos de red construyen, modifican, y desensamblan paquetes en la medida que va trascurriendo el envío de dato s hacia el snack de transmisión, atravesando la red y llegando al snack OSI del computador receptor. Los paquetes contienen los siguientes componentes:

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

40


1. Una dirección origen especificando el computador que está originando el envío 2. Una dirección destino que especifica hacia donde se dirigen los paquetes que han sido enviados. 3. Instrucciones que ilustren a todos los computadores como pasar los datos en la red 4. Reensamble de información (si el paquete es parte de un mensaje más largo) 5. Los datos a ser transmitidos al computador remoto 6. Chequeo de errores Cada paquete contiene tres partes distintas y cada parte contiene algunos de los siguientes documentos: Encabezado: un encabezado típico incluye una señal de alerta para indicar que la datos están siendo transmitida, Direcciones de fuente y destino, información de reloj para sincronización de la transmisión. Datos: Son los datos que se están enviando. Pueden varias de acuerdo al tipo de red de 48 bytes a 4Kbytes. Trailer: incluye el código que indicara si el paquete ha sido alterado durante la transmisión

Fig.12 Un paquete contiene, header, the data, and a trailer.

Imagen diseñada por: Equipo Técnico P.A.V. Octubre del 2008

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

41


Unidad 3

Componentes de un Sistema Telemรกtico La unidad revisa los principios comunicaciones de datos.

mรกs

importantes

en

redes

de


1. Clasificaciones de redes y topologías 1.1. Introducción Las características más importantes de una red son tamaño y forma. Los dos factores influencian las tecnologías de transmisión y los protocolos de comunicación que las redes usan. Este capítulo revisa los y conceptos que los profesionales de estas disciplinas para describir los aspectos fundamentales del diseño de redes.

1.2. Redes de área local Como vimos anteriormente, las redes se clasifican de acuerdo al área de cobertura. Las redes más pequeñas consisten en dos nodos conectados por un cable en el mismo cuarto. Las redes más extensas incluyen millones de nodos alrededor del mundo. El tamaño y la extensión de una red dependen del número de nodos que requieren para comunicarse y donde están ubicados esos nodos en relación de unos con otros. Una red de área local LAN consiste en un grupo de nodos, como lo ilustra el diagrama, hasta grupos de cientos de nodos. Sin embargo, una red de área local está confinada a un edificio (bodega de oficinas u área de un edificio).

En la grafica se ilustran los siguientes elementos:

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

43


Hub (concentrador): dispositivo electrónico que concentra todos los cables y conexiones de las estaciones de trabajos o computadores del puesto de trabajo (work station). Server (servidor): computador más potente en capacidad de procesamiento, con más recursos que las estaciones de trabajo (work station)

1.3. Redes de Campo (campus networks) Cuando los computadores son conectados abarcando varios edificios (ejemplo al interior de una universidad), el conjunto total de computadores que allí se hayan instalado se conoce como redes campus (campus networks). Estas redes de campus consisten en un conjunto de redes LAN interconectadas de alguna manera para formar una red mas grande. Estas redes de campus son construidas interconectando varias LAN entre sí en la infraestructura de red de la organización. En otras palabras, los diferentes dispositivos de red utilizados para interconectar las redes LAN para formar el campus es adquirido con recursos propios por la empresa u organización. Cuando los equipos de red y de transmisión pertenecen a la organización, esta infraestructura formada se denomina facilidades privadas. El siguiente diagrama ilustra una red campus típica.

1.4. Redes de Área Metropolitana Las redes de área metropolitana interconectan dos o más redes LAN dentro del perímetro de una ciudad. El diagrama de la red MAN ilustra su topología más común, como por ejemplo varias oficinas de una misma empresa ubicadas en diferentes partes de la ciudad. Una de las principales diferencias entre una red MAN y una red campus consiste en que una red campus utiliza un área que es privada para tender los enlaces que interconectan las

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

44


redes de área local LAN, mientras que la red de ara metropolitana MAN utiliza vías públicas administradas por una empresa local de telecomunicaciones. Estos servicios alquilados pueden incluir conexiones punto a punto como enlaces E1 (30 canales de 64kbps), servicios conmutados como el RDSI, Frame Relay o más recientemente ADSL (Módems digitales Asincrónicos) y MPLS (Sistema de marcado multiprotocolo).

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

45


2. Redes de Área Extendida Las redes de área extendida WAN se forman conectando redes que están ubicadas en diferentes regiones, países o incluso continentes. Como lo ilustra el diagrama, las facilidades públicas son usadas típicamente para conectar LANs que están ubicas en ciudades diferentes a nivel nacional como internacional. Las redes WAN pueden ser implementadas utilizando las mismas tecnologías de transmisión que se usan en redes de área metropolitana MANs.

Dentro de cada ciudad podemos encuentran conectividad de redes LAN, campus y redes MAN. La porción WAN de la red corresponde a conexiones que proveen enlaces de comunicación entre ciudades. La información viaja dentro de la red WAN solamente cuando este tiene como destino final un computador ubicado en otra ciudad.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

46


3. Topologías de Red La topología es una generalización geométrica de algunas clases de objetos que se interconectan entre sí. En relación a las redes, las topologías describen las diversas maneras en que se pueden interconectar para formar redes.

3.1. Topología de Bus Un bus es un circuito eléctrico único al que todos los dispositivos son conectados. Suele ser un conductor extendido por el área de la oficina. El diagrama de bus ilustra un perfil de esta topología, poco usada en la actualidad para redes LAN empresariales.

La topología es una red broadcast (distribución simultanea). Cuando un nodo transmite un dato, la señal atraviesa el bus en las dos direcciones. Cada nodo conectado al bus, recibe la señal en la medida que está completa su viaje por el bus. Sin embargo un nodo ignora cualquier señal que no esté dirigida específicamente para él. Cuando la señal alcanza el final del cable, una terminación (resistencia) previene la señal de ser reflejada nuevamente sobre el cable. Sin una red Bus no tiene una terminación, o si la resistencia tiene un nivel de resistividad inadecuado, cada señal podrá viajar por el bus varias veces en lugar de una sola. Esta situación es causa de problemas, debido a que las señales pueden colisionar, aumentando cada vez el número de colisiones y en últimas degradando el rendimiento de la red. Si el cable que forma el bus se rompe o se abre en algún punto, la red puede quedar fuera de servicio.. Adicionalmente, puede resultar muy complicado modificar el número y la posición de los nodos de una red con esta topología

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

47


3.2. Topología de estrella Es la topología más comúnmente usada en la actualidad. En una red estrella, cada computador es conectado a un dispositivo centralizado, denominado concentrador o switch. Cuando un computador transmite a otro computador, estos se comunican a través del dispositivo central

De manera similar a la topología Bus, la topología Estrella concentrada (Hub) es una red de broadcast (distribución simultánea), dado que el concentrador copia cada señal a cada uno de los demás computadores conectados en la red. Y como en el Bus, la red puede quedar por fuera de servicio si el concentrador o switche falla.

