Вы находитесь на странице: 1из 22

TELEINFORMÁTICA Y REDES 2

CLAUDIO ALTAMIRANO
TELEINFORMÁTICA Y REDES 3

1.1 INTRODUCCION
Para un estudio adecuado de la disciplina que nos ocupa, comenzaremos estableciendo brevemente cuál es su
ámbito de acción, así como los factores que motivaron su aparición y contribuyeron a su desarrollo.

En esencia, la Telemática se ocupa del estudio de los sistemas de comunicación entre ordenadores. Se trata por lo
tanto de una disciplina integradora de las Telecomunicaciones y la informática. Su aparición viene motivada por
la progresiva convergencia de las Telecomunicaciones y el procesado electrónico de datos.

Los primeros ordenadores disponibles comercialmente resultaban demasiado primitivos para permitir las
comunicaciones. La evolución de la tecnología y las mejoras del software permitieron aumentar las prestaciones de
los equipos. Se mejoraron los dispositivos de almacenamiento y se desarrollaron sistemas operativos capaces de
soportar varias tareas en tiempo compartido. De esta forma, podían mantenerse varias tareas del sistema activas
mientras se atendía a otros usuarios de forma interactiva.

La década de los sesenta resultó de capital importancia para el desarrollo de la Telemática. Los trabajos llevados a
cabo por la Agencia de Investigación de Proyectos Avanzados (ARPA) configuraron un primer modelo de sistema
teleinformático, que heredaba de los sistemas telefónicos la idea de una red de comunicaciones, proveedora de
servicios a una serie de centros usuarios.

Desde 1970 asistimos a un espectacular crecimiento de las redes. Aparecieron arquitecturas concebidas para
sistemas distribuidos: SNA de IBM (1974), DNA de Digital (1976) etc. Este gran desarrollo trajo como consecuencia la
necesidad del establecimiento de estándares que hicieran posible la comunicación entre sistemas producidos por
distintos fabricantes, lo que conduce a los denominados sistemas abiertos.

En 1977 el comité técnico número 97 (TC-97) de la Oficina Internacional de Estándares ISO creó un nuevo subcomité
(SC-16) encargado de resolver esta situación de carencia de una filosofía y estructura de comunicaciones común. El
objetivo de este subcomité fue el establecimiento de una arquitectura que proporcionara el marco de definición. El
desarrollo y la validación de estándares en la nueva generación de sistemas de información distribuida.

A través de este texto, utilizaremos el concepto de redes de ordenadores para dar a entender una colección
interconectada de ordenadores autónomos. Se dice que dos ordenadores están interconectados, si estos son
capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre también puede
hacerse mediante el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son
autónomos, queremos excluir de nuestra definición a los sistemas en donde existe una clara relación maestro/esclavo.
Si un ordenador puede forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. Un
sistema constituido por una unidad de control y muchos esclavos no es una red, ni tampoco lo es un ordenador
grande con lectoras de tarjetas de control remoto, impresoras y terminales.

Existe en la literatura una notable confusión entre una red de ordenadores y un sistema distribuido. La clave de la
diferencia es que en un sistema distribuido la existencia de múltiples ordenadores autónomos es transparente al
usuario (es decir, no le es visible). Él puede teclear un comando para correr un programa, y observar que corre. El
hecho de seleccionar el mejor procesador, encontrar y transportar todos los archivos de entrada al procesador y poner
los resultados en el lugar apropiado, depende del sistema operativo.

En otras palabras, el usuario de un sistema distribuido no tiene conocimiento de que hay múltiples procesadores, más
bien se ve al sistema como un monoprocesador virtual. La asignación de trabajos al procesador y archivos a discos, el
movimiento de archivos entre donde se almacenan y donde son necesarios, y todas las demás operaciones del
sistema, deben ser automáticas.

