lunes, 11 de noviembre de 2013

Redes - Segunda Parte

Segunda parte de los artículos de redes publicados en la revista Tuxinfo #57.


Redes para las masas – Parte II


 

Introducción

En el artículo pasado comenzamos a estudiar algunos conceptos generales de comunicaciones. Entendimos qué es un emisor, un receptor, un mensaje, sus medios de difusión, y de una forma lo más humana y amena posible nos introdujimos en una de las formas de diferenciar las redes de datos según su topología física.

En esta nueva entrega, veremos cómo se diferencian según su alcance, y expondremos ejemplos que nos harán la vida un poco más sencilla sobre los distintos elementos de red que veremos en nuestra caminata por el mundo de las redes de datos.

Clasificación de redes de datos según su alcance

Cuando analicemos redes de datos según su alcance, tengamos en cuenta que salvo casos donde las diferencias son en extremo claras, hay varios en los que la frontera que existe entre las de un tipo y las del que le sigue en cuestión de distancias puede estar algo confusa. Es en estos casos en los que la tecnología utilizada para la interconexión de los sistemas de dicha red puede marcar la verdadera diferencia.

Habiendo salvado este punto, veamos cómo las redes se diferencian según su alcance.

  • Red de área local: Las redes de área local son también conocidas, dadas sus siglas en inglés, como “LAN” (Local Area Network). Originalmente se consideraba locales a las redes que interconectaban sistemas dentro de una misma sala, y en el mejor de los casos, en el mismo edificio. Pero el tiempo, y nuevos dispositivos de interconexión tales como bridges, repeaters, y otros tantos cambiaron este concepto para que primero se piense en extensiones de un kilómetro, y luego de más (las redes de fibra pueden llegar a los 200 Km, por ejemplo) en lo que a espacio físico entre sistemas conectados respecta. Éste es uno de los casos donde el tipo de interconexión y el direccionamiento IP puede marcar la verdadera diferencia. Más adelante veremos de qué se tratan estos conceptos.


  • Red de área ámplia: Este tipo de red, dadas sus siglas en inglés, es conocida como “WAN” (Wide Area Network). Sobre la distancia que puede cubrir aún hay acaloradas discusiones, ya que se pretende pensar en unos mil kilómetros de separación entre sistemas, pero como antes mencionamos, será el direccionamiento IP y la tecnología de interconexión lo que determine si la red es o no WAN. Si miramos la parte de atrás de nuestros modems de conexión a internet, notaremos que una de las bocas de red, específicamente la que nos conecta a Internet, tiene esta sigla. Eso se debe a que interconectan la red local de nuestra casa, o empresa, o sencillamente nuestra computadora, con Internet. En Internet el rango de direcciones IP será diferente al de nuestra LAN, así como de seguro los medios de interconexión utilizados. Es muy común que se haga uso de sistemas de interconexión públicos para este tipo de redes (red de telefonía, de televisión por cable, etc.).

  • Red de área personal: Como en los casos anteriores, su nombre derivado de sus siglas en inglés es “PAN” (Personal Area Network) y no tiene nada que ver con lo que usamos para hacer nuestros sandwiches. La idea de este tipo de redes es que interconecten dispositivos que están al alcance de una misma persona. Para clarificar el caso con un ejemplo, si tenemos un teléfono celular al que le deseamos conectar un auricular Bluetooth, la red establecida entre dichos dispositivos es considerada una PAN. Si queremos pensar en distancias y coberturas, lo que cubra nuestra voz (si te llamás Pavarotti o Marcel Marceau no estarás representado en este ejemplo) será la distancia que una red PAN podrá cubrir. En general, son inalámbricas.

  • Red de área local inalámbrica: De sus siglas en inglés recibe el nombre de “WLAN” (Wireless Local Area Network). Cuando las personas que implementaban redes de cobertura local se cansaron de cablear como locos edificios enteros, taladrar paredes para pasar cables, y colocar conectores en los lugares más inesperados (he llegado a ver conectores de red en baños, al lado de rollos de papel higiénico), descubrieron que si un locutor podía hacer pasar su ronca voz usando una onda de radio también podrían, ellos, pasar bits y bytes. Así nació la red inalámbrica de cobertura local.