3.3. Topología de Anillo Una topología de anillo es una colección de enlaces punto a punto, arreglados para formar un anillo. Cada nodo representado en una interface de la tarjeta de red NIC, contiene una conexión de entrada y una salida, de tal manera que cada nodo es conectado a dos enlaces. Cuando un nodo recibe una señal en su conexión de entrada, su circuitería de repetición retransmite esa señal, de manera inmediata a la conexión de salida. De esta manera los datos fluyen solamente en una dirección, como lo ilustra el diagrama.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

48


Para enviar un mensaje el nodo transmite un Nuevo conjunto de bits en el anillo. Si un mensaje es direccionado a un nodo, ese nodo copia los bits y los saca del anillo en la medida que los va recibiendo. Si el nodo recibe un mensaje que no está dirigido hacia él, este lo repite pero no lo copia. Si el anillo no funciona adecuadamente, o si se sale de servicio, el anillo se abre, y se detiene la transferencia de datos hasta que se restablezca el nodo o se remueva del anillo. El anillo también se puede abrir si cualquier tramo del cable entre nodos se rompe o se estropea. Sn embargo algunas topologías como la FDDI (Fiber Distributed Data Interface) usa una estructura de anillo doble (redundante). En este caso si un cable falla, el otro lo reemplaza. Estas topologías de anillo suelen ser muy utilizadas en los backbone (parte central) de red empresariales y de prestadores de servicios de telecomunicaciones en redes campus, o MAN.

3.4. Topología de Malla En la topología de Malla, los enlaces punto a punto conectan de manera directa cada sitio con cada uno de los demás sitios. Las redes de Malla suelen ser implementadas sobre el tiempo, en la medida que nuevos sitios sean incorporados a la red. El diagrama presentado a continuación provee un ejemplo de su configuración física. Lo más común es encontrar esta tipología en redes MAN o WAN.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

49


El número de enlaces punto a punto se incrementa con el número de locaciones. De esta manera si la red requiere conectar más de un grupo pequeño de sitios, esta topología resulta muy costosa.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

50


4. Nuevos esquemas Cuando una empresa requiere conectar un conjunto de sedes ubicadas en el área de una ciudad, o tal vez más amplia, conexiones por Internet puede resultar mucho más económicas y flexibles que una malla con enlaces punto a punto. El diagrama que a continuación encuentran representa una topología conectada por Internet, pero también puede ser una red conmutada que se le alquila a un operador de telefonía o una red privada que se le alquila a un proveedor de servicios de datos.

Para usar los servicios de una nube de red, la empresa interesada debe subscribir un contrato para acceder al servicio, luego establecer una conexión punto a punto entre cada sede de la empresa y la nube (proveedor del servicio). Este proveedor del servicio es responsable de transmitir cada mensaje a través de la nube hasta el destino final.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

51


5. Redes Inalámbricas El comité del Institute of Electrical and Electrónicos Engineering IEEE ha establecido el estándar que ha direccionado la industria de LAN en los últimos incluyendo el Ethernet 802.3 y el Token Ring 802.5. En el año 1997 la IEEE publica el estándar 803.11 para redes inalámbricas (WLANS). Como todos los estándares del IEEE, estos se apoyan en las dos capas más bajas del modelo OSI. La capa física y la capa de enlace. Cualquier aplicativo de LAN, sistema operativo o protocolo corre sobre 802.11 o red WLAN. Las tecnologías basadas en estándares le permiten a los administradores construir redes que puedan combinar diversas tecnologías de LAN que mejor se acomoden a las necesidades de su negocio y de los usuarios.

5.1. Equipos y modos de operación El 802.11 define dos modos básicos de operación: Una estación de trabajo inalámbrica, que usualmente es un PC con una tarjeta de red inalámbrica NIC PCI, o ISA. Un punto de acceso actúa como un Puente entre las redes cableadas e inalámbricas. El punto de acceso contiene una interface cableada y una de radio. Actúa como la estación base para los diferentes PCs con acceso inalámbrico. El estándar 802.11 también define dos modos de operación. El modo Infraestructura describe una red LAN inalámbrica, que consiste de un punto de acceso conectado a la red cableada, más un conjunto de computadores con acceso inalámbrico El modo Ad hoc también llamado modo Peer to Peer es un conjunto de computadores con acceso inalámbrico 802.11 que se comunican entre sí sin utilizar un punto de acceso o ninguna conexión a una red cableada.

5.2. Propiedades de los cables La red de cableado para una red LAN debe satisfacer unos requerimientos básicos para dar garantía a la velocidad, seguridad, flexibilidad y protocolos LAN. A continuación revisamos las propiedades de los cables tanto de cobre como de fibra.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

52


5.3. Cable Coaxial Los cables coaxiales continúan siendo usados en redes de computadoras aunque su uso ha disminuido en las instalaciones para redes LAN.

5.4. Propiedades Físicas El cable coaxial fue el medio de transmisión dominante para las redes LAN por varios años. Sin embargo ha perdido terreno con el cable UTP y la fibra óptica en especial en los últimos años. El cable coaxial está compuesto de dos conductores. Un conductor solido esta centro del cable y en el exterior contiene otro conductor a manera de malla que sirve de apantallamiento y suele estar aterrizado. Entre estos dos conductores encuentran un plástico aislante. En la parte más externa encontramos la chaqueta del cable. Existen muchas formas de cable coaxial, sin embargo se dividen en dos clasificaciones: transmisiones banda base y transmisiones banda ancha. El diagrama del cable coaxial ilustra su construcción.

El cable coaxial banda base tiene un conductor solido de cobre flexible-.Este conductor solido es recubierto por un plástico aislante que a su vez está envuelto por una capa de aluminio. Todo este conjunto es envuelto en una chaqueta exterior de PVC.

5.5. Método de Transmisión En los sistemas coaxiales banda base no hay modulación de la señal. La señal digital ocupa la banda entera del cable. Por lo tanto los cables banda base solo tienen un canal en operación en cualquier momento. En sistemas coaxiales banda ancha, operan múltiples canales de manera simultánea en el mismo cable. Alcance del cable coaxial. El instituto de Ingenieros Eléctricos y Electrónicos (IEEE) en la especificación del estándar LAN 802.3 (Ethernet), define una distancia de 1,8 kilómetros para cables banda ancha.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

53


Los sistemas de banda ancha como las redes de datos, pueden cubrir distancias entre 1 y 3 km. Sin embargo para una red Ethernet, la máxima distancia entre dos dispositivos es de 2.8 km. La primera razón para esta limitación no es la construcción física del cable, pero si las consideraciones de tiempo en el Control de Acceso al Medio (MAC) y el algoritmode transmisión y recepción.