Con una red, el usuario debe explícitamente entrar en una máquina, explícitamente enviar trabajos remotos,
explícitamente mover archivos y, por lo general, gestionar de manera personal toda la administración de la red. Con
un sistema distribuido nada se tiene que hacer de forma explícita, todo lo hace de manera automática el sistema sin
que el usuario tengo conocimiento de ello.

Un sistema distribuido es efectivamente un caso especial de una red, aquél cuyo software da un alto grado de
cohesión y transparencia. Por lo tanto, la diferencia entre una red y un sistema distribuido está más bien en el software
(en especial el sistema operativo) que en el hardware.
TELEINFORMÁTICA Y REDES 4

1.2 CLASIFICACION

Puesto en una forma más general, el tema aquí consiste en compartir recursos, y el objetivo es hacer que todos los
programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización
física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000km de distancia de
los datos, no debe evitar que éste los pueda utilizar como si fueran originados localmente. Otro aspecto de compartir
recursos es el relacionado con la compartición de la carga.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por
ejemplo, todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se
encuentra disponible (como consecuencia de un fallo de hardware), podría utilizarse alguna de los otras copias.
Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces
de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo/rendimiento,
comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el
más rápido de los microprocesadores, pero su costo es miles de veces mayor. Esto conduce al concepto de redes
con varios ordenadores localizados en el mismo edificio. A este tipo de red se le denomina LAN (Local Area Network)
o Red de Area Local, en contraste con lo extenso de una WAN (Wide Area Network) o Red de Area Extendida.

Otro objetivo del establecimiento de una red de ordenadores no tiene nada que ver con la tecnología. Una red de
ordenadores puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy
alejadas entre si.

Las redes de computadoras han tenido un auge extraordinario en los últimos años y han permitido intercambiar
y compartir información entre diferentes usuarios a través del correo electrónico, crear grupos de discusión a
distancia sobre diversos temas, tener acceso a bibliotecas electrónicas en lugares distantes, utilizar facilidades
de cómputo en áreas de geográficas diferentes y crear sistemas de procesamiento distribuido de transacciones,
por mencionar algunas de las aplicaciones que actualmente se tienen.

Todos estos beneficios que se derivan de la utilización de las redes locales han sido posibles gracias a los
avances logrados en el área de comunicación de datos.

Las redes computacionales que operan en la actualidad están formadas por una jerarquía de redes de área
amplia, redes metropolitanas y redes locales interconectadas entre sí. Las redes que operan en áreas
geográficas reducidas tales como un departamento, un edificio o una corporación son redes de área local.
Algunas de estas redes están interconectadas entre sí formando redes metropolitanas y estas a su vez se
interconectan a las redes de área amplia para permitir la comunicación entre puntos muy distantes
geográficamente hablando. También se tienen redes de área local conectadas directamente a redes de área
amplia.

Una red local aislada proporciona algunos beneficios; sin embargo, para poder explotar el potencial que
proporcionan las redes computacionales, será necesario que esta red se interconecte con otras redes locales y
con redes de área amplia.

Las redes de computadoras están hechas con enlaces de comunicaciones que transportan datos (sistema de
comunicación), entre dispositivos conectados a la red.

Los enlaces (canales de comunicación) se pueden realizar con cables, fibras ópticas o cualquier otro medio de
comunicación.

Luego entonces, existen tres tipos principales de redes de computadoras:

• Redes Locales: Conocidas como LAN (Local Area Networks), son usadas para comunicar un
conjunto de computadoras en un área geográfica pequeña, generalmente un edificio o un conjunto de
edificios cercanos o en un campus.
• Redes Metropolitanas: También conocidas como MAN (Metropolitan Area Networks), cubren por lo
general un área geográfica restringida a las dimensiones de una ciudad. Usualmente se componen de la
interconexión de varias redes locales y utilizan alguna facilidad pública de comunicación de datos.
TELEINFORMÁTICA Y REDES 5
• Redes de Area Amplia: Las redes de área amplia, también denominadas WAN (Wide Area
Networks), son las primeras redes de comunicación de datos que se utilizaron. Estas redes cubren áreas
geográficas muy grandes, del tamaño de un país o incluso del mundo entero, como es el caso de la red
Internet.

