Red de área local
Una red de área local o LAN (Local Area Network) es una red de ordenadores que abarca un área reducida a una casa, un departamento o un edificio
Las principales propiedades de las redes de área local son:
- Comprenden un área física reducida. Pueden abarcar un edificio de oficinas, o una oficina concreta de ese edificio, una empresa, una universidad
Las ventajas que nos ofrecen las LANs son:
- Compartir periféricos costosos, como son impresoras, plotters, scanners, modems, …
- Compartir información mediante el empleo de gestores de bases de datos en red. Se evita la redundancia de datos y se facilita el acceso y la actualización de los datos
- La red se convierte en un mecanismo de comunicación entre los usuarios conectados a ella, ya que permite el envío de mensajes mediante el empleo del correo electrónico, ya sea entre usuarios de la red local o entre usuarios de otras redes o sistemas informáticos, programando reuniones o intercambiando ficheros de todo tipo
- Se aumenta la eficiencia de los ordenadores, poniendo a disposición del usuario todo un sistema que hace que las consultas sean más rápidas y cómodas
- Se trata de un sistema completamente seguro, pudiendo impedirse que determinados usuarios accedan a áreas de información concretas, o que puedan leer la información pero no modificarla. El acceso a la red está controlado mediante nombres de usuario y claves de acceso. El control de los usuarios que acceden a la red lo lleva a cabo el sistema operativo. El control de los usuarios que acceden a la información lo lleva a cabo el software de gestión de bases de datos que se esté empleando
Los sistemas operativos de red intentan dar la sensación de que los recursos remotos a los que accede el usuario son locales al ordenador desde el cual está trabajando el usuario. Por ejemplo, un usuario puede estar consultando la información de una base de datos. El usuario en ningún momento tiene conocimiento de si la información a la cual está accediendo se encuentra en su propio ordenador o en otro distinto dentro de su red local o en cualquier otra parte del mundo
Tipos de protocolos de comunicación
Vamos a enumerar los más adecuados para redes locales:
-
De contienda
- Contienda simple
- Acceso múltiple por detección de portadora (CSMA, Carrier Sense Multiple Access)
- Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection)
- Acceso múltiple por detección de portadora evitando colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance)
- Con polling (llamada selectiva)
- De paso de testigo (token passing)
Protocolos de contienda
Los protocolos de contienda se basan en el uso de un medio compartido con la regla de que el que primero llega es el que lo utiliza
Contienda simple
Los mensajes se envían por el medio compartido. Los equipos sólo responden a los mensajes que incluyen su dirección. Cuando un equipo no envía un mensaje, permanece en espera escuchando el medio, hasta recibir uno con su dirección
Los mensajes a transmitir se transforman en paquetes y se envían sin mirar si el medio esta disponible. Cuando un equipo coincide con otro se produce una colisión. Los paquetes que chocan se destruyen y los equipos deben reenviarlos
Cuando un equipo recibe un paquete, manda acuse de recibo. Si un equipo, pasado un tiempo marcado, no recibe acuse de recibo, reenvía el paquete
Acceso múltiple por detección de portadora (CSMA, Carrier Sense Multiple Access)
Antes de enviar información, el equipo escucha la línea, normalmente en una frecuencia secundaria, para saber si otro equipo está usando el canal principal de transmisión, es decir, la portadora. Cuando la línea queda libre se comienza a transmitir
Hay dos métodos de espera:
- Detección continua de portadora
Se escucha la línea hasta que queda libre - Detección no continua de portadora
Si la línea esta ocupada se vuelve a intentar pasado un tiempo marcado
Cuando se accede a la línea, el equipo transmite dos señales, una para indicar que la línea esta ocupada, otra para transmitir el mensaje. Una vez transmitido el equipo espera acuse de recibo. Las colisiones son inevitables ya que cuando dos equipos ven a la vez la línea libre, la usan, aparte de que se necesita un tiempo para que la señal recorra el medio
Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection)
En este protocolo además de saber si se está usando el medio antes de comenzar a transmitir, se comprueba si hay una colisión, en cuyo caso la transmisión se interrumpe. Pasado un tiempo marcado, se reinicia el proceso
Acceso múltiple por detección de portadora evitando colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance)
Cuando un equipo desea enviar un mensaje, comprueba que la línea esta libre, una vez confirmado, indica que desea transmitir. Si varios equipos que desean transmitir, el orden se determina por un esquema ya fijado
Protocolos con polling (llamada selectiva)
Un equipo central interroga a un equipo secundario sobre si desea realizar transmisión. En caso afirmativo se autoriza al equipo secundario para que transmita, asignándole un determinado tiempo. En caso negativo pasa al siguiente equipo secundario
Los mensajes pueden seguir dos caminos:
- Pasar todos por el equipo central, el cual los reenvía al equipo secundario de destino
- Cada equipo puede enviar directamente los mensajes al destino
La frecuencia de llamada a las estaciones secundarias, puede variar en función de su prioridad, de su nivel de actividad, etc
Protocolos de paso de testigo (token passing)
Se hace circular continuamente un testigo o grupo de bits, de forma que el equipo que lo tiene puede transmitir
El testigo esta compuesto de cabecera, campo de datos y campo final. Cuando un equipo de recibe un testigo vacío, y desea transmitir inserta en la cabecera su dirección y la dirección de destino, y en el campo de datos la información, y lo envía. La longitud máxima que puede enviar es fija. El siguiente equipo recoge el testigo ocupado, si no es para él lo pasa al siguiente. Cuando llega al destinatario este lo lee, pone una marca de aceptado o denegado, y lo vuelve a pasar
Cuando llega al emisor, esté lo lee, borra el mensaje, lo marca como vacío y lo envía al equipo siguiente
Elementos de una red
Las redes están compuestas por diferentes tipos de elementos, vamos a dar las propiedades básicas de cada uno de ellos
HOST
Los dispositivos que se conectan de manera directa a un segmento de red se denominan hosts. Estos incluyen ordenadores, tanto clientes como servidores, impresoras y varios tipos de dispositivos de usuario
Los dispositivos hosts no forman parte de ninguna capa del modelo OSI. Tienen acceso físico a la red mediante una tarjeta de red (NIC)
Operan en las 7 capas del modelo OSI, ejecutan todo tipo de encapsulamiento para enviar mensajes, imprimir informes, etc
El funcionamiento interno de un host se puede considerar como una red en miniatura, que conecta el bus y las ranuras de expansión con la CPU, la RAM y la ROM
NIC
El NIC, o tarjeta de red corresponde al nivel dos del modelo OSI. Y proporcionan acceso a la red a un ordenador a la red
Se consideran dispositivos de capa dos porque cada NIC lleva un nombre codificado y único, denominado MAC (Control de Acceso al Medio). Esta dirección se emplea para la comunicación de los hosts en la red
En algunos casos, el tipo de conector de la NIC no concuerda con el medio al cual se va a conectar. En este caso se usa un transceiver (transmisor/receptor) que convierte la señal de un tipo a otro. Se consideran elementos de la capa 1
Medios
Las funciones básicas de los medios consisten en transportar un flujo de información en forma de bits y bytes, a través de una LAN. Salvo los dispositivos inalámbricos que usan la atmósfera o el espacio como medio
Son elementos de la capa uno. Se pueden desarrollar redes con distintos tipos de medios. Cada medio tiene su ventaja y desventaja, considerando aspectos como la longitud del cable a utilizar, el costo y su facilidad de instalación
El medio más comúnmente utilizado es el cable de par trenzado no blindado de categoría 5 (UTP CAT 5)
Otros también utilizados son el cable coaxial y la fibra óptica
Repetidores / HUBs
Cuando se alcanza el límite de longitud de un medio, se usan los elementos conocidos como repetidores para reforzar la señal, regenerando y retemporizando la misma
Son elementos de la capa uno, dado que actúan únicamente sobre los bits. Tradicionalmente se considera un elemento con una entrada y una salida, a los repetidores de múltiples puertos se les denomina HUB
