Archivo de la categoría: Área local

Una red de área local o LAN es una red de ordenadores que abarca un área reducida a una casa, un departamento o un edificio

Red de área local

Red de área local

Una red de área local o LAN (Local Area Network) es una red de ordenadores que abarca un área reducida a una casa, un departamento o un edificio

Las principales propiedades de las redes de área local son:

  • Comprenden un área física reducida. Pueden abarcar un edificio de oficinas, o una oficina concreta de ese edificio, una empresa, una universidad
  • Poseen una alta velocidad de transmisión
  • La distancia entre las estaciones es relativamente corta
  • Proporcionan conectividad continua con los servicios locales
  • Son un sistema fiable, con un índice bajo de errores
  • Las ventajas que nos ofrecen las LANs son:

    • Compartir periféricos costosos, como son impresoras, plotters, scanners, modems, …
    • Compartir información mediante el empleo de gestores de bases de datos en red. Se evita la redundancia de datos y se facilita el acceso y la actualización de los datos
    • La red se convierte en un mecanismo de comunicación entre los usuarios conectados a ella, ya que permite el envío de mensajes mediante el empleo del correo electrónico, ya sea entre usuarios de la red local o entre usuarios de otras redes o sistemas informáticos, programando reuniones o intercambiando ficheros de todo tipo
    • Se aumenta la eficiencia de los ordenadores, poniendo a disposición del usuario todo un sistema que hace que las consultas sean más rápidas y cómodas
    • Se trata de un sistema completamente seguro, pudiendo impedirse que determinados usuarios accedan a áreas de información concretas, o que puedan leer la información pero no modificarla. El acceso a la red está controlado mediante nombres de usuario y claves de acceso. El control de los usuarios que acceden a la red lo lleva a cabo el sistema operativo. El control de los usuarios que acceden a la información lo lleva a cabo el software de gestión de bases de datos que se esté empleando

    Los sistemas operativos de red intentan dar la sensación de que los recursos remotos a los que accede el usuario son locales al ordenador desde el cual está trabajando el usuario. Por ejemplo, un usuario puede estar consultando la información de una base de datos. El usuario en ningún momento tiene conocimiento de si la información a la cual está accediendo se encuentra en su propio ordenador o en otro distinto dentro de su red local o en cualquier otra parte del mundo

    Tipos de protocolos de comunicación

    Vamos a enumerar los más adecuados para redes locales:

    • De contienda

      • Contienda simple
      • Acceso múltiple por detección de portadora (CSMA, Carrier Sense Multiple Access)
      • Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection)
      • Acceso múltiple por detección de portadora evitando colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance)
    • Con polling (llamada selectiva)
    • De paso de testigo (token passing)

    Protocolos de contienda

    Los protocolos de contienda se basan en el uso de un medio compartido con la regla de que el que primero llega es el que lo utiliza

    Contienda simple

    Los mensajes se envían por el medio compartido. Los equipos sólo responden a los mensajes que incluyen su dirección. Cuando un equipo no envía un mensaje, permanece en espera escuchando el medio, hasta recibir uno con su dirección

    Los mensajes a transmitir se transforman en paquetes y se envían sin mirar si el medio esta disponible. Cuando un equipo coincide con otro se produce una colisión. Los paquetes que chocan se destruyen y los equipos deben reenviarlos

    Cuando un equipo recibe un paquete, manda acuse de recibo. Si un equipo, pasado un tiempo marcado, no recibe acuse de recibo, reenvía el paquete

    Acceso múltiple por detección de portadora (CSMA, Carrier Sense Multiple Access)

    Antes de enviar información, el equipo escucha la línea, normalmente en una frecuencia secundaria, para saber si otro equipo está usando el canal principal de transmisión, es decir, la portadora. Cuando la línea queda libre se comienza a transmitir

    Hay dos métodos de espera:

    • Detección continua de portadora
      Se escucha la línea hasta que queda libre
    • Detección no continua de portadora
      Si la línea esta ocupada se vuelve a intentar pasado un tiempo marcado

    Cuando se accede a la línea, el equipo transmite dos señales, una para indicar que la línea esta ocupada, otra para transmitir el mensaje. Una vez transmitido el equipo espera acuse de recibo. Las colisiones son inevitables ya que cuando dos equipos ven a la vez la línea libre, la usan, aparte de que se necesita un tiempo para que la señal recorra el medio

    Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection)

    En este protocolo además de saber si se está usando el medio antes de comenzar a transmitir, se comprueba si hay una colisión, en cuyo caso la transmisión se interrumpe. Pasado un tiempo marcado, se reinicia el proceso

    Acceso múltiple por detección de portadora evitando colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance)

    Cuando un equipo desea enviar un mensaje, comprueba que la línea esta libre, una vez confirmado, indica que desea transmitir. Si varios equipos que desean transmitir, el orden se determina por un esquema ya fijado

    Protocolos con polling (llamada selectiva)

    Un equipo central interroga a un equipo secundario sobre si desea realizar transmisión. En caso afirmativo se autoriza al equipo secundario para que transmita, asignándole un determinado tiempo. En caso negativo pasa al siguiente equipo secundario

    Los mensajes pueden seguir dos caminos:

    • Pasar todos por el equipo central, el cual los reenvía al equipo secundario de destino
    • Cada equipo puede enviar directamente los mensajes al destino

    La frecuencia de llamada a las estaciones secundarias, puede variar en función de su prioridad, de su nivel de actividad, etc

    Protocolos de paso de testigo (token passing)

    Se hace circular continuamente un testigo o grupo de bits, de forma que el equipo que lo tiene puede transmitir

    El testigo esta compuesto de cabecera, campo de datos y campo final. Cuando un equipo de recibe un testigo vacío, y desea transmitir inserta en la cabecera su dirección y la dirección de destino, y en el campo de datos la información, y lo envía. La longitud máxima que puede enviar es fija. El siguiente equipo recoge el testigo ocupado, si no es para él lo pasa al siguiente. Cuando llega al destinatario este lo lee, pone una marca de aceptado o denegado, y lo vuelve a pasar

    Cuando llega al emisor, esté lo lee, borra el mensaje, lo marca como vacío y lo envía al equipo siguiente

    Elementos de una red

    Las redes están compuestas por diferentes tipos de elementos, vamos a dar las propiedades básicas de cada uno de ellos

    HOST

    Los dispositivos que se conectan de manera directa a un segmento de red se denominan hosts. Estos incluyen ordenadores, tanto clientes como servidores, impresoras y varios tipos de dispositivos de usuario

    Los dispositivos hosts no forman parte de ninguna capa del modelo OSI. Tienen acceso físico a la red mediante una tarjeta de red (NIC)

    Operan en las 7 capas del modelo OSI, ejecutan todo tipo de encapsulamiento para enviar mensajes, imprimir informes, etc

    El funcionamiento interno de un host se puede considerar como una red en miniatura, que conecta el bus y las ranuras de expansión con la CPU, la RAM y la ROM

    NIC

    El NIC, o tarjeta de red corresponde al nivel dos del modelo OSI. Y proporcionan acceso a la red a un ordenador a la red

    Se consideran dispositivos de capa dos porque cada NIC lleva un nombre codificado y único, denominado MAC (Control de Acceso al Medio). Esta dirección se emplea para la comunicación de los hosts en la red

    En algunos casos, el tipo de conector de la NIC no concuerda con el medio al cual se va a conectar. En este caso se usa un transceiver (transmisor/receptor) que convierte la señal de un tipo a otro. Se consideran elementos de la capa 1

    Medios

    Las funciones básicas de los medios consisten en transportar un flujo de información en forma de bits y bytes, a través de una LAN. Salvo los dispositivos inalámbricos que usan la atmósfera o el espacio como medio

    UTP

    Son elementos de la capa uno. Se pueden desarrollar redes con distintos tipos de medios. Cada medio tiene su ventaja y desventaja, considerando aspectos como la longitud del cable a utilizar, el costo y su facilidad de instalación

    Fibra óptica

    El medio más comúnmente utilizado es el cable de par trenzado no blindado de categoría 5 (UTP CAT 5)

    Otros también utilizados son el cable coaxial y la fibra óptica

    Cable coaxial

    Repetidores / HUBs

    Cuando se alcanza el límite de longitud de un medio, se usan los elementos conocidos como repetidores para reforzar la señal, regenerando y retemporizando la misma

