IEEE
IEEE, acrónimo de Institute
of Electric and Electronics Engineers, Inc., Instituto de Ingenieros
Eléctricos y Electrónicos. Se trata de una asociación sin ánimo de lucro
radicada en Estados Unidos, aunque de ámbito internacional. Como una entidad
separada, dentro del propio IEEE, se encuentra la Computer Society,
dedicada específicamente a todo lo relativo al desarrollo de los ordenadores o
computadoras.
A través de sus múltiples
comités de trabajo se encarga de definir estándares para las comunicaciones, la
industria eléctrica, las aplicaciones biomédicas o la electrónica profesional y
de consumo. En sus estatutos constan como labores básicas la difusión del
conocimiento en su área de influencia y el promover el desarrollo y la
integración de las tecnologías dentro de la sociedad.
Creado en 1963, en la actualidad tiene alrededor
de 380.000 asociados, de diversa índole, pertenecientes a más de 150 países. El
Instituto se organiza en 10 regiones (seis en Estados Unidos, Canadá, Asia,
América latina y Europa, África y Oriente Próximo), 37 sociedades, que abarcan
todas sus actividades por temas específicos, y más de 300 secciones
profesionales.
Estándares
de Red (IEEE)
El Comité 802, o proyecto 802,
del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los
estándares de redes de área local (LAN). La mayoría de los estándares fueron
establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las
redes entre computadoras personales.
Muchos de los siguientes
estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del
IEEE es el estándar ISO 8802.3.
802.1 Definición Internacional de
Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de
Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO
(Organización Internacional de Estándares). Por ejemplo, este Comité definió
direcciones para estaciones LAN de 48 bits para todos los estándares 802, de
modo que cada adaptador puede tener una dirección única. Los vendedores de
tarjetas de interface de red están registrados y los tres primeros bytes de la
dirección son asignados por el IEEE. Cada vendedor es entonces responsable de
crear una dirección única para cada uno de sus productos.
802.2 Control de Enlaces Lógicos.
Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual
asegura que los datos sean transmitidos de forma confiable por medio del enlace
de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida
en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces
Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switch o
modular, como se muestra en la figura I-5. El protocolo LLC es derivado del
protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su
operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a
Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de
red de un dispositivo. Las SAP's son específicamente las direcciones de una o
más procesos de aplicaciones ejecutándose en una computadora o dispositivo de
red.
El LLC provee los siguientes
servicios:
Servicio orientado a la conexión,
en el que una sesión es empezada con un Destino, y terminada cuando la
transferencia de datos se completa. Cada nodo participa activamente en la
transmisión, pero sesiones similares requieren un tiempo de configuración y
monitoreo en ambas estaciones.
Servicios de reconocimiento
orientado a conexiones. Similares al anterior, del que son reconocidos los
paquetes de transmisión.
Servicio de conexión sin
reconocimiento. En el cual no se define una sesión. Los paquetes son puramente
enviados a su destino. Los protocolos de alto nivel son responsables de
solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio
normal en redes de área local (LAN's), por su alta confiabilidad.
802.3 Redes CSMA/CD. El estándar
802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple
con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define
la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de
fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas
implementaciones transmiten arriba de las 100 Mbits/seg calidades de datos en
cables de par trenzado.
802.4 Redes Token Bus. El estándar token bus define esquemas
de red de anchos de banda grandes, usados en la industria de manufactura. Se
deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa
el método token-passing para una transmisión bus. Un token es pasado de una
estación a la siguiente en la red y la estación puede transmitir manteniendo el
token. Los tokens son pasados en orden lógico basado en la dirección del nodo,
pero este orden puede no relacionar la posición física del nodo como se hace en
una red token ring. El estándar no es ampliamente implementado en ambientes
LAN.
802.5 Redes Token Ring. También llamado ANSI 802.1-1985,
define los protocolos de acceso, cableado e interface para la LAN token ring.
IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es
físicamente conectada en topología estrella, pero lógicamente forma un anillo.
