Академический Документы
Профессиональный Документы
Культура Документы
CAPÍTULO I 5
REDES INFORMATICAS 5
RAZONES DE UNA RED 6
ELEMENTOS DE UNA RED 7
TIPOS DE REDES 8
EXTENSIÓN DE UNA RED 8
REDES PUNTO A PUNTO Y BASADAS EN SERVIDOR 11
TOPOLOGÍAS 14
CAPÍTULO II 19
CABLES 19
CABLE COAXIAL 20
FIBRA ÓPTICA 27
CABLES DE PARES TRENZADOS 31
CATEGORÍAS DE CABLES DE PARES TRENZADOS 35
MEDIOS FÍSICOS DE COBRE USADOS EN REDES ETHERNET 39
HERRAMIENTAS Y EQUIPOS 40
EL CRIMPER 40
LA INTERFASE DE RED 43
MEDIOS INALÁMBRICOS 46
ESTÁNDARES PARA LAN INALÁMBRICAS 47
COMUNICACIÓN INALÁMBRICA 48
AUTENTICACIÓN Y ASOCIACIÓN 49
CONSIDERACIONES EN REDES INALÁMBRICAS 50
SEGURIDAD DE LA TRANSMISION INALÁMBRICA 51
CAPITULO III 53
EL MODELO OSI 53
VENTAJAS DEL MODELO OSI 54
FUNCIONES DE LAS CAPAS 55
COMUNICACIONES DE PAR EN PAR 56
ENCAPSULAMIENTO DE DATOS 57
EL PROTOCOLO TCP/IP 63
CONCEPTOS BÁSICOS 63
EL PROTOCOLO IP 64
SUBDIVISIÓN DE REDES (SUBNETTING) 67
DIRECCIONES ESPECIALES 69
TCP Y UDP 70
ROUTERS Y BRIDGES 70
CAPITULO IV 73
ETHERNET 73
DIFERENCIAS ENTRE ETHERNET Y IEEE 802.3 76
EL HUB ETHERNET 79
EL SWITCH ETHERNET DE CAPA 2 82
CRITERIOS PARA EL DISEÑO DE UNA RED BASADA EN HUBS 84
TIPOS DE REDES 88
SISTEMAS DE CABLEADO 92
TOKEN RING 96
MSAU 97
FUNCIONAMIENTO 98
EL CABLEADO CON TOKEN RING 100
FDDI 103
EL TRABAJO DE LAS REDES FDDI 103
ATM 105
CAPÍTULO V 106
CSMA/CD 106
PASO DE TESTIGO 109
PRIORIDAD SEGÚN DEMANDA 110
CAPÍTULO VI 112
INTRODUCCIÓN 146
REPETIDORES 147
CONSIDERACIONES 148
PUENTES 149
FUNCIONAMIENTO 149
SEGMENTACIÓN DEL TRÁFICO 151
LABORATORIO 1 172
LABORATORIO 2 174
LABORATORIO 3 176
LABORATORIO 4 177
LABORATORIO 5 178
APÉNDICE A 181
CAPÍTULO I
Introducción
Hoy en día cualquier organización que pretenda alcanzar el éxito se encontrará en desventaja
frente a otras si no cuenta con un buen sistema de comunicación, que permita el intercambio
de la información de forma rápida y confiable, que facilite y optimice las labores de sus
empleados permitiéndoles acceder a la información sin importar el lugar donde ésta se
encuentre proporcionándole los medios que garanticen velocidad y confiabilidad en la
transmisión de su información
En el nivel más elemental, una red esta compuesta de dos computadoras conectadas una con
otra mediante un cable que comparten. Todas las redes, no importan lo sofisticadas que sean,
se basan en esta simple idea. Mientras que la idea de dos computadoras conectadas por un
cable no es del todo extraordinaria, es uno de los mayores alcances en comunicaciones.
REDES INFORMATICAS
Una computadora le permite al usuario final desarrollar trabajos de gran acabado en cuanto a
hojas de cálculo, procesadores de texto, graficadores, y otros tipos de programas. Sin
embargo no le permite compartir la información que acaba de desarrollar. Una red permite
compartir datos y otras muchas facilidades.
Una red de computadoras es un sistema complejo que permite el intercambio de datos entre
computadoras a través de un canal de comunicaciones. Este sistema complejo es definido por
un modelo de referencia conocido como OSI el cual explica el mecanismo de una red como la
integración de una serie de módulos dependientes. Este modelo de referencia nos permite a
todos los que nos relacionamos con el networking sentar las bases conceptuales acerca del
significado de una red de computadoras.
La red de computadoras puede tener diversas formas, desde dos computadores conectados
punto a punto, hasta un gran número de computadoras en una oficina o edificio las cuales
comparten un medio de transmisión para comunicarse unos con otros recibiendo el nombre de
red LAN o quizás podrían ser computadoras de distintas regiones del mundo
interconectándose a través de una red WAN.
Las necesidades de contar con una red son diversas, sin embargo, estas necesidades pueden
ser cubiertas por cualquiera de los dos tipos de red: LAN o WAN. El diseño de una red para
una empresa puede incluir ambos tipos de redes dependiendo esto básicamente de las
necesidades de comunicación al interior de la empresa.
Una red de local incrementa la productividad colectiva de sus usuarios en los siguientes
campos:
Distribución de periféricos
En primer lugar, una red local permite a los usuarios compartir dispositivos informáticos caros,
como dispositivos de comunicaciones o impresoras de alta calidad; en principio, puede
utilizarse el hardware conectado a la red "casi" de la misma forma como si lo hiciese si
estuviese conectado a su propio computador.
Distribución de la información
Por otro lado, una red local hace más sencillo el intercambio de información entre los
miembros de un grupo: en lugar de acercarse a la mesa de un usuario para recoger el disco
flexible que necesitabas, puedes copiar la información con la correspondiente orden en tu
directorio; en vez de recorrer toda la oficina en busca del ultimo informe semanal, se puede
buscar toda la información en el directorio adecuado.
Cualquiera que utilice computadoras regularmente sabe que disponer de la información es una
comodidad valiosa: los datos son dinero. Como las redes locales proporcionan un acceso
rápido a un gran volumen de información, es probable que las decisiones basadas en esa
información mejoren. Aunque este punto resulta difícil de valorar, la mejora en la calidad de las
decisiones puede ser simplemente el mayor beneficio que reportan las LAN dentro de su
organización.
Correo electrónico
Uno de los servicios más usados. Desde su PC puede mandar información a cualquier parte
de la red o incluso fuera de ella; si la otra persona no esta trabajando en su PC, el mensaje
puede almacenarse en su buzón de correo electrónico para ser leído cuando se desee. El
correo electrónico agiliza las comunicaciones entre las personas evitando el papeleo y las
notas internas; se minimiza el tiempo necesario en las comunicaciones internas dentro del
marco de trabajo.
Intranet
Intranet es un término nuevo y puede ser usado para definir una red privada que utiliza el
conjunto de protocolos TCP/IP y puede no estar conectada a Internet.
Durante muchos años las redes con protocolos TCP/IP accedían a Internet para tener acceso
a las múltiples utilidades que estaban disponibles.
A partir de 1994 empezó a ganar adeptos una opción que consistía en utilizar dichos
protocolos y las posibilidades que brindaban los servicios disponibles en Internet, pero sin
acceso a Internet. De esta manera surgió el concepto de Intranet.
Un protocolo de comunicaciones.
Entidades
Cualquier entidad que participa en una red. Pueden ser: clientes, servidores o peers.
Clientes
Es una combinación de hardware y software usado para requerir los servicios y recursos
de una red.
Servidores
Es una combinación de hardware y software que se instala y/o se configura para
proporcionar determinas servicios y recursos a una red..
Peers
Es una combinación de hardware y software que pude actúa como cliente y como servidor
a la vez.
Medio de comunicación
Sirve de medio físico por el cual transitan los datos. Puede ser: medios eléctricos, medios
ópticos e incluso el aire es usado como medio.
Protocolo de comunicación
Es un conjunto de reglas que facilitan la comunicación entre las entidades de una red.
El método de transmisión
La velocidad de transmisión
TIPOS DE REDES
Para clasificar una red se toman diversos criterios: su extensión, el uso de servidores, el tipo
de procesamiento, el método de envío, la arquitectura de la red y la topología física.
Las redes LAN pueden satisfacer las siguientes necesidades de los usuarios finales al interior
de una empresa:
Permiten compartir una serie de recursos tales como impresoras, lectoras de CD,
disqueteras, discos duros, etc.
Permite compartir una serie de aplicaciones de red tales como: motores de consulta a
base de datos, servidores de acceso a Internet (proxy), etc.
Figura 1.3. Las redes LAN interconectan computadoras que se hallan cercanas unas a
otras.
Las redes WAN están diseñadas para cubrir las necesidades de comunicación de la empresa
en sí. Gracias a una red WAN una empresa u organización puede obtener los siguientes
beneficios:
Conectar las redes LAN de oficinas remotas sin importar la separación geográfica de
éstas para formar una intranets.
Permitir que sus empleados se conecten a la red de la empresa, desde sus propios
domicilios, a cualquier hora del día (teletrabajadores).
Permitir que sus usuarios móviles tengan la posibilidad de conectarse a la red desde
cualquier donde se encuentren.
Figura 1.4. Las redes WAN permiten interconectar redes LAN remotas.
Las diferencias entre ambos tipos de redes son notorias, cada una tiene diferentes
capacidades. El tipo de red que usted necesita implementar dependerá de numerosos
factores, entre ellos:
1. El tamaño de la organización.
3. Tipo de negocio.
Las redes Punto a Punto son también llamadas grupos de trabajo. El término grupo de
trabajo implica un pequeño grupo de personas, en una red Punto a Punto típicamente existe
alrededor de 10 computadoras en la red.
Las redes Punto a Punto se implementan generalmente con Windows 98 o Windows XP. Pero
no es extraño encontrar redes Punto a Punto con Windows Server 2003 u otros sistemas
operativos.
TOPOLOGÍAS
Por la distribución física de los cables, una red se puede clasificar en: bus, estrella, anillo,
malla y celular. Esto se conoce como topología física.
Las topologías más populares entre las redes locales son: la topología en bus y la topología en
estrella.
Bus
Conocida como red de bus lineal. Es el más simple y común de los métodos para conectar
computadoras en red. Consiste en un cable llamada segmento que conecta a las
computadoras en línea simple.
Estrella (Star)
Esta topología ofrece administración centralizada de los recursos. Por lo tanto, debido a que
cada computadora esta conectada a un punto central (hub), se requiere de una gran cantidad
de cable para instalar una gran red. Si este punto central falla, la red se viene abajo
completamente.
Si una computadora o el cable que la conecta a la red falla en una red tipo estrella, sólo la
máquina que falla se desconectará de la red quedando imposibilitada de transmitir o recibir
información. El resto de la red funciona en forma normal.
En la actualidad la mayoría de las redes utilizan esta topología debido a su sencillez y facilidad
de instalación.
Hub
Reciben los datos y lo retransmiten a todas las computadoras de la red. Se trata de un
repetidor multipuerto, actualmente ya no se vende y ha sido remplazado por el switch.
Switch
Es una versión “inteligente” de un hub, memoriza las computadoras que se encuentran
conectadas al switch y realiza la comunicación necesaria entre las dos computadoras que
se requieren comunicarse.
Anillo (Ring)
Como el nombre lo sugiere, se trata de una topología circular o de lazo cerrado, no tiene inicio
tampoco tiene fin.
Las señales son pasadas de una entidad a otra en una sola dirección. Cada entidad dispone
de un receptor en el cable de llegada y un transmisor en el cable de salida. Las señales son
regeneradas en cada entidad por lo que la degradación es mínima.
Cualquier falla en el sistema de cableado o en una de las estaciones deja fuera de servicio a
toda la red.
Celular (Cellular)
Se definen células de servicio que den cobertura a una determinada área, donde cada célula
mantiene algún tipo de comunicación con las otras.
Malla (Mesh)
Dispone de numerosos enlaces de comunicación entre las entidades lo que la convierte en
una topología robusta y tolerante a fallas.
Figura 1.14. Topología en malla que conecta los ruteadores de múltiples redes.
CAPÍTULO II
Medios de transmisión
Este capítulo presenta los conceptos referentes al cableado de la red. La información aquí
proporcionada le ayudara a seleccionar correctamente el tipo de cable que usted necesita para
instalar sin problemas el cableado de una red.
Actualmente, casi todo el cableado de cobre en redes Ethernet se realiza usando pares
trenzados sin blindaje (UTP, Unshielded Twisted Pair); raramente se emplea el de pares
trenzados con blindaje (STP, Shielded Twisted Pair) y muchísimo menos el cable coaxial. Esto
no se debe a las virtudes del cable UTP, que es peor que el STP o el coaxial para transmitir
datos debido a su elevada atenuación a altas frecuencias, sino a la necesidad de utilizar un
cable de bajo costo que permita un cableado integral de voz y datos.
CABLES
La gran mayoría de redes están conectadas a través de algún tipo de cableado de red
actuando como medio de transmisión de datos portando los datos entre las computadoras.
Existe una gran variedad de cables los cuales varían dependiendo del tamaño de la red y de
sus necesidades.
Cablear una red puede resultar confuso. Belden, un líder en fabricación de cables, publica un
catalogo con una lista de aproximadamente 2200 tipos de cables.
Afortunadamente sólo son tres los tipos de cables usados en la mayoría de los casos para
cablear una red, a lo cual habría que añadirle el médio inalámbrico:
1. Coaxial.
3. Fibra óptica.
4. Inalámbrico.
Conociendo las diferencias entre los diferentes tipos de cables, decidiremos con bastante
criterio el cable de red a usar.
CABLE COAXIAL
Hace bastante tiempo, el cable coaxial fue el de mayor uso en las redes. Había una serie de
razones para usar este cable. El cable coaxial era relativamente barato, de uso fácil y muy
flexible para trabajarlo. Era el más popular pues proporcionaba una manera fácil y bastante
simple de trabajar y el mantenimiento resultaba rápido y sencillo.
A simple vista, el cable coaxial consiste en un núcleo de cobre rodeado por un aislamiento
plástico, un blindaje metálico en forma de malla y una cubierta externa. Una capa de
aislamiento de aluminio y una de blindaje metálico se conocen como blindaje dual. Sin
embargo una protección cuádruple existe para ambientes sometidos a grandes niveles de
interferencia.
El apantallamiento (shielding) se refiere a una malla de metal entretejida o de otro material que
recubre algunos tipos de cables. Esto permite absorber proteger la data absorbiendo señales
electrónicas del medio ambiente, Ilamadas ruido o interferencia, las cuales ingresan en el
cable distorsionando los datos.
Figura 2.1. Partes de un cable coaxial: un núcleo de cobre sólido o multifilar cubierto
con un aislante, una malla de cobre que sirve de pantalla y, un aislamiento externo
cubriendo todo el conjunto.
El núcleo de cobre transporta las señales electrónicas las cuales forman los datos. Este núcleo
puede ser de cable sólido o entretejido. Si el cable es sólido entonces usualmente es cobre.
El cable conductor y la malla metálica están separados. Si estos Ilegan a tocarse, el cable
experimenta un corto circuito, y el ruido o las señales de interferencia que viajan por la malla
protectora invaden el medio de transmisión, en este caso el núcleo del cable, distorsionando la
data.
Debido a que este cable está libre de interferencias y permite altas velocidades de transmisión
a largas distancias, se emplea en comunicaciones de redes de banda ancha y en televisión
por cable.
Figura 2.2. Una comparación entre el cable coaxial delgado y el cable coaxial grueso, el
segundo es el doble de grueso que el primero.
El cable coaxial delgado puede transmitir una señal aproximadamente 185 metros
(aproximadamente 607 pies). Más allá de este límite la señal sufre el efecto de la atenuación.
Los fabricantes de cables han convenido en establecer designaciones para los cables los tipos
de cables delgados coaxiales. Thinnet o cable delgado esta incluido en el grupo de la familia
denominada RG58 y tiene una impedancia de 50 ohmios.
Figura 2.3. Dos tipos diferentes de cable coaxial delgado. La elección entre uno u otro
se hace de acuerdo al tipo de conector a usar, si en el conector el pin central debe ir
soldado debe usar el de núcleo trenzado, de lo contrario use el de cableado trenzado o
multifilar.
El cable coaxial grueso (thicknet) es relativamente un cable coaxial rígido de 0.5 pulgadas de
diámetro. A veces nos referimos a él, como el estándar de Ethernet, debido a que fue el primer
tipo de cable coaxial usado con la arquitectura de red Ethernet. El núcleo de cobre es más
grueso que el del cable delgado.
Cable Descripción
RG-58 /U Núcleo de cobre sólido
RG-58 AM Núcleo de cobre trenzado
RG-58 C/U Especificación militar del RG-58 AM
RG-59 Transmisión en banda ancha como en TV
RG-6 De mayores especificaciones que el RG-59
RG- 62 Redes ArcNet
Con el cable de cobre más grueso es posible enviar señales a mayores distancias que con el
cable delgado. El cable grueso transporta señales hasta una distancia promedio de 500 metros
(unos 1649 pies). Por lo tanto, debido a que el cable grueso soporta mayores distancias que el
cable delgado, en la mayoría de los casos es usado como columna vertebral (backbone); esto
significa que el cable grueso se utiliza como medio de conexión de pequenas redes LAN entre
sí.
Conector BNC
Figura 2.4. Conector BNC coaxial macho para los segmentos de cable.
Conector T BNC
Este elemento conecta la tarjeta de red con el cable de la red. En ningún momento se
puede prescindir de este conector, ni aún en las estaciones ubicadas en los extremos de
la red.
Conector BNC en T
Toma de tierra
Terminador BNC
Figura 2.6. Conector Terminador BNC para ser usado en los extremos del bus coaxial.
Por lo menos uno de los extremos debe ser puesto a tierra.
Figura 2.7. Conector barril BNC para unir dos segmentos de cable.
Backbone Thicknet
Transceptor (Transceiver)
Cable transceptor
Transcepter
Cable
transceptor
Conector AUI
Permite que una tarjeta de red o un hub use un transceiver externo para su conexión a un
backbone de cable coaxial grueso o de fibra óptica.
Figura 2.10. Conector AUI disponibles en las tarjetas de red o en los hubs, para su
conexión a backbones de cable coaxial grueso o de fibra óptica.
FIBRA ÓPTICA
Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales naturales) o
plástico (cristales artificiales), del espesor de un cabello y transmiten datos en forma de haces
de luz que realmente pasan a través de ellos de un extremo a otro donde quiera que el
filamento vaya (incluyendo curvas y esquinas) sin interrupción.
Las fibras ópticas pueden usarse como los alambres de cobre convencionales, tanto en
pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de
aviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanas
mantenidos por compañías telefónicas).
Origen y evolución
El concepto de las comunicaciones por ondas luminosas ha sido conocido por muchos años.
Sin embargo, no fue hasta mediado de los años setenta que se publicaron los resultados del
trabajo teórico. Estos indicaban que era posible transmitir un haz luminoso a través de una
fibra transparente flexible y proveer así un sistema de transmisión óptico análogo al sistema de
transmisión de datos a través de alambres de cobre.
El problema técnico que se había de resolver para el avance de la fibra óptica residía en las
fibras mismas, que absorbían luz que dificultaba el proceso de transmisión. Para fines de
comunicación prácticos, la fibra óptica debe transmitir señales luminosas perceptibles por
muchos kilómetros. El vidrio ordinario tiene un haz luminoso de pocos metros, es decir, la luz
se "disipa" a los pocos metros del origen emisor. Actualmente se han desarrollado nuevos
vidrios muy puros con transparencia mucho mayor que la del vidrio ordinario permitiendo de
esta manera la propagación de un haz de luz a través de muchos kilómetros.
