LIC. INF. MIGUEL

como hacer una red local

1. Diseño de una red local

Introducción

Aunque en principio esto parece que no tiene importancia o que es de poca relevancia, en realidad es muy importante definir muy claramente el sistema que vamos a instalar y todos los puntos que llevan a su instalación, por lo que antes de instalar una red deberemos hacer:
- Diseñar el lugar donde estarán los terminales, cajas de conexiones, cables y todo el sistema fisico de la red, normalmente el comprador es quien decide.
- Instalar el sistema operativo basico en todos los terminales.
- Configurar el sistema.
- Crear el entorno en que van a funcionar los terminales.
- Instalar las aplicaciones necesarias.
- Establecer un proceso de administración de la red (LAN o WAN).

Proceso de transmisión

Término que se utiliza para identificar a las acciones que contribuyen a la introduccion , envio y recepcion de los datos. En dicho proceso a los datos se les añade información que utiliza el sistema para comprobar que la transmisión de los datos ha sido correcta.
El proceso de transmisión , se puede dividir básicamente en:
- Establecer el correcto uso de los datos para transmitirlo.
- Convertir los datos para su tranmisión.
- Establecer el control del envío de los datos.
- Comprobar la llegada de los datos.
- Detectar si se han producido errores en la transmisión , para solucionarlos.

En las redes todos los procesos anteriores son gobernados por lo que se denomina protocolo, que son las normas o reglas que indican los modos para la transmisión de datos en la red.

Paquetes de datos

En la redes , la información se envía por medio de paquetes, que son segmentos de la información a mandar , dichos paquetes se dividen en:
- Cabecera: especifica el comienzo, la dirección de destino, la dirección de envío y el protocolo.
- Información: donde va el segmento de información.
- Control de errores
- Final

2. Funcionamiento de una red local

La red local esté formada por los terminales, con sus periféricos y el sistema operativo de red. Una estación de trabajo o terminal es un ordenador con sistema de comunicaciones para conectar a la red. La estación de trabajo se diferencia de un ordenador al sistema operativo. Las estaciones de trabajo
pueden ser: estaciones de usuarios o estaciones server(servidor). Las estaciones usuarios son las que usa el usuario y pueden ser dedicadas o no dedicadas y poseen pantalla, teclado, ratón, etc... Mientras que las estaciones server(servidor) no poseen teclado, ratón, pantalla, etc.. y son dedicadas, lo que significa que sus recursos e información están disponibles para el resto de terminales de la red.
También existe la posibilidad de que una estación de usuario, además de tener la pantalla, teclado, ratón, etc... Puede permitir que las demás estaciones de la red accedan a sus recursos e información.

El sistema operativo de la red

La función principal del server(servidor) de la red es ejecutar el sistema operativo de la red para ponerla en marcha y conectar los terminales de la red. En la actualidad podremos encontrar redes, en las cuales el sistema operativo que tienen los terminales es el mismo que el que soporta la red y efectúa las transmisiones de datos, como es el Windows 3.11 o el Windows NT. Con ello se consigue que el usuario ya conozca el entorno en el que este trabajando y el sistema de transmisión de datos entre terminales se hace de forma transparente para los usuarios.

Así mismo es el propio sistema operativo el que controla a las impresoras, el modem u otro dispositivo que se encuentre en uso común para toda la red.

Datos compartidos


En aquellas redes que solo el server(servidor) es quien distribuye y provee la informacion solo saldrá de él la información que solicitamos y en él se almacenara la información que vayamos obteniendo del usuario o los dispositivos de la red.
Pero en otras redes podremos comprobar como todos y cada uno de los terminales permite intercambiar información con los demás terminales de la red.

Sistema de Bloqueo de Ficheros


Para evitar que dos estaciones de la red accedan al mismo tiempo a la vez, se utiliza un sistema de bloqueo de ficheros mediante el cual, cuando un terminal coge un fichero el sistema lo bloquea y no permite que otro terminal coja el mismo fichero hasta que el terminal que lo está usando termine de utilizarlo.