Lógicamente, la frecuencia que se usa en el caso de las redes de datos es mucho mayor. También lo son los peligros a los que una red de este estilo está expuesta, ya que el tener ni más ni menos que el aire como medio de interconexión da la idea de tener conectores en cualquier lugar donde dicha onda llegue, permitiendo entonces a cualquier persona, lógicamente sin necesidad de contar con un cable, a conectarse a ella si posee el código o los conocimientos adecuados para hacerlo. Una de cal, y una de arena, como siempre. Para grandeza de males, todos los días se publican nuevos métodos para romper los sistemas de autenticación de este tipo de redes.


  • Red de área local virtual: Como antes, de sus siglas en inglés recibe el nombre de “VLAN” (Virtual Local Area Network). Ocurre que en una misma red física, aún cuando se encuentre en un único edificio, pueden coexistir diferentes redes lógicas. Si éste fuera el caso, tendríamos que multiplicar la infraestructura y por ende el cableado de red por cada una de las diferentes redes que deban montarse. Para bajar los costos de este tipo de conexiones, se pensó en virtualizar y separar desde un punto de vista lógico diferentes redes aún cuando sean transportadas por el mismo cable. Así nacieron las VLANs. Un uso muy común de las VLANs es la reducción del tráfico de red existente evitando el broadcast desmedido, y segmentando las redes de una determinada forma. Veremos un poco más de esto en futuros apartados sobre VLANs, como generarlas, y cómo aprovecharlas para mejorar el rendimiento de nuestras redes.

  • Red de área de almacenamiento: Sí, lo adivinaron. En inglés se denominan “SAN” (Storage Area Network). Cuando varios equipos distintos necesitaron conectarse a discos de determinadas características (generalmente asociadas a la robustez, la que como es de esperarse, conlleva que su elevadísimo valor llegue a millones de dólares, a menos que se haga uso de los artículos presentados en números anteriores sobre la forma de armar complejos sistemas de almacenamiento usando ZFS, de mi humilde autoría), se pensó en poner todos los discos en los mismos tipos sistemas de almacenamiento, y crear una serie de protocolos que permitan que las computadoras que los requerían los “perciban” como si fueran discos locales.

Dadas las elevadísimas velocidades de comunicación que se necesita en estos casos, es muy común ver que este tipo de redes, establecidas entre sistemas informáticos puros y otros de almacenamiento, estén montadas, como mínimo, con fibras ópticas. ISCSI (Internet SCSI) es un ejemplo de protocolo utilizado para interconectar sistemas de almacenamiento con computadoras.

  • Red privada virtual: Seguramente habrán escuchado algo sobre las “VPNs”. Esas son las siglas de “red privada virtual” en inglés (Virtual Private Network). Si un sistema, o red, se encuentra lógicamente separada de otra, y posee la capacidad de contactar a la segunda mediante protocolos de red comunes, se puede establecer una interconexión segura entre ellas. Pero esa interconexión, por ejemplo, si se hiciera a través de Internet, permitiría a cualquier persona que tenga un par de manuales leídos (ustedes también lo podrán hacer un poco más adelante en esta serie de artículos) mirar los paquetes de red (para ir acostumbrándonos al lenguaje técnico, este proceso se denomina “sniffing”) que están circulando en algo tan público como lo es, justamente, Internet, y entonces extraer información, en el mejor de los casos, o inyectarla, en los no tan afortunados. Entonces, se desarrollaron estándares y paquetes de software destinados a agregar, a la comunicación a establecer, un grado de criptografía (la criptografía es el arte de escribir con una clave secreta o de un modo enigmático) suficiente para generar una suerte de túnel de una red dentro de otra.