Estos vidrios empezaron a producirse a principios de los setenta. Este gran avance dio ímpetu
a la industria de fibras ópticas. Se usaron rayos láser o diodos emisores de luz (LED) como
fuentes luminosas en los cables de fibras ópticas. Ambos han de ser miniaturizados para
componentes de sistemas fibro-ópticos, lo que ha exigido considerable labor de investigación y
desarrollo.
Los diodos láser generan luz coherente intensa que permanece en un camino sumamente
estrecho. Los diodos LED emiten luz incoherente que ni es fuerte ni concentrada. Lo que se
debe usar depende de los requisitos técnicos para diseñar el circuito de fibras ópticas dado.
Características técnicas
La fibra es un medio de transmisión de información analógica o digital. Básicamente, la fibra
óptica está compuesta por:
Envoltura o revestimiento: Zona externa al núcleo y coaxial con él. Este es totalmente
necesario para que se produzca el mecanismo de propagación.
La capacidad de transmisión de información que tiene una fibra óptica depende de tres
características fundamentales:
3. De la anchura espectral de la fuente de luz utilizada. Cuanto mayor sea esta anchura,
menor será la capacidad de transmisión de información de esa fibra.
Presenta dimensiones más reducidas que los medios preexistentes. Un cable de 10 fibras
tiene un diámetro aproximado de 8 o 10 mm.
El peso del cable de fibras ópticas es muy inferior al de los cables metálicos, redundando en
su facilidad de instalación.
El sílice, material del que están hechos, tiene un amplio margen de funcionamiento en lo
referente a temperatura, pues funde a 600C. La fibra óptica presenta un funcionamiento
uniforme desde -550 C a +125C sin degradación de sus características.
El conjunto de núcleo y revestimiento está a su vez rodeado por un forro o funda de plástico u
otros materiales que lo resguardan contra la humedad, el aplastamiento, los roedores, y otros
riesgos del entorno.
Características mecánicas
La fibra óptica como elemento resistente dispuesto en el interior de un cable formado por
agregación de varias de ellas, no tiene características adecuadas de tracción que permitan su
utilización directa, esto es, no se puede tratar la fibra óptica directamente ya que se quebraría
fácilmente.
Tensión: Cuando se estira o contrae el cable se pueden causar fuerzas que rebasen el
porcentaje de elasticidad de la fibra óptica y se rompa o formen microcurvaturas.
Limitaciones térmicas: Estas limitaciones difieren en alto grado según se trate de fibras
realizadas a partir del vidrio o a partir de materiales sintéticos.
Otro objetivo es minimizar las pérdidas adicionales por cableado y las variaciones de la
atenuación con la temperatura. Tales diferencias se deben a diseños calculados a veces para
mejorar otras propiedades, como la resistencia mecánica, la calidad de empalme, el
coeficiente de relleno (número de fibras por mm 2) o el costo de producción.
Ventajas Desventajas
Medio de transmisión de alta velocidad: El coste de instalación
Transmisión de video y sonido en tiempo real. es elevado.
Es inmune al ruido y las interferencias. Fragilidad de las fibras.
Las fibras no pierden luz, por lo que la transmisión Dificultad de reparar un
es también segura y no puede ser perturbada. cable de fibras roto en
el campo.
Carencia de señales eléctricas en la fibra.
Presenta dimensiones más reducidas que los
medios preexistentes.
El peso del cable de fibras ópticas es muy inferior
al de los cables metálicos.
La materia prima para fabricarla es abundante en la
naturaleza.
Compatibilidad con la tecnología digital.
Un número de cables trenzados es agrupado y encerrado en una funda protectora para formar
el cable. El número de pares varía. El trenzado cancela el ruido eléctrico externo proveniente
de motores y transformadores.
Estos cables están clasificados por categorías que especifican sus características de
transmisión y que se detallarán más adelante.
UTP consiste en dos cables de cobre aislados. Dependiendo del propósito particular, existen
especificaciones cuantos pares de cables son permitidos por pie de cable. Por ejemplo, en
Norte América, UTP es el cableado de mayor difusión en los sistemas de telefonía y se
encuentra instalado en la mayoría de los edificios.
Los sistemas de telefonía utilizan cableado UTP. De hecho, la razón por la cual este cableado
es tan popular se debe a que la mayoría de los edificios están pre-cableados con este sistema
de par trenzado telefónico. Aparte de esta ventaja, UTP ofrece características para
necesidades futuras. Si el cableado par trenzado previamente instalado soporta alto grado de
transmisión de datos, puede ser usado para futuras redes locales. Se debe tener cuidado pues
los cables de telefonía no tienen el mismo trenzado y tampoco las mismas características
eléctricas requeridas para una transmisión limpia y segura de datos a través de una red de
computadoras.
Uno de los problemas potenciales durante la transmisión de datos a través de cableado UTP
es la interferencia de señales. El blindaje es utilizado para reducir las señales de interferencia
entre los mismos cables de la red y señales externas.
Entre las características más saltantes del cable UTP, podemos mencionar:
Esto significa que este modelo de cable par trenzado es menos susceptible a las interferencias
eléctricas externas y proporciona mayores distancias de transmisión que el cable UTP.
Figura 2.17. Conectores RJ-45 y jacks RJ-45 para cables de pares trenzados UTP.
Paneles de distribución
Tambien conocidos como patch panels. Estos paneles son utilizados cuando el ambiente que
contiene a la red local no dispone de mucho espacio para su ubicación. A su vez, sirven como
perfectos organizadores de la distribución del cableado de la red.
Existen versiones de estos paneles de distribución. Algunos de ellos soportan hasta 96 puertos
RJ45 y transmiten a velocidades que Ilegan hasta los 100Mbps.
La norma TIA/EIA 568-A clasifica los cables UTP en categorías de acuerdo con sus
características para la transmisión de datos, las cuales vienen fijadas fundamentalmente por la
densidad de trenzado del cable (número de vueltas por metro) y los materiales utilizados en el
recubrimiento aislante. Conforme sube la categoría aumenta la densidad de trenzado,
disminuye la atenuación y mejora la propagación de señales de alta frecuencia. Por otro lado,
dado un cable, cuanto mayor es la frecuencia mayor es la atenuación.
Categoría 1
Se refiere al cable UTP tradicional telefónico el cual transmite voz pero no datos.
Categoría 2
Esta categoría especifica el cableado UTP para transmisión de datos a una velocidad
máxima de 4Mbps (megabits por segundo). Consiste en cuatro pares de cables trenzados.
Categoría 3
Esta categoría especifica el cableado UTP para transmisión de datos a una velocidad
máxima de 10Mbps. Consiste en cuatro pares de cables trenzados.
Categoría 4
Esta categoría especifica el cableado UTP para transmisión de datos a una velocidad
máxima de 14Mbps. Consiste en cuatro pares de cables trenzados.
Categoría 5
Esta categoría especifica el cableado UTP para transmisión de datos a una velocidad
máxima de 100Mbps. Consiste en cuatro pares de cables trenzados. Una versión
mejorada es la 5E.
Categoría 6
Esta categoría especifica el cableado UTP para transmisión de datos a la velocidad de
1000Mbps. Consiste en cuatro pares de cables trenzados por los que se tansmite 250
Mbps por cada uno en modo full-duplex.
Categoría 7
En estudio.
Para cada categoría la norma especifica valores límites de la atenuación y varios otros
parámetros característicos del cable. En la siguiente tabla aparecen las categorías
Categoría Frecuencia Vueltas por Tipo cable Tipo conector Uso Ethernet
metro
máxima (MHz) (Mbps)
1 No se especifica 0 UTP RJ45 No se utiliza
2 1 0 UTP RJ45 1
3 16 10-16 UTP RJ45 10-100
4 20 16-26 UTP RJ45 10-100
5 100 26-33 UTP RJ45 100
5E 100 UTP RJ45 1000
6 250 UTP RJ45 1000
7 (en desarrollo) ¿STP? ¿RJ45? ¿?
Las normas evolucionan con el tiempo, y con ellas la especificación de las categorías, por lo
que cuando se dice que una instalación está certificada categoría 5, por ejemplo, es
importante saber la versión de la norma utilizada en la certificación. Una instalación certificada
con referencia a una versión anterior podría no ser conforme con la norma actualmente
vigente.
Categoría 5E
Hoy en día los cables más utilizados son categoría 5 y 5E; la diferencia de precio entre ambos
es pequeña, y los costos de instalación similares, por lo que en instalaciones nuevas es
aconsejable utilizar cable 5E. El nuevo estándar de Gigabit Ethernet en cable UTP, 1000-
BASE-T, aconseja el uso de cable 5E y aún en el caso de no utilizar estas velocidades en la
red, las prestaciones superiores del cable 5E dan un mayor margen de seguridad en el
funcionamiento normal.
Categoría 6 y 7
Mientras que la especificación de la categoría 6 esta definida, la categoría 7 se encuentra en
discusión, y las últimas previsiones son que su aprobación aún puede tardar algún tiempo. La
Redes y Conectividad Página 36
UNIVERSIDAD NACIONAL DE INGENIERIA
categoría 6 lleva al límite las posibilidades del cableado UTP, por lo que será necesario utilizar
cable STP para la categoría 7. Es de esperar que el costo de fabricación e instalación del
cable categoría 7 STP, comparable al de la fibra óptica, sea poco atractivo para el usuario
final, por lo que el cable predominante será el de categoría 6.
Figura 2.19. Cable UTP CAT 6, note la cruceta en el centro para mejorar la diafonía.
En principio, podría ser que una instalación categoría 5 cumpla sin más los requisitos de la
categoría 5E, para saberlo habría que certificar toda la instalación de acuerdo con la norma
5E; alternativamente se puede aplicar una técnica de muestreo, por ejemplo probar un 10% de
los cables (preferiblemente los más largos) y extrapolar los resultados, o certificar en particular
aquellos cables en los que vayamos a conectar equipos Gigabit Ethernet. Se estima que entre
un 5 y un 10% de las instalaciones categoría 5 no soportarán Gigabit Ethernet, debido
fundamentalmente a problemas relacionados con los conectores.
BER
Para calcular la BER debemos dividir el número de tramas recibidas con errores del tipo
CRC por el número total de bits recibidos (esta información la podemos obtener por
ejemplo de las estadísticas de un switch); sólo se debe considerar el tráfico en el lado
receptor, puesto que los equipos nunca detectan errores de CRC en lo que transmiten.
Según el estándar la BER no debe ser superior a 10-10 (es decir un bit erróneo cada 1010
bits transmitidos). Si obtenemos un valor superior debemos revisar la instalación,
mejorándola o rehaciéndola en caso necesario hasta conseguir un BER menor. Para que
el resultado sea representativo deberemos transmitir al menos 1011 bits (12,5 GBytes).
Para comprobar el enlace en ambos sentidos habría que realizar la prueba primero
transmitiendo desde un equipo y luego desde el otro. Estas pruebas, aunque son la mejor
verificación del correcto funcionamiento de la red, estrictamente hablando sólo son válidas
para la configuración concreta de equipos y cables con los que se prueba; no todos los
equipos tienen la misma tolerancia al ruido, por lo que en situaciones que se encuentren
fuera de normas podrían presentarse problemas al cambiar los equipos conectados.
HERRAMIENTAS Y EQUIPOS
EL CRIMPER
El crimper es un alicate de presión utilizado para presionar los conectores RJ45 al cable; de
esta manera se consigue que el conector aprisione al cable en cada uno de los ocho (08) kilos
de los cuales esta compuesto. Existen diversas formas de conectar los cables, siendo las más
conocidas: el cableado directo y el cableado cruzado (cross over). Existen normas que nos
ayudan a cablear con más facilidad y de esta forma guardar un orden en los colores de cada
uno de los ocho kilos del cable UTP.
Para usar esta herramienta se debe disponer del cable apropiado y de los conectores RJ45 en
cada extremo de cada cable.
Procedimiento práctico
1. Cortar adecuadamente el cable según la medida necesaria. Debe tener cuidado que
los pares trenzados no estén cortados en diagonal.
2. Introducir los cuatro (04) pares dentro del conector RJ45 teniendo en cuenta la
posición del primer hilo. Cada hilo debe llegar al fondo del conector incluyendo parte
del cable de protección.
3. Abrir el alicate a introducir el conjunto dentro del conector modular RJ45 de 8 hilos
hasta el fondo del mismo. Presionar el cable y el conector con el dispositivo de presión
del alicate con bastante cuidado y firmeza. Una mala maniobra y el conector queda
inutilizado. O en su defecto, se produce un falso contacto.
Normas de conexión
El cableado UTP consiste en cuatro (04) pares de cables par trenzado distribuidos en cuatro
(04) colores normalizados.
Los colores son los siguientes: blanco/azul y azul; blanco/naranja y naranja; blanco/verde y
verde; blanco/marron y marrón.
Existen dos formas normalizadas más utilizadas en la industria de las comunicaciones para
distribuir los colores en los cables: la norma T568A y la norma T568B las cuales especifican el
orden de los colores para engrapar el conector RJ45 a cada extremo de los cables. El
siguiente diagrama indica el orden de los colores y la norma especifica.
Figura 2.24. 568A (comienza con blanco verde) y 568B (comienza con blanco naranja)
LA INTERFASE DE RED
La tarjeta de red es la interfase física o conexión física entre la computadora y el cable de la
red. La tarjeta esta conectada en una ranura de expansión de la placa principal en cada
computadora que se conecta a la red y lo mismo ocurre en los servidores.
Figura 2.25. La tarjeta de red sirve de interfase para conectar un computador o terminal
al sistema de cableado.
Las tarjetas se eligen al tipo de red que se desea implementar y pueden ser:
Ethernet
Token Ring
ArcNet
Tarjetas Ethernet
Se basan en estándar establecido por Digital, Intel y Xerox.
Los conectores típicos encontrados en una tarjeta de red Ethernet son los siguientes: el
conector AUI, el conector BNC y el conector RJ45.
Figura 2.26. El conector AUI sirve para alojar a un transceiver, el conector BNC se usa
para cables coaxiales delgado y el conector RJ45 se usa en redes con cableado de
pares trenzados.
Después que la tarjeta ha sido instalada, el cable de la red debe conectarse a la misma a
través del puerto adecuado. Para la mayoría de los casos actuales el puerto RJ45 de la tarjeta.
A su vez la tarjeta de red recibe los datos desde el cable de la red y los traduce en información
que la CPU puede entender.
Dirección de red
La tarjeta de red a su vez contiene una dirección interna Ilamada dirección de red o
dirección MAC. Esta dirección permite identificar a una tarjeta de red del resto de las tarjetas
conectadas a la red.
Estas direcciones son establecidas por un comité de la IEEE (Instituto de Ingenieros Eléctricos
y Electrónicos). El comité asigna bloques de direcciones a cada fabricante de tarjetas de red.
Los fabricantes graban estas direcciones en las tarjetas mediante un proceso Ilamado
quemado de direcciones en las tarjetas. Con este proceso, se asegura que cada tarjeta de red
tenga una única dirección de red; la computadora por supuesto obtendrá esta ventaja.
Resumen
MEDIOS INALÁMBRICOS
Una red inalámbrica puede constar de tan sólo dos dispositivos, pueden ser simples
estaciones de trabajo de escritorio o computadores de mano. Equipada con NIC inalámbricas,
se puede establecer una red ‘ad hoc’ comparable a una red cableada de par a par. Ambos
dispositivos funcionan como servidores y clientes en este entorno. Aunque brinda conectividad,
la seguridad es mínima, al igual que la tasa de transferencia. Otro problema de este tipo de red
es la compatibilidad, generalmente, las NIC de diferentes fabricantes no son compatibles.
Figura 2.27. Punto de acceso AP (Access Point) para una red inalámbrica.
Cuando se activa un cliente dentro de la WLAN, la red comenzará a "escuchar" para ver si hay
un dispositivo compatible con el cual "asociarse". Esto se conoce como "escaneo" y puede ser
activo o pasivo.
El escaneo activo hace que se envíe un pedido de sondeo desde el nodo inalámbrico que
busca conectarse a la red. Este pedido de sondeo incluirá el Identificador del Servicio (SSID)
Los nodos de escaneo pasivo esperan las tramas de administración de beacons (beacons) que
son transmitidas por el AP (modo de infraestructura) o nodos pares (ad hoc). Cuando un nodo
recibe un beacon que contiene el SSID de la red a la que se está tratando de conectar, se
realiza un intento de conexión a la red. El escaneo pasivo es un proceso continuo y los nodos
pueden asociarse o desasociarse de los AP con los cambios en la potencia de la señal.
802.11b también recibe el nombre de Wi-Fi o inalámbrico de alta velocidad y se refiere a los
sistemas DSSS que operan a 1, 2; 5,5 y 11 Mbps. Todos los sistemas 802.11b cumplen con la
norma de forma retrospectiva, ya que también son compatibles con 802.11 para velocidades
de transmisión de datos de 1 y 2 Mbps sólo para DSSS. Esta compatibilidad retrospectiva es
de suma importancia ya que permite la actualización de la red inalámbrica sin reemplazar las
NIC o los puntos de acceso.
Los dispositivos de 802.11b logran un mayor índice de tasa de transferencia de datos ya que
utilizan una técnica de codificación diferente a la del 802.11, permitiendo la transferencia de
una mayor cantidad de datos en la misma cantidad de tiempo. La mayoría de los dispositivos
802.11b todavía no alcanzan tasa de transferencia de 11 Mbps y, por lo general, trabajan en
un intervalo de 2 a 4 Mbps.
802.11a abarca los dispositivos WLAN que operan en la banda de transmisión de 5 GHZ. El
uso del rango de 5 GHZ no permite la interoperabilidad de los dispositivos 802.11b ya que
éstos operan dentro de los 2,4 GHZ. 802.11a puede proporcionar una tasa de transferencia de
datos de 54 Mbps y con una tecnología propietaria que se conoce como "duplicación de la
velocidad" ha alcanzado los 108 Mbps. En las redes de producción, la velocidad estándar es
de 20-26 Mbps.
802.11g ofrece tasa de transferencia que 802.11a pero con compatibilidad retrospectiva para
los dispositivos 802.11b utilizando tecnología de modulación por Multiplexión por División de
Frecuencia Ortogonal (OFDM).
COMUNICACIÓN INALÁMBRICA
Una vez establecida la conectividad con la WLAN, un nodo pasará las tramas de igual forma
que en cualquier otra red 802.x. Las WLAN no usan una trama estándar 802.3. Por lo tanto, el
término "Ethernet inalámbrica" puede resultar engañoso. Hay tres clases de tramas: de control,
de administración y de datos. Sólo la trama de datos es parecida las tramas 802.3. Las tramas
inalámbricas y la 802.3 cargan 1500 bytes; sin embargo una trama de Ethernet no puede
superar los 1518 bytes mientras que una trama inalámbrica puede alcanzar los 2346 bytes. En
general, el tamaño de la trama de WLAN se limita a 1518 bytes ya que se conecta, con mayor
frecuencia, a una red cableada de Ethernet.
Cuando un nodo fuente envía una trama, el nodo receptor devuelve un acuse de recibo
positivo (ACK). Esto puede consumir un 50% del ancho de banda disponible. Este gasto, al
combinarse con el del protocolo de prevención de colisiones reduce la tasa de transferencia
real de datos a un máximo de 5,0 a 5,5 Mbps en una LAN inalámbrica 802.11b con una
velocidad de 11 Mbps.