Los nodos son conectados a una unidad de acceso central (concentrador) que
repite las señales de una estación a la siguiente. Las unidades de acceso son
conectadas para expandir la red, que amplía el anillo lógico. La Interface de
Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5,
pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9
Es compatible con la capa 802.2 de Control de Enlaces
Lógicos y por consiguiente otros estándares de red 802.
802.6 Redes de Área Metropolitana (MAN). Define un protocolo
de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra
óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB).
El bus dual provee tolerancia de fallos para mantener las conexiones si el bus
se rompe. El estándar MAN está diseñado para proveer servicios de datos, voz y
vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5,
45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS
(Servicio de Datos de Multimegabit Switch), en el que muchos de los portadores
públicos son ofrecidos como una manera de construir redes privadas en áreas
metropolitanas. El DQDB es una red repetidora que switchea celdas de longitud
fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y
el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la
capa de Control de Enlaces Lógicos.
Los servicios de las MAN son Sin Conexión, Orientados a
Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de
slots de longitud fija en el que son situados los datos para transmitir sobre
el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos
en uno o más slots. Sin embargo, para servir datos isócronos, los slots en
intervalos regulares son reservados para garantizar que los datos llegan a
tiempo y en orden.
802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité
provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda
de redes.
802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a
otros subcomités en redes por fibra óptica como una alternativa a las redes
basadas en cable de cobre. Los estándares propuestos están todavía bajo
desarrollo.
802.9 Redes Integradas de Datos y Voz. El grupo de trabajo
del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para
las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's). Los nodos
definidos en la especificación incluyen teléfonos, computadoras y
codificadores/decodificadores de vídeo (codecs). La especificación ha sido
llamada Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado
que puede llevar canales de información de datos y voz conectando dos
estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes
de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo,
circuito switcheado, o canales de paquete switcheado.
802.10 Grupo Asesor Técnico de Seguridad en Redes. Este
grupo está trabajando en la definición de un modelo de seguridad estándar que
opera sobre una variedad de redes e incorpora métodos de autenticación y
encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este
momento.
802.11 Redes Inalámbricas. Este comité esta definiendo
estándares para redes inalámbricas. Está trabajando en la estandarización de
medios como el radio de espectro de expansión, radio de banda angosta,
infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes
inalámbricas se han planeado. En el enfoque distribuido, cada estación de
trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un
hub central enlazado a una red alámbrica controla la transmisión de estaciones
de trabajo inalámbricas.
802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está
definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por
Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable
especificado es un par trenzado de 4 alambres de cobre y el método de acceso
por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay
prioridades disponibles para soportar envío en tiempo real de información
multimedia.
Modelo OSI
La Organización Internacional de Estándares (ISO) diseñó el
modelo de Interconexión de Sistemas Abiertos (OSI) como guía para la
elaboración de estándares de dispositivos de computación en redes. Dada la
complejidad de los dispositivos de conexión en red y a su integración para que
operen adecuadamente, el modelo OSI incluye siete capas diferentes, que van
desde la capa física, la cual incluye los cables de red, a la capa de
aplicación, que es la interfaz con el software de aplicación que se está
ejecutando.
Capa 1. Físico
Capa 2. Enlace de datos
Capa 3. Red
Capa 4. Transporte
Capa 5. Sesión
Capa 6. Presentación
Capa 7. Aplicación
Este modelo establece los lineamientos para que el software
y los dispositivos de diferentes fabricantes funcionen juntos. Aunque los
fabricantes de hardware y los de software para red son los usuarios principales
del modelo OSI, una comprensión general del modelo llega a resultar muy
benéfica para el momento en que se expande la red o se conectan redes para
formar redes de aria amplia WAN.
Las siete capas del modelo OSI son la física, la de enlace
de datos, la de red, la de transporte, la de sesión, la de presentación y la de
aplicación. Las primeras dos capas (física y enlace de datos) son el hardware
que la LAN comprende, como los cables Ethernet y los adaptadores de red. Las
capas 3,4 y 5 (de red, de transporte, y de sesión) son protocolos de
comunicación, como el sistema básico de entrada/salida de red (NetBIOS), TCP/IP
y el protocolo medular NetWare (NCP) de Novell. Las capas 6 y 7 (de
presentación y aplicación) son él NOS que proporciona servicios y funciones de
red al software de aplicación.