De esta forma, una persona externa a dicha red, que no cuente con los elementos necesarios para poder entender su tráfico verá impedida su malicia, y el usuario que sí lo requiera podrá trabajar conectado a la red de destino tal y como lo haría si estuviera con un cable directamente conectado a ella.

Ese es el concepto subyacente al establecimiento de redes privadas virtuales entre sistemas, muy difundido hoy en día gracias el ancho de banda disponible en una conexión hogareña, y a la simplicidad de implementación de este tipo de redes. El alcance de este tipo de redes es tan variado como las distancias que hay en Internet entre dos sistemas.

Ejemplos de protocolos de VPN son: IPSec (IP Security), SSL-VPN (Secure Sockets Layer Virtual Private Network), o PPTP (Point to Point Tunnel Protocol), cada una de ellas con una implementación en nuestro sistema operativo *nix favorito.
Hay muchos más tipos de redes, siempre que se las diferencie por su alcance, pero con las que enumeramos antes tendremos para divertirnos un buen tiempo, y podremos movernos holgadamente en la mayor parte de los casos que se nos presenten.

La pregunta para pensar: Tenemos un teléfono celular que se puede conectar a Internet, y a él conectado un auricular Bluetooth. Conectamos el celular a una red WiFi de un cybercafé. Levantamos un programa para usar servicios de voz sobre IP, como lo es Skype. Entonces, ¿a qué tipo de red estaría conectado el auricular Bluetooth? ¿La respuesta? Se la dejo a ustedes, mis queridos Padawanes.

Clasificación por tipo de transmisión

Las redes de datos podran transmitir en un único sentido, en forma alternada entre el emisor y el receptor, o en forma bidireccional. Es por eso que las comunicaciones, siguiendo este concepto, se pueden clasificar en:

  • Simplex: Tal como ocurre con una alarma sonora, que sólo maneja tráfico de información en un sentido (desde el emisor hacia nuestros oídos, generalmente dejándolos bastante doloridos, y alterando nuestros delicados nervios), existen casos donde se utiliza la comunicación unidireccional, y en un único sentido. Un ejemplo podría ser un programa que sólo funcione recibiendo mensajes de un servidor, para luego mostrarlos en una pantalla, y que no envíe ningún tipo de confirmación a dicho sistema.

  • Half Duplex: El caso de las comunicaciones Half Duplex es similar al de las Simplex, con la única diferencia de poder cambiar el sentido de la comunicación cuando sea necesario. Primero la comunicación viajará en un sentido, y luego en otro. Casi como si se tratara de una charla entre personas bien educadas. Uno habla y el otro escucha, luego el primero escucha, y el segundo habla. Todo va a ir bien hasta que se establezca el siguiente tipo de comunicación que veremos, que si no está bien orquestado normalmente se verá seguido por una notable escalada de violencia que puede terminar en pugilatos combates, y hasta participación de fuerzas del orden.

  • Full Duplex: En este tipo de comunicación, los datos viajarán en ambos sentidos al mismo tiermpo, casi como si se tratara de una autopista de dos manos, permitiendo que las velocidades, y también los errores, sean mucho mayores. Siguiendo el caso de la charla entre personas, veremos que es muy común en estos días encontrar gente que por cuestiones formacionales deficitarias, o sencillamente por una falta de limpieza en sus orificios auditivos no logran percibir que alguien les está hablando y se ponen a hablar sobre la primera voz. Alguien notó tan desagradable hecho, y decidió usarlo a su favor. A ese héroe debemos este tipo de comunicaciones.


Elementos de interconexión

En este apartado veremos algunos de los tantos elementos utilizados en la interconexión de equipos informáticos. Será gracias a estos elementos, algunos más inteligentes, elaborados, y caros que otros, que podremos diseñar un esquema de red acorde a las necesidades que se nos presenten.

