Вы находитесь на странице: 1из 245

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red Red

Enlace de Enlace de Enlace de


Datos Datos Datos

Físico Físico Físico

Ing. David T. Vargas Requena


Ing. David T. Vargas Requena 1
Contenido
1.- Introducción
2.- Fundamentos de Interconectividad
Interconectividad
Retos
3.- Modelo de Referencia OSI
Que es el modelo OSI?
Capas del modelo OSI
Jerarquías de protocolos
Especificaciones de servicio en el modelo OSI
Encapsulamiento
Servicios de conexión
Direccionamiento
Control de flujo
Control de errores
Multiplexión
Ing. David T. Vargas Requena 2
Contenido
4.- Introducción a las LAN
¿Qué es una LAN?
Topologías LAN
Dispositivos LAN
Los protocolos LAN y el modelo OSI
Métodos de Acceso al Medio
Métodos de Transmisión
5.- Tecnologías Ethernet
Como nació Ethernet
El sistema Ethernet
Operación de Ethernet
Desarrollo de los estándares Ethernet
Tecnologías Ethernet

Ing. David T. Vargas Requena 3


Contenido
6.- Protocolos de Internet TCP/IP
Introducción
Estructura de Capas
Capa de Aplicación
Capa de Transporte
Capa de Internet
7.- Direccionamiento IP
Introducción al Direccionamiento IP
Formato de la Dirección IP
Clases de direccionamiento
Mascara de subred
Planeación de subredes
VLSM

Ing. David T. Vargas Requena 4


1.- Introducción
En este curso se pretende que el participante realice una conjugación
de términos y conceptos que le ayuden a tener una mejor
comprensión de las redes de datos y los protocolos para su
funcionamiento.

Se parte de aspectos básicos y se trata de llegar a niveles más


avanzados de manera sistemática, para un mayor aprovechamiento
durante el curso.

Ing. David T. Vargas Requena 5


2.- Fundamentos de Interconectividad
Que es la Interconectividad?
La Interconectividad de redes se refiere a la industria, productos
procedimientos que enfrentan el reto de crear y administrar
interredes.

Que son las Interredes?


Una interred es el conjunto de redes individuales conectadas por
dispositivos intermedios de conectividad logrando que funcionen
como una sola gran red.

Ing. David T. Vargas Requena 6


2.- Fundamentos de Interconectividad
Como surgen las Interredes?
Surgen bajo la necesidad de poder dar solución a 3 problemas
principales

a) LAN Aisladas: Imposibilitadas a la comunicación entre oficinas o


departamentos distribuidos geográficamente

b) Duplicación de Recursos: Suministro por igual de Hardware y


Software a cada oficina o departamento

c) Administración de Recursos: Manejo de recursos independientes,


Soporte de redes no centralizado

Ing. David T. Vargas Requena 7


2.- Fundamentos de Interconectividad
Retos de la Interconectividad de redes

Para poder ser implementada la Interconectividad deben de


enfrentarse los siguientes retos:

a) Conectividad: Comunicación de diversidad de tecnologías

b) Confiabilidad: La tolerancia a fallas de comunicación

c) Flexibilidad: Capacidad de expansión e implementación de


aplicaciones y servicios

d) Administración de Redes: Soportes centralizados y métodos de


contingencia

Ing. David T. Vargas Requena 8


3.- Modelo de Referencia OSI
Que es el modelo OSI?

El OSI (Open Systems Interconnection) es el modelo principal para


las comunicaciones de red, un objetivo primordial es el desarrollo
de nuevos productos de red.

También es conocido como MARISA (Modelo Arquitectónico de


Referencia para la Interconexión de Sistemas Abiertos)

Es un esquema descriptivo que proporciona un conjunto de normas


para facilitar una mayor compatibilidad e interoperabilidad entre
las diferentes tecnologías de red.

Se considera la mejor herramienta posible para enseñar como se


envían y reciben datos en la red

Ing. David T. Vargas Requena 9


3.- Modelo de Referencia OSI
Como se debe de interpretar?
Es necesario comprender algunas acciones que producen la
comunicación, estas acciones se pueden involucrar con las
siguientes preguntas:

a) Cual es el Flujo?
b) Cuantas formas diferentes de flujo hay?
c) Que normas gobiernan el flujo?
d) Donde se realiza el flujo?

Ing. David T. Vargas Requena 10


3.- Modelo de Referencia OSI
Cual es el Diferentes
Red ? Normas? Donde?
Flujo? Formas?

Normas de acceso
Fría, Caliente, (grifo), no tirar
Agua Agua Tuberías
Potable, Residual basura en la
alcantarilla
Leyes de tránsito
Camiones, Carreteras y
Autopista Vehículos y Normas de
Coches, Motos Autopistas
urbanidad
Oficinas de
Normas de
correo, buzones,
Correos Objetos Cartas, Paquetes empaquetado y
personal de
manejo
reparto, etc.
Normas para
Cableado del
Mensajes acceder al
Telefonía Información sistema, Ondas
Hablados teléfono y Normas
EM, etc.
de educación

11 Ing. David T. Vargas Requena


3.- Modelo de Referencia OSI
Como esta estructurado?

El modelo OSI está estructurado en un modelo de capas, esta


separación en capas es también conocido como layering.