Capa física.
Define la interfaz con el medio físico, incluyendo el cable
de red. La capa física maneja temas elementos como la intensidad de la señal de
red, los voltajes indicados para la señal y la distancia de los cables. La capa
física también maneja los tipos y las especificaciones de los cables,
incluyendo los cables Ethernet 802.3 de instituto de ingenieros, eléctricos y
electrónicos (IEEE) (Thick Ethernet, Thin Ethernet y UTP), el estándar de
interfaz de datos distribuidos por fibra óptica (FDDI) del instituto nacional
de estándares americanos (ANSI) para el cable de fibra óptica y muchos otros.
Capa de enlace de datos.
Define el protocolo que detecta y corrige errores cometidos
al transmitir datos por el cable de la red. La capa de enlace de datos es la
causante del flujo de datos de la red, el que se divide en paquetes o cuadros
de información. Cuando un paquete de información es recibido incorrectamente,
la capa de enlace de datos hace que se reenvíe. La capa de enlace de datos está
dividida en dos subcapas: El control de acceso al medio (MAC) y el control de
enlace lógico (LLC). Los puentes operan en la capa MAC.
Los estándares basados en la capa de enlace de datos
incluyen el estándar de enlace lógico 802.2 de IEEE, punto a punto (PPP), los
estándares de la IEEE para el acceso múltiple con detección de portadora y
detección de colisión (CSMA/CD), el estándar Token Ring y el estándar ANSI FDDI
Token Ring.
Capa de red.
Define la manera en que se dirigen los datos de un nodo de
red al siguiente.
Los estándares que se requieren a la capa de red incluyen el
protocolo de intercambio de paquetes entre redes (IPX) de Novell, el protocolo
Internet (IP) y el protocolo de entrega de datagramas (DDP) de Apple. El IP es
parte del estándar de protocolo TCP/IP, generado por el Departamento de la
Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado para
computadoras Apple, como la Macintosh. Los enrutadores operen en esta capa.
Capa de transporte.
Proporciona y mantiene el enlace de comunicaciones. La capa
de transporte es la encargada de responder adecuadamente si el enlace falla o
se dificulta su establecimiento.
Los estándares que pertenecen a la capa de transporte
incluyen el protocolo de transporte (TP) de la organización internacional de
estándares (ISO) y el protocolo de intercambio de paquetes en secuencia (SPX)
de Novell. Otros estándares que ejecutan funciones importantes en la capa de
transporte incluyen el protocolo de control de transmisión (TCP) del
Departamento de la Defensa, que es parte de TCP/IP y de NCP de Novell.
Capa de sesión.
Controla las conexiones de red entre nodos. La capa de
sesión es responsable de la creación, mantenimiento y terminación de las
sesiones de red.
El TCP ejecuta funciones importantes en la capa de sesión,
así como hace NCP de Novell.
Capa de presentación.
Es la encargada del formato de los datos. La capa de
presentación traduce los datos entre formatos específicos para asegurarse de
que los datos sean recibidos en un formato legible para el dispositivo al que
se presenta.
Capa de aplicación.
Es la más alta definida en el modelo OSI. La capa de
aplicación es la encargada de proporcionar funciones a las aplicaciones de
usuario y al administrador de red, como de proporcionar al sistema operativo
servicios como la transferencia de archivos.
Modelo TCP/IP
El
Protocolo de Control de Transmisiones/Protocolo Internet (Transmision Control
Protocol/Internet Protocol) es un conjunto de protocolos de comunicaciones
desarrollado por la DARPA (Defense Advanced Research Projects Agency - agencia
de proyectos de investigación avanzada de defensa) para intercomunicar sistemas
diferentes. Se ejecuta en un gran número de computadoras VAX y basadas en UNIX,
además es utilizado por muchos fabricantes de hardware, desde los de
computadoras personales hasta los de macro computadoras. Es empleado por
numerosas corporaciones y por casi todas las universidades y organizaciones
federales de los Estados Unidos.
