28
www.ZonaEMEC.tk Nombre del Plantel: Conalep Tehuacán 150 Nombre del módulo: Instalación de Redes de Datos Diseño de una Red LAN - Hardware Nombre del docente: Ing. Jonathan Quiroga Tinoco Grupo: 408 Carrera: P.T.B. en M.E.C.C. Ciclo Escolar: Febrero – Julio 2014

Nombre del Plantel: Conalep Tehuacán 150 · facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, ... un conmutador

  • Upload
    lekiet

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

www.ZonaEMEC.tk

• Nombre del Plantel: Conalep Tehuacán 150

• Nombre del módulo:

Instalación de Redes de Datos

Diseño de una Red LAN - Hardware

• Nombre del docente:

Ing. Jonathan Quiroga Tinoco

• Grupo: 408

• Carrera:

P.T.B. en M.E.C.C.

• Ciclo Escolar: Febrero – Julio 2014

Estación de trabajo 1

Estación de trabajo

Ejemplo de una estación de trabajo (workstation).

En informática una estación de trabajo (en inglés workstation) es unminicomputador de altas prestaciones destinado para trabajo técnico ocientífico. En una red de computadoras, es una computadora quefacilita a los usuarios el acceso a los servidores y periféricos de la red.A diferencia de una computadora aislada, tiene una tarjeta de red y estáfísicamente conectada por medio de cables u otros medios no guiadoscon los servidores. Los componentes para servidores y estaciones detrabajo alcanzan nuevos niveles de rendimiento informático, al tiempoque ofrecen fiabilidad, compatibilidad, escalabilidad y arquitecturaavanzada ideales para entornos multiproceso.

Lo de las computadoras en general, las computadoras promedio de hoy en día son más poderosas que las mejoresestaciones de trabajo de una generación atrás. Como resultado, el mercado de las estaciones de trabajo se estávolviendo cada vez más especializado, ya que muchas operaciones complejas que antes requerían sistemas de altorendimiento pueden ser ahora dirigidas a computadores de propósito general. Sin embargo, el hardware de lasestaciones de trabajo está optimizado para situaciones que requieren un alto rendimiento y fiabilidad, dondegeneralmente se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicionaldejaría rápidamente de responder.

Actualmente las estaciones de trabajo suelen ser vendidas por grandes fabricantes de ordenadores como HP o Dell yutilizan CPUs x86-64 como Intel Xeon o AMD Opteron ejecutando Microsoft Windows o GNU/Linux. Apple Inc. ySun Microsystems comercializan también su propio sistema operativo tipo UNIX para sus workstations.

Diferencias de filosofías de diseño entre computadoras personales y estacionesde trabajo

Sun SPARCstation 1+,procesador a 25 MHzRISC de principio de los 90.

Las estaciones de trabajo fueron un tipo popular de computadoras paraingeniería, ciencia y gráficos durante las décadas de 1980 y 1990.Últimamente se las asocia con CPUs RISC, pero inicialmente estabanbasadas casi exclusivamente en la serie de procesadores Motorola68000.

Las estaciones de trabajo han seguido un camino de evolucióndiferente al de las computadoras personales o PC. Fueron versiones debajo costo de minicomputadoras como son las de la línea VAX, la cualhabía sido diseñada para sacar datos de tareas de cómputos máspequeñas de la muy cara computadora mainframe de la época.Rápidamente adoptaron un solo chip micropocesador de 32-bits, enoposición a los más costosos procesadores de multi-chip prevalecientesen aquel entonces. Posteriormente, las generaciones de estaciones detrabajo usaron procesadores RISC de 32-bits y 64-bits, que ofrecían un rendimiento más alto que los procesadoresCISC usados en los computadoras personales.

Estación de trabajo 2

Sony NEWS, procesador a 2x 25 MHz 68030 deprincipios de los 90.

Las estaciones de trabajo también corrían el mismo sistema operativomulti-usuario/multi-tarea que las microcomputadoras usaban,comúnmente Unix. También usaban redes para conectarse acomputadoras más potentes para análisis de ingeniería y visualizaciónde diseños. El bajo costo relativo a minicomputadoras y mainframespermitió una productividad total mayor a muchas compañías queusaban computadoras poderosas para el trabajo de cómputo técnico, yaque ahora cada usuario individual contaba con una máquina para tareaspequeñas y medianas, liberando así a las computadoras más grandespara los tratamientos por lotes.

Las Computadoras personales, en contraste con las estaciones de trabajo, no fueron diseñadas para traer elrendimiento de la minicomputadora al escritorio de un ingeniero, sino que fueron previstas originalmente para el usoen casa o la productividad de oficina, la sensibilidad al precio fue un aspecto de consideración primaria. La primeracomputadora personal usaba un chip de procesador de 8-bits, especialmente los procesadores MOS Technology 6502y Zilog Z80, en los días de Apple II, Atari 800, Commodore 64 y TRS-80. La introducción del IBM PC en 1981,basado en el diseño de procesador Intel x86, finalmente cambió la industria.

Los primeros sistemas operativos de PC fueron diseñados para ser de una sola tarea (MS DOS), luego incluyeron unalimitada multitarea cooperativa (Windows 3.1) y últimamente han incluido multitarea con prioridad (Windows 95,Windows XP, GNU/Linux). Cada uno de estos diferentes tipos de sistemas operativos varía en la habilidad parautilizar la potencia total inherente del hardware para realizar múltiples tareas simultáneamente.

Historia de las estaciones de trabajoTal vez la primera computadora que podría ser calificada como estación de trabajo fue la IBM 1620, una pequeñacomputadora científica diseñada para ser usada interactivamente por una sola persona sentada en la consola. Fueintroducida en 1959. Una característica peculiar de la máquina era que carecía de cualquier tipo de circuitoaritmético real. Para realizar la adición, requería una tabla almacenada en la memoria central con reglas decimales dela adición. Lo que permitía ahorrar en costos de circuitos lógicos, permitiendo a IBM hacerlo más económica. Elnombre código de la máquina fue CADET, el cual algunas personas decían que significaba "Can't Add, Doesn't EvenTry - No puede sumar, ni siquiera lo intenta". No obstante, se alquiló inicialmente por unos $1000 por mes.

Posteriormente llegaron el IBM 1130 (sucesor del 1620 en 1965), y el minicomputador PDP-8 de Digital EquipmentCorporation.

Las primeras workstations basadas en microordenadores destinados a ser utilizados por un único usuario fueronmáquina Lisp del MIT a comienzos de los años 70, seguidas de los Xerox Alto (1973), PERQ (1979) y Xerox Star(1981).

En los años 80 se utilizaron estaciones de trabajo basadas en CPU Motorola 68000 comercializadas por nuevasempresas como Apollo Computer, Sun Microsystems y SGI. Posteriormente llegarían NeXT y otras.

La era RISCDesde finales de los 80 se fueron sustituyendo por equipos generalmente con CPU RISC diseñada por el fabricantedel ordenador, con su sistema operativo propietario, casi siempre una variante de UNIX (con excepciones no basadasen UNIX, como OpenVMS o las versiones de Windows NT para plataformas RISC). Aunque también huboworkstations con CPU Intel x86 ejecutando Windows NT como las Intergraph ViZual Workstation Zx y variosmodelos Compaq y Dell.