Algunos de estos elementos de red son:

  • Tarjetas de red: Su sigla es “NIC”, gracias a “Network Interface Card”, su denominacion en inglés. Las tarjetas de red serán aquellos elementos que nos permitirán conectar nuestras computadoras a la red en sí misma. Las tenemos en diferentes sabores y colores: cableadas, de fibra óptica, inalámbricas, y un largo etcétera. Un ejemplo de tarjetas particular es la Ethernet, que conecta, en forma cableada, una computadora a una red. Para hacer esto, posee una dirección física única entre todas las tarjetas de red del mundo, denominada MAC por “Media Access Controller”, constituida por tres octetos de bits expresados en hexadecimal, y otros tres que refieren al número de tarjeta dentro de las generadas por ese fabricante. Si ejecutamos, en nuestras máquinas GNU/Linux el siguiente comando, podremos encontrar la dirección MAC:

hecsa@dshecsa01:~$ ip address show
1: lo: mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:1f:c6:08:f5:7f brd ff:ff:ff:ff:ff:ff
inet 10.100.100.2/24 brd 10.100.100.255 scope global eth0
inet6 fe80::21f:c6ff:fe08:f57f/64 scope link
valid_lft forever preferred_lft forever

Veremos en la entrada correspondiente a eth0 que el campo “link/ether” posee el valor 00:1f:c6:08:f5:7f. Entonces, visitando la página http://standards.ieee.org/develop/regauth/oui/oui.txt podremos encontrar al fabricante de la tarjeta de red:

00-1F-C6 (hex) ASUSTek COMPUTER INC.
001FC6 (base 16) ASUSTek COMPUTER INC.
15,Li-Te Rd.,Peitou,Taipei 112
Taipei 112
TAIWAN, PROVINCE OF CHINA

Entonces, nuestra tarjeta de red habrá sido fabricada por la empresa Asus.

  • Repetidores: Un repetidor (“repeater”) es un dispositivo que recibe una determinada señal electrónica codificada en base a una norma preestablecida, la limpia de los posibles errores que pudiera contener, y la reenvía por otro conductor luego de haberla recompuesto, o regenerado.

La idea de un repetidor es la de poder enviar una determinada señal a una distancia mayor que aquella soportada por el medio de enlace que estemos utilizando. Para tener una analogía que nos suene algo más familiar, quienes vivan en lugares donde los canales de televisión deban ser repetidos por emisoras locales, tienen en sus manos un caso de un repetidor.

El canal local toma los programas, les quita la publicidad correspondiente a sus zonas de origen, luego le agrega las publicidades locales, y retransmite esos programas para ser vistos por los televidentes que viven en las zonas más cercanas.


  • HUB: Habiendo entendido lo que un repetidor es, nos preguntamos qué pasaría si intentáramos reenviar la misma señal que hemos recibido no por uno, sino por varios cables (u otro medio) conductores. Cuando hacemos eso, tenemos, a diferencia del caso anterior, un HUB. Como nos podremos imaginar, un HUB es un dispositivo, entonces, que tiene no dos sino varias bocas de red a las que se conectarán diferentes computadoras.

Hoy por hoy, el uso de HUBs está algo dejado de lado, ya que el sólo hecho de retransmitir por todas sus bocas de red el mismo conjunto de paquetes de información si bien ayuda porque interconecta de una forma muy económica dispositivos, también genera un tráfico de red innecesario, por ende degradando la velocidad y prestaciones de dicha red.

Para tener una analogía algo acuosa, vayamos al baño de un restaurant grande, que tenga varios lavatorios conectados al mismo caño proveedor de agua, y abramos varias canillas de una a la vez. La primera tendrá un chorro de agua de buen caudal, pero le segunda canilla bajará dicho caudal de ambas dos. Si abrimos tres el caudal se dividirá por tres, y así consecutivamente, hasta no alcanzar para lavarnos las manos.

Lo bueno de los HUBs es que su valor puede ser casi despreciable para cualquier bolsillo, son bien pequeños, y silenciosos. Otra vez, una de cal y una de arena.