Telnet.
Es un protocolo de comunicaciones que permite al usuario de
una computadora con conexión a Internet establecer una sesión como terminal
remoto de otro sistema de la Red. Si el usuario no dispone de una cuenta en el
ordenador o computadora remota, puede conectarse como usuario anonymous y
acceder a los ficheros de libre distribución. Muchas máquinas ofrecen servicios
de búsqueda en bases de datos usando este protocolo. En la actualidad se puede
acceder a través de World Wide Web (WWW) a numerosos recursos que antes sólo
estaban disponibles usando TELNET.
Ftp (File Transfer Protocol).
Es un protocolo de transferencia de archivos que se utiliza
en Internet y otras redes para transmitir archivos. El protocolo asegura que el
archivo se transmite sin errores. El sistema que almacena archivos que se
pueden solicitar por FTP se denomina servidor de FTP. FTP forma parte del conjunto
de protocolos TCP/IP, que permite la comunicación en Internet entre distintos
tipos de máquinas y redes.
Smtp (Simple Message Transfer Protocol).
Se usa para transmitir correo electrónico. Es transparente
por completo para el usuario, pues estos así nunca se dan cuenta del trabajo
del smtp debido a que es un protocolo libre de problemas.
Kerberos.
Es un protocolo de seguridad soportado en forma muy amplia.
Este utiliza una aplicación especial llamada servidor de autenticidad para
validar las contraseñas y esquemas de encriptado. Este protocolo es uno de los más
seguros.
Dns (Domain Name Servise).
Permite a una computadora con un nombre común convertirse en
una dirección especial.
Snmp (Simple Network Manager Protocol).
Proporciona mensajes de cola y reporta problemas a través de
una red hacia el administrador, usa el udp como mecanismo de transporte.
Rpc (Remote Procedure Call).
Es un conjunto de funciones que permiten a una aplicación
comunicarse con otra máquina (servidor). Atiende funciones de programas,
códigos de retorno.
Nfs (Network File System).
Conjunto de protocolos desarrollados por Sun MicroSystems
para permitir a múltiples maquinas tener acceso a las direcciones de cada una
de las tras de manera transparente.
Tftp (Trivial Ftp).
Es un protocolo de transferencia de archivos muy sencillo
que carece de seguridad. Ejecuta las mismas tareas que ftp pero usando un udp
como protocolo de transporte.
Tcp.
Es un protocolo de comunicación que proporciona
transferencia confiable de datos. Es responsable de ensamblar los datos pasados
de aplicaciones de capas superiores hacia paquetes estándar y asegurar que los
datos se transfieran en forma segura.
Dispositivos de Red
Hugs y Concentradores.
Son un punto central de conexión para nodos de red que están
dispuestos de acuerdo a una topología de estrella. Los Concentradores son
dispositivos que se encuentran físicamente separados de cualquier nodo de la
red, aunque algunos Concentradores de hecho se enchufan a un puerto de expansión
en un nodo de la red. El concentrador tiene varios puertos en la parte trasera
de la tarjeta, a los que se conecta el cable de otros nodos de red.
Pueden conectarse varios Concentradores para permitir la
conexión de nodos adicionales. En la figura aparecen conectados dos conectores
de cuatro puertos. Ahí, ambos conectores usan cable UTP (10BASE-T) y clavijas
RJ-45 para la conexión. Se utiliza un puerto en cada concentrador para
conectarse con el otro concentrador. El cable empleado para conectar a los Concentradores
es el mismo que se usa entre el concentrador y los nodos de la red, a excepción
de que los alambres están traslapados entre los dos conectores a cada extremo.
