Descripción de las arquitecturas y las topologías de red LAN
Una arquitectura LAN se crea en torno a una topología (cadena de comunicación usada por los nodos que conforman una red para comunicarse), esta también determina las capacidades de la red. La arquitectura LAN comprende todos los componentes que forman la estructura de un sistema de comunicación.
Descripción de las topologías LAN
Hay dos tipos de topologías de LAN: la física y la lógica.
Topologías físicas
Se define el modo en que se conectan computadoras, impresoras y otros dispositivos a una red. Las topologías físicas de LAN comunes:
-Bus -Estrella extendida o jerárquica
-Anillo -Malla
-Estrella
Topología de bus
Cada computadora se conecta a un cable común este se conecta a una computadora a la siguiente, el cable tiene un casquillo en el extremo, denominado terminador, este evita que las señales reboten y provoquen errores en la red.
Topología de ring
Los hosts se conectan en un círculo o anillo físico. Una trama con formato especial, denominada token, viaja alrededor del anillo y se detiene en cada host. Si un host desea transmitir datos, debe conocer los datos y la dirección de destino a la trama. La trama se desplaza alrededor del anillo hasta que se detiene en el host con la dirección de destino. El host de destino extrae los datos de la trama. Esta topología no tiene principio ni final, el cable no precisa terminadores.
Topología de estrella
Tiene un punto de conexión central, que generalmente es un dispositivo como un hub, un switch o un router. Cada host de la red tiene un segmento de cable que conecta el host directamente con el punto de conexión central. Cada host está conectado al dispositivo central con su propio cable. Si se presenta un problema en dicho cable, sólo ese host se ve afectado, y las otras redes siguen funcionando normales ya que esto no le afecta.
Topología de estrella extendida o jerárquica
Es una red en estrella con un dispositivo de red adicional conectado al dispositivo de red principal.
Topología de malla
Se conecta todos los dispositivos entre sí, cuando todos los dispositivos están interconectados, la falla de un cable no afecta a la red. Esta topología se utiliza en redes WAN que interconectan redes LAN.
Topologías lógicas
Describe la forma en que el host accede al medio y se comunica en la red a través de un medio, como un cable o las ondas de aire.
Los dos tipos más comunes de topologías lógicas son broadcast y paso de tokens.
-Topología de broadcast, cada host direcciona cualquiera de los datos a un host específico
o a todos los host conectados a la red. No hay un orden preestablecido que los hosts deban seguir
para utilizar la red: los datos se transmiten en la red por orden de llegada.
-El paso de tokens controla el acceso a la red mediante la transmisión de un token electrónico a
cada host de forma secuencial. Cuando un host recibe el token, puede enviar datos a través de la
red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host, y el proceso se
repite.
Descripción de las arquitecturas LAN
La arquitectura LAN describe las topologías físicas y lógicas que se utilizan en una red.
Ethernet
Se basa en el estándar IEEE 802.3., especifica que una red emplea el método de control de acceso denominado Acceso múltiple con detección deportadora y detección de colisiones (CSMA/CD), los hosts acceden a la redmediante el método de topología de broadcast de orden de llegada para la transmisión de datos. Ethernet emplea una topología lógica de broadcast o bus y una topología física de bus o de estrella. A medida que las redes se amplían, la mayoría de las redes Ethernet se implementan mediante una topología de estrella jerárquica o extendida. Las
velocidades estándar de transferencia son 10 Mbps y 100 Mbps, pero los estándares nuevos
proponen Gigabit Ethernet, que puede alcanzar velocidades de hasta 1000 Mbps (1 Gbps).
Token Ring
Se conoce como un anillo cableado en forma de estrella ya que el aspecto externo del diseño de la red es una estrella. Las computadoras se conectan a un hub central, denominado unidad de acceso de estación múltiple (MSAU). Sin embargo, en el interior del dispositivo, el cableado forma una ruta circular de datos que crea un anillo lógico. El anillo lógico se crea debido a que el token viaja fuera de un puerto MSAU a una computadora. Si la computadora no tiene datos para enviar, el token se envía nuevamente al puerto MSAU y luego hacia el puerto siguiente, hasta la próxima computadora. Este proceso continúa para todas las computadoras y, por lo tanto, se asemeja a un anillo físico.