  • Switches: Un switch de red puede verse casi como un HUB, con algunas sutiles diferencias que lo transforman en el elemento preferido a la hora de montar una red, inclusive una hogareña, dado su notable descenso de precios en los últimos tiempos. A diferencia del HUB, el switch no reenvía los paquetes de red hacia todas las bocas de red disponibles, sino que lo hace sólo hacia aquella a la que está conectada la dirección MAC que se desea contactar.

Como se podrán imaginar, es notable el descenso de paquetes de red que se envían y que nunca llegarán a un destino útil. Como también estarán pensando, el nivel de lógica que este tipo de dispositivos posee es más inteligente que el de su hermano menor, el HUB.

Tiene en cuenta más datos provenientes de la red, los almacena en alguna tabla interna, y los compara con los valores de los paquetes de red recibidos. La duda que de seguro estarán teniendo es sobre qué tipo de información se intercambia en una red, y si hay varios estratos de información que tener en cuenta a la hora de entablar una comunicación entre dos máquinas. ¿No estaban pensando en eso? No hay problema, lo mejor aún está por venir.


  • Bridges: Un bridge muchas veces puede confundirse con un switch, al menos en lo que a funcionalidad respecta. La idea de un bridge es la de contar con la inteligencia necesaria para analizar los paquetes de red que llegan en cada una de sus bocas, e interconectar diferentes LANs sin enviar paquetes por todas sus bocas, como lo hacen los HUBs.

Lo interesante de un bridge radica en que al recibir un paquete de red que contiene una determinada dirección MAC, considera que en la boca de red donde lo recibió estará, efectivamente, conectado el equipo que posee dicha dirección, y siempre que reciba un paquete de red cuyo destino sea esa dirección, sólo lo retransmitirá por esa boca, no otra. Nuevamente, vemos una inteligencia superior a la del HUB.

Es común ver bridges cuando se pretende interconectar las redes LAN de dos locaciones geográficamente separadas, utilizando por ejemplo equipos de radio con dos antenas.

El nombre de “bridge” nos da una idea de lo literal que es su analogía con un puente, que une dos partes de una misma ciudad para permitir que autos de un lado pueda llegar al otro.

  • Enrutadores: Un enrutador (“router” en inglés) es un dispositivo que permite interconectar redes LAN de DIFERENTES características en lo que a direccionamiento IP se refiere, así como que los paquetes de red provenientes de un lado lleguen en forma adecuada al otro. Si nos detuviéramos en esta parte de la definición pensaríamos en dispositivos similares a los switches o bridges.

El tema es que si bien una máquina puede tener un router predeterminado declarado, también puede tener otros que permitan el envío de paquetes a otras redes. Si éste fuera el caso, encontraría entonces la capacidad de analizar los paquetes de red sabiendo que si deben llegar a una red deben ir en un sentido que he declarado, pero si deben ir en un sentido que no tengo declarado, sencillamente utilizarán el router predeterminado, ya que es él quien sabe para qué lado debe enviar los paquetes de red.

Lo más común es tener declarado un determinado enrutador, y que él se ocupe de manejar los envíos y recepción de todos los paquetes de red, tal como lo hace un controlador aéreo de una torre de control de un aeropuerto.

En nuestras máquinas podemos ver cuál es la tabla que rige las rutas que nuestros paquetes de red tomarán ejecutando el comando:

hecsa@dshecsa01:~$ netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 10.100.100.1 0.0.0.0 UG 0 0 0 eth0
10.100.100.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0

Observemos por un segundo esta sencilla tabla de rutas. Veremos resaltada la entrada que hace referencia al destino “0.0.0.0”, que simboliza todos los destinos para los que no se haya declarado específicamente una ruta. Eso quiere decir que si quiero enviar un paquete de red a cualquier lugar que no tenga una dirección IP del estilo “10.100.100.x”, lo enviaré a través de la dirección 10.100.100.1. Entonces, el enrutador predeterminado será ese, el 10.100.100.1, que sabe qué hacer con los paquetes de red para que lleguen a destino.