Muchos Concentradores tienen un conector BNC en la parte
trasera, además de los sockets normales RJ-45. El conector BNC permite que se
enlacen Concentradores por medio de un cable coaxial Thin Ethernet. Al disponer
del conector BNC, no se tiene que desperdiciar un puerto RJ-45 en cada
concentrador. Por lo contrario, ese puerto puede conectarse a un nodo de red
adicional. Además de los Concentradores conectados con el cable Thin Ethernet
en el mismo segmento de cable Thin Ethernet.
Repetidores.
Un repetidor es un dispositivo que permite extender la
longitud de la red, ampliarla y retransmite la señal de red. En la figura la
longitud máxima de segmento de cable para Thin Ethernet es de 607 pies. Si se
coloca un repetidor al extremo del cable, se puede conectar otro segmento de
cable Thin Ethernet de hasta 607 pies para dar un total de 1214 pies.
Los repetidores múltiples permiten conectar más de dos
segmentos de cable de red. En la figura, con un repetidor multipuerto se pueden
conectar varios segmentos de Thinnet, para formar una combinación de tipologías
físicas de bus y estrella. Es importante no olvidar que, aunque el repetidor
multipuertos permite crear una topología física de estrella basada en varias
topologías físicas de bus, el propósito principal de un repetidor es extender
la longitud máxima permitida del cable de red.
Puentes.
Un
puente es un dispositivo que conecta dos LAN separadas para crear lo que
aparenta ser una sola LAN. Los puertos revisan la dirección asociada con cada
paquete de información. Luego, si la dirección es la correspondiente al otro
segmento de red, el puente pasara el paquete al segmento. Si el puente reconoce
que la dirección es la correspondiente a un nodo del segmento de red actual, no
pasara el paquete al otro lado. Considere el caso de dos redes separadas, una
que opera en Thin Ethernet y la otra basada en un esquema de cableado propio
con adaptadores de red propios. La función del puente es transmitir la
información enviada por un nodo de una red al destino pretendido en otra red.
Los puentes también suelen emplearse para reducir la cantidad
de tráfico de red de un segmento de red. Mediante la división de un solo
segmento de red en dos segmentos y conectándolos por medio de un puente, se
reduce el traficó general en la red. Para ayudar a ilustrar este concepto
utilizaremos la siguiente figura donde antes de incorporar un puente a la red,
todo el tráfico de la red está en un segmento. AB representa la información
enviada del nodo A al B, BC la del nodo B al C y CD la del nodo C al D.
Mediante la incorporación de un puente y la división del segmento del cable de
red en dos segmentos, solo dos actividades suceden en cada segmento en vez de
tres. El puente mantendrá aislada la actividad de la red en cada segmento, a
menos que el nodo de un segmento envíe información al nodo de otro segmento (en
cuyo caso el puente pasaría la información).
Un puente también sirve para conectar dos segmentos de red
Thin Ethernet por medio de comunicaciones inalámbricas, en la figura está
conectado un puente a cada segmento de red. El puente incluye un transmisor y
un receptor para enviar la información adecuada entre segmentos.
Los puentes vienen en todas formas y tamaños. En muchos
casos, un puente es un dispositivo similar a una computadora con conectores a
los que se conectan redes separadas. En otros casos, un puente es, de hecho,
una computadora con un adaptador para cada red que va a conectarse. Un software
especial permite el paso de la información adecuadamente a través de los
adaptadores de la red de un segmento de red al segmento de red de destino.
Ruteadores.
Los
ruteadores son similares a los puentes, solo que operan a un nivel diferente.
Los ruteadores requieren por lo general que cada red tenga el mismo NOS. Con un
NOS común, el ruteador permite ejecutar funciones más avanzadas de las podría
permitir un puente, como conectar redes basadas en topologías lógicas
completamente diferentes como Ethernet y Token ring. Los ruteadores también
suelen ser lo suficientemente inteligentes para determinar la ruta más
eficiente para el envío de datos, en caso de haber más de una ruta. Sin
embargo, junto con la complejidad y la capacidad adicionales proporcionadas por
los ruteadores se da una penalidad de aumento y un rendimiento disminuido.
Compuertas.
