miércoles, 28 de abril de 2010
Menu
2.Hardware de las Redes
3.Clasificacion de las Redes
4.Software de Redes
5.Modelo OSI
6.Redes para la Gente
7.Protocolos PPP para Internet
8.Configuracion de enlaces PPP con Windows
9.FLUJO DE DATOS
10.Deteccion y Control de Errores
11.Multiplexacion en los enlaces
12.Conmutacion de circuitos
12.Conmutacion de circuitos
Una red diseñada en torno a un único nodo de conmutación de circuitos consiste en un conjunto de estaciones conectadas a una unidad central de conmutación. El conmutador central establecerá un canal dedicado entre cualesquiera dos dispositivos que deseen comunicarse.
Interfaz de red.
La unidad de control realiza tres tareas: a) Establece conexiones ante la solicitud de un dispositivo conectado a la red. Para establecer la conexión la unidad de control debe de gestionar y confirmar la petición, determinar si la estación destinataria está libre y construir una ruta a través del conmutador. b) Debe de mantener la conexión. Como el conmutador digital utiliza una aproximación por división en de tiempo, esta tarea puede necesitar un control continuo de los elementos de conmutación. c) Debe de liberar la conexión por solicitud o por razones propias.
Los conmutadores pueden ser bloqueantes o no bloqueantes. El bloqueo se da cuando dos estaciones de la red no se pueden conectar porque todos los caminos o rutas entre ellas están ocupados. Para transmisión de voz puede ser aceptable el bloqueo, pero no para la transmisión de datos.
Redes conmutadas
La conmutación de circuitos se usa en redes telefónicas públicas. La técnica de conmutación de circuitos se desarrolló para tráfico de voz aunque también puede gestionar tráfico datos de forma no muy eficiente. En la conmutación de circuitos se establece un canal de comunicaciones dedicado entre dos estaciones, en donde, se reservan recursos de transmisión y de conmutación de la red para su uso exclusivo en el circuito durante la conexión. La transmisión es transparente, ya que, una vez establecida la conexión parece como si los dispositivos estuviesen directamente conectados.
Diversos aspectos importantes de las redes de conmutación de circuitos han cambiado de forma drástica con el incremento de la complejidad y digitalización de las redes de telecomunicaciones públicas, haciendo que las técnicas de encaminamiento jerárquico hayan sido reemplazadas por otros no jerárquicas, más flexibles y potentes, que permiten mayor eficiencia y flexibilidad.
En general la transmisión de voz, imágenes, vídeo y datos a larga distancia se realiza a través de una red de nodos de conmutación intermedios. Algunos nodos sólo se conectan a otros nodos en su única tarea de conmutación interna de la red. Otros nodos además de conmutación están conectados a otras estaciones. Los enlaces entre nodos están multiplexados en frecuencia (FDM) o en el tiempo (TDM). Generalmente la red no está completamente conectada, o sea, no existe un enlace directo entre cada posible pareja de nodos, aunque siempre es deseable más de un enlace o ruta alternativa entre cada par de nodos. Ver figura 1.
11.Multiplexacion en los enlaces

En informática y electrónica, la multiplexación se refiere al mismo concepto si se trata de buses de datos que haya que compartir entre varios dispositivos (discos, memoria, etc.). Otro tipo de multiplexación en informática es el de la CPU, en la que a un proceso le es asignado un quantum de tiempo durante el cual puede ejecutar sus instrucciones, antes de ceder el sitio a otro proceso que esté esperando en la cola de procesos listos a ser despachado por el planificador de procesos. También en informática, se denomina multiplexar a combinar en un mismo archivo contenedor, varias pistas de dos archivos, por ejemplo de audio y vídeo, para su correcta reproducción.
En las telecomunicaciones se usa la multiplexación para dividir las señales en el medio por el que vayan a viajar dentro del espectro radioeléctrico. El término es equivalente al control de acceso al medio.
De esta manera, para transmitir los canales de televisión por aire, vamos a tener un ancho de frecuencia x, el cual habrá que multiplexar para que entren la mayor cantidad posible de canales de tv. Entonces se dividen los canales en un ancho de banda de 6Mhz (en gran parte de Europa y Latinoamérica, mientras que en otros países o regiones el ancho de banda es de 8 Mhz). En este caso se utiliza una multiplexación por división de frecuencia FDM.
Multiplexación en los protocolos de la capa de transporte en el Modelo OSI
Multiplexar un paquete de datos, significa tomar los datos de la capa de aplicación, etiquetarlos con un número de puerto (TCP o UDP) que identifica a la aplicación emisora, y enviar dicho paquete a la capa de red.
TIPOS DE MULTIPLEXACIÓN
Multiplexacion por división de tiempo
La multiplexión por división de tiempo es un sistema sincronizado que normalmente implica una MIC.
