Вы находитесь на странице: 1из 140

INSTITUTO POLITECNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERIA MECANICA Y


ELECTRICA
DEPARTAMENTO DE INGENIERIA EN COMUNICACIONES Y
ELECTRONICA

ACADEMIA DE COMPUTACION

APUNTES

DE

REDES

LAN

ESPECIALIDAD: COMPUTACION.
SEMESTRE: OCTAVO

AUTOR: FERNANDO NOYA CHAVEZ

NOVIEMBRE 2011

Redes LAN por Fernando Noya

Pgina 1

INDICE.
I.
Sistemas Abiertos
1.1. Antecedentes y evolucin de redes05
1.2. Obejtivos de un sistema abierto..07
1.3. Organizaciones que establecen normas para la interconectividad08
1.4. El modelo OSI09
1.4.1. Encapsulamiento11
1.4.2. Servicio y Protocolo.11
1.4.3. Primitivas de servicio.12
II.
Medios de Comunicacin Y Tcnicas de Codificacin de Lnea.
2.1. Multiplexaje por divisin de Frecuencia14
2.2. Multiplexaje por divisin de tiempo....15
2.2.1. Portadora T1..15
2.2.1.1 Formato de la supertrama T115
2.2.2. Portadora E1....17
2.2.3. Velocidades de diferentes niveles de portadores T y E..18
2.3. Medios de comunicacin19
2.3.1 Medios de comunicacin guiados19
2.3.2. Medios de comunicacin no guiados..20
2.4. Codificacin de lnea21
2.4.1 Mtodos de Codificacin de lnea.21
2.5. Introduccin al cableado estructurado..24
2.5.1. Normas de cableado estructurado..26
III.
Capa de Enlace de Datos y sus Principales Protocolos.
3.1. Introduccin..28
3.2. Protocolos orientados a bytes..28
3.2.1 Esquema de peracin del protocolo BSC29
3.3. Protocolos orientados a Bits: HDLC..30
3.3.1. Introduccin a HDLC...30
3.3.2. Campo de control..32
3.3.3. Control de errores.35
3.3.3.1. ARQ con Parada y Espera.35
3.3.3.2. ARQ con vuelta atrs..36
3.3.3.3. ARQ con Rechazo Selectivo.37
3.3.4. Control de flujo mediante ventanas deslizantes..39
3.3.4.1. Mtodo de Ventanas Deslizantes39
3.3.5. Campo CRC.40
3.3.6. Resumen..43

Redes LAN por Fernando Noya

Pgina 2

IV.
Tecnologas.
4.1. Subcapa LLC44
4.2. Subcapa MAC.45
4.2.1. Redes Ethernet.45
4.2.1.1. Formato de la Trama Ethernet.46
4.2.1.2. Dominio de Colisin.47
4.2.1.3. Caractersticas Generales de Ethernet y especificaciones..48
4.2.2. FastEthernet..48
4.2.2.1. Especificaciones de las redes FastEthernet.49
4.2.3. Redes Inalmbricas 802.11.50
4.2.3.1. Bandas 2.4 Ghz y 5 Ghz..51
4.2.3.2. Arquitectura 802.11.52
4.2.3.4. Servicis 802.11.54
4.2.3.5. Entrega Fiable de Datos54
4.2.3.6. Trama 802.1157
4.2.3.7. Consideraciones de diseo de una red inalmbrica.58
4.2.4. Red Token Ring61
4.2.4.1. Formato del token....62
4.2.4.2. La Trama de Datos.63
4.2.4.3. Envo de una Trama de Datos.63
4.2.4.4. Prioridad y Reservacin.65
V.
Tecnologas de Alta Velocidad para Redes de Datos.
5.1. Red switcheada Ethernet.67
5.1.1. Switch Ethernet.67
5.1.2. Clases de reenvis de tramas en switches.70
5.2. RedFDDI..70
5.2.1. Tramas FDDI.72
5.2.2. Medios en las Redes FDDI..72
5.3. GigaEthernet y 10 GigaEthernet.73
5.3.1. GigaEthernet73
5.3.1.1 Especificaciones para GigaEthernet..75
5.3.2 10 GigaEthernet.76
5.4. VLAN: Redes de Area Local Virtuales 77
5.4.1. Problemtica y Solucin.77
VI.
Redes WAN
6.1. Introduccin a redes WAN83
6.1.1. La capa fsica en la red WAN85
6.2. Protocolo PPP86
6.2.1. Proceso de conexin PPP.87
6.2.2. Protocolos de autentificacin para PPP89
6.3. Frame Relay91
6.3.1. Trama Frame Relay92
Redes LAN por Fernando Noya

Pgina 3

6.3.2. Circuitos virtuales en Frame Relay.95


6.3.3. Velocidad de Informacin Comprometida95
6.3.4. Control de Congestin en Frame Realy96
6.3.4.1. Bits FCN y BECN ..97
6.3.4.2. Bit de elegibilidad de descarte .98
6.3.5. Protocolo de administracin de enlace MLI y ARP inverso..98
6.4. RDSI100
6.4.1. Componentes y adaptadores. 101
6.4.2. Canales RDSI. .102
6.4.3. Procesamiento de una llamada BRI .103
6.4.4. Tipos de switches RDSI y los SPID ..104
6.5. xDSL ..105
6.5.1. Tcnicas de multitono Discreto 106
VII.
IP y Servicios Auxiliares.
7.1. Protocolo IP como protocolo de ruteo .108
7.1.1. Clases IP ..109
7.1.2. Redes y subredes 113
7.1.2.1. Mcara de subred .115
7.1.2.2. Introduccin al diseo de una subred .118
7.1.3. Introduccin al ruteo ..121
7.2. NAT 123
7.2.1. NAT y PAT ..125
7.2.2. NAT esttico ..127
7.2.3. NAT dinmico 128
7.3. DHCP 129
7.3.1. Ambito DHCP 129
7.3.2. Mensajes DHCP ..130
7.3.3. DHCP agente rele ..131
7.3.4. BootP ..132
7.4. ICMP .132
7.4.1. Formato del encabezado ICMP 133
7.4.2. Datagrama ICMP de destino inalcanzable .134
7.4.2.1. Descubriendo el MTU 135
7.4.3. Datagrama ICMP de tipo Tiempo Excedido .135
7.4.3.1. Trazado de rutas mediante tiempo excedido .136
7.4.4. Datagrama ICMP tipo Peticin Eco. .137
7.4.5. Datagrama ICMP tipo Respuesta Eco. 138
7.4.6. Ultimos comentarios acerca de ICMP ..138
7.5.
ARP y ARP inverso. ..138
7.5.1. ARP inverso. ..139

Redes LAN por Fernando Noya

Pgina 4

UNIDAD I SISTEMAS ABIERTOS.


1.1 ANTECEDENTES Y EVOLUCION DE REDES
Actualmente las comunicaciones entre computadoras es algo muy usual en nuestros das
pero considere que el intercambio de datos entre computadoras, terminales y/u otros
dispositivos de procesamiento, puede ser demasiado complejo.
En la figura 1.1 vemos un ejemplo sencillo donde podemos identificar los elementos
esenciales en un sistema de comunicacin: dos sistemas con la necesidad de comunicarse
(computadora 1 y computadora 2), una aplicacin en los sistemas (en la figura 1.1 puede
ser una aplicacin de Chat) y un medio por donde viaja la informacin (La red de
comunicaciones).
Hola Juan

Hola Bety

Red de
comunicaciones

Computadora 1

Computadora 2

Figura 1.1 Comunicacin entre dos computadoras

En todo sistema de comunicaciones debe haber un camino entre las dos computadoras,
directo o a travs de una red de comunicaciones, pero adems, se requiere la adicin de
las siguientes tareas adicionales:
a) El sistema fuente de informacin debe activar un camino directo de datos o bien
debe proporcionar a la red de comunicacin la identificacin del sistema destino
deseado.
b) El sistema fuente debe asegurarse de que el destino est preparado para recibir
datos.
c) La aplicacin de transferencia de archivo (software) en el origen debe asegurarse
de que el programa gestor (software) est preparado para aceptar y almacenar el
archivo para el usuario determinado.
d) Las aplicaciones que se comunican deben tener un acuerdo en los formatos que se
utilizarn en los archivos o datos que se estn trasmitiendo o realizar operaciones
de traduccin si son diferentes.
Es evidente que debe haber un alto grado de cooperacin entre los computadores
involucrados. En lugar de implementar toda la lgica para llevar acabo la comunicacin en
un nico mdulo, es mejor dividir el problema en subtareas e implentarlas en mdulos
diferentes. En una arquitectura de protocolos, los distintos mdulos o capas se disponen
formando una pila vertical, vea la figura 1.2. La pila completa o parte est en una
computadora o sistema de comunicacin. Cada mdulo de la pila realiza un conjunto de
subtareas y se puede comunicar con otro mdulo de la misma pila de tal forma que
Redes LAN por Fernando Noya

Pgina 5

trabajen en forma cooperativa para lograr la comunicacin con otra computadora o


sistema remoto.
Los mdulos que forman la pila se conocen formalmente como capas. Cada capa
proporciona un conjunto de servicios a la capa inmediatamente superior y se apoya para
sus funciones de los servicios proporcionados por las capas inferiores. Idealmente las
capas deberan estar definidas de tal forma que si hay cambios en una capa, estos
cambios no afecten a las otras.
Capa n
.
.
.
Capa 2
Capa 1

Figura 1.2 Modelo de comunicaciones por capas.

Obviamente, para que exista comunicacin se requieren de dos entidades; por lo tanto
ambas entidades deben tener implementado el mismo conjunto de funciones en sus
capas. La comunicacin se logra haciendo que cada capa de un sistema se pueda
comunicar con la capa homloga del otro sistema, es decir, puedan intercambiar
informacin, vea la figura 1.3. La informacin que se intercambian est en bloques de
datos, mejor conocidos como PDU (Unidad de Datos del Protocolo), estos PDUs cumplen
una serie de reglas o convenciones de comunicacin, las cuales se denominan protocolo.
Los aspectos clave que caracterizan a un protocolo son:
a) La sintaxis: establece cuestiones relacionadas al formato de los PDUs.
b) La semntica: incluye informacin de control y gestin de errores adems de
datos.
c) La temporizacin: considera aspectos relativos a la sincronizacin de envo y
recepcin de mensajes.
Capa n

Capa n

Capa 2

Capa 2

Capa 1

Capa 1

Sistema 1

Sistema 2

Figura 1.3 La comunicacin entre capas homlogas

Un factor tambin determinante para el desarrollo de la pila de capas fue la forma en


como evolucionaron las redes. Al principio las primeras redes de comunicaciones no eran
Redes LAN por Fernando Noya

Pgina 6

interoperables con redes de otros fabricantes. La Interoperabilidad se refiere al grado en


que los productos de software y de hardware, desarrollados por diferentes vendedores,
son capaces de comunicarse con xito entre s en una red. Durante el apogeo de las redes
patentadas (privadas o de vendedores especficos), la interoperabilidad no era algo
realmente importante en tanto uno permaneciera con los productos y protocolos de un
vendedor especfico. Ocasionalmente otro vendedor podra aparecer y desarrollar una
aplicacin que tuviese las mismas y ms funciones requeridas por el usuario o comprador.
Sin embargo las aplicaciones de este segundo vendedor no pueden funcionar en la
plataforma de red impuesta por el primer vendedor. Se requiere que el segundo vendedor
lograra llegar a un acuerdo con el primero para que se le diera informacin de la
arquitectura de red para poder adaptar su aplicacin a dicha arquitectura y funcionara en
ella. Esto normalmente implicaba que el segundo vendedor debera pagar por esta
informacin y permisos para instalar su aplicacin.
1.2 OBJETIVOS DE UN SISTEMA ABIERTO.
Como se dijo en el apartado anterior, cuando hubo una proliferacin de redes
propietarias, es decir, la red de un fabricante no es interoparable con la de otro fabricante,
el desarrollo de software especfico, demandado por un cliente, era demasiado costoso
para ser aceptable. La nica alternativa, para diferentes fabricantes, era adoptar e
implementar un conjunto de protocolos comunes de comunicaciones que logren dicha
interoperabilidad entre sus productos. Mantener los protocolos que utilizan los fabricantes
en sus sistemas de forma oculta para otros fabricantes hacia que dichos sistemas fueran
cerrados. Un sistema abierto es aquel donde se conoce, por cualquier fabricante,
vendedor, ingeniero, etc. que protocolos tiene implementados en cada capa de su pila de
comunicacin con el objetivo que otros sistemas se puedan comunicar con dichos
dispositivos e incluso desarrollar para estos nuevas aplicaciones. Adems se conocen los
detalles tcnicos de dichos protocolos.
Para que se logren desarrollar sistemas abiertos es necesaria la normalizacin de los
protocolos o mejor conocida en el medio como estandarizacin, en el resto de estos
apuntes se utilizar el trmino normalizacin por ser la palabra correcta en nuestro
idioma.
Existen normas abiertas las cuales estn en los sistemas abiertos y normas cerradas las
cuales estn en lo sistemas cerrados. La tabla 1.1 muestra una comparacin entre normas
abiertas y cerradas.

Redes LAN por Fernando Noya

Pgina 7

NORMA ABIERTA

NORMA CERRADA

La norma la puede estudiar e implementar cualquier

Lo norma solo es conocida por el fabricante e

persona

implementada en equipos del fabricante. Si alguien


requiere implementarla deber pagar derechos al
fabricante.

La norma se puede modificar a travs del comit u

El vendedor puede efectuar cualquier modificacin sin

organismo que lo creo.

necesidad de hacer acuerdos con otros.

La modificacin a la norma implica mucho tiempo.

La modificacin a la norma puede en tiempos cortos.

Tabla 1.1 Comparacin entre normas abiertas y normas cerradas

1.3 ORGANIZACIONES QUE ESTABLECEN NORMAS PARA LA INTERCONECTIVIDAD.


Las normas tienen las siguientes ventajas:
a) Los fabricantes estn motivados a implementar la normalizacin, con la esperanza
de que con el uso generalizado de normas sus productos tengan mayor mercado.
(La normalizacin no obliga al fabricante a implementar los protocolos
normalizados).
b) Los clientes pueden exigir que cualquier fabricante implemente las normas.
Las normas son desarrolladas de varias formas. Primero pueden ser desarrolladas por
organizaciones de normas formales. Esas organizaciones pueden clasificarse en cuatro
categoras: nacional, regional, internacional e industrial. La tabla 1.2 muestra una relacin
de algunos organismos que hacen normas para las telecomunicaciones.
Las organizaciones de normas estn compuestas por personas que son delegados del
gobierno, de representantes acadmicos, y de fabricantes que desarrollaran productos
basados en las normas propuestas. El proceso de normalizacin a menudo es lento y
muchas veces hay fines polticos de por medio.
Tambin podemos clasificar las normas de acuerdo a su creador, porque no todas son
generadas por un organismo de normalizacin como los que se aprecian en la tabla 1.2. As
tenemos normas de jure, de facto, patentados y de consorcios.
a) Normas de jure: Son aprobadas por un organismo formal y acreditada (Jure en latn
significa: por derecho o de acuerdo a la ley). En este caso caen las normas
realizadas por los organismos mostrados en la tabla 1.2.
b) Normas de facto: Son aquellas que se han desarrollado sin ningn plan formal de las
organizaciones de normas. Son desarrollados por la aceptacin de la industria y
realizados por algn vendedor que puso la norma en el dominio pblico. Un ejemplo
es el Sistema de Archivos de Red (NFS), desarrollado por SUN, el cual lo hizo para
compartir archivos. SUN creo la norma del protocolo y lo puso en el dominio pblico y
ahora NFS es usado en sistemas UNIX, Macintosh sistemas basados en Intel. Otro
ejemplo es Java el cual tambin fue desarrollado por SUN.

Redes LAN por Fernando Noya

Pgina 8

c) Las normas patentadas: son aquellas desarrolladas por una empresa y para uso
exclusivo de esta, es decir no est disponible para el pblico en general. Un ejemplo
son los Sistemas de Arquitectura de Redes de IBM (SNA).
d) Normas de consorcios: Son el producto de un proceso formal de planeacin que
realizo un conjunto de fabricantes, es decir no una organizacin formal de
normalizacin. Un ejemplo es la norma Ethernet, desarrollado por el consorcio DIX,
siglas que se refieren a los fabricantes que se unieron para el desarrollo de dicha
norma: Digital, Intel y Xerox.
Organizaciones

Organizaciones

Organizaciones

Organizaciones de

Nacionales de

Regionales de

Internacionales de

Normas para la

Normas

Normas

Normas

Industria, Comercio
y Profesionistas

Definicin

Son responsables de

Restringen

normas dentro de

actividades

una

regin

nacin

participan

en

y
la

sus

Promueven

una

para uso mundial

normas

geogrfica

especfica
generalmente

internacional de esa

influyen

nacin.

normas fuera de sus

las

sus miembros pero


influyen

en

sus

actividades

reas de inters de

pero

actividad

Restringen

las

en

otras

reas.

regiones.
Ejemplos

ANSI:

CEPT:

American

of European Post

International

Industries

National

and Telegraph

Standards

Association.

Standard

CEN:

Organization.

TIA:

Institute.

Committe

for

ITU: International

Telecommunicati

BSI:

British

Commite

European

ISO:

EIA:

Electronic

Standardization.

Telecommunication

ons

Standard

ECMA: European

s Organization.

Association.

Institute

Computer

IEEE:

Institute

AFNOR: French

Manufacturers

for

Electrical

Association for

Association.

and

Electronics

Normalization.

Industries

Engineers.
IETF:

Internet

Engineering Task
Force.
Tabla 1.2 Organismos de Normalizacin de Redes de Comunicaciones.

1.4 EL MODELO OSI.


Hay dos arquitecturas que han sido determinantes y bsicas en el desarrollo en las normas de
comunicaciones: El modelo de referencia OSI y el conjunto de rotocolos TCP/IP. Existen otras
como por ejemplo el SNA (System Network Architecture) de IBM. Aqu estudiaremos el modelo
OSI.
La Organizacin Internacional de Normalizacin (ISO Internacional Organization
Standarization) en 1977 estableci un subcomit para desarrollar una arquitectura para las

Redes LAN por Fernando Noya

Pgina 9

comunicaciones. Esto dio por resultado el modelo de referencia OSI, la cual fue publicada en
1984. La UIT-T defini una versin tcnicamente comparable llamada X.200.
El modelo resultante tiene 7 capas, las cuales son mostradas en la figura 1.4 y una breve
descripcin de lo que hacen las capas.
El modelo OSI ha definido sus tres primeras capas para resolver los problemas de conexin
fsica, es decir normalmente estas tres primeras capas se implementan en hardware. Las
ltimas 4 estn dirigidas para resolver la comunicacin entre aplicaciones.
Capa 7: Aplicacin
Proporciona el acceso al entorno OSI, es decir, estn aqu las aplicaciones con las
que un usuario trabaja como pueden ser: Explorador WEB, aplicacin para
transferir archivos, aplicaciones para chatear, transmitir video, audio, etc.
Capa 6: Presentacin

Software

Se encarga de la sintaxis y semntica de la informacin que se manda, ejemplo:


cadificar los datos de la forma acordada para la aplicacin (En ASCII, jpeg, gif,
etc.), compresin de datos, encriptacin, etc.
Capa 5: Sesin.
Proporciona el control de la comunicacin entre las aplicaciones; establece,
gestiona y cierra la comunicacin. Tambin puede controlar que el intercambio de
informacin sea en un sentido o de los dos (alternada o simultnea). Puede
restaurar una sesin si se llega a desconectar.
Capa 4: Transporte
Proporciona una transferencia confiable de datos (recupera tramas perdidas, con
errores y reensambla en orden adecuado la informacin) si es que la aplicacin la
requiere. Existe un direccionamiento para identificar aplicaciones. Su PDU es el
segmento o datagrama
Capa 3: Red.
Proporciona independencia a los niveles superiores de las tecnologas y/o
protocolos que se implementan en la capa 2, las cuales hablan del hardware
necesario para implementar redes LAN, MAN y WAN.

Realiza funciones de

enrutamiento. Su PDU es el paquete.


Capa 2: Enlace de Datos.
Define un mtodo de acceso al medio de acuerdo a la naturaleza de este. Su PDU

Hardware

es la trama. Pueden o no proveer servicios para transmitir tramas libre de errores,


repeticiones y s hay tramas perdidas solicita su reenvo. Normalmente esta trama
se divide en dos: MAC (Control de Acceso al medio) y la LLC (Control de Enlace
Lgico.
Capa 1: Fsica.
Toma las tramas de capa 2 y los enva como una rfaga de bits codificados al medio
y viseversa. Define los niveles de voltaje o frecuencia de la seal. Define
caractersticas del medio para enviar la seal (por ejemplo impedancia, atenuacin
si es cobre; canales de frecuencia si es por ondas electromagnticas). Define si se
usa o no la multiplexacin. Caractersticas de tuberas, dispositivos mecnicos de
conexin e instalacin, etc. Define la topologa.
Figura 1.4 Modelo OSI

Redes LAN por Fernando Noya

Pgina 10

1.4.1 Encapsulamiento
A continuacin se explica el proceso de encapsulado. Suponga una comunicacin entre dos
dispositivos como lo muestra la figura 1.5. Esta figura muestra cmo los datos que se crean en
la capa de aplicacin, se agrega un encabezado (Enc 7) y los pasa la capa 6. En la capa 6, se
toma el PDU de capa 7 como si fuesen datos, la capa 6 les agrega un encabezado (Enc 6)
formando el PDU correspondiente de capa 6 y se lo enva a la capa 5. Este proceso se repite
hasta que se tiene el PDU de capa 2 para envirselo a la capa 1 y este lo enve por el medio
como una secuencia de bits. El proceso inverso se repite en el otro extremo. La funcin de
encapsulacin la hacen todas las capas excepto la ltima.
Como se ve tambin en la figura 1.5, cada capa del mismo nivel pone o quita el mismo
encabezado, en el encabezado hay informacin que ayuda a que cada capa realice sus
funciones correspondientes; solo las capas que estn en el mismo nivel pueden comprender
sus encabezados correspondientes por ello se dice que cada capa habla con su homloga
directamente como se explico en la figura 1.3.

Enc 7

Datos Aplic.

PDU 7.

Capa 7

Capa 7

Enc 7

Datos Aplic.

PDU 7.

Enc 6

PDU 7.

PDU 6.

Capa 6

Capa 6

Enc 6

PDU 7.

PDU 6.

Enc 5

PDU 6.

PDU 5.

Capa 5

Capa 5

Enc 5

PDU 6.

PDU 5.

Enc 4

PDU 5.

PDU 4.

Capa 4

Capa 4

Enc 4

PDU 5.

PDU 4.

Enc 3

PDU 4.

PDU 3.

Capa 3

Capa 3

Enc 3

PDU 4.

PDU 3.

Enc

PDU 3.

PDU 2.

Capa 2

Capa 2

Enc

PDU 3.

Capa 1

2
PDU 2.

2
PDU 2.

PDU 1.

Capa 1
Sistema 1

PDU 2.

PDU 1.

Sistema 2

Figura 1.5 Concepto de encapsulamiento.

Observe tambin como la capa 2 tambin aade un campo extra llamada Cola (C), la cual sirve
para detectar errores.
1.4.2 Servicio y protocolo.
Un servicio es un conjunto de operaciones primitivas que ofrece una capa a la capa que est
por encima de ella, es decir, un servicio es la descripcin funcional de lo que ofrece una capa a
las capas superiores. Por ejemplo la capa de transporte hace uso de los servicios de
enrutamiento que ofrece la capa de red o el usuario hace uso de las aplicaciones que ofrece la
capa de aplicacin. Pero el servicio no dice nada de cmo se lograr instrumentar dicho
servicio.

Redes LAN por Fernando Noya

Pgina 11

En la seccin 1.1 ya definimos que es un protocolo pero aqu vamos a resumirlo. Un protocolo
es un conjunto de reglas que gobiernan el formato y significado de los PDUs que se
intercambian entre identidades. Nos dice como vamos a instrumentar los servicios de las
capas.
1.4.3 Primitivas de servicios.
Las primitivas de servicios nos sirven para que un usuario o entidad invoque o acceda al
servicio. Normalmente los programadores usan dichas primitivas de servicio cuando realizan
sus aplicaciones para una red de datos. La tabla 1.3 nos muestra las primitivas primitivas.
Primitiva

Significado

Peticin

Una entidad quiere que un servicio realice un trabajo.

Indicacin.

Se le informa a una entidad acerca de un suceso.

Respuesta.

Una entidad quiere responder a un suceso.

Confirmacin.

Ha llegado la respuesta a una peticin anterior

Tabla 1.3 Primitivas de servicio

Para ilustrar su uso, consideremos que una capa N+1 quiere establecer comunicacin con una
capa remota N+1 (Recuerde que solo capas homologas pueden hablar directamente). Para ello
vea la figura 1.6.
Terminal 1

Terminal 2

Capa N+1
Capa N

Evento

Figura 1.6 Establecimiento de concexin, envo de datos y liberacin de conexin

La explicacin de los eventos que nos muestra la figura 1.6 los describimos en la tabla 1.4. En
dicha tabla nos muestra el uso de las primitivas cuando queremos, conectarnos (conect),
trasferir datos (datos) y cuando liberamos la conexin (desconect).
Evento

Accin.Primitiva

Descripcin

Conect.Peticin

Peticin de la terminal 1 para establecer comunicacin con la

Conect.Indicacin

Llega seal de peticin de conexin a la terminal 2

Conect. Respuesta

La terminal 2 la genera para aceptar la llamada (Tambin la puede

terminal 2

usar para rechazarla)


4

Conect.Confirmacucin

Indicacin al terminal 2 que se acepta la comunicacin.

Datos.Peticin

Enva la terminal 1 los datos a la terminal 2

Datos Indicacin

Llegan los datos a la terminal 2

Desconect.Peticin

Peticin del la terminal 1 para liberar la conexin con la terminal 2.

Desconect.Indicacin

Llega la solicitud de liberacin de conexin a la terminal 2

Tabla 1.4 Ejemplo de eventos para el envo de informacin.

Redes LAN por Fernando Noya

Pgina 12

Podemos hacer una analoga con una llamada telefnica para ilustrar el uso de las
primitivas, para ello vea la figura 1.8 Para esta analoga consideremos que Alicia quiere invitar
a Graciela a tomar el t. En esta analoga la capa N+1 de la terminal 1 es Alicia y Graciela es la
capa N+1 de la terminal 2. En la capa N est el sistema telefnico.
Alicia

Graciela

Capa N+1
Capa N

9 10

7 8

10 Evento

Figura 1.6 Establecimiento de conexin, envo de datos y liberacin de conexin

Por ltimo en la tabla 1.5 est la descripcin de los eventos de la figura 1.6.
Evento

Accin.Primitiva

Descripcin

Conect.Peticin

Alicia marca el nmero telefnico de Graciela

Conect.Indicacin

El telfono de Graciela suena

Conect.Respuesta

Graciela descuelga el telfono.

Conect.Confirmacin

Alicia escucha que ya no llama, descolgaron el telfono por lo

Datos.Peticin

Alicia invita a Graciela a tomar el t.

Datos.Indicacin

Graciela escucha la invitacin.

Datos.Peticin

Graciela acepta la invitacin

Datos.Indicacin

Alicia escucha que Graciela le acepta la invitacin para tomar el

tanto la conexin est establecida

t.
9

Desconect.Peticin

Alicia cuelga el telfono.

10

Desconect.Indicacin

Graciela escucha que se colg el telfono y tambin cuelga

Tabla 1.5 Ejemplo de eventos para que Alicia invite a tomar el t a Graciela.

Aqu tambin podemos aceptar la distincin entre servicios confirmados y no confirmados.


Los eventos confirmados son aquellos donde interviene las 4 primitivas (peticin, indicacin,
respuesta y confirmacin) y los servicios no confirmados solo tienen dos primitivas (peticin e
indicacin).
Por ejemplo, en la tabla 1.5 cuando nos queremos conectar, tenemos que es un servicio
confirmado, estn las 4 primitivas. Los servicios de envo de datos y la desconexin son
servicios no confirmados, hay 2 primitivas.

Redes LAN por Fernando Noya

Pgina 13

UNIDAD II MEDIOS DE COMUNICACIN Y TCNICAS DE CODIFICACIN DE


LNEA.
2.1 Multiplexaje por divisin de Frecuencia
La Multicanalizacin es la transmisin de informacin de varias fuentes a diversos
destinos a travs de un solo medio de comunicacin. Las transmisiones ocurren en el
mismo medio, pero no necesariamente al mismo tiempo. Los mtodos ms comunes
para de multicanalizacin son FDM (Multinalizacin por divisin de fecuencia) y TDM
(multicanalizacin por divisin de tiempo).
Con TDM, las transmisiones de diversas fuentes ocurren en el mismo medio pero no al
mismo tiempo. Las transmisiones se intercalan en el dominio del tiempo. El tipo ms
comn de modulacin en TDM es PCM (Modulacin por Codificacin de Pulso).
Con PCM, se convierte una seal de voz analgica a digital. Tomando como referencia
los sistemas telefnicos, estos transmiten la voz en una banda de 300 a 3400 Hz, pero
se consideran para la conversin un ancho de banda de 4KHz. De acuerdo al teorema
de Nyquist, se debe de muestrear al doble del ancho de banda (8000 muestras\seg) y
esta seal se codificara a 8 bits. Vea la figura 2.1.
127
Amplitud

Las muestras son


convertidas a cdigos de 8
bits:
tiempo

00110011 11001101
Los cdigos de bits son
transmitidos como una
forma digital:

128
8000 muestras
1seg

8000 muestras
1seg

Figura 2.1 Conversin digital de una seal a voz.


Si cada muestra es codificada a 8 bits y se debe codificar 8000 muestras en un
segundo, entonces 8 bits\muestra * 8000 muestras\seg = 64 000 bits\seg o 64Kbps. El
canal de informacin debe tener un ancho de banda mnimo de 64 Kbps para esta
seal la que se conoce como un DS0 o un canal de voz digital.

Redes LAN por Fernando Noya

Pgina 14

2.2 Multiplexaje por divisin de tiempo.


Una portadora digital es un sistema de comunicacin que utiliza pulsos digitales para
codificar informacin en lugar de seales analgicas. La figura 2.2 muestra el diagrama
a bloques del sistema de portadora digital T1 de Bell, usado en los estados Unidos.
Este sistema tiene 24 canales de voz (DS0) a 64 Kbps multiplexados con TDM. Existe
tambin el sistema E1 utilizado en Europa con 32 canales DS0. En las siguientes
secciones estudiaremos ambos sistemas.

Entrada
analgica

Filtro

Circuito de

Convertido

Antialiasi

muestre y

r A/D

ng

retencin

Multicanalizador

De 24 entradas y
una salida,

Entrada

Filtro

Circuito de

Convertido

analgica

Antialiasi

muestre y

r A/D

24

ng

retencin

Figura 2.2 Concepto de multicanalizar.

2.2.1

Portadora T1
Cada trama contiene 8 bits por canal ms un bit delimitador; es decir 24 * 8 +1 = 193
bits. Para la transmisin de voz se aplican las siguientes reglas: Cada canal contiene
una palabra de datos de voz digitalizada. La seal de voz se digitaliza usando la tcnica
de modulacin por codificacin de pulso (PCM) a una velocidad de 8000 muestras\seg.
Por tanto, cada canal, y en consecuencia cada trama, se debe repetir a 8000 veces por
segundo. Con una trama de longitud de 193bits se dispone de una velocidad de 8000 *
193 = 1.544 Mbps.

2.2.1.1 Formato de la supertrama T1.


Como se menciono la trama T1, tiene un bit de sincronizacin o alineacin al principio
de esta, vea la figura 2.3.

FB

Canal 1

Canal 2

Canal 3

Canal 24

Figura 2.3 Trama T1.

Redes LAN por Fernando Noya

Pgina 15

La supertrama se forma con 12 tramas como se muestra en la figura 2.4, esta figura
muestra el valor del bit FB, este se utiliza para detectar la supertrama.
Trama 1

Trama 2

Trama 3

Trama 4

Trama 5

Trama 6

Trama 7

Trama 8

Trama 9

Trama

Trama 11

Trama

BF =1

BF =0

BF=0

BF=0

BF=1

BF=1

BF=0

BF=1

BF=1

10 BF=1

BF=0

12 BF=0
1

Figura 2.4 Formato de supertrama T1

Note como se forma el patrn 100011011100 con los bits BF la cual sirve para detectar
la supertrama y lograr la sincrona. Se utilizan las tramas 6 y 12 de la supertrama con
canales de 7 bits para voz y el octavo bit se reserva para mantener informacin de
sealizacin como puede ser: detectar colgado, descolgado, marcar por pulsos, etc. La
sealizacin se logra en combinacin del octavo bit de cada canal de las tramas 6 y 12,
haciendo el par AB. Los bits de la trama 6 son los bits A y los bits de la trama 12 son los
bits B. Las tramas 1 al 6 se le llaman carretera A y de las 7 a la 12 carretera B. Vea la
figura 2.5 para ver el formato de la trama 6 y 12. Cabe sealar que hemos discutido el
formato de la trama y supertrama de los T1 usados para voz. En caso de que el uso del
T1 para datos, estos formatos cambian en la parte de los bits de cada canal.

FB

Canal 1

Canal 2

Canal 3

7 bits

7 bits

7 bits

7 bits de

de voz

de voz

de voz

voz y 1

y 1 (A)

y 1 (A)

y 1 (A)

(A)

dese

desea

desea

deseali

alizaci

lizacin

lizacin

zacin

Canal 24

a)
FB

Trama 6

Canal 1

Canal 2

Canal 3

7 bits

7 bits

7 bits

7 bits de

de voz

de voz

de voz

voz y 1

y 1 (B)

y 1 (B)

y 1 (B)

(B)

dese

desea

desea

deseali

alizaci

lizacin

lizacin

zacin

Canal 24

b) Trama 12
Figura 2.5 Formato de la trama 6, su sealizacin es del bit del A. La trama 12 sera
idntica pero la sealizacin es el bit B.