AUTENTICACIÓN Y ASOCIACIÓN
La autenticación de la WLAN se produce en la Capa 2. Es el proceso de autenticar el
dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la
seguridad, detección de fallas y administración general de una WLAN.
La autenticación puede ser un proceso nulo, como en el caso de un nuevo AP y NIC con las
configuraciones por defecto en funcionamiento. El cliente envía una trama de petición de
autenticación al AP y éste acepta o rechaza la trama. El cliente recibe una respuesta por
medio de una trama de respuesta de autenticación. También puede configurarse el AP para
derivar la tarea de autenticación a un servidor de autenticación, que realizaría un proceso de
credencial más exhaustivo
1. No autenticado y no asociado
3. Autenticado y no asociado
5. Autenticado y asociado
6. El nodo está conectado a la red y puede transmitir y recibir datos a través del punto de
acceso.
Métodos de autenticación
IEEE 802.11 presenta dos tipos de procesos de autenticación:
Sistema abierto.
Clave compartida.
El segundo proceso es una clave compartida. Este proceso requiere el uso de un cifrado del
Protocolo de Equivalencia de Comunicaciones Inalámbricas (WEP). WEP es un algoritmo
bastante sencillo que utiliza claves de 64 y 128 bits. El AP está configurado con una clave
cifrada y los nodos que buscan acceso a la red a través del AP deben tener una clave que
coincida. Las claves del WEP asignadas de forma estática brindan un mayor nivel de
El problema del ingreso no autorizado a las WLAN actualmente está siendo considerado por
un gran número de nuevas tecnologías de soluciones de seguridad.
Es importante recordar estas cualidades de las ondas de radio cuando se está planificando
una WLAN para un edificio o en un complejo de edificios. El proceso de evaluar la ubicación
donde se instala una WLAN se conoce como inspección del sitio (site survey).
Como las señales de radio se debilitan a medida que se alejan del transmisor, el receptor
también debe estar equipado con una antena. Cuando las ondas de radio llegan a la antena
del receptor, se generan débiles corrientes eléctricas en ella. Estas corrientes eléctricas,
producidas por las ondas de radio recibidas, son equivalentes a las corrientes que
originalmente generaron las ondas de radio en la antena del transmisor. El receptor amplifica
la fuerza de estas señales eléctricas débiles.
El proceso de alterar una señal portadora que ingresará a la antena del transmisor recibe el
nombre de modulación. Existen tres formas básicas en las que se puede modular una señal
portadora de radio. Por ejemplo: las estaciones de radio de Amplitud Modulada (AM) modulan
la altura (amplitud) de la señal portadora. Las estaciones de Frecuencia Modulada (FM)
modulan la frecuencia de la señal portadora según lo determina la señal eléctrica proveniente
del micrófono. En las WLAN, se utiliza un tercer tipo de modulación llamado modulación de
fase para superponer la señal de los datos a la señal portadora enviada por el transmisor.
En este tipo de modulación, los bits de datos de una señal eléctrica cambian la fase de la señal
portadora.
Un receptor demodula la señal portadora que llega desde su antena. El receptor interpreta los
cambios de fase de estos la señal portadora y la reconstruye a partir de la señal eléctrica de
datos original.
La interferencia en la banda completa afecta toda la gama del espectro. Las tecnologías
Bluetooth saltan a través de los 2.4 GHz completo, varias veces por segundo y pueden
producir una interferencia significativa en una red 802.11b. Es común ver carteles en
instalaciones que usan redes inalámbricas solicitando que se desconecten todos los
dispositivos Bluetooth antes de entrar. En los hogares y las oficinas, un dispositivo que, a
menudo, se pasa por alto y que causa interferencia es el horno de microondas estándar. Un
microondas que tenga una pérdida de tan sólo un watt que ingrese al espectro de RF puede
causar una importante interferencia en la red. Los teléfonos inalámbricos que funcionan en el
espectro de 2.4GHZ también pueden producir trastornos en la red.
Las condiciones climáticas, inclusive las más extremas, por lo general no afectan la señal de
RF. Sin embargo, la niebla o condiciones de humedad elevada pueden afectar y afectan las
redes inalámbricas. Los rayos también pueden cargar la atmósfera y alterar el trayecto de una
señal transmitida.
Algunos métodos de seguridad son las redes privadas virtuales (Virtual Private Network, VPN),
el protocolo de autenticación extensible (Extensible Authentication Protocol, EAP) y el acceso
protegido Wi-Fi (Wi-Fi Protected Access, WPA).
La tecnología VPN cierra efectivamente la red inalámbrica ya que una WLAN irrestricta envía
tráfico automáticamente entre los nodos que parecen estar en la misma red inalámbrica. Las
WLAN a menudo se extienden por afuera del perímetro del hogar o de la oficina donde se las
instala y, si no hay seguridad, sin mucho esfuerzo los intrusos pueden infiltrarse en la red. Por
otra parte, es poco el esfuerzo necesario de parte del administrador de la red para brindar
seguridad de bajo nivel a la WLAN.
En el caso del EAP, el punto de acceso no brinda autenticación al cliente, sino que pasa esta
tarea a un dispositivo más sofisticado, posiblemente un servidor dedicado, diseñado para tal
fin. Con un servidor integrado, la tecnología VPN crea un túnel sobre un protocolo existente,
como por ejemplo el IP. Esta forma una conexión de Capa 3, a diferencia de la conexión de
Capa 2 entre el punto de acceso y el nodo emisor.
WPA es un sistema creado para corregir las deficiencias del sistema previo WEP (Wired
Equivalent Privacy). Los investigadores han encontrado varias debilidades en el algoritmo
WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques
estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría
del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de
WEP mientras 802.11i era finalizado.
Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave
Temporal (Temporal Key Integrity Protocol, TKIP), que cambia claves dinámicamente a medida
que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho
más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es
susceptible WEP.
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se
podría considerar de "migración", no incluye todas las características del IEEE 802.11i,
mientras que WPA2 es la versión certificada del estándar 802.11i ratificado el 2004.
Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos
basados en AES es importante resaltar que los productos certificados para WPA siguen siendo
seguros de acuerdo a lo establecido en el estándar 802.11i.
CAPITULO III
Protocolos de red
Hasta ahora ha aprendido acerca del lado físico de la conectividad. Sin embargo, el
componente del protocolo empieza en el mundo etéreo del software. Los protocolos son un
conjunto de reglas usadas para asegurar comunicaciones confiables. En el mundo de la
comunicación humana, un protocolo puede compararse con el idioma o lenguaje que usamos
para comunicarnos. En terminología de red, el protocolo de comunicaciones determina el
formato de la información transmitida por la red; del mismo modo como dos personas deben
hablar el mismo idioma para comunicarse, dos dispositivos de hardware en su red deben
entender los mismos protocolos para intercambiar información.
EL MODELO OSI
Los sistemas complejos requieren en su mayoría de una subdivisión en partes menos
complejas que permitan su entendimiento. Sin embargo, a pesar de dividir el sistema en
diversas partes, siempre es necesario recordar que estas partes están relacionadas
estrechamente unas con otras ya que forman al sistema integral gracias a la interacción entre
ellas.
Nota: EL modelo OSI no es un protocolo en sí mismo, sino que es un modelo conceptual que sirve para
darnos a todos una idea acerca de cómo se lleva a cabo la interconexión de dos o más dispositivos en
una red. Los protocolos OSI que se crearon no tuvieron el éxito esperado.
El propósito del modelo OSI no es definir el software que debe existir en cada nivel, sino definir
niveles estándares, de manera que otros fabricantes puedan producir su propio software para
los niveles. Por ejemplo, si una pieza de software se diseña para comunicarse en el nivel de
sesión, entonces puede comunicarse con otro software de nivel de sesión en otras máquinas,
como si ambas piezas de software estuvieran en la misma máquina. Ninguna pieza de
software necesita preocuparse por la forma como tiene lugar esta comunicación, por tanto, los
niveles son independientes entre sí.
Define interfaces compatibles con el estándar Conectar y usar (PnP, Plug and Play)
que permitan la compatibilidad e integración de elementos de diversos fabricantes o
vendedores.
Evita que los cambios implementados en un módulo o capa afecten a las demás,
logrando impulsar el desarrollo individual de cada capa.
Física. Esta capa es responsable de la interfaz mecánica y eléctrica con los medios de
comunicación. Esto incluye los detalles como los niveles de voltaje, la regulación eléctrica, las
clavijas de la interfaz y cosas por el estilo.
Red. Esta capa es responsable de la transferencia de datos por la red. Administra las
conexiones a través de la red y aísla las capas superiores de la red subyacente. Esta capa el
direccionamiento de los dispositivos, distribuye paquetes desde la fuente hasta el destino,
incluyendo protocolos de enrutamiento.
Transporte. Esta capa es responsable del transporte confiable de los datos de una maquina a
otra. La función de esta capa es garantizar que el receptor obtenga los datos exactamente
como se enviaron. Esta capa fragmenta y ensambla la data en segmentos de data (stream de
datos).
Sesión. Esta capa es responsable de los servicios de administración y control del flujo de
datos. Esta capa también administra las sesiones de comunicaciones entre aplicaciones.
Presentación. Esta capa es responsable de la interfaz entre las aplicaciones y los niveles
inferiores. Convierte la información entre el formato interno (usado por el sistema operativo) y
lo que espera la red.
Aplicación. Esta capa contiene a los programas de aplicación que usted usa a través de la
red. Esta capa proporciona servicios de red para las aplicaciones de usuario, por ejemplo, una
aplicación procesador de texto es servido por el servicio de transferencia de archivos.
Las siete capas del modelo OSI no necesariamente deben considerarse como unidades
discretas, como ladrillos que se pueden apilar uno encima del otro. El modelo no define los
protocolos que se usaran, esto se deja a los fabricantes.
Nota: El modelo modular ISO/OSI no define ni restringe implementación alguna. Sólo proporciona la
base conceptual para que todos entendamos una red de computadoras como un concepto único y evitar
confusiones. Sin embargo las implementaciones de redes se basan todas en los principios del modelo
OSI
respectivas que se denomina Unidad de Datos del Protocolo (PDU). Cada capa usa un
nombre más específico para su PDU.
La comunicación que existe entre las capas correspondientes requiere de los servicios de la
capa de Presentación para poder comunicarse. La capa de Presentación a su vez requiere los
servicios de la capa de Sesión y así sucesivamente.
Finalmente, para que las capas de Aplicación se comuniquen se requieren los servicios de
todas las capas inferiores, desde la Presentación hasta la capa Física.
En la siguiente figura, observe que las capas del mismo nivel “dialogan" entre ellas usando
para ello los "diálogos" de las capas inferiores:
ENCAPSULAMIENTO DE DATOS
Cada capa depende de los servicios de la capa inferior a ella. Para proporcionar el servicio, la
capa inferior usa el servicio para poner el PDU de la capa superior dentro de la data que debe
transmitir adicionando a ella una cabecera que contiene diversos campos que le permiten
llevar a cabo sus funciones.
Por ejemplo, la capa de Red proporciona el servicio a la capa de Transporte, la capa de Red
tiene la tarea de mover la data a través de la red de datos. Para completar su tarea encapsula
la data con una cabecera dentro de un paquete, dicha cabecera contiene información
requerida para completar la transferencia, como por ejemplo la dirección lógica destino y la
dirección lógica origen.
La capa Física también proporciona un servicio para la capa de enlace de datos. Este servicio
incluye la codificación del frame de la capa de Enlace de Datos en una serie de "1" y "0" para
su transmisión a través del medio.
Paso1
Cuando un usuario envía un mensaje de correo e-mail, los caracteres alfanuméricos del
mensaje son convertidos para transmitirse por la red. Esta conversión viene a ser la data a
transmitirse.
Paso 2
El primer cambio se produce al encapsular la data para su respectivo procesamiento por
la capa de transporte para controlar el transporte de la cápsula. Dicha cápsula se
denomina segmento.
Paso 3
El siguiente cambio se produce cuando la capa de transporte entrega el segmento a la
capa de red para que esta determine la mejor ruta para su envío. La capa de red
encapsula al segmento junto a una cabecera propia de esta capa, dicha cápsula se
denomina paquete.
Paso 4
La capa de red requiere del servicio de la capa de enlace de datos la cual encapsula el
paquete juntamente a su propia cabecera originando así un frame.
Paso 5
La última conversión logra que el frame sea convertido en una serie de 1’s y 0’s para su
respectivo envío por el medio de transmisión.
Capa de aplicación
En el contexto del modelo de referencia OSI, la capa de aplicación soporta al componente de
comunicación de toda aplicación. Esto es, que la capa de aplicación sólo define las
características o funciones del componente de comunicación de las aplicaciones.
Las aplicaciones de una computadora pueden requerir sólo recursos de la estación. Sin
embargo, una aplicación podría incorporar componentes de comunicación de una o más
aplicaciones de red.
Una aplicación debe tener componentes de comunicación para que sea relevante desde el
punto de vista de red. Por ejemplo, un procesador de texto podría incorporar un componente
para la transferencia de archivos que le permita transferir electrónicamente un documento
almacenado en una estación remota. Este componente de transferencia de archivos permite
que el procesador de textos califique como una aplicación en el contexto OSI y pertenece a la
capa 7 del modelo de referencia OSI.
Muchas de las aplicaciones de red ofrecen servicios para la comunicación empresarial. Sin
embargo, el crecimiento de los requerimientos del internetworking a partir de los años 90’s ha
extendido las aplicaciones de red fuera de la empresa. El intercambio de información entre
organizaciones se ha incrementado considerablemente permitiendo el uso masivo de
aplicaciones para internetworking:
El World Wide enlaza miles de servidores usando una variedad de formatos incluyendo texto,
gráficos, video y sonido.
Los servidores de Correo pueden usar los estándares X.400 o SMTP para pasar mensajes
entre diferentes aplicaciones e-mail.
Miles de sitios de interés conectan a la gente para que puedan chatear unos con otros, enviar
mensajes, compartir software de dominio público.
Personas ubicadas en distintas regiones del mundo usan aplicaciones de conferencia para
comunicarse usando video en vivo, voz, data y fax.
Capa de sesión
Establece, administra y finaliza la sesión entre las aplicaciones. Esencialmente, la capa de
sesión coordina los servicios de petición y respuesta, que ocurren cuando las aplicaciones se
comunican entre diferentes estaciones.
Redes y Conectividad Página 61
UNIVERSIDAD NACIONAL DE INGENIERIA
Los siguientes son ejemplos de protocolos de la capa de sesión así como interfaces de la
misma:
Sistema de archivos de red (NFS): Sistema de archivos distribuido desarrollados por Sun
Micro Systems para permitir el acceso transparente a recursos remotos en la red, usado por
TCP/IP y estaciones UNIX.
Lenguaje de consulta estructurado (SQL): Lenguaje de base de datos desarrollado por IBM
para proporcionar a los usuarios una manera fácil de especificar sus necesidades de
información en sistemas locales y remotos.
Sistema X Window: Protocolo popular que permite a las terminales inteligentes comunicarse
con computadoras Unix remotas como si ellos fueran monitores directamente conectados.
Protocolo de sesión AppleTalk: Establece y mantiene sesiones entre una estación AppleTalk
y un servidor.
EL PROTOCOLO TCP/IP
El exponencial crecimiento de Internet ha propiciado que prácticamente no exista hoy una gran
empresa que no disponga de cierta presencia en la red de redes. Internet ha cambiado la
forma en la que la gente se comunica, adquiere y comparte información, pasando de ser poco
más que una curiosidad tecnológica, a una herramienta indispensable de trabajo.
Paralelamente, el sucesivo abaratamiento del costo de los sistemas de comunicaciones y del
software asociado, ha favorecido el acercamiento tanto de un masivo número de usuarios
particulares, como de las pequeñas y medianas empresas. Nadie quiere quedarse fuera de
este nuevo medio de comunicación. Los sistemas operativos actuales tienden a simplificar la
conexión a Internet hasta un punto en el cual no es preciso conocer prácticamente nada del
protocolo en el que se basa. Igualmente, crear una pequeña red local basada en TCP/IP
tampoco resulta una tarea excesivamente complicada. No obstante, si pretende abordar algo
más complejo, ya dentro del campo de las redes corporativas, como pueda ser diseñar
intranets o extranets, interconectar varias redes locales, subdividir dominios, crear enlaces a
redes externas, configurar servidores, pasarelas, etc., precisará de conocer más
detalladamente este popular protocolo. En este capítulo se expone con suficiente profundidad
todos los conceptos precisos para la confección de redes TCP/IP de cualquier tamaño, bajo
cualquier sistema operativo.
CONCEPTOS BÁSICOS
Lo primero que hemos de dejar claro, en contra de la creencia popular, es que TCP/IP no es
un protocolo, son dos. Erróneamente nos solemos referir a él como el protocolo TCP/IP,
cuando debiéramos hablar del conjunto de protocolos TCP/IP. Por un lado, tenemos el
protocolo IP (Internet Protocol), que como su propio nombre indica es la base de Internet, y de
cualquier red desarrollada a partir de su tecnología. IP, como discutiremos más adelante,
provee a protocolos de más alto nivel de los servicios de encapsulado y envío de datos. Por
otro lado, tenemos un par de protocolos que suelen utilizar IP como base: TCP (Transmission
Control Protocol) y UDP (User Datagram Protocol). TCP proporciona a las aplicaciones de red
una serie de servicios que, por su sencillez, IP no puede facilitar. UDP por su parte, también
emplea como base IP, ofreciendo otra clase de servicios más apropiados para ciertas
aplicaciones de red.
Como no podría ser de otro modo, la historia del TCP/IP va estrechamente ligada a la propia
historia de Internet. A mediados de la década de los 70’s, el Departamento de Defensa de los
EE.UU. solicitó al ARPA (Advanced Research Projects Agency) que desarrollara un sistema de
red entre los distintos laboratorios, universidades y oficinas estatales. El principal problema
que se encontraron consistía en que las redes existentes, de cada uno de ellos, usaban
distintos sistemas operativos y diversas topologías y tipos de red. Los diseñadores de lo que
primero se conoció como ARPAnet (posteriormente Internet), decidieron que, a fin de
interconectar un gran número de distintos tipos de subredes, debían definir primero un
protocolo fácil de implementar en todas ellas (lo que sería IP), y que sobre él, posteriormente
emplearían protocolos más complejos (TCP, UDP, etc.). Precisamente la sencillez del
protocolo IP es una de las causas por las cuales hoy día se encuentra soportado en todas las
plataformas informáticas relevantes.
Cada nuevo protocolo de red que se define se suele asociar a uno (o varios) niveles del
estándar OSI. Internet dispone de un modelo más sencillo. No define nada en cuanto al
aspecto físico de los enlaces, o a la topología o clase de red de sus subredes y, por lo tanto,
dentro del modelo OSI, sólo existe una correlación con los niveles superiores.
En este punto es interesante destacar que las aplicaciones que trabajan a un cierto nivel o
capa, sólo se comunican con sus iguales en los sistemas remotos, esto es (por poner un
ejemplo), a nivel de aplicación, el navegador sólo se entiende con el servidor web, sin
importarle en absoluto como le Ilega la información. Este mismo principio se emplea para el
resto de capas.