Las señales analógicas se muestrean y la MAI los transforma en impulsos, y después la MIC codifica los muestreos. Después los muestreos se transmiten en serie en el mismo canal de comunicación, uno cada vez. En el receptor, el proceso de desmodulación se sincroniza de manera que cada muestreo de cada canal se dirige a su canal adecuado. Este proceso de denomina múltiplex o transmisión simultánea, porque se utiliza el mismo sistema de transmisión para más de un canal de información, y se llama MDT porque los canales de información comparten el tiempo disponible.
La parte de preparación de la señal y modulación del sistema se denomina multiplexor (MUX), y la parte de desmodulación se llama desmultiplexor (DE-MUX). En el MUX, como se ve en la Figura, un conmutador sincronizado (interruptor electromecánico) conecta secuencialmente un impulso de sincronización, seguido por cada canal de información, con la salida. La combinación de este grupo de impulsos se denomina cuadro, que vemos en la Figura 1.14B. El impulso de sincronización se utiliza para mantener la transmisor y la receptor sincronizados, es decir, para mantener en fase el sincronizador del receptor con el del transmisor. En el DEMUX, que puede verse en la Figura, un desconmutador dirige impulsos de sincronización hacia el sincronizador del receptor, y el muestreo de información envía los impulsos hasta sus canales correctos para su posterior análisis.
Una ventaja de la MDT es que puede utilizarse cualquier tipo de modulación por impulsos. Muchas compañías telefónicas emplean este método en sus sistemas MIC/MDT.
Multiplexión por división de frecuencia.
Al igual que la MDT, la multiplexión por división de frecuencia (MDF) se utiliza para transmitir varios canales de información simultáneamente en el mismo canal de comunicación. Sin embargo, a diferencia de la MDT, la MDF no utiliza modulación por impulsos. En MDF, el espectro de frecuencias representado por el ancho de banda disponible de un canal se divide en porciones de ancho de banda más pequeños, para cada una de las diversas fuentes de señales asignadas a cada porción. Explicado de forma sencilla, la diferencia entre los dos sistemas es ésta: En MDF, cada canal ocupa continuamente una pequeña fracción del espectro de frecuencias transmitido; en MDT, cada canal ocupa todo el espectro de frecuencias durante sólo una fracción de tiempo.
Las frecuencias de cada canal se cambian por medio de moduladores y filtros equilibrados. Entonces las salidas de los filtros se alimentan a un MUX, donde se sitúan una junto a otra en un canal de banda ancha para su transmisión en grupo. En el receptor, un DEMUX cambia los canales a sus frecuencias originales mediante filtrado. A continuación, las señales filtradas pasan a un modulador equilibrado y después a un filtro PB para su posterior recuperación.
Multiplexado estadístico o asíncrono.
Es un caso particular de la multiplexación por división en el tiempo. Consiste en no asignar espacios de tiempo fijos a los canales a transmitir, sino que los tiempos dependen del tráfico existente por los canales en cada momento.
Sus características son:
• Tramos de longitud variables.
• Muestreo de líneas en función de su actividad.
• Intercala caracteres en los espacios vacíos.
• Fuerte sincronización.
• Control inteligente de la transmisión.
Los multiplexores estáticos asignan tiempos diferentes a cada uno de los canales siempre en función del tráfico que circula por cada uno de estos canales, pudiendo aprovechar al máximo posible el canal de comunicación.
10.Deteccion y Control de Errores
El controlador de Equilibrio de carga de red comprueba la coherencia y validez de los parámetros de configuración escritos en el cuadro de diálogo Propiedades de Equilibrio de carga de red. Equilibrio de carga de red no iniciará operaciones de clúster si existe algún problema, como la detección de una dirección IP no válida. Todos los errores detectados se guardan en el registro de sucesos de Windows. Para obtener más información, vea Registro de sucesos.
Cuando un host local se une al clúster, intercambia los valores de sus parámetros principales, como la prioridad del host y las reglas de puerto, con los demás hosts del clúster. Si se detecta alguna incoherencia entre los hosts, Equilibrio de carga de red corrige el error de acuerdo con el tipo de incoherencia detectado, de la siguiente manera:
Si se descubren incoherencias cuando un host intenta unirse al clúster, dicho host deberá sacarse del clúster mediante el comando nlb.exe stop. Busque y corrija el problema con el cuadro de diálogo Propiedades de Equilibrio de carga de red en cada host antes de devolver el host al clúster mediante el comando nlb.exe start.
Para agregar reglas de puerto o actualizar parámetros, saque uno a uno cada host del clúster, actualice sus parámetros y, a continuación, devuélvalo al clúster. Durante este proceso, otros hosts del clúster detectan incoherencias en las reglas y las tratan como se ha descrito anteriormente. Esto permite que el clúster mantenga el servicio para las solicitudes de los clientes mientras se realizan los cambios. Por ejemplo, si se agrega una regla, ésta no tendrá ningún efecto hasta que se hayan actualizado todos los hosts y se hayan vuelto a unir al clúster. Si se modifica una regla, ésta no se utilizará hasta que exista coherencia en todos los hosts.
9.FLUJO DE DATOS
La tarea Flujo de datos encapsula el motor de flujo de datos que mueve datos entre orígenes y destinos, y permite al usuario transformar, limpiar y modificar datos a medida que se mueven. Agregar una tarea Flujo de datos a un flujo de control de paquetes permite que el paquete extraiga, transforme y cargue datos.