5.6. Ancho de banda del cable El ancho de banda es otra variable que difiere significativamente entre los sistemas banda base y banda ancha. Diversas implementaciones banda base operan en el rango de 10 Mbps. Otros operan en rangos más altos como el Ethernet de 100 Mbps y la giga Ethernet de 1 Gbps. Los sistemas broadband ofrecen mayores capacidades porque manejan múltiples canales en cada cable.

5.7. Topología del cable coaxial El cable coaxial puede ser usado tanto en modo punto a punto como en modo broadcast (distribución simultanea). En arquitecturas de bus como Ethernet 10Base2 múltiples dispositivos se conectan al cable. Dependiendo de la aplicación y velocidades requeridas, el sistema broadband puede soportar cientos de conexiones. Los sistemas banda base pueden soportar hasta 100 dispositivos en un mismo cable (bus). El diagrama ilustra la red en topología de bus.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

54


5.8. Consideraciones de instalación El cable coaxial es considerablemente más difícil de instalar que el cable de par trenzado o UTP que es el más instalado en la actualidad para las redes de datos en ambientes LAN.

5.9. Cable de par trenzado (UTP) Es el medio de comunicación más utilizado como medio de transmisión para redes LAN. Su nombre ilustra que los conductores se trenzan entre sí, lo cual reduce sensibilidad al ruido y a la interferencia a lo largo del cable. El cable de par trenzado se consigue con o sin apantallamiento. El cable apantallado se denomina FTP y ofrece mayor reducción del ruido que suele afectar a los medios de transmisión de cobre. Propiedades del cable de par trenzado El cable de par trenzado está compuesto desde 4 pares hasta cables de 25 pares. El cable UTP es el más utilizado en las redes de computadores, así como el medio de transmisión seleccionado para aplicaciones que requieren alta velocidad para la transmisión de los datos.

5.10. Método de transmisión Los cables de par trenzado soportan transmisiones análogas y digitales usando una variedad de técnicas de codificación y modulación. Las transmisiones digitales suelen usar Modulación por Pulsos Codificados (PCM) cuando se usa para integrar aplicaciones de voz y datos.

5.11. Alcance del cable UTP Las instalaciones del cable de repetidores. Aunque el uso de atenuación (perdida de señal por ajustarse a los requerimientos. velocidad de datos disminuye.

par trenzado son limitadas a 100 metros, sin utilizar repetidores es poco común se usan para compensar la la distancia), la línea se puede extender en distancia para Sin embargo en la medida que la distancia aumenta la

5.12. Ancho de banda para el par de cobre trenzado Como sucede con otros medios de transmisión, el ancho de banda y la distancia se interrelacionan. Los cables de par trenzado ofrecen desde 10 Mbps, también ofrecen 100 Mbps y los más recientes ofrecen 1000 Mbps.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

55


5.13. Topología del par trenzado Los cables de par trenzado son generalmente usados en configuraciones punto a punto. Sin embargo es posible utilizarlos en configuraciones que simulan capacidades broadcast (distribución simultanea). Esto se logra usando una técnica denominada Daisy-chaining. El dispositivo es que se encarga de reenviar la información. Las topologías de estrella, que usan un concentrador o Hub (reemplazado en la actualidad por el switch) es la configuración más común que se encuentra en las empresas. El diagrama ilustra las configuraciones.

5.14. Consideraciones de instalación Los cables de par trenzado son relativamente fáciles de instalar y de cablear. En la mayoría de las instalaciones el cable de par trenzado es canalizado desde el escritorio hasta el centro de cableado. No admite empalmes. Este cable necesita conectores RJ-45 en los extremos, los cuales facilitan su conexión y desconexión, comúnmente llamada administración de la red.

5.15. Categorías de cableado Las redes de par trenzado son denominadas redes estructuradas. Estas redes de cableado se clasifican en categorías. A continuación presentamos una breve Categoría 1 los cables soportan aplicaciones como voz y aplicaciones de baja velocidad, no son aptas para redes LAN. Categoría 2 los cables soportan la Red Digital de Servicios Integrados (RDSI), E1 (servicio de 2Mbps ofrecido por los operadores locales) y redes LAN operando a velocidades inferiores a 1 Mbps.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

56


Categoría 3 Los cables soportan LANs a velocidades hasta de 10Mbps. Poco común actualmente pues ya se cuenta con velocidades de más de 1 Gbps en redes LAN Categoría 4 los cables soportan velocidades de hasta 16 Mbps (ejemplo en redes Token Ring poco usadas en la actualidad). Categoría 5 los cables soportan velocidades de 100 Mbps y mayores. Es la más comúnmente utilizada en la actualidad aunque ya muchos han migrado a categorías de mayores velocidades. Categoría 5E (mejorada) los cables soportan velocidades en LAN hasta 200 Mbps. Es la más comúnmente instalada con las redes de área local Ethernet. Categoría 6 los cables soportan velocidades en LAN hasta 1Gbps. Trabaja con Ethernet Es la categoría más reciente y de mayor velocidad sobre par de cobre. Factores como el medio ambiente, la longitud, calidad de la instalación, número de conexiones, y los tipos de equipos pueden afectar el sistema de cableado. Aunque en algunos sistemas de cableado de menor categoría pueden soportar aplicaciones que exigen velocidad, los problemas de atenuación e interferencia se incrementan. A continuación un ejemplo de cableado y sus componentes.

En el diagrama vemos la zona del área de trabajo y la zona del cuarto del centro de cableado, que es donde se concentra todo el cableado de los puestos de trabajo. El rack es una armazón de aluminio que tiene medidas estándar de 19 pulgadas de ancho para el anclaje de los diversos equipos como switches, enrutadores, servidores, módems

5.16. Cable de Fibra Óptica El cable de fibra óptica tiene alta inmunidad al ruido y el mayor ancho de banda de los medios de transmisión hasta ahora conocidos. En los últimos años hemos visto un aumento en su instalación. Estándares como FDDSI (Fiber Distribute Data Interface), y más recientemente WDM (Wavelength División Multiplexing) han potenciado el uso de la fibra en

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

57


anillos centrales de operadores públicos de servicios de telecomunicaciones y pretenden incursionar con cables de fibra óptica hasta las sedes de empresas y de segmentos de hogar.

5.17. Propiedades del cable de fibra óptica La señalización sobre un cable de fibra se logra enviando una señal codificada en un haz lumínico a través de la guía de onda de vidrio. Cada fibra contiene un núcleo de vidrio (glass core). Alrededor de este núcleo, hay un material con un índice bajo de refracción llamado Cladding. El exterior de un cable de fibra es una chaqueta de PVC que puede variar en su composición y resistencia de acuerdo al propósito del cable y al lugar donde será instalado. Cuando la luz es transportada sobre el núcleo de vidrio, los diferentes índices de refracción entre el núcleo (core) y el cladding mantienen el haz de luz sobe el core del cable. Este efecto se conoce como Reflexión Interna Total. El diagrama del cable de fibra ilustra su construcción.

