5 Arquitectura Red 2020

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 21

SISTEMAS

SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS


(ARQUITECTURA
DE RED)

ARQUITECTURA DE RED

Concepto de Arquitectura

La arquitectura de red es el medio más efectivo en cuanto a costos para desarrollar e implementar un
conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que
se conectan los protocolos y otros programas de software. Esto es benéfico tanto para los usuarios de
la red como para los proveedores de hardware y software.

Características de la Arquitectura

• Separación de funciones. Dado que las redes separan los usuarios y los productos que se venden
evolucionan con el tiempo, debe haber una forma de hacer que las funciones mejoradas se adapten a
la última . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de
manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.

ERNESTO SOLANO HERNÁNDEZ pág. 1


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

• Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre
cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan
requerir.
• Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como
impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea más
eficiente y económica.
• Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere,
cambie, proteja y de mantenimiento a la red.
• Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centrar su atención en las
interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
• Normalización. Con la arquitectura de red se alienta a quienes desarrollan y venden software a utilizar
hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y
menor el costo.
• Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los
datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.
• Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona
y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los
cuales se escriben como programas de computadora) y otros paquetes apropiados de software para
producir una red funcional.
• Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una
red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los
programadores del negocio no necesitan considerar la operación.

La arquitectura y los métodos de acceso

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los
datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los
métodos de acceso ayudan a regular el flujo del tráfico de la red.

Una red es de alguna forma como la vía de un tren, por la que circulan varios trenes. Además de la vía,
suele haber estaciones de tren. Cuando un tren está en la vía, el resto de los trenes deben respetar un
procedimiento que gobierna cómo y cuándo entran en el flujo de tráfico. Sin dicho procedimiento, la
entrada de un tren podría colisionar con otro que ya estuviese en la vía. Sin embargo, hay diferencias
importantes entre un sistema de vías de tren y una red de equipos. En una red, parece que todo el
tráfico se mueve simultáneamente, sin interrupción. No obstante, esta apariencia es una ilusión; en
realidad, los equipos toman turnos para acceder a la red durante breves períodos de tiempo. La mayor
diferencia está en la mayor velocidad en la que se mueve el tráfico de la red.

ERNESTO SOLANO HERNÁNDEZ pág. 2


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

Varios equipos pueden compartir el acceso al cable. Sin embargo, si dos equipos tratasen de colocar
datos en el cable a la vez, los paquetes de datos de un equipo podrían colisionar con los paquetes de
datos del otro equipo, y ambos conjuntos de paquetes de datos podrían dañarse. Si un usuario va a
enviar los datos a otro usuario a través de la red, o se va a acceder a los datos de un servidor, tiene que
haber una forma para que los datos puedan acceder al cable sin interferirse entre ellos. Y el equipo de
destino debe tener una garantía para que los datos no se destruyan en una colisión durante la
transmisión.

Los métodos de acceso tienen que ser consistentes en la forma de manipular los datos. Si los equipos
utilizasen métodos de acceso distintos, la red podría tener problemas, debido a que unos métodos
podrían dominar el cable. Los métodos de acceso previenen que los equipos accedan simultáneamente
al cable. Al asegurar que sólo un equipo coloca los datos en el cable de la red, los métodos de acceso
aseguran que el envío y recepción de datos de la red se realiza de forma ordenada.

Principales métodos de acceso

Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:

Métodos de acceso múltiple por detección de portadora


Por detección de colisiones
Con anulación de colisiones.
Métodos de paso de testigo que permiten una única oportunidad para el envío de datos.
Método de acceso prioridad de demandas

Método de acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD)

Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de
colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores,
comprueban el cable para detectar el tráfico de la red.

Los equipos sólo pueden transmitir datos si el cable está libre.

Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el
cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos
hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre. Recuerde que si dos o más
equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando
eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo
aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo
que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente.

Teniendo esto en cuenta, comprenderá el nombre del método de acceso, acceso múltiple por detección
de portadora por detección de colisiones (CSMA/CD). Los equipos oyen o «detectan» el cable

ERNESTO SOLANO HERNÁNDEZ pág. 3


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

(detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso
múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible
colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de
colisiones).

La posibilidad de detección de colisiones es el parámetro que impone una limitación en cuanto a


distancia en CSMA/CD. Debido a la atenuación, el debilitamiento de una señal transmitida a medida
que se aleja del origen, el mecanismo de detección de colisiones no es apropiado a partir de 2.500
metros (1.5 millas). Los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no
se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite
datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán.
CSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los
equipos de la red hasta que haya una oportunidad para enviar los datos. Puede verlo como una forma
pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas
que los usuarios no perciben que se está utilizando este método.