Un flujo de datos se compone de por lo menos un componente de flujo de datos, pero normalmente es un conjunto de componentes de flujo de datos conectados: orígenes que extraen datos, transformaciones que modifican, enrutan o resumen datos, y destinos que cargan datos. Los componentes están conectados en el flujo de datos mediante rutas. Cada ruta especifica los dos componentes que son el inicio y el final de la ruta. Para obtener más información, vea Elementos de flujo de datos.
En el tiempo de ejecución, la tarea Flujo de datos genera un plan de ejecución a partir del flujo de datos y el motor de flujo de datos ejecuta el plan. Se puede crear una tarea Flujo de datos que no tenga flujo de datos, pero la tarea sólo se ejecuta si incluye por lo menos un flujo de datos.
El siguiente diagrama muestra una tarea Flujo de datos con un flujo de datos.
Una tarea Flujo de datos puede incluir varios flujos de datos. Si una tarea copia varios conjuntos de datos, y si el orden en que los datos se copian no es significativo, puede ser más conveniente incluir varios flujos de datos en la tarea Flujo de datos. Por ejemplo, puede crear cinco flujos de datos, y cada uno de ellos copiaría datos de un archivo plano en una tabla de dimensiones diferente en un esquema de estrella de almacén de datos.
Sin embargo, el motor de flujo de datos determina el orden de ejecución cuando existen varios flujos de datos dentro de una tarea de flujo de datos. Por tanto, cuando el orden es importante, el paquete debe usar varias tareas Flujo de datos, cada una de las cuales contiene un flujo de datos. En ese caso, puede aplicar restricciones de precedencia para controlar el orden de ejecución de las tareas.
Los siguientes diagramas muestran una tarea Flujo de datos con varios flujos de datos.


La tarea Flujo de datos también administra los flujos de errores. En el tiempo de ejecución, pueden generarse errores de nivel de fila cuando los componentes del flujo de datos convierten datos, realizan una búsqueda o evalúan expresiones. Por ejemplo, una columna de datos con un valor de cadena no puede convertirse en un número entero, o una expresión intenta dividirse por cero. Ambas operaciones generan errores, y las filas que contienen los errores se pueden procesar independientemente mediante un flujo de errores. Para obtener más información acerca de cómo utilizar los flujos de errores en el flujo de datos de paquetes, vea Controlar errores en los datos.
Para realizar una inserción masiva de datos de archivos de texto en una base de datos de SQL Server, puede usar la tarea Inserción masiva en lugar de la tarea Flujo de datos y un flujo de datos. Sin embargo, la tarea Inserción masiva no transforma datos. Para obtener más información, vea Tarea Inserción masiva.
Usar expresiones de propiedad con elementos de flujo de datos
Algunos de los componentes de flujo de datos (orígenes, transformaciones y destinos) admiten el uso de expresiones de propiedad en algunas de sus propiedades. Una expresión de propiedad es una expresión que reemplaza el valor de la propiedad cuando se carga el paquete. El paquete utiliza los valores actualizados de las propiedades en tiempo de ejecución. Las expresiones de propiedad se generan con la sintaxis de expresiones de Integration Services y pueden incluir funciones, operadores, identificadores y variables de Integration Services. Para obtener más información, vea Referencia de expresiones de Integration Services, Usar expresiones en paquetes y Usar expresiones de propiedad en paquetes.
Si genera un paquete en Business Intelligence Development Studio, las propiedades de todos los componentes de flujo de datos que admiten expresiones de propiedad se muestran en la tarea Flujo de datos a la que pertenecen. Para agregar, cambiar y quitar las expresiones de propiedad de componentes de flujo de datos, haga clic en la tarea Flujo de datos y, a continuación, utilice la ventana Propiedades o el editor de la tarea a fin de agregar, cambiar o eliminar expresiones de propiedad. Las expresiones de propiedad de la tarea Flujo de datos en sí se administran en la ventana Propiedades.
Si el flujo de datos contiene componentes que usan expresiones, estas expresiones se exponen también en la ventana Propiedades. Para ver las expresiones, seleccione la tarea Flujo de datos a la que pertenece el componente. Puede ver las propiedades por categoría o en orden alfabético. Si utiliza la vista por categorías de la ventana Propiedades, las expresiones que no se usan en ninguna propiedad específica se enumeran en la categoría Varios. Si utiliza la vista alfabética, las expresiones se enumeran en orden por el nombre del componente de flujo de datos.
martes, 27 de abril de 2010
8.Configuracion de enlaces PPP con Windows
Establecer una conexion PPP (vía telefonica) con la Red Universitaria a través de una máquina con Windows XP
Nota: El servicio de Conexión Telefónica PPP se encuentra disponible para el personal docente a tiempo completo y para la comunidad estudiantil en el siguiente horario, a partir de las 6:00pm hasta las 8:00am
Manual de configuración para conectarse al servidor de la Universidad de Carabobo utilizando Windows XP. Deberá tener previamente instalado y configurado un Modem para realizar el procedimiento.