1.3 EL MODELO OSI

En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias representativas del medio, creó
un subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una
interoperabilidad entre productos de diferentes fabricantes.

El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas Abiertos (OSI).

El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un
estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los
lineamientos del Modelo OSI.

El modelo de referencia OSI se convirtió rápidamente en el modelo principal para las comunicaciones de red. Si bien
se han creado otros modelos, actualmente la mayoría de los fabricantes de redes relacionan sus productos para
redes con el modelo de referencia OSI cada vez que desean educar a los usuarios acerca de sus productos. Así, el
modelo es la mejor herramienta de que disponen las personas que esperan aprender cómo enviar y recibir datos a
través de una red.

El modelo de referencia OSI no es algo tangible. Se trata de un marco conceptual que especifica las funciones de red
que se producen en cada capa. En términos más simples, el modelo es una forma de imaginar la forma en que la
información viaja a través de las redes. Aunque todos los fabricantes puedan utilizar el modelo OSI, pueden existir
diferencias considerables entre las redes que implementan.

Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la
solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes.

Estos equipos presentan diferencias en:

• Procesador Central.
• Velocidad.
• Memoria.
• Dispositivos de Almacenamiento.
• Interfaces para Comunicaciones.
• Códigos de caracteres.
• Sistemas Operativos.

Estas diferencias propician que el problema de comunicación entre computadoras no tenga una solución simple.

Dividiendo el problema general de la comunicación, en problemas específicos, facilitamos la obtención de una


solución a dicho problema.

Esta estrategia establece dos importantes beneficios:

• Mayor comprensión del problema.


• La solución de cada problema especifico puede ser optimizada individualmente.

Este modelo persigue un objetivo claro y bien definido:

Formalizar los diferentes niveles de interacción para la conexión de computadoras habilitando así la comunicación
del sistema de cómputo independientemente del:

• Fabricante.
• Arquitectura.
TELEINFORMÁTICA Y REDES 6
• Localización.
• Sistema Operativo.

Este objetivo tiene las siguientes aplicaciones:

• Obtener un modelo de referencia estructurado en varios niveles en los que se contemple desde el concepto
BIT hasta el concepto APLIACION.
• Desarrollar un modelo en el cual cada nivel define un protocolo que realiza funciones especificas diseñadas
para atender el protocolo de la capa superior.
• No especificar detalles de cada protocolo.
• Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones que debe realizar cada
capa.

Estructura del Modelo OSI de ISO

El objetivo perseguido por OSI establece una estructura que presenta las siguientes particularidades:

• Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a
resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones especificas.
• El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en
otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma
computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y
proporciona servicios al nivel N+1.
• Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los
servicios.
• Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior.
• Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control
permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora
esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta
razón, se considera que un mensaje esta constituido de dos partes: Encabezado e Información. Entonces, la
incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica
que un mensaje corto pueda ser voluminoso.

Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron
incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original.
Unidades de información: En cada nivel, la unidad de información tiene diferente nombre y estructura :

Niveles del Modelo OSI.

El problema de mover información entre computadoras se divide en siete problemas más pequeños y de más
fácil tratamiento en el modelo de referencia OSI. Cada una de las siete áreas de problemas se resuelve por
medio de una capa del modelo. Las siete capas del modelo de referencia OSI son:

Aplicación.
Presentación.
Sesión.
Transporte.
Red.
Enlace de datos.
Físico.

La descripción de los 7 niveles es la siguiente :

Nivel Físico: Define el medio de comunicación utilizado para la transferencia de información, dispone del control de
este medio y especifica bits de control, mediante:

o Definir conexiones físicas entre computadoras.