Con esta modularidad se pretende ser lo suficientemente flexible para


que a medida que se incrementen los avances tecnológicos y las
demandas de los usuarios, este pueda acomodarse a las exigencias.

Ing. David T. Vargas Requena 12


3.- Modelo de Referencia OSI
Ventajas de un sistema de capas

a) Divide la comunicación de la red en capas mas pequeñas,


sencillas y fáciles de desarrollar, facilitando su comprensión y
entendimiento.
b) Facilita la normalización de los componentes de la red, al
permitir el desarrollo y el soporte de múltiples fabricantes.
c) Permite la comunicación de diferentes tipos de hardware y
software.
d) Impide que los cambios de una capa afecten los desarrollos de
otra.

Ing. David T. Vargas Requena 13


3.- Modelo de Referencia OSI
Niveles de abstracción dentro del OSI

La arquitectura: Define los elementos básicos de los sistemas abiertos


(como se debe de ver un sistema desde el exterior)

Las especificaciones de servicio OSI: Define los servicios


proporcionados a los usuarios de cada nivel

Las especificaciones de protocolos OSI: Define la información de


control transmitida entre sistemas, así como su interpretación.

Ing. David T. Vargas Requena 14


3.- Modelo de Referencia OSI
Capas del modelo OSI

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de Datos

Físico

Ing. David T. Vargas Requena 15


3.- Modelo de Referencia OSI
Como se implementa el modelo OSI?

Aplicación
Presentación Espacio del
usuario
Sesión
Software
Transporte
Firmware
Red
Sistema
Enlace de Datos Hardware Operativo
Físico

Ing. David T. Vargas Requena 16


3.- Modelo de Referencia OSI
Características de las capas del modelo OSI

Aplicación Niveles de Control: Están


relacionados con las necesidades
Presentación
de comunicación entre los
Sesión usuarios finales

Transporte
Niveles de Transporte: Son los
Red niveles encargados de transferir
Enlace de Datos los mensajes a través de la red

Físico

Ing. David T. Vargas Requena 17


3.- Modelo de Referencia OSI
Funciones de la Capa Física

Es la responsable de la definición de las especificaciones mecánicas,


eléctricas y funcionales de la transmisión y recepción de la
información.
Cuantos volts se necesitan para representar los bits?
Cuantos nanosegundos dura un bit?
Puede ser la transmisión full duplex?
Como se establece y termina la comunicación? Aplicación

Presentación
En un conector de red, cuantos pines y para que son?
Sesión

Transporte

Red

Enlace de Datos

Físico

Ing. David T. Vargas Requena 18


3.- Modelo de Referencia OSI
Funciones de la Capa de Enlace de Datos

Es la responsable de mantener la integridad de los datos sobre un


canal de comunicaciones, se ocupa de:
Direccionamiento físico
La topología lógica de la red
El acceso al medio
La detección y corrección de errores
El control de flujo (Frames) Aplicación

Presentación
El establecimiento y liberación del enlace
Sesión

Transporte

Red

Enlace de Datos

Físico

Ing. David T. Vargas Requena 19


3.- Modelo de Referencia OSI
Funciones de la Capa de Red

Tiene como funciones la conexión y desconexión de las redes


utilizando:

El direccionamiento lógico
los servicios de conexión
La ruta a seguir para la conexión
La detección y corrección de errores
El control de flujo ( paquete)
Aplicación

Presentación

Sesión

Transporte

Red

Enlace de Datos

Físico

Ing. David T. Vargas Requena 20


3.- Modelo de Referencia OSI
Funciones de la Capa de Transporte

Proporciona un mecanismo fiable para el intercambio de datos entre


procesos en diferentes sistemas, utilizando:

El direccionamiento de la información
La multiplexión de diferentes aplicaciones
El establecimiento de la conexión y desconexión
La detección y corrección de errores Aplicación

Los niveles de calidad de servicio Presentación

Sesión
El control de flujo (Segmento)
Transporte

Red

Enlace de Datos

Físico

Ing. David T. Vargas Requena 21


3.- Modelo de Referencia OSI
Funciones de la Capa de Sesión

El propósito es proveer los medios necesarios para controlar el dialogo


entre entidades, a través del establecimiento y uso de la conexión
(Sesión), mediante:

El establecimiento y liberación de la sesión


La sincronización y mantenimiento de la sesión
La administración de tokens Aplicación

Presentación

Sesión

Transporte

Red

Enlace de Datos

Físico

Ing. David T. Vargas Requena 22


3.- Modelo de Referencia OSI
Funciones de la Capa de Presentación

Le corresponde manejar las diferentes representaciones de los


datos que se puedan manejar entre computadoras con
diferente representación de datos. Utiliza:

La transformación de sintaxis de los datos


(EBCDIC, ASCII, etc)

La transformación de la sintaxis de la
presentación (video , sonido e imagen) Aplicación

Presentación

Sesión

Transporte

Red

Enlace de Datos

Físico

Ing. David T. Vargas Requena 23


3.- Modelo de Referencia OSI
Funciones de la Capa de Aplicación

Tiene como misión controlar las funciones a realizar por los


programas de usuario de manera que les permita el acceso al
entorno OSI

Interactúa con las aplicaciones de software que implementan un


componente de comunicación (protocolo de aplicación)

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de Datos

Físico
Ing. David T. Vargas Requena 24
3.- Modelo de Referencia OSI
Encapsulamiento

Para poder transportar la información desde un usuario a otro se hace


necesario encapsularla a diferentes niveles para su procesamiento por
las capas, cada capa realiza un manejo de la información colocándole
un encabezado (Header) de identificación

A los niveles de encapsulamiento son: Bit, Trama, Paquete, Segmento y


Datos (PDU).