¿Se ha preguntado alguna vez que sucede cuando solicita una pagina web?. Este es un buen
ejemplo para ilustrar más claramente el concepto de las capas o niveles: el navegador realiza
una petición HTTP, petición que se incluye en un paquete TCP, que a su vez es encapsulado y
fragmentado en uno o varios datagramas (unidad de datos a nivel de red) IP. Dichos
datagramas son igualmente encapsulados en unidades de datos (frames) PPP, que se envían
a su proveedor de Internet, previo paso por el módem o tarjeta de red, que transforma tales
unidades digitales de datos en señales eléctricas de acuerdo a una determinada norma. Su
ISP ensamblará los paquetes PPP para convertirlos de nuevo en datagramas IP, que son
Ilevados a su destino, donde serán decodificados en sentido inverso al realizado en nuestro
equipo, hasta que alcancen el nivel de aplicación, que supone el servidor web.
De lo aquí expuesto debemos quedamos con tres ideas principales. En primer lugar, que
TCP/IP opera sólo en los niveles superiores de red, resultándole indiferente el conjunto de
protocolos que se entienden con los adaptadores de red (conexión física: Ethernet,
Token-Ring, ARCNet, ATM, etc.) que se encuentren por debajo. En segundo lugar, que IP es
un protocolo de datagramas que proporciona una interfaz estándar a protocolos superiores y,
por último, que dentro de esos protocolos superiores podemos incluir a TCP y UDP, los cuales
ofrecen prestaciones adicionales que ciertas aplicaciones de red necesitan.
EL PROTOCOLO IP
IP es un protocolo simple, fácilmente implementable, de pequeñas unidades de datos o
datagramas, que provee una interfaz estándar a partir de la cual el resto de protocolos y
servicios pueden ser construidos, sin tener que preocuparse de las diferencias que existan
entre las distintas subredes por las cuales circulen los datos.
Como bien es sabido, todo dispositivo conectado a Internet o a cualquier red basada en
TCP/IP, posee (al menos) una dirección IP, un identificador de 32 bits que define
unívocamente al dispositivo que lo tiene asignado en la red. Este número se divide en cuatro
bytes, en donde, según la clase de red que tengamos y la máscara, parte de ellos representan
a la red, parte a la subred (donde proceda), y parte al dispositivo final o nodo específico de la
red.
Figura 3.10. En la figura se puede apreciar lo que representan los distintos números de
una dirección IP de un nodo perteneciente a una subred de clase C (mascara
255.255.255.0).
Por cuestiones de espacio, nos resulta imposible comentar con detalle la estructura interna de
un datagrama IP. No obstante, conviene tener claro que se encuentra dividido en dos partes:
cabecera y datos. Dentro de la cabecera, entre otros campos, se encuentran la dirección IP del
equipo origen y la del destino, el tamaño y un número de orden.
Los campos de la cabecera de un paquete IP, así como una breve descripción, se encuentran
en la tabla mostrada a continuación:
IP opera entre un sistema local conectado a Internet y su ruteador más próximo, así como
entre los distintos ruteadores que forman la red. Cuando un datagrama llega a un ruteador,
este determina, a partir de la dirección IP destino, hacia cual de sus conexiones de salida ha
de dirigir el datagrama que acaba de recibir. Lamentablemente, en cuanto al transporte, IP
provee de un servicio que intenta entregar los datos al equipo destino, pero no puede
garantizar la integridad, e incluso la recepción de los mismos. Por ello, la mayoría de las
aplicaciones hace uso de un protocolo de más alto nivel, que les ofrece el grado de fiabilidad
necesario.
Cada datagrama IP es independiente del resto, por lo que cada uno de ellos es Ilevado a su
destino por separado. Asimismo, la longitud del datagrama es variable, pudiendo almacenar
hasta un máximo de 65 KB de datos. Si el paquete de datos (TCP o UDP) que ha de
encapsular sobrepasa ese límite, o el tamaño de la unidad de datos de la red que se encuentra
por debajo es más pequeño que el datagrama IP, el mismo protocolo IP lo fragmenta, asigna
un número de orden y lo distribuye empleando el número de datagramas que se precise.
Máscaras de red
La elección del termino máscara no fue en absoluto arbitrario. Las máscaras en general y por
definición, aplicadas sobre un objeto, implican ocultar o modificar el aspecto final del mismo.
En este caso, la máscara de red es un valor con el mismo formato e importancia que la
dirección IP. Aplicada sobre la dirección IP de un adaptador de red, establece dónde termina la
dirección de la red externa y donde comienza la dirección de la red local o segmento al que se
encuentra conectado dicho adaptador. Si nos pusiéramos en el caso de un simple cliente de
red con un adaptador y una sola dirección IP, la máscara del adaptador definiría las
direcciones IP de las máquinas que nos podemos encontrar conectadas al mismo segmento
de red que nuestro equipo.
Igualmente, los segmentos son la base de lo que más adelante definiremos como rutas de
datos, las cuales, son base a su vez del método que nos permite transferir información entre
distintas redes locales IP. Así pues, las máscaras dividen redes en subredes y esas subredes,
por medio de otras máscaras, pueden dividirse igualmente en redes de menor tamaño. A partir
de una máscara de red resulta muy sencillo calcular el número de nodos que pertenecen al
mismo segmento. Supongamos la máscara de una red de clase C (255.255.255.0),
representada en binario: 11111111.11111111.11111111.0000000. Ahora simplemente hemos
de asociar mentalmente los 1 con la parte de la red externa y los 0 con la red local. El número
total de nodos por segmento en esta red será el máximo número que podamos representar
con un numero binario de tantas cifras como ceros (de red local), tengamos. En este caso
tenemos 8 ceros, luego son 28 nodos, o lo que es lo mismo: 256 (habría que excluir aquellos
nodos con direcciones IP no permitidas, el último y el primero).
Por otro lado, como ya mencionamos, podemos dividir una red en subredes de menor tamaño.
La máscara de cada uno de los nodos de los nuevos segmentos de red vendrá determinada
por el número máximo de estaciones de cada segmento. Podemos crear subredes capaces de
albergar cualquier número de estaciones, aunque en la medida de lo posible, deberán evitarse
números que no sean potencia de 2 (2, 4, 8, 16...). Siguiendo esta recomendación, hallar la
máscara de red es sencillo. Tan sencillo como construir un numero binario dividido en bytes,
con tantos ceros al final como bits precisemos para representar el número de estaciones. Por
ejemplo, suponga que deseamos dividir una clase C (256 nodos) en 8 redes de 32 estaciones.
Necesitaríamos 5 bits para representar los 32 puestos (pues 2 5=32), luego la máscara en
binario de cada uno de las estaciones sería: 11111111.11111111.11111111.1110000, o lo que
es lo mismo, 255.255.255.224 en decimal.
Por razones administrativas, en los primeros tiempos del desarrollo del protocolo IP, se
establecieron 5 subrangos de direcciones, dentro del rango total de 32 bits de direcciones IP
disponibles. A dichos subrangos se los denomino clases. Cuando una determinada
organización requiere conectarse a Internet, solicita una cierta clase, de acuerdo al número de
nodos quo precise tener conectados a la red. La administración referente a la cesión de rangos
de direcciones IP la efectúa InterNIC (Internet Network Information Center), si bien, existen
autoridades que, según la zona, gestionan dominios locales.
Los subrangos se definen en orden ascendente de direcciones IP, por lo cual, a partir de la
dirección IP, es fácil averiguar el tipo de clase de Internet a la que estamos conectados. El tipo
de clase bajo la que se encuentra una dirección IP dada viene determinado por el valor del
primer byte de los cuatro que la componen o, lo que es lo mismo, el primer número que
aparece en la dirección IP.
Las clases toman nombre de la A, a la E, si bien A, B, y C son las más conocidas. En Internet,
las redes de clase A son las que comienzan su dirección con un número entre el 1 y el 126.
Otorgan el mayor número de direcciones IP (16.7 millones) y, por consiguiente, se asignan a
grandes instituciones educativas o gubernamentales.
Las clases B (65536 direcciones IP por clase), suelen concederse a grandes empresas o
corporaciones, y en general a cualquier organización que necesite un importante número de
nodos.
Las redes de clase C (256 direcciones) son las más comunes y habitualmente se asignan sin
demasiados problemas a cualquier empresa u organización que lo solicite.
Clases de Direcciones IP
Clase Nodos por clase Máscara asociada Dirección inicial Dirección final
A 2 = 16,777,216 255.0.0.0 0.0.0.0 127.255.255.255
B 2 = 65, 536 255.255.0.0 128.0.0.0 191.255.255.255
C 2 = 256 255.255.255.0 192.0.0.0 223.255.255.255
D - - 224.0.0.0 239.255.255.255
E - - 240.0.0.0 255.255.255.255
Como decíamos, las subredes IP conectadas a Internet, a incluso las que no lo están, a
menudo están compuestas por un importante número de redes locales, enlazadas entre sí
mediante una serie de equipos conocidos como puertas de enlace o gateways. Las razones
para ello, no son simplemente administrativas (distintos departamentos, secciones, etc.), son
fruto también de otra serie de consideraciones. Segmentar una intranet en varias redes locales
conlleva (según el caso) poder dividir las direcciones IP asignadas de Internet entre las
estaciones de la subred, un aumento de la velocidad de la red, un aumento de la seguridad,
aislamiento de problemas, y por último, una mayor interoperatividad (trabajando con routers
multiprotocolo podemos intercambiar datos entre redes distintas, como Ethernet, Token Ring,
X.25, etcétera).
DIRECCIONES ESPECIALES
Lo anteriormente descrito referente a las clases, atañe exclusivamente a la asignación de
direcciones IP dentro de la Internet. Si diseñamos una red TCP/IP que no vaya a estar
conectada a la Internet (situación no muy común hoy en día), podemos hacer uso de cualquier
conjunto de direcciones IP. Sólo existen cuatro limitaciones (intrínsecas al protocolo) a la hora
de escoger direcciones IP, pero que reducen en cierta medida el número de nodos disponibles
por clase expuestos en el apartado anterior.
La segunda es que la red 127 se reserva para los procesos de resolución de problemas
y diagnosis de la red. De especial interés resulta la dirección 127.0.0.1, bucle interno
(loopback) de la estación de trabajo local.
Ahora bien, si queremos crear una red local que tenga acceso exterior, hemos de tener en
cuenta una serie de restricciones adicionales. Si nos han concedido un rango de direcciones
IP, lo suficientemente amplio como para asignar una dirección a cada puesto de nuestra red,
no tendremos más problemas. En caso contrario (lo más habitual), para poder ofrecer acceso
a Internet a los nodos de nuestra red, hemos de emplear un servidor proxy, o cualquier otro
mecanismo que enmascare las direcciones IP de nuestra intranet, esto es, una o varias
máquinas (con acceso a Internet), solicitaran los paquetes que requieran todas las estaciones
de nuestra red local. Cuando un paquete es recibido, este es reenviado a la estación que
originalmente lo solicito. No obstante, bajo este esquema, la elección del rango de direcciones
IP de nuestra red no puede ser aleatoria. En Internet (y en cualquier red IP), no pueden existir
dos direcciones IP idénticas al mismo tiempo. Por ello, no podemos elegir un conjunto de
direcciones IP al azar, asignarlos a los nodos de nuestra red, y conectarlos a Internet
directamente.
En este punto introducimos los conceptos de lo que se conoce como direcciones IP reales y
direcciones IP privadas. Las reales son las direcciones que pueden tomar los nodos
conectados a Internet, excluyendo por un lado las reservadas y, por otro, las indicadas en el
párrafo anterior. Las privadas son una serie determinada de rangos de direcciones IP que, a
fin de que pudieran usarse para la confección de redes locales, fueron excluidas de Internet. Si
esta considerando crear una intranet, escoja las direcciones IP de su red entre alguno de los
rangos privados, incluidos en la tabla siguiente.
TCP Y UDP
Ambos protocolos fueron diseñados para funcionar principalmente sobre redes IP, situándose
en el nivel inmediatamente superior.
TCP ofrece un servicio de transporte de datos fiable, que garantiza la integridad y entrega de
los datos entre dos procesos o aplicaciones de máquinas remotas. Es un protocolo orientado a
la conexión, es decir, funciona más o menos como una llamada de teléfono. En primer lugar, el
equipo local solicita al remoto el establecimiento de un canal de comunicación. Sólo cuando
ese canal ha sido creado, y ambas máquinas están preparadas para la transmisión, empieza
la real transferencia de datos.
UDP por su parte ofrece servicios similares a TCP, si bien no está orientado a la conexión y la
transmisión de datos no es tan fiable. Los procesos que hagan uso de UDP han de
implementar (si es necesario), sus propias rutinas de verificación de envío y sincronización.
TCP y UDP transmite y reciben unidades de datos conocidas como paquetes. Cada uno (al
igual que los datagramas), se compone de cabecera y un área de datos donde se almacena la
información a transmitir. Dentro de su cabecera, los campos más importantes son el puerto de
origen y el de destino. El puerto es un número de 16 bits (de 0 a 65535), que identifica el lugar
donde se encuentra el proceso o aplicación que solicita o al que se le requiere información.
Los números de puerto suelen ir asociados a un determinado protocolo de aplicación: 80 al
HTTP, 23 al TELNET, 21 al FTP, etcétera. De no existir estos identificadores, sólo podríamos
ofrecer un único servicio por máquina. Note que el protocolo IP, no sabe nada al respecto de
números de puerto, al igual que TCP y UDP no se preocupan en absoluto por las direcciones
IP.
Digamos que IP pone en contacto a máquinas, mientras que TCP y UDP establecen un canal
de comunicación entre determinados procesos que se ejecutan en tales equipos. Los números
de puerto los podemos entender como números de oficinas dentro de un gigantesco edificio. El
edificio (equipo), tendrá pues una única dirección IP, pero dentro de él encontramos que cada
tipo de negocio (en este caso HTTP, FTP, etc.), dispone de una oficina individual.
ROUTERS Y BRIDGES
Los routers y bridges son dispositivos que se utilizan para compartir información entre redes y
sistemas. A menudo ambos términos se confunden y son usados indistintamente.
Los routers trabajan a nivel de la capa de red, y se les suele asociar a un protocolo, como por
ejemplo IP o IPX, en cuyo caso hablamos de un router IP, un router IPX e, incluso, de router
IP/IPX en el caso de que pueda gestionar los dos. Este tipo de dispositivo reduce el tráfico de
datos de la red, puesto que al trabajar a nivel de red, disponen de la "inteligencia" necesaria
para distinguir que paquetes pertenecen a una red y que paquetes pertenecen a otra. Ningún
paquete es enviado a una red no apropiada, con lo que la congestión se reduce al distribuirse
la carga de la red global entre los distintos segmentos de la misma.
Los bridges, sin embargo, gestionan el tráfico de datos a nivel de la capa de enlace de datos y,
por tanto, no se preocupan en absoluto del protocolo que se encuentre por encima. La
transición de datos de una red a otra se realiza muy rápidamente pero tiene el inconveniente
de que, al ser un simple puente que determina el destino de los data frames según las
direcciones MAC, el proceso de aprendizaje de direcciones MAC es continuo y nada práctico
cuando se trate de redes de gran tamaño.
Una buena medida seria utilizar bridges sólo si se van a conectar redes que utilicen protocolos
múltiples y que intercambien un gran volumen de información. En cualquier otro caso, un
router es la elección más apropiada.
Tablas de rutas
Una dirección IP, combinada con una máscara devuelve la dirección base de la subred a la
que pertenece la dirección IP. Como se explico anteriormente, el rango de direcciones
disponibles a partir de la dirección base de la subred, dependerá de la máscara. Para hallar tal
dirección base, pasamos la dirección IP y la máscara a binario. A continuación generamos un
nuevo número a partir de la dirección IP, sustituyendo con un 0 los bits que igualmente son 0
en la máscara.
De esta forma, todo nodo conectado a una red IP ha de tener una tabla de rutas, que no es
otra cosa que un conjunto de rutas de datos. La tabla de rutas de un nodo, si esta
correctamente configurada, debería poder determinar siempre el camino que ha de tomar
cualquier paquete de datos que el nodo envíe o reciba. A grosso modo, cuando un nodo recibe
un datagrama, consulta su dirección de destino. Posteriormente, y de acuerdo a su tabla de
rutas, consulta si dicha dirección pertenece a alguna de las subredes a las cuales el nodo tiene
acceso. Para ello, en primer lugar toma la dirección y máscara de cada una de las rutas.
Averigua su dirección base, aplica el mismo algoritmo a la dirección destino del datagrama,
empleando la misma máscara de la ruta. Si el resultado de ambas operaciones es idéntico,
implica que el datagrama va destinado a dicha subred, y por tanto hemos de reenviarlo a
través del adaptador pertinente y a la maquina especificada en la ruta.
En caso de no encontrar ruta valida, los nodos suelen disponer de una ruta por defecto (default
route, si disponen de acceso al exterior), que apunta a una máquina. Una puerta de enlace,
que supuestamente será capaz de gestionar los paquetes no pertenecientes al grupo de
subredes directamente accesibles.
Figura 3.12. Para que un nodo pueda enviar paquetes fuera de su red local, ha de
conocer cual es su gateway o puerta de enlace.
CAPITULO IV
Arquitecturas de red
Las arquitecturas de red cubren las dos capas más bajas del modelo OSI: la capa Física y la
capa de Enlace de Datos.
Figura 4.1. Relación entre las Capas Inferiores OSI y los protocolos LAN.
ETHERNET
El desarrollo de Ethernet fue iniciado por Xerox en la década de los 70’s, uniéndose luego
Digital Equipment Corporation (DEC) e Intel para definir la norma para Ethernet I en 1980. El
mismo grupo se encargó posteriormente de la actualización a Ethernet II en 1984.
Como se sabe, IEEE ha creado subcomités para normar las especificaciones de redes LAN de
acuerdo a los métodos de acceso estándares como por ejemplo CSMA/CD y Paso de testigo.
El subcomité de la IEEE denominada IEEE 802.3, encargada de la norma para redes LAN con
método de acceso CSMA/CD, adoptó a Ethernet como su modelo de referencia. Como
resultado de esto tenemos que Ethernet II y la norma IEEE 802.3 son idénticos en la forma en
Redes y Conectividad Página 73
UNIVERSIDAD NACIONAL DE INGENIERIA
como usan el medio físico (ambos usan CSMA/CD). El estándar 802.3 es un refinamiento de la
Ethernet original desarrollado por Xerox.
Una característica distintiva de Ethernet es el uso del proceso de compartimiento del cable
llamado acceso múltiple con sensado de portadora y detección de colisiones (CSMA/CD). Este
protocolo de acceso al medio trata con las colisiones de los datos que pueden ocurrir cuando
los diferentes nodos en la red intentan enviar datos al mismo tiempo. Ethernet es Ilamado
también una topología basada en la contienda debido a que las estaciones de trabajo están en
competencia por el ancho de banda del canal.
Convención de nombres
El término Ethernet se refiere a la implementación de la familia de redes de área local que
incluye tres categorías principales:
Cada protocolo IEEE 802.3 de la capa Física tiene un nombre basado en tres componentes
que resume sus características. Estos componentes especifican la velocidad, método de
señalización, tipo de medio físico.
IEEE 802.3
Características Ethernet
10Base5 10Base2 10BaseT 10BaseFL 100BaseT
4. Es fácil de instalar.
1. Esta sujeta a una degradación sustancial del rendimiento bajo altas cargas (con la
aparición de los switchs ha sido superado).
Subcapa LLC
IEEE 802.3 y Ethernet se diferencian en la norma para la capa de Enlace de Datos,
específicamente, en lo que se refiere a la subcapa superior LLC de la capa de Enlace de
datos. Sin embargo, a pesar de estas diferencias, los fabricantes de interfases de red
desarrollan tarjetas que soportan la parte común de estas normas: el uso del medio físico.