TELEINFORMÁTICA Y REDES 7
o Describir el aspecto mecánico de la interface física.
o Describir el aspecto eléctrico de la interface física.
o Describir el aspecto funcional de la interface física.
o Definir la Técnica de Transmisión.
o Definir el Tipo de Transmisión.
o Definir la Codificación de Línea.
o Definir la Velocidad de Transmisión.
o Definir el Modo de Operación de la Línea de Datos.

Nivel Enlace de Datos: Este nivel proporciona facilidades para la transmisión de bloques de datos entre dos
estaciones de red. Esto es, organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de información.
Para:

o Detectar errores en el nivel físico.


o Establecer esquema de detección de errores para las retransmisiones o reconfiguraciones de la red.
o Establecer el método de acceso que la computadora debe seguir para transmitir y recibir mensajes.
o Realizar la transferencia de datos a través del enlace físico.
o Enviar bloques de datos con el control necesario para la sincronía.

En general controla el nivel y es la interface con el nivel de red, al comunicarle a este una transmisión libre de errores.

Nivel de Red: Este nivel define el enrutamiento y el envío de paquetes entre redes.

o Es responsabilidad de este nivel establecer, mantener y terminar las conexiones.


o Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en particular
deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2 (Enlace de datos).
o Este nivel conmuta, enruta y controla la congestión de los paquetes de información en una sub-red.
o Define el estado de los mensajes que se envían a nodos de la red.

Nivel de Transporte: Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las
comunicaciones y los tres niveles superiores totalmente orientados a el procesamiento. Además, garantiza una
entrega confiable de la información.

o Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y
calidad de servicio requerido por el nivel 5 (Sesión).
o Este nivel define como direccionar la localidad física de los dispositivos de la red.
o Asigna una dirección única de transporte a cada usuario.
o Define una posible multicanalización. Esto es, puede soportar múltiples conexiones.
o Define la manera de habilitar y deshabilitar las conexiones entre los nodos.
o Determina el protocolo que garantiza el envío del mensaje.
o Establece la transparencia de datos así como la confiabilidad en la transferencia de información entre
dos sistemas.

Nivel Sesión: proveer los servicios utilizados para la organización y sincronización del diálogo entre usuarios y el
manejo e intercambio de datos.

o Establece el inicio y termino de la sesión.


o Recuperación de la sesión.
o Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales.
o Referencia a los dispositivos por nombre y no por dirección.
o Permite escribir programas que correrán en cualquier instalación de red.

Nivel Presentación: Traduce el formato y asignan una sintaxis a los datos para su transmisión en la red.

o Determina la forma de presentación de los datos sin preocuparse de su significado o semántica.


o Establece independencia a los procesos de aplicación considerando las diferencias en la
representación de datos.
o Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos
intercambiados.
o Opera el intercambio.
TELEINFORMÁTICA Y REDES 8
o Opera la visualización.

Nivel Aplicación: Proporciona servicios al usuario del Modelo OSI.

o Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación,
aplicaciones de red, etc.
o Proporciona aspectos de comunicaciones para aplicaciones especificas entre usuarios de redes:
manejo de la red, protocolos de transferencias de archivos (ftp), etc.
TELEINFORMÁTICA Y REDES 9

Encapsulación de datos

Para comprender la forma en que se encuentran estructuradas las redes y el modo en que funcionan, se debe
recordar que todas las comunicaciones de una red provienen de un origen y se envían a un destino. La información
que se envía a través de una red se denomina datos o paquetes de datos. Si una computadora (host A) desea enviar
datos a otra computadora (host B), en primer término los datos deberán empaquetarse en un proceso denominado
encapsulación.
TELEINFORMÁTICA Y REDES 10
TELEINFORMÁTICA Y REDES 11
TELEINFORMÁTICA Y REDES 12

1.4 TOPOLOGIA DE REDES LOCALES

El diseño físico, la forma como se construye la red que soporte la comunicación entre los dispositivos de
comunicación de datos esta representada por la topología de la red local. Las topologías comúnmente usadas en la
construcción de redes de área local son:

• Topología de Anillo.
• Topología de Bus.
• Topología de Arbol.
TELEINFORMÁTICA Y REDES 13
• Topología de Estrella.