Ing. David T. Vargas Requena 25


3.- Modelo de Referencia OSI

Aplicación Datos
AH
Protocol Data Unit
(PDU)

Presentación PH Datos 1

Sesión
SH Datos 2

Transporte TCP H PDU Segmento

Red IP H Segmento Paquete

Enlace de Datos MAC H + LLC H Paquete Trama

Físico PH Trama Bits

Ing. David T. Vargas Requena 26


3.- Modelo de Referencia OSI
Jerarquías de protocolos

Se refiere al proceso de
Aplicación Aplicación
proporcionar servicios entre
capas sin que las capas Presentación Presentación

adyacentes se enteren de
Sesión Sesión
como es que se está
desarrollando el procedimiento Transporte Transporte

para el servicio.
Red Red

Enlace de Datos Enlace de Datos

Físico Físico

Canal de comunicaciones

Ing. David T. Vargas Requena 27


3.- Modelo de Referencia OSI
Especificaciones de servicio en el modelo OSI

Los servicios proporcionados a través de la interfaz de dos


niveles adyacentes se expresa en términos de primitivas.
Existen cuatro tipos de primitivas:

a) REQUEST.-Es emitida por el usuario del servicio para solicitar


un servicio y pasar los parámetros necesarios para realizar el
servicio solicitado

b) INDICATION.- Es emitida por el suministrador de servicio para


notificar al usuario de una acción iniciada por el proveedor o
para indicar que se ha invocado un procedimiento por parte del
usuario remoto y proporcionar los parámetros necesarios

Ing. David T. Vargas Requena 28


3.- Modelo de Referencia OSI

c) RESPONSE.- Se emite por el usuario del servicio para reconocer o


completar algún procedimiento previamente invocado por una
Indication a dicho usuario.

d) CONFIRM.- Se emite por el suministrador de servicio para reconocer


o completar algún procedimiento solicitado previamente por un
usuario del servicio mediante un Request

Ing. David T. Vargas Requena 29


3.- Modelo de Referencia OSI
Descripción de las primitivas
Diagramas de Secuencia Temporal

Usuario del servicio Suministrador Usuario del servicio T


Local del servicio Remoto i
e
m
p
o
Inicio de la actividad Nodo remoto de la red

SAP (Puntos de acceso al Servicio)

Ing. David T. Vargas Requena 30


3.- Modelo de Referencia OSI
Relación entre las primitivas

1) REQUEST 2)
REQUEST
INDICATION INDICATION

CONFIRM

3) 4)

INDICATION
INDICATION REQUEST
REQUEST

CONFIRM
CONFIRM RESPONSE

Ing. David T. Vargas Requena 31


3.- Modelo de Referencia OSI
Servicios de conexión

Orientados a la conexión: Utiliza trayectorias específicas durante el


tiempo que dura la conexión

No Orientados a la Conexión: Utiliza trayectorias dinámicas para la


transferencia de los datos durante la conexión

Ing. David T. Vargas Requena 32


3.- Modelo de Referencia OSI
Orientado a la conexión:

Consta de tres fases


a) Establecimiento de la conexión.- se establece una trayectoria fija
entre origen y destino reservando recursos de la red para asegurar un
servicio constante.
b) Transferencia de los datos.- se transmiten en forma secuencial y
ordenada.
c) Terminación de la conexión.- se libera la trayectoria dejándola
disponible para otros usuarios

Ejemplo: El servicio telefónico

Ing. David T. Vargas Requena 33


3.- Modelo de Referencia OSI
No Orientado a la Conexión:

No se determina una única trayectoria para la transferencia de los


datos
No hay garantías en cuanto a la secuencia de paquetes, recursos de la
red, rendimiento, etc.
Cada paquete de información es trasmitido de manera independiente
por el sistema origen

Ejemplo: Internet

Ing. David T. Vargas Requena 34


3.- Modelo de Referencia OSI
Direccionamiento

Es necesario para la identificación de un usuario, es la manera de que


un mensaje enviado de una PC origen puede encontrar a una PC
destino.
Los esquemas de direccionamiento varían dependiendo de la familia
de protocolos y la capa del modelo OSI
Existen básicamente 2 maneras:
a) Dirección Física
b) Dirección Lógica

Ing. David T. Vargas Requena 35


3.- Modelo de Referencia OSI
Dirección Física:
También se le conoce como Dirección MAC (MAC Address) y está
ubicada en la NIC

Ing. David T. Vargas Requena 36


3.- Modelo de Referencia OSI
Direcciones Lógicas

Este tipo de direccionamiento no depende del hardware como en el


caso anterior, lo cual permite poder cambiar la dirección según
sea necesario.

Existen dos tipos de direccionamiento lógico


a) Direcciones de la capa de Enlace de Datos
b) Direcciones de la capa de Red

Ing. David T. Vargas Requena 37


3.- Modelo de Referencia OSI
Direcciones de la capa de Enlace de Datos

Este direccionamiento es generado por el subnivel Logic Link Control,


el cual genera direcciones a cada una de las PC´s que se agregan a la
red en función del ordenamiento lógico que se genere.