Tarjetas de red o interfaz de conexión

La tarjeta de red, es el dispositivo físico (tarjeta) que se conecta al ordenador y por la cual le permite al ordenador conectarse a una red de la cual cogera o dejara la informacion de que disponga o necesite.
Todas las estaciones de trabajo o terminales, tanto si son de usuario o son server(servidores) llevan una tarjeta de red conectada, para conectarse a la red

3. TOPOLOGIA DE LAS REDES LOCALES

Se denomina topología de una red local a la forma física y geométrica que se le dará a la instalación de la red, tanto a los terminales como a los cables.
Dentro del sistema que utilicemos, existen tres tipos físicos de conexión:
- Punto a punto: Es la conexión entre dos terminales cercanos por un cable.
- Multipunto: Es la conexión entre dos o más terminales por un cable.
- Lógicas: Permiten la conexión entre terminales sin cables.

Con la topología se intentan dos grandes cosas:
- La instalación ordenada de terminales y cables de enlace.
- Reducir al mínimo los costes de la instalación.

Control de una red

El control afecta a la tipología debido a que puede ser:
-Centralizada: En donde un terminal que será el server(servidor) será quien controle la red, por lo que deberá estar conectado como nodo principal.
- Distribuida: Donde cada uno de los terminales o estaciones de trabajo podrá acceder de forma independiente a la red y a cada terminal, no existiendo terminal principal.

Tipos de topología de una red local

La red según como la instalemos podrá tener una de las siguientes tipologías:
- En bus o árbol: Donde todas las estaciones están conectadas a un canal de comunicación.
- En anillo: Donde las estaciones se conectan de forma que parece un anillo y donde ningún terminal ejerce de nodo principal.
- En estrella: Donde todas las estaciones están conectadas a un nodo principal(terminal) pero no están conectadas entre ellas.
- En malla: Se utilizan para grandes redes o en sistemas de grandes terminales para comunicaciones a grandes distancias.

Asi mismo la posibilidad de interconectar dos o más tipos de redes entre sí, es posible y además se utilizan cada vez con más necesidad, para evitar el desmontaje de una red para montar otra del mismo tipo.

Decisión de la elección de una topología para instalar una red

Deberemos tener en cuenta los siguientes parámetros a la hora de montar una red local, determinando el tipo que vamos a crear en base a:
El tipo de instalación que vamos ha hacer.
El cableado que vamos a usar.
El tráfico de información que la red deberá soportar.
Los posibles fallos que se podrán crear
La posibilidad de expandir la red en un futuro o de eliminar terminales.

La conexión de terminales usando topología en bus y en árbol

Como hemos dicho en el sistema de bus, todos los terminales están conectados a un único cable de conexión , en donde cada terminal con su respectiva tarjeta de red está conectado a la red.
En éstas redes la información va a todos los terminales, comprobarán si el mensaje es para ellos o no.
Uno de los problemas que se pueden presentar es el posible fallo en la intensidad de la señal , pudiendose solucionarse mediante la disminución de la longitud en el cable utilizado para conectar los terminales, o bien , mediante la utilización de repetidores de señal.
Normalmente en éste tipo de red se utiliza el cabel coaxial de banda base.

En éste tipo de redes el tráfico suele ser pequeño y el tamaño de la red tambien es pequeño.

Suelen ser relativamente fáciles de usar y manejar, la velocidad de transmisión dependerá del número de terminales conectados, disminuyendo la velocidad al aumentar los terminales en la red, cuantos más terminales más lento irá el tráfico de datos en la red.
La reparación en éstas redes suele ser díficil, dada la dificultad en encontrar los posibles errores que se produzcan.

La expansión de la red es fácil y rápida no presentando grandes problemas en su ampliación o reducción de terminales.
Normalmente el ámbito de instalación de estas redes no supera los 2.000 metros de cable.

La conexión de terminales usando topología en anillo

La red en anillo forma un círculo de conexiones punto a punto con estaciones próximas.
Los terminales están conectados con un cable y los mensajes van de un terminal al otro.

Para poder recibir los mensajes se hace necesario conocer la dirección de cada terminal, para saber para que terminal es la información que se envía.
Al igual , para recibir mensajes, cada estación debe saber cual es su dirección.