Topología de Anillo.
En esta topología la red consiste en un conjunto de repetidores unidos por líneas de comunicación punto a punto,
que forman un ciclo cerrado.
Cada repetidor participa en dos enlaces, recibe datos de uno y los transmite al otro; su capacidad de
almacenamiento, si tiene, es de sólo unos cuantos bits y la velocidad de recepción y de transmisión es igual en todos
los repetidores.
Los enlaces (líneas de comunicación) son simplex, por lo tanto la información fluye en un solo sentido en el anillo.
Las estaciones se conectan a la red por medio de los repetidores.
Una red con topología de anillo se organiza conectando nodos de la red en un ciclo cerrado con cada nodo
enlazado a los nodos contiguos a la derecha y a la izquierda. La ventaja de esta red es que se puede operar a
grandes velocidades, y los mecanismos para evitar colisiones son sencillos.
Algunas veces, estas redes utilizan esquemas de transmisión de señales para determinar que nodo puede tener
acceso al sistema de comunicaciones.

Topología de anillo.

Topología de Bus.

Una topología de bus es aquélla en la cual todos los dispositivos en una LAN están conectados con medios de
networking lineales. Estos medios de networking lineales se denominan a menudo línea troncal, bus, o autopista
Cada dispositivo, como las estaciones de trabajo o los servidores, están conectados independientemente al cable de
bus común por medio de algún tipo de conexión. El cable de bus debe terminar en una resistencia terminal, o
terminador, que absorba las señales eléctricas para que éstas no reboten, o se reflejen, hacia atrás y hacia delante
en el bus. La arquitectura de red de área local que mejor representa a la topología de bus es Ethernet.
Topología de Bus.
TELEINFORMÁTICA Y REDES 14
Las estaciones comparten una misma línea de comunicación (medio). Cuando una estación quiere transmitir,
simplemente envía sus tramas al bus (medio de comunicación).
Cuando una señal atraviesa el bus (normalmente un cable coaxial), todas y cada una de las estaciones escuchan
la señal que lleva consigo una designación de dirección.
Los sistemas de bus, como Ethernet o la mayoría de los sistemas de banda ancha, emplean un cable bidireccional
con trayectorias de avance y regreso sobre el mismo medio, o bien emplean un sistema de cable doble o dual para
lograr la bidireccionalidad.
Cuando un origen transmite datos por los medios de networking en una topología de bus, la señal se desplaza en
ambas direcciones desde el origen.

Cuando la señal alcanza el extremo de los medios de networking en una topología de bus, en los ejemplos mostrados
se puede ver que cada extremo del cable tiene un terminador. Cuando una señal alcanza el extremo del bus, es
absorbida por el terminador. Esto evita que las señales reboten y sean recibidas nuevamente por las estaciones de
trabajo conectadas al bus.
Para garantizar que en una topología de bus solamente una estación de trabajo transmita por vez, se utiliza la
detección de colisiones. Si más de un nodo intenta transmitir al mismo tiempo, tiene lugar una colisión. Cuando se
produce una colisión, los datos de cada dispositivo sufren un impacto, es decir, los impulsos de tensión de cada
dispositivo están presentes en el cable de bus común al mismo tiempo, y de este modo se dañan los datos de ambos
dispositivos. El área de la red dentro de la cual los paquetes de datos se originan y colisionan se denomina dominio
de colisión. Cuando un dispositivo de red en una topología de bus detecta que ha tenido lugar una colisión, la tarjeta
NIC emite una postergación (retraso en la retransmisión). Como se basa en un algoritmo, la longitud de esta demora
de retransmisión forzada es distinta para cada dispositivo en la red, lo que minimiza la probabilidad de otra colisión.