Los dos tipos más comunes de cables de fibra son: Monomodo es caracterizada por un diámetro en extremo pequeño en el core del orden de 8 micrómetros. Se usan láser para transmitir la luz que es equivalente a información binaria. Multimodo tiene un core mas grande y en lugar de laser usa diodos de emisión de luz (LEDs) para transmitir la señal de luz.

5.18. Método de transmisión Tanto los Laser como los Led son usados como Fuentes de transmisión. Los Led son predominantemente usados en transmisión de datos sobre fibra multimodo, y los Laser son ideales para transmisiones de voz sobre fibra monomodo. Los Leds son menos costosos, no son tan sensitivos a la temperatura, y ofrecen más vida operacional que los Laser. Los detectores que funcionan como trasceivers en el otro extremo de la fibra, convierten los pulsos de luz en señales eléctricas. Para ello se usan dos fotodiodos. La transmisión sobre un cable de fibra es unidireccional, aunque los avances recientes habilitan transmisión de

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

58


múltiples longitudes de onda sobre una sola fibra, en cualquier dirección de manera simultánea. Una red LAN requiere dos fibras.

5.19. Alcance de la fibra óptica Las fibras multimodo se pueden extender de 5 a 10 km. En este rango, la fibra puede soportar transmisiones hasta 100 Mbps Para distancias más cortas o quizá un 1 km, hasta 1Gbps. La fibra monomodo, aunque no suele ser usada en rangos cortos, se comporta mejor en coberturas amplias (ej. 40 a 100 km) logrando acople con velocidades de 200 Mbps y más. Un aspecto que debe ser manejado con cuidado es la perdida de señal que ocurre en los empalmes, conectores, paneles etc. Esta pérdida es variable y en función de la tecnología de los conectores y Topología de un cable de fibra Las fibras ópticas suelen ser conectadas en configuraciones punto a punto y en anillo. Las implementaciones más comunes que se encuentran en las empresas y edificaciones usan el cable de fibra para conexión de múltiples enlaces y alimentadores en un piso, como lo ilustra el diagrama. Conexiones para ambientes menos estables (más movilidad, mas cambios) se logran usando conectividad por concentrador.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

59


5.20. Consideraciones para la instalación de cables de fibra Los cables de fibra exhiben atributos muy positives en relación a su instalación. El peligro de cortos circuitos entre conductores no existe, y aunque se sumerja completamente en agua no afecta la señal. El cable es más liviano que otros medios de transmisión, lo que facilita su instalación. Por otra parte este cable es más costoso y más exigente para su instalación y terminación, requiriendo un entrenamiento especializado para su instalación y pruebas.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

60


Unidad 4

Telemรกtica La unidad presenta los dispositivos que hacen posible el intercambio de informaciรณn en redes de telemรกticas.


1. Clasificaciones de redes y topologías 1.1. Introducción En los últimos años, los administradores de red han tenido una variedad de herramientas para diseñar redes complejas. Switching y Routing son tecnologías requeridas en muchos ambientes de redes. La evolución de los esquemas de Switching ha provocado que ambas tecnologías (Switching y Routing) se integren para incrementar el rendimiento, disminuir la latencia y obtener "escalabilidad" en el ancho de banda.

1.2. Switch Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo. Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor. En la medida que las redes tanto publicas como privadas (empresariales) crecen la necesidad de administrar el trafico exige dispositivos que ayuden en esta tarea. La palabra switch ha ido tomando distintas connotaciones a medida que se plantean nuevos esquemas para mejorar el rendimiento de las redes de área local, cuando hablamos de switch, nos podemos referir a: • • •

Switch capa 2. Switch capa 3. Switch capa 4.

Anteriormente era muy común un dispositivo llamado concentrador (Hub) como el que ilustra la figura, pero debido al crecimiento del trafico de las redes fue reemplazado por la tecnología del Switch. La topología no cambia.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

62


En la grafica se ilustran los siguientes elementos: Hub (concentrador): dispositivo electrónico que concentra todos los cables y conexiones de las estaciones de trabajos o computadores del puesto de trabajo (work station). Un concentrador (Hub) es un tipo más antiguo de dispositivo de concentración que también dispone de varios puertos. Sin embargo, los Hub son inferiores a los switches dado que todos los dispositivos conectados a un Hub comparten el ancho de banda y tienen el mismo dominio de colisión. Otra desventaja de los Hub es que sólo operan en modo half-duplex. En modo half-duplex, los Hub sólo pueden enviar o recibir datos en determinado momento pero no pueden hacer las dos cosas al mismo tiempo. Los switches pueden operar en modo full-duplex, lo que significa que pueden enviar y recibir datos simultáneamente. Los Switches son puentes multipuerto. Los Switches pertenecen a la tecnología estándar actual de las LAN Ethernet que utilizan una topología en estrella. Un switch ofrece varios circuitos virtuales punto a punto dedicados entre los dispositivos de red conectados, de manera que es poco probable que se produzcan. Este dispositivo fue reemplazado por el Switch.

1.3. Conexión del Switch Uno de los principales factores que determinan el éxito del diseño de una red, es la habilidad de la red para proporcionar una satisfactoria interacción entre cliente/servidor, pues los usuarios juzgan la red por la rapidez de obtener un prompt y la confiabilidad del servicio. Hay diversos factores que involucran el incremento de ancho de banda en una LAN: • •

El elevado incremento de nodos en la red. El continuo desarrollo de procesadores más rápidos y poderosos en estaciones de trabajo y servidores.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

63


• •

La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones intensivas cliente/servidor. Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para facilitar la administración y reducir el número total de servidores.

La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LAN permanece local, se invierte con el uso del switch. Los switches resuelven los problemas de anchos de banda al segmentar un dominio de colisiones de una LAN, en pequeños dominios de colisiones. En la figura la segmentación casi elimina el concurso por el medio y da a cada estación final más ancho de banda en la red. Se ilustra también una configuración típica de conexión a Internet donde intervienen los dispositivos que se ilustran en esta unidad.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

64


2. Segmentación de LAN con Switch Podemos definir una LAN como un dominio de colisiones, donde el switch está diseñado para segmentar estos dominios en dominios más pequeños. Puede ser ventajoso, pues reduce el número de estaciones a competir por el medio. En la figura cada dominio de colisión representa un ancho de banda de 10 Mbps, mismo que es compartido por todas las estaciones dentro de cada uno de ellos. Aquí el switch incrementa dramáticamente la eficiencia, agregando 60 Mbps de ancho de banda. Es importante notar que el tráfico originado por el broadcast en un dominio de colisiones, será reenviado a todos los demás dominios, asegurando que todas las estaciones en la red se puedan comunicar entre si.