Los HUBs conectan múltiples cables, esto aumenta la confiabilidad, si falla uno de los medios conectados a él, sólo fallará ese en concreto, al contrario que una topología de bus, en la que todos los elementos usan el mismo medio
Hay distintas clasificaciones de HUBs, la primera es si son activos o pasivos. Actualmente casi todos son activos, esto es, que necesitan estar conectados al suministro eléctrico para regenerar las señales
Otra clasificación son los HUB inteligentes, o no inteligentes. Los HUB inteligentes tienen puertos de consola que permiten programarlos para administrar el tráfico de red. Los no inteligentes simplemente toman la señal de la red entrante y la repiten a cada uno de los puertos, sin considerar a cual
El equivalente a los HUBs en las redes inalámbricas son los puntos de acceso, AP (Access Point)
Bridges
Un bridge (o puente) es un dispositivo de capa dos que conecta dos segmentos de red, filtrando el tráfico para conseguir que el tráfico local siga siendo local, y a la vez pueda conectar con el otro segmento
La forma que tiene de llevar a cabo esto, es discriminando por una lista de direcciones MAC que el puente almacena, para discernir cuales son de una red u otra
Los routers y switches han adoptado muchas de las funciones del bridge, pero estos siguen teniendo mucha importancia en las redes
Switches
Un switch es un elemento de capa dos, que es capaz de saber para quien es la información que pasa por él en cada momento, mediante la trama MAC, y actuar en consecuencia, sólo enviándosela al interesado
Este elemento reduce considerablemente las colisiones que se pueden producir en una misma red o segmento de la misma
Es un buen elemento para unir pequeñas redes, evitará que la información de una red “moleste” a otras redes
Algunos switches son altamente configurables permitiendo, por ejemplo, crear VLAN para aislar diferentes partes de una red de otra
Si se puede hacer frente a la diferencia de precio, son elementos preferibles a los hubs
Routers
El router es un dispositivo de la capa tres, por lo tanto este dispositivo puede tomar decisiones basadas en grupos de direcciones de red, en contraposición de las direcciones MAC
Los routers pueden servir para unir diferentes tecnologías de la capa 2. Dada su amplitud para enrutar paquetes basándose en la capa 3, se han transformado en el backbone de Internet
El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado
Router por software
Para realizar la tarea de router, podremos utilizar otros elementos como puede ser un ordenador con varias tarjetas de red
El ordenador hará las funciones de router por medio del sistema operativo y del software instalado, un ejemplo de lo necesario en un router implementado en GNU/Linux sería:
- Una o varias tarjetas de red instaladas y configuradas adecuadamente
- El servicio de telnet para permitir la configuración remota
- También el servicio Routed que permitirá el enrutado
- Habilitar el IP_Forward, en el kernel del sistema
Y ya sólo nos faltaría, añadir las rutas adecuadas
Switchs de capa 4, balanceadores de carga
Los balanceadores de carga ayudan a mejorar el rendimiento de la red balanceando eficientemente la carga de uno o varios servidores
Este dispositivo ayuda a repartir las peticiones que un servidor pueda recibir. Por ejemplo, si tenemos tres servidores web, un balanceador de carga repartirá las peticiones entre esos tres servidores por parte de los clientes, en un porcentaje que previamente se configura
Con su uso, se evitan saturaciones por parte de un servidor, y reparte el trabajo eficientemente entre todos
Gateway
Gateway o pasarela, es un dispositivo que permite conectar entre si dos redes normalmente de distinto protocolo o un mainframe a una red
Arquitectura de redes de áreas local
La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet
Ethernet (IEEE 802.3)
Esta red fue desarrollada originalmente por Xerox y Dec como forma de solucionar el problema del cableado de redes. Sus inventores fueron Robert Metcalfe y David Boggs. Según Robert Metcalfe, el nombre Ethernet proviene de la palabra Ether (éter), la cual denomina poéticamente a un material inexistente que, según algunas antiguas teorías, llenaba el espacio y actuaba como soporte para la propagación de la energía a través del universo