Consideraciones sobre CSMA/CD

A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden
a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD
puede convertirse en un método de acceso lento. Después de cada colisión, ambos equipos tendrán
que retransmitir sus datos. Si la red está muy saturada, es posible que los intentos de ambos equipos
produzcan colisiones en la red con los paquetes de otros equipos. Si ocurre esto, tendremos cuatro
equipos (los dos originales y los dos equipos cuyos paquetes han colisionado con los paquetes
retransmitidos) que tienen que volver a transmitir. Este aumento de las retransmisiones puede hacer
ERNESTO SOLANO HERNÁNDEZ pág. 4
SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

que la red quede paralizada. La ocurrencia de este problema depende del numero de usuarios que
intenten utilizar la red y de las aplicaciones que estén utilizando. Las aplicaciones de bases de datos
tienen a colocar en la red más datos que las aplicaciones de procesamiento de textos.

Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una
red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser
frustrante, debido al elevado tráfico de la red.

Método de acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA)

El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de
acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir
los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar
transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y
ralentiza el rendimiento de la red.

Método de acceso paso de testigo

En el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo
un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de
la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de
él si tiene datos que enviar.

Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional
como cabeceras y finales (trailers).

Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que
sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde
tiempo esperando a que los equipos vuelvan a enviar los testigos debido al tráfico de la red.

ERNESTO SOLANO HERNÁNDEZ pág. 5


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

Método de acceso prioridad de demandas

La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el


estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de
ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.

Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos
componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red
haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor o hub
es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos
están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo,
un bridge, un router o un switch.

ERNESTO SOLANO HERNÁNDEZ pág. 6


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

Tipos de Arquitectura

El entorno SNA

La arquitectura de red SNA (Systems Networks Architecture ) de IBM surge en 1974,anteriormente a la


normalización establecida por ISO y define la arquitectura interna del sistema, los protocolos de
comunicación entre elementos funcionales y, por último, toda una familia de productos hardware y
software basados en esta arquitectura. Nació ante la necesidad de hacer compatibles en un único
entorno de comunicaciones de datos todos los diversos equipos, integrándolos en un solo sistema,
definiendo el NCP (Network Control Program) del controlador de comunicaciones y el VTAM (Virtual
Telecommunication Acces Method) como método de acceso al HOST entre sus características más
significativas.

Inicialmente las redes SNA tenían una estructura arborescente y jerárquica, controladas por un solo
ordenador central -"HOST"-,que evolucionaron hasta conformar una estructura mallada en las cuales
pueden conectarse varios ordenadores, controladores de comunicaciones o terminales entre sí.

SNI(SNA Network Interconnection) como aplicación de las conexiones "Cross-Domain". En 1985 se


incorpora el direccionamiento extendido ENA (Extended Network Addressing) y en 1986 IBM se une al
grupo COS (Corporation for Open Systems), comenzando planes para realizar una pasarela hacia OSI.

Este modelo de arquitectura, que fue definido con anterioridad al estándar OSI, sigue también una
estructura en niveles, que tiene una cierta correspondencia con OSI. Cada nivel realiza una serie de
tareas determinadas, de forma que su nivel superior recibe de él una serie de servicios y se encuentra
aislado frente a los cambios realizados en los inferiores. Este diseño en niveles facilita que los distintos
componentes de la red realicen funciones correspondientes a los más bajos y que de otra manera

ERNESTO SOLANO HERNÁNDEZ pág. 7


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

deberían haberlo sido por el procesador central, obteniendo así un proceso distribuido con todas las
ventajas que ello conlleva.

SNA es una especificación que describe la arquitectura para un entorno de red distribuida, definiendo
las reglas y protocolos de comunicación entre sus diversos componentes, y basada en el concepto de
dominios; es decir un conjunto de nodos y recursos controlados por un único nodo central.

• SSCP (Punto de Control de Servicios del Sistema), que gestiona todos los aspectos relativos
a la configuración, operación y sesiones de los componentes que forman el dominio.
• CCN (Nodo de Control de Comunicaciones), que es el encargado de todas las tareas
relacionadas con las comunicaciones necesarias en la red, una vez que han sido analizadas y
determinadas por el SSCP en el nodo principal teniendo en cuenta la información procedente
de los usuarios finales que acceden a través de las LU (Unidades Lógicas).
• GCN (Nodo de Control de Grupo), que es un periférico que controla diversos dispositivos,
encargándose del manejo de las distintas operaciones específicas de aplicaciones que pueden
montarse sobre la red.
• TN (Nodo Terminal), del que dependen los usuarios finales a través de los puntos de acceso -
LU's-correspondientes. Los usuarios finales de la red (programas de aplicaciones o individuos)
no se consideran parte de la red, y es por ello por lo que debe existir una unidad lógica (LU),
con una dirección de red asociada, que actúe como punto de acceso a la misma.

Una red SNA consiste en uno o más dominios SNA, siendo cada uno de ellos una colección de
NAU's (Network Addressable Units) y las comunicaciones entre dominios son controladas y
apoyadas por el paquete software NCP que reside en los procesadores de comunicaciones (FEP -
Front End Proccesor)

DECnet

DECnet es una arquitectura de red diseñada en 1975 por la compañía Equipment Corporation DEC,
también conocida como DNA; surgió omo respuesta a la introducción un año antes de la arquitectura
SNA de IBM. DECnet permitía la comunicación entre dos mini computadoras PDP-11 directamente lo
que dio inicio a las arquitecturas punto a punto.