Ejemplo: Red en Token Bus

Ing. David T. Vargas Requena 38


3.- Modelo de Referencia OSI
Direcciones de la capa de Red

También se le conoce como direcciones IP (IP Address)

Estas direcciones son configuradas por un administrador de la red y


pueden ser asignadas o retiradas de una PC conforme a los
privilegios que cuente la misma

Ejemplo: Red de Internet

Ing. David T. Vargas Requena 39


3.- Modelo de Referencia OSI
Control de flujo

El control de flujo son técnicas utilizadas para asegurar que una


entidad de transmisión no sobrecargue a una entidad de
recepción con una excesiva cantidad de datos

Existen varias técnicas para el control de flujo:


a) Control de flujo mediante Parada y Espera
b) Control de flujo mediante Ventana Deslizante

Ing. David T. Vargas Requena 40


3.- Modelo de Referencia OSI
Control de flujo mediante Parada y Espera

Este control de flujo es muy sencillo y muy seguro, lamentablemente


muy lento para algunos procesos, ya que solo permite la existencia
de una trama sobre el canal al mismo tiempo.
El procedimiento es el siguiente:
1.- Se transmite una trama por la entidad transmisora
2.- Se recibe por la entidad receptora
3.- La entidad receptora envía de regreso un mensaje de confirmación
4.-Una vez recibido por la entidad trasmisora se termina el procedimiento
de control de flujo

Ing. David T. Vargas Requena 41


3.- Modelo de Referencia OSI
Control de flujo mediante Parada y Espera

ORIGEN DESTINO

TRAMA 1

TRAMA 1

ACK

ACK

TRAMA 2

Ing. David T. Vargas Requena 42


3.- Modelo de Referencia OSI
Control de flujo mediante Ventana Deslizante

Este procedimiento se utiliza para cuando es posible transmitir un


cierto numero de tramas simultáneamente en el canal de
comunicación, a esa cantidad de tramas simultaneas se le llama
Ventana de Tramas.
Procedimiento:
1.- El transmisor enumera las tramas en forma consecutiva y transmite
cierta cantidad de ellas
2.- El Receptor recibe la cantidad de tramas y verifica cuales son
3.- El Receptor envía un mensaje de reconocimiento (RR: Receive Ready)
indicando cuales tramas llegaron y cual es la siguiente
4.- El Transmisor recibe el mensaje de reconocimiento y envía otra
cantidad de tramas partiendo del numero consecutivo indicado por el
Receptor

Ing. David T. Vargas Requena 43


3.- Modelo de Referencia OSI
Control de flujo mediante Ventana Deslizante

ORIGEN DESTINO

F1 F2 F3 F4 F5 F6

F1 F2 F3

RR 4

F1 F2 F3 F4 F5 F6

F4 F5 F6

RR 1

Ing. David T. Vargas Requena 44


3.- Modelo de Referencia OSI
Control de errores

Se refiere a los mecanismos necesarios para la detección y corrección


de errores durante la transmisión de tramas

Existen dos tipos de errores potenciales:


a) Tramas perdidas.- Cuando una trama no llega a su destino
b) Tramas dañadas.- Cuando una trama se recibe con algunos bits
erróneos en su transmisión

Ing. David T. Vargas Requena 45


3.- Modelo de Referencia OSI
Mecanismos para el control de errores

A los mecanismos utilizados para el control de errores se les denomina


generalmente Solicitud de Repetición Automática (ARQ:
Automatic Repeat reQuest), los cuales tienen como objetivo el
convertir un enlace de datos no confiable en confiable, existen tres
variantes estandarizadas de ARQ
a) ARQ con parada y espera
b) ARQ con vuelta atrás N
c) ARQ con rechazo selectivo

Ing. David T. Vargas Requena 46


3.- Modelo de Referencia OSI
ARQ con parada y espera
Se basa en el control de flujo de parada y espera, pueden ocurrir dos
tipos de errores
a) Trama dañada: cuando la trama que llega al destino está
dañada, el receptor lo detecta y la descarta, el transmisor se
dará cuenta mediante el uso de un temporizador el cual al
concluir su tiempo sin confirmación reenvía la misma trama
b) Confirmación dañada: Cuando existe una confirmación
deteriorada y no llega al transmisor en el lapso del
temporizador, el transmisor vuelve a enviar otra vez la misma
trama, la cual al llegar al receptor se puede duplicar, pero para
evitarlo se manejan identificadores alternos en la trama y en la
confirmación

Ing. David T. Vargas Requena 47


3.- Modelo de Referencia OSI
Tiempo de transmisión
de la trama
Tiempo de propagación