Aunque el sistema de anillo es nativo sobre un solo cable para el enlace entre los terminales, actualmente la tecnología está aplicando dos cables, uno de transimisión y el otro de recepción de mensajes entre terminales, aumentando velocidada y fiabilidad en las comunicaciones.
Al igual últimamente se están utilizando las conexiones de terminales a la red mediante reles, que permiten que si uno de los terminales se estropea o se queda colgado no se pare al resto de terminales, de modo que el terminal al fallar, automáticamente el relé que lo controla lo desactiva de la red y el sistema sigue funcionando.
Éste tipo de redes es apropiada para conectar pocos terminales y en un espacio grande y con grandes distancias a conectar.
El mayor incoveniente que nos puede presentar éste tipo de red es la complejidad del hardware que conlleva la instalación.
La velocidad se mantiene estable, solo se ve afectado cuando conectamos redes de distinto tipo con las de anillo.
La posibilidad de expasión de red es relativamente fácil y sencilla, solo la instalción de la propia red puede presentar serios problemas o inconvenientes.

La conexión de terminales usando topología de estrella

En éste tipo de redes , los terminales están conectados a un nodo central , al cual están conectados cada uno de los terminales de forma directa sin estar conectado con otro terminal solo con el nodo central.
Pero, existen tres posibilidades a la hora de gestionar este tipo de redes, son:
- Control centralizado: Cuando es un nodo central quien realiza el control de la red.
- Control Exterior: Cuando existen nodos centrales para grupos de termionales.
- Control Distribuida: Cuando cada uno de los terminales es quien realiza el control.

Si la estación principal o nodo central falla, la red se cae y dejan de funcionar los terminales.
El principal atractivo de estas redes es la posibilidad de mezclar datos y voz.
Pero es muy susceptible a problemas con los nodos centrales de conexión, provocando la caída y el fallo de todo el sistema.

4. La Transmisión de la Información

Introducción

Para transmitir utilizamos cualquier medio físico o de otro tipo, citese por ejemplo los infrarrojos, el laser u otro sistema de transmisión que nos sirva para poder llevar las señales desde un punto de la red a otro.

Para efectuar dichas transmisiones dentro de la red se utilizan dos grandes sistema que se clasifican en Banda Base y Banda Ancha.

Banda Base
Para la transmisión de señale en red se ha utilizado este sistema por que la señal que introducimos en dicho sistema no es modulada, osea que la introducimos en el cable tal y como la tenemos sin necesidad de modificarla o modularla para la transmisón, con esto conseguimos claramente unos bajos costes en los equipos de transmisión dado la simplicidad de los mimos.

Este sistema tiene el inconveniente de las transmisiones a larga distancias y aquellas que deben discurrir por lugares donde hayan equipos que emitan interferencias tanto de radio como magnéticas u otro tipo.

El único problema está en que éste sistema utiliza toda la base de transmisión , lo que no permite utilizar dos señales en un mismo cable.

Banda Ancha

Este sistema permite la canalización de varias señales por un mismo cable, en realidad podemos tener varios canales de transmisión debido a que la transmisión en estos cables es normalmente modulada, esto es en realidad un señal que la llamaremos portadora y dentro de la cual van los distintos canales.

Supongamos que tenemos una señal que dentro de ella podemos transmitir hasta 30 canales, de modo que el fabricante nos dice que si transmitimos a 100 tenemos un canal y cada 10 abajo , osea 90,80,70, etc tenemos distintos canales, de esta forma solo tenemos que tener un sistema que sea capaz de separar las frecuencias y entonces sacaremos los canales, esto lo coseguimos por los llamado modems o tarjetas de conexión.

El mayor problema de este sistema reside en que la señal la debemos tranmitir modulada, necesitamos equipos que nos las modulen al salir del terminal y depues al entrar en otro terminal las desmodulen, esto conlleva un gasto añadido al coste del sistema.

5. Tipos de cables

Cable de par trenzado o cable de teléfono

Este tipo de cable es que actualmente se utiliza en el montaje de un teléfono normal de casa o empresa.

Es un cable de coste reducido y bastante fácil de manejar e instalar, pero el principal inconveniente es la posibilidad de las interferencias, aunque existen dos tipos de cable trenzado, el blindado y el sin blindar, ya usando el blindado, el blindaje consiste en ir los cables haciendo vueltas por dentro del plástico protector, el tipo de protección que nos ofrece ante las interferencias es bastante pobre.