Pulsa sobre el botón de Inicio y selecciona Panel de Control. A continuación, haz doble clic sobre el ícono de Conexiones de Red.
En el menú que aparece en la parte izquierda, selecciona Crear una conexión nueva.En este momento, nos aparecerá el Asistente para conexión nueva,.
Seguidamente, en la ventana selecciona el tipo de conexión que vamos a utilizar, en nuestro caso marca la opción Conectarse usando un modem de acceso telefónico y pulsa sobre Siguiente.
Introduce el nombre del proveedor de acceso a internet en la ventana, en nuestro caso puedes colocar el nombre Universidad de Carabobo, aunque otros nombres son igualmente buenos, como por ejemplo REDUC8684264, REDUC8680952 o REDUC seguido de cualquiera de los teléfonos que prestan el servicio PPP, y luego pulsa el botón Siguiente.
En la siguiente ventana, debes colocar el número telefónico del proveedor de internet. Se encuentran disponibles los siguientes números: 8680022, 8680568, 8680952, 8685768, 8680225. Puedes seleccionar alguno de ellos.
El resto de las opciones déjalas marcadas por defecto y pulsa en Siguiente.
A continuación se abrirá la ventana de conexión, ilustrada en la Figura 11, donde deberás pulsar el botón de Propiedades.
En las pestañas Opciones, Seguridad y Opciones Avanzadas deja marcados los campos que aparecen por defecto.
En la pestaña Funciones de Red, debes tener seleccionado el tipo de servidor de acceso PPP:Windows 95/98/NT 4/2000, Internet. Selecciona el Protocolo Internet TCP/IP y pulsa sobre Propiedades.
Marca Obtener una dirección IP automáticamente. Adicionalmente, obtener Usar las direcciones de servidor DNS y colocar las siguientes direcciones IP:
DNS Primaria: 150.186.32.3
DNS Secundaria: 150.186.32.2
A continuación pulsa Aceptar varias veces hasta que accedas a la ventana inicial de conexión. Ya estás listo para navegar!
7.Protocolos PPP para Internet

Existe un gran número de protocolos estándares propuestos que especifican la operación de PPP sobre diferentes tipos de enlaces punto a punto. Cado uno con estado elective. Se aconseja consultar STD 1 - Estándares de Protocolos Oficiales de Internet para ver un listado de los RFCs relacionados con PPP que están en camino de ser estándares.
Los circuitos Punto a Punto en forma de líneas asíncronas y síncronas han sido durante mucho tiempo el motivo principal de las comunicaciones de datos. En el mundo TCP/IP, el protocolo estándar SLIP ha servido en este área, y se sigue usando todavía ampliamente en las conexiones TCP/IP telefónicas. Sin embargo, SLIP tiene algunos inconvenientes:
SLIP define sólo el protocolo de encapsulamiento pero no define ninguna forma de comunicación o control de enlace. Los enlaces se conectan y configuran manualmente, incluyendo la especificación de la dirección IP.
SLIP está definido únicamente para enlaces asíncronos.
SLIP no puede soportar múltiples protocolos a través de un sólo enlace; todos los paquetes deben ser datagramas IP.
SLIP no integra detección de errores de marcos que fuerzan la retransmisión por protocolos de nivel superior en el caso de errores sobre líneas ruidosas.
SLIP no proporciona mecanismos para comprimir, frecuentemente utilizado en campos de cabeceras IP. Muchas aplicaciones corren sobre enlaces seriales lentos que tienden a ser interactivos con tráfico TCP con un único usuario como hace TELNET. Esto involucra frecuentemente tamaños de paquetes pequeños y por consiguiente una sobrecarga relativamente grande en las cabeceras TCP e IP que no cambian mucho entre datagramas, pero que pueden tener un efecto perjudicial notable sobre tiempos de respuesta interactivos.
El protocolo Punto a Punto resuelve estos problemas.
PPP tiene tres componentes principales:
Un método para encapsular datagramas sobre enlaces seriales.
Un Protocolo de Control de Enlace (LCP) para establecer, configurar y comprobar la conexión del enlace de datos.
Una familia de Protocolos de Control de la Red (NCPs) para establecer y configurar diferentes protocolos de capa de red. PPP se diseñó para permitir el uso simultáneo de protocolos múltiples de la capa de red.
Antes de considerar un enlace disponible para usarse con protocolos de la capa de red, debe darse una secuencia específica de eventos. El LCP proporciona un método de establecimiento, configuración, mantenimiento y terminación de la conexión. LCP trabaja en las siguientes fases:
Establecimiento del enlace y negociación de la configuración:
En esta fase, los paquetes del control de enlace se intercambian y se negocian las opciones de configuración del enlace, pero no necesariamente preparados para que empiecen los protocolos de la capa de red.
Determinación de la calidad del enlace:
Esta fase es opcional. PPP no especifica la política de determinación de la calidad, pero proporciona herramientas de bajo nivel, tales como peticiones de eco y respuesta.