El estándar Ethernet, también conocido como IEEE 802.3, emplea una topología lógica de bus y una topología física de estrella o de bus
En un principio utilizaba cable coaxial , aunque hoy en día se suele utilizar cable UTP. La velocidad de transmisión de la información por el cable es de 10 Mbps. En la actualidad con Fast Ethernet, también llamado 100BASEX, se trabaja a velocidades de 100 Mbps
La redes Ethernet utilizan el método CSMA/CD (Carrier Sense Multiple Access with Collision Detection) para acceder al medio
Token Ring (IEEE 802.5)
Aunque IBM ya había comercializado anteriormente las redes de área local llamadas Cluster (en banda base, con cable coaxial, a 375 Kbps y para un máximo de 64 ordenadores) y PC Network (en banda ancha, a 2 Mbps y para un máximo de 72 ordenadores), no fue hasta el año 1985 cuando IBM anunció su red local más sofisticada : la Token Ring, que es una red en anillo con paso de testigo
Los distintos ordenadores de la red se conectan a las unidades de acceso multiestación, MAU (Multistation Access Unit), dentro de las cuales está formado el anillo
A cada MAU se pueden conectar hasta 8 estaciones de trabajo, pudiendo tener como máximo 12 MAU, por lo tanto un máximo de 96 estaciones
La distancia máxima entre el ordenador y la MAU es de 50 metros (aunque se podría llegar hasta los 350 metros con cables de mayor calidad), y entre MAU es de 135 metros (pudiéndose llegar a los 215 metros)
El cable que se emplea normalmente es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica
Arcnet
Es una red en banda base que transmite a una velocidad de 2.5 Mbps, con una topología híbrida estrella/bus. Este sistema fue desarrollado en 1978 por la empresa Datapoint, aunque fue potenciado en el mundo de los microordenadores por la empresa Standard Microsystems
Arcnet se basa en un esquema de paso de señal (token passing) para administrar el flujo de datos entre los nodos de la red
Todos los ordenadores de la red se conectan en estrella a un distribuidor central denominado HUB activo. La distancia máxima entre el ordenador y el HUB activo debe ser de menos de 660 metros. A los HUB activos también se puede conectar HUB pasivos, conectándose un máximo de 3 ordenadores a cada HUB pasivo. La distancia máxima entre una estación de trabajo y un HUB pasivo es de 17 metros. Se puede conectar más de una HUB activo, distanciándose entre ellos un máximo de 660 metros. En total, el número máximo de estaciones de trabajo no debe ser superior a 255
Subredes
Cuando una LAN crece, es posible que sea necesario o aconsejable para el control de tráfico de la red, que ésta sea dividida en porciones más pequeñas denominadas segmentos de red (o simplemente segmentos)
Esto da como resultado que la red se transforme en un grupo de redes, cada una de las cuales necesita una dirección individual
Los routers unen o interconectan segmentos de red o redes enteras, tomando decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una internetwork y dirigiendo los paquetes hacia el segmento y el puerto de salida adecuados
Conexión de una red local a Internet
Básicamente la conexión la realizaremos con un módem o un router que nos permitan la conexión a las líneas RTC, RDSI, ADSL o al cable
La conexión puede ser monopuesto, es decir, sólo un puesto de nuestra red tiene conexión directa a Internet, o multipuesto, en la cual a través de un router conectamos todos a Internet. Los router pueden funcionar en monopuesto o multipuesto. En la conexión monopuesto, esta la recibe un equipo de nuestra red y el funcionamiento es igual que en el caso de un módem
En los dos casos cada equipo tendrá una dirección IP de la red local. Esta dirección deberá ser uno de los valores reservados para las redes locales
En el primer caso el equipo que conecta a Internet obtendrá una IP pública
Para compartir su conexión con los demás equipos deberá hacer enrutamiento y enmascaramiento, es decir, deberá distinguir las peticiones IP de Internet de las de la red local y deberá enmascarar las peticiones de otros equipos como suyas propias, para luego pasar la contestación al equipo que lo haya realizado