Tiempo de transmisión
Del ACK
ARQ con parada y espera
Trama dañada

Espacio del
contador temporal

Trama 0 perdida
Se retransmite

Ing. David T. Vargas Requena 48


3.- Modelo de Referencia OSI

ARQ con parada y espera


Confirmación dañada
Tiempo de transmisión
de la trama
Tiempo de propagación

Tiempo de transmisión
Del ACK

Espacio del
contador temporal

ACK0 Perdida
Trama 1 se retransmite

Ing. David T. Vargas Requena 49


3.- Modelo de Referencia OSI
ARQ con vuelta atrás N
Se basa en la técnica de control de flujo por ventana deslizante
El procedimiento es el siguiente:
1.- El Transmisor envía una ventana de tramas y una vez enviadas
espera la confirmación.
2.- El receptor recibe la ventana, si todas son correctas envía un RR
con el número secuencial de trama siguiente, si alguna trama es
determinada con errores entonces envía un REJ (REJect)
indicando cual trama es errónea
3.- El transmisor recibe la confirmación RR o REJ, si es RR continua
de forma habitual, si es REJ entonces reenvía la ventana desde la
trama errónea y las subsecuentes

Ing. David T. Vargas Requena 50


3.- Modelo de Referencia OSI
ARQ con vuelta atrás N

Casos que se pueden presentar


a) Trama deteriorada

a) Trama RR deteriorada

a) Trama REJ deteriorada

Ing. David T. Vargas Requena 51


3.- Modelo de Referencia OSI
ARQ con vuelta atrás N
Trama deteriorada

Ing. David T. Vargas Requena 52


3.- Modelo de Referencia OSI
ARQ con vuelta atrás N
Trama RR deteriorada

Temporizador

Ing. David T. Vargas Requena 53


3.- Modelo de Referencia OSI
ARQ con vuelta atrás N
Trama REJ deteriorada

Temporizador

Ing. David T. Vargas Requena 54


3.- Modelo de Referencia OSI
ARQ con rechazo selectivo

En este esquema las únicas tramas que se retransmiten son


aquellas para las que se recibe una confirmación negativa
denominada SREJ (Selective REJect), o para aquellas para las
cuales el temporizador correspondiente expira

En otras palabras si de una ventana una trama es errónea, se envía


por parte del receptor un SREJ con el número de trama errónea
pero acepta a las demás tramas de la ventana, así el transmisor
solo reenvía la errónea y no toda la ventana completa

Ing. David T. Vargas Requena 55


3.- Modelo de Referencia OSI
ARQ con rechazo selectivo

Ing. David T. Vargas Requena 56


3.- Modelo de Referencia OSI
Multiplexión

Es la técnica utilizada para hacer más eficientes las líneas de


telecomunicaciones, permitiendo que exista la compartición
del canal.
Existen dos técnicas mayormente utilizadas
a) Multiplexión por División de Frecuencias (FDM)
b) Multiplexión por División de Tiempos (TDM)
1) TDM Síncrona
2) TDM Estadística

Ing. David T. Vargas Requena 57


3.- Modelo de Referencia OSI
Multiplexión por División de Frecuencias

Este tipo de multiplexión se utiliza con señales analógicas de modo


que se transmiten varias señales a través del mismo medio gracias a
la asignación de una banda de frecuencias diferentes para cada señal

Tiempo

Canal 1

Canal 2

Canal 3

Canal 4

Canal 5

Canal 6

Canal 7
Frecuencia

Ing. David T. Vargas Requena 58


3.- Modelo de Referencia OSI
Transmisor FDM

Ing. David T. Vargas Requena 59


3.- Modelo de Referencia OSI
Espectro de la señal FDM

Ing. David T. Vargas Requena 60


3.- Modelo de Referencia OSI
Receptor FDM

Ing. David T. Vargas Requena 61


3.- Modelo de Referencia OSI
Multiplexión por División de Tiempos
En esta técnica de multiplexión se pueden utilizar canales analógicos y
digitales, y consiste de transmitir los datos procedentes de varias
fuentes en tramas, las cuales están compuestas por ranuras de
tiempo

Frecuencia

Canal 1

Canal 2

Canal 3

Canal 4

Canal 5

Canal 6

Canal 7
Tiempo

Ing. David T. Vargas Requena 62


3.- Modelo de Referencia OSI
Multiplexión por división de Tiempos Síncrona

En este TDM la variante es que la cantidad de ranuras temporales se


divide entre los canales que serán transmitidos por el medio,
obteniendo una mezcla de datos que puede ser a nivel bit o Bytes

Ing. David T. Vargas Requena 63


3.- Modelo de Referencia OSI
Transmisión TDM

Ing. David T. Vargas Requena 64


3.- Modelo de Referencia OSI
Recepción TDM

Ing. David T. Vargas Requena 65


3.- Modelo de Referencia OSI
Multiplexión por división de Tiempos Estadística

Esta técnica proporciona un servicio un poco más eficiente que la


técnica TDM Síncrona, en ésta técnica las ranuras temporales no
están pre asignadas a fuentes de datos concretas, sino que los datos
de los usuarios se almacenan y transmiten tan rápido como es
posible haciendo uso de las ranuras temporales disponibles

Ing. David T. Vargas Requena 66


3.- Modelo de Referencia OSI
Comparativa de TDM Síncrono VS TDM Estadístico

A
Capacidad no usada
B Dirección

D
t0 t1 t2 t3

Primer Ciclo Segundo Ciclo


TDM Síncrono
Capacidad
Primer Ciclo Segundo Ciclo Extra
Disponible
TDM Estadístico

Ing. David T. Vargas Requena 67


4.- Introducción a las LAN
¿Qué es una LAN?