    Son elementos de la capa uno, dado que actúan únicamente sobre los bits. Tradicionalmente se considera un elemento con una entrada y una salida, a los repetidores de múltiples puertos se les denomina HUB

    Los HUBs conectan múltiples cables, esto aumenta la confiabilidad, si falla uno de los medios conectados a él, sólo fallará ese en concreto, al contrario que una topología de bus, en la que todos los elementos usan el mismo medio

    Hay distintas clasificaciones de HUBs, la primera es si son activos o pasivos. Actualmente casi todos son activos, esto es, que necesitan estar conectados al suministro eléctrico para regenerar las señales

    Otra clasificación son los HUB inteligentes, o no inteligentes. Los HUB inteligentes tienen puertos de consola que permiten programarlos para administrar el tráfico de red. Los no inteligentes simplemente toman la señal de la red entrante y la repiten a cada uno de los puertos, sin considerar a cual

    El equivalente a los HUBs en las redes inalámbricas son los puntos de acceso, AP (Access Point)

    Bridges

    Un bridge (o puente) es un dispositivo de capa dos que conecta dos segmentos de red, filtrando el tráfico para conseguir que el tráfico local siga siendo local, y a la vez pueda conectar con el otro segmento

    La forma que tiene de llevar a cabo esto, es discriminando por una lista de direcciones MAC que el puente almacena, para discernir cuales son de una red u otra

    Los routers y switches han adoptado muchas de las funciones del bridge, pero estos siguen teniendo mucha importancia en las redes

    Switches

    Un switch es un elemento de capa dos, que es capaz de saber para quien es la información que pasa por él en cada momento, mediante la trama MAC, y actuar en consecuencia, sólo enviándosela al interesado

    Este elemento reduce considerablemente las colisiones que se pueden producir en una misma red o segmento de la misma

    Es un buen elemento para unir pequeñas redes, evitará que la información de una red “moleste” a otras redes

    Algunos switches son altamente configurables permitiendo, por ejemplo, crear VLAN para aislar diferentes partes de una red de otra

    Si se puede hacer frente a la diferencia de precio, son elementos preferibles a los hubs

    Routers

    El router es un dispositivo de la capa tres, por lo tanto este dispositivo puede tomar decisiones basadas en grupos de direcciones de red, en contraposición de las direcciones MAC

    Los routers pueden servir para unir diferentes tecnologías de la capa 2. Dada su amplitud para enrutar paquetes basándose en la capa 3, se han transformado en el backbone de Internet

    El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado

    Router por software

    Para realizar la tarea de router, podremos utilizar otros elementos como puede ser un ordenador con varias tarjetas de red

    El ordenador hará las funciones de router por medio del sistema operativo y del software instalado, un ejemplo de lo necesario en un router implementado en GNU/Linux sería:

    • Una o varias tarjetas de red instaladas y configuradas adecuadamente
    • El servicio de telnet para permitir la configuración remota
    • También el servicio Routed que permitirá el enrutado
    • Habilitar el IP_Forward, en el kernel del sistema

    Y ya sólo nos faltaría, añadir las rutas adecuadas

    Switchs de capa 4, balanceadores de carga

    Los balanceadores de carga ayudan a mejorar el rendimiento de la red balanceando eficientemente la carga de uno o varios servidores

    Este dispositivo ayuda a repartir las peticiones que un servidor pueda recibir. Por ejemplo, si tenemos tres servidores web, un balanceador de carga repartirá las peticiones entre esos tres servidores por parte de los clientes, en un porcentaje que previamente se configura

    Con su uso, se evitan saturaciones por parte de un servidor, y reparte el trabajo eficientemente entre todos

    Gateway

    Gateway o pasarela, es un dispositivo que permite conectar entre si dos redes normalmente de distinto protocolo o un mainframe a una red

    Arquitectura de redes de áreas local

    La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet

    Ethernet (IEEE 802.3)

    Esta red fue desarrollada originalmente por Xerox y Dec como forma de solucionar el problema del cableado de redes. Sus inventores fueron Robert Metcalfe y David Boggs. Según Robert Metcalfe, el nombre Ethernet proviene de la palabra Ether (éter), la cual denomina poéticamente a un material inexistente que, según algunas antiguas teorías, llenaba el espacio y actuaba como soporte para la propagación de la energía a través del universo

