Вы находитесь на странице: 1из 36

DIEGO ALEJANDRO VARGAS

TECNICO MANTENIMMIENTO DE EQUIPOS DE COMPUTO


8184

Modelo OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System


Interconnection) fue el modelo de red descriptivo creado por la Organización
Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de
referencia para la definición de arquitecturas de interconexión de sistemas de
comunicaciones.

Modelo de referencia OSI

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El


advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y
la correspondencia con los niveles no era tan clara puso a este esquema en un
segundo plano. Sin embargo es muy usado en la enseñanza como una manera de
mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse
de modelo de referencia ya que es usado como una gran herramienta para la
enseñanza de comunicación de redes. Este modelo está dividido en siete capas:

Capa física (Capa 1)

Artículo principal: Capa física

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto


en lo que se refiere al medio físico como a la forma en la que se transmite la
información.

Sus principales funciones se pueden resumir como:

 Definir el medio o medios físicos por los que va a viajar la comunicación: cable
de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda,
aire, fibra óptica.

 Definir las características materiales (componentes y conectores mecánicos) y


eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos
por los medios físicos.

 Definir las características funcionales de la interfaz (establecimiento,


mantenimiento y liberación del enlace físico).

 Transmitir el flujo de bits a través del medio.

 Manejar las señales eléctricas/electromagnéticas del medio de transmisión,


polos en un enchufe, etc.

 Garantizar la conexión (aunque no la fiabilidad de ésta).


Capa de enlace de datos (Capa 2)

Artículo principal: Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a
la red, de la notificación de errores, de la distribución ordenada de tramas y del control
del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada


desde un emisor a un receptor, la notificación de errores, de la topología de la red de
cualquier tipo.

Capa de red (Capa 3)

Artículo principal: Capa de red

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino,
aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal
tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre
inglés routers y, en ocasiones enrutadores.

Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en
determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan
sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los


datos hasta su receptor final

Capa de transporte (Capa 4)

Artículo principal: Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física
que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama,
dependiendo de si corresponde a UDP o TCP. Sus protocolos son TCP y UDP; el
primero orientado a conexión y el otro sin conexión.

Capa de sesión (Capa 5)

Artículo principal: Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre


dos computadores que están transmitiendo datos de cualquier índole.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada
una sesión establecida entre dos máquinas, la misma se pueda efectuar para las
operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En
muchos casos, los servicios de la capa de sesión son parcial o totalmente
prescindibles.

La capa de sesión.
Capa de presentación (Capa 6)

Artículo principal: Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que


aunque distintos equipos puedan tener diferentes representaciones internas de
caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo


se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis
de los datos transmitidos, ya que distintas computadoras pueden tener diferentes
formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un
traductor.

Capa de aplicación (Capa 7)

Artículo principal: Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas
y define los protocolos que utilizan las aplicaciones para intercambiar datos, como
correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros
(FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente
se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de


aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de
aplicación pero ocultando la complejidad subyacente.

Unidades de datos

El intercambio de información entre dos capas OSI consiste en que cada capa en el
sistema fuente le agrega información de control a los datos, y cada capa en el sistema
de destino analiza y remueve la información de control de los datos como sigue:

Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los
datos deben empaquetarse a través de un proceso denominado encapsulamiento, es
decir, a medida que los datos se desplazan a través de las capas del modelo OSI,
reciben encabezados, información final y otros tipos de información.
N-PDU (Unidad de datos de protocolo)

Es la información intercambiada entre entidades pares, es decir, dos entidades


pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una
conexión (N-1).
Está compuesta por:
N-SDU (Unidad de datos del servicio)
Son los datos que se necesitan la entidades (N) para realizar funciones del
servicio pedido por la entidad (N+1).
N-PCI (Información de control del protocolo)
Información intercambiada entre entidades (N) utilizando una conexión (N-1)
para coordinar su operación conjunta.

N-IDU (Unidad de datos de interface)

Es la información transferida entre dos niveles adyacentes, es decir, dos capas


contiguas.
Está compuesta por:
N-ICI (Información de control del interface)
Información intercambiada entre una entidad (N+1) y una entidad (N) para
coordinar su operación conjunta.
Datos de Interface-(N)
Información transferida entre una entidad-(N+1) y una entidad-(N) y que
normalmente coincide con la (N+1)-PDU.

Transmisión de los datos

Transferencia de información en el modelo OSI.

La capa de aplicación recibe el mensaje del usuario y le añade una cabecera


constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de
aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.

Para ello ha sido necesario todo este proceso:

1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que
añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual
se transmite a dicha capa.
2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la
información, es decir, la SDU, a esta le añade su propia cabecera (PCI)
constituyendo así la PDU de la capa de presentación.
3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo
proceso, repitiéndose así para todas las capas.
4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física
del receptor.
5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente
había añadido su capa homóloga, interpretarla y entregar la PDU a la capa
superior.
6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al
usuario.

Formato de los datos

Estos datos reciben una serie de nombres y formatos específicos en función de la


capa en la que se encuentren, debido a como se describió anteriormente la adhesión
de una serie de encabezados e información final. Los formatos de información son los
que muestra el gráfico:

Modelo conceptual TCP/IP

El modelo TCP/IP es una de las dos variantes principales disponibles en la red


Internet. Es la asociación del protocolo Internet (IP) a un protocolo de control de
transporte, que dirige un intercambio de datos entre dos máquinas en lo que
podríamos llamar una "conversación" entre estas. Pero no vamos a centrarnos en
TCP/IP como conjunto de protocolos, sino como modelo de transporte de informacion.

El modelo TCP/IP se impuso sobre el OSI porque simplifica mucho el esquema de


este primero, limitándolo el problema de la comunicación entre maquinas a 4
problemas simples:
 Comunicación a nivel físico entre maquinas próximas: Capa de Nivel Físico
 Transporte de los datos entre dos redes unidas directamente entre sí: Capa de
Enlace
 Enrutado de datos desde una red a otra, a traves de tantas redes como exista
entre estas: Capa de Interred
 Control del flujo de datos bidireccional entre estas dos maquinas: Capa de
Control de Transporte

De este modo, IP y TCP serían los dos protocolos superiores de una pila de 4, siendo
los dos protocolos más inferiores controlados principalmente mediante artilugios
electrónicos (se implementan por Hardware), y estos dos últimos (generalmente
implementados por software, aunque no necesariamente). Esta pila de 4 protocolos
establecería un canal bidireccional de comunicacion que podría ser empleado
directamente por aplicaciones para comunicarse entre sí, pudiendo estar estas
aplicaciones alojadas en la misma máquina o en máquinas distintas, sin que esto
afecte a la aplicación.

Nótese el detalle de que el protocolo TCP puede ser cambiado por UDP, pasando de
ser una comunicacion bidireccional entre dos máquinas, a una comunicacion
unidireccional, desde una máquina hasta la otra.