FDDI
FDDI es un tipo de red Token Ring. La implementación y la topología de FDDI difieren de la
arquitectura LAN Token Ring de IBM. FDDI se utiliza frecuentemente para conectar varios edificios
en un complejo de oficinas o en una ciudad universitaria, se ejecuta en cable de fibra óptica.
Combina el rendimiento de alta velocidad con las ventajas de la topología de ring de paso de
tokens. FDDI se ejecuta a 100 Mbps en una topología de anillo doble. El anillo externo se
denomina anillo principal y el anillo interno se denomina anillo secundario. Normalmente, el tráfico
circula sólo en el anillo principal. Si se produce un error en el anillo principal, los datos circulan
automáticamente en el anillo secundario en la dirección opuesta. Un anillo dual de FDDI admite un
máximo de 500 computadoras por anillo. La distancia total de cada longitud del anillo de cable es
de 100 km (62 millas). Cada 2 km (1,2 millas), se precisa un repetidor, que es un dispositivo que
regenera las señales.
Identificación de las organizaciones de estándares
Muchas organizaciones de estándares de todo el mundo tienen la responsabilidad de establecer
estándares de networking. Los fabricantes utilizan los estándares como base para el desarrollo de
tecnología, en especial, tecnologías de red y comunicaciones. La tecnología de estandarización
garantiza que los dispositivos utilizados serán compatibles con otros dispositivos que usen la
misma tecnología.
Identificación de los estándares de Ethernet
Los protocolos de Ethernet describen las reglas que controlan el modo en que se establece la
comunicación en una red Ethernet. Con el fin de garantizar que todos los dispositivos Ethernet
sean compatibles entre sí, IEEE creó estándares que los fabricantes y programadores deben
cumplir al desarrollar dispositivos Ethernet.
Explicación de los estándares de Ethernet por cable
IEEE 802.3
El estándar IEEE 802.3 especifica que una red implementa el método de control de acceso CSMA/CD. Cuando la estación terminal detecta que no hay otro host que esté transmitiendo, intenta enviar los datos. Si ninguna otra estación envía datos al mismo tiempo, esta transmisión llega a la computadora de destino sin ningún problema. Si otra estación terminal observó la misma señal clara y transmitió al mismo tiempo, se produce una colisión en los medios de red.
La primera estación que detecta la colisión o la duplicación de voltaje envía una señal de congestión que ordena a todas las estaciones que detengan la transmisión y ejecuten un algoritmo de postergación. Un algoritmo de postergación calcula momentos aleatorios en los que la estación
terminal comienza a intentar la transmisión por la red nuevamente. Este momento aleatorio está
expresado, por lo general, en dos milisegundos o milésimos de segundo. Esta secuencia se origina
cada vez que se produce una colisión en la red y puede reducir la transmisión de Ethernet hasta un
40%.
Tecnologías Ethernet
El estándar IEEE 802.3 define varias implementaciones físicas que admiten Ethernet. A
continuación, se describen algunas de las implementaciones más comunes.
Ethernet
10BASE-T es una tecnología Ethernet que emplea una topología de estrella. 10BASE-T es una
arquitectura Ethernet conocida cuyas funciones se indican en su nombre:
-El diez (10) representa una velocidad de 10 Mbps.
-BASE representa la transmisión de banda base. En la transmisión de banda base, todo el
ancho de banda de un cable se utiliza para un tipo de señal.
-La T representa el cableado de cobre de par trenzado.