Existen varias definiciones, algunas de ellas son las siguientes:

Una LAN consiste en un medio de transmisión compartido y un


conjunto de hardware y software para servir de interfaz entre los
dispositivos y el medio, así como para regular el acceso ordenado al
mismo

Las LAN son redes de propiedad privada que generalmente se


encuentran en un solo edificio o en un campus de pocos kilómetros
de longitud, se utilizan para compartir recursos e intercambiar
información

Ing. David T. Vargas Requena 68


4.- Introducción a las LAN
Una LAN es un sistema de comunicaciones que proporciona
interconexión a una variedad de dispositivos en un área restringida
con alta velocidad de transferencia y que utiliza medios de
comunicación privados

En esta ultima definición hay cinco elementos significativos que


definen mas acertadamente a una LAN

1. Sistema de Comunicación: Conjunto de elementos para el


intercambio de información
2. Dispositivos: Cualquier nodo de la red
3. Medios de Comunicación Privados: Esta constituida por medios de
comunicación propios
4. Velocidad: Posee las mas altas velocidades de transmisión comparada
con otros tipos de red
5. Ámbito Geográfico: Área que puede cubrir la comunicación

Ing. David T. Vargas Requena 69


4.- Introducción a las LAN
LAN
Alta Velocidad
MAN WAN
108
Alta Velocidad
Velocidad de Transferencia (bps)

Multiprocesador

107
LAN Tradicional

106
WAN
Tradicional
105

104

10-1 100 101 102 103 104 105 106 107


Área Geográfica

Ing. David T. Vargas Requena 70


4.- Introducción a las LAN
Que ventajas nos proporciona tener una LAN?

Entre las ventajas mas significativas están:


a) Despliegue de la información personal.- Se tiene un control de los
usuarios que accesan al sistema
b) Organización distribuida.- Posibilita la delegación de funciones, el
rediseño del proceso, reducción de los ciclos de desarrollo y la
adaptación de las aplicaciones entre otras
c) Programas y datos compartidos.- Los programas y los archivos pueden
ser almacenados en servidores y dar acceso a los usuarios que los
requieran
d) Recursos compartidos.- Ofrece tener ahorros considerables al compartir
los recursos de diversos dispositivos como impresoras, unidades de
almacenamiento, etc.
e) Modularidad.- Facilitan un crecimiento ordenado de los recursos

Ing. David T. Vargas Requena 71


4.- Introducción a las LAN
Aplicaciones de las redes LAN

Existe una variedad de aplicaciones de Redes LAN, entre las más


importantes están:

a) Redes de Computadoras Personales


b) Redes Ofimáticas de alta velocidad
c) Redes de Respaldo y Almacenamiento
d) Redes LAN de Troncales

Ing. David T. Vargas Requena 72


4.- Introducción a las LAN
Redes de Computadoras Personales

Actualmente es la aplicación de redes más utilizado por las


corporaciones

Están formadas por computadoras personales operando en ambiente


Peer to Peer

No requieren de un servidor central para el proceso de la


información

Son de bajo costo

Ing. David T. Vargas Requena 73


4.- Introducción a las LAN
Redes Ofimáticas de Alta Velocidad

La diferencia de estas redes con las de computadoras personales es


que en las ofimáticas si se requiere un servidor central

Son utilizadas en ambientes en donde se requiere de dispositivos de


procesamiento rápido de la información como procesadores de
imágenes de documentos, programas gráficos en computadoras
personales y estaciones de trabajo

Ing. David T. Vargas Requena 74


4.- Introducción a las LAN
Redes de Respaldo y Almacenamiento

Las redes de respaldo (Backend) se utilizan para conectar grandes


sistemas y dispositivos de almacenamiento masivo con una tasa de
transferencia elevada (de 100Mbps o más) a un número limitado
de dispositivos en un área reducida con una gran fiabilidad

La red de almacenamiento (SAN: Storage Area Network) es una red


independiente para gestionar las necesidades de almacenamiento
desligándolo de servidores específicos y creando un servicio de
almacenamiento a través de una red de alta velocidad

Ing. David T. Vargas Requena 75


4.- Introducción a las LAN
Redes LAN de Troncales

Una LAN de Troncales (Backbone) es capaz de cubrir el soporte de


comunicación de datos entre oficinas y edificios cubriendo las
distancias que los separen venciendo los principales
inconvenientes que se presentarían como son:

a) Fiabilidad: No presentar interrupciones del servicio


b) Capacidad: Cantidad de dispositivos que puede interconectar
c) Costo: contando con tecnología que permite cumplir con los requisitos
de interconexión y comunicación

Ing. David T. Vargas Requena 76


4.- Introducción a las LAN
Medios de transmisión

Al igual que cualquier otro sistema construido, las redes necesitan


tener una base de cimentación a partir de las cuales se puedan
desarrollar

Es uno de los aspectos básicos a considerar en el diseño de una red,


ya que esto condicionara algunas propiedades de la red como
distancia, velocidad de transferencia, topología e incluso el
método de acceso

Ing. David T. Vargas Requena 77


4.- Introducción a las LAN
Para seleccionar un medio de trasmisión deben de tomarse en
cuenta los siguientes aspectos:

a) Ancho de Banda: Lo define el espectro de frecuencias que se


puede manejar a través del medio físico
b) Longitud: La longitud de un segmento esta en función del
cable, arquitectura y topología de red
c) Fiabilidad en la transferencia: Es la característica que
determina la calidad de la transmisión, normalmente
evaluada en porcentaje de errores (BER)
d) Seguridad: Indica el grado de dificultad con que puede ser
interceptada una señal transportada
e) Facilidad de instalación: esta relacionada con al ligereza y
diámetro del cable
f) Costo: monto requerido para implementar el cableado