En caso de falla el bit 2 de cada canal de cada trama se pone a 0. Las fallas pueden ser
falla en el suministro de potencia o prdida de alineacin de supertrama entre otras.
Tambin el bit BF de la trama 12 de la supertrama se pone a 1 indicando perdida de
alineacin.
Redes LAN por Fernando Noya

Pgina 16

2.2.2

Portadora E1
El E1 del sistema Europeo es el que se utiliza en Mxico. Este tiene 32 canales de voz
(DS0), por lo tanto tenemos que 8 bits que contiene cada canal: 8 * 32 = 256 Bits; y la
velocidad de muestreo es de 8000 muestras\seg tenemos: 256 * 8000 = 2.048 Mbps.
El canal 0 tiene un patrn para la alineacin de trama y el canal 16 contiene la
informacin de sealizacin de cada canal la cual se muestra en la figura 2.6. Tambin
se muestra en esta figura que cada 16 tramas forman la multitrama que sera la
anloga a la supertrama del T1. En cada trama de la multitrama, el canal 16 se divide
en dos, para dar sealizacin a dos canales a la vez.

Canal 0

Canal 1

8 Bits

8 Bits

Canal 2
8 bits

Canal de

Usado

Usado

Usado para

voz y 1

sincroni

para

para

sealizacin

deseali

zacin y

voz

voz

Canal 16
8 Bits

Canal 31
7 bits de

zacin

alarmas

16 tramas forman la
multitrama
(supertrama).

Trama

X = no se usa.

0000

xyxx

Canal 1

Canal 17

Canal 2

Canal 18

Canal 3

Canal 19

Canal 4

Canal 20

Canal 5

Canal 21

Canal 6

Canal 22

Canal 7

Canal 23

Canal 8

Canal 24

Canal 9

Canal 25

10

Canal 10

Canal 26

Y= perdida de
alineacin.

Bits de sealizacin
1234

5678

11

Canal 11

Canal 27

12

Canal 12

Canal 28

13

Canal 13

Canal 29

14

Canal 14

Canal 30

15

Canal 15

Canal 31

Figura 2.6 Correspondencia de la informacin de sealizacin de las tramas de la multitrama.

Redes LAN por Fernando Noya

Pgina 17

La trama 0 de la multitrama, no tiene informacin de sealizacin solo de prdida de


alineacin de acuerdo a la figura 2.6.
2.2.3 Velocidades de diferentes niveles de portadoras T y E.
Las portadoras T y E tiene varios niveles, nosotros hemos estudiado en las secciones
2.2.1 y 2.2.2 los niveles T1 y E1 respectivamente pero existen los T2, T3, etc. as como
los E2, E3, etc. La tabla 2.1 muestra las velocidades de estos niveles; niveles superiores
entran en la normalizacin de los sistemas SONET/SDH que estn fuera del alcance de
estudio de estas notas.
Norteamericana
Nomenclatura

Nm de

Velocidad

canales

(Mbps)

DS-1 (T1)

24

1.544

DS-TC

48

3.152

DS-2 (T2)

96

6.312

DS-3 (T3)

672

44.736

DS-4 (T4)

4,032

274.176

A) Sistema Norteamericano de portadoras T


Internacional (ITU-T)
Nomenclatura

Nm de

Velocidad

canales de

(Mbps)

voz
E1

30

2.048

E2

120

8.448

E3

480

34.368

E4

1,920

139.264

E5

7,680

565.148

B) Sistema Europeo de portadoras E.


Tabla 2.1 Velocidades de las portadoras T, E.

Como puede notar las portadoras E se pueden calcular fcilmente multiplicando los E
por 4. Se pueden fraccionar las portadoras E y T con el fin de no pagar todo el E o T
completo, se pueden contratar solo algunos canales.
Redes LAN por Fernando Noya

Pgina 18

2.3 Medios de Comunicacin


El medio de transmisin constituye el canal que permite la transmisin de informacin entre
dos terminales en un sistema de transmisin.Las transmisiones se realizan habitualmente
empleando ondas electromagnticas que se propagan a travs del canal.
A veces el canal es un medio fsico y otras veces no, ya que las ondas electromagnticas son
susceptibles de ser transmitidas por el vaco.
Dependiendo de la forma de conducir la seal a travs del medio, los medios de transmisin se
pueden clasificar en dos grandes grupos, medios de transmisin guiados y medios de
transmisin no guiados.
Segn el sentido de la transmisin podemos encontrarnos con 3 tipos diferentes: Simplex,
Half-Duplex y Full-Duplex.
Tambin los medios de transmisin se caracterizan por utilizarse en rangos de frecuencia de
trabajo diferentes.
2.3.1

Medios de comunicacin guiados

Los medios de transmisin guiados estn constituidos por un cable que se encarga de la
conduccin (o guiado) de las seales desde un extremo al otro.
Las principales caractersticas de los medios guiados son el tipo de conductor utilizado, la
velocidad mxima de transmisin, las distancias mximas que puede ofrecer entre repetidores,
la inmunidad frente a interferencias electromagnticas, la facilidad de instalacin y la
capacidad de soportar diferentes tecnologas de nivel de enlace.

La velocidad de transmisin depende directamente de la distancia entre los terminales, y de si


el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto
los diferentes medios de transmisin tendrn diferentes velocidades de conexin que se
adaptarn a utilizaciones dispares.
Dentro de los medios de transmisin guiados, los ms utilizados en el campo de las
comunicaciones y la interconexin de computadoras son:
El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre s,
con el objetivo de reducir el ruido de diafona. A mayor nmero de cruces por unidad
de longitud, mejor comportamiento ante el problema de diafona.
Existen dos tipos de par trenzado:
Protegido: Shielded Twisted Pair (STP)
No protegido: Unshielded Twisted Pair (UTP)
El UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin
recubrimiento metlico externo, de modo que es sensible a las interferencias. Es importante
Redes LAN por Fernando Noya

Pgina 19

guardar la numeracin de los pares, ya que de lo contrario el Efecto del trenzado no ser eficaz
disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisin. Es un cable
barato, flexible y sencillo de instalar. Las aplicaciones principales en las que se hace uso de
cables de par trenzado son:
Bucle de abonado: Es el ltimo tramo de cable existente entre el telefno de
un abonado y la central a la que se encuentra conectado. Este cable suele ser
UTP Cat.3 y en la actualidad es uno de los medios ms utilizados para
transporte de banda ancha, debido a que es una infraestructura que esta
implantada en el 100% de las ciudades.
Redes LAN: En este caso se emplea UTP Cat.5 o Cat.6 para transmisin de
datos.Consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de
este uso lo constituyen las redes 10/100/1000BASE-T.
El cable coaxial: Se compone de un hilo conductor, llamado ncleo, y un mallazo
externo separados por un dielctrico o aislante.
La fibra ptica.
2.3.2

Medios de comunicacin no guiados.

Tanto la transmisin como la recepcin de informacin se llevan a cabo mediante antenas. A la


hora de transmitir, la antena irradia energa electromagntica en el medio. Por el contrario en
la recepcin la antena capta las ondas electromagnticas del medio que la rodea.
La configuracin para las transmisiones no guiadas puede ser direccional y omnidireccional.
En la direccional, la antena transmisora emite la energa electromagntica concentrndola en
un haz, por lo que las antenas emisora y receptora deben estar alineadas.
En la omnidireccional, la radiacin se hace de manera dispersa, emitiendo en todas direcciones
pudiendo la seal ser recibida por varias antenas. Generalmente, cuanto mayor es la
frecuencia de la seal transmitida es ms factible confinar la energa en un haz direccional.
La transmisin de datos a travs de medios no guiados, aade problemas adicionales
provocados por la reflexin que sufre la seal en los distintos obstculos existentes en el
medio. Resultando ms importante el espectro de frecuencias de la seal transmitida que el
propio medio de transmisin en s mismo.
Segn el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en
tres tipos: radio, microondas y luz (infrarrojos/lser).

2.4 Codificacin de Lnea


Existen muchas tcnicas para convertir las seales analgicas/digitales a seales
digitales/analgicas. Ambas se utilizan para adaptar la informacin al medio para poderlo
enviar a travs de l. As tenemos tcnicas de modulacin o de codificacin de lnea. La
figura 2.7 resume estas tcnicas y en que casos se usan.
Redes LAN por Fernando Noya

Pgina 20

Datos analgicos
A seal analgica

A seal digital

Seal Banda Base.

Seal portadora

La seal se enva en
su frecuencia
original

Ejemplos AM, FM

a)

Modulacin Por
Pulso Codificado
(PCM)

Conversin de seales analgicas


Datos digitales

A seal analgica

Modulacin por
desplazamiento
de amplitud
(ASK)

Modulacin por
desplazamiento
de frecuencia
(FSK)

A seal digital

Modulacin por
desplazamiento
de fase

Codificacin Codificacin
Manchester Manchester
Diferencial

(PSK)

Codificacin
Sin retorno
a Cero
Inverso

b) Conversin de seales digitales


Figura 2.7 Conversin de seales analgicas o digitales a seales analgicas o digitales.

En este aparatado se estudiarn las conversiones de seales digitales a seales digitales,


caso de las redes de comunicaciones.
2.4.1

Mtodos de Codificacin de lnea

Una seal digital, es una secuencia de pulsos de pulsos de tensin y discontinuos. Los
datos binarios se transmiten codificando cada bit en un elemento de seal. El caso ms
sencillo es que los datos binarios se manen igual puesto que estos son en s seales
digitales, pero hay que cambiar su representacin para asegurar que el receptor identifica
done termina e inicia cada bit, adems el receptor debe determinar si la seal indica un 1 o
un 0. Esto no se puede logra con la representacin tradicional de un 1 es nivel alto y un 0 el
nivel bajo, debido a que una secuencia muy grande de puros 1s o 0s dar una seal
continua en un mismo nivel y el receptor puede perder donde empieza cada bit o termina.
Este problema empeora para grandes velocidades.

Redes LAN por Fernando Noya

Pgina 21

La Tabla 2.2 muestra las reglas que siguen algunos tipos de cdigos de lnea
No retorno a nivel 0 (NRZ_L)
0 = Nivel alto
1 = Nivel Bajo
No re torno a cero invertido (NRZI)
0 = No hay transicin al comienzo del intervalo.
1 = Transicin al comienzo del intervalo.
Bipolar-AMI
0 = No hay seal
1 = Nivel positivo o negativo alternante.
Pseuternaria.
0 = Nivel positivo o negativo alternante
1 = No hay seal
Manchester
0 = Transicin de alto a bajo en mitad del intervalo.
1 = Transicin de bajo a alto en mitad del intervalo.
Manchester Diferencial
Siempre hay una transicin al principio del 1 o 0.
0 = Transicin al principio del intervalo
1 = No hay transicin al principio del intervalo.
Tabla 2.2 Cdigos de Lnea

Podemos aclarar algunas nomenclaturas que aparecen en la tabla 2.2, por ejemplo: una seal
ser unipolar si el 0 y el 1 se representan con voltajes positivas exclusivamente o con voltajes
negativos exclusivamente, por el contrario ser bipolar si los 1s o 0s se representan con
voltajes positivos y negativos. Por ejemplo los NRZ son biipolares porque se representa con
voltajes positivos y negativos los dgitos binarios.
La figura 2.8 muestra grficas de ejemplo de los cdigos de lnea de la tabla 2.2. La
codificacin Manchester se utiliza en las tecnologas Ethernet y FastEthernet que se estudiaran
en captulos posteriores y Manchester Diferencial en GigaEThernet.
Las portadoras T y E utilizan una variacin de Bipolar-AMI. Estas variaciones dan lugar a las
codificaciones de B8ZS y HDB3 que se utilizan en las portadoras T y E respectivamente.

Redes LAN por Fernando Noya

Pgina 22

Cdigo
Binario
NRZ-L

NRZI

BIPOLAR
AMI
Pseudo
ternario
Manchester

Manchester
Diferencial

Figura 2.8 Cdigos de Lnea de la tabla 2.2

La eleccin de un cdigo de lnea depende varios factores como son: Espectro del cdigo, s el
cdigo da es til en sincronizacin, si presente inmunidad a interferencias o ruidos, costo,
complejidad y para el entorno donde se usar.
Por ltimo vamos a ejemplificar los cdigos de lnea B8ZS (Bipolar con sustitucin de 8 ceros) y
HDB3 (Bipolar de 3 ceros de alta densidad).
En el B8ZS se usa el Bipolar AMI y se consideran las siguientes reglas para la construccin de la
seal:
- Si aparece un octeto con todos ceros y el ltimo valor de tensin anterior a dichos
octetos fue positivo, dicho octeto se codifica como: 000+-0-+. Los + y indican voltajes
positivos y negativos.
- Si aparece un octeto con todos ceros y el ltimo valor de tensin a dicho octeto fue
negativo, dicho octeto se codifica como: 000 - +0+ -.
Para el caso de HDB3, las reglas se muestran en la tabla 2.3. Recuerde que este cdigo tambin
est basado en el Bipolar AMI.

Redes LAN por Fernando Noya

Pgina 23

Nmero de pulsos bipolares (unos) desde la ltima sustitucin


Polaridad del pulso anterior

Impar

Par

000-

+00+

000+

-00-

Tabla 2.3 Reglas de sustitucin en HDB3

La figura 2.9 muestra un ejemplo de la codificacin B8ZS y HDB3.


Cdigo 1
binario
Bipolar
AMI
B8ZS

HDB3
Figura 2.9 Codificacin Bipolar AMI, B8ZS y HDB3

2.5 Introduccin al Cableado Estructurado.


En cualquier instalacin nueva de cable o proyecto de reparacin de alambrado, debe de
disearse previo a cualquier instalacin un plan de cableado que especifique el tipo de
cable por usar y la manera en que los cables estarn configurados. El concepto de
planeacin del cableado es el foco de la EIA/TIA-568. La EIA/TIA-568 representa normas
de sistemas de cableado estructurado, donde especfica prcticas para un buen diseo de
cableado y da caractersticas de desempeo de los medios fsicos. Estas normas son tan
genricas que contempla que se instalar en la infraestructura de cableado equipos
diversos para la transmisin de datos, voz y video; adems de soportar mltiples
vendedores.
Un sistema de cableado comprende 6 subsistemas: Subsistema de Entrada al Edificio o
Facilidades de Acceso, Subsistema de Backbone o Cableado de troncal, Subsistema
Horizontal o cableado horizontal, Subsistema de Area de Trabajo, Subsistema de Cuarto
de Equipo y Subsistema de Panel de Telecomunicaciones.
A) La entrada al edificio o Facilidad de Acceso: Incluye los componentes para conectar
los servicios externos (Por ejemplo Internet, Red WAN, etc) al cableado del edificio.
Incluye cables, hardware de conexin, dispositivos de proteccin elctrica. Este punto
tambin se conoce como Punto de Demarcacin, porque es el lugar donde se dividen
las responsabilidades del propietario del edificio y del proveedor del servicio de
telecomunicaciones.

Redes LAN por Fernando Noya

Pgina 24

B) Subsistema de Backbone o cableado tronca o vertical: Incluye los cables que


manejan el mayor trfico de informacin. Su funcin es la de proveer la interconexin
entre los cuartos comunicaciones, cuartos de equipos y facilidades de entrada. Abarca
tambin el cableado entre los edificios. La topologa que se usa para este cableado es
normalmente de estrella.
C) Subsistema Horizontal o Cableado Horizontal: Se extiende desde el rea de trabajo
(Outlet/Conector) hasta el cuarto de telecomunicaciones (Horizontal Cross-Conect),
es decir conecta las reas de trabajo con los distribuidores horizontales, tambin
conocidos como paneles de parcheo ubicados en los Cuartos de telecomunicaciones.
Este cableado debe de seguir la topologa en estrella. No se admiten empalmes ni
uniones, salvo en casos de existir puntos de consolidacin. La longitud del cableado
horizontal como mximo es de 90 mts desde el cuarto de comunicaciones hasta las
rosetas.
D) Subsistema de Area de trabajo: Compren los componentes que se extienden desde el
outlet (roseta) hasta el equipo. Los equipos terminales estn fuera de las normas del
cableado estructurado. La longitud mxima del patch cord (cable que va de la roseta
a la terminal) es de 3 mts.
E) Subsistema de Cuarto de Telecomunicaciones (TR) o Panel de Telecomunicaciones:
Sirven como punto de terminacin del cableado horizontal y del backbone en el
hardware de conexin. Los Cuartos de Telecomunicaciones (TR) se definen como los
espacios que actan como punto de transicin entre las canalizaciones verticales
(backbone) y las canalizaciones de distribucin horizontal. Estos TR generalmente
contienen puntos de terminacin e interconexin de cableado, equipamiento de
control y equipamiento de telecomunicaciones (Como por ejemplo switches). No se
recomienda compartir el TR con equipamiento de energa. Se recomienda disponer de
por lo menos un TR por piso. En los siguientes casos se requiere de ms de un TR por
piso:
El rea a servir es mayor a 1.000 m2. En estos casos, se recomienda un TR por cada
1.000 m2 de rea til
La distancia de las canalizaciones de distribucin horizontal desde el TR hasta las reas
de trabajo no puede superar en ningn caso los 90 m. Si algn rea de trabajo se
encuentra a ms de esta distancia del TR, debe preverse otro TR, para cumplir con este
requerimiento.
Los tamaos recomendados para los TR son las siguientes (se asume un rea de
trabajo por cada 10 m2):
rea til vs Tamao recomendado del TR
500 m2 3 m x 2.2 m
800 m2 3 m x 2.8 m
1.000 m2 3 m x 3.4 m
Redes LAN por Fernando Noya

Pgina 25

F) Cuartos de Equipos (ER): Los cuartos de Equipos son considerados generalmente


para servir un edificio entero (o campus), considerando que un cuarto de
telecomunicaciones sirve a un piso de un edificio o una porcin del piso.

Se define como el espacio dnde se ubican los equipos de telecomunicaciones


comunes al edificio . Estos equipos pueden incluir centrales telefnicas (PBX), equipos
informticos (servidores), Centrales de video, etc. Slo se admiten equipos directamente
relacionados con los sistemas de telecomunicaciones.
En el diseo y ubicacin de del ER, se deben considerar:
Posibilidades de expansin. Es recomendable prever el crecimiento en los equipos que
irn ubicados en el ER, y prever la posibilidad de su expansin.
Evitar ubicar el ER en lugar dnde puede haber filtraciones de agua, ya sea por el techo
o por las paredes
Facilidades de acceso para equipos de gran tamao
Otra consideracin esencial en un sistema de Cableado Estructurado es la parte de la
Administracin, todos los componentes del Sistema de Cableado Estructurado deben ser
debidamente documentados e identificados. Correspondiendo a cada componente un
identificador nico. Las Normas Internacionales establecen como documentacin de un
Sistema de Cableado Estructurado:
Registro de Cada Componente.
Reportes de Componentes.
Planos (Planta, detalles, rutas, etc).
Diagramas Esquemticos (Diagramas de los Cuartos de Telecomunicaciones, Topologa,
etc.)
Reportes de Certificacin de Campo.
2.5.1

Normas del cableado estructurado.


Para finalizar este apartado comentaremos a lo que se refieren las normas EIA/TIA ms
importantes del cableado estructurado:

a) EIA/TIA 568 El estndar de cableado de telecomunicaciones de edificios


comerciales. Define un sistema de cableado que soporte un ambiente
multivendedor. Permite la planeacin e instalacin del cableado en edificios
sin conocer los dispositivos que sern instalados dentro del edifcio.
b) EIA/TIA-569 estndar de edificios comerciales para trayectorias y espacios.
c) EIA/TIA-570 cableado de Telecomunicaciones para residencias y comercios
pequeos y medianos. Remplaza al EIA/TIA 568 como norma primaria para
esos ambientes.
d) EIA/TIA-606 estndares de Administracin para la infraestructura de
telecomunicaciones. Provee las directrices para la etiquetacin y
administracin de los componentes de un Cableado Estructurado.
Redes LAN por Fernando Noya

Pgina 26

e) EIA/TIA-607 requerimientos de puesta a tierra de edificios comerciales.


Describen un mtodo para la distribucin de la seal de tierra a travs de un
edificio.
Cableado horizontal

PANEL DE
COMUNICACIONES

PANEL DE
COMUNICACIONES

Area de Trabajo

Cableado
Vertical

Entrada al
edifcio
CUARTO DE EQUIPO

Figura 2.10 Ejemplo de subsistemas en un edificio.

Redes LAN por Fernando Noya

Pgina 27

Unidad 3 Capa de Enlace de Datos y sus Principales Protocolos


3.1 Introduccin.
Los protocolos que se utilizan actualmente estn orientados a bits o a caracteres. Las
principales diferencias se enlistan en la tabla 3.1
Protocolos Orientados a Bytes
-

Los campos de control se

Protocolos Orientados a bits


-

ubican en posiciones variables


dentro de la trama.
-

Los campos de control ocupan


posiciones fijas.

El significado de los campos

Dependen de un cdigo

es independiente de cualquier

(ASCII, EBCDIC, etc) para

cdigo, lo define la misma

su interpretacin.

tecnologa.

Tabla 3.1 Protocolos Orientados a Bytes VS Protocolos Orientados a Bits.

Todava la norma RS-232 de comunicacin serial usa un protocolo orientado a bytes.


Aqu estudiaremos un protocolo orientado a bytes (BSC) y uno orientados a bits HDLC.
Cabe mencionar que ambos se sitan en la capa dos del modelo OSI.
3.2 Protocolos Orientados a Bytes
A mediados de los 60s, IBM introdujo el primer sistema de control de enlace de
propsito general, capaz de gestionar configuraciones multipunto y punto a puno: El Control
Sncrono Binario (BSC).
El protocolo BSC tiene como base de funcionamiento la interpretacin de bytes. Estos
se pueden interpretar de dos formas: o como datos de usuario
a) Como bytes de control: El protocolo BSC define una serie de bytes que se utilizan como
control. Los valores no los mostramos aqu pero estn definidos en el cdigo ASCII. Vea
la tabla 3.2.
b) Como datos de usuario: Los bytes son interpretados como datos de usuario hasta que
se enve un carcter de fin de datos: ETX o EOT.
El canal o enlace BSC puede funcionar en dos modalidades. El modo de control lo utilizan las
estaciones principales para gobernar las operaciones que tienen lugar en el enlace. El modo
de mensajes o modo de texto, sirve para transmitir un bloque de informacin o para
intercambiar bloques de informacin entre estaciones.
Redes LAN por Fernando Noya

Pgina 28

Carcter

Funcin

SYN

Carcter utilizado para sincronizar transmisor con receptor.

PAD

Rellenado de trama, sirve para relleno entre transmisiones.

DLE

Carcter de ESCAPE

ENQ

Carcter de interrogacin

SOH

Comienzo de Cabecera (Star of Head)

ETB

Fin de transmisin de bloque

ETX

Fin de texto

EOT

Fin de transmisin

ENQ

Interrogacin (Se emplea para el sondeo-seleccin)

Tabla 3.2 Caracteres de control del protocolo BSC.

El canal o enlace BSC puede funcionar en dos modalidades. El modo de control lo utilizan las
estaciones principales para gobernar las operaciones que tienen lugar en el enlace. El modo
de mensajes o modo de texto, sirve para transmitir un bloque de informacin o para
intercambiar bloques de informacin entre estaciones.
3.2.1 Esquema de operacin del protocolo BSC.
Supongamos un ambiente donde existe una estacin principal y sus esclavas, la principal enva
una invitacin para enviar datos (un sondeo ENQ), la estacin esclava transmitir con un STX o
SOH al comienzo de los datos o de la cabecera. Estos caracteres ponen el canal en modo de
mensajes. A partir de este momento se empiezan a intercambiar datos hasta que llega un
EOT, momento en el cual el enlace regresara al modo de control. Durante el tiempo en el cual
el canal este en modo texto, slo se dedicar al intercambio de datos entre dos estaciones.
El protocolo BSC trabaja haciendo sondeos y selecciones, las cuales se inician enviando al
medio la direccin de la estacin a sondear o seleccionar tras un carcter ENQ. La estacin de
control o principal se encarga de esto.
Existe tambin la posibilidad de que durante el envo de datos de usuario aparezca un carcter
de control, como por ejemplo ETX, lo que dar lugar a que finalice la transmisin. Para evitar
esto, los caracteres de control siempre empezaran con un byte DLE, as se sabr que son
caracteres de control el que sigue al DLE. Si por casualidad los datos de usuario tienen
caracteres que contengan este formato, el transmisor introducir un DLE extra, de esta forma
quedarn dos DLE y carcter de control; con este formato se sabr que son caracteres de
usuario y el receptor solo omitir un DLE.
La siguiente figura 3.1 muestra como se vera una trama que se enva cuando el enlace est en
modo texto.
Redes LAN por Fernando Noya

Pgina 29

S
Y
N

S
Y
N

D
L
E

S
T
X

DATOS

D
L
E

E
T
X

COMPROBACION
DE ERRORES

P
A
D

Figura 3.1 trama de envo de datos en BSC

Como se muestra en la figura 3.1, al inicio se estn transmitiendo caracteres PAD, protocolo
establece que entre tramas primero se enven dichos caracteres. A continuacin se envan
caracteres de sincronizacin, para que se sincronicen las dos terminales, seguido de el DLE y
STX que indican inicio de la transmisin, posteriormente empiezan los datos de usuario y
cuando se terminen dichos datos, se mandan los caracteres DLE y ETX, por ltimo un carcter
de comprobacin de bloque y se empieza otra vez a enviar caracteres PAD para indicar que el
enlace est ocioso.
3.3 Protocolo Orientado a Bits: HDLC.
Este protocolo es uno de los primeros entre los orientados a bits. Que aunque se
implemeto muy poco como tal, de este protocolo nacieron muchos.
3.3.1 Introduccin a HDLC.
El protocolo de control de enlace de datos en capa dos del modelo OSI ms importante
es HDLC (High-Level Data Link Control). Es te protocolo es la base para otros protocolos de la
misma capa y de capas superiores como es TCP del conjunto de protocolos TCP/IP.
Para satisfacer las demandas de diversas aplicaciones, HDLC define tres tipos de
estaciones, dos configuraciones de enlace y tres modos de operacin para la transferencia de
los datos. Los tres tipos de estaciones son:
a) Estacin primaria: es la responsable de controlar el funcionamiento del
enlace. Las tramas generadas por la estacin primaria se denominan rdenes.
b) Estacin secundaria: funciona bajo el control de la estacin primaria. Las
tramas generadas por la estacin secundaria se denomina respuesta. La
primaria establece una comunicacin independiente con cada una de las
secundarias presentes en la lnea.
c) Estacin combinada: combina las caractersticas de la primaria y de la
secundaria, pudiendo generar tanto ordenes como respuestas.
Las posibles configuraciones del enlace son:
a) Configuraciones no balanceadas: est formada por una estacin primaria y una o
ms secundaria. Un ejemplo de este tipo de configuracin era la que se forman
con las computadoras Mainframe, donde la Mainframe es la estacin primaria y
Redes LAN por Fernando Noya

Pgina 30

controla la comunicacin con las estaciones secundarias que en estos ambientes


eran terminales tontas debido a que no tenan ningn poder de procesamiento.
b) Configuraciones balanceadas: Consiste en dos estaciones secundarias. Esto es lo
que vivimos actualmente, ya que todas las terminales tienen algn poder de
procesamiento actualmente.
Los tres modos de transferencia son:
a) Modo de respuesta normal (NRM): se utiliza en la configuracin no balanceada. La
estacin primaria puede iniciar la transferencia de los datos hacia las secundarias,
pero estas solo pueden transmitir datos en respuestas a las ordenes de las
primarias.
b) Modo balanceado sncrono (ABM): se utiliza en la configuracin balanceada. En
este modo cualquier estacin combinada puede iniciar la transmisin sin
necesidad de recibir permiso por la otra estacin combinada.
c) Modo de respuesta asncrono (ARM): se utiliza en la configuracin no balanceada.
La estacin secundaria puede iniciar la transmisin sin tener permiso explicito de
la primaria. La estacin primaria sigue teniendo a su cargo la comunicacin. Este
modo no se implemento mucho en las redes de datos, pero podemos hacer una
analoga en otro tipos de sistemas de comunicaciones, suponga un sistema de
alarma comercial, donde los detectores de apertura de ventanas, movimientos,
ruidos, etc. son las estaciones secundarias y todas ellas estn conectadas a la
estacin primaria que seria un control cerebro basado en un microcontrolador. En
este ambiente cuando un sensor detecta un evento, manda una seal al cerebro
para que inicie las acciones pertinentes (macar a una central de policas, sonar la
sirena, etc).
La Figura 3.2 muestra la trama de HDLC. Los campos Delimitador, Direccin y Control que
estn antes de los Datos, se llaman Cabecera y los campos FCS y Delimitador que estn
despus de los Datos se llaman Cola.
8

Delimitador

8 o 16

8 o 16

Direccin

Control

Variable

Informacin

16 o 32

FCS

bits

Delimitador

Figura 3.2 Trama HDLC.

El campo Delimitador es una secuencia de sincrona con el valor de 01111110, esta es la


marca de inicio y fin de de la trama HDLC. Es posible que aparesca esta marca en el campo de
Datos de HDLC, si esto se da entonces se pierde la sincronia. Para evitar esto, cundo se est`an
enviando los datos, el transmisor ingresar un 0 si aparecen 5 unos consecutivos y el receptor
cuando vea 5 unos consecutivos y a continuacin un 0, descartara el 0. Si elreceptor ve un 0,
seis unos consecutivos y un 0 entonces es un delimitador.
En el campo Direccin siempre contiene la direccin de la estacin secundaria a quin se la
transmitir puede ser de 8 o 16 bits. Del campo de Control hablaremos en detalle ms
Redes LAN por Fernando Noya

Pgina 31

adelante. El campo de Informacin contiene informacin o datos de las capas superiores del
modelo OSI. Recuerde que HDLC es un protocolo de la capa 2. El campo de Informacin muy
probablemente es informacin de la capa 3. Recuerde el proceso de encapsulacin, los
encabezados de HDLC encapsulan los encabezados y datos de capa 3. El campo FCS (Secuencia
de Comprobacin de Trama), sirve para encontrar errores en la trama HDLC. Puede ser de 8 o
16 bits. Su valor se calcula a partir de los bits de la trama excluyendo los campos delimitares.
Para su clculo se usa el mtodo CRC-CCITT. Cuando la trama llega al receptor, el receptor
recalcula el FCS y lo compara con el FCs de la trama; si son iguales la da por buena, en caso
contrario la trama tienen un error.
3.3.2 Campo de Control
En HDLC se definen tres tipos de tramas, cada una de ellas con un formato diferente para el
campo de control. La figura 3.3 muestra los formatos del campo de control para la trama de
Informacin, Supervisin y No Numerada.
0

2 3

N(S)

5 6

P/F

bits

N(R)

a) Campo de Control de la trama de Informacin


0

2 3

P/F

5 6

bits

N(R)

b) Campo de Control de la trama de Supervisin


0

2 3

P/F

5 6

bits

c) Campo de Control de la trama No Numerada


Figura 3.3 Campo de control para los tres tipo de trama HDLC

Como muestra la figura 3.3 el campo de control esta formado por 8 bits pero la norma de
HDLC dice que se puede ampliar a 16 bits. Empezaremos nuestra discusin con el campo de
control para la trama de supervisin. Para ello nos apoyaremos en figura 3.4.
Estacin A
I, N(S)=0, N(R)=0, P=0

Estacin B

I, N(S)=1, N(R)=0, P=0


I, N(S)=2, N(R)=0, P=0
I, N(S)=3, N(R)=0, P=1

Figura 3.4 Envo de tramas por la estacin A a B

Redes LAN por Fernando Noya

Pgina 32

En la figura 3.4 ilustramos el uso del campo N(S) y N(R). Se envan 4 tramas por parte de A a B,
La I indica que son tramas de Informacin. Como se puede observar N(S) empieza de 0 y se
incrementa de 1 en 1. Este N(S) indica el nmero de trama que se est enviando. Por ser el
camp de N(S) de 3 bits, su rango de numeracin va de 0 a 7, si llega a 7 empezar nuevamente
en 0. N(R) indica el nmero de trama que espera recibir A de la estacin B, en este caso A
espera recibir la trama 0 y mientras B no la enve el N(R) de A se mantendr en 0. Por ltimo
vemos que se maneja el bit P=0 desde la trama N(S)=0 hasta la trama con N(S)=2, esto significa
que A no pide confirmacin a B de las tramas que le ha enviado. Pero en la trama N(S)=3 se
pone P=1 esto indica que se requiere la confirmacin de tramas enviadas por A. B debe
confirmarlas. A no seguir mandando tramas hasta que le sean confirmadas o expire un
temporizador (Periodo de tiempo), en cuyo caso las reenviar.
Estacin A

Estacin B
I, N(S)=0, N(R)=4, F=1
I, N(S)=1, N(R)=4, P=0
I, N(S)=2, N(R)=4, P=1

Figura 3.5 Envo de tramas por la estacin B a A

En la figura 3.5, B empieza una transmisin de informacin. Observe que B empieza enviando
su trama N(S)=0, este es el nmero de trama que le anunciaba A a B en su campo N(R).
Posteriormente, B continua con dos tramas ms, numeradas como N(S)=1 y N(S)=2. Como
dijimos el campo N(S) sirve para numerar las tramas. Ahora observemos el campo N(R), vea
como tambin B la utiliza para decirle a A que trama espera. En la figura 3.4, A envo sus
tramas N(S)=0 a N(S)=3 por lo tanto B espera la trama 4 de A, esto lo anuncia su campo N(R)=4.
Tambin observe como la primer trama de B tiene un bit F=1, este bit indica la contestacin
del bit P=1 de A enviado en la figura 3.4, por lo que dicha trama es la confirmacin de que han
llegado las tramas 0 a 3 de A sin problemas a B, es decir, el bit F=1 y N(R)=4 son la
confirmacin que espera A a su bit P=1.
Existen muchas maneras para confirmar la llegada tramas sin problemas, hemos presentado el
caso de que B le confirma a A en tramas de Informacin, las cuales usar si tiene informacin a
enviar. Pero S no tiene informacin a enviar, cmo confirmara? Lo hara con las tramas de
Supervisin.
Un ejemplo de uso de tramas de Supervisin para confirmar se muestra en la figura 3.6.
Observe como A enva tres tramas, en la ltimo solicita la confirmacin de dichas tramas con el
bit P=1 y B se las confirma con un F=1 y N(R)=3. Recuerde que F=1 es la contestacin de un bit
P=1. La S indica que es una trama de Supervisin.
Tambin vemos en la figura 3.6 que se manda un RR (Receptor Listo), el cual indica a A que B
continua listo para recibir ms tramas.