Certificación:
Esta fase también es opcional. Cada terminación del enlace se autentifica a sí mismo con la terminación remota utilizando métodos de autentificación acordados durante la fase 1.
Una vez que LCP ha finalizado la fase previa, los protocolos de la capa de red deben configurarse separadamente mediante el NCP apropiado.
Finalización del enlace:
LCP puede terminar el enlace en cualquier momento. Esto normalmente se hará por petición de una persona, pero puede darse el caso que lo haga un evento físico.
El Protocolo de Control de IP (IPCP) es el NCP para IP y es responsable de configurar, habilitar y deshabilitar el protocolo IP en ambos terminales del enlace punto a punto. La secuencia de negociación de las opciones IPCP es la misma que la de LCP, por tanto permite la posibilidad de reutilizar el código.
Una opción importante que se usa con IPCP es la Compresión de Cabeceras Van Jacobsen que se utiliza para reducir el tamaño de las cabeceras TCP e IP combinadas desde 40 bytes a 4 aproximadamente salvando los estados de un conjunto de conexiones TCP en cada terminación del enlace y reemplazando las cabeceras completas con actualizaciones codificadas para el caso normal donde muchos de los campos no cambian o se incrementan en cantidades insignificantes entre datagramas IP sucesivos para una sesión. Esta compresión se describe en el RFC 1144.
6.Redes para la Gente

Historia
De 1997 a 2001, AsianAvenue, Blackplanet y MiGente permitían a los usuarios crear relaciones personales y profesionales, creando perfiles que permitían a los usuarios identificar amigos en sus redes sin pedir la aprobación de esas conexiones. La figura 1 en el apéndice describe el importante lanzamiento y relanzamiento de las fechas clave SRS dentro de la industria.
Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido. Según la zona geográfica, el líder puede ir cambiando, pero hasta el 2009 los principales competidores a nivel mundial eran: Hi5, MySpace, Facebook, Tuenti, Twitter y Orkut.
MySpace: Ofrece un espacio web que puede personalizarse con videos, fotos, un blog y toda una serie de diversas y variadas aplicaciones.
Facebook: Comenzó como una red social de universitarios; pero sus estrategias de mercadotecnia la han convertido en la red social generalista más importante del mundo.
Flickr: La más grande red social de intercambio de fotografías y de aficionados a la fotografía
Skype: No sólo una red social, sino un servicio de telefonía
Tuenti: Una red social muy semejante al Facebook
Twitter: Red social para intercambio de intereses sobre todo profesionales y literarios.
5.Modelo OSI

Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.
Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.
Modelo de referencia OSI
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones.
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:
Capa física (Capa 1)
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas/electromagnéticas
Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de ésta).
Capa de enlace de datos (Capa 2)
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo.
Capa de red (Capa 3)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
Capa de transporte (Capa 4)
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión.
Capa de sesión (Capa 5)
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre los dos computadores que están transmitiendo datos de cualquier índole.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.
4.Software de Redes
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.’‘Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.
Net Ware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.
Coordinación del software y del hardware.
El sistema operativo de un equipo coordina la interacción entre el equipo y los programas (o aplicaciones) que está ejecutando. Controla la asignación y utilización de los recursos hardware tales como:
1.Memoria.
2.Tiempo de CPU.
3.Espacio de disco.
4.Dispositivos periféricos.
En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos de la red funcionen correctamente.
Multitarea
Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo procesar más de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el número de tareas es superior al número de procesadores, el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternándolos hasta que se completen las citadas tareas. Con este sistema, el equipo parece que está trabajando sobre varias tareas a la vez.
Existen dos métodos básicos de multitarea:
Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el control del procesador sin la cooperación de la propia tarea.
Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide cuándo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben incluir algún tipo de previsión que permita ejercer el control del procesador. No se puede ejecutar ningún otro programa hasta que el programa sin prioridad haya abandonado el control del procesador.
El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interacción entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red.
Componentes software
El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistema integrados tienen algunas ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes de los sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor Net Ware puede interoperar (es decir, acceder a los recursos) con servidores Net Ware y servidores Windows NT/2000.
Un sistema operativo de red:
1.Conecta todos los equipos y periféricos.
2.Coordina las funciones de todos los periféricos y equipos.
3.Proporciona seguridad controlando el acceso a los datos y periféricos.
Las dos componentes principales del software de red son:
1.El software de red que se instala en los clientes.
2.El software de red que se instala en los servidores.
Software de cliente
En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector.
Redirector
Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que:
1.Intercepta peticiones en el equipo.
2.Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor.
La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red.
El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente.
Designadores
Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector también realiza un seguimiento de los designadores de unidades asociados a recursos de red.
Periféricos
Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red especificada.
La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de los datos o periféricos ni de la complejidad del proceso de conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario sólo necesita escribir el designador de la unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual.
Software de servidor.
El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios.
Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la petición y se proporciona el listado de directorios.