    El estándar Ethernet, también conocido como IEEE 802.3, emplea una topología lógica de bus y una topología física de estrella o de bus

    En un principio utilizaba cable coaxial , aunque hoy en día se suele utilizar cable UTP. La velocidad de transmisión de la información por el cable es de 10 Mbps. En la actualidad con Fast Ethernet, también llamado 100BASEX, se trabaja a velocidades de 100 Mbps

    La redes Ethernet utilizan el método CSMA/CD (Carrier Sense Multiple Access with Collision Detection) para acceder al medio

    Token Ring (IEEE 802.5)

    Aunque IBM ya había comercializado anteriormente las redes de área local llamadas Cluster (en banda base, con cable coaxial, a 375 Kbps y para un máximo de 64 ordenadores) y PC Network (en banda ancha, a 2 Mbps y para un máximo de 72 ordenadores), no fue hasta el año 1985 cuando IBM anunció su red local más sofisticada : la Token Ring, que es una red en anillo con paso de testigo

    Los distintos ordenadores de la red se conectan a las unidades de acceso multiestación, MAU (Multistation Access Unit), dentro de las cuales está formado el anillo

    A cada MAU se pueden conectar hasta 8 estaciones de trabajo, pudiendo tener como máximo 12 MAU, por lo tanto un máximo de 96 estaciones

    La distancia máxima entre el ordenador y la MAU es de 50 metros (aunque se podría llegar hasta los 350 metros con cables de mayor calidad), y entre MAU es de 135 metros (pudiéndose llegar a los 215 metros)

    El cable que se emplea normalmente es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica

    Arcnet

    Es una red en banda base que transmite a una velocidad de 2.5 Mbps, con una topología híbrida estrella/bus. Este sistema fue desarrollado en 1978 por la empresa Datapoint, aunque fue potenciado en el mundo de los microordenadores por la empresa Standard Microsystems

    Arcnet se basa en un esquema de paso de señal (token passing) para administrar el flujo de datos entre los nodos de la red

    Todos los ordenadores de la red se conectan en estrella a un distribuidor central denominado HUB activo. La distancia máxima entre el ordenador y el HUB activo debe ser de menos de 660 metros. A los HUB activos también se puede conectar HUB pasivos, conectándose un máximo de 3 ordenadores a cada HUB pasivo. La distancia máxima entre una estación de trabajo y un HUB pasivo es de 17 metros. Se puede conectar más de una HUB activo, distanciándose entre ellos un máximo de 660 metros. En total, el número máximo de estaciones de trabajo no debe ser superior a 255

    Subredes

    Cuando una LAN crece, es posible que sea necesario o aconsejable para el control de tráfico de la red, que ésta sea dividida en porciones más pequeñas denominadas segmentos de red (o simplemente segmentos)

    Esto da como resultado que la red se transforme en un grupo de redes, cada una de las cuales necesita una dirección individual

    Los routers unen o interconectan segmentos de red o redes enteras, tomando decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una internetwork y dirigiendo los paquetes hacia el segmento y el puerto de salida adecuados

    Conexión de una red local a Internet

    Básicamente la conexión la realizaremos con un módem o un router que nos permitan la conexión a las líneas RTC, RDSI, ADSL o al cable

    Modem Router

    La conexión puede ser monopuesto, es decir, sólo un puesto de nuestra red tiene conexión directa a Internet, o multipuesto, en la cual a través de un router conectamos todos a Internet. Los router pueden funcionar en monopuesto o multipuesto. En la conexión monopuesto, esta la recibe un equipo de nuestra red y el funcionamiento es igual que en el caso de un módem

    Router

    En los dos casos cada equipo tendrá una dirección IP de la red local. Esta dirección deberá ser uno de los valores reservados para las redes locales

    En el primer caso el equipo que conecta a Internet obtendrá una IP pública

    Para compartir su conexión con los demás equipos deberá hacer enrutamiento y enmascaramiento, es decir, deberá distinguir las peticiones IP de Internet de las de la red local y deberá enmascarar las peticiones de otros equipos como suyas propias, para luego pasar la contestación al equipo que lo haya realizado