Redes LAN por Fernando Noya

Pgina 33

Estacin A

Estacin B

I, N(S)=0, N(R)=0, P=0


I, N(S)=1, N(R)=0, P=0
I, N(S)=2, N(R)=0, P=1

S, RR, N(R)=3, F=1

Figura 3.5 Envo de tramas por la estacin B a A

El RR de la trama de supervisin en un cdigo que se forma con los bits del campo S (Vea la
figura 3.3 inciso b). Existen para este campo los cdigos RNR (Receptor no listo) el cual se usa
para detener el envo de tramas si el receptor est saturado, REJ (Rechazo) y SREJ (Rechazo
selectivo) que se usan para solicitar reenvo de tramas perdidas o errneas. Se discutirn su
uso en ms adelante en este captulo.
Para terminar este apartado solo faltara mencionar el uso de la trama No Numerada. Esta se
usa para iniciar y finalizar una comunicacin. Esto es importante porque estamos hablando de
una comunicacin remota por lo que antes de empezar a enviar informacin debemos
asegurarnos que el otro extremo este listo para recibirla. Hay algunas aplicaciones que envan
informacin sin saber si el otro extremo esta listo, esto es usual cuando es un par de tramas
que se enviarn.
La figura 3.6 nos muestra un ejemplo de las tramas que se utilizaran para abrir y cerrar una
comunicacin.
Estacin A

Estacin B

SABM, P=1

UA, F=1

DISC, P=1

.
.

UA F=1

Figura 3.6 Envo de tramas por la estacin B a A

La primera trama enviada por A es la solicitud de conexin, el comando SAMB significa que se
establecer una conexin en modo balanceado asncrono, es decir, son estaciones
Redes LAN por Fernando Noya

Pgina 34

combinadas las que participan en el enlace y cualquiera de las dos puede empezar la
transferencia de informacin. Adems esta trama tiene su bit P=1 por lo que solicita de forma
inmediata una confirmacin. La segunda trama, que es la enviada por B a A, tiene un comando
UA que significa confirmacin no numerada y el bit F=1, lo que significa que es la confirmacin
solicitada. A continuacin se empieza la transferencia de informacin como ya se vio
anteriormente. La penltima trama significa solitud de fin de transferencia de informacin
(DISC) con confirmacin y la ltima trama es la confirmacin del fin de conexin. Los comandos
DISC, SABM, y UA son cdigos puestos en el campo M de la figura 3.3 inciso c. Existen otros
comandos para establecer los otros modos de transferencia (SNRM y SARM) y comandos para
establecer el campo de control a 16 bits.
3.3.3 Control de Errores.
El control de errores se refiere a los mtodos existentes para solicitar tramas con errores,
daadas o tramas perdidas. Existen bsicamente tres mtodos: ARQ con Parada y Espera, ARQ
con Vuelta Atrs N y ARQ con Rechazo Selectivo. Vamos a estos tres mtodos.
3.3.3.1 ARQ con Parada y Espera.
La estacin origen transmite una nica trama y debe esperar la recepcin de una confirmacin
(ACK).No se puede enviar ninguna otra trama hasta que la respuesta de la estacin destino
llegue al emisor. Podra ocurrir que la trama al llegar al destino estuviese daada. El receptor
checa esto usando el campo FCS y simplemente desecha la trama daada, pero no solicita su
reenvo. La estacin emisora, utiliza un temporizador. Si expira el temporizador y no ha llegado
el reconocimiento reenva la trama.
Otro tipo de error es que al llegar la trama al receptor, este la confirme enviando el ACK pero
dicha trama se daa y no es reconocida al llegar al transmisor. El transmisor otra vez reenviara
la trama al expirar su temporizador y la estacin receptora obtendr otra copia de la trama
anteriormente enviada la cual conocer por el nmero de N(S) pero sabr que debe volver a
confirmarla y reenviara el ACK nuevamente. Este proceso se ilustra en la figura 3.7. Observe el
uso de los campos N(S) y N(R) de acuerdo a las reglas descritas anteriormente. El emisor
siempre manda su trama con el bit P=1 para que se le conteste inmediatamente, lo cual se ve
en las tramas ACK que tiene el bit F=1.
Estacin A
I, N(S)=0, N(R)=0, P=1

Estacin B

S, ACK, N(R)=1, F=1


I, N(S)=1, N(R)=0, P=1

S, ACK, N(R)=2, F=1

Figura 3.7 Intercambio de tramas con el mtodo ARQ con Parada y Espera.

Redes LAN por Fernando Noya

Pgina 35

Ahora veamos la figura 3.8 donde se ilustra la recuperacin de trama perdida.


Estacin A

Estacin B

I, N(S)=0, N(R)=0, P=1

S, ACK, N(R)=1, F=1


I, N(S)=1, N(R)=0, P=1
Trama Perdida

I, N(S)=1, N(R)=0, P=1

.
.
.

Finaliza el
temporizador para que
llegue la trama ACK

S, ACK, N(R)=2, F=1

Figura 3.8 Recuperacin de trama perdida por el mtodo ARQ con Parada y Espera.

La ventaja de este mtodo es su sencillez para poderlo implementar. Su desventaja es el uso


tan ineficiente del canal de comunicaciones por la espera de confirmaciones.
3.3.3.2 ARQ con Vuelta Atrs.
En esta tcnica una estacin puede enviar una serie de tramas numeradas, como dijimos los
campos N(S) y N(R) pueden tomar los valores de 0 a 7,si se configura el campo de control a 16
bits seria de 0 a 127. La cantidad de tramas que se pueden enviar esta determinado por el
buffer del transmisor y receptor. Si el transmisor tiene un buffer para mantener las tramas que
ha enviado y solo lo vaciara si le confirman su correcta recepcin debido a que llego errnea al
receptor se la tendr que reenviar. Cuando ya estn todas confirmadas ya puede vaciar el
buffer y llenarlo con las nuevas tramas. En caso del receptor podra ser que su buffer se llena
antes de pasar los datos a las capas superiores en tal caso confirmara las tramas que llegaron y
pedir que se detenga el transmisor (RNR). Otro caso es que pide una trama perdida para
reordenarla con las que ya tiene por lo que mantiene su buffer con tramas no ordenadas por
la falta de una.
Para estudiar el mtodo ARQ con Vuelta Atrs observemos la figura 3.9. En esta figura se
observa que cada vez que la estacin A enva tres tramas solicita su confirmacin. Pero cuando
se enva la trama 3, 4 y 5, la trama 3 se pierda por lo que el receptor lo da a conocer con un REJ
que enva inmediatamente cuando le llega la trama 4; adems que el receptor desechar todas
las tramas posteriores a la trama 3, hasta que no se le enve en forma correcta la trama 3. El
transmisor reenviar la trama 4 y las siguientes a esta.

Redes LAN por Fernando Noya

Pgina 36

Estacin A
I, N(S)=0, N(R)=0, P=0

Estacin B

I, N(S)=1, N(R)=0, P=0


I, N(S)=2, N(R)=0, P=1

S, RR, N(R)=3, F=1


I, N(S)=3, N(R)=0, P=0
I, N(S)=4, N(R)=0, P=0
I, N(S)=5, N(R)=0, P=1
S, REJ, N(R)=3, F=1
I, N(S)=3, N(R)=0, P=0
I, N(S)=4, N(R)=0, P=0
I, N(S)=5, N(R)=0, P=1

S, RR, N(R)=5, F=1

Figura 3.9 Recuperacin de trama perdida por el mtodo ARQ con Vuelta Atrs.

3.3.3.3 ARQ con Rechazo Selectivo


En esta tcnica las nicas tramas que se transmiten son aquellas para las que se reciben una
confirmacin negativa denominada SREJ o aquellas para el que el temporizador expira.
Observemos para esto la figura 3.10, Cuando la trama 4 se recibe fuera de orden, se manda
inmediatamente un SREJ para la trama 3 pero en este caso el receptor seguir aceptando las
tramas posteriores a la 3 y las almacena en su buffer hasta que llegue la trama 3. Cuando
llegue dicha trama, el software podr proporcionar a los protocolos de las capas superiores del
modelo OSI la informacin del buffer.
Este mtodo es ms complicado de implementar por la lgica de este mtodo pero es ms
eficiente en el uso del canal de comunicaciones. Otro caso que se contempla en este mtodo
es cuando un reconocimiento por parte de la estacin receptora se pierde, en la figura 3.10
sera la estacin B. en este caso, un temporizador esta corriendo si expira y no le ha llegado la
confirmacin de la trama asociada, en nuestro ejemplo la trama 3, el transmisor enva una
trama RR con el bit P=1 para que se le confirme las tramas que le han llegado al receptor.
Redes LAN por Fernando Noya

Pgina 37

Estacin A
I, N(S)=0, N(R)=0, P=0

Estacin B

I, N(S)=1, N(R)=0, P=0


I, N(S)=2, N(R)=0, P=1

S, RR, N(R)=3, F=1


I, N(S)=3, N(R)=0, P=0
I, N(S)=4, N(R)=0, P=0
I, N(S)=5, N(R)=0, P=1
S, SREJ, N(R)=3, F=1
I, N(S)=3, N(R)=0, P=0
I, N(S)=6, N(R)=0, P=0
I, N(S)=7, N(R)=0, P=1

S, RR, N(R)=0, F=1


I, N(S)=0, N(R)=0, P=0
I, N(S)=1, N(R)=0, P=0
I, N(S)=2, N(R)=0, P=1

S, RR, N(R)=3, F=1


I, N(S)=3, N(R)=0, P=0
Fin del
I, N(S)=4, N(R)=0, P=0

temporizador

S, RR, P=1

S, RR, N(R)=5, F=1


I, N(S)=5, N(R)=0, P=0

Figura 3.10 Recuperacin de trama perdida por el mtodo ARQ con Rechazo Selectivo

Redes LAN por Fernando Noya

Pgina 38

3.3.4 Control de Flujo mediante Ventanas Deslizantes.


Cuando un dispositivo de comunicaciones como un PC, un switch o un enrutador recibe tramas
ms rpido de lo que puede procesarlas, sus buffers de almacenamiento se empiezan a saturar
y se dice que el dispositivo est congestionado. Esto se traduce en tramas perdidas por no
poder entrar en el buffer. Las aplicaciones tendrn que reenviarlas y esto impacta a las
aplicaciones y al mismo usuario porque siente que la red est lenta. Para evitar el
congestionamiento y por lo tanto la perdida de tramas se usan tcnicas de control de flujo.
HDLC puede hacer control de flujo mediante la tcnica ARQ con Parada y Espera (adems de
recuperara errores) pero es poco eficiente. Un mtodo ms eficiente es el de Ventanas
Deslizantes.
3.3.4.1 Mtodo de Ventanas Deslizantes.
Supongamos dos estaciones A, transmisor y B la receptora. La estacin B reserva memoria
(buffer) suficiente para almacenar W tramas. Por lo tanto B puede aceptar del transmisor W
tramas, permitindole a A transmitir este mismo nmero de tramas sin esperar una
confirmacin. El transmisor debe conocer este tamao de ventana W, el cual se da a conocer
cuando HDLC establece la conexin por medio de las tramas no numeradas.
En la figura 3.11, el rectngulo sombreado indica las tramas que se pueden transmitir o recibir.
Al principio estarn al tamao W. Cada vez que se enva una trama, la ventana sombreada se
cerrar tanto del lado transmisor como del receptor. Cada vez que se realice una confirmacin
la ventana se abrir.
Vamos a analizar la figura 3.11. Los campos N(S) y N(R) son de tres bits y el tamao W de la
ventana es 7. Inicialmente A y B tienen sus tamaos de ventana en 7, se puede empezar la
transmisin a partir del 0. La estacin A empieza a transmitir tres tramas N(s) =0, N(S)=1 y
N(S)= 2 sin confirmacin por lo que cierra su ventana a cuatro tramas, manteniendo una copia
de las tres tramas transmitidas, esto es por si se requiere retransmitir cualquiera de ellas. B
tambin cierra su ventana indicando que solo puede recibir hasta 4 tramas ms.
Posteriormente B enva una confirmacin RR, N(R)=3, lo cual confirma la recepcin de las
tramas 0, 1 y 2; y espera la trama 3. Tambin se abre la ventana de B a 7, lo cual indica que
nuevamente puede recibir 7 tramas. Al recibir la confirmacin A tambin abre su ventana para
transmitir 7 tramas nuevamente sin confirmacin a partir de la trama 3. La estacin A elimina
las tramas 0, 1 y 2 que tena almacenadas. La estacin pasa a transmitir las tramas 3, 4, 5 y 6. B
devuelve un RR N(S)=4 con lo que confirma la trama 3 permitiendo la transmisin de las
tramas 4 hasta la 2, recuerde que llegada la trama 7 empezamos con 0 nuevamente. Cuando la
trama RR, N(S)=4 llega a A, este ya abra transmitido las tramas 4, 5 y 6 por lo que A habr su
ventana para transmitir cuatro ventanas como mximo empezando con la 7.

Redes LAN por Fernando Noya

Pgina 39

El mecanismo descrito proporciona un mecanismo para controlar el flujo: el receptor solo


acepta las 7 tramas siguientes a la confirmada. Tambin se permite interrumpir totalmente la
transmisin por parte del receptor por el envo de tramas RNR (Receptor No Listo) con un N(R),
con lo cual tambin confirma pero detiene la transmisin. En algn momento posterior enviar
una trama RR para continuar con la transmisin.
0 1

2 3 4 5 6 7 0 1

2 3 4 5

N(S)=0

0 1

2 3 4 5 6 7 0 1

2 3 4 5

N(S)=1
N(S)=2
0 1

2 3 4 5 6 7 0 1

2 3 4 5

RR, N(R)=3
0 1

2 3 4 5 6 7 0 1

0 1

2 3 4 5 6 7 0 1

2 3 4 5

0 1

2 3 4 5 6 7 0 1

2 3 4 5

0 1

2 3 4 5 6 7 0 1

2 3 4 5

0 1

2 3 4 5 6 7 0 1

2 3 4 5

2 3 4 5
N(S)=3
N(S)=4
RR, N(R)=4

0 1

2 3 4 5 6 7 0 1

2 3 4 5

0 1

2 3 4 5 6 7 0 1

2 3 4 5

N(S)=5
N(S)=6

Figura 3.11 Mtodo de Ventanas Deslizantes.

3.3.5 Campo CRC


El CRC (Cdigo de Repeticin Ciclica) es un esquema de deteccin de error que usa un
polinomio algebraico que se usa para representar un conjunto de bits o los bits de una trama.
El nodo emisor divide la trama que como se dijo es interpretado como una corriente de bits
entre un divisor especfico D, llamado polinomio generador. El residuo R de la divisin es
incluido en el campo FCS de la trama de HDLC.
Cuando el nodo destino recibe la trama, realiza la misma operacin, es decir, divide la trama
entre el mismo polinomio generador D pero incluyendo el valor del campo FCS. Si no hay
errores en la trama esta divisin dar 0 como residuo en caso de que el residuo de una valor
diferente 0, la trama tienen errores.
A continuacin mostramos un ejemplo. Supongamos que el polinomio generador D para este
ejercicio es
. Cada trmino de la ecuacin representa un 1 binario y
vemos que no existe , por lo que este trmino se dice que es 0. Por lo tanto polinomio
generador D en binario queda: 110111.
Ahora supongamos que nuestro conjunto de bits al que le calcularemos el mtodo del CRC es
111000111000. Ahora iremos desarrollando los pasos para efectuar la divisin:
Redes LAN por Fernando Noya

Pgina 40

a) Como el polinomio generador es de 5 grado aadiremos 5 ceros a nuestro conjunto


de bits quedando de 111000111000 11100011100000000.
b) Dividamos ahora la cadena de bits modificados del paso 1 entre D. Antes de hacer esto
es importante notar que la aritmtica binaria de polinomios usa mdulo 2; esto es, no
se lleva ni se presta nada. La adicin y substraccin corresponden a una operacin
lgica XOR:
101101
110011
__________
011110
Con esto en mente realicemos ahora si la divisin vea la figura 3.10

Figura 3.10 Aplicacin del algoritmo CRC en la parte del emisor.

c) Se agrega el residuo a la cadena inicial de bits. Esto formara en el receptor la siguiente


cadena: 11100011100000111.

Redes LAN por Fernando Noya

Pgina 41

d) El nodo destino recibe el bloque transmitido del paso c) y efecta la misma divisin. Ve
la figura 3.11. Como el resultado es 0, el nodo receptor supone que los datos llegaron
sin error. S el residuo un hubiera sido 0, el nodo destino por algn mecanismo visto en
el apartado de Deteccin de Errores, hubiera solicitado la trama.
Existen varios polinomios generadores que se utilizan para este clculo, los cuales son
recomendaciones del ITU por sus propiedades de ser eficientes contra el ruido. Entre estos
polinomios estn:
-

CRC-16. Es una suma de verificacin de 16 bits usada por varios protocolos de


transferencia de archivos:
.
CRC-CCITT: Es una suma de 16 bits, de gran aceptacin internacional:
.

Figura 3.10 Aplicacin del algoritmo CRC en la parte del receptor.

La eficiencia del CRC est en funcin del polinomio generador. CRC-16 y CRC- CCITT, detectan
100% de los errores sencillos y dobles. Todos los errores deben tener un nmero impar de bits.

Redes LAN por Fernando Noya

Pgina 42

3.3.6 Resumen.
HDLC tiene mecanismos para establecer una conexin (aplicacin de las tramas no
numeradas), puede recuperar tramas perdidas y errneas, hace control de flujo y puede
ordenar las tramas que llegan desordenas gracias a la numeracin de estas (Campo N(S));
todas estas son las funciones de comunicacin orientada a conexin.
HDLC puede omitir el uso del campo de control, esto hara que ninguna de las funciones
anteriores se realizar por lo cual tendramos una comunicacin no orientada a conexin.
Hay aplicaciones que requieren de una comunicacin orientada a conexin y no orientada a
conexin. Por ejemplo si se requieren enviar archivos muy grandes, estos se fragmentarn, por
lo cual se enviaran en partes y se necesita que todas estas partes lleguen para formar el
archivo completo y reensamblarlo en orden; se requiere para ello una comunicacin orientada
a conexin.
Para el caso contrario donde solo se mande una trama o dos se requiere una comunicacin
orientada a conexin.

Redes LAN por Fernando Noya

Pgina 43

UNIDAD IV TECNOLOGIAS
4.1 Subcapa LLC
La segunda capa del modelo OSI se divide en dos subcapas: La subcapa de Control de
Enlace Lgico (LLC) y la subcapa de Control de Enlace Lgico (MAC).
En la subcapa LLC se contemplan dos aspectos bien diferenciados:
Los protocolos LLC: Para la comunicacin entre entidades de la propia subcapa LLC,
definen los procedimientos para el intercambio de tramas de informacin y de control
entre cualquier par de puntos de acceso al servicio del nivel de enlace LSAP.
Las interfaces: con la subcapa inferior MAC y con la capa superior (de Red).
Interfaz LLC MAC: Especifica los servicios que la subcapa de LLC requiere de
la subcapa MAC, independientemente de la topologa de la subred y del tipo
de acceso al medio.
Interfaz LLC Capa de Red Modelo OSI: Especifica los servicios que la Capa de
Red Modelo OSI obtiene de la Capa de Enlace Modelo OSI,
independientemente de su configuracin.
Los servicios que ofrece la capa LLC son:
- Servicio en modo conexin (CONS, Connection Oriented Network Service) Es un servicio que
establece una conexin entre las estaciones del enlace, y que garantiza la entrega de las
unidades de datos que fluyen a travs de dicha conexin ( servicio confiable ). El servicio de
conexin le garantiza al receptor la entrega en secuencia de las unidades de datos y la
proteccin contra prdidas y duplicados. Con ese fin dispone de los mecanismos necesarios
para controlar el flujo y corregir los errores.
- Servicio no orientado a conexin (Clns, Connection Less Network Service) No establece una
conexin previa entre las estaciones, por lo que cada trama intercambiada es independiente
de todas las dems (de las enviadas antes y despus). Cada trama es individualmente
autnoma y autosuficiente ante el receptor. Es un servicio que tiene utilidad cuando el
establecimiento de una conexin implica retrasos que son inaceptables para el funcionamiento
del sistema (control distribuido ). El servicio de enlace sin conexin puede ser con o sin
confirmacin.
Subcapa LLC

Capa de

Subcapa MAC

Enlace.

Control de

Capa Fsica

Figura 4.1 Subcapas LLC y MAC del modelo OSI

Redes LAN por Fernando Noya

Pgina 44

4.2 Subcapa MAC


En este apartado estudiaremos algunas tecnologas de redes de datos que trabajan en
la subcapa MAC de la capa 2 del modelo OSI y que son muy populares en las redes LAN:
Ethernet, FastEthernet, Token Ring y la red 802.11. las cuales pueden o no utilizar la subcapa
LLC que est encima de la subcapa MAC.
4.2.1 Redes Ethernet
Se hizo un consorcio a mediados de los 80s por tres compaas: Digital, Intel y Xerox.
Este consorcio creo la norma Ethernet DIX o Ethernet II para redes de rea local. La figura 4.2
muestra el ambiente en el cual se baso el diseo de Ethernet.

Figura 4.2 Red Ethernet. Topologa de Bus.

Se muestra en la figura 4.2 como se concibi desde un inicio la red Ethernet: un cable
donde se conectan varias computadoras por lo cual se dice que es un medio compartido, slo
una computadora puede hacer uso del medio a la vez por lo cual se necesita un mtodo de
Control de Acceso al Medio, en este caso el mtodo es CSMA/CD.
El CSMA/CD se caracteriza por lo siguiente:
-

CS (Censado de Portadora): Si una estacin quiere enviar datos, escucha el medio para
censar si hay portadora (un nivel de voltaje). Si la estacin censa una portadora, esto
indica que el medio est ocupado y por lo tanto no puede enviar datos. Si no hay
portadora enva datos.

MA (Mltiple Acceso): Varias terminales que requieren enviar datos competirn por el
uso del medio. El primero que cense el medio desocupado podr enviar datos.

CD (Deteccin de Portadora): Una colisin ocurre cuando dos estaciones envan su


trama de datos al mismo tiempo al medio. Vea figura 4.3. Las estaciones que enva las
tramas detectan que su trama colisiono. La estacin que detecta primeramente la
colisin deja de enviar su trama y manda una seal llamada JAM (Atasco) la cual tiene
la misin de mantener la colisin. Esto es necesario para que las dems estaciones que
enviaron su trama sepan que estas colisionaron.

Redes LAN por Fernando Noya

Pgina 45

Colisin

a)

Colisin

Propagacin de la colisin
JAM

b) Envo de JAM
Figura 4.3 Colisiones.

La figura 4.4 muestra un diagrama de flujo del mtodo CSMA/CD.


4.2.1.1 Formato de la trama Ethernet.
La figura 4.5 muestra el formato de la trama Ethernet, donde los campos significan:
Prembulo: 7 octetos de unos y ceros alternados para lograr la sincronizacin entre receptor y
emisor.
SFD: Secuencia de bits: 10101011 que indica inicio de la trama.
Direccin destino: direccin fsica (direccin MAC) de la estacin destino de la trama.
Direccin fuente: direccin fsica (direccin MAC) de la estacin que enva la trama.
Longitud: Longitud del campo Datos. La tecnologa Ethernet II fue normalizada por la
organizacin IEEE, y la llamo 802.3 y el campo Longitud se le cambio el nombre a Tipo, esto
con la intencin de forzar el uso de la subcapa LLC que est arriba de Ethernet (Ethernet y el
802.3 estn en la subcapa MAC). El campo Tipo de 802.3 indica si se utiliza LLC1 o LLC2.
Revise el apartado 4.1 para ver los detalles de LLC1 y LLC2.

Prembulo

SFD

Direccin destino

Direccin fuente
6

Longitud
2

Datos
46 a 1500

Relleno

FCS

variable

Octetos

Figura 4.5 Formato de la trama Ethernet II o DIX

Datos: Datos de las capas superiores. Normalmente es el encabezado de IP. Recuerde que los
protocolos de las diversas capas encapsulan los datos de las capas superiores.
Redes LAN por Fernando Noya

Pgina 46

Relleno: Siempre el campo de datos debe de ser de un mnimo de 46 bytes, si esto no se


cumple, el campo relleno puede tener bytes de relleno para a completar un mnimo de 46
bytes.
FCS: Secuencia de Cheque de Trama. Usado para detectar errores en la trama. Ethernet
cuando encuentra un error en la trama simplemente la desecha.
4.2.1.2 Dominio de Colisin
El Dominio de Colisin est determinado por la distancia mxima que una colisin podra
escucharse en el tiempo definido por Round Trip dividido entre 2.
Para entender que es el Round Trip nos apoyaremos de la figura 4.6. Las condiciones para
entender que es el Round Trip son : Se utilizar la trama ms pequea que trabaja Ethernet
que en este caso es 64 bytes, es obvio que una estacin termina de transmitir ms rpido la
trama ms pequea que soporte una tecnologa dada. La trama ms grande para Ethernet es
de 1518 bytes. Tambin supongamos que en la figura 4.6 hay una colisin en uno de los
extremos del cable.
Propagacin de la colisin
Trama de 64

Colisin

bytes

Figura 4.6 Round Trip

Si la trama que se enva en la figura 4.6 es 64 bytes entonces podemos calcular el tiempo que
tarda la estacin transmisora en sacarla:
64 bytes * 8 bits/bytes= 512 bits
Si la red Ethernet es de 10Mbps tenemos:
512bits/10M bits/seg = 51.2microseg = Round Trip.
Cuando la estacin transmisora enve su trama, tardar en viajar por el medio y si est
colisiona en el extremo, la colisin tardar en propagarse de regreso a la estacin transmisora
para que esta pueda detectar dicha colisin. Para que sucedan estos eventos solo se tienen
51.2 micro segundos. Si el medio es muy largo, pudiese ser que los 51.2 micro segundos no
fueran suficientes para detectar la colisin. La longitud del medio est limitada por la frmula:
Largo del medio = P * Round Trip/2
Donde:
P = Constante de propagacin del medio
Redes LAN por Fernando Noya

Pgina 47

Si el medio es ms largo de lo que indica la frmula anterior, se corre el riesgo de que la


estacin transmisora termine de enviar su trama y si para entonces no ha escuchado la colisin
asumir que no colisiono. Solo considera que las colisiones escuchadas durante su transmisin
son debidas a la trama que est enviando.
Si e medio es muy largo no hay garanta que las colisiones se escuchen por todas las
terminales, a esto se le conoce como colisiones fuera del dominio de colisin.
4.2.1.3 Caractersticas Generales de Ethernet y Especificaciones.
A continuacin resumimos las caractersticas generales de Ethernet y sus especificaciones en la
tabla 4.1
Funcin

Evidencia

Medio Compartido

Half Duplex.

Necesita un mtodo de control de acceso.

Una transmisin es escuchada por todos los elementos conectados al medio.

La velocidad es compartida entre todas las terminales conectadas al medio.

Mtodo de Control de

Mtodo orientado a evitar colisiones.

Acceso: CSMA/CD

Cada estacin escucha al medio para detectar si hay portadora.

Cuando hay muchas colisiones la red se vuelve lenta porque las tramas
colisionadas se pierden y se deben retransmitir.

Dominio de colisin

Una colisin que se presente en el medio compartido es escuchada por todas


las terminales conectadas el medio compartido.

Especificacin 10Base5

Topologa de Bus

Usa segmentos de 500 mts de cable coaxial.

Impedancia del cable 50 ohms.

Usa terminadores en los extremos del bus de 50 ohms

Puede conectarse hasta 4 repetidores cada 500mts para extender la red


hasta 2.5 KM

Especificacin 10base2
Especificacin

Similar al 10Base5.

Las excepciones son que los segmentos de cable son de 200 mts.

Utiliza un HUB para formar una topologa fsica en estrella pero el HUB es un

10BaseT

medio compartido por lo que funciona lgicamente como una topologa de bus.
-

Se permite un mximo de 100 mts del HUB a la terminal.

Plug y Jack RJ45.

Cable UTP cat 4

Tabla 4.1 Resumen de Caractersticas y Especificaciones de Ethernet

4.2.2 FastEthernet
La red 802.3u se conoce como FastEthernet. En esencia trabaja como Ethernet pero fue
mejorado. A continuacin se enumeran las mejoras:
-

Trabaja a 10/100Mbps
Trabaja en Half y Full Duplex.
En Half Duplex se usa el CSMA/CD
En Full Duplex no se utiliza CSMA/CD porque no hay colisiones.
El formato de trama es el mismo que el de Ethernet.

Redes LAN por Fernando Noya

Pgina 48

Hay compatibilidad de FastEthernet con Ethernet.


Para detectar una conexin Ethernet, FastEthernet utiliza una trama especial para la
auto negociacin, es decir para detectar si un extremo trabaja a 10 o a 100 Mbps o en
half o full dplex. Esta trama se llama FLP Burst.
Se cambia el HUB por el switch. Este dispositivo, como su nombre lo indica conmuta de
conexin a conexin aparentando tener una conexin punto a punto entre el puerto
del switch y la terminal con quien est conectado. Vea la figura 4.7

Estacin D

Estacin A

Estacin B

Estacin C

Figura 4.7 El Switch.

4.2.2.1 Especificaciones de las redes FastEthernet.


A continuacin mostramos las especificaciones de FastEthernet:
-

100BaseTX:
o Usa cable UTP trenzada categora 5.
o Usa solo dos pares para transmitir y recibir.
Par 1 en un sentido y par dos en otro sentido.
o Tamao del switch a una terminal 100 mts.
o Round Trip es 5.12 micro segundos.
o Conector RJ45.
100BaseFX:
o Usa dos Fibras Opticas multimodo
o Tamao del segmento 500 mts
o Conectores de fibra: ST, TC, MTRJ, etc.
100BaseT4
o Usa cable UTP categora 3.
o Distancia mxima del switch a la terminal 100 mts.
o Conectores RJ-45.
o Transmite en half dplex
o Usa los 4 pares del cable para transmitir y recibir:
Pares 1,3 y 4 en un sentido.
Pares 2,3 y 4 en el otro sentido.
El par dos detecta portadora y colisiones

Redes LAN por Fernando Noya

Pgina 49

4.2.3 Red Inalmbrica 802.11


La red 802.11 est ubicada en la capa 1 y 2 del modelo OSI como se ve en la figura 4.8. La capa
fsica est dividida en dos subcapas: PMD (Physical Layer Medium Dependent) o capa fsica
dependiente del medio y PHY (Physical Layer Protocol) o Protocolo de Capa fsica. La capa 2
tambin se divide en dos subcapas: la LLC (Control de enlace lgico) y la MAC (Control de
Acceso al Medio), pero el 802.11 solo usa la subcapa MAC. La subcapa MAC para la red
inalmbrica define:
a.- Un conjunto de reglas para accesar a un medio compartido inalmbrico por mltiples
dispositivos.
b.- Asigna canales.
c.- Define un tipo de direccionamiento.
d.- Formateo de tramas.
e.- Detecta errores.
f.- Fragmentar y reesamblar.

Capa 7 Aplicacin
Capa 6 Presentacin
Capa 5 Sesin
Capa 4: Transporte
Capa 3: Red

Capas que usa el 802.11

Capa 2: Enlace de Datos

Subcapa MAC
Subcapa PHY

Capa 1: Fsica
Figura 4.8

Subcapa PMD
Capas del modelo OSI en que est definido el 802.11

La Subcapa PHY define:


-

El tipo de modulacin que se utilizar en las ondas de radio.

Para el 802.11 y 802.11b la modulacin que usa es DSSS (Espectro Esparcido por
Sececuencia Directa) y FHSS (Espectro Esparcido por Salto de Frecuencia).

Redes LAN por Fernando Noya

Pgina 50

La modulacin para el 802.11a y 802.11n usa OFDM (Multiplexacin por Divisin de


Frecuencia Ortogonal).

Los fabricantes de los productos 802.11, deben obtener lo homologacin de su producto, es


decir la valides de que su producto trabaja de acuerdo a la norma 802.11a/b/g. Esta
homologacin o certificado la da el consorcio Wi-Fi Alliance.
4.2.3.1 Bandas 2.4Ghz y 5Ghz
La banda 2.4 GHz otorgada al 802.11b, 802.11g y 802.11n se ha dividido en sub-bandas o
canales. La figura 4.9 muestra esta divisin de bandas y como se sobreponen estos canales;
existen hasta 14 canales pero en Mxico y Estados Unidos solo estn disponibles 11 canales,
Japn tiene los 14 canales disponibles, estos canales tienen 82 MHz de ancho de banda. En la
figura 4.9 tambin se muestra que estos canales no se sobreponen cuando hay 5 canales de
diferencia entre s.
La banda de 5Ghz es asignada a las normas 802.11a y 802.11n y como en el caso de la banda
de los 2.4GHz, tambin es dividida en canales pero estos no se sobreponen entre, as que los
Access Point (AP) adyacentes pueden usar cualquier canal y no habra interferencias. La figura
4.10 muestra dichos canales.

Figura 4.9 Divisin en canales de la banda 2.4GHz

Figura 4.10 Divisin en canales de la banda 5GHz

Redes LAN por Fernando Noya

Pgina 51

4.2.3.2 Arquitectura 802.11


Nos basaremos en la figura 4.11 para explicar la arquitectura de las redes 802.11.

Sistema de Distribucin

Conjunto de
Servicios
Bsicos

AP

AP

EST 1

EST 5
EST 3

EST 2

EST 6

Conjunto de
Servicios
Bsicos

EST 7

EST 4
Figura 4.11 Arquitectura IEEE 802.11

Podemos definir varios trminos basndonos en la figura 4.11.


-

BSS: El Conjunto de Servicios Bsicos est formado por un conjunto de terminales que
se comunican entre s porque son coordinadas por una sola funcin de coordinacin.
La figura 4.11 muestra dos BSS.

Funcin de coordinacin: Tambin se conoce como Mtodo de Acceso al Medio.


Determina cuando una estacin dentro de un BSS tiene permiso para transmitir o
recibir una PDU (Unidad de Datos del Protocolo).

DS: Sistema de Distribucin. El sistema de distribucin es el que conecta entre si varios


BSS y normalmente es una red de rea local como puede ser FastEthernet. Solo a
travs de DS la estaciones inalmbricas pueden comunicarse con las estaciones de la
red fastEthernet, con otras estaciones inlmbricas en otro BSS y tener servicios de
Internet.

ESS: Conjunto de Servicios Extendidos. Cuando varios BSS estn conectados entre s a
travs de un DS se dice que forman un ESS.

AP: Punto de Acceso. Cualquier dispositivo que tenga funciones de una estacin
inalmbrica y adems proporciona a las estaciones inalmbricas acceso al DS a travs
del medio inalmbrico.

Estacin inalmbrica. Cualquier dispositivo que tenga las capas fsicas y MAC del
802.11

Redes LAN por Fernando Noya

Pgina 52

Tambin definiremos las topologas 802.11.