Ventajas y Desventajas de la topología de Bus


Una topología de bus convencional tiene un diseño de cableado simple que utiliza longitudes cortas de medio de
networking. Es evidente que el costo de implementar este tipo de topología es bajo en general, comparado con el
costo de otras topologías. Sin embargo, la implementación de bajo costo de esta topología es contrarrestada por sus
altos costos de administración. De hecho, la mayor desventaja que presenta es que el diagnóstico de fallos y el
TELEINFORMÁTICA Y REDES 15
aislamiento de problemas de networking pueden ser difíciles, simplemente porque una topología de bus tiene pocos
puntos de concentración.
Como los medios de networking no atraviesan los nodos adjuntos a ellos, si un dispositivo cae en la red, éste no
afecta los otros dispositivos en la red. Aunque esto puede ser considerado como una ventaja de la topología de bus,
también es contrarrestado por el hecho que el único cable utilizado en este tipo de topología puede actuar como un
único punto de fallo. Es decir, si falla el medio de networking utilizado para el bus, entonces ninguno de los
dispositivos situados a lo largo de aquél podrán transmitir señales.

Topología de Árbol.

La topología en árbol es una generalización de la topología en bus. Esta topología comienza en un punto
denominado cabezal o raíz (headend). Uno ó más cables pueden salir de este punto y cada uno de ellos puede tener
ramificaciones en cualquier otro punto. Una ramificación puede volver a ramificarse. En una topología en árbol no se
deben formar ciclos.

Una red como ésta representa una red completamente distribuida en la que computadoras alimentan de
información a otras computadoras, que a su vez alimentan a otras. Las computadoras que se utilizan como
dispositivos remotos pueden tener recursos de procesamientos independientes y recurren a los recursos en niveles
superiores o inferiores conforme se requiera.

Topología de árbol.

Topología de Estrella

En redes de área local donde se utiliza una topología en estrella, los medios de networking corren desde un hub
central hasta cada dispositivo conectado a la red. El diseño físico de la topología en estrella se parece a los rayos que
se extienden por el centro de la rueda.
TELEINFORMÁTICA Y REDES 16
Como muestra el gráfico, en una topología en estrella se utiliza un punto de control central. Cuando se utiliza una
topología en estrella, la comunicación entre los dispositivos conectados a la red de área local tiene lugar por medio de
un cableado punto a punto al hub o enlace central. Todo el tráfico de red en una topología en estrella atraviesa el hub.
Por ello, el reconocimiento de la dirección es realizado en general por el hub central. Cuando esto ocurre, se envían
primero los datos al hub. El hub luego dirige los datos a la ruta del dispositivo relacionado con la dirección de destino
transportada por los datos.
En una topología en estrella, el hub puede ser activo o pasivo. Si es activo, el hub conecta los medios de networking y
además, regenera la señal. En Ethernet, donde los hubs actúan como repetidores multipuerto, éstos a veces son
denominados concentradores. Al regenerar la señal, los hubs activos permiten que los datos recorran mayores
distancias. Por el contrario, un hub pasivo es simplemente un dispositivo utilizado para conectar medios de
networking.
Cuando se utiliza una topología en estrella, no existen terminadores externos. En una topología en estrella los
terminadores externos no son necesarios, porque los medios de networking terminan donde están conectados con el
hub y la estación de trabajo.
Ventajas y Desventajas de la topología de Estrella
La mayoría de los diseñadores de red de área local consideran que una topología en estrella es la más fácil de
diseñar e instalar. Esto se debe a que los medios de networking corren directamente desde un hub central hasta cada
área de estación de trabajo. Otra ventaja de una topología en estrella es su fácil mantenimiento. Esto se debe a que
la única área de concentración está situada en el hub. En una topología en estrella, el diseño utilizado para los
medios de networking es fácil de modificar, y es más fácil el diagnóstico de problemas. Además, es posible agregar
más fácilmente estaciones de trabajo a una red que emplea una topología en estrella. Si se rompe o interrumpe un
tendido de medio de networking, entonces solamente el dispositivo conectado a ese punto estará fuera de servicio.
Sin embargo, el resto de la red de área local continuará funcionando. En resumen, una topología en estrella significa
mayor confiabilidad.
En algunos aspectos, las ventajas de una topología en estrella también pueden ser consideradas como desventajas.
Por ejemplo, aunque limitarse a un dispositivo por tendido de medio de networking puede hacer más fácil el
diagnóstico de los problemas, también aumentará la cantidad de medio de networking necesario. Esto resultará en
mayores costos al instalar una red de área local con topología en estrella. Y, aunque el hub puede hacer el
mantenimiento más fácil, porque todos los datos deben atravesar este punto central, si el hub falla, entonces toda la
red fallará.