Diferencias entre el modelo conceptual y el conjunto de protocolos TCP/IP

Protocolos de Red: Protocolo TCP/IP Una red es una configuración de computadora


que intercambia información. Pueden proceder de una variedad de fabricantes y es
probable que tenga diferencias tanto en hardware como en software, para posibilitar la
comunicación entre estas es necesario un conjunto de reglas formales para su
interacción. A estas reglas se les denominan protocolos.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir


la comunicación entre ambos.

DEFINICION TCP / IP

Se han desarrollado diferentes familias de protocolos para comunicación por red de


datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol
Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos


sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia,
el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan
a ser más de 100 protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y
demostrado por primera vez en 1972 por el departamento de defensa de los Estados
Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de
defensa.
de terminales, transferencia de archivos, correo y obtención de información sobre
usuarios. Pueden ser utilizadas kpara comunicación con computadores que ejecutan
distintos sistemas operativos.

En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden
distinguir los siguientes grupos de comandos:

Kernel PC/TCP y herramientas asociadas Se utilizan para cargar el núcleo TCP/IP en


la memoria del computador.

BOOTP Asigna la dirección IP de la estación de trabajo

INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red

KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente

Configuraci6n de la red Permiten configurar TCP/IP con determinados parámetros.

IFCONFIG Configura el hardware para TCP/IP

IPCONFIG Configura el software TCP/IP y la direcci6n IP

Transferencia de archivos Se utilizan para transferir archivos entre distintos


computadores.

DDAT'ES Muestra las fechas y horas guardadas en un archivo

creado con el comando TAR

FTP Transfiere archivos entre una estación de trabajo y

un servidor

FRPSRV Convierte una estación de trabajo en un servidor

FTP

PASSWD Se utiliza para poner contraseñas en las estaciones

de trabajo a los usuarios para poder utilizar él

comando

FTPSRV

RMT Permite realizar copia de archivos en una unidad de

cinta

TAR Realiza una copia de archivos creando un único

archivo de
BACKUP

TFTP Transfiere archivos entre una estación de trabajo

un servidor o a otra estación de trabajo sin

necesidad de validar al usuario

Impresión Permiten el control de la impresión en las impresoras conectadas al


servidor.

DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso

IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen

LPQ Indica el estado de la cola de impresión indicada

LPR Envía un texto o un archivo a una impresora local o de red.

LPRM Elimina trabajos pendientes de la cola de impresión

ONPREDIR Realiza tareas de configuración para el comando PREDIR

PREDIR Carga o descarga el programa que permite la impresión remota y lo deja


residente.

PRINIT Se usa con los comandos PREDIR y ONPREDIR

PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la


configuración por defecto

Conexión a servidores Permiten la conexión de los computadores a servidores de


nuestra red.

SUPDUP Permite conectarse a otro servidor de la red

TELNET - TN Es el método normal de conectarse a un servidor de la red

Información sobre los usuarios Muestran información sobre los usuarios conectados a
la red.

FINGER Muestra información sobre un usuario conectado a otra estación de trabajo

NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al


centro de informaci6n de redes

WHOIS Muestra información sobre un usuario registrado que esté conectado a otra
estación de trabajo

Envío y recepción de correo Estos comandos permiten el envío y/o recepción de


correo entre los usuarios de la red.

MAIL Permite enviar y recibir correo en la red


PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL

POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP

SMTP Se utiliza para enviar correo en la red

SMTPSRV Permite leer el correo recibido

VMAIL Es un comando que muestra una pantalla preparada para leer el correo
recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3

Chequeo de la red Permiten chequear la red cuando aparecen problemas de


comunicaciones.

HOST Indica el nombre y la dirección IP de una estación de trabajo determinada

PING Envía una Llamada a una estación de trabajo e informa si se puede establecer
conexión o no con ella

SETCLOCK Muestra la fecha y la hora que tiene la red

Diferencias entre el modelo conceptual TCP/IP y el modelo conceptual OSI

SIMILITUD ENTRE EL MODELO OSI Y EL MODELO TCPIP - Ambos se dividen en


capas o niveles. - Se supone que la tecnología es de conmutación de paquetes (no de
conmutación de circuitos). - Los profesionales de networking deben conocer ambos:
OSI como modelo; TCP/IP como arquitectura real.

DIFERENCIA ENTRE EL MODELO OSI Y EL MODELO TCPIP - OSI distingue de


forma clara los servicios, las interfaces y los protocolos. TCP/IP no lo hace así, no
dejando de forma clara esta separación. - OSI fue definido antes de implementar los
protocolos, por lo que algunas funcionalidades necesarias fallan o no existen. En
cambio, TCP/IP se creó después que los protocolos, por lo que se amolda a ellos
perfectamente. - TCP/IP parece ser más simple porque tiene menos capas.

PROTOCOLOS DE RED:

http: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol)


es el protocolo usado en cada transacción de la Web (WWW)

FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de


Archivos) en informática, es un protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor
para descargar archivos desde él o para enviarle archivos, independientemente del
sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red
TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión,
pero no la máxima seguridad, ya que todo el intercambio de información, desde el
login y password del usuario en el servidor hasta la transferencia de cualquier archivo,
se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante
puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos
transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp,
incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el
tráfico.

ARP: ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de
resolución de direcciones).

Es un protocolo de nivel de red responsable de encontrar la dirección hardware


(Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía
un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = xx xx
xx xx xx xx)) que contiene la dirección IP por la que se pregunta, y se espera a que
esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le
corresponde. Cada máquina mantiene una caché con las direcciones traducidas para
reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente
de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.

ARP está documentado en el RFC (Request For Comments) 826.

El protocolo RARP realiza la operación inversa.

En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se


encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para
realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene
tanto una dirección IP como una dirección física MAC.

ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router
para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.

SSH: SSH (Secure SHell, en español: intérprete de órdenes segura) es el


nombre de un protocolo y del programa que lo implementa, y sirve para
acceder a máquinas remotas a través de una red. Permite manejar por
completo la computadora mediante un intérprete de comandos, y también
puede redirigir el tráfico de X para poder ejecutar programas gráficos si
tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de


forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar a los dispositivos y
pasar los datos de cualquier otra aplicación por un canal seguro tunelizado
mediante SSH.

SSH trabaja de forma similar a como se hace con telnet La diferencia principal
es que SSH usa técnicas de cifrado que hacen que la información que viaja por
el medio de comunicación vaya de manera no legible y ninguna tercera
persona pueda descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas
por medio de ataques de REPLAY y manipular así la información entre
destinos.

TELNET: Telnet (TELecommunication NETwork) es el nombre de un


protocolo de red (y del programa informático que implementa el cliente), que
sirve para acceder mediante una red a otra máquina, para manejarla
remotamente como si estuviéramos sentados delante de ella. Para que la
conexión funcione, como en todos los servicios de Internet, la máquina a la que
se acceda debe tener un programa especial que reciba y gestione las
conexiones. El puerto que se utiliza generalmente es el 23.

Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero
fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de
estar físicamente en el mismo sitio que la máquina que los tenía. También se
usaba para consultar datos a distancia, como datos personales en máquinas
accesibles por red, información bibliográfica, etc.

Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede


utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de
modo que múltiples usuarios con cuenta en la máquina, se conectan, abren
sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de
trabajar con sistemas UNIX.

COMANDOS DE RED:

PING: La utilidad ping comprueba el estado de la conexión con uno o varios


equipos remotos por medio de los paquetes de solicitud de eco y de respuesta
de eco (ambos definidos en el protocolo de red ICMP) para determinar si un
sistema IP específico es accesible en una red. Es útil para diagnosticar los
errores en redes o enrutadores IP.

Muchas veces se utiliza para medir la latencia o tiempo que tardan en


comunicarse dos puntos remotos, y por ello, se utiliza el término PING para
referirse al lag o latencia de la conexión en los juegos en red.

Existe otro tipo, Ping ATM, que se utiliza en las redes ATM (como puede ser
una simple ADSL instalada en casa) y, en este caso, las tramas que se
transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían
para probar si los enlaces ATM están correctamente definidos.

El comando ping, a pesar de su sencillez, es una eficaz ayuda para la


verificación de redes durante su configuración y para la detección de fallos en
la misma. Asumamos como ejemplo que hemos configurado un PC con la
dirección IP 192.168.1.100 en una red en la cual, en el mismo tramo físico se
encuentra otro PC con la dirección IP 192.168.1.101, todo conectado a Internet
a través de una puerta de enlace con dirección IP 192.168.1.1.
La ejecución de ping localhost permite verificar si el conjunto de protocolos
TCP/IP está correctamente instalado y en funcionamiento. Es enviado y
respondido internamente por el propio equipo.

Si ejecutamos ping 192.168.1.100 (IP del propio equipo), el comando es


enviado a la red y recibido por el propio equipo, el cual envía la respuesta a la
red y la recoge de ella. Esto permite verificar si la tarjeta de red está
funcionando adecuadamente.

Si ejecutamos ping 192.168.1.101 (IP del equipo próximo) podremos verificar si


el cableado del equipo hacia la red funciona correctamente.

Si ejecutamos ping 192.168.1.1 (IP de la puerta de enlace) podremos verificar


si el cableado general de la red funciona correctamente.

Si ejecutamos ping 91.198.174.2 (IP de Wikipedia) podremos verificar si la


conexión a Internet está funcionando.

Si ejecutamos ping es.wikipedia.org (o cualquier otra URL conocida) podremos


verificar si están correctamente configuradas las IP de los servidores DNS.

TRACERT: Traceroute es una herramienta de diagnóstico de redes que permite


seguir la pista de los paquetes que van desde un host (punto de red) a otro. Se
obtiene además una estadística del RTT o latencia de red de esos paquetes, lo
que viene a ser una estimación de la distancia a la que están los extremos de
la comunicación. Esta herramienta se llama traceroute en UNIX y GNU/linux,
mientras que en Windows se llama tracert.

Tracert utiliza el campo Time To Live (TTL) de la cabecera IP. Este campo
sirve para que un paquete no permanezca en la red de forma indefinida (por
ejemplo, debido a la existencia en la red de un bucle cerrado en la ruta). El
campo TTL es un número entero que es decrementado por cada nodo por el
que pasa el paquete. De esta forma, cuando el campo TTL llega al valor 0 ya
no se reenviará más, sino que el nodo que lo esté manejando en ese momento
lo descartará. Lo que hace tracert es mandar paquetes a la red de forma que el
primer paquete lleve un valor TTL=1, el segundo un TTL=2, etc. De esta forma,
el primer paquete será eliminado por el primer nodo al que llegue (ya que éste
nodo decrementará el valor TTL, llegando a cero). Cuando un nodo elimina un
paquete, envía al emisor un mensaje de control especial indicando una
incidencia. Tracert usa esta respuesta para averiguar la dirección IP del nodo
que desechó el paquete, que será el primer nodo de la red. La segunda vez
que se manda un paquete, el TTL vale 2, por lo que pasará el primer nodo y
llegará al segundo, donde será descartado, devolviendo de nuevo un mensaje
de control. Esto se hace de forma sucesiva hasta que el paquete llega a su
destino.
Netstat :(network statistics) es una herramienta de línea de comandos que
muestra un listado de las conexiones activas de un ordenador, tanto entrantes
como salientes. Existen versiones de este comando en varios sistemas como
Unix, GNU/Linux, Mac OS X, Windows y BeOS.

La información que resulta del uso del comando incluye el protocolo en uso, las
direcciones IP tanto locales como remotas, los puertos locales y remotos
utilizados y el estado de la conexión. Existen, además de la versión para línea
de comandos, herramientas con interfaz gráfica (GUI) en casi todos los
sistemas operativos desarrollados por terceros.

ARP : son las siglas en inglés de Address Resolution Protocol (Protocolo de


resolución de direcciones).

Es un protocolo de nivel de red responsable de encontrar la dirección hardware


(Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se
envía un paquete (ARP request) a la dirección de difusión de la red (broadcast
(MAC = xx xx xx xx xx xx)) que contiene la dirección IP por la que se pregunta,
y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección
Ethernet que le corresponde. Cada máquina mantiene una caché con las
direcciones traducidas para reducir el retardo y la carga. ARP permite a la
dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo
funciona si todas las máquinas lo soportan.

ARP está documentado en el RFC (Request For Comments) 826.

El protocolo RARP realiza la operación inversa.

En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo


ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones
físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP,
cada interfaz tiene tanto una dirección IP como una dirección física MAC.

ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a


otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un
gateway/router para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro
router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.

IP CONFIG
ipconfig (internet protocol configuration) en Microsoft Windows es una
aplicación de consola que muestra los valores de configuración de red de
TCP/IP actuales y actualiza la configuración de configuración dinámica de host
protocolo DHCP y sistema de nombres de dominio DNS. Existen herramientas
GUI similares denominados winipcfg y wntipcfg también. El ex pre-dates
ipconfig. El papel desempeñado por estas herramientas es similar de diversas
implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.

ipconfig en Mac OS X es una utilidad de línea de comandos que puede ser


usada para controlar los clientes BootP y DHCP. Como en otros sistemas
operativos basado en UNIX, en Mac OS X también se puede utilizar el
comando ifconfig para un control más directo sobre las interfaces de red.

COMANDOS

IPCONFIG:

El comando IPConfig nos muestra la información relativa a los parámetros de nuestra


configuración IP actual.

Este comando tiene una serie de modificadores para ejecutar una serie de acciones
concretas. Estos modificadores son:

/all
Muestra toda la información de configuración.

/allcompartments
Muestra información para todos los compartimientos.

/release
Libera la dirección IP para el adaptador específicado (IPv4 e IPv6).

/renew
Renueva la dirección IPv4 para el adaptador específicado.

/renew6
Renueva la dirección IPv6 para el adaptador específicado.

/flushdns
Purga la caché de resolución de DNS.

/registerdns
Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.

/displaydns
Muestra el contenido de la caché de resolución DNS.