De ello es fácil deducir que no es aconsejable su utilización, pero hemos de tener en cuenta su reducido coste , tanto en el propio cable como en la instalación, dada su facilidad de manejo, debido a ello no debemos descartarlo por completo, si necesitamos usar este tipo de cable, se aconseja su instalación lejos de líneas de corriente electrica o de fuentes de interferencias electromagnéticas (televisor, video, nevera, etc..) para asi evitar en el mayor grado posible las interferencias y poder usar este tipo de cable para la instalación de la red.


Cable coaxial

Este cable es de todos conocidos, pues es el que se utiliza para conectar el televisor con la antena de televisión que todos tenemos.

Está compuesto por un cable de cobre en su interior, rodeadeo de un plástico protecor que sirve de aislante, y sobre éste va una malla metálica y ésta recubierta por un capa de plástico que protege a todo el conjunto.


Cable coaxial de banda ancha

El cable es muy parecido al coaxial, pero variando en el cable del centro que es de grosor superior y el propio cable en si mismo, que está mejorado para evitar que las interferencias puedan producir errores de conexión en la red, aunque no las elemina del todo.

Sistemas conectados a un cable de red

Dependiendo del tipo de red, los equipos que nos podemos encontrar normalmente en todas las conexiones de los cables de las redes vistas anteriormente, son:

El transceptor, que es el encargado de convertir la señal del ordenador en una señal que pueda circular por el cable, si la red es sin modular, pero si la red utiliza señales moduladas entonces en vez de encontrarnos con un transceptor, nos encontraremos un modulador-demodulador, que es el encargado de preparar la señal para que vaya por el cable y de recoger esa señal y prepararla para que el ordenador la pueda entender.

Los derivadores, son dispositivos para conectar la red al propio transceptor del ordenador.

Los repetidores, quizas no los encontremos si la red es pequeña o está limitada a una habitación o dos como mucho, pues en realidad son los encargados de hacer que la señal pueda llegar más lejos.

Cable de Fibra óptica

Este es el mejor sistema de conexión de una red , dado su alto valor en todo, desde su prática inexsistencia de errores de datos en la transmisión hasta su inexpulnable sistema de conexión.

El mayor inconveniente que presenta y hace hoy en día inviable la instalación de grandes conexiones, es su alto valor en precio , tanto en el sistema propio o cable , hasta la instalación en el tendido del cable, que es extremadamente delicada y especializada, haciendo esto que su precio sea demasiado excesivo para su utilización en empresas pequeñas o medianas o para particulares.

El sistema de basa en un cable por el cual circula un minúsculo cable del diámetro de un cabello humano, lo que permite que en un mismo cable puedan ir cientos de ellos, y que son huecos, normalmente construidos de un material altamente refractable (como el espejo de casa), y por el cual circula un haz de luz o laser que lleva la información.

Dado que es luz lo que viaja, la velocidad de transmisión es elevadísima, y no tiene inconvenientes de ningun tipo contra las posibles interferencias eléctricas o magnéticas, pues no le afectan.

El problema de su instalación es que los cables en las uniones deben estar perfectamente alineados, dado que son tan pequeños que una variacion de alineación de un milímetro provocaría que no hubiera conexión, y esto unido a que normalmente se instalan bajo tierra, hacen elevado el coste de uso de éste tipo de conexiones.

6. Las redes tipo Ethernet

De este tipo de red podemos encontrar varios tipos , desde los mas antiguos hasta los que actualmente hay disponibles, estos son:

redes ethernet 10base2

Este tipo de red funciona en modo de 10 Mbps, osea que solo permite manejar dicha velocidad de transmision de modo compartido, osea que las estaciones comparten dicha velocidad.

La red de cableado de este sistema es por medio de un cable coaxial unico, que une una a una todas las estaciones de la red, lo que significa que si el cable se corta o se rompe, automaticamente queda toda la red desconectada.

Ademas de que en este sistema solo una estacion puede transmitir, osea que solo un ordenador puede enviar informacion y las demas deben esperar, todo esto conlleva a que haya una alta probabilidad de colision de datos al intentar dos o mas estaciones enviar informacion al mismo tiempo.

redes ethernet 10baset

Este tipo de red funciona en modo de 10 y 100 mbps, permitiendo segun el tipo de Hub y de tarjeta de red utilizada permite las velocidades de 10 y 100 Mbis.