-

Ad-Hoc. No se necesitan APs, las comunicaciones son cliente a cliente. Normalmente


los clientes inalmbricos no tienen mucha potencia en su seal, por lo tanto su
cobertura es de bajo alcance y sus velocidades de transmisin son bajas. Vea la figura
4.12a. Tambin es conocida como IBSS (Conjunto de Servicios Bsicos Independientes)

Infraestructura: Un AP es localizado en el centro de la celda inalmbrica y los clientes


inalmbricos se comunican a travs del AP. Puede ser una red BSS o una red ESS. Vea
la figura 4.12b y 4.12c.

LAN a LAN: Este modo conecta redes alambradas sobre enlaces inalmbricos. Estas
antenas solo se comunican entre ellas, no con clientes. Vea la figura 4.12d.

a) Red Ad-Hoc

b) Red Infraestructura BSS

Redes LAN por Fernando Noya

c) Red Infraestructura ESS

Pgina 53

d) Red Lan a Lan


Figura 4.12 Topologas de la red 802.11

4.2.3.4 Servicios 802.11


La norma 802.11 define 8 servicios los cuales aseguran ofrecer la funcionalidad inherente de
una red cableada tradicional. Estos servicios se ofrece a nivel MAC 802.11, los cuales se
agrupan en:
-

Servicios de Distribucin de Mensajes Dentro de un DS.

Servicios Relacionados con la Asociacin.

Servicios de Acceso y Privacidad

La tabla 4.2 muestra la descripcin de estos servicios.


4.2.3.5 Entrega Fiable de Datos.
Al igual que cualquier otro sistema inalmbrico, el 802.11 est sujeto a mltiples problemas de
ruido falta de fiabilidad para la entrega de datos. Recordemos que la transmisin se efecta
por un canal de frecuencia y solo una estacin a la vez puede ocupar dicho canal, es decir
tenemos un medio compartido donde si dos estaciones transmiten al mismo tiempo podra
ocasionar una colisin.
El mtodo de control de acceso al medio utilizado por el 802.11 se llama CSMA/CA. El cual es
muy parecido al de Ethernet. La diferencia es que CA significa evitar colisiones. Un cliente
inalmbrico puede censar el medio inalmbrico para ver si est ocupado y poder decidir si
puede enviar su seal pero no puede censar el medio para ver si su transmisin colisiono. Para
solucionar este ltimo problema se desarrollo el CSMA/CA con ACK y el CSMA/CA con RTS/CTS.

Redes LAN por Fernando Noya

Pgina 54

Tipo de

Definicin.

Servicios.

Servicio
Servicios de

Son

Distribucin

que aseguran la

estaciones para intercambiar tramas MAC cuando

de Mensajes

distribucin de

la trama debe atravesar el DS, para pasar de una

Dentro

mensajes

estacin en un BSS a otra estacin dentro de

dentro

otro BSS.

de

un DS.

servicios

de un

DS.

Distribucin: Es el servicio primario utilizado por las

Integracin: permite la transferencia de datos entre


una estacin ubicada en una LAN 802.11 y una
LAN 802.3 o cualquier otro tipo de LAN.

Servicios

Son

Relacionados

servicios

con

encargados

la

Asociacin.

los

Asociacin: Establece una asociacin inicial entre una


estacin y un AP. La identidad y direccin de una

de

estacin se deben de conocer antes de que la

recolectar

misma pueda transmitir o recibir tramas. Para

informacin de

ello la estacin debe establecer una asociacin

las

con un AP.

estaciones

conectadas

en

un ESS

Reasociacin: Permite que una asociacin previamente


establecida sea transferida desde una AP hasta
otro, haciendo as posible que una estacin mvil
pueda desplazarse desde un BSS a otro. Esta
propiedad es conocida como Roaming.

Disociacin: Constituye una notificacin, bien de una


estacin o de un AP, de que una asociacin
existente

deja

de

tener

validez.

Estas

notificaciones deben darse cuando una estacin


se retira del ESS. Si no se da el 802.11 tiene
mecanismos para reponerse de estas.
Servicios de

Son

Acceso

que

pueda comunicar su identidad a otras estaciones

proporcionan

o al AP mismo.

Privacidad

aquellos

seguridad en el
acceso a la red

informacin

que es enviada
en

el

medio

inalmbrico.

Fin de la Autenticacin: se utiliza cuando se va a dar


por finalizada una autenticacin existente.

y privacidad de
la

Autenticacin: Es utilizada para que una estacin

Privacidad:

se

utiliza

para

asegurar

que

los

contenidos de los mensajes no sean ledos por


alguien diferente al receptor legtimo.

Tabla 4.2 Servicios 802.11.

Redes LAN por Fernando Noya

Pgina 55

El Algoritmo CSMA/CA con reconocimiento (ACK) trabaja de la siguiente forma:


Una estacin escucha el medio para asegurarse que no est ocupado.
Si est desocupado, espera un tiempo aleatorio de tiempo antes de enviar la
trama para reducir la posibilidad de que otras estaciones enven al mismo
tiempo.
Cuando termina el tiempo aleatorio de tiempo, censa otra vez el medio y si
est desocupado enva la trama.
Despus de que se envo la trama, la estacin transmisora espera un
reconocimiento mandado por parte de la estacin receptora.
Cuando llega el reconocimiento, la estacin transmisora sabe que su
transmisin tuvo xito.
Si no llega el reconocimiento en un periodo de tiempo reenva la trama.
El algoritmo CSMA/CA con RST/CTS se utiliza en ambientes donde hay muchas colisiones. Se
debe activar tanto en las estaciones como en el AP. La figura 4.16 muestra un ejemplo de
cmo funciona este mtodo. La estacin A manda un RTS al AP con el tamao de la trama
que se necesita transmitir. Vea la figura 4.13a.

a) La estacin A manda un mensaje RTS.

b) El AP reenva la trama RTS a las dems estaciones.

Redes LAN por Fernando Noya

Pgina 56

c) La estacin enva su trama de informacin a B


4.13 Envo de una trama 802.11 con el mtodo RTS/CTS.

Cuando el AP recibe el RTC, manda el RTS a todas las estaciones indicando el intervalo de
tiempo que las estaciones deben suspender sus transmisiones. Vea la figura 4.13b Tanto el
RTS como CTS tienen la cantidad de tiempo que deben ser suspendidas las transmisiones en un
campo llamado duration/ID. La estacin A ahora podr transmitir y no debe ocurrir
colisiones como se muestra en la figura 4.13c.
4.2.3.6 Trama 802.11
La figura 4.14 muestra el formato de una trama 802.11, donde los campos son los siguientes:
-

FC (Campo de Control): Indica el tipo de trama (CTS, RTS, ACK, etc), indica la versin de
la trama, tambin nos dice si la trama va o viene del DS, si se est utilizando
privacidad, etc.

D/I (Duracin/ID): Indica cunto tiempo va durar la el envo de la informacin. Se


utiliza en el mtodo RTS/CTS. Tambin cuando hay una asociacin contiene el
identificador de dicha asociacin.

Direcciones: Vea la tabla 4.3 que muestra el uso de los de los campos direcciones 1, 2 y
3. El campo de direcciones 4 se usa cuando la trama va o viene de un DS.

SC (Control de Secuencia): Cuando una trama se fragmenta, a todos los fragmentos se


le pone un identificador comn en todos los fragmentos para que el receptor sepa que
fragmentos corresponden a la misma trama, este identificador va en un subcampo de
4 bits. Cada fragmento se numera, para que cuando todos lleguen a su destino, el
receptor pueda colocarlos en la posicin adecuada. Este nmero de fragmento lo pone
en un subcampo de 12 bits.

Cuerpo de trama: Contiene informacin de las capas superiores.

CRC (Secuencia de comprobacin de error): Comprobacin de redundancia cclica para


detectar errores dentro de una trama. Este mtodo ya se estudio cuando se vio HDLC.

Redes LAN por Fernando Noya

Pgina 57

FC

D/I

Direccin 1

Direccin 2

Direccin 3

SC

Direccin 4

Cuerpo Trama

Figura 4.14 Trama 802.11

En la tabla 4.3 mostramos el uso de las direcciones 1, 2 y 3 de la trama 802.11. Observe que en
una comunicacin 802.11 siempre hay tres elementos a considerar, la direccin MAC de las
estaciones fuente y destino que se quieren comunicar y el SSID de la red inalmbrica donde se
estn comunicando. Estos tres elementos siempre aparecen en la comunicacin. El campo
direccin 1 siempre tiene la direccin fuente de la terminal que enva, pero dependiendo del
contexto de la comunicacin puede ser una estacin inalmbrica o un AP (el cual se identifica
por su SSID) ; la direccin 2 siempre es el destino, que tambin puede ser una estacin
inalmbrica o un AP y la direccin 3 siempre tendr el tercer elemento de la comunicacin.

De quin y a dnde

Direccin 1

Direccin 2

va la trama.

(Fuente)

(Destino)

Estacin Fuente a

MAC Estacin

MAC Estacin

Estacin Destino

Fuente

Destino

Estacin Fuente a

MAC estacin

SSID

AP

Fuente

AP a Estacin

SSID

Direccin 3

SSID

(Red Ad-Hoc)

Destino

MAC Estacin
Destino

MAC estacin

MAC Estacin

Destino

Fuente

Tabla 4.3 Uso de las direcciones 1, 2 y 3 de la trama 802.11

4.2.3.7 Consideraciones de diseo de una red inalmbrica.


Un buen diseo de una red inalmbrica debe satisfacer los requerimientos de cobertura y las
velocidades de servicio de la red inalmbrica. Para lograr esto, se requiere tomar en cuenta
varias consideraciones.
Antes que nada se debe realizar un Estudio de Sitio y para ello se requiere previamente:
Informacin de usuarios: Cantidad, requerimientos de ancho de banda y reas
de movilidad.
Requerimientos de seguridad.
Si hay redes vecinas.
Redes LAN por Fernando Noya

Pgina 58

CRC

APs, laptop y software para analizar intensidad de frecuencias.


Plano de las instalaciones.

Figura 4.15 Planos de las instalaciones a cubrir.

Ubique en el plano:
Localizacin de usuarios.
Conexiones de red alambradas
Localizacin de posibles fuentes de interferencias.
Propuesta inicial de localizacin de APs
Realice el estudio de sitio utilizando un software que le permitan localizar las redes adyacentes
a su sistema, que canales estn usando dichas redes y la intensidad de sus seales (RSSI). Con
una Lap Top muvase en rea a cubrir para hacer este levantamiento. Esto le permitir hacer
una propuesta de los canales en los que deben estar los APs que proponga.
Determine el rea de la celda de cobertura de los APs que va utilizar, esto varia de fabricante
a fabricante. A veces los fabricantes proporcionan tablas. En caso de que no las tenga tendr
que medir con su software colocando el AP en las instalaciones del edificio.

Redes LAN por Fernando Noya

Pgina 59

a) Area de cobertura de una AP en

b) Area de cobertura de un AP en oficinas

espacios abiertos

Figura 4.16 Areas de cobertura de AP.


Ya determinada el tamao de la celda (celda = rea de cobertura de un AP) y los canales que
puede ocupar en el sitio donde implementar la red inalmbrica, proponga la cantidad de APs
que necesita, ubquelos en el plano cerca de los jack de la red cableada si es posible o tendr
que resolver a parte este problema para conectar los APs a la red alambrada. Tambin indique
en el plano que canal usar cada AP. Vea la figura 4.17.

Figura 4.17 Propuesta de APs y canales

Recuerde que su red debe hacer roaming, por lo que los debe seguir las siguientes reglas:
-

El SSID debe ser el mismo en todos los APs.


Los parmetros de seguridad y algoritmos deben ser los mismos en todos las APs.
Todos los Aps que participen el roaming deben pertener al mismo segmento IP o
subred IP.

Redes LAN por Fernando Noya

Pgina 60

Los canales deben ser diferentes en cada AP. 5 canales de diferencia entre Aps
adyacentes si trabaja la norma 802.11b/g o un canal de diferencia si trabaja la norma
802.11a.
Pruebe su diseo, conectndose a la red y movindose por todas las instalaciones para
verificar el roaming y la intensidad de la seal, porque recuerde que de una buena intensidad
de seal depender de la velocidad de transferencia, mientras ms baja este sta, se conectar
a la red pero con una velocidad de transferencia baja. Rangos buenos de de intensidad de
seal (RSSI) son de 0 a -50 dbm, mientras ms cercano a 0 mejor.
Recuerde tambin que un AP trabaja bien hasta con 15 usuarios, mximo 20. Si tiene muchos
usuarios, tendr que hacer celdas pequeas y poner ms APs. El tamao de la celda puede
variarlo si consigue APs que se le pueda ajustar su intensidad de potencia de su seal.
4.2.4 Red Token Ring
Una red Token Ring es una tecnologa de red de rea local (LAN) de capa 2, basada en el
protocolo de paso de token para el control de acceso al medio. Esta tecnologa la documento
la IEEE como la 802.5. Los bloques de datos sobre una red de token ring son transmitidos de
nodo a nodo sobre enlaces punto a punto en una topologa tipo anillo. Vase la figura 4.18.
Estacin D

Estacin B

Estacin A

Estacin C

Figura 4.18 Red token ring. Topologa tipo anillo.

Tambin esta red puede estar en una topologa fsica tipo estrella per internamente, en el
concentrador est conectada o trabaja lgicamente en anillo. Vea la figura 4.19.
Estacin D

Estacin B

Estacin A

Estacin C

Figura 4.19 Estaciones conectadas a travs de un concentrador pero lgicamente trabajan como
topologa en anillo

Redes LAN por Fernando Noya

Pgina 61

La red token ring tuvo tambin varias especificaciones en medios en la parte de la capa fsica,
utilizaba cable UTP, STP, coaxial y fibra ptica. Se haca uso eficiente del ancho de banda, la
especificacin manejaba velocidades de 4 y 16Mbps. Sus desventajas era que cuando fallaba,
los procedimientos de recuperacin eran tediosos, la configuracin de las prioridades era
manualmente en la tarjeta de red o NIC y a veces estas prioridades hacan que el trfico de
menor prioridad se volviera demasiado lento.
4.2.4.1 Formato del token.
En la capa de enlace de datos, el acceso a la red es controlado por una trama especial llamada
Token, que circulaba por el anillo cuando todos los nodo est inactivos. Cuando las terminales
no envan tramas de datos, solo circula en el anillo el token. Quien quiera enviar datos a la red
debe primero apoderarse del token para que posteriormente enve sus datos. El formato de la
trama Token se puede apreciar en la figura 4.20.
1

byte AC
S

bits

Figura 4.20 Formato del token

Donde los campos son:


-

Campo S: Delimitador de inicio de token de un byte.


Campo E: Delimitador de fin de token de un byte.
Campo AC: Campo de control de acceso. Consiste de 8 bits. La figura 4.20 desglosa
este campo en sus 8 bits.
o Los campos P: Son tres campos P que indican la prioridad del token, se usa en
los mecanismos de reserva del token. Si hay terminales configurados con
prioridad, a travs de estos bits pueden ganar el uso del anillo para enviar
datos sobre otras terminales de menor prioridad.
o Campo M (bit monitor): Lo utiliza la estacin monitor (siempre hay una en la
red token ring) para supervisar el estado del token. Cuando una terminal
transmite datos (este bit tambin aparece en la trama de datos), M se fija en 0
por la estacin que enva datos. Cuando la estacin monitor recibe un bloque
de datos, fija el bit M en 1, despus de que la trama de datos vuelve a
regresar, checa nuevamente el bit M, si est en 1 sabe que hay un error en la
red porque toda estacin transmisora siempre pone el bit M en 0. La estacin
monitor retira dicha trama de datos hurfana y coloca en el anillo un token
nuevo.

Redes LAN por Fernando Noya

Pgina 62

o Campo T: El bit token, aparece tanto en la trama tipo token como en la datos. Se
utiliza para diferenciar de trama de datos (El bit T = 1) y la trama token (El bit T
= 0). Si el bit token se fija en 0, como se dijo, la trama es un token libre o
inactivo. Solo un token libre es permitido sobre el anillo y la terminal que
desee transmitir primera debe atrapar un token libre para tener control sobre
el anillo y pueda empezar a transmitir.
4.2.4.2 La Trama de Datos.
El formato de la trama de datos utilizada en token ring se muestra en la figura 4.21. Advierta
que existen los campos S, AC y E de la trama token. Un nodo que posee el token libre y tiene
datos por transmitir cambia el bit token a 1 y luego aumenta el bloque token como se ve en la
figura 4.21 el cual es enviado posteriormente al anillo con los datos que quiere transmitir la
terminal.
S
1

AC
1

FC
1

Direccin

Direccin

Destino

Fuente

2o6

2o6

Datos

FCS

FS

0 o ms

1 Byte

Figura 4.21 Trama de Datos de Token Ring

Explicaremos los campos faltantes:


-

Campo FC (Control de Trama): Este campo se utiliza para diversas pruebas, por
ejemplo para buscar direcciones duplicadas. En esta tecnologa las direcciones MAC o
direcciones fsicas se podan configurar en la tarjeta de red. Prueba de faro, utilizada
para detectar problemas de ruptura en el anillo. Purga, procedimiento utilizado para
reiniciar el anillo. Monitor Activo Presente, utilizado por la estacin monitor para dar a
conocer que est presente.
Direccin Destino: Direccin MAC o direccin Fsica que indica el destinatario de la
trama.
Direccin Fuente: Originador de la trama.
Campo de Datos: Campo utilizado para llevar los datos de capas superiores del modelo
OSI.
Campo FCS: Utilizado para detectar errores de acuerdo a los algoritmos CRC.
Campo FS: Este campo contiene dos bits llamados A y C. El bit A, lo pone en 1 la
terminal destino cuando le llega la trama, indicando de esta manera que la trama le
fue entregada con xito. El bit C es puesto en 1 por la estacin destino cuando copia
los datos, si los deja en 0 posiblemente hay un error en los datos.

4.2.4.3 Envo de una Trama de Datos.


Cuando una terminal un bloque de datos, l identificar el bloque como datos y no como un
token porque el bit token del campo de control est fijo en 1. La terminal tambin revisar la
direccin de destino del bloque. Si el nodo no es el destinatario que se pretende, entonces
coloca la trama de nuevo sobre el anillo. Cuando la terminal destino recibe la trama, la copia
Redes LAN por Fernando Noya

Pgina 63

en la memoria, fija los bits A y C del campo de estado del bloque (FS) y coloca la trama
completa de regreso sobre el anillo donde continuar siendo transmitido de terminal a
terminal.
Cuando el emisor recibe la trama despus de que la trama giro completamente en el anillo,
examina los bits de estado del bloque. Si los bits A y C estn fijos en 1, entonces la
transmisin de los datos tuvo xito. Si no, entonces la trama de datos es retransmitida. En caso
de una transmisin con xito, la estacin retira la trama de datos y cambia el bit de token a 0.
As la trama de datos se transforma de nuevo en una trama token y se coloca en el anillo. Se
enva el token a la siguiente estacin. A la estacin que obtenga el token y tenga datos para
transmitir podr hacerlo hasta que no tenga datos a transmitir o se le termine el tiempo de
posesin del token (10ms).
Para ilustrar esta operacin considere la figura 4.22. Supongamos que la terminal 2 tiene datos
a transmitir a la terminal 5 y que la terminal 4 tiene datos que transmitir a la terminal 1.
Supongamos que la terminal 2 ya se apodero del token libre. Esta terminal cambia el bit token
para transformarlo a una trama de datos, inserta sus datos y enva la trama a la terminal 3. La
taerminal 3 examina la trama, determina que no es el destinatario y regresa la trama al anillo
hacia la terminal 4. La terminal 4 toma la trama del anillo y tambin determina que no es el
destinatario por lo que regresa la trama al anillo, hacia la terminal 5; Recuerde que la terminal
4 quiere enviar datos pero mientras no le llegue una trama tipo token podr hacerlo, en este
momento le llego una trama de datos. La terminal 5 recibe la trama de datos y ve que su
direccin coincide con la que tiene la trama de datos, por lo que hace una copia de la trama y
la almacena en su memoria. Si el bloque es vlido y se copian los datos con xito, la terminal 5
fija los bit A y C en 1 y regresa la trama de datos al anillo. Ahora lo recibe la terminal 1, la
cual examina la trama y la regresa al anillo. Lo recibe ahora la terminal 2, la trama a dado una
vuelta completa. La terminal 2 examina los bit A y C y ve que estn en 1 por lo que retira
sus datos. En este momento la terminal 2 ya no tiene datos por transmitir o sus tiempo de
posesin de token a expirado, fija el bit token en 0 y regresa la trama token al anillo. En caso
contrario transmite otra trama de datos.

Terminal 2

Terminal 3
Terminal 1

Terminal 4
Terminal 5

Figura 4.22 Envo de informacin en la red Token Ring

Redes LAN por Fernando Noya

Pgina 64

El token llega a la terminal 3, este no tiene datos a transmitir as que lo enva al anillo y llega a
la terminal 4, este tiene datos a transmitir por lo que pone el bit token en 1 y lo trasforma en
una trama datos, coloca sus datos en la trama y lo transmite al anillo y vuelve a empezar el
proceso.
4.2.4.4 Prioridad y Reservacin.
Como se indico antes, un token puede tener varios niveles de prioridad diferentes, variando
del 0 para el nivel de prioridad ms bajo hasta el 7 que es el nivel de prioridad ms alto.
Cuando una terminal recibe un token, debe primero ver la prioridad de este y compararlo
contra el nivel de prioridad que tiene la terminal. Si la terminal tiene la misma o mayo
prioridad que la del token, entonces puede transmitir, en caso contrario debe dejar el token.
Durante una transmisin una terminal puede reservar el uso del token poniendo su nivel de
prioridad en el token. Para ilustrar esto consideremos la figura 4.23 y las siguientes
consideraciones:
a)
b)
c)
d)
e)
f)
g)
h)

El anillo gira en sentido de las agujas del reloj.


La terminal 2 tiene datos por transmitir a la terminal 1.
El nivel de prioridad de los datos de la terminal 2 es 0.
La terminal 2 recibe un token con prioridad 0.
La terminal 3 tiene datos por transmitir a la terminal 4.
La prioridad de la terminal 3 es 1.
La terminal 4 necesita transmitir una trama de video a la terminal 3.
El nivel de prioridad de la terminal 4 es 5.

Terminal 2
Prioridad 0

Terminal 3
Prioridad 1

Terminal 1

Terminal 4
Terminal 5

Prioridad 5

Figura 4.23 Prioridades y reservacin para la transmisin de datos.

Redes LAN por Fernando Noya

Pgina 65

La operacin del anillo es como sigue:


a) La terminal 2 transforma el token en una trama de datos.
b) La terminal 3 transmite la trama de datos a la terminal 3.
c) La terminal 3 examina la trama pero no toma ninguna accin porque l no es el
destinatario. Tampoco puede transmitir datos porque ya se estn enviando tramas de
datos. Pero reserva su transmisin poniendo en la trama de datos, en los bits de
prioridad la suya, la cual es 1.
d) La terminal 4 recibe la trama de datos. Como l tiene datos por transmitir y tiene
prioridad de 5, el cual es mayor al de la terminal 3, fija los tres bits de reserva a 101
(5). De esta forma le gana a la terminal 3 el envo de datos. La terminal 4 sigue
pasando la trama de datos a la termina 5 y esta a su vez a la terminal 1.
e) La terminal 1 recibe la trama de datos. Como l es receptor copia los datos, verifica el
CRC y pone los bits A y C en 1 y luego transmite la trama a la terminal 2.
f) La terminal 2 al ver que la transmisin tuvo xito, quita los datos de la trama de datos.
Normalmente continuara transmitiendo pero como ve que los bits de prioridad estn
puestos a 5, prioridad mayor a la que el tiene, emite una trama token con sus bits de
prioridad a 5 y lo transmite a la terminal 3.
g) La terminal 3 al recibir el token y ve que este est reservado con un nivel de prioridad
de 5, lo deja pasar porque este tiene prioridad de 1.
h) La terminal 4 ve el token y como tiene el mismo nivel de prioridad toma el token, lo
transforma en una trama de datos poniendo el bit token en 1 y trasmite sus datos a la
terminal 1.
i) Despus de que la trama de datos regresa a la terminal 4 (dio un vuelta completa), y si
est ya no tiene datos a transmitir o su tiempo de transmisin de datos ha expirado,
ste enva una trama token al anillo pero manteniendo el nivel de prioridad de 5.
j) Cuando la terminal 2 recibe el token, este nota que la prioridad est en 5, igual como
cuando l la envi al medio. La terminal 2 reenvo el token pero con un nivel de
prioridad igual con 0, porque como l modific los bits de prioridad del token ste es el
responsable de restablecerlos al nivel original.
La norma 802.5 es excelente para transmitir datos de altas prioridades como puede ser voz y
video pero como ya lo dijimos antes sus desventajas es que es una tecnologa difcil de
mantener y configurar.

Redes LAN por Fernando Noya

Pgina 66

UNIDAD 5 TECNOLOGIAS DE ALTA VELOCIDAD PARA REDES DE DATOS


5.1 Red Switcheada Ethernet
5.1.1 Switch Ethernet.
El switch FastEthernet es el corazn del funcionamiento de esta tecnologa. El switch tiene en
sus puertos buffers, los cuales son reas de memoria de un determinado tamao que sirven
para guardar las tramas que van llegando al switch. Vea la figura 5.1

Figura 5.1 Buffers de un switch.

Cada puerto de un switch tiene dos buffers, un buffer para el trfico de entrada y otro para el
de salida. Cuando llega una trama por un puerto se encola en el buffer de entrada del puerto.
El switch tiene un microprocesador, el cual toma una trama del buffer de estrada, checa la
direccin fsica destino y decide el puerto por dnde sacar la trama, depositando la trama en
el buffer de salida de dicho puerto. El microprocesador va de buffer en buffer tomando una
trama a la vez para sacarlo por el puerto correspondiente.
Para que el microprocesador pueda seleccionar el puerto adecuado para sacar la trama, hace
uso de una tabla llamada SAT. La SAT significa tabla de direcciones fuente.
Cuando se prende un switch la SAT est vaca, vea la figura 5.2. La SAT se va llenado conforme
las estaciones empiezan a enviar tramas entre s. Por ejemplo en la figura 5.2 inciso a, se ve
como la estacin A enva una trama , esta trama llega por el puerto 2 del Switch, por lo que el
switch registra la direccin A (Direccin Fuente de la trama) en la SAT, en el puerto 2. Como
la SAT no tiene registrado todava en que puerto est la estacin B, enva la trama por todos
los puertos excepto por donde llego con la la intencin de que alcance su destino.
Cundo la estacin B contesta a la trama que le envo A, esta llega al switch por el puerto 4
y en la SAT registra su direccin fsica en el puerto 4 como se ve en la figura 5.2 inciso b.
Como enla SAT ya est registrado travs de qu puerto se puede alcanzar a A, entonces se
manda la trama slo por el puerto 2.

Redes LAN por Fernando Noya

Pgina 67

De A a B

Tabla SAT

Estacin D

Puerto
1

Estacin A

Direccin Fsica

Estacin B

3
4

Estacin C

a)

La estacin A inicia la comunicacin con B.

Tabla SAT
1

Estacin D

Puerto

Direccin Fsica

1
2

Estacin A

4
3

Estacin B

3
4

Estacin C

b)

La estacin B contesta a A

Figura 5.2. Ejemplo de llenado de la SAT

Este proceso se repite conforme van enviando tramas las estaciones. Si una estacin no genera
tramas su MAC no se registra en la SAT. Si una estacin deja de enviar tramas por un
determinado tiempo (normalmente 5 minutos) su MAC se borra de la SAT porque se asume
que se desconecto.
Una red LAN hecha en base de varios switches FasEthernet, su SAT tendr registrada las
terminales que estn conectadas al sistema. Vea la figura 5.3

Redes LAN por Fernando Noya

Pgina 68

Estacin D

Estacin A

1
2

4
3

Estacin J

Estacin B

Estacin I

Estacin C

4
5

Estacin L

Estacin K

Estacin F
6

Estacin E

4
3

Estacin G
Tabla SAT Switch Central

Estacin H

Puerto

Direccin Fsica

A, B, C, D

I.J.K.L

Figura 5.3 Una SAT llena en un red LAN hecha con varios switches

Observe como la SAT refleja que por el puerto 5 y 6 puede alcanzar varias direcciones fsicas en
la figura 5.3.
Cuando se compra un switch, estos se pueden encarecer porque el sistema donde se van a
poner hay muchas terminales, por lo tanto el microprocesador deber ser rpido para buscar
en una SAT con gran cantidad de registros por donde sacar la trama. Otro factor que encarece
un switch es la cantidad de registros que soporta la SAT y el tamao de los buffers del los
puertos del switch.

Redes LAN por Fernando Noya

Pgina 69

5.1.2 Clases de reenvo de tramas en switches


Como ya se vio los switches trabajan con la ayuda de buffers para poder almacenar la trama,
buscar la direccin destino en la SAT y despus poderla enviar por el puerto indicado. Es
necesario tener un microprocesador que trabaje a una buena velocidad para despachar los
buffers que estn asociados a cada puerto de tal forma que el reenvo de tramas sea lo ms
rpido posible.
Algo que encarece los switches es la velocidad del microprocesador, el tamao de los buffers y
la capacidad de la SAT. Para abaratar los costos sean desarrollados tcnicas para el mejor
despacho de las tramas por el microprocesador sin la necesidad de tener microprocesadores
muy rpidos. Hay tres tipos de arquitecturas bsicas para trabajar los reenvos:
a) Switches de Almacenamiento y Reenvo: Opera exactamente como un puente
Ethernet, espera hasta que recibe una trama entera antes de reenviarlo. Antes que el
switch reenve la trama le checa el CRC para ver si no tiene errores. Como resultado la
confiabilidad en este tipo de switches es excelente. Despus de buscar errores, el
switch extrae la direccin destino del campo de direccin, examina la SAT para
identificar el puerto destino al cual debe enviarse.
b) Switch Rpido: Si una trama llega a un puerto, no es necesario esperar que llegue
completa, tan pronto como la direccin destino llega, se busca en la SAT y empieza la
retransmisin. Este mtodo mejora bastante la velocidad de reenvo.
c) Switch Hbrido: Integra las mejores caractersticas de los dos anteriores. Un switch
hbrido puede ser configurado para cambiar de switch rpido a almacenamiento y
reenvo si los errores exceden de un umbral definido de usuario. Cuando los errores
caen debajo de este umbral, el switch cambia al tipo rpido.
5.2 RED FDDI
Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por
Fibra ) surgieron a mediados de los aos ochenta para dar soporte a las estaciones de trabajo
de alta velocidad, que haban llevado las capacidades de las tecnologas Ethernet y Token Ring
existentes hasta el lmite de sus posibilidades.

Estn implementadas mediante una fsica de estrella (lo ms normal) y lgica de anillo
doble de token, uno transmitiendo en el sentido de las agujas del reloj y el otro en direccin
contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre
distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso ms
normal es como una tecnologa de backbone para conectar entre s redes LAN de cobre o
computadores de alta velocidad.
El trfico de cada anillo viaja en direcciones opuestas. Fsicamente, los anillos estn
compuestos por dos o ms conexiones punto a punto entre estaciones adyacentes. Los dos
anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa
Redes LAN por Fernando Noya

Pgina 70

para la transmisin de datos, mientras que el anillo secundario se usa generalmente como
respaldo.
Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o
estaciones de una conexin (SAS), se conectan a un anillo, mientras que las de Clase A, o
estaciones de doble conexin (DAS) , se conectan a ambos anillos.
Las SAS se conectan al anillo primario a travs de un concentrador que suministra
conexiones para varias SAS. El concentrador garantiza que si se produce una falla o
interrupcin en el suministro de alimentacin en algn SAS determinado, el anillo no se
interrumpa.
Esto es particularmente til cuando se conectan al anillo PC o dispositivos similares
que se encienden y se apagan con frecuencia.
Las redes FDDI utilizan un mecanismo de transmisin de tokens similar al de las redes Token
Ring, pero adems, acepta la asignacin en tiempo real del ancho de banda de la red,
mediante la definicin de dos tipos de trfico:
- Trfico Sncrono: Puede consumir una porcin del ancho de banda total de 100 Mbps de
una red FDDI, mientras que el trfico asncrono puede consumir el resto.
- Trfico Asncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A cada
estacin se asigna un nivel de prioridad asncrono.
El ancho de banda sncrono se asigna a las estaciones que requieren una capacidad de
transmisin continua. Esto resulta til para transmitir informacin de voz y video. El ancho de
banda restante se utiliza para las transmisiones asncronas.
FDDI tambin permite dilogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asncrono.
El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el
ancho de banda sncrono y que tienen una prioridad asncrona demasiado baja.
En cuanto a la codificacin, FDDI no usa el sistema de Manchester, sino que implementa un
esquema de codificacin denominado esquema 4B/5B, en el que se usan 5 bits para codificar
4. Por lo tanto, diecisis combinaciones son datos, mientras que las otras son para control.
Debido a la longitud potencial del amillo, una estacin puede generar una nueva trama
inmediatamente despus de transmitir otra, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varias tramas a la vez.
Las fuentes de seales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes)
o lsers. Los primeros se suelen usar para tendidos entre mquinas, mientras que los segundos
se usan para tendidos primarios de backbone.
Redes LAN por Fernando Noya

Pgina 71

5.2.1 Tramas FDDI


Las tramas en la tecnologa FDDI poseen una estructura particular. Cada trama se compone de
los siguientes campos:
- Prembulo, que prepara cada estacin para recibir la trama entrante.
- Delimitador de inicio, que indica el comienzo de una trama, y est formado por patrones de
sealizacin que lo distinguen del resto de la trama.
- Control de trama, que contiene el tamao de los campos de direccin, si la trama contiene
datos asncronos o sncronos y otra informacin de control.
- Direccin destino, que contiene la direccin fsica (6 bytes) de la mquina destino,
pudiendo ser una direccin unicast (singular), multicast (grupal) o broadcast (cada estacin).
- Direccin origen, que contiene la direccin fsica (6 bytes) de la mquina que envi la
trama.
- Secuencia de verificacin de trama (FCS), campo que completa la estacin origen con una
verificacin por redundancia cclica calculada (CRC), cuyo valor depende del contenido de la
trama. La estacin destino vuelve a calcular el valor para determinar si la trama se ha daado
durante el trnsito. La trama se descarta si est daada.
- Delimitador de fin, que contiene smbolos que indican el fin de la trama.
- Estado de la trama, que permite que la estacin origen determine si se ha producido un
error y si la estacin receptora reconoci y copi la trama.
5.2.2 Medios en las redes FDDI
FDDI especifica una LAN de dos anillos de 100 Mbps con transmisin de tokens, que
usa un medio de transmisin de fibra ptica.
Aunque funciona a velocidades ms altas, FDDI es similar a Token Ring. Ambas
configuraciones de red comparten ciertas caractersticas, tales como su topologa (anillo) y su
mtodo de acceso al medio (transferencia de tokens).
Una de las caractersticas de FDDI es el uso de la fibra ptica como medio de transmisin. La
fibra ptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:
- Seguridad: la fibra no emite seales elctricas que se pueden interceptar.
- Confiabilidad: la fibra es inmune a la interferencia elctrica.
- Velocidad: la fibra ptica tiene un potencial de rendimiento mucho mayor que el del cable
de cobre.