La figura anterior ilustra como podemos crear diversos segmentos de LAN en una infraestructura de red. Esto es posible gracias a los switches, separando el trafico y optimizando la red en general. Debido a la función dominante de los switches en las redes modernas, la capacidad para comprender y configurar switches es esencial para la asistencia técnica de la red.

Los nuevos switches tienen una configuración preestablecida con valores de fábrica. Esta configuración rara vez cumple con las necesidades de los administradores de red. Los switches se pueden configurar y administrar desde una interfaz de línea de comando (CLI). Los administradores de red deben familiarizarse con todas las tareas relacionadas con la administración de redes con switches. Algunas de estas tareas incluyen el mantenimiento del

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

65


switch y de su IOS. Otras tareas incluyen la administración de interfaces y tablas para lograr una operación óptima, confiable y segura.

2.1. Routers Las redes de área extendida WAN se forman conectando redes que están ubicadas en diferentes regiones, países o incluso continentes y los routers son los dispositivos que hacen posible esto. Los enrutadores son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos utilizando la dirección lógica correspondiente a la Internet (subred).

Los routers posibilitan que dentro de cada ciudad podemos encuentran conectividad de redes LAN, campus y redes MAN. También hacen posible la porción WAN de la red corresponde a conexiones que proveen enlaces de comunicación entre ciudades. El enrutador interconecta redes de área local operando en el nivel 3 de OSI (Figura 1), por tanto, su funcionalidad está fuertemente condicionada por el protocolo de red. Esto hace que su rendimiento sea menor, ya que emplea tiempo de proceso en analizar los paquetes del nivel de red que le llegan, sin embargo, permiten una organización muy flexible de la interconexión de las redes. Hay dos tipos fundamentales de enrutadores, según que la red a la que deben servir esté orientada a la conexión o no. Además, hay que tener en cuenta el protocolo de red que debe encaminar. Un router que encamine TCP/IP no sirve para encaminar ningún otro protocolo. Los enrutadores comerciales suelen tener capacidad para encaminar los protocolos más utilizados, todos ellos en el nivel 3: IP, IPX, AppleTalk, DECnet, XNS, etc.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

66


Esquema diseñado por: Equipo Técnico P.A.V. Noviembre del 2008

2.2. Algoritmos de enrutamiento Los enrutadores confeccionan una tabla de encaminamiento en la que registran qué nodos y redes son alcanzables por cada uno de sus puertos de salida; es decir, la tabla describe la topología de la red. Una primera clasificación de los algoritmos utilizados por los enrutadores para realizar su función sería la siguiente: Algoritmos de encaminamiento estático: Requieren que la tabla de encaminamiento sea programada por el administrador de red. Carece de inteligencia para aprender la topología de la red por sí mismo., Por tanto no serán contempladas modificaciones dinámicas de la red por los enrutadores que siguen estos algoritmos. Algoritmos de encaminamiento adaptivo: Son capaces de aprender por sí mismos la topología de la red. Por ello, son mucho más flexibles que los anteriores, aunque su rendimiento es menor.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

67


2.3. Características Fundamentales Las características fundamentales de los enrutadores se pueden resumir del modo que sigue: •

Interpretan las direcciones lógicas de la capa 3, en lugar de las direcciones MAC o capa de enlace, como hacen los puentes o los conmutadores.

Son capaces de cambiar el formato de la trama, ya que operan en un nivel superior a la misma. Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente establecidos.

Proporcionan seguridad a la red, puesto que se pueden configurar para restringir los accesos a ésta. Reducen las congestiones de la red aislando de tráfico las distintas subredes que interconectan. Por ejemplo, un router TCP/IP puede filtrar los paquetes que le llegan utilizando las máscaras IP.

2.4. Protocolos del router Los Router manejan dos tipos de protocolos • •

Los protocolos enrutados Los protocolos de enrutamiento

Debido a la similitud entre los dos términos, se produce generalmente confusión entre protocolo enrutado y protocolo de enrutamiento.

Protocolo enrutado es cualquier protocolo de red que proporcione suficiente información en su dirección de capa de red para permitir que un paquete se envíe desde un host a otro tomando como base el esquema de direccionamiento. Los protocolos enrutados definen los formatos de campo dentro de un paquete. Los paquetes generalmente se transfieren de un sistema final a otro. El Protocolo Internet (IP) es un ejemplo de protocolo enrutado. EL Protocolo Internet (IP) es un protocolo de la capa de red, y como tal se puede enrutar a través de una internetwork, que es una red de redes. Los protocolos que suministran soporte para la capa de red se denominan protocolos enrutados o enrutables. Otro protocolo como, por ejemplo, IP, IPX/SPX y AppleTalk suministran soporte de Capa 3 y, en consecuencia, son enrutables. Sin embargo, hay protocolos que no soportan la Capa 3, que se clasifican como protocolos no enrutables. El más común de estos protocolos no enrutables es NetBEUI. NetBeui es un protocolo pequeño, veloz y eficiente que está limitado a ejecutarse en un segmento

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

68


3. Diseño redes con Switch y Router Cuando se diseña eficientemente una red de comunicación de datos, puede ser la parte central de una organización de negocios. Pero si se diseña mal, la red puede ser un obstáculo para el éxito de la organización. El diseño abarca todos los aspectos del sistema de comunicación, desde el nivel individual de enlace hasta el manejo global de la red, también un diseño exitoso debe fijarse dentro de los límites presupuestales de la organización. Se mostrarán diferentes diseños de red con switches y enrutadores, sus beneficios y limitaciones en grupos de trabajo, backbone y ambiente WAN, en ellos se usa la siguiente tecnología: Resulta importante considererar que estos diseños no deben de ser vistos como una solución, pues cada uno de ellos tiene sus propias prioridades, topología y objetivos.