Ethernet 802.3
Aplicación Aplicación
Presentación Presentación
Sesión Sesión
Transporte Transporte
Red Red
<- Ambas normas difieren en la
Enlace Enlace
subcapa LLC
<- Los fabricantes implementan
de Datos de Datos tarjetas para la norma
común
Física Física
Figura 4.4. Las subcapas de la capa de Enlace de Datos vs. Ethernet y IEEE802.3. Las
normas Ethernet y IEEE 802.3 describen una arquitectura de red LAN basada en
CSMA/CD como método de acceso al medio físico, sin embargo, se diferencian en la
subcapa LLC
SOF
Delimitador de inicio de frame (Start Of Frame).
Preámbulo
Ambos frames, el de Ethernet y el de IEEE 802.3, siempre empiezan con una cadena
alternada de “1” y “0” llamados preámbulos que permiten indicar a la estación receptora
que un frame de datos es llegando a ella.
En ambos casos, el origen es siempre una dirección unicast (nodo simple) mientras que el
destino puede ser otro unicast (nodo simple), multicast (grupo) o un broadcast (todos los
nodos).
Tipo (Ethernet)
Este campo especifica al protocolo de la capa inmediatamente superior que deberá recibir
la data una vez que Ethernet haya terminado de procesarla.
Data
Compuesto por los bytes que deberán entregarse al protocolo que se halla
inmediatamente arriba que Ethernet o IEEE 802.3.
Figura 4.6. Data Ethernet (longitud mínima = 46 bytes), Data IEEE 8023 (longitud mínima
= Asegurar los 64 bytes mínimos del frame IEEE802.3).
FCS
Verificación de secuencia de frame (Frame Check Secuence). El campo FCS contiene el
valor CRC (Cyclic Redundancy Check, verificación de redundancia cíclica). El CRC es
creado por dispositivo emisor y recalculado por el dispositivo receptor para verificar la
integridad de la data y descartar daños en la misma durante el tránsito. Un CRC puede ser
una suma de bits la cual se calcula en el emisor y se envía junto con el frame para que el
destino lo recalcule y compare ambos valores.
EL HUB ETHERNET
Hub, es el nombre que se le asigna comúnmente a un concentrador de red perteneciente a la
capa Física del modelo OSI. Siendo concentradores de red, los hubs Ethernet son dispositivos
de red que permite implementar una red con topología en estrella permitiendo que los datos
emitidos por un computador (u otro dispositivo de red) conectado a él, puedan ser distribuidos
a cualquier otro computador conectado a él.
Tipos de Hub
Por los medio de transmisión compatibles, los hubs están clasificados en dos grandes grupos:
Hub Tipo 1
También llamado hub híbrido. Tiene conectores para diversos medios de transmisión
permitiendo la conversión de las señales que son recibidas por un medio para ser
retransmitidas luego por otro medio distinto. Un caso típico puede ser un hub que tiene
una serie de puertos para cables de pares trenzados (UTP) y uno o dos conectores para
cable coaxial.
Hub Tipo 2
Acepta medios de transmisión de un sólo tipo. En este caso el hub no tiene necesidad de
convertir las señales de un tipo a otro ya que todos sus puertos conectan medios de
transmisión de un sólo tipo y la señal que administra siempre es la misma. Un ejemplo de
este tipo de hub es aquel que sólo tiene puertos para cables de pares trenzados.
Este tipo de hub suele ser relativamente más rápido ya que no requiere tiempo extra en
convertir señales.
Por la amplificación sobre la señal transmitida, los hubs están clasificados en dos grandes
grupos:
Hub Pasivo
Sólo retransmite la señal entre sus puertos, permitiendo que las computadoras
conectadas a él se conecten unas a otras.
Hub Activo
Este tipo de hub, antes de retransmitir la señal, amplifica el valor de esta para que de esta
manera la señal original pueda propagarse por una mayor distancia. Estos hubs suelen
ser usados para extender la red más allá de los límites que impone el medio de
transmisión usado. Por ejemplo, el uso de cables de pares trenzados exige una
separación máxima de 100 metros entre dos interfases de red; sin embargo, un hub
permite romper esta barrera y permitir que dos interfases de red se separen por más de
100 metros.
Funcionamiento de un hub
El hub, como se definió en un principio, es un concentrador perteneciente a la capa Física del
modelo OSI quedando entonces limitada su función a la transmisión de bits por la red. No
tienen la capacidad de reconocer los frames enviados por la capa de Enlace de Datos.
A diferencia de un hub que procesa bits, el switch procesa frames, es decir, puede reconocer
la estructura completa de una frame Ethernet. En este sentido, un switch puede saber
exactamente cual es la dirección física a donde debe ser enviado un frame.
Para mejorar el mecanismo de funcionamiento respecto a un hub, el switch cuenta con una
base de datos interna donde almacena la dirección y ubicación de cada una de las tarjetas de
red conectadas a él. Esto le permite conocer exactamente por que puerto debe retransmitir un
frame para enviarlo sólo al destinatario del frame.
Su capacidad de recocer los destinatarios de cada frame así como su capacidad de conocer la
dirección y ubicación de cada tarjeta de red permite que el switch administre su velocidad de
una forma óptima comparado con el hub ya que permitirá que múltiples estaciones transmitan
sus frames por la red simultáneamente. Además, el switch conecta el puerto por donde arribó
el frame con el puerto por donde se enviará proporcionando de esta manera una transmisión
segura que sólo involucre al origen y al destino de datos.
Funcionamiento
El switch procesa los frames conservando las siguientes características:
1. Cuando el switch recibe los bits no los reenvía inmediatamente. Debe recibir al menos
la serie de bits que le permiten determinar la dirección destino del frame.
2. Una vez conocido la dirección destino del frame, consulta su base de datos para
determinar en que puerto se ubica la tarjeta de red cuya dirección MAC coincida con la
dirección destino del frame.
3. Si logra determinar en que puerto está ubicado la tarjeta que debe recibir el frame,
conecta el puerto por donde está arribando el frame con el puerto donde está
conectado la tarjeta destino (esto se conoce como conmutación) logrando crear una
canal privado entre el origen de datos y el destino de datos.
5. Si acaso al recibir un frame, éste debiera ser retransmitido por un puerto que se halle
conectado a otro precisamente en ese instante, el switch deberá mantener dicho frame
en un buffer de memoria para su retransmisión cuando el puerto destino esté
disponible. Esto no perjudica a la estación emisora de datos ya que resulta
transparente para ella que el switch retransmita inmediatamente o lo almacene
temporalmente. Los mecanismos que implementan los switches para prever esta
situación se conocen como modos de reenvío (Forward Mode) y puede ser una
mecanismo propietario o uno estándar. Los modos de reenvío más conocidos son:
Store-and-Forward, Fast-Forward, Intelligent-Forward, etc.
Esta forma de operar permite que múltiples estaciones puedan usar la red simultáneamente y
además resuelve el problema de seguridad ya que no retransmite la información a tarjetas que
no sean el destino de un frame.
La afirmación anterior se basa en las consecuencias nefastas que resulta del método de
acceso CSMA/CD y el funcionamiento de un hub sobre una red de computadores. Recuerde
que las tarjetas de las computadoras deben sensar el medio de transmisión antes de poder
transmitir. Si hubiera una tarjeta de red transmitiendo, es seguro que gracias al hub, todas las
tarjetas de red conectadas al hub "escuchen" dicha transmisión provocando que cuando éstas
sensen el medio, lo encuentren ocupado debiendo esperar su turno para poder transmitir.
Analicemos esta situación con más detalle.
Figura 4.12. Las estaciones conectadas al hub comparten el ancho de banda del hub.
Este fenómeno, en la cual las computadoras se turnan para poder usar la red, se conoce como
compartir el ancho de banda de una red: todas las estaciones comparten la velocidad del hub
para transmitir por turnos. Esto significa que a mayor número de computadoras, se degrada la
performance de la red en grupo: la velocidad de transmisión promedio de cada computador es
muy inferior a la velocidad real de su tarjeta de red. Recuerde que la velocidad promedio
incluye a la velocidad al transmitir (velocidad = velocidad de la tarjeta) y a la velocidad al
esperar (velocidad = 0).
Esta situación se presenta muy a menudo y exige que de todas las computadoras conectadas
a un hub, sólo una de ellas pueda transmitir a la vez. Las demás computadoras deberán
esperar su turno para poder hacerlo. La probabilidad de que ésta situación se repita con mayor
frecuencia depende del número de computadoras conectadas al hub. A mayor cantidad de
computadoras, mayor es la frecuencia con que se produce dicha situación. Esto también
equivale a decir que a mayor cantidad de computadoras, menor es la probabilidad de que una
tarjeta encuentre libre el medio de transmisión para poder transmitir.
Seguridad de datos
El otro problema de los hubs es el aspecto de la seguridad. Los datos transmitidos de una
estación a otra son divulgados a las demás estaciones de la red que poco o nada tienen que
ver con dicha transmisión. El simple hecho de que una tarjeta de red esté recibiendo
información que no le corresponde nos hace temer los serios problemas de seguridad que esto
puede acarrear.
Figura 4.13. Todas las estaciones conectadas al hub reciben todas los frames que
circulan por la red.
Una tarjeta de red que recibe los frames destinados a otra estación no desencapsula a éste
para poderlo entregar a la capa superior, esto porque dicho frame esta destinado a una tarjeta
de red distinta. Observe el grafico a continuación y vea como la tarjeta de la estación C
desecha el frame ya que este no está destinado a su tarjeta de red.
Figura 4.14. La estación destino también recibe el frame dirigido a él por acción del hub.
Si bien Ethernet ha definido muy bien los controles para impedir que una tarjeta de red ajena a
la transmisión haga ascender los datos hacia las capas superiores; puede darse el caso en
que una tecnología ajena a Ethernet logre capturar la data ajena a la tarjeta antes de que esta
sea desechada.
Estos programas, conocidos como sniffers, tienen la característica de "absorber" toda la data
que atraviesa por la tarjeta de red de la estación donde está instalado.
Figura 4.15. Un sniffer puede llevar a una tarjeta de red a funcionar en modo promiscuo
y capturar toda la data que circula por la red.
TIPOS DE REDES
La unidad en la cual Ethernet mueve los mensajes alrededor de la red es el datagrama. Un
datagrama es un paquete de información que incluye la dirección de la fuente, la dirección de
destino, el tipo de datos que debe ser movido y los datos mismos. La técnica de acceso, al
medio CSMA/CD asegura que dos datagramas no se enviarán al mismo tiempo y sirve como
medio de arbitrio si ocurriese. Ethernet espera algunas colisiones y esta preparada para
manejarlas. Cuando hay una colisión, se envía una señal para asegurar que la colisión ha sido
reconocida alrededor de la red. Entonces. Los nodos involucrados en la colisión retransmitirán,
pero cada uno con un retardo aleatorio diferente para asegurar que la colisión sea eliminada.
Ethernet convierte la señal en el cable a una forma que la PC puede usar, mediante un
dispositivo Ilamado transceiver. Los transceivers pueden ser dispositivos externos o pueden
estar construidos dentro de la tarjeta de red.
10-BASE-2
Durante muchos años 10-BASE-2 fue la tecnología de LAN más usada en LANs de poca
extensión. Utiliza una topología física de bus, usando cable coaxial delgado, enviando la
información a una tasa de 10 Mbps.
Figura 4.16. Un segmento de Ethernet 10 Base2 tiene un alcance máximo de 200 metros
sin usar repetidores.
10-BASE-5
Es el más antiguo de los tipos de red Ethernet, se le encuentra con más frecuencia en
estaciones con grandes computadores. Este esquema utiliza cable coaxial grueso altamente
apantallado, que hace de columna vertebral entre los grupos de nodos repartidos por la red en
una topología de bus, transmitiendo los datos a una tasa de 10 Mbps.
Figura 4.17. Un segmente de red Ethernet 10-BASE-5 puede alcanzar hasta 500 metros
sin usar repetidores.
10-BASE-T
Esta es una especificación para correr Ethernet sobre par trenzado no apantallado. 10BASE-T
es cableado como una estrella, aunque es un bus lógico.
Hay muchas ventajas al usar 10-BASE-T, especialmente en redes grandes. El uso de un hub
de cableado centralizado o concentrador en el núcleo de una topología física de estrella hace
a la red más confiable y más fácil de administrar.
Fast Ethernet
Para las redes Ethernet que necesitan velocidades más altas de transmisión, se ha
establecido el estándar Fast Ethernet (IEEE 802.3u). Este estándar, eleva la velocidad de 10
Mbps a 100 Mbps con, únicamente, cambios mínimos en la estructura de cableado existente.
Hay tres tipos de Fast Ethernet: 100-BASE-TX para usarse con cable UTP de nivel 5, 100-
BASE-FX para usarse con cable de fibra óptica y 100-BASE-T4 el cual utiliza dos pares extras
de alambre para usarse con cable UTP de nivel 3.
El tamaño, y
Adicionalmente, 100-BASE-TX soporta todas las aplicaciones de red que se ejecutan sobre
redes 802.3. Es decir, que resulta totalmente transparente para el usuario de la red, que
ejecuta sus aplicaciones sobre una red IEEE802.3, migrar a una red 100-BASE-TX.
Las redes 100-BASE-TX soportan velocidades duales de 10 Mbps y 100 Mbps, en este
sentido, los concentradores (hubs) deben detectar la velocidad de las estaciones que se hallan
conectados a ellos. De esta manera, un hub 100-BASE-TX que se conecta a estaciones cuyas
interfases de red son de 10 Mbps deberá detectar las velocidades de éstas y transmitir a esta
velocidad. Ese mismo hub, de conectarse a estaciones de 100 Mbps deberá detectar las
velocidades de éstas y transmitir a 100 Mbps.
Figura 4.20. El hub debe detectar la velocidad a la que trabaja una estación.
SISTEMAS DE CABLEADO
El cableado dependerá del tipo de red Ethernet a utilizar. Los dispositivos de red deben
seleccionarse de acuerdo al sistema de cableado a utilizar en la red. Aunque es posible usar
transceivers para combinar diferentes sistemas de cableado, en general, esto encarece el
proyecto de red.
En las siguientes páginas se describen al detalle cada sistema de cableado usado en redes
Ethernet.
1. Usted puede tener un máximo de cinco segmentos conectados por cuatro repetidores.
Tres de estos segmentos pueden estar poblados. Usted esta limitado a 30 dispositivos
y a una longitud de 185 metros. La red entera no debe exceder los 925 metros.
3. Cada extremo del bus debe tener un terminador de 50 ohmios. Sólo uno de estos
terminadores debería estar aterrizado. Usted puede aterrizar el terminador usando un
alambre conectado a la espiga central del tomacorriente.
El uso de 10-BASE-T tiene muchas ventajas, especialmente en redes más grandes. El hub del
cableado centralizado, o concentrador, es el núcleo de una topología física de estrella hace a la
red más confiable y más fácil de manejar. Los hubs pueden tener su propia inteligencia y
reencaminar el tráfico alrededor de un segmento defectuoso de la red. Esto elimina el punto
único de falla encontrado en la topología de bus.
1. No se puede usar STP. Asegúrese de que el cable sea del nivel adecuado, de manera
que tenga el número apropiado de torsiones por pie para su ambiente. Esto evita el
crosstalk.
3. Puede tener hasta 1,024 estaciones en una red. El número de puertos disponibles en
los hubs puede limitar el número real de estaciones de trabajo.
4. La distancia entre un hub y una estación de trabajo debe estar entre 0.6 metros y 100
metros. La distancia entre dos hubs debe también estar entre 0.6 metros 100 metros.
5. La regla 5-4-3 establece que cinco segmentos pueden ser unidos por cuatro
repetidores v tres de los segmentos pueden estar poblados. Para el cable UTP, los
segmentos poblados y los no poblados no son distinguibles. Esto convierte a la regla
5-4-3 en la regla 5-4: cualesquiera dos estaciones pueden tener hasta cinco, enlaces
de segmento y cuatro, concentradores entre ellas.
TOKEN RING
La implementación más popular del estándar IEEE 802.5 para Token Ring es el Token Ring de
IBM.
Característica
Topología tradicional Anillo
Otras topologías Anillo – Estrella
Tipo de arquitectura Banda base
Método de acceso Token passing
Velocidad de transferencia 4 Mbps y 16 Mbps
Tipos de cable STP y UTP
Segmento máximo de cable 45 a 200 (depende del tipo de cable)
Distancia mínima entre PC´s 2.5
Máximo número de segmentos 33 MSAU
Un anillo con apariencia física de estrella es la topología más común, aunque esto no es
requerido por el estándar. El anillo es construido usando concentradores Ilamados MultiStation
Access Units (MSAUs), siendo el más popular el 8228s.
Figura 4.24. Token Ring es una red lógicamente en anillo y físicamente en estrella.
MSAU
El MSAU 8228s o MAU es un concentrador pasivo pues no requiere de energía eléctrica para
funcionar y en su interior aloja 10 relés (también conocidos como relays) que conforman un
anillo, los relés de los extermos RI y RO se usan para propósitos de expansión. Nunca debe
conectar un RI con otro RI, ni un RO con otro RO.
Los relés mantienen la continuidad del anillo, aún cuando una estación ha fallado o un puerto
no esta en uso. Las posiciones vacías son omitidas automáticamente y las posiciones con
cable instalado serán omitidas hasta que la tarjeta Ilegue a estar activa. AI mismo tiempo, se
corren los diagnósticos del anillo entre el dispositivo y el 8228.
Figura 4.26. IBM implemento una arquitectura anillo-estrella, donde los computadores
se conectan a un hub central formando un anillo.
Cada MAU puede soportar un máximo de ocho estaciones mediante cables lóbulo de bajada.
Los puertos Ring In (RI) y Ring Out (RO) permiten que múltiples 8228s sean conectados
juntos para crear un anillo más grande.
FUNCIONAMIENTO
El método token-passing mueve los datos en una sola dirección de una estación activa a otra.
Cada estación activa funciona como un repetidor, recibe una serie de bits de la estación
precedente, los lee y luego retransmite cada bit a la siguiente estación en el anillo.
Si una estación recibe el testigo y no tiene ninguna información pendiente por enviar,
simplemente pasa el token a la siguiente estación. Si la estación posee información pendiente
de envío deberá entonces posesionarse del testigo modificando un bit al interior del testigo (bit
“T”). Dicha estación entonces anexa al testigo la información que desea transmitir y envía toda
esta información a la siguiente estación en la red.
Aunque el testigo puede ser renovado una y otra vez (en caso de pérdida), se deberá asegurar
por todos los medios de que en todo momento exista sólo un testigo viajando por la red. Esto
significa que si una estación logró ocupar el testigo para poder transmitir su información
pendiente, los demás, si tienen necesidad de transmitir, deberán esperar a que el testigo se
libere.
Dado el principio de que sólo puede existir un testigo en la red, se asegura que no existan
colisiones de datos. Esto es, no pueden haber dos o más estaciones transmitiendo
simultáneamente por la red ya que sólo existe un testigo para poder hacerlo.
Figura 4.28. Token Ring es una topología físicamente en estrella y lógicamente en anillo.
P P P T M R R R
P : Bits de prioridad
T : Bit de testigo
M : Bit de monitor
R : Bits de reserva
Las redes Token Ring usan un sistema de prioridad que permite que las estaciones accedan
en función a la prioridad asignada a ella. El testigo tiene dos campos que controlan el acceso
al medio: El campo de Prioridad y el campo de Reserva.