Redes LAN por Fernando Noya

Pgina 72

FDDI (Fibre Distributed Data Interface) consiste bsicamente en un anillo de fibra ptica por
paso de testigo. El paso de testigo "token-ring" se refiere al mtodo por el que un nodo
conectado al anillo FDDI accede a l. La topologa en anillo se implementa fsicamente con
fibra ptica.
Los nodos no pueden transmitir datos hasta que toman el testigo. Este testigo es realmente
una trama especial que se usa para indicar que un nodo libera el testigo.
Cuando un nodo detecta esa trama y tiene datos que transmitir, captura a trama
eliminndola del anillo, y lo libera cuando termina o cuando finaliza su tiempo de posesin del
testigo.
FDDI proporciona interconexin a alta velocidad entre redes de rea local (LAN), y entre
stas y las redes de rea ancha (WAN). Las principales eplicaciones se han centrado en la
interconexin de redes LAN Ethernet y de stas con redes WAN X.25. Tanto en la conexin de
estas tecnologas de red como con otras, todas se conectan directamente a la red principal
FDDI (backbone). Otra aplicacin es la interconexin de perifricos remotos de alta velocidad a
ordenadores tipo mainframe.
Para garantizar el funcionamiento, cuando un ordenador est desconectado, averiado o
apagado, un conmutador ptico de funcionamiento mecnico realiza un puenteo del nodo,
eliminndolo del anillo. Esta seguridad, unida al hecho de compatibilizar velocidades de 100
Mbps con distancias de 100 Km hace de FDDI una tecnologa ptima para gran nmero de
aplicaciones.
El cable duplex de fibra ptica consiste en dos cables idnticos, que implementan en
realidad dos anillos con sentidos de rotacin opuestos.
En esta configuracin, todas las estaciones estn conectadas a ambos anillos, el
primario y el secundario. Este tipo de nodo se conoce como estacin dual (dual attached
station).
El inconveniente es que un fallo en uno de los cables o nodos desconectar totalmente
el nodo de la red.
5.3 GigaEthernet y 10 GigaEthernet.
En este apartado veremos brevemente dos tecnologas que ya han despegado y que prometen
mantenerse en la vanguardia por muchos aos.
5.3.1 GigaEthernet
Podemos resumir las caractersticas de Gigabit Ethernet
Gigabit ethernet es una extensin de los estndares de 10 y 100 Mbps de IEEE 802.3,
bajo la designacin IEEE 802.3z.

Redes LAN por Fernando Noya

Pgina 73

Gigabit ethernet provee un ancho de banda de 1 Gbps y no brinda compatibilidad


completa con los estndares Ethernet previos.
Trabaja en full y half duplex
Hace la autonegociacin, igual que FastEthernet pero se negocia el modo Full y si se
utiliza control de flujo
La subcapa MAC de gigabit ethernet usa el protocolo CSMA/CD al igual que Ethernet
en half duplex.
La mxima longitud de un segmento de cable utilizado para conectar cada estacin
es limitado por este protocolo cuando trabaja en half duplex.
Una de las razones por las cuales Ethernet y gigabit Ethernet no son compatibles, es debido al
tamao mnimo de la trama de gigabit Ethernet que es de 512bytes. El incremento de la trama
fue debido a que si se dejaban los 64 bytes de Ethernet y FastEthernet, el Rond Trip bajara
hasta 0.512 microsegundos, que como ya se vio afecta la distancia del cable, en este caso lo
reducira a un factor de 10 dndonos 10Mts de longitud mxima. Por ello la idea de aumentar
el tamao de la trama mnima.

Figura 5.4 Trama GibyteEthernet.

Como muestra la figura 5.4, s la trama es de 64 bytes, se rellena con bytes para formar una
trama de 512 bytes, este relleno se llama Extensin de Portadora. Recuerde que esto se usa si
el medio esta en half dplex por es aqu cuando puede haber colisiones y con este tamao de
trama el Round Trip sera de 4.096 microsegundos, tenemos ms longitud de cable para
detectar colisiones.
Redes LAN por Fernando Noya

Pgina 74

Una mtodo que mejora la Extensin de Portadora, es el Packet Bursting, el cual trabaja de la
siguiente forma:
Si requieren transmitir una secuencia de paquetes, solo el primer paquete es
adicionado con bits de relleno si este es menor de 512bytes, con el proceso de
extensin de portadora.
Los paquetes subsecuentes son transmitidos uno tras otro con una separacin entre
ellos mnima que ser hecha con bits de extensin hasta completar una ventana de
1500 bytes mximo tamao junto con la anterior que es de 512bytes.
La codificacin que se usa en GigaEthernet es 8B/10b lo que significa que cada 8 bits de
informacin son remplazados por 10 bits. Esto se hace porque las combinaciones de 8 bits que
tengan muchos 0s o muchos 1s, se remplazan por combinaciones de 10 bits que tengan ms
alternancia de 0s y 1s. Esto sirve para no perder la sincrona. Esto tambin hace que la red
trabaje a una velocidad de 1.25 Gigabits/seg, este valor multiplicado por 8/10 = .8 que es el
factor uso nos da 1Gigabit/seg.
Recuerde que tanto La extensin de portadora como Packet Burting se usa en medios
compartidos. Actualmente GigaEthernet se implementa con switches que eliminan los medios
compartidos por lo cual ya no es necesario el CSMA/CD, la portadora de extensin y el Packet
Burting.
5.3.1.1 Especificaciones para GigaEthernet.
Se han definido las siguientes especificaciones para GigaEthernet:
1000 base SX.- Con un lser de 850 nm sobre fibra multimodo.
1000 base LX.- Con un lser de 1300 nm sobre fibra multimodo y monomodo.
1000 base LH.- Sobre fibra monomodo.
1000 base CX.- Sobre cable STP balanceado con una impedancia de 150 ohms en
donde tanto transmisor como receptor compartirn una tierra comn.
La tabla 5.1 muestra las distancias de los medios que se usan para las diferentes
especificaciones.

Redes LAN por Fernando Noya

Pgina 75

Tabla 5.1 Distancias para los diferentes medios.

Las principales aplicaciones que tiene GigaEthernet son:

Para construir un backbone en un edificio.


Para construir un backbone en un campus.
Para construir un backbone en una empresa.
Para conectar a la red servidores de alto desempeo.

5.3.2 10GigaEthernet.
La razn que ha motivado continuar ahora con una versin de Ethernet que corra 10
Gigabits/seg, es la idea de adems de incluirla en la LAN, en los campos y en la MAN es
incluirla en la WAN. Se propone que sea la tecnologa que se use por ISPs y carriers en sus
enlaces troncales de Internet que estn enlazados entre si en puntos distantes a nivel nacional
e internacional.
Las distancias que cubre GigaEthernet van de 300mts hasta 40KM y funcionan exclusivamente
en Full Duplex usando diversos medios de fibra ptica.
As tenemos 4 especificaciones para GigaEthernet:

Redes LAN por Fernando Noya

Pgina 76

10GBase S (corta): Diseada para transmisiones de 850nm sobre fibra multimodo. Este
medio puede alcanzar distancias de hasta 300 mts.
10GBase L (Larga): Diseada para transmisiones de 1,310 nm sobre fibra monomodo.
Puede alcanzar distancias de hasta 10 KM.
10GBase E (Extendida): Diseada para transmisiones de 1550 nm sobre fibra
monomodo. Puede alcanzar distancias de hasta 40KM.
10GBase LX4: Diseada para transmisiones de 1310 nm sobre fibras monomodo o
multimodo. Alcanzando distancias de hasta 10 KM.

5.4 VLAN: Redes de Area Local Virtuales


Para empezar este tema primero veremos los problemas que dieron como resultado el
desarrollo de la tecnologa de las VLAN.
5.4.1 Problemtica y Solucin.
Anteriormente se tenan redes hechas con puros switches, las terminales que se conectaban a
la red la inundaban en el momento de generar broadcast o multicast y se gastaba mucho
ancho de banda. Vea la figura 5.5

Figura 5.5 Piso de oficinas con una infraestructura de red basada en switches

La solucin fue segmentar la red a nivel capa 3, es decir hacer subredes IP o segementos IP en
la LAN. Para esto se uso de un enrutador ya que este no dejaba pasar los multicast y los
broadcast. Vea la figura 5.6.
Redes LAN por Fernando Noya

Pgina 77

Figura 5.6 Infraestructura de red realizada con un enrutador y switches.

Pero qu pasa cuando hay cambios? Por ejemplo que existan ms departamentos o alguien
de un departamento tenga que irse a trabajar a otro departamento y es deseable que se
mantenga conectado en su red. Como se ve en la figura 5.7, vemos que el departamento de
envos se dividi en tres departamentos por lo que hay que cablear para poner sus switch
correspondiente y vemos que alguien de Direccin tuvo que pasarse a Ingeniera (tal vez a
supervisar), otra persona de Ventas esta en Direccin y alguien de Envos est en
Administracin y como cada quien debe seguir en su segmento de red de acuerdo a su
departamento, se realizaron las modificaciones que se marcaron en rojo.

Redes LAN por Fernando Noya

Pgina 78

Figura 5.7 Modificaciones de la infraestructura de red.

Los cambios siempre son caros en tiempo y dinero. Las VLAN nos pueden ayudar.
Qu es una VLAN? Entenderemos como una VLAN a una agrupacin lgica de dispositivos
basados en conexiones fsicas. Sus caractersticas son las siguientes:
-

Documentada en el 803.1Q de la IEEE.


Norma que se implementa a nivel capa 2 del modelo OSI.
Asla trfico entre diferentes VLAN (grupos de trabajo) .
Asla trfico de Broadcast y multicast.
Se pueden adicionar ms VLAN de forma rpida y dinmica.
VLAN diferentes no se pueden comunicar entre s, slo a travs de un ruteador.
Los grupos lgicos o VLANs pueden ser por puerto, por direccin MAC, por protocolo
y por subred
Se pueden conectar switches entre s que soportan VLAN con la finalidad de
comunicar las mismas VLAN: Ventas con Ventas, Admin con Admin, etc.

En la figura 5.8 vemos una representacin grfica de las VLANs en switch. Tenemos dos VLAN:
Sales y Engineering cada una de ellas se les asigno 4 puertos, los que estn conectados a
Sales solo se comunicarn entre s y no podrn ver las terminales conectadas a
Engeenerin.

Redes LAN por Fernando Noya

Pgina 79

Switch
Sales

Engineering

Figura 5.8 Las VLAN separan grupos de trabajo por medio de contenedores.

Un broadcast que salga de una terminal conectad a un puerto de Sales, solo saldr por los
puertos de esta VLAN y no por los puertos de Engeenering.
En la figura 5.9, vemos que para conectar dos switches con la intencin de comunicar las
mismas VLAN, se usa un puerto llamada 1Q trunk, el cual tiene la caracterstica de etiquetar
las tramas que salgan de una VLAN cuando atraviesan dicho puerto. Todas las VLAN se
identifican con nmero, el nombre es opcional. En el ejemplo Ventas tiene el ID de VLAN (VID)
igual a 10 e Ingeniera de 20. Cuando la terminal de Ventas se quiere comunicar con la otra
terminal de Ventas, su trama se etiqueta con el VID de 10 y esta etiqueta se mantiene en el
puerto 1Q TrunK. Cuando la trama llega al otro switch, busca en la SAT el puerto destino y si
pertenece a la VLAN 10 lo saca por el puerto correspondiente.
VID =20
VID =10
VID =10

Puerto 1Q trunk
VID =10

VID =20

Figura 5.9 Puerto 1Q Trunk

Como dijimos los puertos 1Q Trunk tiene la caracterstica de llevar tramas con etiquetas y de
conectar switches con VLAN. Los puertos que conectan a las terminales finales son llamados
puertos de acceso (Access) y por ellos viajan tramas normales Ethernet.

Redes LAN por Fernando Noya

Pgina 80

Para llevar estas operaciones correctamente, la tabla SAT del switch cambia como se ve en la
figura 5.10.

Figura 5.10 SAT de un switch con VLAN

Vea como la SAT tambin registra a que VLAN pertenece determinado puerto. La figura 5.11
muestra el formato de una trama con etiqueta (Tag).

Figura 5.11 Trama Ethernet con Etiqueta

Ahora continuemos con nuestro ejemplo. Veamos como nos puede ayudar las VLAN para
resolver tantos cambios.

Redes LAN por Fernando Noya

Pgina 81

En la figura 5.12, todos los enlaces son 1Q trunk, en cada switch estn configuradas la Vlan a la
que pertenece cada departamento, por lo que el broadcast, multicast y trfico unicast (el
normal) no afecta a los otros departamentos en los puertos donde se conectan las terminales,
solo viaja en forma comn en los enlaces 1Q trunk.

Figura 5.12 Oficinas con VLAN.

En el switch de direccin se puede crear la Vlan de Ventas para que alguien del departamento
de ventas trabaje all y en el switch de Ingeniera se puede crear la Vlan de Direccin para que
tambin alguien de direccin trabaje all.
Las Vlan se pueden comunicar entre si gracias al enrutador. Cada Vlan es un segmento IP
diferente. Cuando una terminal de una VLAN quiere comunicarse con otra que esta en otra
VLAN, enviara su trama al enrutador porque las dos terminales estarn en segmentos IP
diferentes por lo que la computadora har uso de su puerta de enlace o Gateway. La puerta de
enlace es una direccin IP que esta configura en el enrutador, por lo que las dos interfaces del
enrutador que se ven en la figura 5.12 tienen las puertas de enlace de cada departamento y se
crearon las VLAN existentes en nuestro sistema. Es decir nuestro enrutador tiene la
caracterstica de soportar VLAN. Cuando la trama que viaja de un departamento a otro llega al
enrutador, este cambia el valor del VID de la etiqueta por el que tenga la VLAN del
departamento destino y reenva la trama.
Las VLAN se usan mucho en redes medianas y grandes donde los cambios pueden costar
mucho dinero, tiempo y muchos dolores de cabeza.

Redes LAN por Fernando Noya

Pgina 82

UNIDAD VI REDES WAN.


6.1 Introduccin a las Redes WAN
Una red WAN difiere de una LAN en que la primera realiza conexiones de datos a
travs de un rea geogrficamente extensa, mientras que una LAN conecta las estaciones de
trabajo, perifricos, terminales y otros dispositivos de una oficina ubicada en un nico edificio
u rea geogrficamente pequea. Las empresas utilizan la WAN para conectar diferentes
delegaciones de la compaa para que las oficinas puedan intercambiar informacin. Vea la
figura 6.1.

Figura 6.1 Red WAN comunicando varias LAN entre si.

Como el costo para realizar una WAN por la empresa sera muy alto, se suelen
alquilar ests lneas a proveedores de servicio como pueden ser compaas telefnicas,
compaas de sistemas satelitales, etc.
Las opciones de conectividad que se manejan en las redes WAN son variadas, pero
las principales son:
-

Lneas Alquiladas: Una lnea alquilada es conocida tambin como una conexin punto
a punto. Ofrece una ruta nica de comunicacin WAN desde el sitio de los clientes a
una red remota a travs de los sistemas del proveedor del servicio. Esta conexin est
reservada por el proveedor del servicio para uso exclusivo del cliente. Elimina
problemas de seguridad. Este tipo de conexin suele ser la ms costosa.

Circuitos conmutados: En este tipo de lnea existe una conexin dedicada entre los
extremos que se estn comunicando mientras dura la comunicacin y se elimina la
conexin cuando esta termina. Si se realiza otra comunicacin, el sistema de la red
WAN establece otro circuito dedicado a dicha comunicacin mientras dure. Un
ejemplo de esta forma de trabajar es el sistema telefnico tradicional.

Paquete Conmutado: En este tipo de lnea, las lneas de la WAN son compartidas con
varias redes LAN para transmitir sus datos. El ejemplo ms clsico es el de internet.

Redes LAN por Fernando Noya

Pgina 83

Celda conmutada: Es una variante de la anterior, la diferencia reside en que mientras


el paquete es de longitud variable, la celda es un paquete de datos de longitud fija.

Figura 6.2 Clasificacin de tipos de enlace para la WAN

Las velocidades de las lneas fsicas que forman la WAN son variantes. Pueden usar la
tecnologa de las portadoras E y T que se estudiaron en la unidad II o ofrecer velocidades ms
pequeas que van a partir de las 64 Kbps. Normalmente para los accesos a residencias son de
64 kBps hasta algunos cuantos megas bits por segundo. Para oficinas pueden ir de varios
megas a varias decenas de megas bits por segundo. Para las lneas que conectan los
dispositivos de comunicacin en la WAN las velocidades pueden ir de varias decenas de Mbps
a cientos de Mbps o Gbps.
Las redes WAN estn formadas bsicamente por switches, enrutadores y CSu/DSU.
Vea la tabla 6.1.
Descripcin

Smbolo

Enrutador: (Enrutadores). Proveen interconectividad y puertos de interfaz


para conectar la LAN a la WAN. Trabaja en capa 3 del modelo.
Mdems o CSU/DSU. Los mdems son usados en lneas analgicas. En
lneas digitales, el CSU/DSU (Channel Service Unit/Data Service Unit) es un
dispositivo que convierte la forma de datos de usuario a una forma
aceptable por la conexin WAN del ISP (Internet Service Provider) y
proporciona una seal de sincronizacin para la transmisin de datos. Este
dispositivo conecta el enrutador a la lnea que tiende el proveedor de la las
lneas WAN.
Switch: Es un dispositivo de capa 2 del modelo OSI, el cual utiliza
tecnologas definidas para la WAN como PPP, Frame Relay, ATM, etc.

Tabla 6.1 Dispositivos WAN

Redes LAN por Fernando Noya

Pgina 84

Un ejemplo como se conectan estos dispositivos entre s, se puede ver en la figura 6.3; la WAN
puede incluir tambin enrutadores.

Figura 6.3 Dispositivos WAN.

Actualmente se ha eliminado el uso del DCE/DSU, ya que este se ha incorporado en


el enrutador.
Los conceptos DCE y DTE difieren en el contexto de la WAN. Como recordar en
contexto de las redes LAN, un Equipo Terminal de Datos (DTE), es un dispositivo terminal de la
red LAN como es el telfono, la computadora, la impresora, etc. Los Equipos de Comunicacin
de Datos (DCE), son aquellos que sirven para interconectar los sistemas DTE como son las
switches, los enrutadores, conmutadores, etc.
En la red WAN los Equipos Terminales de Datos (DTE) son aquellos que terminan la
red WAN, como pueden ser enrutadores, switches, etc. estos se caracterizan porque conectan
por un lado a la LAN y por el otro lado a la WAN, vea la figura 6.3; y los Equipos de
Comunicacin de Datos (ECD) son aquellos que estn en la WAN y tambin pueden ser
switches, enrutadores, mdems, etc. Vea la Figura 6.3.
Hay otros trminos comunes que se utilizan en la WAN:

CPE (Customer Premises Equipment). Es el equipo local de cliente, se refiere a un


dispositivo terminal o equipos en las instalaciones del suscriptor (routers, switches,
conmutadores, telfonos). Puede ser propiedad del usuario o del proveedor.

ltima Milla (Last Mile). O "ltimo kilmetro", se refiere a la ltima etapa de la


entrega de conectividad con un proveedor de comunicaciones a un cliente. Pueden ser
sistemas cableados de cobre o fibra ptica (par telefnico, CATV, etc.) o sobre medios
inalmbricos (Radio, satelital, MW)

Lazo Local (Local Loop). Cableado (tpicamente par de cobre) que va desde la central
telefnica hacia las instalaciones del usuario. Utilizado por varias tecnologas como la
telefona analgica tradicional, ISDN, o xDSL.

6.1.1 La Capa Fsica en la Red WAN.


Recordemos que entre las diversas cosas que define la capa fsica estn los
conectores y cables. La red WAN tiene una gran diversidad de especificaciones para
Redes LAN por Fernando Noya

Pgina 85

conectores y cables diferente a la red LAN, como son: EIA/TIA 232, EIA/TIA 449, V.24, V.35,
X.21, EIA 530, EIA 613 HSSI, RDSI, SONET, xDSL, etc. La figura 6.4 muestra algunos cables
conforme
algunas
especificaciones
mencionadas

Figura 6.4

Figura 6.4 Cables seriales WAN..

La terminal del cable que sale del DTE y llega al DCE normalmente tiene un conector macho,
por lo tanto el DCE lo recibe con conector hembra. En laboratorio, cuando se cuentan con
enrutadores y estos se conectan entre s directamente para prcticar con protocolos para la
WAN y se usan algn cable para la WAN como los de la figura 6.4, por lo que hay que conseguir
terminales con un extremo macho y el otro hembra para conectarlos entre, a esto se le llama
normalmente conectarlos con espalda.
6.2 Protocolo PPP
El Protocolo Punto a Punto (PPP), es una norma para utilizarlo en enlaces punto a travs de la
WAN como el de la figura 6.5 definido en capa 2

Figura 6.5 Enlace punto a punto, escenario para el protocolo PPP.

Se auxilia de dos protocolos ms para trabajar:


-

El Protocolo de Control de Enlace (LCP Link Control Protocol) se usa para negociar las
caractersticas del enlace.

El Protocolo de Control IP (IPCP) se usa para negociar las caractersticas de capa 3


como son la direccin IP, uso de un DNS, puerta de enlace, etc. Si en capa 3 puede

Redes LAN por Fernando Noya

Pgina 86

haber otros protocolos diferentes de IP, se utilizar otro protocolo NCP (Protocolo de
Configuracin de Red) para negociar las caractersticas de capa 3.
El formato de la trama PPP se muestra en la figura 6.6:
7EH
1
Indicador

FFH

03H

XX-XX

Direccin

Control

Protocolo

Datos
Variable
Campo de Datos

XX-XX
2
FCS

7EH
1 byte
Indicador

Figura 6.6 Trama PPP

En la figura 6.6 se muestra a dems los valores tpicos en hexadecimal que contiene
esta trama. A continuacin explicamos los campos:
-

Campo Indicador: Indica principio y fin de la trama, para ello manda el patrn de bits
que forma el nmero 7EH.

Campo Direccin: Identifica el destinatario de la trama. Como este protocolo se utiliza


en enlaces punto a punto, el destinatario slo puede ser el dispositivo conectado en el
otro extremo por lo que siempre vale FFH (Direccin de difusin).

Campo de Control: Este campo fue heredado por HDLC, visto en la unidad III, el cual
tiene mecanismos para controlar nmeros de secuencia, confirmaciones y hacer
control de flujo. Estas funciones no son parte de la norma PPP, por lo que HDLC
cuando no hace este tipo de operaciones pone en este campo el valor de 03H,
indicando que es una trama de Informacin no numerada (IU).

Campo FCS (Secuencia de Comprobacin de Trama): El valor de este campo se utiliza


para detectar errores en la trama. Usa el algoritmo CRC tambin visto en la unidad III.

El Campo Protocolo: Indica de quienes son los datos del campo Datasen la siguiente
capa superior por ejemplo si son del protocolo IP, tambin en este campo se indica si
se est utilizando LCP o IPCP.

6.2.1 Proceso de Conexin PPP.


Existen cuatro fases en una conexin PPP y todas ellas deben completarse antes de
enviar los datos en la conexin. Las cuatro fases son las siguientes:
a) Configuracin del enlace PPP mediante LCP.
b) Autentificacin mediante el protocolo de auntentificacin PPP (opcional)
c) Devolucin de llamada.
d) Configuracin de la capa 3 mediante un protocolo NCP.

Redes LAN por Fernando Noya

Pgina 87

A continuacin detallamos cada una de estas 4 fases.


a) Configuracin del enlace PPP mediante LCP: Considerando nuevamente la figura 6.5,
tenemos que se deben configurar algunas caractersticas que define PPP para el enlace. Como
se menciono antes, esto se hace mediante el protocolo LCP. Algunos de estos parmetros que
se negocian son:
- La Unidad Mxima de Recepcin (MRU), es decir la trama PPP ms larga que se
puede enviar en la comunicacin.
- Si se utilizan utilizar el formato comprimido de PPP. Los campos Control y
Direccin en el encabezado PPP se suprimen. Como vimos sus valores no son necesarios para
la comunicacin por lo que se pueden omitir. Adems el campo Protocolo se comprime de 2 a
1 byte.
- Si se utilizar un protocolo de autentificacin y que protocolo ser. Existen varios
protocolos de autentificacin para PPP, entre ello est PAP, CHAP y MSCHAP.
En la figura 6.6 vemos una trama PPP comprimida.

1
Indicador

Variable

Protocolo

Campo de datos

1 bytes
FCS

Indicador

Figura 6.6 Trama comprimida PPP

La figura 6.7 muestra una trama PPP con el campo de protocolo con el valor de C021H, el cual
indica que tiene insertado los campos LCP.
7EH

0FFH

Indicador Direccin

03H

C021H

LCP

FCS

7EH

Control

Protocolo

Trama LCP

FCS

Indicador

Figura 6.7 Trama PPP con trama LCP

b) Fase de Autentificacin: Tras la negociacin LCP, se lleva a cabo el proceso de


autentificacin mediante el protocolo de autentificacin PPP negociado en la primera fase.
Este proceso depende del protocolo de autentificacin que se va a usar.
c) Fase de Devolucin de llamada: En el proceso de autentificacin se autentifica uno de los
elementos conectados punto a punto y si se realiza correctamente y est configurado el
comportamiento de devolucin de llamada, entonces se autentifica el otro extremo.
d) Fase de Configuracin de protocolos de red mediante un protocolo NCP: Despus de
configurar el enlace PPP y autentificar los dos extremos sigue configurar los protocolos de las
Redes LAN por Fernando Noya

Pgina 88

capas superiores, por ejemplo el protocolo IP. En este caso se usa IPCP para configurar sus
propiedades.
La finalizacin del enlace PPP se realiza en cualquier momento por cualquiera de las
dos entidades que participan en el enlace. La finalizacin puede ser debido a una directiva de
conexin (por ejemplo tiempo de conexin) o por errores en el enlace.
6.2.2 Protocolos de autentificacin para PPP.
Como se menciono anteriormente, si en la fase 1 se acord el uso de la
autentificacin, se har de acuerdo al protocolo seleccionado. PPP tiene definido 3 protocolos
de autentificacin: PAP (Protocolo de Autentificacin por Contraseas), CHAP (Protocolo de
Autentificacin por Desafo Mutuo) y MSCHAP (Protocolo de Autentificacin por Desafo
Mutuo de Microsoft). A continuacin explicaremos los dos primeros.
a) PAP: Este protocolo est descrito en el RFC 1334. Para explicar la negociacin
aclararemos que en PPP, los dispositivos que se comunican entre s se les llama
Principales PPP. La negociacin se hace como se explica a continuacin.
a. El principal PPP que inicia la conexin (el principal de llamada) enva un
mensaje PAP Authenticate-Request al principal PPP de autenticacin (el
principal de respuesta), que contiene un nombre de usuario de del principal de
llamada y su contrasea en texto plano, es decir, sin encriptar.
b. El principal de respuesta valida el nombre de usuario y la contrasea. Si el
nombre usuario y la contrasea son correctos, el principal de respuesta enva
un mensaje PAP Authenticate-ACK. En caso contrario enva un mensaje PAP
Authenticate-Nak.
Como se menciono la contrasea viaja como texto plano, esto lo hace vulnerable a
ataques y hackers.
b) CHAP: Descrito en el RFC 1994 y se diseo como una propuesta para fortalecer las
debilidades del protocolo PAP. La contrasea nunca se enva pero si se deben
configurar los principales con la misma contrasea. Solo autentifica un principal, por lo
que si se requiere que los dos principales se autentifiquen mutuamente se debe tener
la Devolucin de Llamada. Para que funcione este protocolo hace uso del concepto
de resmenes.
a. Resumen: Se usa este trmino por la analoga del resumen que hace una
persona con un escrito: Por ser un texto representativo del original y mucho
ms pequeo. Hay funciones resmenes o hash que hacen esto sobre algn
tipo de informacin: se obtiene otra informacin electrnica que representa a
la informacin original y es mucho ms pequeo. Pero tenemos otra
caracterstica, si alguien no autorizado ve el resumen no podr obtener la
informacin original o la que representa. Otra caracterstica ms es que si
alguien no autorizado captura el resumen mientras viaja y lo altera para
Redes LAN por Fernando Noya

Pgina 89

reenviarlo, el destino al recibirlo puede volver a calcular el resumen y si ve que


no coincide con la informacin una de dos cosas paso: el resumen fue alterado
o la informacin original fue alterada.
El PPP usa una funcin resumen llamada MD5 y el procedimiento de autentificacin
se ilustra en la figura 6.8 y 6.9. En la figura 6.8 se muestra que el principal de
respuesta, una vez que ya se inicio conexin con l, envo varios parmetros se
utilizarn en la autentificacin, estos son: un nombre de usuario, un Id de sesin y una
cadena de caracteres generada aleatoriamente por el principal de respuesta.

Figura 6.8 Envo de parmetros inciales para autentificar.

Vamos a apoyarnos de la figura 6.9 para terminar de explicar el proceso de


autentificacin.
-

Paso 1: Ya teniendo el principal de llamada el usuario que se va autentificar busca


entre su configuracin la contrasea de este, lo concatena con la cadena y el ID de
sesin para sacarle un resumen.

Paso 2: El resumen se enva al principal de respuesta.

Paso 3: El principal de respuesta realiza los mismos clculos para obtener nuevamente
el resumen.

Paso 4: Si el resumen que calcula el principal de respuesta es igual al que recibe,


entonces la autentificacin es satisfactoria y se enva el mensaje PAP AuthenticateACK. Si no son iguales, se rechaza la conexin enviando el mensaje PAP AuthenticateNACK.

Redes LAN por Fernando Noya

Pgina 90

4
Figura 6.9 Proceso de clculo de resmenes y autentificacin.

6.3 Frame Relay


Frame Relay es un protocolo para la red WAN que trabaja con la tecnologa de
paquetes conmutados que nos ayuda a conectar redes LAN remotas. La razn de est nueva
norma la podemos ver por varios antecedente por ejemplo la red ISDN, de la cual platicaremos
en el apartado 6.4; la red ISDN mejor de manera sustancial la PSTN aun era una red telefnica
y por consiguiente de circuitos conmutados. Esto no era conveniente para aplicaciones de
datos.
Otro antecedente era que las LAN eran principalmente interconectadas por lneas
alquiladas o privadas usando protocolos punto a punto. Este diseo era aceptable si dos redes
LAN remotas se queran comunicar entre s. Pero conforme aumento las necesidades de
intercomunicacin entre redes LAN aumento, comunicar varias redes LAN de un misma
compaa entre s, se volvi un trabajo difcil con el uso de protocolos punto a punto. Se tenan
que instalar lneas alquiladas adicionales.
Lo que Frame Relay proporciono fue una sola conexin a una red pblica para
interconectar varias redes LAN. Esto reduce el costo de diseo y complejidad de la red, en
especial si se requera una topologa en malla. En la figura 6.10 vemos varias LAN conectadas
entre s a travs de la WAN en una topologa mallada. Vea como cada red LAN solo necesita
una conexin fsica para conectarse a la WAN. En una red con el protocolo punto a punto
hubiera requerido varias lneas dedicadas para cada LAN.

Redes LAN por Fernando Noya

Pgina 91

Figura 6.10 Red Frame Relay en topologa en malla.

Recordemos que los equipos DTE son los equipos que terminan el sistema Frame
Realy, en la figura 6.10 son los enrutadores que conectan la LAN y los switches Frame Relay.
Los DCE son los equipos que estn instalados en la WAN, en este caso son los switches Frame
Relay que hay en la nube WAN, claro que podra haber en la nube tambin enrutadores y
seran DCE.
Cmo funciona Frame Realay? Los datos de usuario se transmiten tramas a travs
de los nodos intermedios o switches Frame Relay de la red, en cada nodo se realiza la
deteccin de errores y el encaminamiento es hecho en base a un identificador de conexin.
Cuando una trama llega a un nodo esta se reenva una vez analizada su cabecera. Pero si la
trama es errnea esta se descarta sin avisar al emisor.
6.3.1 Trama Frame Relay
La figura 6.11 muestra la trama Frame Relay.

Figura 6.11 Trama Frame Relay

El significado de los campos de la trama Frame Relay es el siguiente:


Banderas: Es una serie de bits con el patrn 01111110. Todas las tramas empiezan y terminan
con este limitador. Este patrn no puede presentarse en ninguno de los otros campos, para
esto el transmisor insertara un 1 despus de 5 bits y el receptor lo quitar.
Redes LAN por Fernando Noya

Pgina 92

Informacin: Datos de niveles superiores


FCS: Secuencia de chequeo de trama. Se usa para verificar la correcta transmisin de la trama.
Direccin: Por defecto es de 2 octetos, pero se puede extender hasta 4. Vea la figura 6.12

Figura 6.12 Diferentes versiones de del campo Direccin

Cada formato mantiene un identificador de conexin de estado de enlace (DCLI) de


10,17 o 24 bits. Puede haber mltiples DCLI sobre el mismo canal. Este es el que identifica una
conexin de de DTE a diversos DTE sobre un mismo enlace fsico. Vamos a profundizar en el
uso de los DLCI y dejaremos para ms adelante la explicacin de los restos de los campos de la
figura 6.12.
Para explicar el uso de los DLCI nos apoyaremos en la figura 6.13, en esta figura
vemos que la red LAN 1 a la 3 estn conectados a un switch Frame Relay. Vemos que el enlace
del enrutador de la LAN 1 al switch Frame Relay tiene dos DLCI: el 5 y el 7. Si una trama Frame
Realy sale del enrutador de la LAN 1 y es marcado con el DLCI 5, al llegar al switch, este
checar su tabla de de conexiones, la tabla indica que el DLCI 5 se cambie por 9 y salga por el
enlace hacia la LAN 2. Si la trama que sale de la LAN 1 hubiera sido marcado por el DLCI 7, se
hubiera cambiado por el DLCI 10 y se hubiera ido por el enlace que conecta a la LAN 3.
Los DLCI 5 y 9 definen una conexin, la cual comunica la LAN 1 con la 2, y los DLCI 1
10 definen otra que comunica la LAN 1 con la 3. Este conjunto de DLCI que definen una
conexin se les conoce como Circuito Virtual. En la figura 6.13 se ven los PVC (Circuitos
Virtuales Permanentes, se les da este nombre porque siempre estn presentes formando
dicho circuito independientemente si estn o no en uso (transmitiendo informacin). Los
Circuitos Virtuales pueden enviar informacin en cualquier sentido, es decir, si la LAN 2 quiere
enviar informacin a la LAN 1, enviar su trama Frame Relay con su DLCI 9, el switch lo
cambiara por 5 y as alcanzar la LAN 1. Vea como no hay un circuito virtual que comunique a
Redes LAN por Fernando Noya

Pgina 93

la LAN 2 con la 3, pero si se podran comunicar a travs del enrutador de la LAN 1 y usando
configuraciones de ruteo, es decir de capa 3.