Ventajas de 10BASE-T: | Desventajas de 10BASE-T |
La instalación del cable no es costosa en comparación con la instalación de fibra óptica. | La longitud máxima de un segmento de 10BASE-T es de sólo 100 m (328 ft). |
Los cables son delgados, flexibles y más fáciles de instalar que el cableado coaxial. | Los cables son propensos a sufrir interferencia electromagnética (EMI). |
El equipo y los cables se actualizan con facilidad |
Fast Ethernet
Las exigencias de gran ancho de banda de muchas aplicaciones modernas, como
videoconferencia en directo y streaming audio, han generado la necesidad de disponer de
velocidades más altas para la transferencia de datos. Muchas redes precisan más ancho de banda
que Ethernet de 10 Mbps. 100BASE-TX es mucho más rápida que 10BASE-T y tiene un ancho de
banda teórico de 100 Mbps.
Ventajas de 100BASE-TX: | Desventajas de 100BASE-TX: |
A 100 Mbps, las velocidades de transferencia de 100BASE-TX son diez veces mayores que las de 10BASE-T. | La longitud máxima de un segmento de 100BASE-TX es de sólo 100 m (328 ft). |
100BASE-X utiliza cableado de par trenzado, que es económico y fácil de instalar. | Los cables son propensos a sufrir interferencia electromagnética (EMI). |
Gigabit Ethernet
1000BASE-T se denomina comúnmente Gigabit Ethernet. Gigabit Ethernet es una arquitectura
LAN.
Ventajas de 1000BASE-T: | Desventajas de 1000BASE-T: |
La arquitectura 1000BASE-T admite velocidades de transferencia de datos de 1 Gbps. A 1 Gbps, es diez veces más rápida que Fast Ethernet y 100 veces más rápida que Ethernet. | La longitud máxima de un segmento de 1000BASE-T es de sólo 100 m (328 ft). |
Esta velocidad mayor permite implementar aplicaciones que exigen gran cantidad de ancho de banda, como vídeo en directo. | Es propenso a sufrir interferencias. |
La arquitectura 1000BASE-T tiene interoperabilidad con 10BASE-T y 100BASE-TX. | Las tarjetas NIC y los switches de Gigabit son costosos |
Se precisa equipo adicional. |
10 Gigabit Ethernet
Gigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más rápido de los estándares
Ethernet. IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de 10 Gbit/s,
diez veces más rápido que gigabit Ethernet.
El nuevo estándar 10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN. Ha
sido especificado en el estándar suplementario IEEE 802.3ae, y será incluido en una futura revisión
del estándar IEEE 802.3.
Hay diferentes estándares para el nivel físico (PHY) . La letra "X" significa codificación 8B/10B y se
usa para interfaces de cobre. La variedad óptica más común se denomina LAN PHY, usada para
conectar routers y switches entre sí. Aunque se denomine como LAN se puede usar con 10GBaseLR y -ER hasta 80km. LAN PHY usa una velocidad de línea de 10.3 Gbit/s y codificación 66B WAN PHY (marcada con una "W") encapsula las tramas Ethernet para la transmisión sobre un
canal SDH/SONET STS-192c.
Explicación de los estándares de Ethernet inalámbrica
Explicación de los modelos de datos OSI y TCP/IP
Un modelo arquitectónico es un marco de referencia común para explicar las comunicaciones en
Internet y desarrollar protocolos de comunicación. Divide las funciones de los protocolos en capas
administrables. Cada capa desempeña una función específica en el proceso de comunicación a
través de una red.
El modelo TCP/IP fue creado por investigadores del Departamento de Defensa (DoD) de los
Estados Unidos. El modelo TCP/IP es una herramienta que se utiliza para ayudar a explicar la suite
de protocolos TCP/IP, que constituye el estándar predominante para la transferencia de datos en
las redes.
Definición del modelo TCP/IP
El modelo de referencia TCP/IP ofrece un marco de referencia común para el desarrollo de los
protocolos que se utilizan en Internet. Está compuesto por capas que realizan las funciones
necesarias para preparar los datos para su transmisión a través de una red. El cuadro de la Figura
muestra las cuatro capas del modelo TCP/IP:
Protocolos de aplicación
Los protocolos de la capa de aplicación ofrecen servicios de red a las aplicaciones de usuarios,
como los exploradores Web y los programas de correo electrónico.