3.1. Diseñando Redes para Grupos de Trabajo Un grupo de trabajo es una colección de usuarios finales que comparten recursos de cómputo; pueden ser grandes o pequeños, localizados en un edificio o un campus y ser permanente o un proyecto. Pequeños Grupos de Trabajo En la figura se ve un típico ambiente de grupos de trabajo en una red interna. Tiene dos concentradores y puede crecer hasta 20, con 200 usuarios.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

69


En este esquema el administrador quiere maximizar el ancho de banda de los servidores y dividir las PCs en pequeños dominios de colisiones que compartan 10 Mbps y sólo un número limitado de usuarios poderosos requerirán 10 Mbps dedicados para sus aplicaciones. Potion #1: Solución con enrutador

El enrutador es configurado con una interface dedicada de alta velocidad al servidor y un número grande de interfaces Ethernet, las cuales son asignadas a cada uno de los concentradores y usuarios poderosos. Y para instalarlo, el administrador de red divide los dominios grandes de broadcast y colisiones en dominios pequeños.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

70


La selección del enrutador no se baso en lo económico o en la tecnología. Desde una perspectiva de costo, el enrutador tiene un alto costo por puerto y un gasto a largo plazo en su manejo, mayor que el de un switch. Desde una perspectiva tecnológica el enrutador proporciona pocos paquetes de salida. Probablemente también los niveles de tráfico de broadcast no justifiquen la complejidad adicional de separarlos. Opción #2: Solución con Switch

La figura muestra el mismo grupo de trabajo, pero con un switch. En este ambiente el dominio de broadcast se divide en 4 dominios de colisiones, donde los usuarios atados a dichos dominios comparten 10 Mbps. Los accesos dedicados a servidores y usuarios poderosos, eliminan la competencia por acceder el medio y el servidor local tiene una interface de alta velocidad para eliminar posibles cuellos de botella. Además de garantizar que los paquetes no se perderán por la limitación del buffer, cuando el tráfico de varios puertos sea enviado a un sólo puerto destino.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

71


Por ejemplo, supongamos un ambiente Ethernet, donde cada uno de los 4 puertos del switch es de 10 Mbps, enviando 64 paquetes hacia el servidor en un rango de 4,000 pps, la carga total por puerto sera de 20,000 pps. Este valor sobre pasa al estándar Ethernet de 14,880 pps, (límite por tramas (frames) de 64-octetos). Este problema se elimina con una interface Fast Ethernet, donde su capacidad es hasta 148,800 pps. para frames de 64-octetos. Si se tiene un dispositivo backbone colapsado en la central de datos de alta velocidad, se puede adicionar un segundo modulo al switch, para acomodarse a esa tecnología e ir emigrando suavemente. Si únicamente se quiere dar ancho de banda a los grupos de trabajo, el switch es la mejor solución, pues sus ventajas son mayores a las del enrutador para este tipo de aplicaciones dado que: •

El switch ofrece mayor velocidad, al enviar su salida a todos los puertos a la vez. El rendimiento de su salida puede ser crítico, cuando el cliente y el servidor son puestos en segmentos diferentes, pues la información debe pasar por diversos dispositivos de la red interna. El switch da mayor rendimiento por puerto en término de costos que un enrutador. El costo por puerto de un switch es mucho más barato que el router. El costo es un factor importante, pues limita la compra de dispositivos y el poder adicionar segmentos a la red.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

72


Un switch es más fácil de configurar, manejar y reparar que un enrutador. Cuando el número de dispositivos de la red se incrementa, generalmente es más deseable tener unos cuantos dispositivos complejos, que un gran número de dispositivos simples.

3.2. Grupos de Trabajo por departamentos Un grupo de trabajo por departamentos, es un grupo compuesto de varios grupos pequeños de trabajo. La figura ilustra un típico grupo de trabajo departamental, donde los grupos de trabajo individuales son combinados con un switch que proporciona interfaces de alta velocidad -Fast Ethernet, FDDI o ATM. Y todos los usuarios tienen acceso a la granja de servidores, vía una interface compartida de alta velocidad al switch departamental.

La eficiencia del switch departamental, debe ser igual a los switches individuales, ofreciendo además un rico conjunto de facilidades, versatilidad modular y una forma de migración a tecnologías de alta velocidad. En general un switch a nivel departamental es la base de los dispositivos del grupo de trabajo.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

73


Si los usuarios necesitan más ancho de banda, selectivamente pueden reemplazar la base instalada de concentradores por switches de 10 Mbps de bajo costo.

3.3. Respecto al tráfico de Broadcast Dado el alto rendimiento que ofrecen los switches, algunas organizaciones se interesan por los altos niveles de tráfico de broadcast y multicast. Es importante comprender que algunos protocolos como IP, generan una cantidad limitada de tráfico de broadcast, pero otros como IPX, hacen un abundante uso de tráfico de broadcast por requerimientos de RIP, SAP, GetNearest Server y similares. Algunos comercializadores de switches tienen implementado un "regulador" de broadcast, para limitar el número de paquetes enviados por el switch y no afectar la eficiencia de algunos dispositivos de la red. El software contabiliza el número de paquetes enviados de broadcast y multicast en un lapso de tiempo específico, una vez que el umbral a sido alcanzado, ningún paquete de este estilo es enviado, hasta el momento de iniciar el siguiente intervalo de tiempo.

3.4. Ruteo como Política Segura Cuando el número de usuarios en los grupos de trabajo se incrementa, el crecimiento del trafico broadcast puede afectar sobre lo siguiente: • • • •

Redimiento en la red. Problemas de aislamiento. Los efectos de radiar el broadcast en el rendimiento del CPU de la estación final. Seguridad en la red.

Generalmente la cantidad de tráfico de broadcast en un grupo de trabajo con switches de 100 a 200 usuarios, no es un problema significativo a menos que halla un mal funcionamiento en el equipo o un protocolo se comporte mal. Los factores de riesgo dominantes en grupos de trabajo grandes, es la seguridad y el costo del negocio por una tormenta de broadcast u otro tipo de comportamiento que afecte la disponibilidad de la red. El enrutador puede proporcionar un bajo costo por usuario en políticas de seguridad en contraste con este tipo de problemas. Hoy día un enrutador Fast Ethernet (100 Mbps), tiene un costo por puerto de aproximadamente $6,000 DLLS. Si se desea mantener el dominio de broadcast de 200 usuarios, un puerto del enrutador proporciona la protección requerida por un costo de sólo U$30 por usuario. Considerando que el enrutador tiene una vida media de 5 años, esta cantidad se reduce a U$6 usuario/año. Pero además, puede proporcionar dicha seguridad, tanto por la segmentación física como lógica.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

74


3.5. Segmentación Física La figura ilustra como un enrutador segmenta físicamente la red dentro de dominios de broadcast. En este ejemplo, el administrador de red instala un enrutador como política de seguridad, además para evitar los efectos del broadcast, que afectan el comportamiento de la red LAN. Notar que el enrutador tiene una interface dedicada para cada departamento o switch del grupo de trabajo. Esta disposición da al enrutador un dominio de colisión privado que aísla el tráfico de cada cliente/servidor dentro de cada grupo de trabajo. Si el patrón del trafico esta entendido y la red esta propiamente diseñada, los switches harán todo el reenvió entre clientes y servidores. Sólo el tráfico que alcance al enrutador necesitará ir entre dominios individuales de broadcast o a través de una WAN.