Figura 6.13 Topologa punto a multipunto Frame Relay.

Ahora analicemos la figura 6.14, esta nos muestra tres PVC. Uno es el formado por
los DLCIs 5, 9 y 20; otro es 2, 30 y 15 y el ltimo ya debera ser fcilmente identificable por
usted. Cmo escoge un DLCI un enrutador? Sabemos que los enrutadores trabajan en capa 3,
por lo cual su funcin es enrutar paquetes tomando en cuenta direcciones IP y subredes o
redes IP. Tambin previamente un enrutador debe tener una tabla que indique el destino que
alcanzar si utiliza un DLCI dado. Esta tabla se llama Tabla ARP inverso. Para construir estas
tablas, el enrutador enva un trama de prueba por los DLCI que tiene configurado y cuando
llega este paquete al otro extremo de Circuito Virtual, el enrutador le contesta con la IP de su
interfaz sobre la WAN. Esto se hace para cada DLCI que tenga configurado un enrutador y lo
hace cada enrutador. De esta forma podemos ver en la figura 6.14 las tablas de ARP inverso
de cada enrutador.
Ahora supongamos que la red LAN 1 quiere enviar una trama a la LAN 2, cuando el
paquete de la LAN 1 llega a su enrutador este determina en base de las configuraciones IP o de
capa 3 (en la unidad 7 hablaremos ms de estos procedimientos), que para alcanzar la LAN 2
debe hacer llegar el paquete al enrutador con IP 1.1.1.2, posteriormente checa la tabla ARP
inverso y determina que debe enviar el paquete IP en una trama Frame Relay con DLCI 5.
Cuando la trama Frame Relay llega a los switches Frame Relay estos checan su tablas de
conexiones y contina el proceso de cambios de DLCI hasta alcanzar su destino.

Figura 6.14 Cmo se escogen los DLCI por los enrutadores?

Redes LAN por Fernando Noya

Pgina 94

Vamos a acabar de discutir los campos del campo de direccin que estbamos viendo
en la figura 6.12:
Campo EA: Este indica si el campo de direccin se prolonga un byte ms. Si esta en 0 se
prolonga un byte ms, en caso contrario termina con ese byte el campo DLCI. Ve los ejemplos
que muestra la figura 6.12.
Campo C/R: Campo que indica si la trama es un comando o una respuesta. Se usa para algunas
operaciones de administracin de Frame Relay.
Quedan los campos FECN, BECN y DE pero nos ocuparemos de dichos campos en el
apartado de congestin de Frame Relay
6.3.2 Circuitos Virtuales en Frame Relay.
Frame Relay es un protocolo orientado a conexin y como vimos, funciona con
circuitos virtuales. Los enlaces virtuales son conexiones que permiten la comunicacin entre
dos DTE y puede haber varias conexiones virtuales en un mismo enlace fsico gracias a la
configuracin de varios DLCI, esto permite comunicacin de un DTE a varios DTE por el mismo
enlace. Existen dos tipos de enlaces virtuales PVC (Circuitos virtuales Permanentes) y SVC
(Circuitos Virtuales Switcheados).
Se usan ms comunes los PVC en la actualidad. Los SVC son Circuitos Virtuales
Conmutados y a diferencia de PVC, se establecen de forma dinmica cuando un DTE se quiere
comunicar con otro. Y se desconecta cuando termina la transmisin. Los SVC se utilizan cuando
la transmisin de datos se realiza de forma espordica, as los SVC proporcionan comunicacin
sobre demanda. Por ser equipos ms caros los que soportan SVC, casi no se utilizan.
6.3.3 Velocidad de Informacin Comprometida.
Otra diferencia entre una lnea alquilada privada y un PVC es el costo del ancho de
banda. El costo de un PVC es considerablemente menor porque los PVC tienen asociados con
ellos una Velocidad de Informacin Comprometida (CIR). Una CIR es la cantidad de ancho de
banda que un proveedor de Frame Relay garantiza. Un CIR puede variar entre 16Kbps hasta
44.8Mbps y est asociado a un PVC o SVC.
Si la CIR de una PVC es muy pequea, entonces, cuando la red se congestiona, los
bloques pueden ser cancelados. Por otra parte si la CIR es muy alto se estar pagando un
ancho de banda muy excesivo.
La grfica de la figura 6.15 explica ms el comportamiento del CIR. Como vemos en la
figura todo trfico con un ancho de banda por debajo de la CIR viaja sin problemas. Pero en loa
grfica tambin se ve trfico arriba del CIR, este se enva en base del mejor esfuerzo. Esto
significa que el proveedor intentar entregar el trfico pero no garantiza la entrega. En la
grfica de la figura 6.15 se muestra como hay trfico por encima del CIR y pasa sin problemas.
En este punto es bueno hacer una distincin entre dos tipos de rfagas de trfico, una est
definida por el CIR el cual puede ser calculada como CIR = Bc/t. Donde Bc est dado en bits y
Redes LAN por Fernando Noya

Pgina 95

para darle una interpretacin podemos decir que es la cantidad de bits mximo que el
proveedor de Frame Relay est comprometido a entregar en un periodo de tiempo,
normalmente en un segundo. Pero tambin tenemos otro parmetro: Be, superior al Bc, el
cual es la cantidad de bits mximo que el proveedor Frame Relay tratar de entregar en cierto
periodo de tiempo pero sin compromiso a lograrlo. De qu depende que lo logre? Del ancho
de banda disponible de su red, en otras palabras, de la utilizacin de la red. Vea otra vez la
grfica de la figura 6.15. Arriba del CIR hay trfico que pasa en ciertos instantes de tiempo pero
hay otro que no. Por arriba del Be definitivamente no pasa.
Bit
s
Be

Bc

CIR=Bc
/t

Tiempo
(seg)

Figura 6.15 Grfica de CIR.

Siempre el CIR est por debajo de la velocidad del puerto. Una regla emprica es
asegurar que la CIR total de una conexin no exceda el 70% de la velocidad del puerto. Si
existiera el caso de que una CIR excediera la velocidad del puerto se dice que el puerto est en
sobresuscripcin.
6.3.4 Control de Congestin en Flame Realy
Empezaremos explicando que es la congestin. Hemos visto que los switches tienen
buffers en los puertos. Hay buffers de entrada y salida en cada puerto y si estos se llegan a
saturar se dice que el switch est congestionado. Las tramas que llegan a un switch
congestionado no entrarn al buffer y se perdern. Por qu un switch se puede congestionar?
Una razn son los cuellos de botella. En la figura 6.16 se ve un ejemplo del cuello de botella
debido a las diferencias de velocidades de los enlaces, si el trfico fluye de acuerdo a las
flechas, se saturar el switch de en medio debido a la diferencia de velocidades.
Enlace de
2.048 Mbps

Enlace de
512 Kbps
Cuello de
botella

Figura 6.16 Cuello de botella

Redes LAN por Fernando Noya

Pgina 96

Otra razn que provoca la congestin so los problemas de ruido. El ruido provocara
errores de bits en la trama Frame Relay, por lo que Frame Relay descartar los paquetes sin
aviso al trasmisor. El transmisor al no recibir confirmacin que las tramas que ha enviado han
sido recibidas, las retransmitir, lo que aumenta el trfico en la red porque se suman las
retransmisiones al trfico que normal. Mientras ms descartes hay, ms retransmisiones existe
y ms congestin se presenta en la red. Lo mismos sucede en los cuellos de botella, al perderse
paquetes hay ms retransmisiones. La figura 6.17 ilustra como la congestin severa es catica
para una red de datos. En congestin severa las tramas se empiezan a perder ms
rpidamente.

Figura 6.17 Grfica de congestin de la red

Hay varias formas de evitar la congestin. La primera es lograr un buen diseo de la


red, siguiendo algunas reglas muy sencillas
-

Disear la red de tal forma que se viten cuellos de botella y suficiente ancho de banda
en los enlaces.
Cuidar la sobresuscripcin.
Asegurar que ningn nodo monopolice la red a expensas de otros.
Distribuir los recursos de la red de manera imparcial.

Como estos aspectos de pende del cliente y del proveedor del servicio, Frame Relay
tiene sus mecanismos propios para evitar la congestin.
6.3.4.1 Bits FECN y BECN
Revise otra vez la figura 6.12, donde se nos muestra los bits FECN y BECN, estos bits
son el mecanismo de control de congestin de Frame Realy. Estos bits informan a los nodos
extremos de la existencia de congestin de la red. Si la congestin emerge a lo largo de un
circuito virtual, esos bits se fijan a 1 por el conmutador Frame Relay que experimenta la
congestin. El bit FECN se fijan en bloques que van hacia el destino. El bit BECN se fijan para
bloques que van hacia el nodo emisor.
La notificacin por congestin por el bit BECN produce la accin ms directa. Si el
dispositivo emisor recibe una trama con el BECN = 1, puede reducir o suspender su velocidad
de transmisin hasta que la congestin se reduzca o ya no exista. En el caso de las trama que
Redes LAN por Fernando Noya

Pgina 97

llegan el dispositivo receptor, la notificacin de congestin es a travs del bit FECN = 1.


Cuando el nodo receptor recibe una notificacin de congestin puede tomar varias acciones
para ayudar a descongestionar la red, por ejemplo, Puede incrementar el intervalo de tiempo
que toma a las confirmaciones de recepcin de bloques ser enviadas al emisor. Esto har que
el dispositivo emisor espere y no enve ms datos hasta que lleguen las confirmaciones, por lo
tanto reducira la velocidad de transmisin. Este mecanismo funciona bien con protocolos
orientados a conexin como es el caso de TCP. Con trfico UDP esto no funcionaria por no ser
un protocolo orientado a conexin.
6.3.4.2 Bit de Elegibilidad de Descarte.
El ltimo campo a tratar de la figura 6.12, es el bit DE (Elegibilidad de Descarte), su
papel es guiar a la red en determinar que bloques deben ser descartados. Esto es importante
porque en caso de que la congestin sea muy grave, se empezarn a descartar tramas. Si hay
trfico importante como puede ser voz, o de aplicaciones crticas para la empresa, es necesario
garantizar que este llegar al destino a pesar de la congestin. El bit DE si est en 1 en una
trama, indicar que dicha trama se puede descartar, as los equipos DTE de Frame Relay se
puede configurar para poner el bit DE = 1 e las tramas de aplicaciones menos importantes para
la empresa para que en caso de congestin sean estas las que se descarten.
6.3.5

Protocolo de Administracin de Enlace LMI y ARP Inverso.

Ya habamos hablado del ARP Inverso, pero en este punto vamos a profundizar en
este concepto. Cada VC permite conectividad con localizaciones remotas. Cada VC est
identificado por su DLCI. Los DLCIs son direcciones de capa 2 y normalmente los usuarios
trabajan con direcciones de capa 3 por lo que los enrutadores deben asociar un DLCI con una
direccin IP para lograr la comunicacin. La resolucin implica la asociacin de una direccin IP
del otro extremo con el DLCI local como se muestra en la figura 6.18.
La asociacin de una IP de host con un DLCI se puede hacer de forma dinmica y de
forma esttica.
-

Esttica: El administrador del sistema asigne por medio de comandos que IP le


corresponde cierto DLCI

Dinmica: El protocolo Inverse ARP descubre la direccin que le corresponde


a un DLCI.

La LMI (Interfaz de Administracin Local) es un protocolo de Frame Relay


responsable de la administracin y el mantenimiento del estado entre dispositivos. La LMI
monitorea actividad, tiene mecanismos para realizar la multidifusin y monitorea el estado de
los DLCIs

Redes LAN por Fernando Noya

Pgina 98

Figura 6.18 Correspondencia de DLCI con una IP destino.

Los enrutadores reciben informacin LMI y en base de esta actualiza el estado de los
VCs a alguno de los siguientes:
-

Activo: Indica que la conexin est activa y que los enrutadores pueden
intercambiar datos por este DLCI.

Inactiva: Indica que la conexin local con el switch Frame Relay est
trabajando, aunque la conexin del enrutador remoto no lo este.

Borrado: Indica que no est recibiendo ninguna LMI desde el switch Frame
Relay a cerca de una DLCI o que no existe ningn servicio entre enrutador y
switch..

Cuando la interfaz del enrutador se inicializa, se inicia tambin un proceso de


comunicacin con el switch en el que se activa el enlace y se intenta asignar la IP remota a
travs del ARP inverso. A continuacin en apoyo de la figura 6.19 detallamos este proceso:
-

El enrutador enva un mensaje de indagacin de estado del switch, (1), el cual


informa del estado del enrutador y pregunta por el estado del switch.

El switch Frame Relay recibe la peticin, responde con un mensaje de estado,


(2), que incluye los DLCI en funcionamiento.

Por cada DLCI activo, el enrutador enva un ARP inverso, (3), que contiene la
direccin IP configurada en su parte del VC.

Figura 6.19 Los tres primeros pasos del proceso ARP Inverso.

Redes LAN por Fernando Noya

Pgina 99

Las figura 6.20 muestra como continua el proceso. Despus de este proceso se
intercambian mensajes LMI cada 10 segundos, para seguir monitoreando la salud del DLCI.
Tambin los paquetes ARP Inverso se mandan por todos los DLCIs activos cada 60 segundos.

Figura 6.20 ltimos mensajes del proceso ARP Iverso.

Existen tres tipos de LMI:

Cisco: Este LMI definido por Cisco, StrataCom, Northern Telecom y Digital
Equipment Corporation.
ansi: Definido por la Ansi
q933a: Definido por la ITU-T en la recomendacin Q.933

6.4 Red Digital de Servicios Integrados RDSI.


La Red Digital de Servicios Integrados (ISDN) es un servicio orecido por las compaas
telefnicas, diseada para transmitir voz y otros tipos de seales, por ejemplo datos de una
computadora sobre la misma red telefnica. Por ello en su nombre est la palabra Integra,
porque se pueden transmitir cualquier tipo de informacin.
El ISDN es completamente digital de extremo a extremo. La ISDN permite utilizar el
alambrado tradicional de pares retorcidos que llega al hogar o las empresas para que enve
datos digitales es decir, el alambrado de la ltima milla.
Haciendo un poco de historia, durante los aos 70s modernizaron su estructura
telefnica, es decir la PSTN, por equipo digital. As la PSTN estaba lista para enviar cualquier
tipo de informacin: Voz, video, datos, imgenes, texto, etc. Pero dejaron la ltima milla
analgica y para enviar datos se requera que de extremo a extremo todo fuera digital. Fue
hasta los aos 80s que surgi la red ISDN.
Las recomendaciones de la ITU de la ISDN se pueden ver en la tabla 6.2

Redes LAN por Fernando Noya

Pgina 100

Nmero de Serie

Descripcin

I.100

Describe los conceptos generales de la ISDN. Trata de los principios,


objetivos y vocabulario fundamental de la ISDN.

I.200

Especifica los servicios que proporciona la ISDN

I.300

Revisa los requerimientos de redes ISDN, su arquitectura, esquema de


direccionamiento y especifica la manera en que la ISDN provee los servicios
mencionados en la I.200

I.400

Trata temas relativos a la interfaz del usuario desde la perspectiva de las


tres primeras capas del modelo OSI. Incluye velocidades de transmisin de
datos, configuraciones de hardware y protocolos de enlace de datos y de capa
de red.

I.500

Analiza temas de interconectividad, por ejemplo interconexin de redes ISDN


con redes no ISDN.

I.600

Dedicada a temas de mantenimiento de la ISDN

Tabla 6.2 Resumen de las recomendaciones I de la ISDN

Otras normas de la RDSI son las normas de la serie E que habla de la red telefnica y
la red RDSI, como ejemplo podemos poner a la serie E.163 y a la E.164 que nos hablan del plan
de numeracin internacional y del direccionamiento RDSI internacional respectivamente. Otra
normas son las de la serie Q que hablan de conmutacin y sealizacin por ejemplo Q.921 nos
habla del protocolo LAPD, que es protocolo de capa 2 para encapsular el canal de control D de
ISDN. Otra norma es la Q.931, que habla de la capa de red RDSI.
6.4.1 Componentes y Adaptadores
La figura 6.21 contiene los componentes bsicos de una conexin ISDN desde la
perspectiva de una referencia o un diagrama de bloques. La figura incluye dos mdulos de
terminacin de red (NT1 y NT2), dos tipos de equipo terminal (ET1 y ET2) y un adaptador de
terminales (TA).
El TE1, es un equipo terminal tipo RDSI por consiguiente tiene una interfaz RDSI nativa. El NT2,
es una terminacin de red, es el punto en el que todas las lneas RDSI de un cliente se aaden y
se conectan a los equipos terminales TE1. El equipo terminal NT1, convierte las seales RDSI de
cuatro hilos S/T a dos hilos de una interfaz U. La interfaz U es la que est en el equipo TE1 y en
el conmutador de la Telco, formando la ltima milla, es decir estamos hablando del par de
cobre que forma el circuito local. El TE2 es equipo no RDSI, que para conectarse a una red
RDSI, requieren un adaptador. El dispositivo TA es el adaptador para dispositivos que no son
RDSI. Los equipos terminales TE1 y TE2 son llamados Equipos Terminales de Abonado (CPE).

Redes LAN por Fernando Noya

Pgina 101

Conmutador Telco
Interfaz S
Interfaz U
TE1

NT2

Circuito Local

Interfaz T
TE2

Interfaz V

NT2

TA

Interfaz R

ET

LT

NT1

Interfaz S

Figura 6.21 Componentes de un sistema ISDN

Adems, las normas RDSI definen interfaces que nos sirven como punto de
referencia. Los puntos de referencia son una serie de especificaciones que definen una
conexin entre puntos especficos, dependiendo de su funcin de su funcin en la conexin
extremo a extremo.
Es importante conocer este tipo de interfaces porque un dispositivo CPE, como un
enrutador, puede soportar diversos puntos de referencia, lo que define el equipamiento.
Volviendo a la figura 6.21 tenemos les siguientes puntos de referencia:
-

R: Alude al punto de conexin entre un adaptador de terminal y un dispositivo no


compatible con RDSI. Ejemplo, un PC que conectamos a la red RDSI va su puerto serial
o un telfono normal que queremos conectar a la red RDSI.

S: Punto de referencia que conecta los equipos terminales RDSI con los equipos NT2.
Por ejemplo un telfono RDSI o una PC con su tarjeta RDSI se conectan a la red RDSI a
travs de los NT2.

T: Elctricamente idntica a la S, hace mencin de una terminal que sale de la NT2 y


conecta a la red RDSI. Las similitudes entre las referencias S y T hace que algunos
puertos sean etiquetados como S/T. Aunque llevan funciones diferentes, el puerto
elctricamente es el mismo y puede utilizarse para ambas funciones.

U: Alude a la conexin entre el NT1 y la red RDSI propiedad de la compaa telefnica.

V: Esta especificacin es propia de los Estados Unidos. Sirve para especificar la


interconexin de las terminaciones de lnea (ET y LT).

Los equipos terminales ET1 pueden contener un NT2 ya integrado y proveer una
interfaz S/T e incluso U.
6.4.2 Canales RDSI
La ISDN define varios tipos de canales, que proporcionan separacin de datos de
usuario, voz y sealizacin o control. La ISDN usa portadoras o canales B (Bearer) para
Redes LAN por Fernando Noya

Pgina 102

transmitir datos o voz y un D (Delta) para transmitir el saalamiento. Tambin hay un canal H
para transmitir datos a velocidades superiores a los del canal B. La ISDN tambin es una
tecnologa orientada a conexiones, es decir, que los circuitos fijos virtuales son establecidos
entre nodo fuente y nodo destino. Una conexin virtual se establece primero entre emisor y
receptor; y se desconecta hasta que la transmisin ha finalizado.
RDSI especifica dos mtodos de acceso normalizados:
-

BRI (Interfaz de Acceso Bsico). Consta de dos canales B de 64 Kbps ms otro canal D
de servicio de 16 Kbps y 48 bits de sobrecarga usados para la formacin de bloques y
otras funciones. BRI suele a veces estar escrito como 2B + D, su velocidad es 144 Kbps.
El RDSI de banda estrecha est orientada a la conmutacin de circuitos. El canal B es la
unidad fundamental de un circuito conmutado. El canal D transporta la informacin de
sealizacin, por ejemplo, inicializacin y terminacin de llamada. Hay otro servicio
que se llama 0B + D, en el cual el canal D se usa para llevar informacin de usuario de
baja de velocidad.

PRI (Interfaz de Acceso Principal): En los Estados Unidos, Canada y Japn, la PRI ofrece
23 canales B a 64 Kbps y un canal D a la misma velocidad (un T1). En Europa, Mxico y
otras partes del mundo la PRI ofrece 30 canales y un canal D, todos de 64 Kbps (un E1).

Por ltimo hablemos del canal H, se usa para transmitir seales de usuario a
velocidades superiores del canal B. Se definen cuatro canales H: H0, H10, H11 y H12. El canal
H0 comprende 6 canales B dando as una capacidad total de 384 Kbps. El canal H10 es
especfico de los Estados Unidos y se compone de 23 canales B para una capacidad total de
1.472 Mbps. El canal H11 es el equivalente de un DS-1 norteamericano, es decir se compone
de 24 canales B dando una velocidad de 1.536 Mbps. El canal H12, es especfico para Europa
con 30 canales B, dando as una velocidad de 1.920 Mbps.
6.4.3 Procesamiento de una llamada BRI.
La figura 6.22 muestra una secuencia de eventos que tienen lugar para el
establecimiento de una llamada BRI. La lista siguiente describe la secuencia con ms detalle.
a) El canal D que se encuentra entre el enrutador y el switch RDSI siempre est activo.
Cuando se inicia una llamada, el nmero al que se llama es enviado al switch RDSI
local. Este canal se emplea para el establecimiento y finalizacin de la llamada y para la
sealizacin (las funciones de control de llamada).
b) El switch local usa algn protocolo de saalizacin tal como el SS7 (sistema de
sealizacin 7; usado en los switches de las compaas de telecomunicaciones para
establecer llamadas) para establecer una ruta y pasar el nmero al que se llama al
switch RDSI de terminacin.
c) El switch RDSI final sealiza el destino sobre el canal D.

Redes LAN por Fernando Noya

Pgina 103

d) El canal B se conecta entonces en modo extremo a extremo. Uno de estos canales es el


encargado de transportar la conversacin o los datos, aunque ambos pueden utilizarse
a la vez.

Figura 6.22 Procesamiento de una llamada BRI

6.4.4 Tipos de switches RDSI y los SPID.


Los proveedores de servicio RDSI usan una gran variedad de switches para sus servicios.
Estos varan enormemente de un pas a otro. Cada uno de ellos opera de manera diferente
y dispone de un conjunto especfico de necesidades para el establecimiento de la llamada.
Si usted quiere conectar un enrutador con un switch RDSIdebe conocer cual es el tipo que
utiliza su proveedor de servicios. La tabla 6.3 muestra una relacin de switches RDSI por
pases.
Pas

Tipo de Switch

Estados Unidos y Canada

AT&T 5ESS y 4ESS; Northem Telecom DMS-100

Francia

VN2 y VN3

Japn

NTT

Reino Unido

Net3 y Net5

Europa

Net3

Tabla 6.3 Tipos de switches RDSI por pas

Adems de conocer el tipo de switch que su proveedor de acceso est usando,


tambin debe conocer los SPID (identificadores del Perfil de Servicio) que estn asignados
a su conexin. El SPID identifica el enrutador RDSI ante el switch RDSI de la telco.
En Mxico la RDSI alguna vez fue comercializada por Telmex para los servicios de
Internet el nombre comercial era Prodigy Turbo pero este servicio duro muy poco por las
ventajas de mayor velocidad y facilidad de configuracin de ADSL la cual comercializa con
el nombre de Infinitum de Telmex. El ADSL lo estudiaremos en el apartado 6.5; RDSI se
Redes LAN por Fernando Noya

Pgina 104

usa todava en Mxico para enviar video por ser un enlace simtrico, es decir, la velocidad
de subida como de bajada (la velocidad con la que se envan y reciben datos) es la misma,
la nica ventaja sobre ADSL.
6.5 xDSL (Lnea de Abonado Digital)
La parte que supone un mayor desafo en la implementacin y desarrollo de una red
digital pblica de rea amplia de alta velocidad es el enlace entre el abonado y la red: la
lnea de abonado digital. Dada la existencia de miles de millones de abonados potenciales
en todo el mundo, la sola idea de llevar a cabo la instalacin del nuevo cableado para cada
uno de los usuarios asusta. En lugar de ello, los diseadores de redes han estudiado
distintas formas de aprovechar el cable de par trenzado ya instalado y que enlaza con
redes telefnicas prcticamente a todos los consumidores particulares y de empresas.
Estos enlaces fueron instalados para transportar seales de voz con un ancho de banda de
4KHz. Sin embargo los cables son capaces de transmitir en un espectro de 1 MHz o ms.
El trmino ADSL se refiere a asimtrico de ADSL y significa que se proporciona ms
capacidad de transmisin en el enlace descendente (desde la oficina central del proveedor
hacia el usuario) que en el ascendente (desde el usuario hacia el proveedor). La mayor
parte de las transmisiones realizadas por el usuario, son del tipo pulsaciones de teclado o
transmisiones de mensajes cortos de correo electrnico, mientras que el trfico de
entrada, especialmente el trfico WEB, puede contener grandes cantidades de datos que
incluyen imgenes e incluso video. Es por ello que ADSL resulta apropiada para las
necesidades de transmisin por Internet. La Unidad Mxima de Transferencia (MTU) que
maneja ADSL es 1492.
Cliente

Telco

Unidad de Transmisin
DSL (modem/terminador)

Seales de
video en el
bucle local
(alambre de
cobre)

Voz

Video

Datos

Separador

voz, datos y
DSLAM
Conmutador

Conmutador

de datos

de voz

Figura 6.23 Conexin ADSL entre usurio y un proveedor telco.

Otra caracterstica de ADSL es que se mantiene el trfico de datos fuera de la red de


voz. Con un servicio de modem analgico, los usuarios de enlace telefnico usan la red
telefnica pblica conmutada (PSTN) para llamar a su proveedor de servicio de Internet
para lograr acceso a Internet, es decir el trfico de datos cruza la red telefnica pblica.
Con el servicio xDSL, las seales de voz son separadas del servicio de datos y son dirigidas
al conmutador de voz de la telco para ser transmitidas a travs de la PSTN. Las seales
Redes LAN por Fernando Noya

Pgina 105

de datos son agregadas mediante un multiplexor de acceso DSL (DSLAM) que alimenta
directamente a un conmutador de datos para su transmisin a travs de la troncal de la
red de datos de la telco. As las seales de datos no pasan por la PSTN. La figura 6.23
ilustra esto.
ADSL hace uso de multiplexacin por divisin de frecuencia (FDM) de una forma
novedosa para aprovechar la capacidad de 1 MHz del que dispone el cable de par
trenzado. Existen tres elementos que se pueden apreciar en la figura 6.24 para el esquema
ADSL.

Enlace descendente

Enlace ascendente

POTS

20 25

200

250

1000 Hz

Figura 6.24 Canales ADSL

Reserva de 25KHz inferiores para voz, conocida como POST (Servicio de Telefona del
Viejo Plan). La voz solo se trasmite en la banda de 0 a 4 KHz, sirviendo el ancho de
banda adicional para evitar la produccin de diafona entre los canales de voz y datos.

ADSL utiliza mtodos de cancelacin de eco para dar cavidad a las dos bandas, una
ascendente pequea y una descendente grande.

Uso de la tcnica FDM en las bandas de voz, canal de subida y canal de bajada.

6.5.1 Tcnica de Multitono Discreto.


La tcnica de DMT (Tcnica Multitono Discreto) consiste en hacer uso de varias
seales portadoras a diferentes frecuencias, de modo que se envan bits en cada canal. El
ancho de banda, de subida o bajada, se divide en varios subcanales de 4 KHz. En el proceso de
inicializacin, el modem DMT enva seales de prueba sobre todos los subcanales con el fin de
determinar la relacin seal a ruido en cada uno de ellos. Realizada la prueba, el modem
asigna mayor nmero de bits a los canales con mejor calidad de transmisin y menor nmero
de bits a los canales con calidad ms pobre.
La figura 6.25 ofrece un diagrama general de la transmisin DMT. Tras el proceso de
inicializacin, la secuencia de bits a transmitir se divide en varias subsecuencias, cada una para
cada canal que transporta datos. La suma de las velocidades de la subsecuencia es igual a la
velocidad total. A continuacin cada subsecuencia se canvierte en una seal analgica
Redes LAN por Fernando Noya

Pgina 106

mediante la tcnica de modulacin de Amplitud Cuadratura (QAM). Cada seal QAM ocupa
una banda de frecuencia diferente, de modo que estas seales se pueden combinar para dar
lugar a la seal compuesta a transmitir.
Los diseos ADSL/DMT actuales utilizan 256 subcanales descendentes. En teora con
cada subcanal de 4 KHz transportando 60Kbps sera posible transmitir a la velocidad de
15.36Mbps. Pero la distancia de los cables impide lograr est velocidad.

QAM
Entrada
Binaria

Conversor

QAM

Serie Paralelo

.
.
.

QAM

Figura 6.25 Transmisin DMT.

No solamente existe ADSL, este pertenece a una familia denotada como xDSL. La x se
puede cambiar por otra letra que nos da las caractersticas de ese tipo en particular de esa
tecnologa. La tabla 6.4 muestra un resumen de las diferentes tecnologas de la familia xDSL.

Bps

Modo
Pares de cobre
Distancia

de

la

ASDL

HDSL

SDSL

VDSL

De 1 a 5 Mbps en

1.544 a 2.048

1.544 a 2.048

De 13 a 52 Mbps

descendente y de

Mbps

Mbps

en ascendente y

16 a 640Kbps en

de 1.5 a 2.3 Mbps

ascendente

en ascendente

Asimtrico

Simtrico

Simtrico

Asimtrico

3.7 a 5.5 Km

3.7 Km

3.0 Km

1.4 Km

Variable

Variable

CAP/DMT

2B1Q

2B1Q

CAP/DMT

ltima milla
Bits por ciclo
Cdigo de Lnea

Tabla 6.4 Comparacin de las tcnicas xDSL

Redes LAN por Fernando Noya

Pgina 107

UNIDAD VII IP Y SERVICIOS AUXILIARES.


7.1 Protocolo IP como Protocolo de Ruteo
El protocolo de ruteo de capa 3 es IP (Protocolo de Internet). Este protocolo naci
por la necesidad de comunicar diferentes tipos de redes de capa 2, es decir, existen redes
Ethernet, wireless, PPP, ADSL, ATM, RDSI, FDDI, Token Ring, etc. Si hay necesidad de
comunicar una de estas redes con otra, necesitaramos un protocolo comn para
comunicarlas. Esta es la misin de un protocolo de capa 3 como IP. Todas las tecnologas de
capa 2 definen mtodos para comunicarse con la capa 3 y en general soportan IP.
La figura 7.1 muestra un ejemplo de un protocolo de capa 2 (Ethernet) encapsulando
a un protocolo de capa 3 (IP).

Encabezado Ethernet

Dir. Destino

Dir. Fuente

Datos de capas

Cola

superiores: Paquete IP

Ethernet

Longitud

Paquete IP

CRC

Encabezado IP
Datos de capas superiores

Figura 7.1 Trama Ethernet con un paquete IP.

Normalmente una red empresarial o LAN, debe conectarse a Internet a travs de una
conexin WAN. Este es un ejemplo muy comn de dos redes diferentes de capa 2.
Tambin si una red LAN tiene muchas terminales digamos 500 y todas se conectan
con un switch FastEthernet (equipo de capa 2), las 500 terminales generaran muchos
broadcast, vea la figura 7.2, consumiendo ancho de banda por lo que se vuelve lenta la red.
Esto se remedia poniendo un dispositivo que divida la red en dos subredes IP (dos subredes de
capa 3) de 250 terminales cada una y que no reenvi los broadcast de una subred a otra. Un
enrutador (dispositivo de capa 3) hace esta funcin y trabaja con el protocolo de capa 3 IP.

Redes LAN por Fernando Noya

Pgina 108

a) 500 Terminales conectadas a un switch.

b) Dos subredes de 250 terminales cada una conectadas por un enrutador


Figura 7.2 Uso de un enrutador para segmentar el broadcast.

Hay una gran variedad de razones por lo que es bueno trabajar con un protocolo de
ruteo. IP es muy flexible de manejar y como sea vuelto el protocolo ms popular, muchas
aplicaciones se basan en l. A continuacin mencionamos otras ventajas de usar IP.
-

Su direccionamiento es fcil de configurar en las terminales que lo usarn.

Ayuda a llevar una administracin de grupos de terminales, identificables fcilmente


gracias a las direcciones IP.

Por el soporte que existe a este protocolo, existen aplicaciones basadas en IP que
ayudan a controlar accesos de una terminal a otra.