Una compuerta permite que los nodos de una red se comuniquen
con tipos diferentes de red o con otros dispositivos. Podría tenerse, una LAN
que consista en computadoras Macintosh y otra con IBM. En este caso, una
compuerta permitiría que las computadoras IBM compartieran archivos con las
Macintosh. Este tipo de compuertas también permite que se compartan impresoras
entre las dos redes.
Redes de Área Local (LAN)
Es una Red de computadoras personales dentro de un área
geográficamente confinada que se compone de servidores, estaciones de trabajo,
sistemas operativos de redes y un enlace de comunicaciones. Los servidores son
máquinas de alta velocidad que pueden contener programas y datos que todos los
usuarios de redes pueden compartir. Una estación de trabajo es una máquina de
usuario, que puede funcionar como una computadora personal autónoma. Las
estaciones de trabajo sin disquete o las estaciones de trabajo con sólo disco
flexible recuperan todo el software y todos los datos del servidor. Como con
cualquier computadora personal, una impresora puede unir a una estación de
trabajo o a un servidor y puede ser compartida por los usuarios de redes.
Las LAN pequeñas pueden permitir que cada estación de
trabajo funcione como un servidor y que todos los usuarios accedan a los datos
en todas las máquinas. Estas redes par a par generalmente son más simples de
instalar y de dirigir, pero un servidor dedicado siempre podrá manejar más
transacciones por segundo. En redes de alto volumen de transacciones se
utilizan muchos servidores. Para conectar redes iguales se utilizan puentes y
gateways que conectan un tipo de red u otro, permitiendo que una red de
computadoras personales, por ejemplo, se interconecten con una red de
minicomputadoras o con una computadora de gran tamaño.
El software de control en una LAN es el sistema operativo de
la red, como NetWare, Lantastic y Appletalk, que reside en el servidor. En cada
estación de trabajo reside un componente del software y permite que una
aplicación lea y escriba datos de un servidor como si estuviera en la máquina
local. La transferencia física de datos la lleva a cabo el método de acceso,
como Ethernet o Token Ring, que aparecen en forma de adaptadores de red (NIC) y
se conectan a cada computadora. El enlace real, o la vía de acceso de las
comunicaciones es el cable (un par trenzado, un cable coaxial, fibra óptica...)
que se conecta a cada adaptador de red y a su vez conecta estaciones de trabajo
y servidores juntos.
LAN Manager.
Sistema operativo de red de área local de Microsoft que
ejecuta como una aplicación bajo OS/2 en un servidor de archivos y soporta las
estaciones de trabajo DOS y OS/2. Utiliza el protocolo de Microsoft File
Sharing (SMB) para archivos compartidos, el protocolo NetBIOS para su mecanismo
de transporte y usa Named Pipes para comunicación interprocesos (IPC).
LAN Network Manager.
Software de gestión de redes Token Ring de IBM que el
administrador de redes utiliza para vigilar y controlar la red. LAN Station
Manager es el equivalente de las estaciones de trabajo que agrupa datos para el
LAN Network Manager.
LAN Requestor.
Solicitante de LAN. El software de LAN Server que reside en
la estación de trabajo.
LAN Server.
Servidor de LAN. Versión de IBM de LAN Manager. Si bien
estas dos versiones se han diversificado, pueden eventualmente combinarse.
LAN Station.
Estación de LAN.
Estación de trabajo en una red de área local.
Estación de trabajo para LAN Network Manager.
Redes de Área Extensa (WAN)
Cuando se llega a un cierto punto deja de ser poco práctico
seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas,
aunque suele haber formas más adecuadas o económicas de ampliar una red de
computadoras. Dos de los componentes importantes de cualquier red son la red de
teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN
hasta convertirla en una red de área extensa (WAN).
El método más común para conectar las LAN y
formar una WAN es usar los servicios de conexión que proporciona la compañía
telefónica. La compañía telefónica proporciona diversos servicios para conectar
las LAN, y cada uno de ellos
soporta varias velocidades de comunicación. Un puente o un
ruteador conectado a una unidad de servicio de canal/unidad de servicio digital
(CSU/DSU) conecta la LAN a la WAN, como se muestra en la figura siguiente.