Al iniciar el ciclo de vida de un testigo, éste cuenta con los campos de Reserva y Prioridad
propios del testigo. Al ir dando vueltas por la red, el testigo podrá convertirse en un frame de
información sí acaso alguna estación lo tomó en posesión para poder transmitir datos por la
red. Para tal efecto, sólo las estaciones con una prioridad igual o superior a la del testigo
pueden reclamar la posesión del mismo. Si acaso la posesión del testigo ya hubiera sido
reclamada por alguna estación, convirtiéndose así en un frame de información, sólo las
estaciones con prioridad superior a la de la estación transmisora podrán reservar el testigo
para la siguiente vuelta de éste alrededor de la red. Cuando una estación libera al testigo
luego de haberlo usado para su transmisión, generará un testigo cuyo campo de Prioridad es
igual a la estación que lo reservó con la más alta prioridad.
Sepa que el frame circulante por la red en anillo en algún momento es un testigo libre y en otro
puede ser un frame de información (testigo ocupado) y en éstos siempre existen los campos
de Prioridad y Reserva. El hecho de que el frame esté reservado sólo indica que al liberarse el
testigo sólo podrá usarlo aquella estación cuya prioridad sea igual o más alta a la prioridad de
la que lo reservó. Esto significa también que si una estación reserva el testigo, no está
garantizado que ella sea la siguiente estación que transmita, puede ser que antes de que el
testigo libre llegue a ella puede existir otra estación con una prioridad superior la use.
Monitor Activo
Las redes Token Ring emplean varios mecanismos para detectar y las fallas en la red. Por
ejemplo, una estación en la red es seleccionada para ser el Monitor Activo. Esta estación, la
cual puede ser cualquier estación en la red, actúa como la fuente central de información y de
tiempo para las otras estaciones y desarrolla una variedad de funciones para el mantenimiento
de la red en anillo.
Una función del mantenimiento es remover la información del testigo en caso de que la
estación que lo ocupó hubiera fallado al intentar liberarlo. Otras funciones de mantenimiento
pueden ser la eliminación de frames redundantes o hasta incluso generar un nuevo testigo en
caso de pérdida.
Confiabilidad
El frame en una red Token Ring incluye un campo de estado: el bit A, usado para la dirección
(dirección MAC destino reconocida), y el bit C, usado para la copia (frame Token Ring copiado
en el destino).
Estos dos bits son usados para indicar el estado de la información que una estación envió a
través de la red. Esto quiere decir que la estación emisora tendrá el reporte de estado antes de
liberar el testigo. Cuando una estación transmite almacena en este campo dos bits a “0” (A=0,
C=0) para que al final pueda tener un reporte exacto de lo que sucedió con la información
enviada analizando si estos bits fueron modificados a lo largo de su viaje por la red.
Para conectar los MAUs entre sí se usan los cables patch. Eran originalmente hechos de cable
IBM tipo 6, pero ahora se pueden usar otros tipos.
El cable patch puede tener conectores del sistema de cableado IBM a ambos lados. Para
hacer la conexión, usted necesita cablear el puerto RI a cada MAU al puerto RO en el
siguiente MAU. Este crea un anillo físico.
Figura 4.31. Los cables patch conectan los MAUs a los patch panels, también conectan
a los servidores, ubicados en el mismo ambiente que el rack, directamente a los MAUs.
FDDI
La Fiber Distributed Data Interface (FDDI) es un estándar de LAN para el uso de cable de fibra
óptica. El FDDI esta basado en la estructura de dos anillos: uno mueve los datos y el otro sirve
de respaldo. Los dos anillos rotan en direcciones opuestas. A esto se le llama dual
counter-rotating rings.
Los concentradores pueden ser usados por muchos nodos corno único punto de conexión a la
estructura de los anillos. Las estaciones de trabajo y los otros dispositivos, tales como bridges
y routers, pueden ser conectados directamente a uno de los anillos o a ambos.
El FDDI usa una rotación de testigo temporizado en lugar de múltiples testigos, para Ilevar a
cabo altas tasas de transmisión. Un anillo FDDI nunca tiene más de un testigo a la vez. Todas
las estaciones negocian por un nivel de servicio o cuan pronto necesitan tener la posesión del
testigo.
FDDI permite una máxima de 1,000 conexiones con una longitud de cable de fibra óptica de
200 Km.
Las siguientes ventajas pueden hacer a FDDI una alternativa atractiva para algunas
instalaciones:
Debido a que los cables de fibra óptica no conducen electricidad, pueden mantener el
aislamiento de tierra entre los edificios.
Se necesita experiencia sustancial para instalar y dar mantenimiento a una red FDDI.
La construcción de los cables FDDI, particularmente el montaje y el pulido de los
conectores, puede ser un proceso lento y tedioso.
ATM
El Modo de Transferencia Asíncrono (ATM) es una tecnología de conmutación de paquetes
que es similar a la conmutación de telefonía de alta velocidad.
Figura 4.33. En ATM todos los tipos de datos son convertidos en celdas de 53 bytes.
CAPÍTULO V
Métodos de acceso
Sin importar la topología de la red, cuando dos computadoras intenten transmitir al mismo
tiempo provocarán una colisión de datos. Los métodos de acceso al medio de comunicación
se encargan de resolver los detalles relativos a cuál de las estaciones puede utilizar el medio y
en que momento lo puede hacer.
CSMA/CD
CSMA/CD es un método probabílístico que se implementa en las interfases de red y permite
controlar el acceso de éstas al medio de transmisión.. El término probabilístico significa que el
método se basa en la suerte (aleatorio), es decir, cada interfase de red tendrá cierta
probabilidad de acceder al medio de transmisión y esta depende de su velocidad.
Figura 5.1. Con CSMA/CD, antes de transmitir, una estación espera a que la red se
encuentre sin uso.
A pesar de la escucha que cada estación realiza antes de transmitir, es posible que dos
estaciones, en un determinado instante, detecten la red libre de transmisiones y realicen una
transmisión, lo que producirá una colisión. La colisión de dos paquetes en la red produce ruido
que debe ser detectado por las estaciones involucradas en la colisión, esto se conoce como
detección de colisiones.
Las estaciones involucradas en una colisión deben esperar un tiempo aleatorio antes de volver
a transmitir. Dicha espera ayuda a resolver el problema de las colisiones pero no garantiza una
posterior transmisión libre de colisiones. En realidad, si el tráfico es intenso, las esperas y los
reintentos de transmisión pueden llegar a congestionar la red.
Las colisiones representan tiempo del medio de comunicación inútilmente usado, por lo que en
situaciones de alto tráfico se recomienda el uso de switchs.
Figura 5.2. Cuando dos estaciones transmiten al mismo tiempo se produce una colisión.
Procedimiento de transmisión
La siguiente es una lista de pasos seguidos por las estaciones que usan CSMA/CD como
método de acceso al medio de transmisión:
1. Cuando una estación desea transmitir, sensa el medio de transmisión para determinar
si existe alguna otra estación transmitiendo por él.
5. Cuando una estación emisora reconoce una colisión, transmite una señal JAM que se
envía por la red alertando a todas las estaciones en la red haciendo que todas las
estaciones que se hallaban transmitiendo detengan su envío y procedan a esperar un
tiempo aleatorio antes de intentar enviar nuevamente. Una estación intentará transmitir
hasta 15 veces antes de claudicar. El hecho de que los relojes internos de las
interfaces de red tengan diferentes horarios de envío garantiza el éxito de envío en los
intentos posteriores. Las unidades de tiempo de estos relojes son inversamente
proporcionales a la velocidad de las interfaces de red de las estaciones.
PASO DE TESTIGO
El método de paso de testigo (token passing) es determinístico, no se basa en la suerte, y
obliga a una interfase de red a usar el medio de transmisión sólo si tiene la autorización
respectiva.
Los sistemas de paso de testigo evitan las colisiones de datos exigiendo siempre a las
computadoras de la red que obtengan permiso antes de transmitir. Para obtener dicho
permiso, las computadoras toman un paquete especial de datos llamado testigo (token). A
veces se piensa en este testigo como una nota de permiso, la cual dice a las computadoras
que puede transmitir.
Figura 5.4. En una red con paso del testigo, las estaciones deben esperar al testigo
antes de comenzar una transmisión.
Puede comparar un sistema de paso de testigo como una habitación (red) repleta de personas
(computadoras) sentadas en círculo una a continuación de la otra con un micrófono
inalámbrico (testigo). Las personas pasan el micrófono en una dirección para que todas
puedan tenerlo. Si alguien desea hablar, espera a que le llegue el micrófono. Nadie habla si
no lo tiene. Si la persona que recibe el micrófono no tiene nada que decir, simplemente lo pasa
al siguiente.
Así como, pese a las reglas, dos computadoras transmiten al mismo tiempo en un sistema con
detección de colisiones, los sistemas con paso de testigo en ocasiones pierden al testigo.
Todos los sistemas con paso de testigo incluyen tecnología para detectar y recrear testigos
perdidos, de otro modo la comunicación se detendría por completo cada vez que
desapareciera el testigo.
Las redes FDDI y Token Ring (IBM) son buenos ejemplos de redes que usan el método del
paso de testigo.
Figura 5.5. En una red con prioridad según demanda, los hubs están dotados de
inteligencia para aprender las direcciones de las estaciones y hubs vecinos.
Al igual que en CSMA/CD, este método puede presentar colisiones y en tal caso, el que
determina quien hace uso del medio es el hub basándose en la prioridad de las solicitudes de
los nodos. Si acaso dos nodos acceden con la misma prioridad, el hub atiende a ambos nodos
alternando las transferencias de uno y otro.
CAPÍTULO VI
Cableado estructurado
Para facilitar las cosas y sobre todo para eliminar el riesgo de fallas originadas por cables muy
manipulados, una opción son los sistemas para cablear en forma ordenada y lógica. Estas
metodologías están definidas por normas y estándares, y han sido bautizados con el nombre
de cableado estructurado.
CABLEADO ESTRUCTURADO
Las siguientes son las definiciones aceptadas para cableado estructurado:
El sistema nervioso central y periférico de una empresa. De ahí, que sea tan
importante su correcto funcionamiento y la flexibilidad de su administración,
porque de esto dependen no sólo los procesos de cada empresa, sino también su
comunicación con el exterior.
En pocas palabras, el cableado estructurado permite tener redes ordenadas, que brindan
facilidades para realizar los cambios o expansiones que el crecimiento de una empresa
requiere. Y muy importante para quienes dan mantenimiento a la red: eliminan los dolores de
cabeza que una maraña de cables puede causar.
Figura 6.1. Un Sistema de Cableado estructurado: (1) Área de trabajo, (2) Cableado
Horizontal, (3) Closet de Telecomunicaciones, (4) Closet de Equipo, (5) Instalaciones de
entrada, (6) Cableado vertebral.
2. Cableado Horizontal. Es aquel que viaja desde el área de trabajo hasta el closet de
comunicaciones.
6. Cableado Vertebral (backbone). Es el medio físico que une 2 redes entre sí. El
backbone no es necesario a menos que se deseen unir dos o más closets de
comunicaciones.
Uno de los estándares más utilizados es el EIA/TIA 568-A; éste prevé normas para los
componentes de cableado, la forma en que deben tenderse tanto el cableado vertical como el
horizontal, lo mismo que los del área de trabajo, el clóset de cableado, el cuarto de equipo, etc.
Asimismo, dentro del estándar se precisan especificaciones para cada uno de los tipos de
cable que existen: par trenzado blindado (STP), par trenzado sin blindar (UTP), fibra óptica o
cable coaxial; también para los conectores, los códigos de color necesarios para identificar la
función y el destino de cada cable, etcétera.
ANSI/EIA/TIA 569
Se refiere a la trayectoria y espacios de telecomunicaciones en edificios comerciales.
ANSI/EIA/TIA 570
Cableado para telecomunicaciones en aplicaciones residenciales y en comercios
pequeños.
ANSI/EIA/TIA 606
Estándar de administración para la infraestructura de telecomunicaciones de los edificios
comerciales.
Estético. Existe una gran variedad de materiales que pueden lograr la perfecta
combinación para adaptarse a sus necesidades, desempeño, estética y precio.
Fácil acceso para poder alterar el cableado (no existen placas de pared
debidamente instaladas, ni tampoco un área restringida dedicada a bloquear el
acceso a personas no autorizadas a la parte medular del cableado).
Cuando se desee tener una red confiable. El cableado es el medio físico que
interconecta la red y si no es adecuadamente instalado ponemos en riesgo el buen
funcionamiento de la misma.
Cuando se desee integrar una solución de largo plazo para la integración de redes
(desde 2 hasta 20 años). Esto significa hacer las cosas bien desde el principio, el
cableado estructurado garantiza que pese a las nuevas innovaciones de los
fabricantes de tecnología, estos buscan que el cableado estructurado no se altere,
ya que este una vez que se instala se convierte en parte del edificio. La media de
uso que se considera para un cableado estructurado es de 10 años pudiendo
llegar hasta 20.
ESPECIFICACIONES DE INSTALACIÓN
Para un buen diseño e implementación de cableado estructurado, es necesario tener en
cuenta los siguientes subsistemas:
1. Área de trabajo.
2. Cableado Horizontal
ÁREA DE TRABAJO
Es el lugar de trabajo de un usuario. Toda área de trabajo debe tener:
Una salida adicional que puede ser escogida entre los siguientes medios:
Figura 6.3. Dos ejemplos de área de trabajo, un área de trabajo de un usuario y otra área
de trabajo común.
CABLEADO HORIZONTAL
Es la porción del cableado que se extiende desde el área de trabajo hasta el armario de
telecomunicaciones. El término horizontal se utiliza porque típicamente este cableado se
desplaza de una manera horizontal en el edificio.
Cables y conectores de transición instalados entre las salidas del área de trabajo y
el cuarto de telecomunicaciones.
Paneles de empate (patch panel) y cables de empate utilizados para configurar las
conexiones de cableado horizontal en el cuarto de telecomunicaciones.
Consideraciones de diseño
Los costos en materiales, mano de obra e interrupción de labores al hacer cambios en el
cableado horizontal pueden ser muy altos. Para evitar estos costos, el cableado horizontal
debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La distribución
horizontal debe ser diseñada para facilitar el mantenimiento y la re-localización de áreas de
trabajo.
El cableado horizontal deberá diseñarse para ser capaz de manejar diversas aplicaciones de
usuario incluyendo:
Comunicaciones de datos.
El diseñador también debe considerar incorporar otros sistemas de información del edificio (por
ejemplo, otros sistemas tales como televisión por cable, seguridad, audio, alarmas y sonido) al
seleccionar y diseñar el cableado horizontal.
Topología
Las siguientes son las consideraciones ha tener en cuenta respecto a la topología:
Tipos de cable
Los tres tipos de cable reconocidos por ANSI/TIA/EIA-568-A para distribución horizontal son:
Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios, 22/24 AWG.
Par trenzado, dos pares, con blindaje (STP) de 150 ohmios, 22 AWG.
El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares categoría
5 o 6. El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones
nuevas.
Interferencia electromagnética
A la hora de establecer la ruta del cableado de los closets de alambrado a los nodos es una
consideración primordial evitar el paso del cable por los siguientes dispositivos:
Equipo de soldadura.
El rack, el cuarto de equipos y los puntos demarcados pueden estar localizados en diferentes
edificios; el backbone incluye los medios de transmisión entre diferentes edificios.
El cableado vertical debe soportar todos los dispositivos que están dentro del rack y a menudo
todas las impresoras, terminales y servidores de archivo de un piso de un edificio. Si más
clientes o servidores son agregados a un piso, ellos compiten por el ancho de banda
disponible en el cableado vertical. Sin embargo existe una ventaja, y esta es la poca cantidad
de canales verticales en un edificio y por ello se pueden usar equipos más costosos para
proveer un mayor ancho de banda.
* Nota: Las distancias del backbone, son dependientes de la aplicación. Las distancias
máximas especificadas arriba son basadas en transmisión de voz para UTP y en
transmisión de datos para STP y fibra óptica.
CUARTO DE TELECOMUNICACIONES
Un cuarto de telecomunicaciones CT es el área en un edificio utilizada para el uso exclusivo de
equipo asociado con el sistema de cableado de telecomunicaciones.
El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas
que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de
albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión
asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y
datos, la incorporación de otros sistemas de información del edificio tales como televisión por
cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio
debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un
límite máximo en la cantidad de cuartos de telecomunicaciones que pueda haber en un
edificio.
Consideraciones de diseño
El diseño de un Cuarto de Telecomunicaciones depende de:
Debe de haber un mínimo de un CT por edificio, mínimo uno por piso, no hay máximo. La
altura mínima recomendada del cielo raso es de 2.6 metros. Se debe evitar el uso de cielos
falsos en los cuartos de telecomunicaciones. Los pisos de los CT deben soportar una carga de
2.4 kPa.
Ductos
El número y tamaño de los ductos utilizados para acceder al cuarto de telecomunicaciones
varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo menos
tres ductos de 100 milímetros (4 pulgadas) para la distribución del cable del backbone. Vea la
sección 5.2.2 del ANSI/TIA/EIA-569. Los ductos de entrada deben de contar con elementos de
retardo de propagación de incendio (firestops). Entre Cuartos de Telecomunicaciones de un
mismo piso debe haber mínimo un ducto de 75 mm.
Puertas
La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos 91
centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir hacia afuera (o
lado a lado). La puerta debe abrir al ras del piso y no debe tener postes centrales.
Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, terrazo, loza o
similar (no utilizar alfombra). De ser posible, aplicar tratamiento especial a las paredes pisos y
cielos para minimizar el polvo y la electricidad estática.
Prevención de inundaciones
Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de inundación.
No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto de
telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje de
piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar un goteo
potencial de las regaderas.
Iluminación
Se debe proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso terminado.
La iluminación debe estar a un mínimo de 2.6 metros del piso terminado. Las paredes deben
estar pintadas en un color claro para mejorar la iluminación. Se recomienda el uso de luces de
emergencia.
Potencia
Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los
andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de
220V AC dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos
dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de otro. Considerar
alimentación eléctrica de emergencia con activación automática. En muchos casos es
deseable instalar un panel de control eléctrico dedicado al cuarto de telecomunicaciones. La
alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y regletas
montadas en los andenes.
Separado de estas tomas debe haber tomacorrientes dobles para herramientas, equipo de
prueba, etc. Estos tomacorrientes deben estar a 15 cm. del nivel del piso y dispuestos en
intervalos de 1.8 metros alrededor del perímetro de las paredes.
El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su vez
debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento verde al sistema
de puesta a tierra de telecomunicaciones según las especificaciones de ANSI/TIA/EIA-607.
Seguridad
Se debe mantener el cuarto de telecomunicaciones con llave en todo momento. Se debe
asignar llaves a personal que esté en el edificio durante las horas de operación.
Requisitos de tamaño
Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y por áreas
que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán utilizar un sólo
cuarto de telecomunicaciones si la distancia máxima de 90 metros no se excede.
Disposición de equipos
Los andenes (racks) deben de contar con al menos 82 cm. de espacio de trabajo libre
alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones. La distancia de
82 cm. se debe medir a partir de la superficie más salida del andén.
De acuerdo al NEC, NFPA-70 Artículo 110-16, debe haber un mínimo de 1 metro de espacio
libre para trabajar de equipo con partes expuestas sin aislamiento.
Todos los andenes y gabinetes deben cumplir con las especificaciones de ANSI/EIA-310.