Para entender este protocolo de capa 3, debemos empezar a ver las redes desde el
punto de vista de capa 3. Anteriormente decamos que una red de capa 2 era una red
FastEthernet, una red inalmbrica, una red FDDI, etc. Las siguientes secciones hablan del
direccionamiento y subneteo IP.
7.1.1 Clases IP.
Antes de hablar de las clases comentemos algunos trminos. Qu es una Direccin
IP? Es una direccin lgica, por ser configurable por los administradores, que los
dispositivos comunicaciones utilizan para su identificacin y comunicacin con otros
dispositivos de la red de cmputo.
Para adaptarse a redes de distintos tamaos las direcciones IP se dividen en grupos
llamados clases. Cada direccin IP consta de 32 bits divididos en 4 grupos de 8 bits
Redes LAN por Fernando Noya

Pgina 109

separados por un punto llamados octetos o bytes. Una direccin IP tiene una parte de red
y una parte de host como lo muestra la figura 7.3

Figura 7.3

Parte de red y host de una direccin IP

Siempre est primero la parte de red que identifica la clase a la que pertenece la
direccin IP y posteriormente la parte de hosts que identifica las terminales finales. Las
direcciones IP se agrupan en 5 clases. Las clases A, B y C son direcciones comerciales que se
asignan a hosts. La Clase D est reservada para direcciones de multicast, y la Clase E es para
uso experimental. Un bit o una secuencia de bits al inicio de cada direccin determinan la
clase. Una direccin IP se acostumbra manejarla en binario, en cuyo caso se habla de bits o en
base decimal como se ve en la figura 7.4

Figura 7.4 Representaciones de una direccin IP

Los nmeros binarios como los decimales representan a los mismos valores, pero
resulta ms sencillo apreciar la notacin decimal. Hay problemas muy frecuentes al trabajar
con nmeros binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea ms
probable que se produzcan errores de transposicin y omisin.

Redes LAN por Fernando Noya

Pgina 110

La direccin Clase A se dise para admitir redes de tamao extremadamente


grandes. Las direcciones IP Clase A utilizan slo el primer octeto para indicar el ID de la red. Los
tres octetos rstantes son para el ID de host. Vea la figura 7.5.

Figura 7.5 Parte de Red y Host de una direccin de clase A

Dentro de cada red hay 224=16.777.216 host, ms de 16 millones de direcciones IP


posibles con lo que podramos tener 224-2 hosts (la direccin de la red y la de broadcast no son
vlidas para hosts). Permiten 126 redes con 16,777,214 hosts cada una.
El primer bit de la direccin Clase A siempre es 0. Cualquier direccin que comience
con un valor entre 1 y 126 en el primer octeto es una direccin Clase A.
La direccin Clase B se dise para cumplir las necesidades de redes de tamao
moderado a grande. Una direccin IP Clase B utiliza los primeros dos de los cuatro octetos
para indicar el ID de la red. Los dos octetos restantes especifican el ID del host. Vea la 7.6.

Figura 7.6 Parte de Red y Host de una direccin de clase B

Permiten 16,382 redes con 65,534 hosts cada una. Los primeros dos bits del primer
octeto de la direccin Clase B siempre son 10 binario. Cualquier direccin que comience con
un valor entre 128 y 191 en el primer octeto es una direccin Clase B.
La direccin Clase C se dise para dar soporte a una red pequea. Una direccin IP
Clase C utiliza los tres primeros octetos para indicar el ID de la red y el ltimo octeto especifica
el ID del host. Vea la figura 7.7.

Figura 7.7 Parte de Red y Host de una direccin de clase C

Permiten 2,097,150 redes con 254 hosts cada una. Una direccin Clase C comienza
con el binario 110. La direccin IP de clase C comienza con un nmero entre 192 y 223 en el
primer octeto.

Redes LAN por Fernando Noya

Pgina 111

La direccin Clase D se cre para permitir multicast en una direccin IP. Una
direccin multicast es una direccin exclusiva de red que dirige los paquetes a un grupo
predefinidos de terminales. Una sola estacin puede transmitir de forma simultnea una sola
corriente de datos a mltiples receptores gracias a las direcciones IP multicasr. Los primeros
cuatro bits de una direccin Clase D deben ser 1110, por lo tanto, el rango para las direcciones
Clase D es 11100000 a 11101111, o 224 a 239. Una direccin IP que comienza con estos
valores en el primer octeto es una direccin Clase D.
La ltima clase es la E. La Fuerza de Tareas de Ingeniera de Internet (IETF) ha
reservado estas direcciones para su propia investigacin. No se han emitido direcciones Clase E
para ser utilizadas en Internet. Los primeros cuatro bits de una direccin Clase E siempre son
1111. El rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a
255. Una direccin IP que comienza con estos valores en el primer octeto es una direccin
Clase E. La tabla 7.1 resume las clases de las direcciones IP.
CLASE

Intervalo del primer octeto

Cantidad de redes

Cantidad de hosts

Uso

1-126
(000000001-011111110)

126

16,777,214

16,382

65,534

2,097,150

254

128-191
(10000000-1011111111)
192-223
(11000000-11011111)

Grande Redes

Redes
Medianas

Redes
Pequeas

224-239
(11100000-11101111)
240-255

IP Multidifusin

Experimental

(1111000-11111111)

Tabla 7.1 Clases de las Direcciones IP

Como se vio, las clases son una manera de asignar direcciones IP a empresas grandes,
medianas y pequeas. Los bits de Red (Identificador de Red o ID de Red) nos da la clase de una
direccin IP y la red IP a la que pertenece esta. Por ejemplo, para las direcciones IP de la tabla
7.2, diga a que clase pertenecen y cul sera el ID de red y la IP de red a la que pertenece.
Redes LAN por Fernando Noya

Pgina 112

Direccin IP

Clase

ID de red

IP de red

Comentario

10.218.8.1

10

10.0.0.0

En la tabla 7.1, nos dice que si el primer octeto


est en el rango de 1 a 126 es de clase A, la
figura 7.5 nos dice que el ID de red es el
primer octeto, por lo tanto la IP de red se
forma poniendo el ID de red y los octetos de
los bits de hosts en 0

192.13.2.4

192.13.2

192.13.2.0

En la tabla 7.1, nos dice que si el primer octeto


est en el rango de 192 a 223 es de clase C, la
figura 7.7 nos dice que el ID de red son los 3
primeros octetos para clase C, por lo tanto la
IP de red se forma poniendo el ID de red y los
octetos de los bits de hosts en 0

120.10.15.0
129.45.2.6
112.58.45.0
152.2.3.4
220.8.23.1

Tabla 7.2 Ejercicio de clases IP

7.1.2 Redes y Subredes.


Vimos en el apartado 7.1.1 que la red IP est definido por el ID de red y este a su vez
por la clase a la que pertenece y cada clase tiene una cantidad determinada de direcciones
para host. Establecer subredes se refiere a la subdivisin del espacio de direcciones de una
red. Esto es necesario por todas las razones que se vieron en la introduccin del apartado 7.1.
Las figuras 7.5, 7.6 y 7.7 nos definen que octetos de una direccin IP definen la red
dependiendo de su clase. En la prctica esto se implementa en base de la mscara de red o
subred. La mscara de red es un valor representado bajo el mismo formato de una direccin
IP: 4 octetos separados por un punto. A continuacin ponemos el ejemplo de una mscara en
binario y su correspondiente valor decimal:
1111 1111 . 1111 1111 . 1111 1111 . 0000 0000

(binario)

255 . 255 . 255 . 0 (decimal)

Los bits de la mscara puestos a 1 indican que parte de la direccin IP pertenece a la


red y los bits puestos a 0 indican que parte pertenecen a la direccin de host. Por ejemplo, su
Redes LAN por Fernando Noya

Pgina 113

ponga la direccin IP: 167.29.100.25 y una mscara de 255.255.0.0; pongamos ambas


direcciones representadas en binario y adems apliquemos una operacin AND a nivel de bits:

Direccin IP: 167. 29.100.15


Mscara de red 255.255.0.0

=
=

1010 0111 . 0001 1101 . 0110 0100 . 0000 1111


1111 1111 . 1111 1111 . 0000 0000 . 0000 0000

AND

_______________________________________
ID de red o Dir. de red 167.29.0.0 =

1010 0111 . 0001 1101 . 0000 0000 . 0000 0000

Observe como con la operacin AND separamos el ID de Red del ID de host. En el


ejercicio se puede apreciar que hay 16 bits puestos a 1 en la mscara, en la clase A seran solo
8 bits y en clase C seran 24 bits, siempre de izquierda a derecha. Es ms fcil poner la mscara
en cantidad de bits con una diagonal a un lado de direccin IP, por ejemplo en lugar de poner
167.29.100.15 con mscara de 255.255.255.0 mejor ponemos 167.29.100.15/24, la tabla 7.3
da ms ejemplo de ello y nos muestra la mscara que le responde a cada una de las clases de
direcciones IP.
Clase

Mscara por

Ejemplo

default
A

11.100.5.20/8

16

178.121.55.99/16

11.100.5.20 con mscara 255.0.0.0


178.121.5.20 con mscara 255.255.0.0

24

200.4.5.128/24

Tabla 7.3

200.4.5.128 con mscara 255.255.255.0

Mscara por default de las clases

Si aplicamos la mscara de los ejemplos que muestra la tabla 7.3 a sus respectivas
direcciones con una AND lgica a nivel de 1s obtendremos las direcciones de red o el ID de red
que muestra la tabla 7.4:
Direccin de red

IP de red (ID de red)

Direccin de hots (ID de host)

11.100.5.20/8

11.0.0.0

100.5.20

178.121.55.99/16

178.121.0.0

55.99

200.4.5.128/24

200.4.5.0

128

Tabla 7.4

Ejemplos de ID de red y de Host

Vea como el ID de red se acostumbra a expresar con los ID de host puestos en 0.


Algunos libros tratan por separa el ID de red y solo muestran dichos nmeros totalmente
aislados de los bits que pertenecen al host, por ejemplo la IP de red 11.0.0.0 se podra denotar
como 11. Pero esta prctica no es usual.

Redes LAN por Fernando Noya

Pgina 114

7.1.2.1 Mscara de subred.


Hacer subredes es para mejorar el espacio de direcciones de una red IP, por ejemplo
suponga que se le otorga la direccin de red 136.10.0.0/16, vea que para esta red tenemos 16
bits para el ID de host, por lo que tenemos
Le restamos 2 porque la primera
direccin de host se reserva para denotar la red misma y la ltima direccin de host es el
broadcast de la red IP. Tener tantas terminales conectadas a travs de switches Ethernet
casacareadas nos resulta una red muy difcil de administrar, saturada de broadcast y con varios
problemas ms. Tenemos que dividir el espacio de direcciones creando subredes. Para hacer
esto tenemos que trabajar con la mscara.
Qu pasara si en vez de manejar una mscara de 16 bits usamos una de 20 bits?
Por ejemplo, considere la direccin IP 136.10.99.20/20. No se est usando la mscara por
default de la clase B. Tambin note como la mscara es mayor a la mscara de default de la
clase, por lo tanto la red 136.10.0.0/16 ha sido subneteada, es decir, tiene subredes.
Cul es la subred y la direccin de host de la direccin IP 136.10.99.20/20? La IP de
red o ID red es 136.10.0.0/16 por la mscara de default de la clase. Pero para contestar la
pregunta volvamos a la representacin binaria de la direccin IP y de la mscara.
Direccin IP 136.10.99.20

Mscara de 20 bits 255.255.240.0

1000 1000 . 0000 1010 . 0110 0011 . 0001 0100

1111 1111 . 1111 1111 . 1111 0000 . 0000 0000

AND

1000 1000 . 0000 1010 . 0110 0000 . 0000 0000

________________________________________
136.10.96.0

De la operacin podemos decir que la subred es la 96, la cual tambin se puede


denotar como 136.10.96.0 como nos dio la operacin AND anterior. Este valor lo da los bits
que se le agregaron a la mscara de clase (4 bits para nuestro ejemplo) y los bits puestos en 0
en la mscara son los bits de la direccin IP que indican el ID de host. Podemos decir que para
el caso en que una direccin IP tenga subredes tenemos el ID de red, el ID de subred y el ID de
host como se ve en la figura 7.8.
ID de RED

ID de SubRed

ID de Host

Figura 7.8 Partes de una direccin IP subneteada.

Como ejercicio y de la misma manera como se hizo en el ejercicio anterior, llene la tabla
7.5 indicando cul es el ID de red, ID de subred y el ID de host de acuerdo a las mscaras que
se le asocian.
Direccin IP

ID de red

ID de subred

ID de host

22.56.78.11/15
178.99.35.44/22
210.210.210.210/25
136.45.78.99/26

Tabla 7.5 Ejercicio: clculo de la subred de una direccin IP

Redes LAN por Fernando Noya

Pgina 115

Qu se ha logrado en este punto con los ID de host? La subred contiene una


cantidad finita de direcciones IP de host o ID de host: son 12 para nuestro ejemplo, lo puede
ver en la figura 7.9, este es el nmero de 0 que tiene la mscara. Ahora la subred tiene
host. Tenemos subredes ms manejables, comparada con 65,534 host como
sucede si solo manejamos la mscara de default de la clase.
IP de subred 136.10.96.0
= 1000 1000 . 0000 1010 . 0110 0000 . 0000 0000
Mscara de 20 bits 255.255.240.0 = 1111 1111 . 1111 1111 . 1111 0000 . 0000 0000
12 bits que indican

16 bits que indican


cual es la parte del

4 bits que

ID de red (Bits de

cual es ID de host

indican cual es la

la mscara de

parte del ID de

default)

subred

Figura 7.9 La mscara indica el ID de red, subred y host

Pero esto no es todo, al subir de 16 a 20 bits la mscara de default, tenemos la


posibilidad de usar los 4 bits del ID de subred para hacer subredes. En este caso podramos
hacer
subredes cada una de ellas con 4094 ID de host, es decir tenemos 4094*16 =
65,504 ID de host repartidos en 16 subredes. Cules son estas subredes? Una fue la subred
96, pero para ver todas tenemos que sacar las combinaciones que podamos hacer con estos 4
bits. La tabla 7.6 nos muestra todas las subredes de las combinaciones de estos 4 bits.
128

64

32

16
0

sub red 0

ID de subred

sub red 16 o 136.10.16.0/20

sub red 32 o 136.10.32.0/20

sub red 48 o 136.10.48.0/20

sub red 64 o 136.10.64.0/20

sub red 80 o 136.10.80.0/20

sub red 96 o 136.10.96.0/20

sub red 112 o 136.10.112.0/20

sub red 128 o 136.10.128.0/20

sub red 144 o 136.10.144.0/20

sub red 160 o 136.10.160.0/20

sub red 176 o 136.10.176.0/20

sub red 192 o 136.10.192.0/20

sub red 208 o 136.10.208.0/20

sub red 224 o 136.10.224.0/20

sub red 240 o 136.10.240.0/20

o 136.10.0.0/20

Tabla 7.6 Subredes con 4 bits

La ltima combinacin que aparece en la tabla 7.6 por recomendacin de los RFC que
hablan de las subredes no se usa.
Como dijimos la figura 7.9 nos muestra que la mscara indica que tenemos 12 bits
para los ID de host, por lo tanto tenemos
ID de host. Los ID de host los
hacemos a partir de las combinaciones que obtengamos con estos 12 bits. La tabla 7.7 nos
muestra dichas combinaciones.

Redes LAN por Fernando Noya

Pgina 116

1 . 128

64

32

16

ID de host

0.0 Reservada para denotar la misma subred

0.1

0.2

0.3

Primer ID de Host

.
.
.
1 1

15.252

1 1

15.253

1 1

15.254 Ultimo ID de host

1 1

15.255

Reservada para denotar el broadcast

Tabla 7.7 ID de host con mscara de 20 bits.

La tabla 7.7 nos muestra que hay dos ID de host que no podemos usar: la 0.0 y la
15.255. Por lo que el rango de los ID de host va de la 0.1 a la 15.254. Estos valores se los
debemos sumar al id de red o subred para tener el rango de direcciones IP vlidos para cada
subred. Vea la tabla 7.8 para ver la subred, rango de direcciones IP y broadcast de cada
subred.
Subred
136.10.0.0/20

Rango de direcciones IP
136.10.0.1 a

136.10.15.254

Broadacast
136.10.15.255

136.10.16.0/20

136.10.16.1 a 136.10.31.254

136.10.31.255

136.10.32.0/20

136.10.32.1 a 136.10.47.254

136.10.47.255

136.10.48.0/20

136.10.48.1 a 136.10.63.254

136.10.63.255

136.10.64.0/20

136.10.64.1 a 136.10.79.254

136.10.79.255

136.10.80.0/20

136.10.80.1 a 136.10.95.254

136.10.95.255

136.10.96.0/20

136.10.96.1 a 136.10.111.254

136.10.111.255

136.10.112.0/20

136.10.112.1 a 136.10.127.254

136.10.127.255

136.10.128.0/20

136.10.128.1 a 136.10.143.254

136.10.143.255

136.10.144.0/20

136.10.144.1 a 136.10.159.254

136.10.159.255

136.10.160.0/20

136.10.160.1 a 136.10.175.254

136.10.175.255

136.10.176.0/20

136.10.176.1 a 136.10.191.254

136.10.191.255

136.10.192.0/20

136.10.192.1 a 136.10.207.254

136.10.207.255

136.10.208.0/20

136.10.208.1 a 136.10.223.254

136.10.223.255

136.10.224.0/20

136.10.224.1 a 136.10.239.254

136.10.239.255

136.10.240.0/20

Esta recomendado por los RFC no usarla

Tabla 7.8 Rangos de direcciones IP en cada subred de la red 136.10.0.0/16.

Como ejercicio suponga que tenemos la direccin IP 10.56.74.18/22 y conteste las


siguientes preguntas.
a)
b)
c)
d)
e)

Cul es el ID de red o red IP?


Cul es el ID de subred o subred IP?
Cuntas subredes se pueden hacer con la mscara de subred que se propone?
Indique cules son las tres primeras y las tres ltimas?
Cuntos ID de host tiene cada subred?

Redes LAN por Fernando Noya

Pgina 117

f)

Cul es el rango de direcciones IP que se tienen en las tres primeras subredes y tres
ltimas?
g) Indique la direccin IP de broadcast de las tres primeras subredes y de las tres ltimas?
7.1.2.2 Introduccin al Diseo de una Subred
Suponga que se tiene el sistema de la figura 7.10 y cada subred tiene 7500
terminales. Suponga que se le asigno una direccin de clase B: 132.1.0.0/16. Proponga el
direccionamiento de esta red.
R1

R2

LAN

LAN

R3

R5

R4

LAN

Figura 7.10 Sistema de ruteo IP

Para hacer este diseo veremos el procedimiento en pasos:


Paso 1: nmero de subredes en el sistema. En el sistema hay 7 subredes. Vea la figura 7.11, se
marcaron todas las subredes en rojo. Todas las terminales conectadas al switch estn en la
misma subred, por lo que se considera una subred IP. Cada interfaz del enrutador es una
subred, un enlace que conecta dos enrutadores es tambin una subred.

LAN

LAN

R
5

LAN

Figura 7.11 Subredes en una red IP

Paso 2: nmero de bits a aumentar a la mscara de red para crear las subredes del sistema.
Hay que calcular el nmero de bits para hacer un mnimo de 7 combinaciones con la ayuda de
la siguiente frmula:
.
Redes LAN por Fernando Noya

Pgina 118

Donde n es el nmero de bits que le incrementaremos a la mscara de red. Para nuestro caso
n = 3 porque
Paso 3: Cuntos bits para el Id de host nos sobran? Si se le suben a la mscara 3 bits
entonces tenemos una mscara de subred de 19 bits. Si de los 32 bits en total que tiene la
mscara, usamos 19 en 1s para indicar el ID de red y subred, entonces 13 bits estn en 0
para indicar el ID de host. Por lo tanto tenemos
. Se menciono que cada
subred tiene 7500 terminales, por lo tanto los 13 bits satisfacen el requerimiento.
Paso 4: Cules son estas subredes? Hay que realizar las combinaciones con los tres bits que
se le aumentaron a la mscara, los cuales indican el ID de subred.
IP de red 132.1.0.0

1000 0100 . 0000 0001 . 0000 0000 . 0000 0000

Mscara de subred de 19 bits

1111 11 11

. 1111 1111 . 1110 0000 . 0000 0000

16 bits que indican

13 bits que indican

cual es la parte del

3 bits que

ID de red (Bits de

indican cual es la

la mscara de

parte del ID de

default)

Figura 7.11

cual es ID de host

subred

Tres bits para el Id de subred.

En la figura 7.11 muestra que los tres bits que se le subieron a la mscara
corresponden a los tres primeros bits del tercer octeto en la direccin de red. La tabla 7.9
muestra las combinaciones con estos tres bits y las subredes correspondientes.
128

64

32

ID de subred

sub red 0

sub red 32 o 132.1.32.0/19

sub red 64 o 132.1.64.0/19

sub red 96 o 132.1.96.0/19

sub red 128 o 132.1.128.0/19

sub red 160 o 132.1.160.0/19

sub red 192 o 132.1.192.0/19

sub red 224 o 132.1.224.0/19

o 132.1.0.0/19

Tabla 7.9 Subredes para la red 132.1.0.0/16 con 19 bits

Paso 5 Cul es el rango de direcciones IP de cada subred? Tendremos que proceder igual que
en la tabla 7.7 y 7.8 pero con una mscara de 19 bits. Podemos ver esto en las tablas 7.10 y
7.11.

16 8

1 . 128

64

32

16

ID de host

0.0 Reservada para denotar la misma subred

0.1

0.2

0.3

Redes LAN por Fernando Noya

Primer ID de Host

Pgina 119

1 1 1

31.252

1 1 1

31.253

1 1 1

31.254 Ultimo ID de host

1 1 1

31.255 Reservada para denotar el broadcast

Tabla 7.10 ID de host para las subredes de 19 bits de la direccin de red 132.1.0.0

Subred

Rango de direcciones IP

Sub red A:132.1.0.0/19

132.1.0.1 a

Sub red B:132.1.32.0/19

132.1.31.254

132.1.32.1 a 132.1.63.254

Broadacast
132.1.31.255
132.1.63.255

Sub red C:132.1.64.0/19

132.1.64.1 a 132.1.95.254

132.1.95.255

Sub red D:132.1.96.0/19

132.1.96.1 a 132.1.127.254

132.1.127.255

Sub red E:132.1.128.0/19

132.1.128.1 a 132.1.159.254

132.1.159.255

Subred F:132.1.160.0/19

132.1.160.1 a 132.1.191.254

132.1.191.255

Sub red G:132.1.192.0/19

132.1.192.1 a 132.1.223.254

132.1.223.255

Tabla 7.11 Rango de las subredes para la red 132.1.0.0 con mscara de 19 bits

La teora omite la primer subred para los diseos pero se ha demostrado que muchos
enrutadores de marcas de diversos fabricantes si la soportan.
Paso 6. Marcar el direccionamiento en el sistema. Designaremos que enlaces pertenecen a
qu subred y pondremos algunas direcciones IPs de ejemplo a los enlaces. Vea la figura 7.12
Subred F

132.1.0.1/19
132.1.64.2/19

LAN

Subred A

LAN

Subred C

132.1.64.1/19

Subred B
R

132.1.64.3/19

4
Subred D

LAN
Subred E
Subred G

Figura 7.12 Asignacin de subredes.

7.1.3 Introduccin al Ruteo


La figura 7.13 muestra la asignacin completa de direccionamiento a los enrutadores
del sistema que se tom como ejemplo para el subneteo del apartado 7.1.2.2. Asignar
direcciones IP en las Interfaces no es suficiente para que el sistema empiece a comunicar a
Redes LAN por Fernando Noya

Pgina 120

todas las subredes entre s. Cierto es que un enrutador comunica subredes IP diferentes pero
hay que configurar al enrutador para que sepa que subredes hay en el sistema y cmo
alcanzarlas.
132.1.0.1/19

R1

132.1.64.1/19

132.1.160.1/19

R2

LAN

LAN
Subred C

Subred A

132.1.32.1/19

132.1.64.2/19

Subred F

Subred B
132.1.32.2/19
R3

132.1.64.3/19
132.1.96.1/19

R4

132.1.128.1/1

R5

9
Subred D
132.1.96.2/19

132.1.192.1/19

LAN

Subred E

Subred G

132.1.128.2/19

Figura 7.13 Asignacin de direcciones IP a los enrutadores de un sistema de red.

La base de esta configuracin es el ruteo. Los enrutadores tienen una tabla de ruteo
que les ayuda a hacer decisiones para reenviar paquetes hacia otro enrutador. La tabla de
ruteo es parecido a un switch Ethernet que usa la tabla SAT para tomar la decisin del puerto
que usar para reenviar una trama pero estamos hablando que la SAT est configurado con
direcciones de capa 2 (las direcciones MAC) y el enrutador con direcciones de capa 3
(Direcciones IP). El switch Ethernet para reenviar su trama escoge el puerto por donde saldr y
el enrutador escoge un enrutador vecino para reenviar el paquete.
Volvamos a la figura 7.13, tomemos como ejemplo el enrutador R3, sus vecinos son los
que estn directamente conectados a travs de un nico enlace o a travs de un switch, en
este caso son el enrutador R1 y R4. Otro ejemplo, el enrutador R2 tiene como sus vecinos a R1
y R4. Para el caso del enrutador R4 los vecinos son R1, R2, R3 y R5.
Los enrutadores solo se pueden comunicar con sus vecinos usando la direccin IP de
la interfaz que se conecta con ellos. Por ejemplo si el enrutador R2 quiere enviarle un paquete
IP al enrutador R4 solo podr envirselo si da de alta la direccin IP 132.1.64.3 en la tabla de
ruteo para un destino dado. No podr dar de alta otra IP que pertenezca al enrutador R4. Otro
ejemplo, el enrutador R3 tiene como vecinos el enrutador R1 y R4, si el enrutador R3 quiere
pasarle un paquete IP a R4 tendr que dar de alta la direccin 132.1.96.2 en la tabla de ruteo.
No puede usar otra direccin IP del enrutador R4.
Mostramos en la tabla 7.12 la tabla de enrutamiento para el enrutador R2. Est
compuesta, principalmente de las columnas Destino, Siguiente Salto (next hop) y Tipo. El
Destino indica la red, subred o direccin IP que se quiere alcanzar, el Siguiente Salto indica la
direccin IP del enrutador vecino al que hay que mandar el paquete IP para alcanzar el destino

Redes LAN por Fernando Noya

Pgina 121

y el tipo indica cmo se dio de alta esta entrada en la tabla de ruteo si la dio de alta el
administrador manualmente o fue a travs de un protocolo de ruteo.
DESTINO

SIGUIENTE SALTO

TIPO

132.1.64.0/19

_____

Directamente Conectada

132.1.160.0/19

_____

Directamente Conectada

Tabla 7.12 Tabla de enrutamiento del enrutador R2

La tabla 7.12 muestra tres subredes, estas son las subredes A, B y C de nuestro
esquema de la figura 7.13, se dieron de alta cuando el administrador de R1 dio de alta las IPs
en el enrutador. Como estas subredes estn directamente conectadas al enrutador, el campo
Tipo lo indica de dicha forma y por lo tanto no hay siguiente salto.
La tabla 7.13 muestra la tabla de enrutamiento con todas las 7 subredes del sistema.
DESTINO

SIGUIENTE SALTO

TIPO

132.1.64.0/19

_____

Directamente Conectada

132.1.160.0/19

_____

Directamente Conectada

132.1.0.0/19

132.1.64.1

Esttico

132.1.32.0/19

132.1.64.1

Esttico

132.1.96.0/19

132.1.64.3

Esttico

132.1.128.0/19

132.1.64.3

Esttico

132.1.192.0/19

132.1.64.3

Esttico

Tabla 7.13 Tabla de enrutamiento del enrutador R2

Vea como en la tabla 7.13 todas las rutas son del tipo estticas, esto es debido a que
suponemos que el administrador las dio de alta en forma manual usando un comando del
enrutador para dar de alta rutas. Este comando debiera tener como argumentos la red o
subred IP que se quiere alcanzar, la mscara que tiene asociada y la puerta de enlace o el
enrutador que representa el siguiente salto (Gateway) para alcanzar la red o subred IP
deseada.
Para explicar ms estas rutas tomemos por ejemplo la ltima entrada de la tabla 7.3,
nos dice si el enrutador R2 tiene un paquete IP y va dirigido a la subred 132.1.192.0 con
mscara de 19 bits, el paquete se deber de mandar al enrutador R4 (vecino de R2) usando la
direccin IP 132.1.64.3. El enrutador R4 consultar su tabla de ruteo y esta indicar que se
deber mandar el paquete IP al enrutador R5 (vecino de R4) usando la direccin 132.1.128.2 y
as habr alcanzado su destino final.
La Puerta de Enlace o Gateway o Siguiente Salto como lo muestra la tabla 7.13, es una
direccin IP que est en un enrutador vecino de un enrutador dado. Por lo tanto definiremos al
Gateway como un dispositivo con funciones de ruteo que permite alcanzar diferentes
subredes IP.
A continuacin mostramos en la tabla 7.14 la tabla de ruteo de R5. Vea como R5 solo
tiene un vecino (R4), por lo tanto todas las subredes solo se pueden alcanzar usando la misma
direccin IP de su vecino R4 (132.1.128.1).
Redes LAN por Fernando Noya

Pgina 122

DESTINO

SIGUIENTE SALTO

TIPO

132.1.128.0/19

_____

Directamente Conectada

132.1.192.0/19

_____

Directamente Conectada

132.1.0.0/19

132.1.128.1

Esttico

132.1.32.0/19

132.1.128.1

Esttico

132.1.64.0/19

132.1.128.3

Esttico

132.1.96.0/19

132.1.128.3

Esttico

132.1.128.3

Esttico

132.1.160.0/19

Tabla 7.14 Tabla de enrutamiento del enrutador R5

Por lo tanto en lugar de dar de alta varias entradas, indicando en cada una de ellas la
subred a alcanzar, podemos usar una ruta por default. Esto quiere decir que cualquier subred
se puede alcanzar por un Gateway determinado. Si aplicamos este concepto la tabla 7.14
queda como se muestra en la tabla 7.15.
DESTINO

SIGUIENTE SALTO

TIPO

132.1.128.0/19

_____

Directamente Conectada

132.1.192.0/19

_____

Directamente Conectada

Default

132.1.128.1

Esttico

Tabla 7.15 Tabla de enrutamiento del enrutador R5 con ruta por default.

Vea como se el administrador se ahorra el tener que dar de alta varias entradas.
Normalmente esto es lo que usa una PC al ponerle su puerta de enlace o Gateway, una sola
ruta para alcanzar cualquier subred en las propiedades IP.
Las rutas por default y rutas que indican un destino determinado pueden aparecer
juntas en una tabla de ruteo. S un paquete llega a un enrutador, se buscar cual es la ruta que
debe seguir en base de su destino, es decir, se buscar una entrada para dicho destino, en caso
de no encontrarlo usar la ruta por default.
Como ejercicio final realice la tabla de ruteo del enrutador R3 y R1.
7.2 NAT
Actualmente las direcciones IP ya se estn agotando esto dio como consecuencia la
necesidad de desarrollar tcnicas que ayuden a ahorrar el uso desmedid de dichas direcciones.
Esto aunado a que la renta de una direccin IP de forma permanente, es decir, que una
compaa tenga asignada siempre la misma direccin IP, es costosa. Una alternativa que se nos
ofrece para resolver estos dos problemas es el uso del protocolo NAT (Traductor de
Direcciones de Red). El NAT trabaja en tres modalidades: NAT esttico, NAT dinmico y NAT
PAT (tambin conocido como NAT Overload o sobrecargado).
Para comprender cmo trabajan estas tres modalidades de NAT, primero definiremos
algunos conceptos bsicos que se trabajan aqu, para ello nos apoyaremos de la figura 7.14
que nos muestra tres redes locales conectadas entre s por una red WAN.
Redes LAN por Fernando Noya

Pgina 123

Red Pblica

200.1.1.0/24

210.1.1.0/24

220.1.1.0/24

192.168.1.0/24

192.168.1.0/24
Red Privada B

Red Privada A

192.168.1.0/24
Red Privada C

Figura 7.14 Red pblica y privada

La red WAN en la figura 7.14 es la red pblica, recuerde que una WAN puede ser
pblica o privada dependiendo de lo que contrato con su proveedor WAN. En este caso
estamos suponiendo que esta red es pblica porque la usan varias empresas que son
totalmente ajenas entre s y pudieran estar conectadas a una red pblica como es Internet.
Claro que la figura 7.14 quedo muy sencilla para suponer que es Internet pero supongamos
que es una parte de ella.
Las tres empresas de la figura 7.14 tienen su red de datos. Note el direccionamiento
que estn usando dichas empresas, es la misma en cada una de ellas. Esto no es un error,
simplemente que del espacio de direcciones IP se reservaron algunas para que las usen las
empresas como lo requieran para que formen su red privada. Estas direcciones se les conocen
como direcciones privadas y hay direcciones privadas para las clases A, B y C. La tabla 7.16
muestra dichas direcciones privadas.
Clase

Rango de Direcciones

10.0.0.0

172.16.0.0

192.168.0.0

10.255.255.255
a

172.31.0.0
a

192.168.255.255

Tabla 7.16 Rango de Direcciones Privadas

Redes LAN por Fernando Noya

Pgina 124

Las direcciones IP privadas no se pueden ver en internet porque como lo muestra la


figura 7.14, se repiten a travs de la red de Internet. Esto no es posible si queremos configurar
los enrutadores para que las alcances porque no podramos definir diferentes rutas para
destinos iguales.
Si la empresa privada quiere tener acceso a la red pblica o Internet tendr que
implementar algn mecanismo de NAT.
7.2.1 NAT PAT
NAT PAT (PAT = Traductor de Direcciones de Puerto), nos da la facilidad de que varias
PCs con direcciones IP privadas puedan crear peticiones a los servicios que ofrece Internet
(pginas WEB, correo electrnico, etc) o red pblica y obtener respuesta. Para ello si se da
cuenta en la figura 7.14, el enrutador que conecta a cada una de las LAN a la red pblica, debe
tener una direccin pblica, es decir vlida en Internet, al ser vlida se puede acceder desde
cualquier punto de la red de Internet. Cuando se configura NAT PAT en el enrutador, la
direccin pblica de este se presta a cada una de las PCs de la red privada cuando generan
una peticin dirigida a la red de Internet.
Para analizar el funcionamiento de NAT PAT, considere que la red privada A tiene el
direccionamiento que se muestra en la figura 7.15, adems adicionamos un servidor WEB en
dicha figura.

Supongamos que las tres PCs generan peticiones de acceso al servidor de la red WEB
que est en la red de Internet. Las PCs enviarn sus peticiones al enrutador y este prestar su
direccin IP a cada una de estas peticiones pero para distinguir entre cada una de las
peticiones tambin considerar el nmero de puerto que distingue a la aplicacin cliente de
dichas peticiones.