Un CSU/DSU es un módem muy avanzado de alta velocidad que
conecta a la red con las líneas telefónicas. Los servicios de la compañía
telefónica incluyen conexiones conmutadas, líneas alquiladas y conmutación de
paquetes. Una conexión conmutada es una conexión temporal a la WAN que se
establece cada vez que se necesita. Una línea alquilada (privada) es una
conexión permanente a la LAN. La conmutación de paquetes es un servicio que
permite conexiones entre varias LAN.
Redes de Área Local Virtuales (VLAN)
Aunque las LAN's virtuales fueron en un principio
comercializadas como una forma de facilitar el manejo de redes, la industria se
ha alejado lentamente de sus estatutos iniciales. Hoy, las VLAN's sirven como
agentes para micro segmentación virtual. La micro segmentación crea pequeños
dominios, llamados segmentos, o bien enlazando las estaciones terminales
directamente a puertos de switch individuales o conectando un pequeño hub de
grupo de trabajo a un puerto de switch simple.
Las VLAN's realizan la micro segmentación en software,
proporcionando una manera de asignar estaciones individuales o aún segmentos de
red a un segmento virtual existente solo en software. Un segmento virtual
ofrece más posibilidades para definir los tipos de tráfico que puede fluir a
través de cada VLAN.
Debido a que una VLAN es un dominio de transmisión grande y
llano segmentado en software, sus cuestiones de diseño pueden llegar a ser
relativamente complejas. El primer problema con el concepto VLAN es que ningún
estándar está disponible hoy día. El IEEE está trabajando en el estándar 802.1q
para “LAN's conectadas virtualmente”. No obstante, la falta de estándar no
aleja a los vendedores de proporcionar sus propios métodos de VLAN's,
incluyendo el Enlace InterSwitch (ISL) de Cisco y SecureFast de Cabletron.
En segundo término, la mayoría de los manejadores IS están
todavía haciendo bridging. Si se corren VLAN's a través de un ruteador, sus
puertos están involucrados con bridging. Esto le impide aprovechar los
beneficios del ruteador, como una supresión de la transmisión y algunas otras
decisiones inteligentes.
Entonces, ¿qué tan buena es una VLAN? Se puede tomar ventaja
de su funcionalidad en varias formas diferentes. Por ejemplo, se puede usar
como una benda para una red envolvente. Más probablemente, cuando una red pasa
de un ambiente de ancho de banda compartido hacia un ambiente switcheado, la
estrategia de subredes IP tomará parte en el camino. Se pueden tener muchas más
estaciones en una subred cuando no se tenga que preocupar por las colisiones.
Se pueden posicionar 500-1, estaciones IP 000 sobre una VLAN o 200-300 IPX y
estaciones AppleTalk.
Eventualmente, las VLAN's realizarán su propósito original
de ayudar con agregaciones, movimientos y cambios. La mayoría de los vendedores
han implementado VLAN's basadas en puerto, en las que se asigna un usuario a un
puerto y un puerto a una VLAN. El próximo paso es crear VLAN's dinámicas,
basadas en MAC. Así cuando se mueva un usuario de un lado a otro del edificio,
tan pronto como toso los switches compartan la misma base de datos de
direcciones MAC, el usuario terminará en la misma VLAN sin configuraciones
adicionales.
Uno de los más grandes problemas de implementar VLAN's tiene
que ver con empalmarlas en los ruteadores. Si se instruye al ruteador para
conectarse con una VLAN, las requisiciones de transmisiones como la del IP ARP
(Protocolo de Resolución de Direcciones) serán transmitidas a través de enlaces
WAN extensos.
Cada vendedor que implemente VLAN's lo hará entonces de su
propio modo. Ambos Foundry como HP usan VLAN's basadas en puerto para sus
equipos, lo que significa que todos los usuarios conectados a través de un puerto
dado están en la misma VLAN.
No hay comentarios:
Publicar un comentario