3.6. Segmentación Lógica Algunas metas pueden alcanzarse de una manera más flexible al usar enrutadores y switches, para conectar LANs virtuales separadas (VLANs). Una Red Virtual (VLAN) es una forma sencilla de crear dominios virtuales de broadcast dentro de un ambiente de switches independiente de la estructura física y tiene la habilidad para definir grupos de trabajo basados en grupos lógicos y estaciones de trabajo individuales, más que por la infraestructura física de la red. El tráfico dentro de una VLAN es switcheado por medios rápidos entre los miembros de la VLAN y el tráfico entre diferentes VLANs es reenviado por el enrutador. En la figura los puertos de cada switch son configurados como miembros ya sea de la VLAN A o la VLAN B. Si la estación final transmite tráfico de broadcast o multicast, el tráfico es reenviado a todos los puertos miembros. El tráfico que fluye entre las dos VLANs es reenviado por el enrutador, dando así seguridad y manejo del tráfico.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

75


4. Diseño para Backbone Durante años las organizaciones estan usando en su central de datos la arquitectura de backbone, en dicho ambiente una gran cantidad de datos de la empresa se transmite a través de cada dispositivo del backbone. El backbone colapsado de la figura tiene varios beneficios si se compara con la arquitectura tradicional de backbone distribuido. Un diseño de backbone colapsado centraliza la complejidad, incrementa la funcionalidad, reduce costos y soporta el modelo de granja de servidores. No obstante tiene limitaciones, pues los dispositivo puede ser un potencial cuello de botella y posiblemente un punto simple de falla. Si la función primaria del backbone es puramente la funcionalidad entonces se selecciona un switch. Si la meta es funcionalidad y seguridad entonces se selecciona un enrutador. Baja Densidad, Alta Velocidad en el Enlace Dentro de la Central de Datos En la figura los switches de grupo de trabajo son puestos en cada piso. Ellos tienen enlaces dedicados y compartidos de 10 Mbps para los usuarios finales, una interface de alta velocidad para el servidor del grupo de trabajo y un enlace a la central de datos. Los servidores en la central de datos son puestos a una sola interface del enrutador de alta velocidad, compartiendo el ancho de banda. Notar que la funcionalidad de cada servidor en el edificio es optimizada al conectarlo a una interface de alta velocidad, ya sea directa o compartida. El enrutador proporciona conectividad entre los switches de los grupos de trabajo de cada piso, la granja de servidores, el backbone de campus y la WAN. Algunas de las operaciones de ruteo en la capa de red, dividen los edificios en dominios separados de broadcast en cada una de las interfaces y da la seguridad requerida entre las subredes individuales. En esta configuración, el enrutador es la parte central para la operación de la red, mientras el switch proporciona ancho de banda adicional para el usuario "nervioso". Alta Densidad, Enlace de Alta Velocidad a la Central de Datos Si la organización esta dispuesta a aceptar un sólo dominio de broadcast para todo el edificio, el siguiente paso en el proceso de migración será la introducción de un switch LAN de alta velocidad en la central de datos, esto es ilustrado en la siguiente figura Note que la introducción del switch cambia la topología lógica de la red interna y esto impacta en las direcciones del usuario. El switch de alta velocidad permite la conectividad de los pisos e incrementa la funcionalidad, al proporcionar conexiones switcheadas entre los servidores y cada uno de los switches de los grupos de trabajo. Los switch adicionales pueden ser integrados vía concentradores. Aunque en la figura muestra un switch dedicado de alta velocidad y un solo enrutador, la funcionalidad individual de cada uno de ellos puede ser combinada dentro de una plataforma switch/enrutador. No obstante al integrar los dispositivos, no ofrecerá el soporte completo,

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

76


ni las facilidades de un enrutador dedicado, en términos de las capas de protocolos de red (IP, IPX, AppleTalk, DECnet, VINES, etc.) y protocolos de ruteo (RIP, OSPF, MOSPF, NLSP, BGP-4 y otros). Además un switch/enrutador generalmente no dispone de acceso WAN. Si la organización no acepta un sólo dominio de broadcast para el edificio, se necesitará instalar una interface múltiple de ruteo de alta velocidad para soportar un switch en la central de datos, para cada dominio de broadcast. Mientras esta configuración permite conectar más pisos, no provee la misma funcionalidad hacia arriba, porque no hay conexión directa entre la granja de servidores y cada uno de los switch de los grupos de trabajo. Esto se muestra en la siguiente figura:

ATM para el Campus o el Backbone del Edificio Si tanto el backbone del campus como los edificios comienzan a experimentar congestionamiento, se puede reemplazar el backbone de alta velocidad con un switch ATM. La figura muestra como un modulo ATM apropiado se integra a la central de datos, notar que los switches de los grupos de trabajo permanecen sin cambios y el acceso a la granja de servidores es vía una interfase ATM directa al switch de campus.

Backbone Redundantes, Garantizan Disponibilidad de la Red En cada uno de los ejemplos previos, los switches y enrutadores trabajan conjuntamente en el diseño del backbone. A menudo se pasa por alto, la habilidad del enrutador para soportar rutas redundantes. Los backbone son parte esencial de la infraestructura de comunicación que debe de protegerse de fallas. La figura ilustra como los enrutadores permiten la construcción de backbones redundantes, garantizando la confiabilidad de la operación, disponibilidad y mantenimiento en días criticas de la red. Un buen diseño de red es tal que si, el backbone primario falla, un backbone secundario está disponible como un inmediato y automático respaldo.

4.1. Diseño para Acceso a WAN Si la organización tiene oficinas localizadas en diferentes áreas geográficas, el soporte a la red metropolitana o de área amplia será un requerimiento clave, donde el enrutador da esa solución. La figura muestra como los enrutadores dan acceso a las oficinas regionales. Cuando se compara el ancho de banda de la LAN con una WAN, se vera que es un recurso escaso y debe ser cuidadosamente manejado. La tecnología de ruteo elimina tráfico de broadcast sobre la WAN, de lo contrario, si un dominio de broadcast consiste de 60 usuarios y cada uno de ellos genera 2 paquetes de broadcast por segundo, la capacidad de una WAN de 64 Kbps sera consumida. Por ello el enrutador soporta diversas facilidades adicionales:

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

77


El sofisticado método de filtro de paquetes permite al enrutador la construcción de un firewall en la red interna y dar seguridad y control de acceso a la organización. Los accesos no autorizados pueden ser pérdidas para el negocio, fuga de secretos, datos corruptos y baja productividad de los empleados, además reduce potenciales responsabilidades legales y otros costos asociados con encubrir la actividad del hacker. El enrutador ofrece diversas opciones para conectar oficinas en diferentes áreas geográficas, tomando en cuenta la tecnología existente en el mercado (X.25, FrameRelay, SMDS, ATM, POTS, ISDN) y los costos de uso, lo que permite a cada organización seleccionar la mejor en valor económico. El enrutador permite consolidar la red tradicional terminal-host, con su propio crecimiento de red interna LAN-a-LAN, soporte para DLSw, encapsular tablas ruteables y tráfico NetBIOS en paquetes IP. En suma, el soporte APPN manejando ruteo de aplicación SNA LU 6.2-base. Los enrutadores soportan compresión de paquetes a nivel enlace, lo cual reduce el tamaño del encabezado y los datos, permitiendo líneas seriales para acarreo de 2 a 4 veces más tráfico con respecto a las líneas sin descomprimir, sin un gasto adicional.