Protocolos de transporte
Los protocolos de la capa de transporte ofrecen una administración integral de los datos. Una de
las funciones de estos protocolos es dividir los datos en segmentos administrables para facilitar su
transporte a través de la red.
Protocolos de Internet
Los protocolos de la capa de Internet funcionan en la tercera capa de la parte superior en el
modelo TCP/IP. Estos protocolos se utilizan para proporcionar conectividad entre los hosts de la
red. Examine cada uno de los protocolos de la capa de Internet en la Figura.
Protocolos de acceso de red
Los protocolos de la capa de acceso de red describen los estándares que utilizan los hosts para
acceder a los medios físicos. En esta capa, se definen las tecnologías y los estándares de Ethernet
IEEE 802.3, como CSMA/CD y 10BASE-T.
Definición del modelo OSI
El modelo OSI es un marco estándar de la industria y se utiliza para dividir las comunicaciones de
red en siete capas distintas. A pesar de que existen otros modelos, la mayoría de los fabricantes
de redes de la actualidad crean sus productos con este marco.
Se denomina stack de protocolo al sistema que implementa un comportamiento de protocolo que
consta de una serie de estas capas. Los stacks de protocolos se pueden implementar en hardware
o software, o bien en una combinación de ambos. Por lo general, sólo las capas inferiores se
implementan en hardware, y las capas superiores se implementan en software.
Cada capa es responsable de una parte del procesamiento para preparar los datos para su
transmisión a través de la red.
En el modelo OSI, cuando se transfieren los datos, se dice que viajan virtualmente hacia abajo a
través de las capas del modelo OSI de la computadora emisora y hacia arriba a través de las capas
del modelo OSI de la computadora receptora.
Cuando un usuario desea enviar datos, como correo electrónico, se inicia un proceso de
encapsulación en la capa de aplicación. La capa de aplicación es responsable de proporcionar a
las aplicaciones acceso a la red. La información circula por las tres capas superiores y es
considerada como datos cuando llega a la capa de transporte.
En la capa de transporte, los datos se descomponen en segmentos más administrables o
unidades de datos de protocolo (PDU) de la capa de transporte, para su transporte ordenado
por la red. Una PDU describe los datos a medida que se desplazan desde una capa del modelo
OSI hasta la otra. La PDU de la capa de transporte también contiene información como números
de puerto, de secuencia y de acuse de recibo, que se utiliza para el transporte confiable de los
datos.
En la capa de red, cada segmento de la capa de transporte se transforma en un paquete. El
paquete contiene el direccionamiento lógico y demás información de control de la capa 3.
En la capa de enlace de datos, cada paquete de la capa de red se transforma en una trama. La
trama contiene la información de dirección física y corrección de errores.
En la capa física, la trama se transforma en bits. Estos bits se transmiten uno por uno a través del
medio de red.
En la computadora receptora, el proceso de desencapsulación revierte el proceso de
encapsulación. Los bits llegan a la capa física del modelo OSI de la computadora receptora. El
proceso de desplazamiento hacia arriba del modelo OSI de la computadora receptora llevará los
datos a la capa de aplicación, donde un programa de correo electrónico mostrará el mensaje.
NOTA: Una regla mnemotécnica puede ayudarlo a recordar las siete capas del modelo OSI.
Algunos ejemplos son: "Algunas Personas Sólo Toman Ron En Fiestas" y "Festejemos Este
Récord Tan Simpático Para Algunos".
Comparación entre el modelo OSI y el modelo TCP/IP
Tanto el modelo OSI como el modelo TCP/IP son modelos de referencia que se utilizan para
describir el proceso de comunicación de datos. El modelo TCP/IP se utiliza específicamente para la
suite de protocolos TCP/IP, y el modelo OSI se utiliza para el desarrollo de comunicación estándar
para equipos y aplicaciones de diversos proveedores.
No hay comentarios:
Publicar un comentario