El nmero de puerto es un valor entero entre 0 y 65534 que distingue a una aplicacin
de red que se est ejecutando en una terminal. Recuerde que casi todos los servicios que
tenemos en Internet son Cliente-Servidor. Esto quiere decir que hay una aplicacin Servidor
(porque ofrece un servicio) que est en espera de las peticiones de una aplicacin cliente para
darle la informacin que solicite. Estas aplicaciones Cliente y Servidor se reconocen por un
nmero, el nmero de puerto. Para las aplicaciones servidor, este nmero ya est bien
definido para una aplicacin dada, por ejemplo para el servidor WEB es el nmero 80, para el
servidor telnet es el 23, para servidor de correo electrnico es 25, etc. Pero para el caso de los
clientes, estos se generan aleatoriamente a partir del nmero 1025.

Redes LAN por Fernando Noya

Pgina 125

Servidor WEB
210.1.1.10/24
192.168.1.2/24
192.168.1.1/24

200.1.1.1/24
Red Pblica
192.168.1.3/24

200.1.1.0/24

210.1.1.0/24

192.168.1.4/24

192.168.1.0/24

220.1.1.0/24

Red Privada B

192.168.1.0/24
Red Privada A

192.168.1.0/24
Red Privada C

Figura 7.15 Direccionamiento de la red LAN A y un servidor WEB

NAT PAT en base de las peticiones que generan los clientes, forma una tabla, la cual se
ilustra en la tabla 7.15 y muestra como el NAT PAT cambia la direccin de las PCs de la red
privada por la pblica del enrutador y cambia el nmero de puerto que distingue la aplicacin
cliente por otro nmero de puerto que controle el mismo NAT PAT. De esta forma cuando el
servidor WEB enve su respuesta, se la enviar a la direccin pblica del enrutador. Cuando
llegue dicha respuesta, el enrutador se fijar en el nmero de puerto de la aplicacin cliente al
que va dirigido dicha respuesta y en su tabla podr distinguir la PC a la que le corresponde. De
esta forma podr cambiar la direccin IP pblica y el nmero de puerto por la direccin de la
PC y por el nmero de puerto de la aplicacin cliente que gener la peticin.
Paquete de Informacin en la Red Privada

Paquete de Informacin en la Red Pblica

Direccin

Nmero

Direccin

Nmero

Direccin

Privada

de Puerto

Destino

de Puerto

Pblica

Cliente

Destino

Nuevo

Direccin

Nmero

Nmero

Destino

de Puerto

de Puerto

Destino

Cliente
192.168.1.2

2020

210.1.1.10

80

200.1.1.1

3000

210.1.1.10

80

192.168.1.3

2020

210.1.1.10

80

200.1.1.1

3001

210.1.1.10

80

192.168.1.4

2100

210.1.1.10

80

200.1.1.1

3002

210.1.1.10

80

Tabla 7.17 Relacin de conversiones de NAT PAT

Redes LAN por Fernando Noya

Pgina 126

Por ejemplo en la tabla 7.17 se muestra que la PC 192.168.1.2 tiene una aplicacin que se
identifica con el nmero 2020 y genera una peticin a la direccin 210.1.1.10 donde reside la aplicacin
80 (servidor WEB) pero NAT PAT cambia la direccin IP origen y nmero de puerto origen por la
200.1.1.1 (IP pblica) y nmero de puerto 3000 (un nmero de puerto que pueda contralar el NAT PAT y
as evitar que los nmeros de puerto del cliente se repitan, como sucede en la segunda entrada de la
tabla 7.17, recuerde que los nmeros de los clientes son aleatorios pero por lo mismo existe la
probabilidad de que se repitan en diferentes PCs). Con estos cambios sale la peticin a Internet y
cuando llegue su respuesta al enrutador, este podr regresarlo a su forma original gracias al nmero de
puerto que se conteste, en nuestro ejemplo al 3000.
7.2.2 NAT Esttico.
NAT esttico nos resuelve otro problema que se tiene en una empresa privada, el que los
servidores de la empresa privada sean accesibles desde Internet o red pblica. Para ilustrar esto, en la
figura 7.16 pusimos un servidor WEB en la red LAN con una direccin IP de la red privada, por lo que no
es accesible desde la red de Internet. Es decir, no nos interesa que el servidor genere peticiones, no las
genera, l las responde. Por lo tanto el NAT PAT no puede solucionar este problema.
192.168.1.2/24
192.168.1.1/24

200.1.1.1/24
Red Pblica
192.168.1.3/24

200.1.1.0/24

192.168.1.4/24

210.1.1.0/24

220.1.1.0/24

192.168.1.0/24
Red Privada B

Servidor WEB
192.168.1.5/24

Red Privada A
192.168.1.0/24
192.168.1.0/24
Red Privada C

Figura 7.16 Red Privada A con servidor WEB

En este caso el dueo de la empresa donde est la red privada A, tendra que rentar
una direccin IP pblica. Esta direccin IP pblica, se casa con la direccin privada del servidor
WEB en la configuracin de NAT esttico en el enrutador y se pblica dicha direccin IP pblica
como la direccin del servidor WEB en la red de Internet. De esta manera el servidor WEB se
podr ver desde cualquier computadora conectada a Internet.
Se podra decir que esta solucin no va orientado a resolver el problema de la escases
de direcciones IP y su alto costo de renta. Para empresas grandes rentar una direccin IP para
su servidor WEB tal vez sera una alternativa que no deteriora su economa pero no es as para
todas las empresas PYMES.
Redes LAN por Fernando Noya

Pgina 127

Las PYMES mejor optan por la solucin de IP forwarding este tipo de solucin nos
permite configurar el enrutador para que para se utilice la direccin IP pblica del enrutador
que conecta a la red LAN con Internet, en nuestro ejemplo es la direccin del enrutador de la
red LAN A: 200.1.1.1; esta direccin se usar para publicarla como direccin IP del servidor
WEB de la red LAN A. Pero tambin se configura un segundo parmetro: el nmero de puerto
del servicio que se quiere acceder desde la red de Internet. A continuacin presentamos en la
tabla 7.18 dicha configuracin.
Peticin de Internet dirigida a:

Servidor de la red LAN privada

200.1.1.1:80

192.168.1.5 (Servidor WEB)

200.1.1.1:25

192.168.1.6 (Servidor de correo electrnico)


Figura 7.18 Parmetros que se configuran en IP forwarding.

La tabla 7.18 nos dice en su primer entrada que si el enrutador recibe una peticin con
destino a la 200.1.1.1 con nmero de puerto 80 (servidor web) lo dirija a la terminal
192.168.1.5, la cual es el servidor WEB de la figura 7.16, la segunda entrada nos dice que es
una peticin dirigida a la terminal 200.1.1.1 con nmero de puerto 25 se dirija a la terminal
192.168.1.6 que aunque no se muestra en la figura 7.16 sera un servidor de correo electrnico
en la red LAN A. Vea como se utiliza siempre la direccin IP pblica del enrutador y solo se
controla a que terminal va dirigida en basa del nmero de puerto que identifica el servicio.
Se podra pensar que es mejor esta solucin que la de NAT esttico pero tiene sus
desventajas. La ms importante es que en IP forwarding no puede enviar dos peticiones a
servicios diferentes a la misma terminal por lo que todos los servicios tienen que estar en
servidores diferentes. El dueo de la red LAN tendra que invertir en servidores.
En NAT esttico todos los servicios pueden estar en el mismo servidor, aunque
tambin un criterio de diseo es no tener ms de dos servicios en el mismo servidor porque si
hay ms y llega a fallar compromete muchos servicios.
7.2.3 NAT Dinmico.
Este tipo de NAT trata de resolver el mismo problema que el de NAT PAT, pero en este
caso se debe tener un conjunto de direcciones IP pblicas rentadas por parte de la empresa,
en esta terminologa se le conoce como Pool de direcciones IP, las cuales se presta a las PCs
de la red privada conforme requieran salir a Internet. S se llegan a acabar las direcciones del
pool, ya no puede salir ninguna terminal ms hasta que una terminal la deje de usar para que
sea prestado a otra terminal. Por lo tanto no es funcional esta modalidad de NAT para resolver
los problemas de escases de direcciones IP y el alto costo de su arrendamiento.

Redes LAN por Fernando Noya

Pgina 128

7.3 DHCP (Protocolo de Configuracin Dinmica de Host)


Para comunicar correctamente entre s a todos los nodos de una empresa se requiere
que todos ellos estn configurados del modo apropiado, es decir que tengan su direccin IP
vlida, mscara, puerta de enlace y DNSs.
En redes pequeas, implementar esta configuracin se requiere cierto grado de
destreza en TCP/IP. En redes grandes, sera un esfuerzo muy grande por parte de la
administracin de la red, especialmente si existen usuarios mviles. La configuracin manual
supone tiempo y es propensa a errores.
DHCP es un protocolo cliente-servidor que simplifica la administracin de la
configuracin IP del cliente y asigna datos de configuracin IP. Entre las ventajas que tiene
DHCP tenemos las siguientes:
-

Administracin centraliza de la configuracin IP. Existe un servidor que asigna los


parmetros IP a todas las terminales de la red.
Configuracin uniforme de los hosts. Todos los hosts obtienen de forma automtica
en el encendido la informacin IP correctamente y sin intervencin de algn
administrador o usuario.
Flexibilidad. Se pueden hacer cambios de configuracin de manera rpida y eficiente
para todos los usuarios de la red.
Escalabilidad. DHCP se puede usar en redes grandes o pequeas.
Administra tiempo de concesin de direcciones IP: El tiempo que dure una concesin
de una direccin IP es configurada por el administrador en el servidor DHCP.

7.3.1 mbito DHCP.


Los documentos RFC 2131 y 2132 definen a DHCP y es un protocolo basado en el
protocolo BOOTP del que hablaremos posteriormente.
Un conjunto de direcciones IP y la informacin de configuracin IP asociada que se
puede proporcionar a un cliente DHCP se conoce como mbito. Los parmetros que forman un
mbito se puede emitir a clientes DHCP. Cuando una PC cliente demanda una direccin IP, no
exige que sea alguna en particular, pues podr ser cualquiera que est comprendida en el
rango que se configur en el mbito, por ese motivo se le denomina IP dinmica.
Un servidor DHCP tendr por lo menos un mbito. A continuacin se enlistan las
opciones que tiene un mbito:
-

Rango de direcciones IP dinmicas: se establece inicio y fin de las direcciones IP que


un servidor DHCP puede asignar a sus clientes.
IP reservadas: Se pueden especificar direcciones IP reservadas. Estas direcciones IP
son aquellas que se pueden asignar siempre al mismo equipo. Para hacer esto se casa

Redes LAN por Fernando Noya

Pgina 129

una direccin IP con la direccin MAC de la terminal. En ejemplo de su uso es para


drselos a equipos como servidores, impresoras de red, dispositivos de
comunicaciones, etc, los cuales deben ser identificables mediante la misma direccin
IP en la red de datos. Este tipo de asignacin de direcciones IP est basado en
protocolo BootP, del que hablaremos ms adelante.
Rango de IP excluidas: podemos especificar uno o varios rangos de IP que no debemos
asignar. Esto se usa cuando hay equipos que tienen configuradas sus direcciones IP de
manera manual y definitiva.
Mscara de subred: La mscara de subred que utilizarn los equipos en el segmento IP
de la red.
IP del DNS, WINS y puerta de enlace (Gateway): Tambin podemos definir estos
parmetros para el cliente IP.
Nombre de dominio: si la red est siendo administrada con un dominio, se puede
especificar el nombre de dicho dominio. Un dominio es un nombre que se le da a un
grupo de computadoras con fines de administracin: para autorizar recursos, controlar
acceso, restringir tareas, etc. Cuando uno crea un dominio, tambin es habitual darle
un nombre a las terminales, de esta forma si queremos hacer referencia a una
computadora, se usa el nombre de la computadora junto con el nombre del dominio;
por ejemplo, si el dominio es empresa.com y una computadora se llama juan, se le
puede hacer referencia a dicha computadora a travs de las aplicaciones de red
usando el nombre de dominio juan.empresa.com o juan@empresa.com (el uso de uno
u otro depende del sistema operativo de administracin de red).
Tiempo de concesin: podemos personalizar el otorgamiento o prstamo de una
direccin IP al cliente. Una vez que el lapso de tiempo finaliz, la PC cliente
automticamente deber pedirle de nuevo una direccin IP al servidor DHCP.

7.3.2 Mensajes DHCP.


DHCP en un protocolo ubicado en la capa de aplicacin. Un cliente DHCP se comunica
con un servidor DHCP usando mensajes y el servidor le contesta con mensajes tambin.
Existen ocho tipos de mensajes, que se envan mediante el protocolo UDP de la capa de
transporte. Los clientes mandan dichos paquetes durante la solicitud de una direccin IP con
una direccin de broadcast de 255.255.255.255. El cliente se enlaza al puerto 68 UDP y el
cliente al puerto 67 UDP. A continuacin describimos estos ocho paquetes.
- DHCPDiscover: Enviado por un cliente DHCP para descubrir un servidor DHCP.
- DHCPOffer: Enviado por un servidor DHCP a un cliente DHCP, como respuesta a un
DHCPDiscover, junto con los parmetros de configuracin que el servidor puede dar al
cliente.
- DHCPRequest: Enviado por el cliente DHCP al servidor DHCP para solicitar los
parmetros ofrecidos por el servidor en el paquete DHCPOffer o rechazarlos. Tambin
se usa para confirmar asignaciones dadas previamente, por ejemplo para extender
concesiones.
- DHCPAck: Enviado por un servidor DHCP a un cliente DHCP para confirmar el paquete
DHCPRequest y enviar los parmetros IP solicitados por el cliente DHCP.
Redes LAN por Fernando Noya

Pgina 130

DHCPDiscover
DHCPOffer
DHCPRequest
DHCPAck

Figura 7.17 Intercambio de mensajes para adquirir una concesin inicail


DHCPRequest
DHCPAck

Figura 7.18 Intercambio de paquetes DHCP durante la renovacin de la concesin.

DHCPNAck: Enviado por un servidor DHCP a un cliente DHCP para denegar el mensaje
DHCPRequest del cliente.
DHCPDecline: Enviada por el cliente DHCP al servidor DHCP para rechazar la direccin
IP ofrecida porque est siendo usada por otro equipo.
DHCPRelease: Enviado por un cliente DHCP a un servidor DHCP renunciando a la
direccin IP y cancelando concesiones pendientes.
DHCPInform: Enviado desde un cliente DHCP a un servidor DHCP, solicitando
nicamente parmetros adicionales de configuracin local.

7.3.3 DHCP Agente Rele.


En una red que se ha divido en varias subredes ms pequeas (mediante enrutadores)
podra existir un servidor DHCP en cada subred. Sin embargo no es necesario disponer de
tantos servidores DHCP en una subredes pues se puede usar un servidor DHCP en una subred y
el resto de las otras subredes podran disponer de un servidor DHCP Agente Relay en una
terminal o en el mismo enrutador que divide la red en subredes si es que tiene esta capacidad.
La labor de un servidor DHCP Agente Realy es actuar como un intermediario entre la PC y el
servidor DHCP ubicado en otra subred. Vea la figura 7.19
192.168.2.2/24
192.168.1.2/24

192.168.2.3/24
Servidor DHCP Agente
Rele en el Enrutador

192.168.1.3/24

192.168.1.254/24

192.168.1.4/24

192.168.2.254/24

192.168.2.4/24

Servidor DHCP
192.168.1.5/24

Figura 7.19

Sistema tpico del uso de un servidor DHCP Agente Rele.

Redes LAN por Fernando Noya

Pgina 131

Por ejemplo, cada vez que una PC requiere una direccin IP, efectuar su pedido
enviando una seal de broadcast a toda la subred. Luego el servidor DHCP Agente Rele
interceptar el pedido y lo transfiere al servidor DHCP de otra subred, a travs del enrutador.
Paso seguido, el servidor DHCP le enva al servidor DHCP Agente Rele una direccin IP. Por
ltimo el servidor DHCP Agente Rele concede la direccin IP a la PC que origino la solicitud.
7.3.4 BOOTP
DHCP est basado en un protocolo muy antiguo llamado BOOTP. BOOTP se diseo
originalmente para habilitar la configuracin de inicio para estaciones de trabajo que
perdieran sus parmetros y IP y/o sistema de arranque.
Los clientes BOOTP se inician en dos pasos:
a) El cliente BOOTP enva un broadcast buscando un servidor BOOTP solicitndole una
direccin IP y dems parmetros de configuracin IP. Adems le solicita la ubicacin de
la imagen del sistema de arranque (Direccin IP del servidor donde est y el nombre
de dicha imagen).
b) A continuacin el cliente BOOTP se pone en contacto con el servidor y descarga el
archivo de imagen de inicio mediante el protocolo trivial de transferencia de archivos
TFTP. Una vez descargado el cliente BOOTP ya puede iniciar su arranque normal.
7.4 ICMP (Protcolo de Mensajes de Control de Internent)
Debido a que IP no es fiable, los datagramas pueden perderse o llegar defectuosos a su
destino. El protocolo ICMP se encarga de informar al origen si se ha producido algn error
durante la entrega de su mensaje. Por ejemplo cuando se intenta acceder a una IP que no
existe, se notificar por medio de ICMP. El RFC que esxplica ICMP es el 792.
El prtocolo ICMP nicamente informa de incidencias en la red pero no toma ninguna
desicin. Esto ser responsabilidad de las capas superiores. En la figura 7.20 se muestra la
encapsulacin del protocolo ICMP por IP y este asu vez encapsulado por una trama de la capa
2, como puede Ethernet. Cuando IP encampsula un datagrama ICMP, lo indica poniendo el
campo protocolo con el valor de 1. Si fuese TCP, sera con el valor de 6.
Datagrama ICMP

Encabezado
del paquete

Datos IP

IP
Datos de la trama

Encabezado
de la trama

Final de la
trama

Figura 7.20 Encapsulado de ICMP.

Redes LAN por Fernando Noya

Pgina 132

Como se muestra en la figura 7.20 ICMP, por encapsular IP a ICMP, se pensara que
funciona en la capa de transporte pero no se le considera como un protocolo de transporte
por lo que se dice que trabaja en la capa de red como parte de IP.
7.4.1 Formato del encabezado ICMP.
La figura 7.21 muestra el formato del encabezado ICMP. Los primeros tres campos
siempre son filosmismos pero el resto de los campos puede variar dependiendo del valor del
campo tipo.
TIPO

CODIGO

CHECKSUM

Formato de este campo depende de Tipo y


Cdigo
Figura 7.21 Formato del datagrama ICMP.

El protcolo ICMP consta de una serie de mensajes que se generan para cada situacin
de error que se da en el procesamiento de paquetes IP o bien cuando el usuario usa el ping o
tracer route para diagnosticar fallas de la red. Hablaremos de estas herramientas en detalle
ms adelante. En la tabla 7.19 mostramos los valores para el campo TIPO.
Campo Tipo
0
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
30
31
32
33
34
35
36
37
38
39

Descripcin
Echo Reply
Destination Unreachable
Source Quench
Redirect Message
Direccin Alterna de Host
Reservado
Echo Request
Anuncio de Router
Solicitud de Router
Tiempo Excedido
Problema de Parmetro
Marca de tiempo
Respuesta de Marca de tiempo
Peticin de Informacin
Respuesta de Informacin
Peticin de Mscara de Direccin
Respuesta de Mscara de Direccin
Reservado para seguridad
Traceroute
Error de Conversin de Datagrama
Redireccin de Host Mvil
IPv6
Peticin de Registro de Mvil
Respuesta de registro de Mvil
Peticin de Nombre de Dominio
Respuesta de Nombre de Dominio
SKIP Protocolo de Algoritmo de Descubrimiento
Photuris, Fallas de Seguridad

Tabla 7.19 Valores del campo TIPO.

Redes LAN por Fernando Noya

Pgina 133

Vea la gran cantidad de opciones para el campo tipo. Y este campo a su vez tiene
diferentes valores para el campo Cdigo.
La tabla 7.20 muestra los valores del campo tipo ms usados y que valores tendra el campo
Cdigo y si el datagrama ICMP se usa para verificar errores o no.

Tabla 7.20 Valores del campo Tipo ms comunes.

A continuacin daremos algunos ejmemplos de cmo se usan estos tipos de mensajes


ICMP.
7.4.2 Datagrama ICMP de Destino Inalcanzable
Este es el primer datagrama que sirve para avisar de un gran nmero de situaciones de
error. Cuando intentas acceder a una direccin IP y no se puede, se genera un mensaje de este
tipo. Hay varias razones porlas que no se puede acceder: La terminal est apagada, la direccin
IP no est asignada, etc.
La figura 7.22 muestra el formato del datagrama que indica este error y los posibles
valores del campo cdigo. Como podemos observar el campo Tipo vale 3 y el campo Cdigo
nos da ms informacin del error. Hay varios cdigos ms pero mostramos estos de forma
ejemplificativa. El cdigo 0 se usa si el host no est disponible, el 1 si la red no lo est, este
caso sera cuando un enrutador no tiene en su tabla de ruteo dicho destino, nos mandara el
cdigo 0 en el datagrama ICMP y el cdigo 4 indica que el paqute IP ha encontrado un red por
la que debera viajar, pero no puede porque dicha red maneja tamaos de tramas ms
pequeos de lo que es el paquete IP y no se puede fragmentar para hacerlo ms pequeo.
Cdigo
Tipo = 3

CODIGO

CHECKSUM

No usado
Cabecera y los 8 primeros bytes de tados del
encabezado IP que provoco el error

Significado

Red Inalcanzable

Host Inalcanzable

Puerto Inalcanzable

Falta fragmentar

Figura 7.22 Datrama ICMP de Destino Inalcanzable y ejemplo de sys cdigos.

Redes LAN por Fernando Noya

Pgina 134

Como se aprecia tiene un campo Checksum pera detectar errores en el paquete, si los
hay el datagrama se desecha. Adems tiene un campo que no se usa y un campo que contiene
la cabecera del paquete IP que gener el error y 64 bytes del campo de datos de dicho
paquete IP para identificar plenamente la conexin y el error.
7.4.2.1 Descubriendo el MTU (Unidad Mxima de Transferencia).
Una aplicacin importante en los mensajes Destino Inalcanzable, es elproceso de
Descubrimiento del MTU de la Ruta. Ya sabemos que entre dos mquinas que se comunican
suele haber varios enrutadores. El problema es que estos enrutadores pueden manejar
diferentes tecnologas de capa 2 y algunas tecnologas manejan un tamao de trama ms
grande o ms pequeo.
El tamao mximo de trama que puede manejar una tecnologa dada es el MTU. Por
ejemplo Ethernet maneja un MTU de 1500 bytes, ADSL maneja 1492 y as para otras
tecnologas. Cuando un enrutador encuentra un paquete cuyo tamao es mayor que el MTU
que trabaja, deber fragmentarlo pero a veces no es deseable este procedimiento por los
recursos y tiempo de fragmentacin y reensamblado. Adems si un fragmento se pierde no
podr haber reensamblado o si se reenva el reensamblado se tarda.
Si los puntos finales que se comunican se ponen de acuerdo del MTU a utilizar se
puede evitar el reensamblado y fragmentacin. Para ello se usa el procedimiento de
Descubrimiento del MTU de la Ruta.
Para ello se enva un paquete demasiado grande y en elencabezado IP se indica que no
se fragmente (Hay un campo en el paquete IP dedicado a ello). Si algn enrutador no puede
manejar un paquete tan grande, al no poderlo fragmentar mandar un error de Destino
Inalcanzable con cdigo 4. A partir de all se enva otro paquete ms pequeo hasta que el
mensaje de Destino Inalcanble cdigo 4 deje de ser enviado. De esta forma todas las trama se
enviaran con el MTU encontrado.
7.4.3 Datagra ICMP tipo Tiempo Excedido.
El formato se presenta en la figura 7.23 y se aprecia que es el mismo que vimos en la
figura 7.22 y con nicamente dos cdigos.

Tipo = 11

CODIGO

CHECKSUM

No usado
Cabecera y los 8 primeros bytes de tados
del encabezado IP que provoco el error

Cdigo

Significado

TTL superado

Tiempo de
reensamble superado

Figura 7.23 Datagrama ICMP de Tiempo Excedido

En elcaso del cdigo 0 (TTL superado o Tiempo de Vida Superado), se refiere al campo
TTL que existe en el encabezado IP. Este campo se usa para limitar el nmero de enrutadores
Redes LAN por Fernando Noya

Pgina 135

que el paquete atravesar para alcanzar su destino. Esto se hace para evitar que que los
paquetes Ip circulen por la red de datos indefinidamente. Esto podra ocurrir si un enrutador
estuviera mal canfigurado y hace que un paquete IP circula en la red de forma circular.
Cada ve que un enrutador reenva un paquete IP, reduce el valor del campo TTL en 1, si
llega a un enrutador con el valor de 1, al momento de reducirlo, le dara 0 y ya nolo reenviara,
lo descarta y manda un mensaje ICMP tipo 11 (Tiempo Excedido) con el cdigo 0.
Para el cdigo 1, es la situacin en que un paquete muy grande se dividi en
fragmentos. Al llegar a su destino en cualquier orden, se reensamblara pero hay un tiempo de
espera para que lleguen todos los fragmentos y se reensable el paquete IP. Este tiempo de
mximo para que se reensamble el paquete IP es importante por que si hay un problema y los
fragmentos se pierden, el destino no puede quedarse esperando indefinidamente. Si este
tiempo pasa y no se logra reensamblar, se mando un mensaje ICMP tipo 11 con el cdigo 1.
7.4.3.1 Trazado de Rutas Mediante Tiempo Excedido.
Una utilidad para monitorar problemas en la red es traceroute. En Windows el
comando es tracert. Esta herramienta permite conocer todos los enrutadores que se
atravesaran en una comunicacin de extremo a extremo. Esta herramienta funciona con los
mensajes Tiempo Excedido de ICMP con el cdigo 0.
Lo que hace traceroute, es empezar a enviar un paquete IP con el TTL= 1. En cuanto
este paquete llegue al primer enrutador, lo decrementar y lo dejar en 0 y no lo podr
reenviar, por lo que enviara un viar al origen un mesaje de error ICMP de tiempo excedido
con el cdigo 0. Este paquete contendr la IP del enrutador. As conoceremos la IP del primer
enrutador. La figura 7.24 datalla este caso.

Figura 7.24 Primer mensaje enviado por Traceroute.

A continuacin traceroute enva otro paquete IP con el TTL = 2 para que llegue hasta el
segundo enrutador, el cual enviar su mensaje ICMP de error de Tiempo Excedido con cdigo
0. De est forma tendremos la IP del segundo enrutador. Este procedimiento se repite hasta
alcanzar el destino. La figura 7.25 nos muestra el resto del descubrimiento de los enrutadores
de la ruta.

Redes LAN por Fernando Noya

Pgina 136

a)

TTL = 2

b)

TTL = 3

Figura 7.25 Mensajes de Traceroute para descubrir los enrutadores en una ruta de
comunicacin

7.4.4 Datagrama ICMP Tipo Peticin de Eco.


Este tipo mensaje se usa en el Ping, ya que su funcin consiste simplemete en solicitar
a otra mquina que nos devuelva como respuesta lo que le enviamos como si fuera un eco. La
figura 7.26 muestra el formato de este mesaje y el cdigo es siempre 0.
Tipo = 8

Cdigo = 0

Identificador

CHECKSUM

Nmero de secuencia
Datos

Figura 7.26 Formato del mensaje Peticin de Eco de ICMP

Este mensaje tendr unos pocos bytes de muestra, como por ejemplo el abecedario. La
terminal que los reciba, responder con un mensaje ICMP tipo Respuesta de Eco (lo veremos a
continuacin).
El campo Identificador se usa para identificar una sesion de mensajes de eco. Se usa
cuando hacemos un ping a otra mquina, ya que se mandan varias peticiones de eco. El
campo Nmero de Secuencia, en combinacin conelanterior, permite identificar
unvocamente un mensaje concreto de Peticin de Eco para que cada Respuesta de Eco
pueda especificar a que Peticin de Eco responde. Y como dijimos elcampo Datos enva

Redes LAN por Fernando Noya

Pgina 137

cualquier dato, en la realidad se enva elabecedario y nos los regresa el mensaje ICMP
Respuesta de Eco.
7.4.5 Datagrama ICMP Tipo Respuesta de Eco.
Este mensaje tiene el formato idntico al de Peticin de Eco. El campo Tipo vale 0 y su campo
Cdigo es siempre 0. Es la respuesta del datagrama ICMP Peticin de Eco. En el campo de
datos lleva lo que contena el campo de datos de la Peticin de Eco.
7.4.6 Ultimos comentarios a cerca de ICMP.
Realmeente se necesita mucho espacio para estudiar a ICMP por la gran cantidad de
tipos de mensaje que tiene y cdigos que puede tener cada tipo de mensaje. Para terminar
este tema solo se quiere sealar que este protocolo es el ms usado por gente maliciosa que
quiere hacer ataques por ejemplo el ataque Smurs, Super Disminucin de Trfico (Super
Source Quench) entre muchos.
7.5 ARP (Protocolo de Resolucin de Direcciones) y ARP Inverso.
ARP es un protocolo de la capa d Red y tiene un papel clave entre los protocolos de
capa de Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca la
direccin fsica de una tarjeta de interfaz de red correspondiente a una direccin IP. Por eso se
llama Protocolo de Resolucin de Direccin (en ingls ARP significa Address Resolution
Protocol). Como se ve en la figura ##, IP es encapsulado por una tecnologa de capa 2 como
puede ser Ethernet y Ethernet necesita de las direcciones fsicas destino y fuente para enviar
sus tramas.
Cada equipo conectado a la red tiene un nmero de identificacin de 48 bits (Direccin
fsica o direccin MAC). ste es un nmero nico establecido en la fbrica en el momento de
fabricacin de la tarjeta.
El mtodo utilizado para la obtencin de la IP es mediante peticiones de ARP. Cuando
se quiere obtener la direccin MAC de una terminal que tiene una direccin IP, se enva un
paquete ARP request preguntando por la direccin MAC de dicha direccin IP a la direccin de
multififusion de red (Broadcast) y se espera obtener un paquete ARP response de la terminal
duea de la IP de inters con su direccin MAC. Al obtener la respuesta se guardar en una
cache de direcciones traducidas, que llamaremos tabla ARP. Usted puede consultar su tabla
ARP en su sistema operativo Windows usando el comando arp a.
Si queremos enviar un paquete de A a B que se encuentra en la misma red lo
primero que hace A es comprobar en su tabla ARP si se encuentra la direccin MAC de B
se utiliza, si no, se enviar el correspondiente paquete ARP request.
En un segundo caso, s A quiere enviar un paquete a B que no est en su misma
red IP. Lo que hace A es enviarlo a travs de la direccin fsica de su enrutador de salida,
para ello consulta la tabla ARP buscando la direccin fsica del enrutador, si est la utiliza y si
no est realiza el correspondiente intercambio de mensajes ARP para obtenerla. Ya obtenida
enva el paqute de informacin al enrutador. Una vez en el enrutador este consulta su tabla de
encaminamiento enviando el paquete al prximo enrutador y as sucesivamente hasta que el
Redes LAN por Fernando Noya

Pgina 138

paquete llega a un enrutador de la red IP en la que se encuentre la IP destino. Una vez all el
enrutador se encarga de averiguar la direccin fsica consultando su tabla ARP o preguntando
con mensajes ARP correspondientes.
La figura 7.27 muestra el formato del paquete ARP encapsulado dentro de una trama
Ethernent.

Direccn

Direccn

Destino

Fuente.

806H

Protoc

Protoc de

Long de

Long de

Opera-

Hardware

Red

Hardware

Red

cin

Direcc HW

Direcc de Red

Direcc HW

Direcc de Red

del transmisor

del transmisor

del receptor

del receptor

CRC

Figura 7.27 Formato de la trama ARP

Los campos de fondo gris en la figura 7.27 son la trama ARP y el resto de los campos son de la
trama Ethernent. El significado de los campos ARP son:
Protoc. Hardware: 16bits. Indica la tecnologa de capa 2 empleada.
Protoc. de Red: 16 bits. Tipo de protocolo empleado en capa 3 3.
Long de hardware: 8 bits. Longitud en bytes de la direccin de capa 2.
Long. de Red: 8 bits. Longitud en bytes de la direccin de capa 3.
Operacin: 16 bits. Tipo de operacin que nos da informacin sobre si se trata de una
peticin o de una respuesta ARP.
Direccin HW del transmisor: 48 bits. La direccin fsica MAC de la interfaz de red del
emisor.
Direccin de Red de transmisor: 32 bits. Direccion IP del emisor.
Direcc HW del receptor: 48 bits. Direccin fsica de la interfaz de red del receptor.
Direc de Red del receptor: 32 bits. La direccion IP del receptor.
Ejemplo de los valores de los campos en una transmisin ARP.
Trama ARP Request:
ff:ff:ff:ff:ff:ff MACHost1 0x0806 1 0x0800 6 4 1 MACHost1 IPHost1 0 IPHost2

Trama ARP Reply:


MACHost1 MACHost2 0x0806 1 0x0800 6 4 2 MACHost2 IPHost2 MACHost1 IPHost1

La direccin ff:ff:ff:ff:ff:ff es la de broadcast, MACHost1 y MACHost2 representan direcciones


MAC y IPHost1 y IPHost2 representan direcciones IP.
7.5.1 ARP Inverso
ARP Inverso nos resuelve la direccin IP que tiene un sistema teniendo una direccin e
capa 2, lo inverso de ARP. La direccin de capa 2 en las LAN normalmente se le conoce como
direccin MAC o direccin fsca. El formato de dicha direccin en la LAN es muy conocido en
las tecnologas de la familia Ethernet (FastEthernent, GigaEthernet, etc) pero en la WAN la
Redes LAN por Fernando Noya

Pgina 139

direccin MAC no es igual a la de Ethernet, un ejemplo es la direccin que maneja PPP o Frame
Relay y especficamente por la manera de trabajar de Frame Relay es requerido all el ARP
Inverso. En el apartado 6.3.5 se discuti el ARP Inverso de Frame Relay e invitamos al lector a
leerlo para que recuerde como funciona dicho protocolo.
Bibliografa
- Comunicaciones y Redes de computadoras. Stalling, edit. Pearson. 7ma edicin.
- Windows Server 2003, protocolos y servicios TCP/IP. Davies J. y Lee Thomas. Edit Mc Graw
Hill, 2003.
- Comunicaciones entre computadoras y tecnologas de redes. Gallo Michel A. y Hancock
William M. Edit Thomson. 2002.
- Sistemas Distribuidos. Coulouris G. Edit Pearson. 3 edicin.
- Ethernet: The Definitive Guide, Charles E. Spurgeon, O'Reilly
Libros de Certificacin CCNA y CCNP de Cisco

Redes LAN por Fernando Noya

Pgina 140

Вам также может понравиться