/showclassid
Muestra todas los id. de clase DHCP permitidas para este adaptador.

/setclassid
Modifica el id. de clase DHCP.

DISPOSITIVOS DE RED:

NIC

Una tarjeta de red permite la comunicación entre diferentes aparatos


conectados entre si y también permite compartir recursos entre dos o más
computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red
también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta
de Interfaz de Red en español). Hay diversos tipos de adaptadores en función
del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial
grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet
utilizando un interfaz o conector RJ-45.

Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión


insertada en una ranura interna de un computador o impresora, se suele utilizar
para referirse también a dispositivos integrados (del inglés embebed) en la
placa madre del equipo, como las interfaces presentes en la videoconsola Xbox
o los notebooks. Igualmente se usa para expansiones con el mismo fin que en
nada recuerdan a la típica tarjeta con chips y conectores soldados, como la
interfaz de red para la Sega Dreamcast, las PCMCIA, o las tarjetas con
conector y factor de forma CompactFlash y Secure Digital SIO utilizados en
PDAs

Cada tarjeta de red tiene un número de identificación único de 48 bits, en


hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas
direcciones hardware únicas son administradas por el Institute of Electronic and
Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son
conocidos como OUI e identifican a proveedores específicos y son designados
por la IEEE.

Se denomina también NIC al chip de la tarjeta de red que se encarga de servir


como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y
el equipo (por ejemplo un ordenador personal o una impresora). . Es un chip
usado en computadoras o periféricos tales como las tarjetas de red, impresoras
de red o sistemas intergrados (embebed en inglés), para conectar dos o más
dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica ,
cable UTP, cable coaxial, fibra óptica, etcétera.

La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir
una ROM opcional que permite que el equipo arranque desde un servidor de la
red con una imagen de un medio de arranque (generalmente un disquete), lo
que permite usar equipos sin disco duro ni unidad de disquete. El que algunas
placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar
tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que
comience a ser menos frecuente, principalmente en tarjetas de perfil bajo.

ROUTER:

El enrutador (calco del inglés router), direccionador, ruteador o


encaminador es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Un enrutador es un
dispositivo para la interconexión de redes informáticas que permite asegurar el
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el
paquete de datos.

Los enrutadores pueden proporcionar conectividad dentro de las empresas,


entre las empresas e Internet, y en el interior de proveedores de servicios de
Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o
el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden
ser utilizados en grandes redes de empresas.

 Proveedor Edge Router: Situado en el borde de una red ISP, habla BGP
externo(eBGP)a un destinatario (sS]].

Conectividad Small Office, Home Office (SOHO)

Los enrutadores se utilizan con frecuencia en los hogares para conectar a un


servicio de banda ancha, tales como IP sobre cable o DSL. Un enrutador usado
en una casa puede permitir la conectividad a una empresa a través de una red
privada virtual segura.

Si bien funcionalmente similares a los enrutadores, los enrutadores


residenciales usan traducción de dirección de red en lugar de enrutamiento.

En lugar de conectar ordenadores locales a la red directamente, un enrutador


residencial debe hacer que los ordenadores locales parezcan ser un solo
equipo.

Enrutador de 4 puertos, usado en el hogar y en pequeñas empresas.


Enrutadores de empresa

Todos los tamaños de enrutadores se pueden encontrar dentro de las


empresas. Si bien los más poderosos tienden a ser encontrados en ISPs,
instalaciones académicas y de investigación, las grandes empresas pueden
necesitarlos grandes.

El modelo de tres capas es de uso común, no todos de ellos necesitan estar


presentes en otras redes más pequeñas.

Acceso

Los enrutadores de acceso, incluyendo SOHO, se encuentran en sitios de


clientes como de sucursales que no necesitan de enrutamiento jerárquico de
los propios. Normalmente, son optimizados para un bajo costo.

Distribución

Los enrutadores de distriución agregan tráfico desde enrutadores de acceso


múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos
procedentes de múltiples sitios a la ubicación de una importante empresa. Los
enrutadores de distribución son a menudo responsables de la aplicación de la
calidad del servicio a través de una WAN, por lo que deben tener una memoria
considerable, múltiples interfaces WAN, y transformación sustancial de
inteligencia.

También pueden proporcionar conectividad a los grupos de servidores o redes


externas.En la última solicitud, el sistema de funcionamiento del enrutador debe
ser cuidadoso como parte de la seguridad de la arquitectura global. Separado
del enrutador puede estar un Cortafuegos o VPN concentrador, o el enrutador
puede incluir estas y otras funciones de seguridad.Cuando una empresa se
basa principalmente en un campus, podría no haber una clara distribución de
nivel, que no sea tal vez el acceso fuera del campus.

En tales casos, los enrutadores de acceso, conectados a una red de área local
(LAN), se interconectan a través de Core routers.

Núcleo

En las empresas, el core router puede proporcionar una "columna vertebral"


interconectando la distribución de los niveles de los enrutadores de múltiples
edificios de un campus, o a las grandes empresas locales.Tienden a ser
optimizados para ancho de banda alto.

Cuando una empresa está ampliamente distribuida sin ubicación central, la


función del Core router puede ser subsumido por el servicio de WAN al que se
suscribe la empresa, y la distribución de enrutadores se convierte en el más
alto nivel.
Enrutadores inalámbricos

A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas
(Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer
enrutadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-
Fi, GPRS, Edge, UMTS,Fritz!Box, WiMAX...) Un enrutador inalámbrico
comparte el mismo principio que un enrutador tradicional. La diferencia es que
éste permite la conexión de dispositivos inalámbricos a las redes a las que el
enrutador está conectado mediante conexiones por cable. La diferencia
existente entre este tipo de enrutadores viene dada por la potencia que
alcanzan, las frecuencias y los protocolos en los que trabajan.

En wifi estas distintas diferencias se dan en las denominaciones como clase


a/b/g/ y n.

APS:

Los puntos de acceso, también llamados APs o wireless access point, son
equipos hardware configurados en redes Wifi y que hacen de intermediario
entre el ordenador y la red externa (local o Internet). El access point o punto de
acceso, hace de transmisor central y receptor de las señales de radio en una
red Wireless.

Los puntos de acceso utilizados en casa o en oficinas, son generalmente de


tamaño pequeño, componiéndose de un adaptador de red, una antena y un
transmisor de radio.

Existen redes Wireless pequeñas que pueden funcionar sin


puntos de acceso, llamadas redes “ad-hoc” o modo peer-
to-peer, las cuales solo utilizan las tarjetas de red para
comunicarse. Las redes mas usuales que veremos son en
modo estructurado, es decir, los puntos de acceso harán
de intermediario o puente entre los equipos wifi y una red
Ethernet cableada. También harán la función de escalar a mas usuarios según
se necesite y podrá dotar de algunos elementos de seguridad.

Los puntos de acceso normalmente van conectados físicamente por medio de


un cable de pares a otro elemento de red, en caso de una oficina o
directamente a la línea telefónica si es una conexión doméstica. En este último
caso, el AP estará haciendo también el papel de Router. Son los llamados
Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g.