El Hub es un concentrador a donde van todas las conexiones separadas de cada tarjeta, osea que no es un cable que una cada uno de los ordenadores de la red, si no que cada ordenador envia un cable directo al Hub , de este modo si uno de los cables se corta, solo queda incomunicado el ordenador de ese cable, pero los demas siguen funcionando de modo normal.

El tipo de cable es UTP (Cable de par trenzado sin apantallar) este tipo de cable es parecido al cable de telefono y sin apantallar es sin proteccion(mas adelante veremos para que es la proteccion).

Con este sistema aumenta la fiabilidad de la red , tanto en las comunicaciones como en su funcionamiento, permitiendo ademas poder ampliar la red sin problemas pues solo habra que cambiar el Hub para que tenga mas conexiones para poder poner mas ordenadores a la red o para conectar la red con otra exterior.

Mediante este sistema tendremos en cuenta que sigue siendo igual que el normal base2 pero con la ventaja de ser mas comodo de usar y mas facil ademas de ser de topologia de estrella.

El ancho de banda

Esto es el camino por el cual discurren los datos de la comunicacion de la red.

En los sistemas de Base2 y baset se utiliza todo el ancho de banda del cable para transmitir , por lo que solo podran transmitir un ordenador a la vez, debiendo los demas escuchar y esperar a que el cable este libre para poder transmitir.

El full duplex

Lo normal es que el sistema de transmision de informacion sea de half-duplex, pero el sistema full-duplex no siempre esta soportado en todas las redes, solo en aquellas que lo tiene especificado y con esa posibilidad.

Mediante este sistema se permite a las tarjetas de red, transmitir y recibir datos simultameamente, con lo que se aumenta la velocidad de la red y por lo tanto de todo el sistema


La instalacion de una red

Debe tener en cuenta que las instalaciones para la velocidad de 10 Mbps y la de 100 Mbps son iguales pero de caracteristicas distintas:

En la base de 10 Mbps la instalacion del cable aunque debe ser cuidada, no es necesario que cumpla las siguientes caracteristicas que si que es necesario que las siga para la red a 100 Mbps, pero le aconsejo que la instalacion siempre la haga con las siguientes caracteristicas, pues quizas algun dia tenga que cambiar la red de 10 a 100 Mbps y entonces no sera necesario volver a instalar los cables.

Los cables nunca deben ser inferiores de categoria 5 tipo apantallado.

Los cables en las esquinas deben formar una angulo de 90 a 120 grados, nunca forme esquina con el cable.

Procure no pisar ni usar de manera no controlada el cable cuando lo instale.

Las conexiones del cable a la tarjeta y del cable al Hub deben estar protegidas por guardapolvos.

Procure siempre hacer el Clipado del cable a la clavijas de forma segura , asegurandose de que los cables lleguen hasta el final de la clavija antes de cliparlos con la clipadora.

La distancia de los cables de la red con respecto a los cables de corriente debe ser como minimo de 50 centimetros.

Los cables de red y de energia electrica nunca podran ir juntos y deben ir por senderos distintos.

El cable de la red desde el ordenador hasta la pared debe medir como maximo 2.5 metros.

Utilize regleta de conexion para que el ordenador se conecte a la red a traves de la regleta nunca directamente al Hub.

Compruebe con un comprobador los cables uno a uno hasta asegurarse de que este correctamente instalados y clipados pues puede ser un error frecuente en la red.

Y utilize una caja de conexiones para conectar el hub con cada uno de los ordenadores , nunca directamente al Hub.

7. La arquitectura ISO

OSI es (Open Systems Interconnection Reference Model) o Modelo de Referencia para la apertura de interconexion entre sistemas.

Dicho sistema tiene siete niveles que especifican su sistema de interconexion.

Nivel físico. Se refiere a voltajes de corriente electrica , duración de un bit, establecimiento de una conexión, etc.

Nivel de enlace. El propósito de este nivel es convertir el medio de transmisión crudo en uno que esté libre de errores de transmisión.

* El remitente parte los datos de entrada en tramas de datos de una longitud determinada y procesa las trama de recepcion.

* Dicho nivel maneja las tramas perdidas, dañadas, o duplicadas.

* Regula la velocidad del tráfico.

* En una red de tipo broadcast, un subnivel controla el acceso al canal compartido.

Nivel de red. Determina las rutas que deben tomar los paquetes desde su emisor a sus destinos, manejando la congestión para poder evitarla y buscar una ruta mas rapida y fiable.