    Sí el equipo que conecta corre bajo GNU/Linux, su dirección IP se define como puerta de enlace en los demás equipos. Si el equipo que conecta corre bajo Windows, se suele utilizan software llamado de proxy, en ellos se configura cada programa para el uso del proxy

    En el segundo caso, el router tendrá dos direcciones IP, una de la red local y otra pública de Internet que obtenga por la conexión. El router realizará el enrutamiento y enmascaramiento, y se definirá como puerta de enlace en los demás equipos de la red

    En el primer caso el equipo con conexión, puede ofrecer servicios de Internet con su IP pública. Podemos montar en el un servidor web, un servidor FTP , un servidor de correo…

    En el segundo para trasladar servicios a equipos de la red, se utiliza el protocolo NAT (Network Address Translation). En dicho protocolo se configuran las peticiones por puerto, indicando la dirección IP y el puerto del equipo al que deben ser trasladadas

    Topología de las redes locales

    La topología es la forma geométrica de colocar los equipos y los cables que los conectan

    Hay tres formas posibles de conexión:

    • Punto a punto
      En ella se unen dos equipos sin pasar por un equipo intermedio
    • Multipunto
      Varios equipos comparten un solo cable
    • Lógica
      Los equipos se comunican entre si, haya o no conexión física directa entre ellos

    El estudio de la topología se basa en encontrar la forma más económica y eficaz de conectar a todos usuarios a todos los recursos de la red, a la vez que se garantice la fiabilidad del sistema y se den tiempos de espera bajos

    Cuando las redes locales no son muy pequeñas, es frecuente la mezcla de topologías, dando lugar a otras como la estrella extendida, la de árbol o jerárquica

    Topología en malla

    Esta topología se utiliza cuando no puede existir ninguna interrupción en las comunicaciones. De modo que, cada equipo tiene sus propias conexiones con los demás equipos. Esto también se refleja en el diseño de Internet, que tiene múltiples rutas hacia cualquier ubicación

    Evidentemente es la topología más cara por la cantidad de cableado y de dispositivos de conexión necesarios. Suele establecerse entre equipos que necesitan conexión ininterrumpida

    Topología en malla

    Topología en bus

    Utiliza un único segmento al que todos los equipos se conectan directamente. Es la red de menor cableado. Fue la más utilizada inicialmente en las redes locales pequeñas. Su mayor inconveniente es que si un enlace falla, falla toda la red. En ocasiones se utiliza para conexiones troncales, por ejemplo, para conectar las diferentes plantas de un edificio

    Topología en bus

    Topología en estrella

    Conecta todos los equipos a un equipo central mediante una conexión punto a punto. Los equipos pasan la información al equipo central y éste la retransmite al equipo al que va dirigida. Si el equipo central falla, evidentemente falla toda la red. El equipo central es un servidor y requiere el mantenimiento de personal especializado. El tamaño y la capacidad de la red están directamente relacionados con la capacidad del equipo central

    Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red

    Topología en estrella

    Topología en anillo

    Esta topología conecta un equipo con el siguiente, y el último con el primero, es decir, se forma un circulo de conexiones punto a punto entre equipos contiguos. Los mensajes van de un equipo a otro hasta llegar al adecuado

    El protocolo de comunicaciones debe evitar situaciones conflictivas a la hora de utilizar el medio compartido. En ocasiones hay un centro de control que asigna el turno de comunicación

    Topología en anillo

    Topología lógica

    La topología lógica de una red es la forma en que los equipos se comunican a través del medio

    Los dos tipos de topología más comunes son:

    • Topología broadcast
      Cada equipo envía sus datos hacía todos los demás equipos del medio de la red. Las estaciones no siguen ningún orden para usar la red, el orden es el primero que entra, el primero que se sirve. Esta es en la forma en que funciona Ethernet
    • Topología por transmisión de tokens
      La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada equipo de forma secuencial. Cuando el equipo recibe el token, significa que es su turno para usar la red. Si no tiene datos que enviar, transmite el token al siguiente equipo y el proceso se vuelve a repetir

    Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus

    La topología lógica da lugar a la definición de protocolos para establecer como realizar la comunicación