La pregunta que les hago entonces es la siguiente: ¿el enrutador predeterminado que tengo en mi tabla, tiene también declarado un enrutador predeterminado en su tabla? ¿Por qué?


  • Cortafuegos: El nombre cortafuegos seguramente no signifique mucho para muchos, pero sí el término inglés “firewall”. La idea del firewall, cuyo nombre deriva de la industria automovilística (un “firewall” es un separador entre el motor y el habitáculo que impide que un posible incendio nos enrule el flequillo si estamos dentro del rodado) es la de separar diferentes redes permitiendo sólo el paso de determinados paquetes de red, hacia un determinado destino, y desde determinados orígenes. Los hay muy variados, de diferentes caracteristicas, mejores y peores.

Lo cierto es que GNU/Linux, *BSD y OpenIndiana poseen, incorporados en sus núcleos, versiones excelentes de firewalls que nos permitirán dormir en paz al menos en lo que a acceso a los recursos de red refiere. En ellos podremos declarar reglas que funcionan como si fueran derechos de admisión de paquetes de red.

A quienes se lo preguntan, no nos hemos olvidado de los cables, pero eso pertenece a un mundo tan vasto que tendremos que explorarlo en un apartado especial sólo para eso, que a continuación se despliega.

Cableados varios

Veremos en este apartado algunos de los métodos más comunes de interconexión de redes de datos utilizando cableados, sea cual fuere su característica o naturaleza.

  • Cableado de par trenzado: Este tipo es muy antiguo, pero aún así de los todavia más usados en la industria. Se conoce como “Twisted Pair” por su traducción al inglés. Un par trenzado consta de dos conductores de cobre trenzados uno sobre el otro en forma helicoidal. Se preguntarán el motivo de tan bonito trabajo al hacer una trenza con los conductores, y la respuesta radica en que si analizamos el comportamiento de dos conductores de cobre cuando se colocan en paralelo, estaremos en presencia de una hermosa antena. Y el problema de tener delante una antena es que lo que justamente no queremos es interferencia cuando estemos comunicando sistemas informáticos. Cuando los conductores se trenzan de la forma que lo están en el cable de pares trenzados, cualquier señal por ellos generada es automáticamente cancelada. Las conexiones cableadas de par trenzado pueden desplegarse en distancias de varios kilómetros, luego de los cuales el uso de un repeater se hace necesario si no queremos perder paquetes de red.
El ancho de banda que este tipo de conexión pueda transmitir dependerá en gra medida del largo del conductor, del tipo de aislamiento que posea, y demás factores constructivos.

Según sus características constructivas, podemos encontrar varios tipos de cables de pares trenzados diferentes, como ser los de tipo 3, más antiguos y entonces con soporte para velocidades menores, y los de tipo 5, o tipo 5 especial, que permitirán por ejemplo el uso de redes del tipo gigabit ethernet. Lo que normalmente diferencia a un tipo del otro es la forma en la cual se han trenzado los conductores, que será mucho más densa en el caso de las velocidades mayores.

Muchas veces escucharemos de este tipo de tecnología también como “UTP”, que se corresponde con la sigla en inglés para “Unshielded Twisted Pair”, o par trenzado sin apantallado (se le dice apantallado a una cobertura exterior que un cable posee y que permite eliminar interferencias).


  • Cable coaxil: El cable coaxil es algo así como el dinosaurio de los cableados, pero siempre nos sorprende con una nueva aplicación. Está normalmente mejor aislado y construido que el de par trenzado, lo que permite que cubra distancias y velocidades mayores. Típicamente se usan dos tipos de cable coaxil: uno que tiene una impedancia de 50 ohms (el más común, y utilizado en muchas implementaciones) y el de 75 ohms. Los que tengan conexión a Internet por medio del cable de la TV podrán ver que tienen un coaxil completamente funcional.

  • Fibras ópticas: La fibra óptica es una clara muestra de cómo la evolución de las comunicaciones le ganó a la de los procesadores. Mientras que los procesadores crecen en potencia a razón de veinte veces por década, las comunicaciones lo hacen a razón de cientoveinticinco veces, bajando su nivel de error de 0,0001 a aproximadamente cero.