Ing. David T. Vargas Requena 78


4.- Introducción a las LAN
Medios de transmisión cableado

Existen diferentes tipos de cables, la elección depende del ancho de


banda necesario, las distancias existentes y el costo del medio

Cada tipo de cable tiene sus ventajas e inconvenientes, las


principales diferencias entre los tipos de cables radican en el
rendimiento máximo de transmisión, el grado de inmunidad
frente a interferencias electromagnéticas y la relación entre la
atenuación de la señal y la distancia recorrida.

En la actualidad existen básicamente tres tipos de cables para el


interior de edificios o entre edificios: Coaxial, Par Trenzado y Fibra
Óptica

Ing. David T. Vargas Requena 79


4.- Introducción a las LAN
Cable Par Trenzado

Es el tipo de cable más común y se originó como solución para


conectar teléfonos y computadoras sobre el mismo cableado.

Cada cable de este tipo está compuesto por un serie de pares de


cables trenzados. Los pares se trenzan para reducir la interferencia
entre pares adyacentes y la diafonía

Ing. David T. Vargas Requena 80


4.- Introducción a las LAN
Tipos de cable Par Trenzado

Par Trenzado Blindado (STP: Shielded Twiested Pair)


Cada par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y
el conjunto de pares se recubre con una lámina blindada
Tiene un alcance de 100m a 67 MHz, con velocidades de transferencia de 10 a 100 Mbps
y una impedancia de 150Ω

Par Trenzado Sin Blindaje (UTP: Unshielded Twiested Pair):


Es el cable de par trenzado normal. Las mayores ventajas de este tipo de cable son su
bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de
error respecto a otros tipos de cable
Tiene un alcance de 100m, con velocidades de transferencia de 10 a 1000 Mbps y una
impedancia de 100Ω

Par Trenzado Apantallado (ScTP: Screened Twiested Pair) o Par Trenzado


Uniforme (FTP: Foil Twiested Pair )
Cada uno de los pares es trenzado uniformemente durante su creación, se realiza un
apantallamiento global de todos los pares mediante una lámina externa
apantallante.
Tiene un alcance de 100m, con velocidades de transferencia de 10 a 1000 Mbps y una
impedancia de 100Ω

Ing. David T. Vargas Requena 81


4.- Introducción a las LAN
Tipos de cable Par Trenzado

Par Trenzado Súper Blindado (SSTP: Super Shielded Twiested Pair)


Cada par va blindado con una cubierta metálica, finalizando con un blindaje general
que cubre a los cuatro pares
Tiene una impedancia característica de 100Ω , a diferencia de los 150Ω que tiene el STP

Ing. David T. Vargas Requena 82


4.- Introducción a las LAN
Las características generales del cable TP son:

a) Tamaño: El menor diámetro de los cables de par trenzado no blindado


permite aprovechar más eficientemente las canalizaciones y los armarios
de distribución
b) Peso: El poco peso de este tipo de cable con respecto a los otros tipos
facilita el tendido.
c) Flexibilidad: La facilidad para curvar y doblar este tipo de cables permite
un tendido más rápido así como el conexionado de las rosetas y las
regletas
d) Instalación: Debido a la amplia difusión de este tipo de cables, existen
una gran variedad de suministradores, instaladores y herramientas que
abaratan la instalación y puesta en marcha
e) Integración: Los servicios soportados por este tipo de cable incluyen:
Telefonía analógica, Telefonía digital , Redes de computadoras, Líneas de
control y alarmas

Ing. David T. Vargas Requena 83


4.- Introducción a las LAN
Categorías de los cables Par Trenzado

Categoría 1 y 2: Transporte de voz analógica y digital


Categoría 3: Voz y datos. Ancho de banda : 16 MHz.
Categoría 4: Datos. Ancho de banda : 20 MHz. Obsoleto.
Categoría 5: Voz y Datos. Ancho de banda: 100 MHz.
Categoría 5e: Ídem, mejorando paradiafonía en 3 dB.
Categoría 6: UTP o ScTP. Ancho de banda: 200 MHz..
Categoría 7: STP. Ancho de banda: 600 MHz.
Categoría 8: SSTP. Ancho de banda: 1,2 GHz.

Ing. David T. Vargas Requena 84


4.- Introducción a las LAN
Cable Coaxial:

Este tipo de cable esta compuesto de un hilo conductor central de


cobre rodeado por una malla de hilos de cobre. El espacio entre el
hilo y la malla lo ocupa un conducto de plástico que separa los dos
conductores y mantiene las propiedades eléctricas. Todo el cable
está cubierto por un aislamiento de protección para reducir las
emisiones eléctricas. El cable coaxial en general solo se puede
utilizar en conexiones Punto a Punto o dentro de los racks

Ing. David T. Vargas Requena 85


4.- Introducción a las LAN
Tipos de Cable Coaxial

Cable Coaxial Grueso (Thick Coaxial )

Este cable fue el cable coaxial utilizado en la mayoría de las redes.