Compartir recursos
Compartir es el término utilizado para describir los recursos que públicamente están disponibles para cualquier usuario de la red. La mayoría de los sistemas operativos de red no sólo permiten compartir, sino también determinar el grado de compartición. Las opciones para la compartición de recursos incluyen:
1.Permitir diferentes usuarios con diferentes niveles de acceso a los recursos.
2.Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante.
Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartiéndolo de forma que:
1.Algunos usuarios sólo podrán leerlo.
2.Algunos usuarios podrán leerlo y realizar modificaciones en él.
Gestión de usuarios
Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para:
1.Crear permisos de usuario, controlados por el sistema operativo de red, que indican quién puede utilizar la red.
2.Asignar o denegar permisos de usuario en la red.
3.Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red.
4.Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos.
Gestión de la red
Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestión permiten detectar síntomas de la presencia del problema y presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red.
Selección de un sistema operativo de red
El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos.
En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo.
Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción seleccionada se basa en la utilización de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más difícil de gestionar.
No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un servidor Net Ware, a menudo, se implementa con un servicio para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal.
Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se requieren. Los servicios estándares incluyen seguridad, compartición de archivos, impresión y mensajería; los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. Para cualquier Sistema Operativo de Red, es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades.
Los sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4, Windows 2000 Server y Novell Net Ware 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo más importantes son Apple Talk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris).
lunes, 26 de abril de 2010
2.Hardware de las Redes
Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este modelo. Los routers redirigen paquetes de acuerdo al método entregado por los niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez.
Son también llamados sistemas intermediarios. Originalmente, fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de transmisión origen/destino. Entre los más usados en la actualidad se encuentran los de la empresa CISCO.
CONSIDERACIONES DE RUTEO:
Ruteo Dinámico: Ocurre cuando la información de ruteo es intercambiada periódicamente entre los routers. permite rutear información basada en el conocimiento actual de la topología de la red.
Sobrecarga: Al intercambiar la información de ruteo entre router y actualizar las tablas de rutas internas, requiere una cierta cantidad de recursos adicionales. Estos recursos no son directamente involucrados en mover directamente información útil del usuario, esto pasa a ser un requerimiento adicional y son por lo tanto considerados como sobrecargas. esta puede influir sobre trafico de red, memoria y CPU
ALGORITMO DE RUTEO:
Existen dos categorías de ruteo:
Algoritmo de Vector de Distancia ( RIP )
Algoritmo de Estado del Enlace ( OSPF )
Cada uno tiene sus propias ventajas y desventajas. en muchos casos el usuario no tomará la decisión de cual escoger, ya que normalmente el protocolo de ruteo seleccionado asocia directamente el uso de estos algoritmos.
VENTAJAS Y DESVENTAJAS DEL USO DE ROUTERS:
Los routers son configurables. Esto permite al administrador tomar decisiones de ruteo (rutas estáticas en caso de fallas) , así como hacer sincronización del desempeño de la interred.
Son relativamente fáciles de mantener una vez configurados, ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinámica.
Los routers proveen características entre intereses, esto previene incidentes que pudieran ocurrir en una sub red, afectando a otras sub redes. Así como también previene la presencia de intrusos.
Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. Esto significa que los routers no están limitados topológicamente.
Los routers son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultaneas. Esto además permite hacer balances de la carga lo cual alivia las congestiones. Dentro de las desventajas se pueden mencionar que requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados. Los routers son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el router. Tienen un mayor costo que los Bridges y son más complejos.
CONFIGURANDO UN ROUTER PARA EL TRAFICO DE RED:
El router trabaja en dos ambientes:
Un ambiente enable o de privilegios, en el cual se puede cambiar la configuración. Generalmente para ingresar al modo enable se requiere de un password.
Un ambiente de consulta o terminal virtual donde se accesa sólo a los comandos de consulta.
Para iniciar la configuración de un router, debemos encender el equipo que no tiene configuración, y entrar a un ambiente setup, el cual muestra un dialogo interactivo con el usuario para configurar los parámetros básicos y de configuración de interfaces de red.
1.- VERIFICACION DE LA CONEXION:
Dependiendo del ambiente de trabajo (consulta o enable) es la lista de comandos que se despliega. De todos esos comandos, es necesario ver algunos de interés.
2.- COMANDO SHOW:
Permite consultar por una serie de estados y configuraciones del router. Para saber cuales son los parametros que tiene el comando show, bastara con teclear:
Show?
Algunas opciones del comando show, son las siguientes:
show config : permite ver el archivo de configuración, sin entrar a editarlo.
show ip route : Permite ver las rutas estáticas definidas y las dinámicas que el router ha aprendido. Las rutas estáticas se diferencian por la letra "s" al comienzo de la línea donde se despliega.
show ip protocolo: permite ver los protocolos usados.
show interface: permite ver el estado de las interfaces.
Si quiere ver información relacionada a la configuración de un router vaya a el link Sistema Operativo Cisco.
BRIGDE O PUENTE: Unidad Funcional que interconecta dos redes de área local que utilizan el mismo protocolo de control de enlace lógico pero distintos protocolos de control de acceso al medio. Operan en el nivel 2 de OSI ( Capa de Enlace de Datos). Estos equipos unen dos redes actuando sobre los protocolos de bajo nivel. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. Los bridges producen las señales, con lo cual no se transmite ruido a través de ellos.