Es en este campo donde juega su papel fundamental la fibra óptica, que no es más que un filamente extremadamente delgado y delicado de fibra de vidrio que transmite haces de luz entre dos extremos. Un transceptor (dispositivo que transforma un medio en otro) convierte los pulsos eléctricos en haces de luz, los que viajan por la fibra a elevadísimas velocidades para impactar en otro transceptor que convierte haces de luz en pulsos eléctricos.

Dado el valor de las redes de fibra óptica, notablemente mayor que las de cobre, es común ver que en edificios donde hay varios pisos que cablear se distribuya la red de piso en piso con fibra óptica, y dentro del mismo piso con cables de cobre, a menos que se trate de interconectar servidores que requieran de elevados usos de la red, en cuyo caso también se hace llegar la fibra óptica hasta ellos.



Las fibras ópticas se pueden clasificar a la vez en dos grandes grupos:

  • Multimodo: Las fibras multimodo usan equipamiento de red más barato que las monomodo, y pueden cubrir distancias de por ejemplo unos 550 metros sosteniendo una velocidad de 10 Gbps. El filamento de este tipo de fibra es más grueso que en otros casos, por lo que el equipamiento para darle soporte no debe ser tan preciso, bajando también los costos por ese lado, ya que pueden usar LEDs (diodo emisor de luz, o “Light Emiter Diode”) especiales para emitir el haz de luz.
  • Monomodo: Las fibras monomodo son extremadamente delgadas, y por lo tanto también delicadas, y por su pequeño diámetro no soportan el uso de LEDs para emitir haces de luz, requiriendo un laser en su lugar. Este tipo de fibra puede transportar sólo un haz de luz por filamento, cubriendo distancias de 80 Km a una velocidad de 10 Gbps. Es muy común que se usen estas fibras para interconectar sistemas de almacenamiento ubicados en sitios de contingencia, o para armar clústers de alta disponibilidad distribuidos geográficamente.

Rápidas convenciones

Un punto fundamental a tener en cuenta es la velocidad de cada tipo de red. Nos habremos maravillados al ver la velocidad de las redes de fibra óptica, pero es muy posible que no entendamos bien la diferencia entre un caso y el otro.

Para denominar las velocidades de las redes se suelen usar valores basados en la cantidad de “bits por segundo” que ella puede transmitir. A no confundirnos con “bytes por segundo”, ya que el número es notablemente distinto.

Normalmente, los “bits por segundo” se escriben “bps”, y los “bytes por segundo” “B/s”.

Entre las medidas más usadas encontramos las siguientes:

  • Kbps: Kilobits por segundo, lo que es mil bits por segundo (1 Kbps = 1000 bps).

  • Mbps: Megabits por segundo, lo que es un millón de bits por segundo (1 Mbps = 1000000 bps).

  • Gbps: Un gigabit por segundo equivale a mil millones de bits por segundo (1 Gbps = 1000000000 bps).

  • Tbps: Aún no tenemos redes que soporten este inmenso tráfico, pero para evitar tener que reescribir este artículo dentro de un par de años, les comento que equivale a un billón de bits por segundo, usando el término latino del billón, y no el norteamericano, referido a “mil millones” (1 Tbps = 1000000000000 bps).

Comparando velocidades

Para que tengamos una rápida idea de las diferentes velocidades de cada tecnología de red, les paso un listín de referencia.

  • Red digital de servicios integrados: Conocida por su nombre en inglés como “ISDN” (Integrated Services Digital Network). Su velocidad llega, según se trate de simple o dual, a los 64 ó 128 Kbps. Es un estándar de transmisión de voz, video, datos, y otro tipo de información sobre circuitos tradicionales “PSTN”. PSTN es la sigla de “Public Switched Telephone Network”, o red de telefonía pública conmutada. Sencillamente se usaba la red de teléfonos para transmitir algo más que la voz de un ser humano.