Cuando se crea una red de puntos de acceso, el alcance de este equipo para
usuarios que se quieren conectar a el se llama “celda”. Usualmente se hace un
estudio para que dichas celdas estén lo mas cerca posible, incluso
solapándose un poco. De este modo, un usuario con un portátil, podría
moverse de un AP a otro sin perder su conexión de red.
Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en
día los modernos APs pueden tener hasta 255 usuarios con sus respectivos
ordenadores conectándose a ellos.

Si conectamos muchos Access Point juntos, podemos


llegar a crear una enorme red con miles de usuarios
conectados, sin apenas cableado y moviéndose libremente
de un lugar a otro con total comodidad.

A nivel casero y como se ha dicho, los puntos de acceso


inalámbricos nos permitirán conectar varias conexiones Ethernet o Fast
Ethernet, y a su vez conectar varios clientes sin cable. Sin embargo debemos
ser cautos. Cualquier persona con una tarjeta de red inalámbrica y un portátil
puede conectarse a nuestra red Wifi y aprovecharse gratuitamente de nuestro
ancho de banda. Para evitar esto, el AP puede hacer filtrados por MAC o
dirección física no permitiendo la conexión de clientes desconocidos. Muchos
de estos dispositivos llevan ya instalado su propio Firewall con el que proteger
la red.

Para que la integridad de nuestros datos no se vean vulnerados, tenemos la


opción de utilizar métodos de encriptación como WEP o la más moderna WPA.

TOPOLOGIAS:

ESTRELLA: Una red en estrella es una red en la cual las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se han
de hacer necesariamente a través de éste.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el
eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local
que tienen un enrutador (router), un conmutador (switch) o un concentrador
(hub) siguen esta topología. El nodo central en estas sería el enrutador, el
conmutador o el concentrador, por el que pasan todos los paquetes.

ANILLO: Topología de red en la que cada estación está conectada a la siguiente


y la última está conectada a la primera. Cada estación tiene un receptor y un
transmisor que hace la función de repetidor, pasando la señal a la siguiente
estación.

En este tipo de red la comunicación se da por el paso de un token o testigo,


que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evitan eventuales
pérdidas de información debidas a colisiones.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos).

DOBLE ANILLO: Es una de las tres principales topologías. Las estaciones están
unidas una con otra formando un círculo por medio de un cable común. Las
señales circulan en un solo sentido alrededor del círculo, regenerándose en
cada nodo.
Ventajas: los cuellos de botellas son muy pocos frecuentes
Desventajas: al existir un solo canal de comunicación entre las estaciones de la
red, si falla el canal o una estación, las restantes quedan incomunicadas.
Algunos fabricantes resuelven este problema poniendo un canal alternativo
para casos de fallos, si uno de los canales es viable la red está activa, o
usando algoritmos para aislar las componentes defectuosas. Es muy compleja
su administración, ya que hay que definir una estación para que controle el
token.
Existe un mecanismo para la resolución de conflictos en la transmisión de
datos:
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU),
cada RIU es responsable de controlar el paso de los datos por ella, así como
de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de
cabecera de una determinada transmisión indica que los datos son para una
estación en concreto, la unidad de interfaz los copia y pasa la información a la
estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en
estación en forma cíclica, inicialmente en estado desocupado. Cada estación
cuando tiene el token (en este momento la estación controla el anillo), si quiere
transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en
la red, caso contrario pasa el token a la estación siguiente. Cuando el token
pasa de nuevo por la estación que transmitió, saca los datos, lo pone en
desocupado y lo regresa a la red
Topología de red en la que las estaciones se conectan formando un anillo.
Cada estación está conectada a la siguiente y la última está conectada a la
primera. Cada estación tiene un receptor y un transmisor que hace la función
de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo,
que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evita perdida de
información debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para
decir que esta en mal funcionamiento o no funciona para nada) la
comunicación en todo el anillo se pierde.

Tecnologias de red:

TOKEN : Un token de seguridad (también token de autenticación o token


criptográfico) es un dispositivo electrónico que se le da a un usuario
autorizado de un servicio computarizado para facilitar el proceso de
autenticación.
Los tokens electrónicos tienen un tamaño pequeño que permiten ser
cómodamente llevados en el bolsillo o la cartera y son normalmente diseñados
para atarlos a un llavero. Los tokens electrónicos se usan para almacenar
claves criptográficas como firmas digitales o datos biométricos, como las
huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otro
pueden incluir teclados para la entrada de un PIN.

Existen más de una clase de token. Están los bien conocidos generadores de
contraseñas dinámicas "OTP" y la que comúnmente denominamos tokens
USB, los cuales no solo perminten almacenar contraseñas y certificados, sino
que permiten llevar la identidad digital de la persona.

ATM: El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode


(ATM) es una tecnología de telecomunicación desarrollada para hacer frente a
la gran demanda de capacidad de transmisión para servicios y aplicaciones.

Con esta tecnología, a fin de aprovechar al máximo la capacidad de los


sistemas de transmisión, sean estos de cable o radioeléctricos, la información
no es transmitida y conmutada a través de canales asignados en permanencia,
sino en forma de cortos paquetes (celdas ATM) de longitud constante y que
pueden ser enrutadas individualmente mediante el uso de los denominados
canales virtuales y trayectos virtuales.

En la Figura 1 se ilustra la forma en que diferentes flujos de información, de


características distintas en cuanto a velocidad y formato, son agrupados en el
denominado Módulo ATM para ser transportados mediante grandes enlaces de
transmisión a velocidades (bit rate) de 155 o 622 Mbit/s facilitados
generalmente por sistemas SDH.
En el terminal transmisor, la información es escrita byte a byte en el campo de
información de usuario de la celda y a continuación se le añade la cabecera.

En el extremo distante, el receptor extrae la información, también byte a byte,


de las celdas entrantes y de acuerdo con la información de cabecera, la envía
donde ésta le indique, pudiendo ser un equipo terminal u otro módulo ATM para
ser encaminada a otro destino. En caso de haber más de un camino entre los
puntos de origen y destino, no todas las celdas enviadas durante el tiempo de
conexión de un usuario serán necesariamente encaminadas por la misma ruta,
ya que en ATM todas las conexiones funcionan sobre una base virtual.

Formato de las celdas ATM

Son estructuras de datos de 53 bytes compuestas por dos campos principales:

1. Header, sus 5 bytes tienen tres funciones principales: identificación del


canal, información para la detección de errores y si la célula es o no
utilizada. Eventualmente puede contener también corrección de errores
y un número de secuencia.
2. Payload, tiene 48 bytes fundamentalmente con datos del usuario y
protocolos AAL que también son considerados como datos del usuario.