Paredes
Al menos dos de las paredes del cuarto deben tener láminas de plywood A-C de 20 milímetros
de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para soportar equipo.
Las paredes deben ser pintadas con pintura resistente al fuego, lavable, mate y de color claro.
Estándares relacionados
Los estándares que debe tener en cuenta son:
CUARTO DE EQUIPOS
El cuarto de equipos es un espacio centralizado para los equipos de telecomunicaciones (por
ejemplo, la centralita PBX, equipos de cómputo, switch), que sirven a los ocupantes del
edificio.
Este cuarto, únicamente debe guardar equipos directamente relacionados con el sistema de
telecomunicaciones y sus sistemas de soporte. La norma que estandariza este subsistema es
la EIA/TIA 569.
Consideraciones de diseño
Se deben tener en cuenta las siguientes consideraciones al momento de diseñar el cuarto de
equipos:
La capacidad de resistencia del piso debe ser tal que soporte la carga distribuida y
concentrada de los equipos instalados. La carga distribuida debe ser mayor a 12.0 kpa
(250 lbf/ft2) y la carga concentrada debe ser mayor a 4.4 kN (1000 lbf) sobre el área de
mayor concentración de equipos.
El cuarto de equipos no debe estar localizado debajo de niveles de agua a menos que
medidas preventivas se hayan tomado en contra de la infiltración de agua. Un drenaje
debe ser colocado en el cuarto en caso de que exista el ingreso de agua.
2. Tamaño
El cuarto de equipos debe tener un tamaño suficiente para satisfacer los requerimientos
de los equipos. Para definir el tamaño debe tener en cuenta tanto los requerimientos
actuales, como los proyectos futuros.
Cuando las especificaciones de tamaño de los equipos no son conocidas se deben tener
en cuenta los siguientes puntos:
Basándose en el número de estaciones de trabajo, el tamaño del cuarto debe ser según la
siguiente tabla:
3. Provisionamiento
La altura mínima de un cuarto de equipos debe ser de 2.44 metros (8 pies) sin
obstrucciones.
El cuarto de equipos debe estar protegido de contaminación y polución que pueda afectar
la operación y el material de los equipos instalados. Cuando la contaminación presente es
superior al indicado en la siguiente tabla se deben instalar barreras de vapor o filtros.
Contaminante Concentración
Cloro 0.01 ppm
Sulfato de Hidrógeno 0.05 ppm
Oxido de Nitrógeno 0.01 ppm
Dióxido de Sulfuro 0.3 ppm
Polvo 100 ug/m3/24h
Hidrocarburo 4 ug/m3/24h
El cuarto de equipos debe estar conectado a la ruta por donde transcurre el backbone.
En caso de necesitarse detectores de humo, estos deben estar dentro de su caja para
evitar que se vayan a activar accidentalmente. Se debe colocar un drenaje debajo de los
detectores de humo para evitar inundaciones en el cuarto.
La temperatura ambiente y la humedad deben ser medidas a una distancia de 1.5 metros
sobre el nivel del piso y después de que los equipos estén en operación.
Redes y Conectividad Página 130
UNIVERSIDAD NACIONAL DE INGENIERIA
5. Acabados Interiores
El piso, las paredes y el techo deben ser sellados para reducir el polvo.
Los acabados deben ser de colores luminosos para aumentar la iluminación del cuarto.
El material del piso debe tener propiedades antiestáticas.
6. Iluminación
La iluminación debe tener un mínimo de 540 lx, medida 1 metro sobre el piso en un lugar
libre de equipos. La iluminación debe ser controlada por uno o más switches, localizados
cerca de la puerta de entrada al cuarto.
7. Energía
Se debe instalar un circuito separado para suplir de energía al cuarto de equipos y debe
terminar en su propio panel eléctrico. La energía eléctrica que llegue al cuarto no se
especifica ya que depende de los equipos instalados.
8. Puerta
La puerta debe tener un mínimo de 910 milímetros de ancho y 2000 milímetros de alto y
contener una cerradura. Si se estima que van a llegar equipos muy grandes, se debe
instalar una puerta doble de 1820 milímetros de ancho por 2280 milímetros de alto.
9. Polo a tierra
Se debe instalar un conducto de 1-1/2 desde el cuarto de equipos hasta electrodo a tierra
del edificio.
CAPÍTULO VII
Redes WAN
Este capítulo trata de los diversos protocolos y tecnologías usadas en un entorno de redes de
área extensa. El resumen incluye enlaces punto a punto, conmutación de circuitos,
conmutación de paquetes, circuitos virtuales, servicios dial-up, y dispositivos WAN.
REDES WAN
Una WAN es una red de comunicación de datos que cubre un área geográfica relativamente
ancha y frecuentemente usa las facilidades de transmisión proporcionados por proveedores de
servicio (portador o carrier), tal como compañías de telefonía.
Figura 7.1. Relación que existe entre el modelo OSI y las diversas tecnologías WAN.
Las tecnologías WAN funcionan todas en las tres capas inferiores del modelo de referencia
OSI: La capa física, La capa de Enlace de Datos y la Capa de Red.
Figura 7.2. Las tecnologías WAN abarcan las tres capas de nivel inferior del modelo OSI.
Los enlaces Punto a Punto permiten acomodar dos tipos de transmisión de datos:
Figura 7.4. Conmutación de circuitos entre el Cliente "1" y la red remota así como la
conmutación de circuitos del Cliente "2" y la misma red remota.
Transferencia de los datos: involucra la transmisión de los datos entre los dispositivos a
través del circuito virtual creado
Los SVCs son usados en situaciones en las que la transmisión de datos entre dispositivos es
esporádica. Los SVCs incrementan el ancho de banda usado debido a las fases de creación y
finalización del circuito pero disminuye los costos asociados a la disponibilidad de un circuito
constante.
DIAL-UP
Los servicios Dial-Up ofrecen métodos de conexión WAN efectivos en costo. Las dos
implementaciones Dial-Up más populares son Dial-Up bajo demanda de enrutamiento (DDR) o
Dial-Up de reserva (Dial-Up Backup).
Una política de marcado (Dial-Up) en caso se detecte tráfico interesante (tal como el
tráfico de algún protocolo en particular) destinado a la red remota.
Dial-Up de reserva
El servicio Dial-Up de reserva activa un enlace WAN con la red remota bajo ciertas
condiciones. El enlace WAN secundario es activado mediante Dial-Up cuando el enlace
primario falle o también se puede activar como fuente de ancho de banda adicional en caso el
enlace WAN primario tenga demasiada carga de tráfico. Este tipo de Dial-Up ofrece una
garantía contra la degradación de performance en la comunicación con una red remota.
RDSI
Las compañías telefónicas desarrollaron RDSI con la intención de crear una red totalmente
digital. Los dispositivos RDSI incluyen lo siguiente:
Equipo terminal 1 (TE1). Designa un dispositivo compatible con la red RDSI. Un TE1 se
conecta a un NT de Tipo 1 o Tipo 2.
TA. Convierte las señales eléctricas estándar a la forma utilizada por RDSI, de modo
que los dispositivos que no son RDSI se puedan conectar a la red RDSI.
NT de Tipo 2 (NT2). Dirige el tráfico hacia y desde distintos dispositivos del abonado y
del NT1. El NT2 es un dispositivo inteligente que ejecuta conmutación y concentración.
Como se indica en la figura, los puntos de referencia de la interfaz RDSI incluyen lo siguiente:
1. La interfase S/T define la interfase entre un TE1 y una NT. La S/T también se utiliza
para definir la interfase TA a NT.
Hay dos servicios RDSI: Interfaz de acceso básico (BRI) e Interfaz de acceso principal (PRI).
La BRI RDSI opera en general a través del cableado telefónico de par trenzado de cobre que
se utiliza en la actualidad. La BRI RDSI proporciona un ancho de banda total de una línea de
144 kbps en tres canales distintos. Dos de los canales, denominados canales B (principales),
operan a 64 kbps y se utilizan para transportar tráfico de voz o datos. El tercer canal,
denominado canal D (delta), es un canal de señalización de 16 kbps que se utiliza para
transportar instrucciones que le indican a la red telefónica cómo debe administrar cada uno de
los canales B. La BRI RDSI a menudo se denomina 2B+D.
Figura 7.8. Servicio RDSI BRI con dos canales B (64 Kbps) y un canal D (16 Kbps).
RDSI suministra mayor flexibilidad al diseñador de la red dada su capacidad para utilizar cada
uno de los canales B para aplicaciones individuales de voz o datos. Por ejemplo, un canal B de
64 kbps RDSI puede descargar un documento extenso de la red corporativa, mientras que el
otro canal B lee una página Web.
FRAME RELAY
Frame Relay es un estándar del Comité Consultivo Internacional Telegráfico y Telefónico
(CCITT) y del Instituto Nacional Americano de Normalización (ANSI) que define un proceso
para el envío de datos a través de una red de datos públicos.
La red que proporciona la interfaz Frame Relay puede ser una red pública proporcionada por
una portadora o una red de equipos privados, que sirven a una misma empresa. Una red
Frame Relay puede componerse de computadores, servidores, etc. en el extremo del usuario y
por dispositivos de red Frame Relay como switches, routers, CSU/DSU, o multiplexores.
TERMINOLOGÍA
Los términos usados en la tecnología Frame Relay son:
Ráfaga suscrita: Cantidad máxima de bits que el switch acepta transferir durante un
intervalo de tiempo. (Se abrevia como Bc).
Ráfaga excesiva: Cantidad máxima de bits no suscritos que el switch Frame Relay
intenta transferir más allá de la CIR. La ráfaga excesiva depende de las ofertas de
Notificación explícita de la congestión (FECN): Bit establecido en una trama que notifica
a un DTE que el dispositivo receptor debe iniciar procedimientos para evitar la
congestión. Cuando un switch Frame Relay detecta la existencia de congestión en la
red, envía un paquete FECN al dispositivo destino, indicando que se ha producido la
congestión.
Indicador de posible para descarte (DE): Bit establecido que indica que la trama se
puede descartar para darle prioridad a otras tramas si se produce congestión. Cuando
el router detecta congestión de red, el switch Frame Relay descarta en primer lugar los
paquetes con el bit DE. El bit DE se establece en el tráfico sobresuscrito (es decir, el
tráfico recibido después de alcanzar la CIR).
FUNCIONAMIENTO
Frame Relay se puede utilizar como interfase para un servicio ofrecido por portadora
disponible públicamente o para una red con equipo de propiedad privada. Se puede
implementar un servicio Frame Relay público colocando el equipo de conmutación Frame
Relay en la oficina central de una portadora de telecomunicaciones. En este caso, los usuarios
obtienen beneficios económicos implícitos en tarifas sensibles al tráfico y no tienen que invertir
tiempo y esfuerzo para administrar y mantener el equipo y el servicio de red.
No existe ningún estándar en la actualidad para la conexión cruzada de equipo dentro de una
red Frame Relay. Por lo tanto, el soporte de las interfaces Frame Relay no necesariamente
implica que se deba utilizar el protocolo Frame Relay entre los servicios de red. De esta
manera, se puede utilizar la conmutación por circuito tradicional, la conmutación por paquetes
o un enfoque híbrido que combine estas tecnologías.
Las líneas que conectan los dispositivos de usuario al equipo de red pueden operar a una
velocidad seleccionada de una amplia gama de velocidades de transmisión de datos. Las
velocidades entre 56 kbps y 2 Mbps son típicas, aunque Frame Relay puede soportar
velocidades inferiores y superiores.
DLCI
Como interfaz entre el equipo del usuario y de red, Frame Relay proporciona un medio para
realizar la multiplexión de varias conversaciones de datos lógicas, denominadas circuitos
virtuales, a través de un medio físico compartido asignando DLCI a cada par de dispositivos
DTE/DCE.
La multiplexión Frame Relay permite un uso más flexible y eficiente del ancho de banda
disponible. Por lo tanto, Frame Relay permite a los usuarios compartir el ancho de banda a un
costo reducido. Por ejemplo, supongamos que tiene una WAN que utiliza Frame Relay y que
Frame Relay es equivalente a un grupo de rutas. La compañía telefónica generalmente es
propietaria de las rutas y está a cargo de su mantenimiento. Puede elegir arrendar la ruta
exclusivamente para su empresa (dedicada), o bien puede pagar menos para arrendar una
ruta compartiéndola con otras empresas. Por supuesto, Frame Relay también se puede
ejecutar totalmente en redes privadas; sin embargo, rara vez se utiliza de esta manera.
Los estándares Frame Relay direccionan circuitos virtuales permanentes (PVC) que se
encuentran administrativamente configurados y administrados en una red Frame Relay. Los
PVC de Frame Relay son identificados por los DLCI. Los DLCI de Frame Relay tienen
importancia local, es decir que los valores en sí no son únicos en la WAN Frame Relay.
Dos dispositivos DTE conectados por un circuito virtual podrían utilizar un valor DLCI distinto
para referirse a la misma conexión.
LMI
En la historia de Frame Relay se produjo un avance importante en 1990, cuando Cisco
Systems, StrataCom, Northern Telecom y Digital Equipment Corporation se reunieron para
concentrarse en el desarrollo de la tecnología Frame Relay y acelerar la introducción de
productos Frame Relay interoperables. Este grupo desarrolló una especificación conforme al
protocolo Frame Relay básico, pero extendiéndolo con funciones que proporcionaban
capacidades adicionales para entornos de internetworking complejos. Estas extensiones de
Frame Relay se conocen como LMI (interfaz de administración local).
Un ruteador puede invocar tres tipos de LMI: ANSI, Cisco e ITU q933a.
Extensiones LMI
Además de las funciones básicas del protocolo Frame Relay para realizar la transferencia de
datos, la especificación Frame Relay incluye extensiones LMI que permiten soportar más
fácilmente internetworks grandes y complejas. Algunas extensiones LMI se denominan
comunes y se espera que todos los que adopten la especificación puedan implementarla.
Otras funciones LMI se consideran opcionales. A continuación, se presenta un resumen de las
extensiones LMI:
Multicast (opcional): Permite al emisor transmitir una sola trama pero que sea
entregada por la red a múltiples receptores. Así, el multicast soporta la distribución
eficiente de mensajes de protocolo de enrutamiento y protocolos de resolución de
direcciones que normalmente se deben enviar a varios destinos simultáneamente.
CAPÍTULO VIII
Dispositivos de red
En este capítulo veremos los diferentes dispositivos que pueden encontrarse en una red típica,
tales como repetidores, puentes, switchs, routers y gateways.
INTRODUCCIÓN
En la medida en la que una organización crece, también crecen sus redes. Las redes LAN
tienden a crecer más allá de sus diseños originales. Esto se hace evidente cuando:
Las aplicaciones que generan alto tráfico, como las bases de datos, aumentan sus
tiempos de respuesta.
Repetidores
Puentes (bridges)
Conmutadores (switchs)
Ruteadores (routers)
REPETIDORES
Cuando las señales viajan a través del cable, se degradan y se distorsionan en un proceso
que se conoce atenuación. Si el cable es lo bastante largo, la atenuación finalmente
ocasionará que la señal sea irreconocible. Los repetidores trabajan en la capa 1 del Modelos
OSI y permiten que las señales lleguen más lejos.
Los repetidores no traducen ni filtran nada. Para que un repetidor funcione, los segmentos que
éste une tienen que tener el mismo método de acceso. Los dos métodos de acceso más
comunes son CSMA/CD y Token Passing. Un repetidor no puede conectar un segmento que
utilice CSMA/CD con un segmento que use Token Passing.
Los repetidores pueden mover paquetes de un medio físico hacia otro, por ejemplo pueden
enviar una trama desde un cableado con cable coaxial a otro con cable UTP.
Los repetidores son el método más económico para ampliar una red. Son una buena solución
inicial y son los componentes de ampliación menos costosos.
Los repetidores envían cada bit de datos desde un segmento de cable hacia otro, incluso si los
paquetes de datos están mal formados o no están destinados para su uso en la red. Esto
supone una dificultad debido a que un segmento puede ocasionar problemas todos los demás
segmentos.
Los repetidores también repetirán una tormenta de broadcast entre segmentos a lo largo de la
red. Una tormenta de broadcast se produce cuando se han difundido tantos mensajes a la red
que se alcanza el límite de su ancho de banda.
CONSIDERACIONES
Cuando use un repetidor tenga en cuenta que un repetidor:
PUENTES
Los puentes (bridges) permiten segmentar la red de tal forma que el tráfico queda dividido y la
probabilidad de colisiones se reduce, lo que redunda en un mejor rendimiento de la red y un
mejor aislamiento de fallas.
Reducir los cuellos de botella del tráfico que se producen cuando hay un gran número
de equipos conectados.
FUNCIONAMIENTO
Los puentes trabajan en la capa de enlace de datos del modelo OSI, por lo que no distinguen
entre los protocolos de red. Los puentes simplemente pasan todos los protocolos a través de
la red, quedando en cada equipo la tarea de determinar en forma individual los protocolos que
puede reconocer.
Recuerde que la capa de enlace de datos tiene dos subcapas: La subcapa de Control de
Enlace Lógico (LLC) y la subcapa de Control de Acceso al Medio (MAC). Los puentes trabajan
en la subcapa MAC, por lo que se les conoce como puentes de capa 2.
Los puentes tienen algún grado de inteligencia debido a que son capaces de aprender a
reenviar los datos. Cuando el tráfico pasa a través del puente, la información a cerca de las
direcciones de los equipos se almacena en la memoria RAM del puente. El puente usa su
memoria RAM para construir una tabla de enrutamiento basándose en las direcciones origen.
Inicialmente, la tabla de enrutamiento de los puentes está vacía. A medida que los nodos van
transmitiendo paquetes, la dirección origen se copia en dicha tabla. Con esta información de
direcciones, el puente sabe cuáles son los equipos que se encuentran en cada segmento de la
red.
Cuando el puente recibe una trama, la dirección origen se compara con la tabla de
enrutamiento. Si la dirección origen no se encuentra con ella, se agrega a la tabla. Después, el
puente compara la dirección destino con la base de datos de la tabla.
Figura 8.5. La tabla de enrutamiento permite que los puentes segmenten las redes.
Por lo tanto, los puentes pueden utilizar las tablas de enrutamiento para reducir el tráfico de la
red, al controlar las tramas que van dirigidos a otros segmentos. Este control (o restricción) del
flujo del tráfico de la red se conoce como segmento del tráfico de la red.
Puentes remotos
Para unir dos segmentos de cable sólo es necesario un puente. Sin embargo, en una situación
en la que dos redes de área local están situadas a gran distancia, se pueden unir en una única
red. Esto se puede conseguir utilizando dos puentes remotos conectados con módems
síncronos a una línea telefónica digital dedicada.
Figura 8.6. Los puentes remotos se pueden usar para conectar segmentos remotos.
Debido a que los segmentos de LAN remotos se pueden unir mediante líneas telefónicas, se
puede presentar una situación en la que múltiples LAN se unan a través de más de una ruta.
En esta situación, es posible que los datos entren en un bucle continuo. Para controlar esta
posibilidad, el Comité de administración de redes IEEE 802.1 ha implementado el algoritmo de
árbol extendido STA (Spanning Tree Algorithm). Con este algoritmo, el software puede
detectar la existencia de más de una ruta, determinar cual sería la más eficiente y después
configurar el puente para que la use. Las otras rutas se desconectan por medio del software,
aunque se pueden reactivar si la ruta principal no está disponible.