Magnitud de área que puede ser cubierta por una Red Estrella
La longitud máxima del cableado horizontal para cables de par trenzado sin blindaje es de noventa metros. Además,
la longitud máxima para patch cords en la salida/conector de telecomunicaciones es de tres metros. Y la longitud
máxima para patch cords/jumpers en el cross connect horizontal es de 6 metros.
TELEINFORMÁTICA Y REDES 17
De este modo, la distancia máxima para un tendido de cableado horizontal que se extiende desde el hub hasta
cualquier estación de trabajo es de 100 metros.

En una topología en estrella, como cada uno de los tendidos de cableado horizontal puede extenderse desde el hub
como los rayos de una rueda, esto significa que una red de área local que utiliza este tipo de topología podría cubrir
un área de 200 metros por 200 metros.

Cuando se emiten primero las señales desde una estación transmisora, ellas son nítidas y fácilmente reconocibles.
Sin embargo, cuanto más largo es el cable, más débiles se tornan y más se deterioran las señales, a medida que
recorren los medios de networking. Si una señal se desplaza más allá de esa distancia, no existen garantías de que,
cuando alcance una tarjeta NIC, la tarjeta NIC podrá leerla.
Si una topología en estrella simple no puede proporcionar una cobertura suficiente para el área sobre la que será
tendida la red, se podrá extender la topología en estrella utilizando dispositivos de internetworking que no provoquen
una atenuación de la señal. Cuando esto ocurre, la topología resultante se denomina topología en estrella
extendida.
Imagine un edificio de 250 metros por 250 metros de área. Para utilizar una topología en estrella eficazmente, ésta
debe ser extendida. Esto no se realiza al extender el cableado horizontal más allá de la longitud máxima
recomendada. En cambio, esto tiene lugar al utilizar dispositivos de internetworking que no degradan la señal,
llamados repetidores. Para que las señales no se tornen irreconocibles para los dispositivos que las reciben en la
red, los repetidores captan las señales debilitadas, las limpian, las amplifican, y las envían en su ruta por la red.
TELEINFORMÁTICA Y REDES 18

Al utilizar repetidores, se extiende la distancia por la cual una red puede operar. Debido a que trabajan a dúo con los
medios de networking, los repetidores existen en la capa física del modelo OSI.

1.5 PROTOCOLOS DE COMUNICACION

Los principales parámetros que caracterizan a los protocolos de acceso al medio son: el dónde y el cómo se lleva a
cabo el control.
Los protocolos que han tenido mayor aceptación son aquellos que realizan el control en una forma distribuida.
La forma en como se lleva a cabo la administración se puede dividir en tres grandes filosofias:
• "Round-Robin", en la que bajo un determinado orden se da a cada estación una oportunidad para transmitir.
• Reservaciones, donde cada estación reserva un tiempo para transmitir.
• Contienda, en la que todas las estaciones luchan entre sí, para transmitir.

Métodos de acceso

Las redes dan soluciones para estos problemas al permitir compartir equipos y recursos que están conectados por
medios de networking. Sin embargo, como los medios de networking deben ser compartidos por todos los dispositivos
en la red, el acceso a, y el uso de, los medios de networking pueden presentar sus propios problemas, en particular
en grandes redes. Por ello, las arquitecturas de red proveen un mecanismo de regulación que permite a los
dispositivos en una red compartir los medios de networking de modo equitativo, y en algunos casos, también efectivo
en términos de costos. En computación, este mecanismo de regulación se llama método de acceso.