El objetivo de la DECnet es permitir que diferentes computadoras principales y redes punto a punto,
multipunto o conmutadas de manera que los usuarios puedan compartir programas, archivos de datos
y dispositivos de terminal remotos. La DECnet ofrece un emulador mediante el cual los sistemas de la
Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM.

Esta arquitectura, sirve como anteproyecto de Digital para pasados, presentes y futuros productos de
comunicación. El modelo DNA es similar al modelo de Interconexión de sistemas abiertos ( OSI )
desarrollado por la Organización internacional de normalización ( ISO ). DECnet es una familia de

ERNESTO SOLANO HERNÁNDEZ pág. 8


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

productos de software y hardware de Digital que implementa DNA para enlazar sistemas en una sola
red; DECnet ha evolucionado a través de los años y los niveles de protocolos de DNA han evolucionado
con él.

El Protocolo de servicio de red ( Network Service Protocol), en el nivel de transporte OSI, proporciona
la gestión de los enlaces lógicos de red entre dos nodos de las redes DECnet, controlando el flujo de
datos y maneja los errores. El protocolo proporciona servicios para protocolos de acuerdo mutuo, de
manera que los nodos enlazados puedan tener una sesión de comunicación bidireccional y la secuencia
para asegurar que se distribuye en el orden correcto.

El nivel de sesión OSI incluye DECdns ( Servicio de nombres distribuidos de DEC ), un nuevo miembro
que gestiona los nombres de los nodos de la red. En el nivel de presentación OSI está el Protocolo de
acceso a los datos ( DAP ), que proporciona funciones de acceso y transferencia de archivos remotos.
En el nivel más alto, que corresponde al nivel de aplicación OSI, están los protocolos de gestión de la
red que manejan las sesiones par a par. En la Phase IV de DECnet, DEC cambió la arquitectura DNA
para que se pareciese tanto como fuera posible a la arquitectura OSI. Los nombres de los niveles fueron
los mismos y se añadió el soporte para X.400, acceso y gestión en la transferencia de archivos (FTAM)
y sistema de archivos en red (NFS).

ArcNet

Datapoint Corporation desarrolló la Red de computación de recursos conectadas o Attached Resource


Computer Network (ArcNet) en 1977. y autorizo a otras compañías. En 1981, Standard Microsystems
Corporation (SMC) desarrolló el primer controlador LAN en un solo chip basado en el protocolo de paso

ERNESTO SOLANO HERNÁNDEZ pág. 9


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

de testigo de ARCNET. En 1986 se introdujo una nueva tecnología de configuración de chip. Se trata
de una arquitectura de red sencilla, barata y flexible desarrollada para redes del tamaño de un grupo de
trabajo. Las primeras tarjetas ArcNet se vendieron en 1983.

La tecnología ArcNet es anterior a los estándares del Proyecto 802 de IEEE y no se ajusta demasiado
al documento 802.4. Éste especifica los estándares para redes en bus con paso de testigo utilizando
cable de banda ancha. Una red ArcNet puede tener una topología en bus o en estrella. Esta arquitectura
es un sistema de red banda base, con paso de testigo (token) que ofrece topologías flexibles en estrella
y bus a un precio bajo. Las velocidades de transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo
de paso de testigo en una topología de red en bus con testigo, pero ARCNET en sí misma no es una
norma IEEE.

ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan
concentradores activos. Es adecuada para entornos de oficina que usan aplicaciones basadas en texto
y donde los usuarios no acceden frecuentemente al servidor de archivos. Las versiones más nuevas de
ARCNET soportan cable de fibra óptica y de par-trenzado. Debido a que su esquema de cableado
flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red
de área local (LAN Local Área Network). ARCNET es una buena elección cuando la velocidad no es un
factor determinante pero el precio sí. Además, el cable es del mismo tipo del que se utiliza para la
conexión de terminales IBM en computadoras centrales o servidores.

ARCNET Plus, una versión de 20 Mbits/seg que es compatible con ARCNET a 2.5 Mbits/seg. Ambas
versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo advierte de sus capacidades
de transmisión a otros nodos, de este modo si un modo rápido necesita comunicarse con uno lento,
reduce su velocidad a la más baja durante esa sesión ARCNET Plus soporta tamaños de paquetes más
grandes y ocho veces más estaciones. Otra nueva característica en la capacidad de conectar con redes
Ethernet, anillo con testigo y Protocolo de control de transmisión/Protocolo Internet (TCP/IP,
Transmission Control Protocol/Internet Protocol) mediante el uso de puentes (bridges) y encaminadores
(routers). Esto es posible porque la versión nueva soporta la norma de control de enlace lógico IEEE
802.2.