Dos de los conceptos más significativos del ATM, Canales Virtuales y Rutas
Virtuales, están materializados en dos identificadores en el header de cada
célula (VCI y VPI) ambos determinan el enrutamiento entre nodos. El estándar
define el protocolo orientado a conexión que las transmite y dos tipos de
formato de celda:

 NNI (Network to Network Interface o interfaz red a red) El cual se refiere


a la conexión de Switches ATM en redes privadas
 UNI (User to Network Interface o interfaz usuario a red) este se refiere a
la conexión de un Switch ATM de una empresa pública o privada con un
terminal ATM de un usuario normal, siendo este último el más utilizado.

Diagrama de una celda UNI Diagrama de una celda NNI

7 4 3 0 7 4 3 0
GFC VPI VPI
VPI VPI
VCI VCI
PT CLP PT CLP
HEC HEC
Payload (48 bytes) Payload (48 bytes)

ETHERNET: Ethernet es un estándar de redes de computadoras de área local


con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección
de Portadora con Detección de Colisiones"), es una técnica usada en redes
Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de
ether. Ethernet define las características de cableado y señalización de nivel
físico y los formatos de tramas de datos del nivel de enlace de datos del
modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional


IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos.
Ambas se diferencian en uno de los campos de la trama de datos. Las tramas
Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Estándar Ethernet Fecha Descripción

 Ethernet experimental 1972 (patentado en 1978) 2,85 Mbit/s sobre cable


coaxial en topología de bus.
 Ethernet II (DIX v2.0) 1982 10 Mbit/s sobre coaxial fino (thinnet) - La
trama tiene un campo de tipo de paquete. El protocolo IP usa este
formato de trama sobre cualquier medio.
 IEEE 802.3 1983 10BASE5 10 Mbit/s sobre coaxial grueso (thicknet).
Longitud máxima del segmento 500 metros - Igual que DIX salvo que el
campo de Tipo se substituye por la longitud.
 802.3a 1985 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o
cheapernet). Longitud máxima del segmento 185 m
 802.3b 1985 10BROAD36
 802.3c 1985 Especificación de repetidores de 10 Mbit/s
 802.3d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra
óptica entre repetidores.
 802.3e 1987 1BASE5 o StarLAN
 802.3i 1990 10BASE-T 10 Mbit/s sobre par trenzado no apantallado
(UTP). Longitud máxima del segmento 100 metros.
 802.3j 1993 10BASE-F 10 Mbit/s sobre fibra óptica. Longitud máxima del
segmento 1000 metros.
 802.3u 1995 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a
100 Mbit/s con auto-negociación de velocidad.
 802.3x 1997 Full Duplex (Transmisión y recepción simultáneos) y control
de flujo.
 802.3y 1998 100BASE-T2 100 Mbit/s sobre par trenzado no
apantallado(UTP). Longitud máxima del segmento 100 metros
 802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.
 802.3ab 1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no
apantallado
 802.3ac 1998 Extensión de la trama máxima a 1522 bytes (para permitir
las "Q-tag") Las Q-tag incluyen información para *802.1Q VLAN y
manejan prioridades según el estandar 802.1p.
 802.3ad 2000 Agregación de enlaces paralelos (Trunking).
 802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR
 IEEE 802.3af 2003 Alimentación sobre Ethernet (PoE).
 802.3ah 2004 Ethernet en la última milla.
 802.3ak 2004 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.
 802.3an 2006 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no
apantallado (UTP)
 802.3ap en proceso (draf) Ethernet de 1 y 10 Gbit/s sobre circuito
impreso.
 802.3aq en proceso (draf) 10GBASE-LRM Ethernet a 10 Gbit/s sobre
fibra óptica multimodo.
 802.3ar en proceso (draf) Gestión de Congestión
 802.3as en proceso (draf) Extensión de la trama

Formato de la trama Ethernet


Comparación entre DIX Ethernet y IEEE 802.3
Preámbulo Destino Origen Tipo Datos Relleno FCS
Trama
DIX 0a
0 a 46 2ó4
Ethernet 8 bytes 6 bytes 6 bytes 2 bytes 1500
bytes bytes
bytes
Preámbulo SOF Destino Origen Longitud Datos Relleno FCS
Trama
IEEE 0a
1 0 a 46 4
802.3 7 bytes 6 bytes 6 bytes 2 bytes 1500
byte bytes bytes
bytes

ARPANET: La red de computadoras ARPANET significa(Advanced Research


Projects Agency Network) fue creada por encargo del Departamento de
Defensa de los Estados Unidos ("DoD" por sus siglas en inglés) como medio de
comunicación para los diferentes organismos del país. El primer nodo se creó
en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet
hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada en 1983.

El concepto de una red de computadoras capaz de comunicar usuarios en


distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek
and Newman (BBN) en agosto de 1962, en una serie de notas que discutían la
idea de "Red Galáctica".

En octubre del mismo año, Licklider fue convocado por ARPA (Agencia de
Investigación de Proyectos Avanzados) perteneciente al Departamento de
Defensa de los Estados Unidos. En este foro, convenció a Ivan Sutherland y
Bob Taylor de la importancia del concepto antes de abandonar la agencia, y
antes de que se iniciara trabajo alguno.
Mientras tanto, Paul Baran estaba trabajando desde 1959 en la RAND
Corporation en una red segura de comunicaciones capaz de sobrevivir a un
ataque con armas nucleares, con fines militares.

Sus resultados se publicaron a partir de 1960, y en ellos se describían dos


ideas clave:

 El uso de una red descentralizada con múltiples caminos entre dos


puntos.
 La división de mensajes completos en fragmentos que seguirían
caminos distintos. La red estaría capacitada para responder ante sus
propios fallos.

El resumen final de este esquema se presentó en 1962 y se publicó en 1964.

En la misma época, Leonard Kleinrock ya trabajaba en el concepto de


almacenar y reenviar mensajes en su tesis doctoral en el MIT. Esto incluía un
importante análisis de la teoría de colas aplicada a las redes de
comunicaciones (publicado como libro en 1964). Su trabajo aún no incluía la
idea de fragmentación en paquetes.

Por último, Donal Davies, del Laboratorio Nacional de Física comenzó a


relacionar todos estos conceptos en 1965, después de asistir a una conferencia
en el Reino Unido sobre multiplexación en el tiempo. Su investigación tuvo
lugar independientemente de los trabajos de Baran, de los que no tuvo
conocimiento hasta 1966. Casualmente, fue Davies quien empezó a usar el
término "paquete".

En este estado de las cosas, cuatro centros de investigación independientes


(DARPA, la corporación RAND, el MIT y NPL en el Reino Unido) acabarían
convirtiéndose en los primeros nodos experimentales de ARPANET.

TIPOS DE RED:

WIFI:

Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la Wi-Fi


Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la
organización comercial que adopta, prueba y certifica que los equipos cumplen los
estándares 802.11 relacionados a redes

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11
aprobado. Son los siguientes:

 Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación


internacional debido a que la banda de 2.4 GHz está disponible casi
universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps,
respectivamente.
 En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como
WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con
canales relativamente limpios. La banda de 5 GHz ha sido recientemente
habilitada y, además, no existen otras tecnologías (Bluetooth, microondas,
ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas
interferencias. Su alcance es algo menor que el de los estándares que trabajan a
2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a
mayor frecuencia, menor alcance).

 Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una
velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar
ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento.
Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología,
denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una
frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a
esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación
para que no existieran interferencias con la utilización simultánea de ambas tecnologías,
además se necesita tener 40.000 k de velocidad.

WLAN: WLAN (en inglés; Wireless Local Area Network) es un sistema de


comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes
LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que
permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las
WLAN van adquiriendo importancia en muchos campos, como almacenes o para
manufactura, en los que se transmite la información en tiempo real a una terminal
central. También son muy populares en los hogares para compartir el acceso a Internet
entre varias computadoras.

Configuraciones de red para radiofrecuencia

Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más
básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de
modo que pueden poner en funcionamiento una red independiente siempre que estén
dentro del área que cubre cada uno. Esto es llamado red de igual a igual (peer to peer).
Cada cliente tendría únicamente acceso a los recursos del otro cliente pero no a un
servidor central. Este tipo de redes no requiere administración o preconfiguración.

Instalando un Punto de Acceso se puede doblar la distancia a la cuál los dispositivos


pueden comunicarse, ya que estos actúan como repetidores. Desde que el punto de
acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del
servidor y además gestionan el tráfico de la red entre los terminales más próximos. Cada
punto de acceso puede servir a varias máquinas, según el tipo y el número de
transmisiones que tienen lugar. Existen muchas aplicaciones en el mundo real con un
rango de 15 a 50 dispositivos cliente con un solo punto de acceso.

Los puntos de acceso tienen un alcance finito, del orden de 150 m en lugares u zonas
abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es
probablemente necesario más de un punto de acceso. La meta es cubrir el área con
células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre
un grupo de puntos de acceso. Esto es llamado roaming.

Para resolver problemas particulares de topologías, el diseñador de la red puede elegir


usar un Punto de Extensión (EPs) para aumentar el número de puntos de acceso a la red,
de modo que funcionan como tales pero no están enganchados a la red cableada como
los puntos de acceso. Los puntos de extensión funcionan como su nombre indica:
extienden el alcance de la red retransmitiendo las señales de un cliente a un punto de
acceso o a otro punto de extensión. Los puntos de extensión pueden encadenarse para
pasar mensajes entre un punto de acceso y clientes lejanos de modo que se construye un
puente entre ambos.

Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena


direccional. Por ejemplo: si se quiere una Lan sin cable a otro edificio a 1 km de
distancia. Una solución puede ser instalar una antena en cada edificio con línea de
visión directa. La antena del primer edificio está conectada a la red cableada mediante
un punto de acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo
cual permite una conexión sin cable en esta aplicación.

Asignación de Canales

Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se
definieron 11 canales utilizables por equipos WIFI, los cuales pueden configurarse de
acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente
independientes (canales contiguos se superponen y se producen interferencias) y en la
práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es
correcto para USA y muchos países de América Latina, pues en Europa, el ETSI ha
definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales
no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el
punto de acceso, pues los “clientes” automáticamente detectan el canal, salvo en los
casos en que se forma una red ad hoc o punto a punto cuando no existe punto de acceso.

Seguridad

Uno de los problemas de este tipo de redes es precisamente la seguridad ya que


cualquier persona con una terminal inalámbrica podría comunicarse con un punto de
acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas
medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que
se transmiten y en otro plano, pero igualmente importante, se considera la autenticación
entre los diversos usuarios de la red. En el caso del cifrado se están realizando diversas
investigaciones ya que los sistemas considerados inicialmente se han conseguido
descifrar. Para la autenticación se ha tomado como base el protocolo de verificación
EAP (Extensible Authentication Protocol), que es bastante flexible y permite el uso de
diferentes algoritmos.

Velocidad

Otro de los problemas que presenta este tipo de redes es que actualmente (a nivel de red
local) no alcanzan la velocidad que obtienen las redes de datos cableadas. Además, en
relación con el apartado de seguridad, el tener que cifrar toda la información supone que
gran parte de la información que se transmite sea de control y no información útil para
los usuarios, por lo que incluso se reduce la velocidad de transmisión de datos útiles.

MAN:

Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una
red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa,
proporciona capacidad de integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado
(MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente
alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y
50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN
BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de
cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces
están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda
necesario.

Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están
formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos
se averíen de forma simultanea.

El concepto de red de área metropolitana representa una evolución del concepto de red
de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no
se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e
incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en
una tecnología similar a esta, La principal razón para distinguir una MAN con una
categoría especial es que se ha adoptado un estándar para que funcione, que equivale a
la norma IEEE.

Las redes Man también se aplican en las organizaciones, en grupos de oficinas


corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los
cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes
pueden ser públicas o privadas.

Las redes de área metropolitana, comprenden una ubicación geográfica determinada


"ciudad, municipio", y su distancia de cobertura es mayor de 4 km . Son redes con dos
buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la
transferencia de datos.

ESTANDAR:

802.11:
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura
OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en
una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área
local y redes de área metropolitana.

Wifi N ó 802.11n: En la actualidad la mayoría de productos son de la especificación b o


g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta
los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con
un máximo de 300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las
redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del
estándar, se empiezan a fabricar de forma masiva y es objeto de promociones de los
operadores ADSL, de forma que la masificación de la citada tecnología parece estar en
camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí,
de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para
poder conectarse a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías
propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas,
únicamente están accesibles a los usuarios mediante la suscripción a los servicios de un
operador que está autorizado para uso de espectro radioeléctrico, mediante concesión de
ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi
802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n,
como novedad en el mercado de usuario doméstico.

802.11 legacy

La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos
velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se
transmiten por señales infrarrojas (IR). IR sigue siendo parte del estándar, si bien no hay
implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por


detección de portadora evitando colisiones) como método de acceso. Una parte
importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta
codificación para mejorar la calidad de la transmisión bajo condiciones ambientales
diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de
diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b,
que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.

802.11a

En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el Estándar


802.11 con velocidades de transmisión de 2Mbps.

En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.


La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego
de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52
subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad
máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a
1000, 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin
solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar
con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen
ambos estándares.

Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los
teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la
banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan
menos interferencias. Sin embargo, la utilización de esta banda también tiene sus
desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en
línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos
de acceso; Esto significa también que los equipos que trabajan con este estándar no
pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más
fácilmente absorbidas.

802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso
definido en el estándar originalCSMA/CA. El estándar 802.11b funciona en la banda de
2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la
práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente
5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en


realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para
llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el
uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos
802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS
especificado a la norma original IEEE 802.11 con velocidades de 1 y 2 Mbps.

802.11c

Es menos usado que los primeros dos, pero por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de
diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el
otro, así como conectar dos redes de diferente tipo a través de una conexión
inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica
las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta
más costosa tanto en instrumentos monetarios como en tiempo de instalación.

"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es
solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d
con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo
OSI)".

802.11d

Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos
intercambien información en rangos de frecuencia según lo que se permite en el país de
origen del dispositivo.