Nivel de transporte. Es el primer nivel que se comunica directamente con su destino. Provee varios tipos de servicio y podría abrir conexiones múltiples de red para proveer capacidad alta.

Nivel de sesión. Es parecido al nivel de transporte, pero tiene servicios adicionales como manejar tokens (objetos abstractos y únicos) para controlar las acciones de participantes o puede hacer checkpoints (puntos de recuerdo) en las transferencias de datos.

Nivel de presentación. Ofrece funciones comunes a muchas aplicaciones como traducciones entre juegos de caracteres, códigos de números, etc.

Nivel de aplicación. Define los protocolos usados por las aplicaciones individuales, como e-mail.


8. Tipo de Clase
El tipo de clase permite identificar cuántos bits se utilizarán para el número de red local y cuántos para identificar a la computadora. Si la dirección empieza con un cero, entonces se trata de una dirección de clase tipo A, que reserva 7 bits para el número de red y 24 para el de omputadora; si inicia con los primeros dos bits igual a 10, entonces se trata de una dirección de clase B, con 14 y 16 bits, respectivamente, para número de red y de computadora; y finalmente, si inicia con los tres primeros bits igual a 110, se trata de una red tipo C que reserva 21 bits para el número de red y 8 para el de computadora.

Red Clase A

7 bits 24 bits

0 identificador de red identificador de computadora

Red Clase B
14 bits 16 bits
10 identificador de red identificador de computadora

Red Clase C
21 bits 8 bits
110 identificador de red identificador de computadora


La clase A es para redes que pueden tener hasta 16,777,214 computadoras; las redes de clase B pueden tener hasta 65,534 computadoras y las redes de clase C tienen menos de 254 computadoras. Todo número IP debe pertenecer a alguna de estas clases. El rango de los números IP que pertenecen a cada clase es:

Clase A 0.0.0.0 – 127.255.255.255
Clase B 128.0.0.0 – 191.255.255.255
Clase C 192.0.0.0 – 255.255.255.255

Número de Red Local
Cada red local debe tener un número diferente al del resto de las redes conectadas a Internet; para garantizar que así sea, su asignación está a cargo del Centro de Información de la Red Internet ( Internet Network Information Center), conocido como InterNIC.

Número de Computadora en la Red Local
Cada computadora debe tener un número único dentro de la red local, tarea de la que se encarga el administrador de la misma. Dependiendo del tipo de clase, el número será de 8, 16 ó 24 bits. Ninguna computadora podrá utilizar el número cero (todos los bits apagados), ni el último número (todos los bits prendidos). Esto se debe a que el número cero está reservado para identificar a la red como un conjunto. El último número es utilizado para identificar a todas las computadoras de una red.

La dirección 129.97.0.0, es una dirección tipo B, con 16 bits para número de computadora en la red local. Puesto que estos 16 bits están todos en cero, esta dirección representa a la red completa. En cambio, 129.97.0.1 identifica a la computadora número 1 de la red 129.97.0.0. La dirección 204.191.103.131 identifica a la computadora 131 de la red 204.191.103.0 que es clase C.

Subredes

Una vez que una organización ha obtenido una dirección (tipo A, B o C), puede a su vez particionarla como mejor le convenga. La partición se realizará para adaptarla a la topología de las diversas redes locales que compongan la red de la organización. Cada una de estas redes locales que conforman una red conectada a Internet se le conoce como subred.

Lla parte del número IP que correspondería al identificador de computadora en la red local se utiliza para identificar a la subred y la computadora dentro de esta subred. En el datagrama IP una bandera indica si la red local está formada por subredes y de esta manera el software correspondiente sabe cómo proceder. Para esto es necesario saber cuántos bits del número de computadora son utilizados para identificar a una subred y cuántos son designados para el identificador de la computadora en si. Supóngase, por ejemplo, que se tiene una red local tipo C, y por lo tanto el identificador de computadora en la red local consta de 8 bits, que a su vez se dividirá en un identificador de subred y un identificador local de computadora en la subred.

El identificador local de subred puede constar desde 2 hasta 6 bits. Si se deciden utilizar n bits para el identificador de la subred, se podrán definir hasta 2n-2 redes (esto se debe a que ni la subred 0, ni la que tiene todos los bits prendidos son direcciones de subred válidas). Los bits restantes se utilizarán en la misma forma en que ya se definió antes para el número de computadora en la red local.