Un enrutador reconoce cada protocolo, permitiendo priorizar tráfico y soporte para protocolos sensibles al tiempo para enlaces lentos en la WAN.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

78


5. El Futuro de los Switches El precio de la tecnología del switch continua descendiendo, como resultado del desarrollo ASIC unido con la eficiencia de la manufactura y técnicas de distribución. Como el costo por puerto del switch se aproxima al de los Hub, muchos usuarios eligen el switch. La extensa disponibilidad de la tecnología de switch de bajo costo tiene implicaciones para las redes de los edificios y el backbone de campus. Habrá una demanda creciente para switches de backbone de alta densidad, con un número grande de puertos de alta velocidad, para enlazar grupos de trabajo individuales. Eventualmente el equipo de escritorio será dedicado a enlaces de 10 Mbps, la mayoría de los servidores estarán conectados a los switch de alta velocidad y ATM se usara en enlaces internos del edificios y al backbone de campus.

5.1. Soporte Multimedia Nadie puede saber con certeza el futuro de las aplicaciones multimedia, como serán o como se explotarán. En un medio LAN un enlace privado de 10 Mbps provee bastante ancho de banda para soportar video comprimido para videoconferencias. Pero el ancho de banda no es bastante. Tienen pensado poner alta prioridad al tráfico de multimedia, tal que el tráfico tradicional de datos en un camino de datos multimedia no tenga un tiempo sensitivo. En resumen, hay más preguntas concernientes a la habilidad de distribuir aplicaciones multimedia a través de la WAN. Un buen despliegue de aplicaciones multimedia requiere que la red tenga altos niveles de funcionalidad y calidad fija en el servicio. Hay diversas innovaciones que se integran dentro de la tecnología del switch para realzar el soporte de futuras aplicaciones multimedia: o

o

Sobre segmentos privados ethernet 40% o 50% del ancho de banda utilizado, es considerado funcionalmente excelente, debido a los tiempos muertos de colisiones, lagunas de interframe y otros. Sobre una interface LAN privada, una tecnología tal como PACE, asegura un acceso imparcial al ancho de banda, mantiene funcionalidad fluida y crea múltiples niveles de servicio. PACE permite tiempo real, multimedia y las aplicaciones de datos tradicionales pueden co-existir. Con esta tecnología, la utilización del ancho de banda puede incrementarse hasta un 90%. El IGMP es un estándar IETF que permite a un host participar en un grupo de IP multicast. Ahora los switches son requeridos para enviar tráfico IP multicast sobre todas las interfaces, despojando el ancho de banda sobre esas interfaces que no tienen miembros del grupo multicast. Switches pequeños pueden curiosear sobre mensajes IGMP para crear dinámicamente filtros para limitar el flujo de multicast en la red de switches.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

79


5.2. Futuro del enrutamiento El ruteo es la llave para desarrollar redes internas. El reto consiste en integrar el switch con ruteo para que el sistema aproveche el diseño de la red. Cada liberación de software representa un tremendo esfuerzo de ingeniería, para asegurar que el enrutador soporte la última tecnología y dirección de diseño en redes internas. Inicialmente los switches estarán en todas las organizaciones que requieran incrementar el ancho de banda y obtener la funcionalidad que necesitan. No obstante al incrementar la complejidad de la red, los administradores necesitarán controlar el ambiente de switch, usando segmentación, redundancia, firewall y seguridad. En este punto, la disponibilidad de ruteo sofisticado esencialmente crecerá y la red se escalará en grandes redes de switches. El usuario demandará que los comercializadores de este tipo de dispositivos hagan sus productos fáciles de instalar y configurar.

5.3. Recomendaciones Antes de seleccionar entre switch y enrutador, los diseñadores de red deben comprender como combinar estas tecnologías para construir eficientes redes escalables. Un administrador de red será extremadamente escéptico de cualquier vendedor que sugiera una solución de alta funcionalidad que pueda ser construida usando sólo tecnología de switch o de enrutador. Los switches y enrutadores son tecnologías complementarias que permiten a las redes escalar a tamaños mucho más allá de lo que se puede lograr usando sólo alguna de estas tecnologías. El enrutamiento proporciona un número de llaves de capacidad que no ofrece un switch, tal como control del trafico broadcast, redundancia, control de protocolos y acceso a WAN. El switch proporciona manejo de la red con un costo efectivo de migración que elimina anchos de banda pequeños. Los switches pueden ser integrados fácilmente dentro de redes de enrutadores como reemplazo de la base instalada de repetidores, concentradores y puentes.

Tecnológico de Antioquia Institución Universitaria Vicerrectoría Académica

80


Glosario GLOSARIO

ATM: Asynchronous Transfer Mode Backbone: Es el núcleo central de una red que generalmente interconecta pisos y edificios B-ISDN: Broadband ISDN Broadcast: Trafico que suele afectar el comportamiento de la red CCITT: Comité Consultivo Internacional de Telefonía y Telegrafía CORBA: Common Object Request Broker Architecture DCOM: Model

Distributed

Component

Object

ITU-T: International Telecommunication Union -Telecommunication LAN: Local Area Network MPLS: Switching

Multiprotocol

OLTP: OnLine Transaction Processing OMG: Object Management Group PCS: Personal Communication System RDSI: Red Digital de Servicios Integrados RSVP: ReSerVation Protocol RTP: Real-Time Protocol

E1: Enlace digital de 30 canales 2Mbps norma europea

SMDS: Switched Services

EIA 568: estructurado

SQL: Structured Query Languaje

Estandar

de

cableado

VSAT: Terminal

HTTP: HyperText Transport Protocol Electrical

Multimegabit

Data

TCP/IP: Transmission Control Protocol / Internet Protocol

FDDI: Fiber Distributed Data Interface

IEEE: Institute of Electronical Engineering

Label

and

Very

Small

Aperture

WAN: Wide Area Network

IETF: Internet Engineer Task Force

WDM: Wavelength Division Multiplexing

IPv6: Internet Protocol version 6

WWW: World Wide Web

ISDN: Integrated Services Digital Network

X.25: Estándar ITU para redes públicas de paquetes Middleware


Bibliografía

Bibliografía

1. Freeman, Roger. Redes de Datos, 2ed Jhon Wiley & Sons 2000 2. PALMER, Michael. Redes de Computadoras. Una Guia Practica. Bogota. Thomson Learning. 2001 3. STALLINGS, William. Comunicaciones y Redes de Computadoras, 6ed. Madrid. Pearson Education 2000. 4. TANENBAUM, Andrew. Redes de Computadoras. 4ed. Mexico. Pearson Education. 2003


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.