ERNESTO SOLANO HERNÁNDEZ pág. 10


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

Funcionamiento de ArcNet

ArcNet utiliza un método de acceso de paso de testigo en una topología de bus en estrella con una
tasa de transmisión de 2,5 Mbps. La versión Plus, una sucesora de la ArcNet original, permite una tasa
de transmisión de 20 Mbps. Debido a que es una arquitectura de paso de testigo, para que un equipo
en una red pueda transmitir datos tiene que tener el testigo. El testigo se mueve de un equipo a otro de
acuerdo con el orden en que estén conectados en el hub, independientemente de cómo estén situados
físicamente. Esto significa que el testigo se mueve en orden del equipo 1 al equipo 2 (en las conexiones
del hub), aunque el equipo 1 esté en un extremo del edificio y el equipo esté en el otro extremo del
edificio.

El paquete ArcNet estándar contiene:

• Una dirección de destino


• Una dirección de origen
• Hasta 508 bytes de datos (o 4.096 bytes de datos en ArcNet Plus).

Hardware

Cada equipo está conectado por cable a un hub. Los hubs pueden ser pasivos, activos o inteligentes.
El cableado estándar utilizado para ArcNet es cable coaxial de 93 ohmios RG-62 A/U. ArcNet también
permite par trenzado y fibra óptica. Las distancias entre equipos varían en función del cableado y de la
topología. Si se utiliza cable coaxial con conectores BNC y hubs activos para una topología en estrella,
la longitud máxima de un cable entre una estación y el hub es de 610 metros (2.000 pies). En cambio,
en un segmento de bus lineal, la distancia máxima es de 305 metros (1.000 pies).

Cuando se utiliza cable de par trenzado sin apantallar con conectores RJ-11 o RJ-45, la longitud máxima
del cable entre dispositivos es de 244 metros (800 pies) en topologías en estrella y en bus.

Especificaciones de ArcNet

• Topología: Serie o estrella.


• Tipo de cable: RG-62 o RG-59 (coaxial).
• Resistencia del terminador, Ώ (ohmios): No se aplica.
• Impedancia, Ώ: RG-62: 93; RG-59: 75.
• Longitud máxima del cable con cable coaxial, topología en estrella: 610 metros (2.000 pies).
• Longitud máxima del cable con cable coaxial, topología en bus: 305 metros (1.000 pies).
• Longitud máxima del cable con cable de par trenzado: 244 metros (800 pies).
• Distancia mínima entre equipos: Depende del cable.
• Número máximo de segmentos conectados: No se permite la conexión de segmentos.
• Número máximo de equipos por segmento: Depende del cable utilizado.

ERNESTO SOLANO HERNÁNDEZ pág. 11


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

AppleTalk

Apple Computer, Inc. introdujo AppleTalk en 1983 como una arquitectura de red para grupos pequeños.
Las funciones de la red están incorporadas en los equipos Macintosh, lo que hace de la configuración
de una red Apple Talk una tarea muy sencilla respecto a las otras redes. Los términos básicos que se
utilizan en entorno de Apple pueden llegar a confundirse porque suenan de forma similar a los términos
que se utilizan en otros entornos, pero se refieren a otros aspectos de una red Apple.

AppleTalk es la arquitectura de red de Apple y está incluida en el software del sistema operativo de
Macintosh. Esto quiere decir, que las capacidades de la red están incluidas en cada Macintosh.
AppleTalk Phase 1 está anticuada. AppleTalk Phase 2 es la versión actual de AppleTalk. La arquitectura
es una colección de protocolos que se corresponden con el modelo de referencia OSI.

Cuando un dispositivo conectado a una red Apple Talk entra en línea, ocurren tres cosas en este orden:

1. El dispositivo comprueba si hay guardada una dirección de una sesión de red anterior. Si no es así,
el dispositivo se asigna una dirección aleatoria entre un rango de direcciones permitidas.
2. El dispositivo informa de la dirección para comprobar si hay otro dispositivo utilizándola.
3. Si no hay otro dispositivo utilizando la dirección, el dispositivo guarda la dirección para utilizarla la
próxima vez en la que el dispositivo entre en línea.

Zonas

Las redes LocalTalk se pueden unir en una red más grande utilizando agrupaciones lógicas
denominadas zonas. Cada subred conectada está identificada por un nombre de zona. Los usuarios en
una red LocalTalk pueden acceder a los servicios en otra red seleccionando dicha zona. Esto es de

ERNESTO SOLANO HERNÁNDEZ pág. 12


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

utilidad para acceder a servidores de archivos en varias redes pequeñas, de forma que se amplíe el
tamaño de la red. Las redes que utilicen otras arquitecturas, como Token Ring, también se pueden unir
de esta forma a una red AppleTalk.

De la misma forma, los grupos de trabajo de una red LocalTalk se pueden dividir en zonas para aliviar
la congestión de una red saturada. Por ejemplo, cada zona tendría su propio servidor de impresión. Los
equipos de otras marcas también pueden utilizar AppleTalk. Entre ellas se incluyen:

• Equipos personales IBM y compatibles.