Si tenemos la red local (tipo C) 203.191.105.0, y deseamos dividirla en dos subredes, deberemos utilizar 2 bits para el identificador de la subred. Así, tendremos las direcciones de subredes 203.191.105.64, y 204.191.105.128 (204.191.105.0 y 204.191.105.192 son direcciones de subred inválidas).

Cada una de estas redes puede a su vez tener de 1 hasta 62 computadoras (la dirección con todos ceros es de nuevo el identificador de la subred, y la que tiene todos unos es la que identifica a todas las computadoras en la subred).

Cuando se configura una computadora conectada a Internet, se utiliza la máscara de subred( subnet mask), que es un número de 32 bits en los cuales se indica con unos la parte que corresponde al identificador de la red y de la subred, y con ceros la parte que corresponde al identificador de la computadora en la subred.

En nuestro caso, puesto que sólo 6 bits son utilizados para el identificador de computadora en la subred, la máscará de subred será: 11111111 11111111 11111111 11000000, que en notación de punto decimal corresponde a 255.255.255.192.

9. La arquitectura VMTP

VMTP(Versatile Message Transfer Protocol - Protocolo versatil para la transferencia de mensajes).

Caracteristicas

* Es un protocolo de transferencia de mensajes para múltiples aplicaciones, está desarrollado para proporcionar comunicación con un sistema operativo en red.

* Se centra, principalmente, en soportar comunicaciones orientadas a conexión, especialmente RPCs (Remote Procedure Call - Procedimiento para llamadas remotas), las cuales requieren respuestas rápidas para la obtención de pequeñas cantidades de datos.

* Es un protocolo que fue propuesto a la comunidad Internet como protocolo de transporte, específicamente diseñado para soportar el modelo de transacciones de comunicación, al estilo de RPCs y comunicaciones de este tipo.

* Con este protocolo se solventan algunos problemas existentes con el protocolo TCP.

* Está diseñado para operar en la parte superior de los servicios simples no fiables y basados datagrama, como es el proporcionado por IP.


Bases del protocolo

El fundamentoVMTP es un protocolo de transporte diseñado para soportar RPC (Remotes Procedure Call) y cualquier comunicación orientada a transacción. La Comunicación es la respuesta a una petición. Si un cliente envía una petición al servidor para conseguir un servicio, ésta se procesa, y el servidor responde, dicha transacción se inicia con el envío de una petición a un servidor, y termina con la respuesta del servidor a dicha petición, pero a nivel de transporte, operaciones por separado entre clientes y servidores, el servidor es libre de descartar, entre transacciones, la comunicación que pide un cliente sin causar ningún fallo o comportamiento incorrecto.

Funciones

* Detección de errores

* Retransmisión .

* Supresión de posibles duplicaciones

* Opcionalmente, la seguridad que requiere el nivel de transporte de extremo a extremo.

Las direcciones son independientes a la situación donde se referencie y se hace necesario la autentificación de la seguridad en red.

Algunos protocolos manejan funciones y controles de error, que se ejecutan mediante transacciones VMTP para módulos especializados en servidores de gestión, como parte de una implementación.

En la gestión de la conversión, y de forma opcional, VMTP ejecuta verificación de conexión fuera de banda, pero el sistema de conexión se realiza en banda.

El VMTP requiere un handshake en dos direcciones para proteger ante peticiones duplicadas.El VMTP proporciona servicios de comunicación mediante datagrama a nivel de usuario.

A diferencia de la mayoría de programas que utilizan UDP/IP, los programas que utilizan VMTP no deben implementar time-out, ni retransmisiones, ni estimaciones de retrasos de red, porque el protocolo VMTP aporta comunicaciones mediante datagrama extremo a extremo.

Funcionamiento

El protocolo está diseñado para proporcionar un conjunto de comportamientos acordes al modelo de transacción, como son los siguientes:

Mínimo de dos paquetes para los intercambios pequeños (en transacciones simples).

Tratamiento de las ráfagas de múltiples paquetes de peticiones y respuestas con prioridades, para obtener una transferencia de datos eficiente.

Comunicaciones multicast y datagrama como extensiones del modelo de transacción.