Un método de acceso es simplemente el modo en el cual los dispositivos adjuntos a una red tienen acceso a los
medios de networking para transmitir señales. En términos más formales, un método de acceso es un conjunto de
normas o protocolos predeterminados que especifican el modo en que un dispositivo gana acceso o ingresa
en los medios de networking.

Los dos métodos de acceso más comúnmente utilizados son token passing y CSMA/CD. La arquitectura
Token Ring utiliza token passing para su método de acceso. El método de acceso utilizado en una
arquitectura Ethernet se llama CSMA/CD.
TELEINFORMÁTICA Y REDES 19
CSMA/CD - (Carrier sense multiple access collision detect). Acceso múltiple con detección de portadora y
detección de colisiones. Mecanismo de acceso al medio en el cual los dispositivos listos para transmitir datos
primero verifican el canal en busca de una portadora. Si no se detecta ninguna portadora por un lapso
especificado, un dispositivo puede transmitir. Si dos dispositivos transmiten a la vez, tiene lugar una colisión
y ésta es detectada por todos los dispositivos que entran en colisión. En consecuencia, la colisión demora las
retransmisiones desde dichos dispositivos por un lapso al azar. El acceso CSMA/CD es utilizado por
Ethernet e IEEE 802.3.

El método de acceso CSMA/CD utilizado en Ethernet cumple tres funciones. La primera función es la
transmisión y recepción de paquetes de datos. La segunda es la decodificación de paquetes de datos y la
verificación de sus direcciones válidas antes de transmitirlos a las capas superiores del modelo OSI. La
tercera función de CSMA/CD es detectar errores dentro de los paquetes de datos o en la red.

En el método de acceso CSMA/CD, los dispositivos de networking que deben transmitir datos por los
medios de networking funcionan en un modo tipo escuchar-antes de-transmitir. Esto significa que, cuando
un dispositivo quiere enviar datos, debe verificar primero si los medios de networking están ocupados. Es
decir, verifica si existen señales en los medios de networking. Luego de haber escuchado durante un
momento, si los medios de networking no han estado ocupados durante cierto tiempo, un dispositivo
TELEINFORMÁTICA Y REDES 20
comenzará a transmitir sus datos. Mientras transmite sus datos en forma de señales, el dispositivo también
escucha. Lo hace para garantizar que ninguna otra estación está transmitiendo datos a los medios de
networking al mismo tiempo. Luego de haber terminado de transmitir sus datos, el dispositivo retornará al
modo de escucha.

Los dispositivos de networking pueden informar cuando ha ocurrido una colisión, porque la intensidad de la
señal en los medios de networking se duplicará. Cuando ocurre una colisión, cada dispositivo que está
transmitiendo continuará enviando datos durante un breve periodo. Esto tiene lugar para garantizar que todos
los dispositivos tengan conocimiento de la colisión. una vez que todos los dispositivos en la red se han
informado del hecho de la colisión, entonces cada uno de ellos invocará un algoritmo de postergación.
Después de que todos los dispositivos en la red se han postergado durante cierto tiempo, cualquier

dispositivo puede intentar ganar acceso a los medios de networking nuevamente. Es decir, los dispositivos
que participaron en la colisión no tienen prioridad para transmitir datos cuando se reinicia la transmisión en
la red.

Otros métodos de acceso

Token Bus: Estandarizado por el IEEE 802.4. Es un protocolo "round robin" distribuido. En los ultimos años se han
propuesto una serie de protocolos de acceso al medio para la topología en anillo.
TELEINFORMÁTICA Y REDES 21
Token Ring: es un protocolo "round robin" distribuido.

PROTOCOLOS LAN MAS COMUNES


TELEINFORMÁTICA Y REDES 22

Вам также может понравиться