• Mainframes IBM.
• Equipos VAX de Digital Equipment Corporation.
• Algunos equipos UNIX.

Token Ring

La arquitectura Token Ring fue desarrollada a mediados de los ochenta por IBM. Es el método preferido
de IBM y es el que se suele encontrar en instalaciones de minis y mainframes. Aunque la popularidad
en el mercado ha descendido en favor de Ethernet, sigue jugando un papel importante en el mercado
de las redes.

Introducción

La versión de Token Ring de IBM se introdujo en 1984 en todo el entorno de IBM incluyendo:

• Equipos personales.
• Equipos de tamaño medio.
• Mainframes y en el entorno de Arquitectura de sistemas en red (SNA). SNA es la arquitectura de
red de IBM.

El objetivo de la versión de Token Ring de IBM era facilitar una estructura de cableado sencilla utilizando
cable de par trenzado que conectase un equipo a la red mediante un enchufe de pared, y en el que el
cableado principal se encontrase localizado en un lugar centralizado. En 1985, la Token Ring de IBM
se convirtió en un estándar del Instituto de estandarización nacional americano (ANSI)/IEEE. (ANSI es
una organización que se creó en Estados Unidos en 1918 para el desarrollo y adopción de estándares
comerciales y de comunicación; ANSI es el equivalente americano del ISO.)

Características de Token Ring

Una red Token Ring es una implementación del estándar IEEE 802.5. Sus métodos de acceso de paso
de testigo a través del anillo, además de su cableado físico, permite distinguir unas redes Token Ring
de otras.
ERNESTO SOLANO HERNÁNDEZ pág. 13
SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

La arquitectura de una red Token Ring típica comienza con un anillo físico. Sin embargo, en su
implementación de IBM, un anillo cableado en estrella, los equipos de la red se conectan a un hub
central. El anillo lógico representa el sentido de circulación para los testigos entre equipos. El anillo de
cable físico actual está en el hub. Los usuarios son parte de un anillo, pero se conectan a él a través de
un hub. Una red Token Ring incluye estas características:

• Topología del cableado del anillo en estrella.


• Método de acceso de paso de testigo.
• Cableado de par trenzado apantallado y sin apantallar (Tipos 1, 2 y 3 de IBM).
• Velocidades de transferencia entre 4 y 16 Mbps.
• Transmisión banda base.
• Especificaciones 802.5.

Formatos de trama

El formato básico de la trama de datos de Token Ring consta de cabecera, datos y final. El campo de
datos suele formar la mayor parte de la trama.

Componentes de una trama de datos de Token Ring

• Delimitador de inicio: Indica el inicio de la trama.


• Control de acceso: Indica la prioridad de la trama y se trata de un testigo o de una trama de datos.
• Control de trama: Contiene información sobre el Control de acceso al medio para todos los equipos
o información de «estación final» para un solo equipo.
• Dirección de destino: Indica la dirección del equipo que recibe la trama.
• Dirección de origen: Indica el equipo que envió la trama.
• Información o datos: Contiene los datos enviados.
ERNESTO SOLANO HERNÁNDEZ pág. 14
SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

• Secuencia de control de la trama: Contiene información de comprobación de errores CRC.


• Delimitador de fin: Indica el final de la trama.
• Estado de la trama: Indica si la trama fue reconocida, copiada, o si la dirección de destino estaba
disponible.

Funcionamiento de una red Token Ring

Cuando el primer equipo de Token Ring entra en línea, la red genera un testigo. El anillo es una
formación de bits predeterminada (una serie de datos) que permite a un equipo colocar datos en los
cables. El testigo viaja a través de la red preguntando a cada equipo hasta que un equipo indica que
quiere transmitir datos y se apodera del testigo y ningún equipo puede transmitir hasta que no tome el
control del testigo.

Una vez que una equipo se apodera del token, envía una trama de datos a través de la red. La trama
viaja por la red hasta que alcanza el equipo con una dirección que coincida con la dirección de destino
de la trama. El equipo de destino copia la trama en su búfer de recepción y marca la trama en el campo
de estado de la trama para indicar que se ha recibido la información. La trama continúa por el anillo
hasta que llegue al equipo que la envió, de forma que se valida la transmisión. A continuación, el equipo
que envía retira la trama del anillo y transmite un testigo nuevo a éste.

En la red sólo puede haber un testigo activo y el testigo puede viajar sólo en una dirección del anillo. El
paso de testigos es determinante, lo que significa que un equipo no puede imponer su turno en la red,
tal y como ocurre en un entorno CSMA/CD. Si el testigo está disponible, el equipo puede utilizarlo para
enviar datos. Cada equipo actúa como un repetidor unidireccional, regenera el testigo y lo continúa
pasando.

Control del sistema

El primer equipo que se active queda designado por el sistema Token Ring para controlar la actividad
de la red. El equipo encargado del control asegura que las tramas se están entregando y recibiendo
correctamente. Esto se realiza comprobando las tramas que circulan por el anillo más de una vez y
asegura que sólo hay un testigo en la red.