Todas las funciones VMTP incluyen:

Soporte en seguridad

Tiempo real

Intercambio de mensajes asíncronos

Streaming

Multicast e idempotency

Opciones a nivel de usuario VMTP

Este conjunto de capacidades permite que, el VMTP para clientes y servidores, se especialice y simplifique para formar los servicios que se requieren en la actualidad. Algunos ejemplos de simples clientes / servidores pueden ser: programas PROM de carga boot de red, servidores boot de red, detectores de datos y controladores simples.

Rendimiento

Los protocolos actuales proporcionan un rendimiento muy pobre en RPC y en los accesos a ficheros de red. El motivo se debe principalemnte a:·

* TCP requiere excesivos paquetes para el RPC, especialmente para llamadas aisladas. En particular, el establecimiento y fin de la conexión genera paquetes extra respecto a los que necesita VMTP para soportar RPC.

* TCP es un protocolo difícil de implementar. La causa de esta afirmación es simplemente la experiencia que se tiene en su implementación. Actualmente VMTP está diseñado para facilitar su implementación y proporcionar el conjunto necesario de funciones.

* La excesiva protección en la pérdida de paquetes en el protocolo TCP excede el tiempo necesario previsto. Por esta razón, se hace necesaria una protección frente a errores, pero siempre manteniendo un alto rendimiento para RPC, según el entorno de ejecución.

De esta forma, se realiza un incremento en el rendimiento de las redes. El VMTP está diseñado para facilitar la implementación y incrementar la eficiencia en RPCs y proporciona retransmisión selectiva con control de flujo basado en tasas.

La asignacion de nombres

Los protocolos actuales proporcionan unos nombres inadecuados en los puntos extremos del nivel de transporte, porque se basan en direcciones IP. En TCP se nombra mediante una dirección Internet y un identificador de puerto, esto hace que el enlace de la interfice de host no especifique el estado de nivel de proceso asociado con el punto del nivel de transporte. Esta formar de asignar nombres origina problemas. VMTP proporciona nombres independientes a las direcciones host, de esta forma se solucionan muchos de estos problemas.


Funcionalidad

TCP no soporta multicast, ni los datagramas en tiempo real, ni la seguridad,sólo soporta pares inteligentes, terminales a larga distancia e intercambios seguros de ráfagas.

Multicast está aumentando su importancia y está entrando en Internet, un datagrama proporciona con el mismo sistema de nombres facilidad de transmisión y recepción, como el nivel de transporte que es un punto fundamental para las aplicaciones en tiempo real y en paralelo.

La seguridad es un requisito básico en un número cada vez superior de entornos, se debe remarcar que la seguridad es suficientemente buena si se implementa a nivel de transporte. Sin seguridad en nivel de transporte, un protocolo de transporte no puede garantizar el servicio estándar ante la presencia de un intruso. El intruso podría interceptar paquetes o modificarlos mientras actualiza el checksum, burlando la entrega segura a nivel de transporte.

VMTP proporciona ademas:

* Multicast

* Datagramas en tiempo real

* Seguridad

VMTP está diseñado para sistemas de comunicaciones de próxima generación, como:

* RPC

* Acceso a ficheros a nivel de página

* Petición-respuesta son comportamientos que dominan en estos sistemas de comunicaciones.Estas comunicaciones, tanto locales como de área extendida, proporcionan altas tasas de datos, inferiores tasas de errores y relativamente menores retrasos.

En las interface de red inteligentes y de alto rendimiento son comunes, y de hecho son requeridas para conseguir rendimientos que se aproximen a la capacidad óptima de red, pero VMTP también está desarrollado para funcionar aceptablemente con las redes y las interficies de red existentes.

  

http://www.tutorialesenlared.com/

Comentarios

este bloq este super chevre ...¡¡

muy buena informacion men a lo que no le entiendo muy bien es a lo de las ip´s. pero chida informacion

gracias me ayuda el comentario y tematica

yo tengo una comfigurada una red en mis pc`s pero no me fun ciona bien quiciera que me apoyaran en como configurarla bien

muy buena informacion, m ayudo gracias...

esta muy jevi la wed tiene todo k ver con la informatica te deseo mucha suerte bye

no mames we no me funciona saca algo chingon we

Añadir un Comentario: