REDES
ARQUITECTURAS DE RED
Se denomina arquitectura al estándar que define la forma en que se
transmiten las señales eléctricas en las redes. Las arquitecturas han sido
creadas por la industria de fabricación de placas de red y cableado, hasta
convertirse en verdaderos estándares.
Ejemplos de ellas son: Ethernet, Token Ring, Arcnet, Atm y Fddi.
La arquitectura pertenece a los niveles "físico" y "enlace de datos" del modelo
OSI.
Los niveles OSI se verán más adelante.
Arquitectura Token Ring
• Las redes con arquitectura Token Ring poseen topología Anillo-Estrella, pues el cableado está dispuesto
físicamente en forma de estrella y las señales que viajan por él se mueven en forma de anillo. Las redes Token
Ring utilizan una técnica de comunicación denominada Token Passing.
• Las computadoras que componen la red se interconectan al dispositivo central mau a través del cableado.
Cada vez que una computadora realiza una transmisión de datos a otra, deberá esperar a recibir un permiso
llamado token (testigo). Dicho permiso es pasado de máquina en máquina hasta que cae en manos de una
computadora que tiene necesidad de efectuar una transmisión (emisora). Cuando eso ocurre, al testigo
recibido se le incorpora la dirección de la computadora receptora de los datos. También se incorpora la
dirección del emisor, que es la suya propia, y, en el sector de datos, la información que va a trasmitir. Luego, la
computadora emisora envía este paquete al dispositivo central mau a través del cableado. El mau lo transfiere
a la siguiente computadora del anillo; esta última sólo lee la dirección de destino y, si no coincide con la suya,
lo vuelve a enviar al mau, que a su vez lo transferirá a la que sigue.
• Y así, el paquete irá pasando de máquina en máquina sucesivamente, hasta llegar a la computadora receptora.
Cuando una computadora recibe el paquete de datos, verifica que la dirección de destino coincida con la suya
propia. Si eso ocurre, lee el mensaje y luego cambia la dirección de destino para que llegue a la máquina
emisora del mensaje. Además, en la dirección del remitente pone la suya propia y, por último, en el sector de
datos, coloca un mensaje que indica que el paquete ya fue leído. Una vez armado el paquete, se lo envía al
mau, que lo pasa a la siguiente computadora del anillo, y así sucesivamente. El paquete irá pasando de
máquina en máquina hasta llegar a la computadora emisora, que, al recibirlo, comprueba que el mensaje haya
llegado exitosamente, y vuelve a poner el permiso testigo (token) en circulación. Para ello, le envía al mau el
testigo vacío (sin remitente, sin datos y sin destino), para que éste lo siga pasando de máquina en máquina,
hasta que otra computadora que requiera hacer una transmisión de datos a través de la red se apropie de él.
No obstante, si bien una computadora se puede apropiar de un permiso (token) que está circulando vacío en la
red, ninguna máquina de la red se podrá apropiar de un paquete de una transmisión de datos que está
circulando en la red y cuya dirección de destino no coincide con la de ella.
• Si una máquina de la red está desconectada, o si se avería el cableado, el anillo se rompe y los permisos o
datos que están en circulación no pueden llegar a destino. Para solucionar este problema, el mau saltea
automáticamente la computadora que está desconectada o la que tiene el cableado deteriorado, y envía los
paquetes a la siguiente máquina del anillo.
• En las redes Token Ring, en realidad, no hay un solo testigo (token) girando alrededor del anillo, sino varios.
Si bien los mau tienen un límite de conexiones, se podrán crear redes más grandes interconectando varios
mau entre sí.
• La ventaja de las redes con arquitectura Token Ring es que cuando están cargadas de mucho trabajo o tienen
que transferir archivos muy grandes, como ser de video, sonido, imagen o gráficos, son más estables que las
redes Ethernet respecto de la variedad en el tiempo de respuesta. Pero la desventaja es que, cuando tienen
poco trabajo, son bastante más lentas.
Arquitectura Ethernet
• Ethernet se puede usar con las topologías Bus, Estrella y Estrella-Bus.
• Esta arquitectura es muy usada en redes con sistema operativo Windows y Novell Netware. En la
actualidad, con Ethernet hay una gran variedad de tarjetas de red, Hub, cableados y conectores para
cableado disponibles.
• Las redes con Ethernet usan una técnica de comunicación llamada CSMA/CD, del inglés Carrier Sense
Múltiple Access with Colusión Detection; en español, su traducción es "Acceso múltiple por detección de
portadora y detección de colisión". A continuación, describiremos el significado de estos términos:
• Acceso múltiple: quiere decir que todas las computadoras tienen el mismo derecho, prioridad o
posibilidad de trasmitir sus paquetes de datos.
• Detección de portadora: significa que si bien todas las computadoras tienen el mismo derecho de
enviar sus datos, previamente deberán escuchar un momento, hasta que haya silencio (es decir, hasta
que no haya ninguna máquina transmitiendo); a partir de allí, podrá empezar a trasmitir la que primero
lo intente.
• Detección de colisión: luego de que una computadora empezó a trasmitir sus paquetes de datos
(tramas) en la red, deberá controlar que en ese instante no haya otra que también esté realizando una
transmisión; de lo contrario, se produce una colisión de paquetes. Esto ocurre porque la señal enviada
por uña computadora no recorre todo el cableado de la red en forma totalmente instantánea, entonces,
puede ocurrir que una máquina intente trasmitir sin detectar que hay otra que ya lo está haciendo. La
detección de colisión se logra escuchando un muy breve espacio de tiempo después de enviarse el
mensaje. Si se envían a la red dos paquetes de datos al mismo tiempo, por computadoras diferentes,
ambos se destruyen, porque los mensajes enviados en ellos se mezclan y pierden el sentido de lo que
están comunicando a través de la red. Cuando las computadoras detectan la colisión, dejan de trasmitir
por un período de tiempo al azar. Esto es muy importante, ya que, de lo contrario, ambas máquinas
intentarían volver a trasmitir en el mismo momento y seguirían colisionando y reintentando en forma
sucesiva.
Arquitectura Ethernet
• Cada paquete de datos (trama) que trasmiten las computadoras a través de la red consta de
tres campos básicos:
1. El mensaje.
2. La dirección de origen, o sea, su propia dirección.
3. La dirección de destino, es decir, la computadora a la que se envía el paquete.
• Todo esto, codificado en lenguaje binario (compuesto por 0 y 1) mediante impulsos
eléctricos a través del cableado.
• Las computadoras están escuchando en todo momento la dirección de destino de los
paquetes que son trasmitidos a través de la red, y si la dirección concuerda con la suya, el
paquete está dirigido a ella, entonces la PC lo lee completamente. No obstante, pueden
trasmitirse paquetes de datos que tengan una dirección de destino especial, llamada
broadcast. En ese caso, todas las computadoras, al leer esta dirección, leerán el paquete
por completo. Enviar paquetes con esa dirección es algo útil cuando una PC tiene la
necesidad de hacer llegar un mensaje colectivo al resto de las computadoras de la red.