Lista no exhaustiva de las workstation RISC más famosas de los años 90:

Estación de trabajo 3

Fabricante Modelos Arquitectura CPU Sistema operativo Años

DEC/Compaq/HP AlphaStation DEC Alpha Tru64, OpenVMS 1994-2006

HP 9000 PA-RISC HP-UX 1991-2007

IBM RS/6000p-seriesIntelliStation POWER

IBM POWER AIX 1993-2009

Silicon Graphics IRIS 4DIndigo, IndyOctane,O2 etc

MIPS IRIX 1986-2006

Sun Microsystems SPARCStationUltraBlade

SPARC Solaris 1986-2008

Situación actualEn la actualidad se ha pasado de las arquitecturas RISC de IBM POWER, MIPS, SPARC, PA-RISC ó DEC Alpha ala plataforma x86-64 con CPUs Intel y AMD. Tras ser retiradas del mercado las Sun Ultra 25/45 en Julio de 2008 ylas IBM IntelliStation Power en Enero de 2009, ya no se comercializan modelos con CPU RISC que tan comunesfueron en los 90.

Así pues actualmente se utiliza normalmente CPU Intel Xeon o AMD Opteron, pudiendo usarse otras CPUs x86-64más comunes (como intel Core 2 o Core i5) en modelos más asequibles. Son comunes las GPU profesionalesNVIDIA Quadro FX y ATI FireGL.

Lista de algunos fabricantes y modelos actuales:

• Apple Inc.: Mac Pro•• BOXX Technologies• Dell: DELL Precision• Fujitsu Siemens: CELSIUS• Hewlett-Packard: serie Z• Lenovo: ThinkStation• Silicon Graphics: Octane III• Sun Microsystems: Ultra 27•• Workstation Specialists

Lista de estaciones de trabajo y manufacturadoresNota: muchas de éstas están extintas

•• 3Station•• Alienware•• Apollo Computer•• Amiga 3000UX•• Apple Computer•• Atari Transputer Workstation

• Dell Precision 390•• Core Hardware Systems•• Computervision•• Datamax UV-1•• Acer•• Digital Equipment Corporation•• Hewlett Packard

•• IBM•• Intergraph•• Lilith•• MIPS Magnum•• MOUNTAIN•• NeXT•• Silicon Graphics

•• Sony NEWS•• Sun Microsystems•• Torch Computers•• Unisys ICON•• Xerox Star

Conmutador (dispositivo de red) 1

Conmutador (dispositivo de red)Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlacede datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentesde red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectarmúltiples redes, fusionándolas en una sola. Al igual que lospuentes, dado que funcionan como un filtro en la red, mejoranel rendimiento y la seguridad de las redes de área local.

Interconexión de conmutadores y puentes

Los puentes y conmutadores es una interfaz física usada paraconectar redes de cableado estructurado. Tiene ocho pines,usados generalmente como extremos de cables de partrenzado.

Son conectores RJ-45, similares a los RJ-11 pero más anchos.Se utiliza comúnmente en cables de redes Ethernet (8 pines),terminaciones de teléfonos (4 pines), etc.

Introducción al funcionamiento de los conmutadores

Conexiones en un conmutador Ethernet.

Los conmutadores poseen la capacidad de aprender y almacenarlas direcciones de red de la capa 2 (direcciones MAC) de losdispositivos alcanzables a través de cada uno de sus puertos. Porejemplo, un equipo conectado directamente a un puerto de unconmutador provoca que el conmutador almacene su direcciónMAC. Esto permite que, a diferencia de los concentradores, lainformación dirigida a un dispositivo vaya desde el puerto origenal puerto de destino.

Conmutador (dispositivo de red) 2

Dos conmutadores de red Juniper (arriba) y Netgear (abajo) de la FundaciónWikimedia en Ashburn (Virginia) en 2012.

En el caso de conectar dos conmutadores oun conmutador y un concentrador, cadaconmutador aprenderá las direcciones MACde los dispositivos accesibles por suspuertos, por lo tanto en el puerto deinterconexión se almacenan las MAC de losdispositivos del otro conmutador.

Bucles de red e inundacionesde tráfico

Como anteriormente se comentaba, uno delos puntos críticos de estos equipos son losbucles, que consisten en habilitar doscaminos diferentes para llegar de un equipoa otro a través de un conjunto de

conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a travésde dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la tramapor los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de formaexponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo ocaída de las comunicaciones.

Clasificación

Atendiendo al método de direccionamiento de las tramas utilizadas

Store-and-Forward

Los conmutadores Store-and-Forward guardan cada trama en un búfer antes del intercambio de información hacia elpuerto de salida. Mientras la trama está en el búfer, el switch calcula el CRC y mide el tamaño de la misma. Si elCRC falla, o el tamaño es muy pequeño o muy grande (una trama Ethernet tiene entre 64 bytes y 1518 bytes) latrama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar ychequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delaytotal es proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso.

Cut-Through

Los conmutadores cut-through fueron diseñados para reducir esta latencia. Esos switches minimizan el delayleyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamentela encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos comorunts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda queconsume al encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar esteproblema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamañomínimo, y evitando el encaminamiento de runts por la red.

Conmutador (dispositivo de red) 3

Adaptative Cut-Through

Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con store-and-forwardcomo con cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puedeser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error quepasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del modo cut-through astore-and-forward, volviendo al modo anterior cuando la red se normalice.

Los conmutadores cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esasaplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan enel nivel del segmento, sin impactar la red corporativa.

Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.

Atendiendo a la forma de segmentación de las subredes

Conmutadores de la capa 2

Son los conmutadores tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir unaLAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos.Basan su decisión de envío en la dirección MAC destino que contiene cada trama.

Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Losswitches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más deuna sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún nohaya sido incluido en la tabla de direccionamiento.

Conmutadores de la capa 3

Son los conmutadores que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones deenrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red(capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a losprotocolos de routing tradicionales (RIP, OSPF, etc)

Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos posibilitanla comunicación entre las diversas VLAN sin la necesidad de utilizar un router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 sonparticularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización deswitches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva debroadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un enrutador, pues ésteúltimo utiliza las técnicas de enrutamiento a nivel 3 y enrutamiento a nivel 2 como complementos, mientras que losswitches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde seanecesario.

Dentro de los conmutador de la capa 3 tenemos:

Conmutador (dispositivo de red) 4

Paquete por paquete

Básicamente, un conmutador paquete por paquete (packet by packet en inglés) es un caso especial de un conmutadorStore-and-Forward pues, al igual que este, almacena y examina el paquete, calculando el CRC y decodificando lacabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.

Cut-through

Un conmutador de la capa 3 Cut-Through (no confundir con un conmutador Cut-Through), examina los primeroscampos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, apartir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferenciade paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Comoejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de3Com.

El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (MultiProtocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro deimplementar, y limitado en cuanto a backbones ATM.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida,podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"

Conmutadores de la capa 4

Están en el mercado hace poco tiempo y hay una controversia en relación con la clasificación adecuada de estosequipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la habilidad de implementar lapolíticas y filtros a partir de informaciones de la capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Bibliografía• Goldschmid, Manuel (2004). Comunicaciones y Redes de Computadores. Prentice Hall. ISBN 84-205-4110-9.• Goldschmid, Manuel (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. ISBN

968-880-541-6.

Módem 2

Terminal TeleGuide

Acoplador acústico Novation CAT

Módem (del inglesa modem, acrónimo de

modulator demodulator; pl. módems) es el

dispositivo que convierte las señales

digitales en analógicas (modulación) y

viceversa (demodulación), permitiendo la

comunicación entre computadoras a través

de la línea telefónica o del cablemódem.

Este aparato sirve para enviar la señal

moduladora mediante otra señal llamada

portadora.

Se han usado módems desde los años 60,

principalmente debido a que la transmisión

directa de las señales electrónicas

inteligibles, a largas distancias, no es

eficiente, por ejemplo, para transmitir

señales de audio por el aire, se requerirían

antenas de gran tamaño (del orden de

cientos de metros) para su correcta

recepción. Es habitual encontrar en muchos

módems de red conmutada la facilidad de

respuesta y marcación automática, que les

permiten conectarse cuando reciben una

llamada de la RTPC (Red Telefónica

Pública Conmutada) y proceder a la

marcación de cualquier número previamente

grabado por el usuario. Gracias a estas

funciones se pueden realizar

automáticamente todas las operaciones de

establecimiento de la comunicación.

Cómo funciona

El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal

de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara

para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La

moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene

una señal, que

Módem 3

Fax Módem externo U.S. Robotics 14.400 (1994)

Módem por software PCI (izquierda) y módem hardware ISA (derecha).

incluye la información de la moduladora.

Así el demodulador puede recuperar la señal

moduladora original, quitando la portadora.

Las características que se pueden modificar

de la señal portadora son:

• Amplitud, dando lugar a una modulación

de amplitud (AM/ASK).

• Frecuencia, dando lugar a una

modulación de frecuencia (FM/FSK).

• Fase, dando lugar a una modulación de

fase (PM/PSK)

También es posible una combinación de

modulaciones o modulaciones más

complejas como la modulación de amplitud

en cuadratura.

Módems para PC

La distinción principal que se suele hacer es

entre módems internos y módems externos,

aunque recientemente han aparecido

módems llamados "módems software", más

conocidos como "winmódems" o

"linuxmódems", que han complicado un

poco el panorama. También existen los

módems para XDSL, RDSI, etc. y los que se

usan para conectarse a través de cable

coaxial de 75 ohms (cable módems).

• Internos: consisten en una tarjeta de

expansión sobre la cual están dispuestos

los diferentes componentes que forman el

módem. Existen para diversos tipos de

conector:

• Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en

exclusiva este conector, hoy en día en desuso (obsoleto).

• Bus PCI: el formato más común en la actualidad, todavía en uso.

• AMR: en algunas placas; económicos pero poco recomendables por su bajo rendimiento. Hoy es una

tecnología obsoleta.

Módem 4

Um módem AMR, con hardware emulado por HSP.

La principal ventaja de estos módems

reside en su mayor integración con el

ordenador, ya que no ocupan espacio

sobre la mesa y reciben energía

eléctrica directamente del propio

ordenador. Además, suelen ser algo

más baratos debido a que carecen de

carcasa y transformador,

especialmente si son PCI (en este

caso, son casi todos del tipo "módem

software"). Por el contrario, son algo

más complejos de instalar y la

información sobre su estado sólo

puede obtenerse por software.

• Externos: semejantes a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en

su fácil portabilidad entre ordenadores previamente distintos entre ellos (algunos de ellos más fácilmente

transportables y pequeños que otros), además de que es posible saber el estado del módem (marcando, con/sin

línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más

espacio que los internos.

Tipos de conexión• La conexión de los módems telefónicos externos con el ordenador se realiza generalmente mediante uno de los

puertos serie tradicionales o COM (RS232), por lo que se usa la UART del ordenador, que deberá ser capaz de

proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el

rendimiento de un módem de 28.800 bit/s o más sea el adecuado. Estos módems necesitan un enchufe para su

transformador.

• Módems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB

(PCMCIA). Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades son las

mismas que los modelos estándares.

• Existen modelos para puerto USB, de conexión y configuración aún más sencillas, que no necesitan toma de

corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil.

• Módems software, HSP (Host Signal Processor) o Winmódems: son módems generalmente internos, en los

cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el

microprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como

conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de la CPU

entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la necesidad de disponer del programa

puede imposibilitar su uso con sistemas operativos no soportados por el fabricante, de manera que, por ejemplo, si

el fabricante desaparece, el módem quedaría eventualmente inutilizado ante una futura actualización del sistema.

A pesar de su bajo coste, resultan poco o nada recomendables.

• Módems completos: los módems clásicos no HSP, bien sean internos o externos. En ellos, el rendimiento depende

casi exclusivamente de la velocidad del módem y de la UART del ordenador, no del microprocesador.

Módem 5

Módems telefónicosSu uso más común y conocido es en transmisiones de datos por vía telefónica.

Las computadoras procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo

transmiten señales analógicas.

Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el

antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de

transmisión. Destacan:

• V.21. Comunicación Full Duplex entre dos módems analógicos realizando una variación en la frecuencia de la

portadora de un rango de 300 baudios, logrando una transferencia de hasta 300 bit/s (bits por segundo).

• V.22. Comunicación Full Duplex entre dos módems analógicos utilizando una modulación PSK de 600 baudios

para lograr una transferencia de datos de hasta 600 ó 1200 bit/s.

• V.32. Transmisión a 9.600 bit/s.

• V.32bis. Transmisión a 14.400 bit/s.

• V.34. Estándar de módem que permite hasta 28,8 kbit/s de transferencia de datos bidireccionales (full-duplex),

utilizando modulación en PSK.

• V.34bis. Módem construido bajo el estándar V34, pero permite una transferencia de datos bidireccionales de 33,6

kbit/s, utilizando la misma modulación en PSK. (estándar aprobado en febrero de 1998)

• V.90. Transmisión a 56,6 kbit/s de descarga y hasta 33.600 bit/s de subida.

• V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa,

pero sigue sin igualar a la de descarga.

Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de frecuencias situado por

encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas o por encima de los 80 kHz ocupados en las líneas

RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen

otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se

envían y reciben datos.

Lista de velocidades de acceso telefónico

Tenga en cuenta que los valores indicados son valores máximos y los valores reales pueden ser más lento en ciertas

condiciones (por ejemplo, las líneas telefónicas ruidosas).[1] Un baudio s un símbolo por segundo, cada símbolo

puede codificar uno o más bits de datos.

Conexión Modulación Bitrate [kbit/s] Año lanzamiento

Módem de 110 baudios Bell 101 FSK 0.1 1958[2]

Módem de 300 baudios (Bell 103 o V.21) FSK 0.3 1962

Módem 1200 (1200 baudios) (Bell 202) FSK 1.2

Módem 1200 (600 baudios) (Bell 212A o V.22) QPSK 1.2 1980?[3][4]

Módem 2400 (600 baudios) (V.22bis) QAM 2.4 1984

Módem 2400 (1200 baudios) (V.26bis) PSK 2.4

Módem 4800 (1600 baudios) (V.27ter) PSK 4.8 [5]

Módem 9600 (2400 baudios) (V.32) QAM 9.6 1984

Módem 14.4k (2400 baudios) (V.32bis) trellis 14.4 1991

Módem 28.8k (3200 baudios) (V.34) trellis 28.8 1994

Módem 33.6k (3429 baudios) (V.34) trellis 33.6 [6]

Módem 6

Módem 56k (8000/3429 baudios) (V.90) digital 56.0/33.6 1998

Módem 56k (8000/8000 baudios) (V.92) digital 56.0/48.0 2000

Módem de enlace (dos módems 56k)) (V.92)[7] 112.0/96.0

Compresión por hardware (variable) (V.90/V.42bis) 56.0-220.0

Compresión por hardware (variable) (V.92/V.44) 56.0-320.0

Compresión en el servidor web (variable) (Netscape ISP) 100.0-1,000.0

Tipos de modulación

Dependiendo de si el módem es digital o analógico se usa una modulación de la misma naturaleza. Para una

modulación digital se tienen, por ejemplo, los siguientes tipos de modulación:

• ASK, (Amplitude Shift Keying, Modulación por desplazamiento de amplitud): La amplitud de la portadora se

modula a niveles correspondientes a los dígitos binarios de entrada 1 ó 0.

• FSK, (Frecuency Shift Keying, Modulación por desplazamiento de frecuencia): La frecuencia portadora se modula

sumándole o restándole una frecuencia de desplazamiento que representa los dígitos binarios 1 ó 0. Es el tipo de

modulación común en módems de baja velocidad en la que los dos estados de la señal binaria se transmiten como

dos frecuencias distintas.

• PSK, (Phase Shift Keying, Modulación por desplazamiento de fase): tipo de modulación donde la portadora

transmitida se desplaza cierto número de grados en respuesta a la configuración de los datos. Los módems

bifásicos por ejemplo, emplean desplazamientos de 180º para representar el dígito binario 0.

Pero en el canal telefónico también existen perturbaciones que el módem debe enfrentar para poder transmitir la

información. Estos trastornos se pueden enumerar en: distorsiones, deformaciones y ecos. Ruidos aleatorios e

impulsivos. Y por último las interferencias.

Para una modulación analógica se tienen, por ejemplo, los siguientes tipos de modulación:

•• AM Amplitud Modulada: La amplitud de la portadora se varía por medio de la amplitud de la moduladora.

•• FM Frecuencia Modulada: La frecuencia de la portadora se varía por medio de la amplitud de la moduladora.

• PM Phase Modulation. Modulación de fase: en este caso el parámetro que se varía de la portadora es la fase de la

señal, matemáticamente es casi idéntica a la modulación en frecuencia. Igualmente que en AM y FM, es la

amplitud de la moduladora lo que se emplea para afectar a la portadora.

Órdenes AT

Órdenes de comunicación

•• ATA: con esta orden el módem queda en espera de una llamada telefónica, comportándose como un receptor

(autoanswer).

Cada módem utiliza una serie de órdenes "AT" comunes y otras específicas. Por ello, se deberá hacer uso de los

manuales que acompañan al módem para configurarlo adecuadamente. Donde cada uno de los módems son

aplicados

Registros

Los registros o registros S son porciones de memoria donde se pueden guardar permanentemente parámetros que

definen el perfil del módem (profiles). Además de las órdenes "AT", se dispone de esta serie de registros que

permiten al usuario la modificación de otras características de su funcionamiento. Al igual que ocurre con las

órdenes "AT", existen registros comunes y otros específicos del módem. Se enumeraran los más comunes.

Módem 7

Registro 0: número de llamadas que el módem espera antes de responder (autoanswer). Si su valor es 0, el módem

nunca responderá a las llamadas.

Registro 1: contabilizador de llamadas realizadas / recibidas.

Registro 2: código del carácter que se utiliza para activar la secuencia de escape. Suele ser un +.

Registro 3: código del carácter de fin de línea. Suele ser un 13 (enter).

Registro 4: código de carácter de avance de línea, (line feed).

Registro 5: código de carácter de borrado con retroceso (backspace).

Registro 6: tiempo de espera antes de empezar a marcar (s).

Registro 7: tiempo de espera para recibir portadora (s).

Registro 8: tiempo asignado a la pausa del Hayes (la coma en s).

Registro 9: tiempo de respuesta a la detección de portadora, para activar la DCD (en décimas de segundo).

Registro 10: tiempo máximo de pérdida de portadora para cortar la línea. Aumentando su valor permite al remoto

cortar temporalmente la conexión sin que el módem local inicie la secuencia de desconexión. Si es 255, se asume

que siempre hay portadora. Este tiempo debe ser mayor que el del registro 9 (en décimas de segundo).

Registro 12: determina el guard time; éste es el tiempo mínimo que precede y sigue a un código de escape (+++), sin

que se hayan transmitido o recibido datos. Si es 0, no hay límite de tiempo (S12 x 20 ms).

Registro 18: contiene la duración de los tests.

Registro 25: tiempo para que el módem considere que la señal de DTR ha cambiado.

Registro 26: tiempo de respuesta de la señal CTS ante RTS.

Perfiles de funcionamiento

Existen 3 tipos de perfil para funcionamiento de los módems:

1.1. El de fábrica, (por defecto).

2.2. El activo.

3.3. El del usuario.

Estos perfiles están guardados en su NVRAM y el perfil de fabrica está guardado en ROM.

Hay dos opciones o lugares de memoria donde se pueden grabar los perfiles

1. AT&Y0, (al encender se carga el perfil = 0)

2. AT&Y1, (al encender se carga el perfil = 1)

Estas órdenes se envían antes de apagar el módem para que los cargue en su próximo encendido.

Cuando se escriben las órdenes "AT", dependiendo del tamaño del buffer del módem, se pueden ir concatenando sin

necesidad de escribir para cada uno de ellos el prefijo "AT". De esta forma, por ejemplo cuando en un programa se

pide una secuencia de inicialización del módem, se puede incluir conjuntamente en una sola línea todos las órdenes

necesarias para configurar el módem.

A continuación se describen los procesos que se llevan a cabo para establecer una comunicación a través del módem:

Módem 8

Pasos para establecer una comunicación.

1) Detección del tono de línea. El módem dispone de un detector del tono de línea. Este se activa si dicho tono

permanece por más de un segundo. De no ser así, sea por que ha pasado un segundo sin detectar nada o no se ha

mantenido activado ese tiempo el tono, envía a la computadora el mensaje "NO DIALTONE".

2) Marcación del número. Si no se indica el modo de llamada, primero se intenta llamar con tonos y si el detector de

tonos sigue activo, se pasa a llamar con pulsos. En el período entre cada dígito del número telefónico, el IDP

(Interdigit pulse), se continua atendiendo al detector de tono. Si en algún IDP el detector se activa, la llamada se

termina y se retorna un mensaje de BUSY. Una vez terminada la marcación, se vuelve a atender al detector de tono

para comprobar si hay conexión. En este caso pueden suceder varias cosas:

•• Rings de espera. Se detectan y contabilizan los rings que se reciban, y se comparan con el registro S1 del módem.

Si se excede del valor allí contenido se retorna al mensaje "NO ANSWER".

•• Si hay respuesta se activa un detector de voz/señal, la detección de la respuesta del otro módem se realiza a través

del filtro de banda alta (al menos debe estar activo 2 segundos).

•• Si el detector de tono fluctúa en un período de 2 segundos se retorna el mensaje "VOICE". El mensaje "NO

ANSWER" puede obtenerse si se produce un intervalo de silencio después de la llamada.

3) Establecer el enlace. Implica una secuencia de procesos que dependen si se está llamando o si se recibe la llamada.

Si se está llamando será:

•• Fijar la recepción de datos a 1.

•• Seleccionar el modo de baja velocidad.

•• Activar 0'6 segundos el tono de llamada y esperar señal de línea.

•• Desactivar señal de tono

•• Seleccionar modo de alta velocidad.

•• Esperar a recibir unos, después transmitir unos y activar la transmisión

•• Analizar los datos recibidos para comprobar que hay conexión. Si ésta no se consigue en el tiempo límite fijado

en el registro S7, se da el mensaje "NO CARRIER"; en caso contrario, se dejan de enviar unos, se activa la señal

de conexión, se desbloquea la recepción de datos y se da el mensaje "CARRIER".

Si se está recibiendo será:

•• Selección del modo respuesta.

•• Desactivar el scrambler.

•• Seleccionar el modo de baja velocidad y activar el tono de respuesta (p. ej. 2.400 Hz durante 3'3 s).

•• Desactivar el transmisor.

•• Esperar portadora, si no se recibe activar el transmisor, el modo de alta velocidad y el tono a 1.800 Hz.

•• Esperar el tiempo indicado en S7, si no hay conexión envía el mensaje "NO CARRIER", si la hay, indica

"CONNECT", se activa el transmisor, el detector de portadora y la señal de conexión.

En resumen los pasos para establecimiento de una conexión son:

1. La terminal levanta la línea DTR.

2. Se envía desde la terminal la orden ATDT 5551234 ("AT" -> atención, D -> marcar, T -> por tonos, 5551234 ->

número a llamar.)

3.3. El módem levanta la línea y marca el número.

4.4. El módem realiza el hand shaking con el módem remoto.

5.5. El programa de comunicación espera el código de resultado.

6.6. Código de resultado "CONNECT".

Módem 9

Test en módems HayesLos tests permiten verificar el módem local, la terminal local, el módem remoto y la línea de comunicaciones. Con el

registro del módem S18 se indica el tiempo de duración de los tests. Si su contenido es 0, no hay límite de tiempo y

es el usuario el que debe finalizar las pruebas con la orden AT&T0. El módem al encenderse realiza una serie de

exámenes internos. En caso de surgir algún error, se le indicará al DTE oportunamente.

Los tests que pueden realizarse son:

• Local analog loopback (bucle local analógico): se ejecuta con &T1. Comprueba la conexión entre el módem y el

terminal local. Tras introducir AT&T1, pasados unos segundos, se entra en modo on line. Para realizar el test

debe estar activado el eco local. La ejecución correcta del test implica que todo carácter digitado por el usuario

aparecerá duplicado. Para terminar el test, se pulsa la secuencia de escape y después AT&T0. Si el test se inicia

estando ya conectado a un servicio, esta conexión se corta.

• Local Digital Loopback (bucle local digital): se ejecuta con &T3. Solo puede realizarse durante una conexión con

un módem remoto. Comprueba la conexión entre el módem local y el remoto, y el circuito de línea. Envía al

módem remoto las cadenas que reciba de él.

• Remote Digital Loopback (bucle digital remoto): se ejecuta con &T6. Comprueba el terminal local, el módem

local, el módem remoto y el circuito de línea. Debe realizarse durante una conexión, y el módem remoto puede o

debe aceptar la petición del test. Para finalizarlo se pasa a modo de órdenes con la secuencia de escape y se teclea

AT&T0. El terminal local compara la cadena recibida con la transmitida por él previamente. Las cadenas son

proporcionadas por el usuario.

• Remote Digital Loopback with Selftest (bucle digital remoto con autotest): se ejecuta con &T7. Comprueba el

módem local, el remoto, y el circuito de línea. Debe realizarse durante una conexión y para finalizarlo hay que

indicar la secuencia de escape y AT&T0. Se genera un patrón binario, según la recomendación V.54 del CCITT,

para comprobar la conexión. Al finalizar el test se indica el número de errores aparecidos, (de 000 a 255).

• Local Analog Loopback with Selftest (bucle analógico local con autotest): se ejecuta con &T8. Comprueba el

módem local. Tras iniciarse el test, pasados unos segundos, se retorna al modo de órdenes. Se finaliza con &T0 o

si se alcanza el tiempo límite definido en S18. El test comprueba los circuitos de transmisión y recepción del

módem. Se utiliza un patrón binario, según la recomendación CCITT V.54. Si está conectado con algún servicio,

la conexión se corta. Al finalizar el test se retorna el número de errores, (000 a 255).

Protocolos de comprobación de erroresEl control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad de los bloques de datos o de los

caracteres.

• Paridad: función donde el transmisor añade otro bit a los que codifican un símbolo. Es paridad par, cuando el

símbolo tenga un número par de bits y es impar en caso contrario. El receptor recalcula el número de par de bits

con valor uno, y si el valor recalculado coincide con el bit de paridad enviado, acepta el paquete. De esta forma se

detectan errores de un solo bit en los símbolos transmitidos, pero no errores múltiples.

• CRC: (Cyclic Redundancy Check, prueba de redundancia cíclica). Esta técnica de detección de error consiste en

un algoritmo cíclico en el cual cada bloque o trama de datos es chequeada por el módem que envía y por el que

recibe. El módem que está enviando inserta el resultado de su cálculo en cada bloque en forma de código CRC.

Por su parte, el módem que está recibiendo compara el resultado con el código CRC recibido y responde con un

reconocimiento positivo o negativo dependiendo del resultado.

• MNP: (Microcom Networking Protocol, protocolo de red Microcom). Es un control de error desarrollado por

Microcom, Inc. Este protocolo asegura transmisiones libres de error por medio de una detección de error, (CRC) y

retransmisión de tramas equivocadas.

Módem 10

Protocolos de transferencia de archivos• Xmodem: es el protocolo más popular, pero lentamente está siendo reemplazado por protocolos más fiables y

más rápidos. Xmodem envía archivos en bloques de 128 caracteres al mismo tiempo. Cuando el computador que

está recibiendo comprueba que el bloque ha llegado intacto, lo señala así y espera el bloque siguiente. El chequeo

de error es un checksum o un chequeo más sofisticado de redundancia cíclica. Algunas comunicaciones por

software soportan ambas y podrían automáticamente usar la más indicada para un momento dado. Durante una

descarga, el software tiende a usar el CRC, pero se cambiará a checksum si se detecta que el host no soporta el

CRC. El protocolo de Xmodem también necesita tener declarado en su configuración: no paridad, ocho bits de

datos y un bit de parada.

• Xmodem-1k: es una pequeña variante del anteriormente mencionado, que usa bloques que posen un kilobyte

(1.024 bytes) de tamaño. Este protocolo es todavía mal llamado ‘Ymodem’ por algunos programas, pero la gente

gradualmente se inclina a llamarlo correctamente.

• Xmodem-1k-g: es una variante del anterior para canales libres de error tales como corrección de errores por

hardware o líneas de cable null-módem entre dos computadoras. Logra mayor velocidad enviando bloques uno

tras otro sin tener que esperar el reconocimiento desde el receptor. Sin embargo, no puede retransmitir los bloques

en caso de errores. En caso de que un error sea detectado en el receptor, la transferencia será abortada. Al igual

que el anterior, muchas veces es mal llamado ‘Ymodem-g’.• Zmodem: este avanzado protocolo es muy rápido al igual que garantiza una buena fiabilidad y ofrece varias

características. Zmodem usa paquetes de 1 kb en una línea limpia, pero puede reducir el tamaño del paquete según

si la calidad de la línea va deteriorándose. Una vez que la calidad de la línea es recuperada el tamaño del paquete

se incrementa nuevamente. Zmodem puede transferir un grupo de archivos en un lote (batch) y guardar

exactamente el tamaño y la fecha de los archivos. También puede detectar y recuperar rápidamente errores, y

puede resumir e interrumpir transferencias en un período más tarde. Igualmente es muy bueno para enlaces

satelitales y redes de paquetes conmutadas.

• ASCII: en una transferencia ASCII, es como que si el que envía estuviera actualmente digitando los caracteres y

el receptor grabándolos ahora. No se utiliza ninguna forma de detección de error. Usualmente, solo los archivos

ASCII pueden ser enviados de esta forma, es decir, como archivos binarios que contienen caracteres.

• Ymodem: este protocolo es una variante del Xmodem, el cual permite que múltiples archivos sean enviados en

una transferencia. A lo largo de ella, se guarda el nombre correcto, tamaño, y fecha del archivo. Puede usar 128 o

(más comúnmente), 1.024 bytes para los bloques.

• Ymodem-g: este protocolo es una variante del anterior, el cual alcanza una tasa de transferencia muy alta,

enviando bloques uno tras otro sin esperar por un reconocimiento. Esto, sin embargo, significa que si un error es

detectado por el receptor, la transferencia será abortada.

• Telink: este protocolo es principalmente encontrado en Fido Bulletin Board Systems. Es básicamente el protocolo

Xmodem usando CRC para chequear y un bloque extra enviado como cabecera del archivo diciendo su nombre,

tamaño y fecha. Por su parte, también permite que más de un archivo sea enviado al mismo tiempo (Fido es una

BBS muy popular, que es usada en todo el mundo).

• Kermit: este protocolo fue desarrollado para hacer más fácil que los diferentes tipos de computadoras

intercambiasen archivos entre ellas. Casi ninguna computadora que usa Kermit puede ser configurada para enviar

archivos a otra computadora que también use Kermit. Kermit usa pequeños paquetes (usualmente de 94 bytes) y

aunque es fiable, es lento porque la relación del protocolo de datos para usarlos es más alta que en muchos otros

protocolos.

Tarjeta de red 1

Tarjeta de red

Tarjeta de interfaz de red (NIC).

Tarjeta de red ISA de 10 Mbps con conectores RJ-45, AUIy 10Base2.

Tarjeta de red ISA de 10Mbps.

Una tarjeta de red o adaptador de red esun periférico que permite la comunicacióncon aparatos conectados entre sí y tambiénpermite compartir recursos entre dos o máscomputadoras (discos duros, CD-ROM,impresoras, etc). A las tarjetas de redtambién se les llama NIC (por networkinterface card; en español "tarjeta deinterfaz de red"). Hay diversos tipos deadaptadores en función del tipo de cableadoo arquitectura que se utilice en la red(coaxial fino, coaxial grueso, Token Ring,etc.), pero actualmente el más común es deltipo Ethernet utilizando una interfaz oconector RJ-45.

Aunque el término tarjeta de red se sueleasociar a una tarjeta de expansión insertadaen una ranura interna de un computador oimpresora, se suele utilizar para referirsetambién a dispositivos integrados (del inglésembedded) en la placa madre de un equipo,como las interfaces presentes en lasvideoconsolas Xbox o las computadorasportátiles. Igualmente se usa paraexpansiones con el mismo fin que en nadarecuerdan a la típica tarjeta con chips yconectores soldados, como la interfaz de redpara la Sega Dreamcast, las PCMCIA, o lastarjetas con conector y factor de formaCompactFlash y Secure Digital SIOutilizados en PDAs.

Cada tarjeta de red tiene un número deidentificación único de 48 bits, enhexadecimal llamado dirección MAC (noconfundir con Apple Macintosh). Estasdirecciones hardware únicas sonadministradas por el Institute of Electronicand Electrical Engineers (IEEE). Los tresprimeros octetos del número MAC sonconocidos como OUI e identifican aproveedores específicos y son designados por la IEEE.

Tarjeta de red 2

Tarjeta de red PCI de 10Mbps.

Conectores BNC (Coaxial) y RJ45 de una tarjeta de red.

Se denomina también NIC al circuito integrado de la tarjeta dered que se encarga de servir como interfaz de Ethernet entre elmedio físico (por ejemplo un cable coaxial) y el equipo (porejemplo una computadora personal, una impresora, etc). Es uncircuito integrado usado en computadoras o periféricos talescomo las tarjetas de red, impresoras de red o sistemasintergrados (embebed en inglés), para conectar dos o másdispositivos entre sí a través de algún medio, ya sea conexióninalámbrica, cable UTP, cable coaxial, fibra óptica, etc.

La mayoría de tarjetas traen un zócalo vacío rotulado BOOTROM, para incluir una ROM opcional que permite que elequipo arranque desde un servidor de la red con una imagen deun medio de arranque (generalmente un disquete), lo quepermite usar equipos sin disco duro ni unidad de disquete. Elque algunas placas madre ya incorporen esa ROM en su BIOSy la posibilidad de usar tarjetas CompactFlash en lugar deldisco duro con sólo un adaptador, hace que comience a sermenos frecuente, principalmente en tarjetas de perfil bajo.

Token Ring

Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costorespecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas deredes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).

ARCNETLas tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.

EthernetLas tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000).El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del usomayoritario de cable coaxial (10 Mbit/s) a par trenzado (100 Mbit/s) abundaron las tarjetas con conectores BNC yRJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Conla entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan averse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbit/s] ó 10/100 Mbit/s. Actualmente seestán empezando a utilizar las de 1000 Mbit/s, también conocida como Gigabit Ethernet y en algunos casos 10Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias másaltas.

Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbit/s realmente pueden llegarcomo máximo a unos 78,4 Mbit/s [cita requerida].

Tarjeta de red 3

Wi-FiTambién son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de lanorma a la cual se ajusten, usualmente son 802.11b, 802.11g y 802.11n. Las más populares son la 802.11b quetransmite a 11 Mbit/s (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbit/s(6,75 MB/s).

La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4 Mbit/s (0,5MB/s) y las de protocolo 11.g llegan como máximo a unos 20 Mbit/s[cita requerida]. Actualmente el protocolo que seviene utilizando es 11.n que es capaz de transmitir 600 Mbit/s. Actualmente la capa física soporta una velocidad de300 Mbit/s, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puedetraducirse en un rendimiento percibido por el usuario de 100 Mbit/s.

Servidor 1

ServidorEn informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominadosclientes.

También se suele denominar con la palabra servidor a:

• Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadasclientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar yacceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directodel usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamentelas funciones de cliente y de servidor.

• Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicacionesllamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadorapersonal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer losservicios de estos programas: estos son los servidores por antonomasia.

Ejemplo de un servidor del tipo rack.

• Un servidor no es necesariamente una máquina de últimageneración de grandes proporciones, no es necesariamente unsuperordenador; un servidor puede ser desde una computadora debajo recursos, hasta una máquina sumamente potente (ej.: servidoresweb, bases de datos grandes, etc. Procesadores especiales y hastavarios terabytes de memoria). Todo esto depende del uso que se ledé al servidor. Si usted lo desea, puede convertir al equipo desde elcual usted está leyendo esto en un servidor instalando un programaque trabaje por la red y a la que los usuarios de su red ingresen através de un programa de servidor web como Apache.

Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega informacióno sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que unproceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.

Tipos de servidorEn la siguiente lista hay algunos tipos comunes de servidores:

• Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.

• Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de lared, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentesimpresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría paralograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio detrabajo.

• Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correoelectrónico para los clientes de la red.

• Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, larecepción y la distribución apropiadas de los fax.

• Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático,realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz,encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP(VoIP), etc.

Servidor 2

• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar elfuncionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se solicitenmuy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permiteadministrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitiosWeb.

• Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales decomunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadastelefónicas entrantes o reconoce la petición de la red y realiza la autenticación necesaria y otros procedimientosnecesarios para registrar a un usuario en la red.

• Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando lasinstrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitiode trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir,la lógica de la presentación) que se requiere para trabajar correctamente.

• Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Webcompuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que lapiden en la red.

• Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como esdefinido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores)dedicadas a ejecutar esos programas, prestando el servicio.

• Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes dealmacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que seutilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica tambiénes denominada clustering.

• Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienenantivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capaspara evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.

Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:

• Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, aatender las solicitudes de procesamiento de los clientes.

• Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar elrol de estaciones de trabajo al procesar solicitudes de un usuario local.

Referencias

Puerta de enlace 1

Puerta de enlaceUna pasarela, puerta de enlace o gateway es un dispositivo que permite interconectar redes con protocolos yarquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocoloutilizado en una red al protocolo usado en la red de destino.

El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de unared local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operacionesde traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direccionespermite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar accesoa Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una únicadirección IP externa.

La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 ó 192.168.0.1 y utilizaalgunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales(véase red local). Además se debe notar que necesariamente un equipo que haga de puerta de enlace en una red, debetener 2 tarjetas de red.

La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que sele asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo yno esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.

En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red quees Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2redes independientes haciendo uso del ya mencionado NAT.

Puente de red 1

Puente de redUn puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel

de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la

transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término

bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva,

un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de

routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado.

Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridgecopia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha

subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un

mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.

Ejemplo genérico. Cuatro subredes conectadas

mediante un bridge

Clasificación

Para clasificar los bridges, atenderemos a dos aspectos: los tipos de

interfaz y la localización geográfica de las LAN que se van a

interconectar.

Según el interfaz

• Homogéneos: interconecta LANs con el mismo protocolo MAC (el

nivel físico puede diferir), es decir, no hay conversión de protocolos

a nivel 2, simplemente almacenamiento y reenvío de tramas. Un

ejemplo de dispositivo homogéneo es un Switch Ethernet.• Heterogéneos: el puente dispone de una entidad superior encargada de la transformación de cabeceras entre

distintos tipos de interfaces. Recibe tramas por una interfaz (P. ej: WiFi) para enviarlas por otra de otro tipo (P. ej:

Ethernet). Un ejemplo de dispositivo, con las interfaces de ejemplo anteriores, es un punto de acceso en una red

WiFi.

Según la localización geográfica

• Locales: sirven para enlazar directamente dos redes físicamente cercanas.

• Remotos o de área extensa: se conectan en parejas enlazando dos o más redes locales y formando una red de área

extensa a través de líneas telefónicas.

Autoaprendizaje

Ejemplo anterior. Tabla del bridge

Los puentes de red usan una tabla de reenvío para enviar tramas a lo

largo de los segmentos de la red. Si una dirección de destino no se

encuentra en la tabla, la trama es enviada por medio de flooding a

todos los puertos del bridge excepto por el que llegó. Por medio de este

envío “masivo” de tramas el dispositivo de destino recibirá el paquete y

responderá, quedando así registrada la dirección destino como una

entrada de la tabla. Dicha tabla incluye tres campos: dirección MAC, interfaz a la que está conectada y la hora a la

que llegó la trama (a partir de este campo y la hora actual se puede saber si la entrada está vigente en el tiempo). El

bridge utilizará esta tabla para determinar qué hacer con las tramas que le llegan.

Puente de red 2

En el caso de un bridge de dos puertos, la tabla de reenvío puede considerarse como un filtro: el bridge lee en la

trama la dirección del destinatario y decide si enviarlo o filtrarlo (desechando dicha trama). Es decir, si el bridgedetermina que el nodo de destino está ubicado en otro segmento de la red, lo retransmite. En caso de detectar que la

trama lleva como destino un nodo del mismo segmento de red, la trama se descarta.

El término de autoaprendizaje se utiliza también para dispositivos con más de dos puertos. Como ejemplo,

consideraremos tres equipos (A,B y C) conectados a los puertos de un bridge (1, 2 y 3, respectivamente),

inicialmente la tabla está vacía y ocurre lo siguiente: A envía una trama a B, por lo que el bridge examina la

dirección de origen y al no existir ninguna entrada, la crea para A. A continuación comprueba la dirección de destino

y la busca en la tabla. Como no existe se envía dicha trama por los puertos 2 y 3. Una vez la trama sea recibida por

B, este responde a dicha trama y se crea una nueva entrada para B en la tabla. Cuando C recibe el envío, al no ser

este el destinatario, simplemente se desecha el paquete. A partir de este momento es posible enviar paquetes entre A

y B sin utilizar más ancho de banda del necesario. En el caso de C se repetirá el mismo proceso anterior cuando sea

conveniente, quedando guardada la información en la tabla. Originalmente fue desarrollado por Digital EquipmentCorporation (DEC) en los ochenta.

Bridges frente a switchesLa diferencia más importante entre un bridge y un switch es que los bridges normalmente tienen un número pequeño

de interfaces (de dos a cuatro), mientras que los switches pueden llegar a tener docenas; por tanto, este último

necesita un diseño de prestaciones elevadas.

Bridges frente a hubsLa principal diferencia entre un bridge y un hub es que el segundo repite todas las tramas con cualquier destino para

el resto de los nodos conectado; en cambio el primero sólo reenvía las tramas pertenecientes a cada segmento. De

esta forma se aíslan dominios de colisión mejorando el rendimiento de las redes interconectadas: se disminuye el

tráfico inútil, permite un mayor caudal de transmisión, proporciona mayor cobertura geográfica y permite dar

servicio a más dispositivos.

Bridges frente a routersTanto un bridge como un router son dispositivos que se utilizan para encaminar datos, pero lo hacen de diferente

manera. Los bridges operan en la capa 2 (nivel de enlace de datos), mientras que los routers lo hacen en la capa 3

(nivel de red) del modelo OSI. Es decir, el bridge toma sus decisiones en base a la dirección MAC y el router lo hará

a partir de una dirección IP. Esto se traduce en que los bridges no son capaces de discernir entre subredes, mientras

que los routers sí lo son. Cuando se diseña una red se puede optar por múltiples opciones, como juntar varios

segmentos mediante un bridge o dividirla en subredes e interconectarla mediante routers. Para este último caso, si un

equipo conectado a una subred se mueve físicamente a otra subred, ha de cambiarse la IP para tener conexión. Sin

embargo, si un equipo se mueve dentro de una red conectada mediante bridges no haría falta reconfigurar nada.

Puente de red 3

Ventajas y desventajas de las redes conectadas con bridges

Ventajas

•• Es, en general, un dispositivo de bajo precio.

•• Aísla dominios de colisión al segmentar la red.

•• No necesita configuración previa.

•• Control de acceso y capacidad de gestión de la red.

Desventajas

• No se limita el número de reenvíos mediante broadcast.•• Difícilmente escalable para redes muy grandes.

•• El procesado y almacenamiento de datos introduce retardos.

• Las redes complejas pueden suponer un problema. La existencia de múltiples caminos entre LANs puede hacer

que se formen bucles. El protocolo spanning tree ayuda a reducir problemas con estas topologías.

Ejemplo: Configuración de un puente remotoComo ejemplo se explica un uso habitual de los bridges: interconexión de LANs separadas geográficamente

mediante un enlace punto a punto y dos bridges homogéneos.[1] Una empresa tiene dos sedes, una en Madrid y otra

en Barcelona, con sendas subredes conectadas mediante un switch Ethernet. Para conectarlas de forma que se trate

de una sola subred se puede utilizar un puente homogéneo en cada ciudad unidos mediante un enlace punto a punto.

Este enlace puede ser una línea punto a punto, un circuito virtual o un enlace inalámbrico. Vamos a suponer que se

contrata una línea en exclusiva y se utiliza el protocolo PPP, los bridges se encargarían de añadir el campo de PPP

delante del de Ethernet y las dos sedes tendrían conexión a nivel 2.

[1] , Se trata de un puente homogéneo porque para PPP no se intercambian cabeceras, se añade delante el campo de PPP. Es decir, sería algo así:

|Eth|Datos| -> |PPP|Eth|Datos| -> |Eth|Datos|"

Configuración de un puente remoto

Bibliografía

• Stallings, William (2005). Comunicaciones y Redes deComputadores. Prentice Hall. ISBN 84-205-4110-9.

• Comer, Douglas (2000). Redes Globales de Información conInternet y TCP/ IP. Prentice Hall. ISBN 968-880-541-6.

• Parte de este artículo fue creado a partir de la traducción del artículo Bridging (networking) de la Wikipedia en

inglés, bajo licencia Creative Commons Atribución Compartir Igual 3.0 y GFDL.

•• Se usó parte de los apuntes de clase de la asignatura Redes y Servicios Telemáticos (Universidade de Vigo).

• Kurose, James. Ross, Keith (2008). Computer networking. Pearson. ISBN 987-0-321-51325-0.

Enlaces externos• Configurar un puente (Guía Ubuntu) (http:/ / www. guia-ubuntu. org/ index. php?title=Puente_de_red)

• Puente de red (Microsoft) (http:/ / technet. microsoft. com/ es-es/ library/ cc781097(v=ws. 10). aspx)

Concentrador 1

Concentrador

Concentrador para 4 puertos Ethernet.

Un concentrador o hub es un dispositivoque permite centralizar el cableado de unared y poder ampliarla. Esto significa quedicho dispositivo recibe una señal y repiteesta señal emitiéndola por sus diferentespuertos. Trabaja en la capa física (capa 1)del modelo OSI o capa de Acceso enmodelo TCP/IP.

En la actualidad, la tarea de losconcentradores la realizan, con frecuencia,los conmutadores o switchs.

Información técnica

Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede transmitir con éxito ala vez, y cada uno es responsable de la detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y100Base-T (que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejasseparadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como unmedio de enlaces compartidos (véase 10BASE-T para las especificaciones de los pines).

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir eltráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto deentrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones depaquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentancomunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisoresdetectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar lospaquetes.

La necesidad de hosts para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/sen redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo en el casode que los concentradores fueran de la variedad de baja demora. Algunos concentradores tienen puertos especiales(y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a travésde los cables Ethernet los concentradores más sencillos, pero aun así una gran red Fast Ethernet es probable querequiera conmutadores para evitar el encadenamiento de concentradores.

La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, unconcentrador basado en Ethernet, generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si lapartición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que lasluces pueden indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas deun cable muy grande con múltiples tomas.

Concentrador 2

Concentradores de doble velocidadLos concentradores sufrieron el problema de que como simples repetidores sólo podían soportar una única velocidad.Mientras que los PC normales con ranuras de expansión podrían ser fácilmente actualizados a Fast Ethernet con unanueva tarjeta de red, máquinas con menos mecanismos de expansión comunes, como impresoras, pueden sercostosas o imposibles de actualizar. Por lo tanto, un punto medio entre concentrador y conmutador es conocido comoconcentrador de doble velocidad.

Este tipo de dispositivos consisten fundamentalmente en dos concentradores (uno de cada velocidad) y dos puertospuente entre ellos. Los dispositivos se conectan al concentrador apropiado automáticamente, en función de suvelocidad. Desde el puente sólo se tienen dos puertos, y sólo uno de ellos necesita ser de 100 Mb/s.

UsosHistóricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Estoha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aúnpueden ser de utilidad en circunstancias especiales:

• Un analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes, ya que desde que elconmutador separa a los puertos en los diferentes segmentos. En cambio, la conexión del analizador de protocoloscon un concentrador permite ver todo el tráfico en el segmento. Por otra parte, los conmutadores caros pueden serconfigurados para permitir a un puerto escuchar el tráfico de otro puerto (lo que se denomina puerto deduplicado); sin embargo, esto supone un gasto mucho más elevado que si se emplean concentradores.

• Algunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo eltráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estoscasos, requiere la aplicación de trucos especiales.

• Cuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una salade conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos,provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentradorpara los otros usuarios (también puede ser impedida por la compra de conmutadores que pueden detectar y hacerfrente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol).

•• Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectardispositivos que sólo soportan 10BASE2 a una red moderna (no suelen venir con los puertos 10BASE2conmutadores baratos).

Bibliografía• Torres, Andry (2004). Comunicaciones y Redes de Computadores. Prentice Hall. ISBN 84-205-4110-9.• Comer, Douglas (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. ISBN 968-880-541-6.

Enlaces externos• Hub Reference [1]

Referencias[1] http:/ / wiki. wireshark. org/ HubReference