BROUTER: Este es un dispositivo que realiza las funciones de un brigde y un router a la vez.
HUB O CONCENTRADOR: En un equipo integrador para diversos tipos de cables y de arquitectura que permite estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc. La tendencia es a incorporar más funciones en el concentrador. Existen concentradores para todo tipo de medios físicos. Generalmente te indican la actividad de la red, velocidad y puertos involucrados. Su funcionamiento es simple, se lleva hasta el un cable con la señal a transmitir y desde el se ramifican mas señales hacia otros nodos o puertos. Entre los fabricantes que producen gran variedad de estos equipos se encuentran las empresas 3COM y Cisco.
REPETIDOR: Es un equipo que actúa a nivel físico. Prolonga la longitud de la red uniendo dos segmentos, amplificando, regenerando y sincronizando la señal. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio. Una desventaja de estos equipos es que también amplifican el ruido que pueda venir con la señal.
GATEWAY: Es un equipo para interconectar redes con protocolos y arquitecturas completamente diferentes, a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos. En realidad es una puerta de acceso, teniendo lugar una conversión completa de protocolos hasta la capa 7 ( Capa de Aplicación) del modelo de referencia OSI.
MODEM: Es un dispositivo que permiten a las computadoras comunicarse entre sí a través de líneas telefónicas, esta comunicación se realiza a través de la modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras, las señales analógicas se convierten en digitales y viceversa. Los modems pueden ser externos o internos dependiendo de su ubicación física en la red. Entre los mayores fabricantes tenemos a 3COM, AT&T, Motorola, US Robotics y NEC.
La transmisión por modem se divide en tres tipos:
SIMPLEX: Permite enviar información solo en un sentido.
HALF DUPLEX: Permite enviar información en ambos sentidos pero no a la misma vez.
FULL DUPLEX: Permite enviar información en ambos sentidos simultaneamente.
NIC / MAU: Son tarjetas de interface de red (Network Interface Card o NIC) o también se le denominan unidades de acceso al medio (Medium Access Unit o MAC). Cada computadora necesita el “hardware” para transmitir y recibir información. Es el dispositivo que conecta la computadora u otro equipo de red con el medio físico. La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de ella al cual se conecta el cable de la red. Hoy en día cada vez son más los equipos que disponen de interfaz de red, principalmente Ethernet, incorporadas. A veces, es necesario, además de la tarjeta de red, un TRANCEPTOR. Este es un dispositivo que se conecta al medio físico y a la tarjeta, bien porque no sea posible la conexión directa (10base 5) o porque el medio sea distinto del que utiliza la tarjeta. también se le denomina MAC al protocolo empleado para la propagación de las señales eléctricas. Define el subnivel inferior de la capa 2 del modelo OSI (Capa de Enlace). SERVIDORES: Son equipos que permiten la conexión a la red de equipos periféricos tanto para la entrada como para la salida de datos. Estos dispositivos se ofrecen en la red como recursos compartidos. Así un terminal conectado a uno de estos dispositivos puede establecer sesiones contra varios ordenadores multiusuarios disponibles en la red. La administración de la red se realiza a través de estos equipos tanto para archivos, impresión y aplicaciones entre otros. Entre las empresas pioneras en la fabricación de potentes servidores tenemos a la IBM, Hewlett Packard y Compaq.
CABLES Y CONECTORES: A estos elementos le dedicamos una sección individual y mas completa la cual puedes encontrar en la página principal.
MULTIPLEXOR (MPX): Es también conocido como Concentrador (de líneas). Es un dispositivo que acepta varias líneas de datos a la entrada y las convierte en una sola línea corriente de datos compuesta y de alta velocidad. Esto hace la función de transmitir "simultáneamente" sobre un mismo medio varias señales.
MULTIPLEXOR (MUX): Es un equipo cuya función es la de seleccionar entre varias entradas una de ellas a la salida. Generalmente el Multiplexor esta unido a otros equipos como un modem o también un switch. Los multiplexores son circuitos realmente importantes en el diseño de sistemas que requieran un cierto tráfico y comunicación entre distintos componentes y se necesite controlar en todo momento que componente es quien envía los datos. En realidad se puede asimilar a un selector, ya que por medio de unas entradas de control se selecciona la entrada que se desee reflejada en la salida.Esto se consigue utilizando principalmente puertas XOR, de ahi su nombre multiple_xor. Entre algunos fabricantes de multiplexores tenemos a General DataComm, Rad, Pan Datel, Ascom, Timeplex y Siliconix.
En el mercado se encuentran todo tipo de modelos con diversidad de anchos de entradas (por ejemplo MUXs de 2 entradas de buses de 8 bits y 1 salida de 8 bits, con lo que se estaría conmutando entre 2 buses de 2 dispositivos de 8 bits). Además de lo anterior, suele ser un hábito que exista también una entrada de Enable (habilitación general de integrado). Existen varios tipos de multiplexores:
MULTIPLEXOR DE DIVISION DE TIEMPO: Multiplexor que asigna determinado tiempo a una entrada para enviar el tráfico hasta la salida. Siempre se asignara ese lapso de tiempo aunque no exista tráfico. La multiplexación bajo este modelo se le conoce como TDM (Time Division Multiplexing).