RUTEADORES (ROUTERS)
Tambien llamados enrutadores o encaminadotes. En un entorno formado por varios
segmentos de red con protocolos y arquitecturas diferentes, un puente tal vez no sea lo más
adecuado para asegurar la rápida comunicación entre todos los segmentos. Una red compleja
necesita un dispositivo que no sólo conozca la dirección de cada segmento, sino que también
pueda determinar la mejor ruta para enviar los datos y filtrar el tráfico hacia el segmento local y
esa es la tarea principal del ruteador.
Los ruteadores trabajan en la capa de Red del modelo OSI y lo hacen intercambiado
información específica de los protocolos entre las distintas redes. Los ruteadores leen la
información de direcciones de red del paquete y enlutan el paquete a la red correpondiente.
Los ruteadores incluyen las funciones de un puente que son la conexión de segmentos de red
y el filtrado y aislamiento del tráfico, por lo que en redes corporativas, antes de la aparición de
los switchs, el uso de ruteadores dentro de una LAN era común.
FUNCIONAMIENTO
La tabla de enrutamiento contiene las direcciones de red, las direcciones de los hosts se
pueden guardar dependiendo del protocolo que esté ejecutando la red. El ruteador usa dicha
tabla para determinar la dirección destino de los datos entrantes. La tabla contiene la siguiente
información:
El ruteador selecciona la mejor ruta para los datos basándose en el costo y en las rutas
disponibles.
Los ruteadores necesitan direcciones específicas pues sólo entienden números de red que les
permiten comunicarse con otros ruteadores y direcciones locales de tarjetas de red. Los
ruteadores no se pueden comunicar con equipos remotos.
Figura 8.8. Los ruteadores se comunican con otros ruteadores, pero no con los equipos
remotos.
Cuando los ruteadores reciben paquetes destinados a una red remota, los envían al enrutador
que administra la red de destino. En cierto sentido, esto supone una ventaja ya que así los
ruteadores pueden:
Debido a que los ruteadores tienen que realizar funciones complejas con cada paquete, son
más lentos que los puentes. Cuando los paquetes pasan de un enrutador a otro, las
direcciones origen y destino de capa 2 se eliminan y se vuelven a crear. Esto permite que un
ruteador dirija un paquete de una red a otra red, que incluso pueden ser diferentes en capa 2.
Debido a que los ruteadores sólo leen los paquetes de red que tiene direcciones, no permiten
que los datos incorrectos pasen a la red, por lo que no transmiten los datos dañados ni las
saturaciones, y disminuyen las sobrecargas de las redes.
Los ruteadores no prestan atención a la dirección del nodo de destino, sólo les interesa la
dirección de la red, esto es, sólo pasan la información si conocen si conocen la dirección de la
red.
Protocolos ruteables
No todos los protocolos funcionan con los ruteadores, los protocolos diseñados para redes
LAN generalmente no son ruteables, mientras que los protocolos diseñados para redes WAN
necesariamente tiene que ser ruteables.
Los protocolos ruteables son: DECnet, IP, IPX, OSI, XNS y DDP (apple Talk). Los protocolos
no ruteables son: LAT (transporte de área local, DEC) y Net BEUI. Generalmente, los
ruteadores aceptan varios protocolos, como IP, IPXEC y Apple Talk en la misma red.
Elección de rutas
A diferencia de los puentes, los ruteadores pueden aceptar varias rutas activas entre redes y
elegir entre rutas redundantes ya que los ruteadores pueden unir redes que usen diferentes
tipos de paquetes de datos y distintos métodos de acceso a los medios. Esto significa que si
un ruteador deja de funcionar, los datos se pueden enviar por caminos alternativos.
Un ruteador puede escuchar una red e identificar las partes con mayor tráfico. Esta
información se emplea para determinar la ruta por la que se deben enviar los datos, si una ruta
está muy ocupada, el ruteador identificará una ruta alternativa y enviará los datos por ahí.
El ruteador decide la ruta por la que va a enviar los datos y determina el número de saltos
entre las redes. Al igual que los puentes, los ruteadores construyen tablas de enrutamiento y
usan protocolos de ruteo como los siguientes:
Open Short Path First, OSPF. Se lee como “primero la ruta más corta”, es un
protocolo de enrutamiento que se basa en el estado del enlace. Este protocolo controla
el proceso de enrutamiento y permite que los ruteadores respondan rápidamente a los
cambios en la red. El algoritmo de enrutamiento basado en el estado del enlace usa el
algoritmo de Dijkstra para calcular las rutas basándose en el número de saltos, la
velocidad de la línea, el tráfico y el costo. Los protocolos de estado del enlace son más
eficientes y crean menos tráfico de red que los protocolos basados en el vector de
distancia. TCP/IP acepta OSPF.
TIPOS DE ENRUTAMIENTO
El enrutamiento se pueden clasificar en:
Siempre usan la misma ruta Pueden elegir una ruta basándose en factores
determinada por la información como el costo y la cantidad de tráfico.
de la tabla de enrutamiento.
Figura 8.11. Los puentes trabajan en la subcapa MAC de la capa de Enlace de datos, los
ruteadores trabajan en la capa de Red.
Los puentes sólo pueden reconocer una ruta entre redes, los ruteadores pueden buscar entre
múltiples rutas activas y determinar la mejor en un momento determinado.
SWITCHS
Ethernet, con el uso de CSMA/CD y un medio compartido, puede soportar velocidades de
transmisión de datos de hasta 100 Mbps. CSMA/CD es un método de acceso que sólo permite
que una estación pueda transmitir a la vez, el gran problema inherente a la tecnología
CSMA/CD son las colisiones.
Este problema que afectaba a las redes Ethernet, hoy en día ha sido superado por los switchs
que no sólo han permitido la eliminación de las colisiones, sino también la conexión de
múltiples segmentos de red de una manera más eficiente sin tener que procesar información
de capa 3 como es el caso de los ruteadores.
SEGMENTACIÓN
Dividiendo la red en varios segmentos, un administrador de red puede reducir la congestión de
la red dentro de cada segmento. Al transmitir los datos dentro de un segmento, los dispositivos
dentro de cada segmento comparten el ancho de banda de cada segmento. En una LAN
Ethernet segmentada, los datos que pasan entre los segmentos se transmiten en el backbone
de la red utilizando un puente, router o switch.
La segmentación crea varios dominios de colisiones, de tal forma que la probabilidad de una
colisión se reduce notablemente.
PUERTAS DE ENLACE
Las puertas de enlace o gateways hacen posible la comunicación entre las diferentes
arquitecturas y los entornos conviertiendo los datos que van desde un entorno a otro, de
manera que cada uno de los entornos pueda entender los datos de los otros. La puerta de
enlace o gateway vuelve a empaquetar la información para que coincida con los requisitos del
sistema de destino.
Las puertas de enlace tienen la capacidad de cambiar el formato de un mensaje para que se
ajuste a la aplicación del extremo receptor. Por ejemplo, las puertas de enlace permiten que
una red LAN se comunique con un sistema IBM y viceversa.
Las puertas de enlace unen dos sistemas que no utilizan los mismos:
Protocolos de comunicación.
Lenguajes.
Arquitectura.
FUNCIONAMIENTO
Las puertas de enlace o gateways son específicas para cada tarea, lo cual significa que están
dedicadas a un tipo particular de transferencia. A menudo se le conoce con el nombre de la
tarea que realizan, por ejemplo, Gateway Service for Netware (GSNW), Netware for SAA, SNA
Server, etc.
La puerta de enlace toma los datos de un entorno, elimina su antigua pila de protocolos y los
vuelve a empaquetar con la pila de protocolos de la red de destino.
Encapsula los datos salientes con la pila de protocolos de la otra red para permitirá la
transmisión.
Algunas puertas de enlace usan las 7 capas del Modelo OSI, porque normalmente realizan la
conversión del protocolo en el nivel de aplicación. Sin embargo, actualmente y debido a que
las redes cada vez son más similares (por ejemplo, la mayoría de las redes es Ethernet y usa
el protocolo de red TCP/IP), las puertas de enlaces se han convertido en casi exclusivamente
un producto de software funcionando en las capas superiores el Modelo OSI.
Figura 8.14. La puerta de enlace (gateway) elimina la antigua pila de protocolos y agrega
una nueva.
Una tarea común en las puertas de enlace es la de funcionar como traductores entre entornos
de redes LAN y minicromputadoras o grandes sistemas. En un entorno LAN, normalmente un
equipo se destina como puerta de enlace. Los programas de aplicación especiales de los
equipos de escritorio acceden al sistema grande al comunicarse con su entorno a través de la
puerta de enlace. Los usuarios pueden tener acceso a los recursos del sistema como si
estuvieran en sus propios equipos de escritorio.
Figura 8.15. Una puerta de enlace conecta los equipos de una red LAN son los grandes
sistemas.
MÓDEM
Un módem es un dispositivo que hace posible que dos equipos se comuniquen a través de
una línea telefónica.
Cuando dos equipos se encuentran muy separados como para poder conectarlos mediante un
cable normal, un módem puede permitir que se comuniquen entre sí.
En un entorno de red, los módems son el medio de comunicación entre las redes o su
conexión con el resto del mundo más allá de la red local.
FUNCIONAMIENTO
Los computadores no se pueden conectar directamente a través de una línea telefónica
porque se comunican mediante señales digitales (señales electrónicas) y las líneas telefónicas
sólo pueden enviar señales analógicas (sonido).
Una señal digital se denomina binaria porque sólo puede tener valores de 0 o 1. Una señal
analógica es una curva continua que puede representar un rango infinito de valores.
Un módem en el lado emisor convierte las señales digitales del computador en señales
analógicas y las transmite a la línea telefónica, eso se conoce como modulación. En el lado
receptor convierte las señales analógicas entrantes en señales digitales para el computador
destino, eso se conoce como demodulación. De allí en nombre mo(dulador)/dem(adulador).
Figura 8.18. Los módems convierten las señales digitales en analógicas y las señales
analógicas en digitales.
Módem interno
Los módems internos se instalan en las ranuras de expansión como cualquier otra tarjeta.
Módem externo
Los módems externos son disposiitvos que se conectan a los computadores mediante un
cable serial (RS-232) que va desde el puerto serie hacia la conexión de módem, el módem
utiliza un cable con un conector RJ-11 para conectarse a la pared.
Figura 8.21. Los módems externos se conectan al puerto serie de los equipos mediante
un cable RS-232
Tienen la ventaja de ser portables, es decir, se pueden llevar de un computador a otro según
las necesidades.
ESTÁNDARES
Los estándares son necesarios para que los módems de un fabricante puedan comunicarse
con los módems de otro.
Hayes
A inicios de los 80s, la compañía Hayes Microcomputer Products Inc. desarrolló un módem
llamado Hayes Smartmodem, con la facilidad de marcar números automáticamente mediante
un teléfono sin tener que levantar el auricular. Hayes Smartmodem se convirtió en el estándar
de facto y generó la frase “compatible con Hayes”.
Debido a que la mayoría de los fabricantes adoptaron los estándares de Hayes, casi todos los
módems de las LAN podían comunicarse contra ellos.
Los primeros Hayes Smartmodems enviaban y recibían los datos a 300 bits por segundo (bps).
Los avances tecnológicos pronto aumentaron cuatro veces la velocidad hasta 1200 bps.
Actualmente, Hayes ofrece módems con velocidades de 28 800 bps o mayores.
Estándares internacionales
Desde finales de los 80s, la ITU (International Telecomunications Union) ha desarrollado
estándares para los módems. Estas especificaciones, conocidas como serie V, incluyen un
número que indica el estándar. Algunas veces también incluyen la palabra “bis”, que significa
segundo en francés. Esto indica que el estándar es una revisión de un estándar anterior. Si el
estándar también contiene la palabra “terbo”, que en francés significa tercero, indica que el
segundo estándar también ha sido modificado.
Como punto de referencia, el moden V.22bis necesitaría 25 segundos para enviar una carta de
1000 palabras. El MODEM V.34 solo necesita 2 segundos para enviar la misma carta y el
estándar de compresión V.42bis con un MODEM de 14 400 bps puede enviar la misma carta
en tan sólo un segundo.
La tabla anterior presenta los estándares de compresión y sus parámetros desde 1984. El
estándar de compresión y los bps no están necesariamente relacionados. El estándar se
podría utilizar con cualquier velocidad de módem.
Pero pronto se descubrió como comprimir y codificar los datos de manera que cada estado de
modulación del sonido pudiera contener más de un bit de datos. Esto quiere decir que los bps
pueden ser mayores que los baudios. Por ejemplo, un moden que modula a 28000 bauds
puede enviar datos a 115 200 bps. Por lo tanto, el parámetro más importante a considerar son
los bps.
TIPOS DE MÓDEMS
Los módems se pueden clasificar en:
Módems asíncronos.
Módem síncronos.
Módems asíncronos
Este módem es el que utilizamos en casa y usa la línea telefónica. Cada carácter, letra,
número o símbolo se convierte en una cadena de bits, cada una de esta cadenas esta
separada de las demás por un carácter de inicio y otro de parada. Los dispositivos emisor y
receptor tienen que utilizar la misma secuencia de inicio y de parada. El equipo receptor utiliza
los marcadores de inicio y de parada con el fin de prepararse para poder recibir el siguiente
byte de datos.
El veinticinco por ciento del tráfico en las comunicaciones asíncronas se ocupa del control y de
la coordinación del tráfico de datos.
La transmisión asíncrona sobre líneas telefónicas puede alcanzar los 28800 bps. Sin embargo,
los últimos métodos de comprensión de datos pueden aumentar esta velocidad hasta 56000.
Para detectar errores en la transmismión asíncrona se usa un bit de paridad, que consiste en
verificar la paridad de los 1 enviados, si se detecta una falla el paquete será nuevamente
enviado.
El estándar de módem V.32 original no ofrecía control de errores, para solucionar el problema
de generación de errores durante la transmisión, la compañía llamada Microcom desarrolló su
propio estándar de control de errores para los datos asíncronos, llamado protocolo de red
Microcom (MNP). El método funcionó tan bien que otras compañías no sólo adoptaron la
versión inicial del protocolo, sino también sus versiones posteriores, llamadas clases.
Actualmente los fabricantes de módems incorporan MNP en sus clases 2, 3, 4 y 5.
En 1989, el CCITT (hoy ITU) publicó un esquema de control de errores asíncronos llamado
V.42.
Debido a que distintos estándares están asociados a diferentes áreas del rendimiento, es
posible mejorar el rendimiento de un módem al emplear combinaciones de protocolos de
señalización y de corrección de errores. Por ejemplo, para los módems que trabajan en
enlaces asíncronos entre redes LAN con circuitos analógicos, la siguiente combinación
ofrecerá un servicio rápido y confiable:
Señalización V.32bis.
Compresión V.42bis
Los módems asíncronos o seriales, son más baratos que los módems síncronos porque no
necesitan los circuitos ni los componentes que controlan el ritmo necesario en la transmisión
asíncrona.
Módems síncronos
La comunicación sincroníca se basa en una coordinación del tiempo entre los dos dispositivos,
para separar grupos de bits y transmitirlos en bloques llamados tramas. Se emplean
caracteres especiales para iniciar la sincronización y para comprobar su precisión
periódicamente.
Debido a que los bits se envían y reciben en forma controlada (sincronizada), no son
necesarios los bits de inicio y de parada. La transmisión se termina al final de una trama y
vuelve a empezar con una nueva. Esta técnica de inicio y de parada es mucho más eficiente
que la transmisión asíncrona.
Los protocolos síncronos realizan un número de tareas que los protocolos asíncronos no
llevan a cabo. Los protocolos síncronos:
GUIAS DE LABORATORIO
(Referencial)
LABORATORIO 1
Trabajo en red
Escenario
El laboratorio de red que usted va a hacer uso se encuentra configurado de la siguiente manera:
1. La red del laboratorio es una red Ethernet de 10/100 Mbps en una configuración en estrella
usando la implementación Ethernet 100 Base TX.
2. La conexión a Internet de hace mediante un servidor proxy que interconecta la red del laboratorio
al backbone de fibra óptica de la Universidad.
3. En el laboratorio de red usted dispone de computadoras de última generación los que tienen
varios sistemas operativos instalados: Windows XP como sistema operativo cliente; Windows
Server 2003 y Linux como sistemas operativos de red, los cuales le va a permitir probar e
implementar diferentes soluciones y servicios de manera práctica.
4. En el laboratorio de red se disponen de servidores de producción de diversa naturaleza: un
servidor proxy implementado con Linux nos proporciona el acceso a Internet y un servidor
Windows Server 2003 nos brinda los servicios de archivos e impresión.
5. La cuenta de usuario que usted puede usar desde el primer día de clase y en cualquier momento
es Administrador y tiene contraseña uni, dicha cuenta le permite acceder a la red y usar los
recursos y servicios de la misma. Durante su permanencia dentro de la institución recibirá otras
cuentas de usuario para conectarse a otros servidores.
2. Encienda el computador, espere que se produzca la carga del sistema y en menú de selección
del sistema operativo elija Microsoft Windows Server 2003 antes de que finalice el tiempo de
espera.
LABORATORIO 2
Componentes de red
En el presente laboratorio, usted va a revisar e instalar los componentes de red que le permitan
acceder a los servidores y recursos del laboratorio.
LABORATORIO 3
Medios de comunicación
3. En la unidad de red J: debe encontrar una carpeta REDES y dentro de dicha carpeta una
presentación MEDIOS.PPT.
4. Haga doble clic sobre el archivo MEDIOS.PPT y siga las explicaciones del instructor.
LABORATORIO 4
Cableado
Para realizar este laboratorio, usted necesita los siguientes materiales y equipos:
Materiales:
1. Diez (10) metros de cable UTP Categoría 5
Equipos:
1. Un alicate de corte pequeño.
2. Una cuchilla.
4. Un cautín de 30 vatios.
LABORATORIO 5
Usted ha contratado una línea dedicada para conectar su red a Internet. Su proveedor le ha
proporcionando los siguientes parámetros para la configuración del ruteador:
Parámetro Valor
20. En la ventana Frame Relay Wizard – Cisco805 – Specify IP Address, elija la opción Specify an
IP address, en la caja de texto IP Address escriba la dirección 206.100.1.6, en la caja de texto
Subnet mask escriba la máscara 255.255.255.252 y haga clic en Siguiente.
21. En la ventana Frame Relay Wizard – Select Whether to Use NAT, haga clic en Siguiente.
22. En la ventana Frame Relay Wizard – Finish, haga clic en Finalizar.
23. En la barra de herramientas de ConfigMaker, haga clic en el botón Deliver para grabar la
configuración en el ruteador. Responda afirmativamente cuando se le pregunte si desea continuar
con la configuración de todos los dispositivos de la red.
24. En la ventana Deliver Configuration Wizard – Preview, verifique la aparición del ruteador
Cisco805 que se desea configurar y haga clic en Siguiente.
25. En la ventana Deliver Configuration Wizard – Console, lea las instrucciones para realizar la
configuración del ruteador Cisco805 y haga clic en Siguiente. El puerto COM1 del computador
usado para la configuración del ruteador debe encontrarse libre, debe conectar el puerto de la
consola del ruteador a dicho puerto COM1 mediante un cable null-modem y encender el ruteador.
26. En la ventana Deliver Configuration Wizard – Progress, haga clic en Siguiente.
27. Finalmente, en la ventana Deliver Configuration Wizard – Summary, haga clic en finalizar.
APÉNDICE A
Blbliografía
TCP/IP, Tennenbaum
Direcciones de Internet
www.shadownet.com/hwb
www.blackbox.com