802.11e

Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en
todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una
realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e.
El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa
MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para
cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid
Coordination Function (HCF) con dos tipos de acceso:

 (EDCA) Enhanced Distributed Channel Access, equivalente a DCF.


 (HCCA) HCF Controlled Access, equivalente a PCF.

En este nuevo estándar se definen cuatro categorías de acceso al medio (Ordenadas de


menos a más prioritarias).

 Background (AC_BK)
 Best Effort (AC_BE)
 Video (AC_VI)
 Voice (AC_VO)

Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al


medio y diferentes tamaños de la ventana de contención para cada una de las categorías.

802.11f

Es una recomendación para proveedores de puntos de acceso que permite que los
productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario
itinerante cambiarse claramente de un punto de acceso a otro mientras está en
movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura
de la red. También se conoce a esta propiedad simplemente como itinerancia.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la


evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el
estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en
promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar
802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte
del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin
embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce
significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del
2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se
podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio
vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o
equipos de radio apropiados.

Interacción de 802.11g y 802.11b.

802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto
debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se
utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento
de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de
transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no
comprenden OFDM.

Suponiendo que se tiene un Access Point que trabaja con 802.11g, y actualmente se
encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b
no comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se
presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún
más nuestro ancho de banda.

Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Access


Point envía tramas que brindan información acerca del Access Point y la celda
inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente información:

NON_ERP present: no

Use Protection: no

ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de
transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a
802.11b. Si fueran ERP, soportarían las altas tasas de transferencia que soportan
802.11g.

Cuando un cliente 802.11b se asocia con el AP (Access Point), éste último alerta al
resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas
de la siguiente forma:

NON_ERP present: yes

Use Protection: yes

Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se
envía la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere
enviar una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS
(Request to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda
comprenderlo. El mensaje RTS es enviado en forma de unicast. El receptor 802.11b
responde con un mensaje CTS (Clear to Send).

Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su
información a velocidades según su estándar. El cliente 802.11b percibe la información
enviada por el cliente 802.11g como ruido.

La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita


solamente a la celda del Access Point en la que se encuentra conectado, si se encuentra
trabajando en un ambiente con múltiples AP en Roaming, los AP en los que no se
encuentra conectado el cliente 802.11b se transmitirán entre sí tramas con la siguiente
infromación:

NON_ERP present: no

Use Protection: yes

La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP,
sin embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se
conecte en alguno de ellos en cualquier momento, por lo cual deben utilizar los
mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el
rendimiento de toda la celda. Es por esto que los clientes deben conectarse
preferentemente utilizando el estándar 802.11g. Wi-Fi (802.11b / g)

802.11h

La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN


desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE
(IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver
problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radar o
Satélite.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron
motivadas principalmente a raíz de los requerimientos que la Oficina Europea de
Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la
banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM
(ECC/DEC/(04)08).

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la
capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de
transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor

DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de
radar y para asegurar una utilización uniforme de los canales disponibles.
TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia
transmitida que puede haber para diferentes canales en una determinada región, de
manera que se minimiza la interferencia con sistemas de satélite.

802.11i

Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de


autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP
(Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado
Avanzado). Se implementa en WPA2.

802.11j

Es equivalente al 802.11h, en la regulación Japonesa

802.11k

Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los


recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión.
Está diseñado para ser implementado en software, para soportarlo el equipamiento
WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea
efectivo, han de ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como
la infraestructura (puntos de acceso y conmutadores WLAN).

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn)


para desarrollar una nueva revisión del estándar 802.11. La velocidad real de
transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas
de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red
bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el
estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor
con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple
Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a
la incorporación de varias antenas (3). Existen también otras propuestas alternativas que
podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde
2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya
había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este
estándar (con la promesa de actualizaciones para cumplir el estándar cuando el
definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva
hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que
va por buen camino para cumplir las fechas señaladas.[1] A diferencia de las otras
versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la
que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n
es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi.
Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y
en 802.11n permite alcanzar un mayor rendimiento.
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de
2009 con una velocidad de 600 Mbps en capa física.[2] [3]

802.11p

Este estándar opera en el espectro de frecuencias de 5.9 GHz, especialmente indicado


para automóviles. Será la base de las comunicaciones dedicadas de corto alcance
(DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre
vehículos y entre automóviles e infraestructuras en carretera.

802.11r

También se conoce como Fast Basic Service Set Transition, y su principal característica
es permitir a la red que establezca los protocolos de seguridad que identifican a un
dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él.
Esta función, que una vez enunciada parece obvia e indispensable en un sistema de
datos inalámbricos, permite que la transición entre nodos demore menos de 50
milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como
para mantener una comunicación vía VoIP sin que haya cortes perceptibles.

802.11s

Define la interoperabilidad de fabricantes en cuanto a protocolos Mesh (son aquellas


redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología
Ad-hoc y la topología infraestructura.). Bien es sabido que no existe un estándar, y que
por eso cada fabricante tiene sus propios mecanismos de generación de mallas.

802.11v

IEEE 802.11v servirá (previsto para el 2010) para permitir la configuración remota de
los dispositivos cliente. Esto permitirá una gestión de las estaciones de forma
centralizada (similar a una red celular) o distribuida, a través de un mecanismo de capa
2. Esto incluye, por ejemplo, la capacidad de la red para supervisar, configurar y
actualizar las estaciones cliente. Además de la mejora de la gestión, las nuevas
capacidades proporcionadas por el 11v se desglosan en cuatro categorías: mecanismos
de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente; posicionamiento,
para proporcionar nuevos servicios dependientes de la ubicación; temporización, para
soportar aplicaciones que requieren un calibrado muy preciso; y coexistencia, que reúne
mecanismos para reducir la interferencia entre diferentes tecnologías en un mismo
dispositivo.

802.11w
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del
medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y
codificación. Las LANs inalámbricas envía la información del sistema en tramas
desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra la
interrupción causada por los sistemas malévolos que crean peticiones desasociadas que
parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta
el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las
principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE
802.11r e IEEE 802.11u.

802.11y

Este estandar Publicado en noviembre de 2008, y permite operar en la banda de 3650 a


3700 MHz (excepto cuando pueda interferir con una estación terrestre de
comunicaciones por satélite) en EEUU, aunque otras bandas en diferentes dominios
reguladores también se están estudiando. Las normas FCC para la banda de 3650 MHz
permiten que las estaciones registradas operen a una potencia mucho mayor que en las
tradicionales bandas ISM (hasta 20 W PIRE). Otros tres conceptos se añaden:
Contention Base Protocol (CBP), Extended Channel Switch Announcement (ECSA), y
Dependent Station Enablement (DSE). CBP incluye mejoras en los mecanismos de
detección de portadora. ECSA proporciona un mecanismo para que los puntos de acceso
(APs) notifiquen a las estaciones conectadas a él de su intención de cambiar de canal o
ancho de banda. Por último, la DSE se utiliza para la gestión de licencias.

Вам также может понравиться