MULTIPLEXOR ESTADISTICO: Multiplexor de división de tiempo, que asigna en forma "estadística", la rebanada de tiempo al siguiente dispositivo conectado, es decir, el determina cual de las entradas se requiere en la salida y se basa en al tráfico generado por dichas entradas. Si una entrada no genera tráfico le da la oportunidad a otra que si lo genere. La multiplexación bajo este modelo se le conoce como SDM (Statistical Division Multiplexing).
MULTIPLEXOR DE FRECUENCIAS: Multiplexor que permite que varias entradas simultáneas puedan transmitir datos a una única salida pero en diferentes frecuencias. Se define un ancho de banda para tal fin, el cual se reparte entre las entradas existentes en un mismo lapso de tiempo. La multiplexación bajo este modelo se le conoce como FDM (Frecuency Division Multiplexing).
MULTIPLEXOR INVERSO: El multiplexor inverso se utiliza para la transmisión de un canal de datos de alta velocidad por dos o más redes WAN de velocidad más baja. Uno de los multiplexores inversos subdivide el canal de datos de alta velocidad entre todos los enlaces de velocidad más baja. Otra unidad reconstruye la señal original en el extremo remoto. El multiplexor inverso se sobrepone a las eventuales diferencias de retardo entre los distintos canales por medio de buffers internos. La norma BONDING define el multiplexado inverso a 64 KBps y tiene 3 distintos tipos de implementación.
Los multiplexores inversos pueden dividirse en dos tipos principales:
Multiplexores inversos de ancho de banda permanente, cuya aplicación primaria es la de brindar un tubo de datos WAN de alta velocidad cuando sólo hay disponibles enlaces WAN de velocidad inferior. Una aplicación típica sería brindar un acceso de alta velocidad a internet cuando solo hay líneas E1 o T1 disponibles.
Multiplexores inversos de ancho de banda conmutado, los cuales agregan o reducen ancho de banda según sea necesario. Las aplicaciones principales para dichos multiplexores inversos comprenden ancho de banda a demanda y transferencia automática en caso de fallas ("backup") de linea arrendada. Un ejemplo de ancho de banda a demanda sería el agregar enlaces ISDN BRI – además del ancho de banda básico arrendado en forma permanente – durante los intervalos de maxímo tráfico, a fin de mantener el nivel de desempeño y el tiempo de respuestas exigidos. Los enlaces ISDN se eliminan posteriormente, durante los intervalos de bajo tráfico.
SWITCH O CONMUTADOR: Es un dispositivo de switcheo modular que proporciona conmutados de alta densidad para interfaces Ethernet y Fast Ethernet Proporciona la posibilidad de trabajar en redes LAN virtuales y la posibilidad de incorporar conmutación múltiple con el Sistema Operativo de Cisco Internetwork. El diseño modular permite dedicar conexiones Ethernet de 10Mbps y conexiones Fast Ethernet de 100Mbps a segmentos LAN, estaciones de alto rendimiento y servidores, usando par trenzado sin apantallamiento, par trenzado apantallado y fibra optica. Permiten una amplia velocidad de conmutación entre Ethernet y Fast Ethernet a través de una amplia gama de interfaces que incluyen Fast Ethernet, Interfaces de Distribución de Datos por Fibra (FDDI) y ATM.
Uno de estos equipos más utilizados es el LightStream 1010 de Cisco, es un conmutador ATM. Se trata del primero de una serie de nuevos conmutadores de esa empresa que representa la próxima generación de sistemas de conmutadores ATM para redes de grupos de trabajos y campus (LAN). El 1010 admite dos posibilidades para las conexiones, una con circuitos virtuales permanentes (PVC) en el cual las conexiones se crean manualmente y circuitos virtuales conmutados (SVC) en el cual las conexiones se hacen automáticamente.
Los conmutadores ocupan el mismo lugar en la red que los concentradores. A diferencia de los concentradores, los conmutadores examinan cada paquete y lo procesan en consecuencia en lugar de simplemente repetir la señal a todos los puertos. Los conmutadores trazan las direcciones Ethernet de los nodos que residen en cada segmento de la red y permiten sólo el tráfico necesario para atravesar el conmutador. Cuando un paquete es recibido por el conmutador, el conmutador examina las direcciones hardware (MAC) fuente y destino y las compara con una tabla de segmentos de la red y direcciones. Si los segmentos son iguales, el paquete se descarta ("se filtra"); si los segmentos son diferentes, entonces el paquete es "remitido" al segmento apropiado. Además, los conmutadores previenen la difusión de paquetes erróneos al no remitirlos.
1.Arquitectura de Redes
· Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.
· Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.
· Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.
· Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la Red.
· Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
· Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.
· Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.
· Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.
· Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.