  • Tramas T1/DS1: Llega a los 1,54 Mbps. T1 es una especificación de hardware para redes troncales, y un troncal es un canal de transmisión simple entre dos puntos, o dos dispositivos. Uno de esos dispositivos podría ser un teléfono, por ejemplo. Antes de la existencia de las tramas T1, un conductor sólo podía transportar una llamada telefónica, o un flujo de datos, pero con la llegada de la tecnología digital, este tipo de tramas logró hasta 24 llamadas al mismo tiempo, o la suma de sus anchos de banda para comunicaciones de datos.

  • Ethernet 10 base T: Llega a los 10 Mbps. Allá en el año 1980 Michael Jackson entrenaba pasos de baile exótico para el video de Thriller, y algunos científicos de la empresa Xerox (sí, la de las fotocopiadoras, y la creadora del entorno de ventanas “X”) sentían sus estómagos crujir porque el invento de unos cinco años antes (1975) ya esataba comercialmente en la calle. Para los que quieran cablear sin caer en la desesperación, les dejo una figura que define de forma bien sencilla los colores de los cables, y la forma de armar un cable que se conecte a un switch (Ethernet Patch Cable), así como de uno que conecte una máquina a otra, sin switches en el medio (Ethernet Crossover Cable):


  • Ethernet 100 base T: Ídem, pero con velocidades de 100 Mbps.

  • Red óptica sincrónica: Sus siglas son “SONET” y llega a los 155 Mbps (159252,48 Mbps, para ser precisos). Es un estándar de fibras ópticas que permite manejar una jerarquía de señales, entonces definiendo para cada escalafón su velocidad máxima.

  • Gigabit Ethernet y Fibra óptica: Llega a 1 Gbps, y vienen en sabor de cobre (Ethernet) y vidriado (fibra óptica). La diferencia entre una y otra tecnología es que la de cobre es más barata, pero también mentirosa, porque el rendimiento de una red de cobre a esas velocidades si logra un 65% del Gbps, podremos sentirnos los reyes del cableado.

  • Fibre Channel: Claramente se trata de una fibra óptica cuya velocidad llega a los 2, 4, 8 ó 16 Gbps. Se simboliza como “FC” por su nombre en inglés, y si bien su desarrollo comenzó en 1988 (Guns N' Roses sacaba en ese año el disco “Sweet Child O' Mine”), se estableció como estándar recién en 1994 (Brian Adams sacaba, para delicia de los que nos gustaba abrazar chicas en las fiestas, el tema “Please Forgive Me”, que tantas alegrías me ha dado).

  • Infiniband: Esta belleza parte con su norma de los 2 Gbps (Infiniband SDR 1.x), pero llega a los 300 Gbps (Infiniband EDR 12.x), aparte de contar con estrategias de interconexión más integradas al hardware destino que las demás redes. Si hay que armar un clúster de alta performance, es la elegida. Nació de una serie de proyectos del año 1999 (en ese momento yo me estaba rompiendo los cuernos para entender si mis máquinas se transformarían en el anticristo por efectos del año 2000), y en el año 2010 comenzó a ser utilizado para interconectar CPUs.



  • 100 GE: Este nombre proviene de “100 Gigabit Ethernet”, y si bien anuncia la capacidad de transmitir a esa velocidad, es interesante ver cómo se puede tostar un pollo si decide caminar cerca de un cable de esta tecnología. Consideremos que el mensaje de esta nueva tecnología es que puede sostener dicha velocidad en distancias de 40 Km.


Conclusiones

Espero que para este momento se sientan más cómodos con algunas de las tantas nomenclaturas y tecnologías existentes. Me encantaría volcar más de lo que en mis años de trabajo con diferentes redes de datos he tenido la suerte de utilizar, pero no quiero aburrirlos. Sigan enredándose, nos vemos en el artículo que viene, con mucho más de redes de datos.




Publicar un comentario en la entrada