El proceso de monitorización se denomina de baliza (beaconing). El equipo encargado del control envía
una baliza cada siete segundos. La baliza pasa de equipo en equipo por todo el anillo. Si un equipo no
recibe la baliza de su vecino, notifica a la red su falta de conexión. Envía un mensaje que contiene su
dirección y la dirección del vecino que no le ha enviado la baliza y el tipo de baliza. A partir de esta
información, se intenta diagnosticar el problema y tratar de repararlo sin dividir la red. Si no se puede
realizar la reconfiguración de forma automática es necesaria la intervención manual.

Cuando un equipo de la red entra en línea, el sistema Token Ring lo inicializa de forma que pueda formar
parte del anillo. Esta inicialización incluye:

ERNESTO SOLANO HERNÁNDEZ pág. 15


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

• Comprobación de direcciones duplicadas.


• Notificación a otros equipos de la red de su existencia.

Componentes hardware

El hardware para redes Token Ring está basado en el hub, que es el que forma el anillo. Una red Token
Ring puede tener varios hubs. El cableado que se utiliza para conectar los equipos a los hubs es STP
o UTP; para extender las conexiones se pueden utilizar cables adaptadores. El cable de fibra óptica es
especialmente apropiado para redes Token Ring. Junto con los repetidores, el cable de fibra óptica
puede extender enormemente el rango de las redes Token Ring. El cableado para componentes se
realiza con cuatro tipos de conectores. Otro tipo de hardware para Token Ring incluye a los filtros,
paneles de conexiones y tarjetas de red.

En una red Token Ring, el hub es conocido con varios nombres y todos con el mismo significado. Entre
estos están:

• MAU (Unidad de acceso multiestación).


• MSAU (Unidad de acceso multiestación).
• SMAU (Unidad de acceso multiestación inteligente).

Los cables conectan los clientes y los servidores a la MSAU, que funciona como otros hubs pasivos. El
anillo interno se convierte automáticamente en un anillo externo por cada conexión que se realice.

Una MSAU IBM tiene 10 puertos de conexión. Puede conectar hasta 8 equipos. En cambio, una red
Token Ring no está limitada a un anillo (hub). Cada anillo puede tener hasta 33 hubs. Cada red basada
en MSAU puede soportar hasta 72 equipos que utilicen cable sin apantallar o hasta 260 equipos que
utilicen cable apantallado.

Otros fabricantes ofrecen hubs con más capacidad; la capacidad depende del fabricante y del modelo
de hub. Cuando se llena un Token Ring, es decir, cuando cada puerto de la MSAU tiene una equipo
conectada, podemos añadir otro anillo (MSAU) para ampliar la red. La única regla que hay que seguir
es que cada MSAU tiene que estar conectada de forma que se convierta en parte del anillo. Los puntos
de conexión de entrada y de salida utilizan cables adaptadores para conectar varias MSAU de forma
que sigan formando un anillo.

Tolerancia a fallos incorporada

En una red con paso de testigo pura, un equipo que falle detiene la continuación del testigo. De hecho,
esto detiene la red. Las MSAU se diseñaron para detectar la ocurrencia de fallos de una NIC. Este
procedimiento salta el equipo que falla de forma que el testigo pueda continuar. En las MSAU de IBM,
las conexiones o los equipos que no funcionen correctamente se saltan automáticamente y se

ERNESTO SOLANO HERNÁNDEZ pág. 16


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

desconectan del anillo. Así pues, un fallo en un equipo o en una conexión no afectará al resto de la red
Token Ring.

El cable STP o UTP conecta los equipos con los hubs en una red Token Ring. El cableado para Token
Ring es IBM del Tipo 1, 2 y 3. La mayoría de las redes utilizan cableado UTP de Tipo 3 del sistema de
cableado IBM. El cable conexión entre el equipo y la MSAU no puede tener más de 101 metros (330
pies) si es del Tipo 1. Cuando se utiliza cable STP, el equipo puede llegar a estar a una distancia máxima
de 100 metros (unos 328 pies) de la MSAU. En cambio esta distancia es de 45 metros (unos 148 pies)
cuando se utilice cable UTP. La longitud mínima para cable con o sin apantallar es de 2,5 metros (unos
8 pies).

De acuerdo con IBM, la longitud máxima del cable de Tipo 3 desde una MSAU hasta un equipo o un
servidor de archivos es de 46 metros (150 pies). Sin embargo, algunos fabricantes afirman que la
transmisión de datos entre MSAU y equipo es fiable hasta 152 metros (500 pies). La longitud máxima
entre una MSAU y otra está limitada a 152 metros (500 pies). Cada red Token Ring sólo puede acomodar
a 260 equipos con cable STP y 72 equipos con UTP.

Los cables de conexión (patch cables) realizan la conexión entre un equipo y una MSAU. También
pueden unir dos MSAU. En el sistema de cableado de IBM, estos cables son del Tipo 6, y sólo pueden
llegar a medir 46 metros (150 pies). Un cable de conexión sólo permite 46 metros entre un equipo y una
MSAU.

Hardware

Las redes Token Ring suelen utilizar estos tipos de conectores para conectar los cables a los
componentes:

• Conectores de medios (MIC) para conectar cables de Tipo 1 y de Tipo 2. Éstos son los conectores
de Tipo A de IBM, conocidos universalmente como conectores de datos universales. No son ni
macho ni hembra; para conectar uno a otro basta con girarlo.
• Conectores de teléfono RJ-45 (8 pines) para cable de Tipo 3.
• Conectores de teléfono RJ-11 (4 pines) para cable de Tipo 3.
• Filtros para realizar la conexión entre una NIC Token Ring y un conector de teléfono estándar RJ-
11/RJ-45.

Los filtros son necesarios en equipos que utilizan cable telefónico de par trenzado de Tipo 3, ya que
tienen que convertir los conectores del cable y reducen el ruido de la línea.

Una panel de conexión (patch panel) se utiliza para organizar los cables que hay entre una MSAU y un
módulo de conexiones telefónicas. (Un módulo de conexiones es un tipo de hardware que proporciona
conexiones terminales para conectar los extremos del cable de red.)

ERNESTO SOLANO HERNÁNDEZ pág. 17


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

La utilización de repetidores puede aumentar las distancias de los cables Token Ring. Un repetidor
vuelve a generar y a temporizar la señal Token Ring para aumentar las distancias entre MSAU en la
red. Si utiliza un par de repetidores, puede llegar a separar las MSAU hasta 365 metros (1.200 pies) si
utiliza cable de Tipo 3, o 730 metros (2.400 pies) si utiliza cable de Tipo 1 o de Tipo 2.

Las tarjetas de red para Token Ring están disponibles en los modelos 4 Mbps y 16 Mbps. Las tarjetas
de 16 Mbps permiten una trama de mayor longitud que realiza menos transmisiones para la misma
cantidad de datos.

La implementación de tarjetas para Token Ring necesita una atención especial, ya que una red Token
Ring sólo puede funcionar a dos velocidades: 4 Mbps o 16 Mpbs. Si la red es una red a 4 Mbps, puede
utilizar las tarjetas de 16 Mbps ya que pueden trabajar en el modo de 4 Mbps. Sin embargo, una red a
16 Mbps no aceptará las tarjetas de 4 Mbps, ya que no pueden aumentar su velocidad.Aunque hay
varios fabricantes que fabrican NIC y componentes para Token Ring, la mayoría son vendidas por IBM.

Debido a la mezcla de las series de datos (las series son un flujo de datos byte a byte), a las altas
velocidades y a la transmisión de datos en una única dirección, las redes Token Ring son muy
apropiadas para utilizar cable de fibra óptica. Aunque es más caro, el cable de fibra óptica puede
aumentar enormemente el rango de una red Token Ring (hasta 10 veces de lo que permite el cable de
cobre).

Especificaciones para Token Ring

• Topología: Anillo.
• Tipo de cable: Cable de par trenzado apantallado o sin apantallar.
• Resistencia del terminador, Ώ (ohmios): No se aplica.
• Impedancia (Ώ): 100-120 UTP, 150 STP.
• Longitud máxima del segmento de cable: Entre 45 y 400 metros, dependiendo del cable.
• Distancia mínima entre equipos: 2,5 metros.
• Número máximo de segmentos conectados: 33 unidades de acceso multiestación (MSAU).
• Número máximo de equipos por segmento:
o Sin apantallar: 72 equipos por hub;
o Apantallado: 260 equipos por hub.

Ethernet

Con el paso del tiempo, Ethernet se ha convertido en el medio de acceso más conocido para equipos
de sobremesa y se utiliza en entornos de red pequeños y grandes. Ethernet es un estándar que no
pertenece a ninguna industria, y que ha tenido una gran aceptación por los fabricantes de hardware de
red. Casi no existen problemas relacionados con la utilización de productos hardware para Ethernet de
distintos fabricantes.
ERNESTO SOLANO HERNÁNDEZ pág. 18
SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

Orígenes de Ethernet

A finales de los sesenta la Universidad de Hawai desarrolló una WAN denominada ALOHA. (Una WAN
extiende la tecnología de una LAN sobre un área geográfica más grande. La universidad ocupaba un
área extensa y buscaba cómo conectar los equipos que estaban dispersos en el campus. Una de las
características fundamentales de la red de la universidad era que utilizaba CSMA/CD como método de
acceso.

Esta red fue la base para la arquitectura de red Ethernet actual. En 1972, Robert Metcalfe y David Boggs
inventaron un esquema de cableado y comunicación en el Centro de Investigación de Xerox en Palo
Alto (PARC) y en 1975 introdujeron el primer producto Ethernet. La versión original de Ethernet estaba
diseñada como un sistema de 2.94 megabits por segundo (Mbps) para conectar unos 100 equipos sobre
un cable de 1 kilómetro (0.62 millas). La Ethernet de Xerox tuvo tanto éxito que Xerox, Intel Corporation
y Digital Equipment Corporation diseñaron un estándar para Ethernet a 10 Mbps.

Especificaciones de Ethernet

En 1978, la Organización internacional de normalización (ISO) creó un conjunto de especificaciones


para la conexión de dispositivos diferentes. Este conjunto de estándares se conoce como modelo de
referencia OSI (OSI quiere decir Interconexión de Sistemas Abiertos). La especificación Ethernet realiza
las mismas funciones que los niveles físico y de enlace de datos de este modelo. Estas especificaciones
afectan a cómo se conecta el hardware y a cómo se intercambia la información. En la década de los
ochenta el IEEE publicó el Proyecto 802. Este proyecto generó estándares para el diseño y
compatibilidad de componentes hardware que operaban en los niveles físico y de enlace de datos. El
estándar que pertenecía a Ethernet es la especificación 802.3 de IEEE.

ERNESTO SOLANO HERNÁNDEZ pág. 19


SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

Características de Ethernet

Actualmente, Ethernet es la arquitectura de red más popular. Esta arquitectura de banda base utiliza
una topología en bus, normalmente transmite a 10 Mbps y utiliza CSMA/CD para regular el segmento
de cable principal. El medio Ethernet es pasivo, lo que significa que no requiere una fuente de
alimentación, por lo que no fallará a no ser que el medio esté cortado físicamente o no esté terminado
correctamente.

Características básicas de Ethernet

• Topologías: Bus lineal o bus en estrella


• Tipo de arquitectura: Banda base.
• Método de acceso: CSMA/CD.
• Especificación: IEEE 802.3.
• Velocidad de transferencia: 10 Mbps, 100 Mbs. ó 1 Gbps
• Tipo de cable: Grueso, fino, UTP y STP

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente
se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la
trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Tecnología y velocidad de Ethernet

Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace.
Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy,
10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya
han desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT
y esto ayuda a una mejor adaptación y transición. Las tecnologías Ethernet que existen se diferencian
en estos conceptos:

Velocidad de transmisión: Velocidad a la que transmite la tecnología.


Tipo de cable: Tecnología del nivel físico que usa la tecnología.
Longitud máxima: Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones
repetidoras).
Topología: Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las
tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella
conmutada).

Hardware

Los elementos de una red Ethernet son: tarjeta de red, repetidores, concentradores, puentes, los
conmutadores, los nodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en
ERNESTO SOLANO HERNÁNDEZ pág. 20
SISTEMAS
SISTEMAS OPERATIVOS (ARQUITECTURA DE RED) OPERATIVOS
(ARQUITECTURA
DE RED)

dos grandes grupos: equipo terminal de datos (DTE)y equipo de comunicación de datos (DCE).Los
DTE son dispositivos de red que generan el destino de los datos: los PC, routers,las estaciones de
trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las
estaciones finales. Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las
tramas dentro de la red; pueden ser: conmutadores (switch), concentradores (hub), repetidores o
interfaces de comunicación. Por ejemplo: un módem o una tarjeta de interfaz.

• NIC, o Tarjeta de Interfaz de Red: permite que una computadora acceda a una red local. Cada
tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una
red se denomina nodo.
• Repetidor o repeater: aumenta el alcance de una conexión física, recibiendo las señales y
retransmitiéndolas, para evitar su degradación, a través del medio de transmisión, lográndose un
alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos
puertos. Opera en la capa física del modelo OSI.
• Concentrador o hub: funciona como un repetidor pero permite la interconexión de múltiples nodos.
Su funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus
puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas.
Opera en la capa física del modelo OSI.
• Puente o bridge: interconecta segmentos de red haciendo el cambio de frames (tramas) entre las
redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una
dirección MAC dada. Se diseñan para uso entre LAN's que usan protocolos idénticos en la capa
física y MAC (de acceso al medio). Aunque existen bridges más sofisticados que permiten la
conversión de formatos MAC diferentes (Ethernet-Token Ring por ejemplo).
• Conmutador o Switch: funciona como el bridge, pero permite la interconexión de múltiples
segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden
tener otras funcionalidades, como Redes virtuales (VLan) , y permiten su configuración a través de
la propia red. Funciona básicamente en la capa 2 del modelo OSI (enlace de datos). Por esto son
capaces de procesar información de las tramas; su funcionalidad más importante es en las tablas
de dirección. Por ejemplo, una computadora conectada al puerto 1 del conmutador envía una trama
a otra computadora conectada al puerto 2; el switch recibe la trama y la transmite a todos sus
puertos, excepto aquel por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente
lo responderá, generando tráfico en el sentido contrario; ahora el switch conocerá las direcciones
MAC de las computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino de
alguna de ellas, sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y
contribuyendo al buen funcionamiento de la misma.

ENLACES DE INTERES:

https://www.youtube.com/watch?v=gyk3Fq7g95o

ERNESTO SOLANO HERNÁNDEZ pág. 21

También podría gustarte