Sí el equipo que conecta corre bajo GNU/Linux, su dirección IP se define como puerta de enlace en los demás equipos. Si el equipo que conecta corre bajo Windows, se suele utilizan software llamado de proxy, en ellos se configura cada programa para el uso del proxy
En el segundo caso, el router tendrá dos direcciones IP, una de la red local y otra pública de Internet que obtenga por la conexión. El router realizará el enrutamiento y enmascaramiento, y se definirá como puerta de enlace en los demás equipos de la red
En el primer caso el equipo con conexión, puede ofrecer servicios de Internet con su IP pública. Podemos montar en el un servidor web, un servidor FTP , un servidor de correo…
En el segundo para trasladar servicios a equipos de la red, se utiliza el protocolo NAT (Network Address Translation). En dicho protocolo se configuran las peticiones por puerto, indicando la dirección IP y el puerto del equipo al que deben ser trasladadas
Topología de las redes locales
La topología es la forma geométrica de colocar los equipos y los cables que los conectan
Hay tres formas posibles de conexión:
- Punto a punto
En ella se unen dos equipos sin pasar por un equipo intermedio - Multipunto
Varios equipos comparten un solo cable - Lógica
Los equipos se comunican entre si, haya o no conexión física directa entre ellos
El estudio de la topología se basa en encontrar la forma más económica y eficaz de conectar a todos usuarios a todos los recursos de la red, a la vez que se garantice la fiabilidad del sistema y se den tiempos de espera bajos
Cuando las redes locales no son muy pequeñas, es frecuente la mezcla de topologías, dando lugar a otras como la estrella extendida, la de árbol o jerárquica
Topología en malla
Esta topología se utiliza cuando no puede existir ninguna interrupción en las comunicaciones. De modo que, cada equipo tiene sus propias conexiones con los demás equipos. Esto también se refleja en el diseño de Internet, que tiene múltiples rutas hacia cualquier ubicación
Evidentemente es la topología más cara por la cantidad de cableado y de dispositivos de conexión necesarios. Suele establecerse entre equipos que necesitan conexión ininterrumpida
Topología en bus
Utiliza un único segmento al que todos los equipos se conectan directamente. Es la red de menor cableado. Fue la más utilizada inicialmente en las redes locales pequeñas. Su mayor inconveniente es que si un enlace falla, falla toda la red. En ocasiones se utiliza para conexiones troncales, por ejemplo, para conectar las diferentes plantas de un edificio
Topología en estrella
Conecta todos los equipos a un equipo central mediante una conexión punto a punto. Los equipos pasan la información al equipo central y éste la retransmite al equipo al que va dirigida. Si el equipo central falla, evidentemente falla toda la red. El equipo central es un servidor y requiere el mantenimiento de personal especializado. El tamaño y la capacidad de la red están directamente relacionados con la capacidad del equipo central
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red
Topología en anillo
Esta topología conecta un equipo con el siguiente, y el último con el primero, es decir, se forma un circulo de conexiones punto a punto entre equipos contiguos. Los mensajes van de un equipo a otro hasta llegar al adecuado
El protocolo de comunicaciones debe evitar situaciones conflictivas a la hora de utilizar el medio compartido. En ocasiones hay un centro de control que asigna el turno de comunicación
Topología lógica
La topología lógica de una red es la forma en que los equipos se comunican a través del medio
Los dos tipos de topología más comunes son:
- Topología broadcast
Cada equipo envía sus datos hacía todos los demás equipos del medio de la red. Las estaciones no siguen ningún orden para usar la red, el orden es el primero que entra, el primero que se sirve. Esta es en la forma en que funciona Ethernet - Topología por transmisión de tokens
La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada equipo de forma secuencial. Cuando el equipo recibe el token, significa que es su turno para usar la red. Si no tiene datos que enviar, transmite el token al siguiente equipo y el proceso se vuelve a repetir
Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus
La topología lógica da lugar a la definición de protocolos para establecer como realizar la comunicación