Su capacidad en términos de velocidad y distancia es grande,
pero el coste del cableado es alto y su grosor no permite su
utilización en canalizaciones con demasiados cables.

Sus características son: Impedancia de 50Ω y velocidad de


transferencia de 10 Mbps, utiliza conectores tipo N, longitud del
segmento de 500m

Ing. David T. Vargas Requena 86


4.- Introducción a las LAN
Coaxial Delgado (Thin Coaxial )

Este cable se empezó a utilizar para reducir el costo de cableado


de la redes. Su limitación está en la distancia máxima que
puede alcanzar un tramo de red sin regeneración de la señal.
Sin embargo el cable es mucho más barato y fino que el grueso
y, por lo tanto, solventa algunas de las desventajas del cable
grueso.

Sus características son: Impedancia de 50Ω y velocidad de


transferencia de 10Mbps, utiliza conectores tipo BNC, longitud
de segmento de 200m

Ing. David T. Vargas Requena 87


4.- Introducción a las LAN
Fibra Óptica

Es el medio de transmisión más reciente y el que ofrece la mayor


capacidad de velocidad de transferencia, está constituido por un
fino hilo cilíndrico de material sílico transparente (núcleo)
recubierto por una capa de material semejante con pequeñas
variaciones en características de propagación de la luz
(revestimiento) y el conjunto está recubierto por un material
plástico para facilitar su manejo (Cubierta)

Ing. David T. Vargas Requena 88


4.- Introducción a las LAN
Tipos de Fibra Óptica

Fibra Óptica de Modo Sencillo (SMF: Single Mode Fiber)

Son fibras que solo poseen un núcleo con un diámetro muy


pequeño, comúnmente de 10μm comparado con 125 μm del
revestimiento, manejan un ancho de banda de 50 GHz, con
tasas de transferencia de hasta 622 Mbps y un alcance en
distancia de hasta 100 Km, por lo general son utilizadas en redes
WAN y MAN

Ing. David T. Vargas Requena 89


4.- Introducción a las LAN
Fibra Óptica de Multimodo (MMF: Multi Mode Fiber)

Son los tipos de fibras más utilizadas en redes LAN, Los diámetros
más frecuentes son 62,5/125 y 100/140 μm.

Las distancias de transmisión de este tipo de fibras están


alrededor de los 2.4 Km. y se utilizan a diferentes velocidades:
10 Mbps, 16 Mbps, 100 Mbps y 155 Mbps, en algunas
aplicaciones puede transportar mayor cantidad de información

Existen dos tipos de fibras multimodo:


a) Fibra Multimodo de índice escalonado
b) Fibra Multimodo de índice gradual

Ing. David T. Vargas Requena 90


4.- Introducción a las LAN
Fibra Multimodo de Índice Escalonado

La fibra óptica está compuesta por dos índices de refracción


distintos entre núcleo y revestimiento, pudiendo contar con
más de un núcleo concéntrico en la fibra. La señal se propaga
por reflexión con las fronteras de los núcleos proporcionando
así múltiples trayectoria a seguir

Estos tipos de fibras consiguen un ancho de banda de hasta 100


MHz y velocidades de transmisión de hasta 155 Mbps

Ing. David T. Vargas Requena 91


4.- Introducción a las LAN
Fibra Multimodo de Índice Gradual

El índice de refracción del núcleo de la fibra aumenta


proporcionalmente a la distancia radial respecto al eje de la
fibra óptica, esto también ocasiona múltiples trayectorias

Es la fibra más utilizada y proporciona un ancho de banda de


hasta 1 GHz, con velocidades de transmisión de 1.7Gbps a
39Gbps

Ing. David T. Vargas Requena 92


4.- Introducción a las LAN
Las características generales de la fibra óptica son:

Ancho de banda: La fibra óptica proporciona un ancho de banda


significativamente mayor que los cables de pares y el Coaxial. El
ancho de banda de la fibra óptica permite transmitir datos, voz,
vídeo, etc.
Distancia: La baja atenuación de la señal óptica permite realizar
tendidos de fibra óptica sin necesidad de repetidores.
Integridad de datos: En condiciones normales, una transmisión de
datos por fibra óptica tiene un Bit Error Rate (BER) menor de 10 E-11.
Esta característica permite acelerar la velocidad de transferencia.
Duración: La fibra óptica es resistente a la corrosión y a las altas
temperaturas. Gracias a la protección de la envoltura es capaz de
soportar esfuerzos elevados de tensión en la instalación.
Seguridad: Debido a que la fibra óptica no produce radiación
electromagnética, es resistente a la acciones intrusas de escucha. La
fibra también es inmune a los efectos electromagnéticos externos,
por lo que se puede utilizar en ambientes industriales sin necesidad
de protección especial.
Ing. David T. Vargas Requena 93
4.- Introducción a las LAN
Medios de transmisión inalámbrico

El medio de transmisión inalámbrico es el espacio aéreo, ya que es el


adecuado para transportar las señales electromagnéticas
necesarias para interconectar y distribuir la información a las
terminales que participan.

Ing. David T. Vargas Requena 94


4.- Introducción a las LAN
Topologías LAN

La topología de una red es el arreglo físico en el cual los dispositivos


de red se interconectan entre sí sobre un medio de
comunicación. Se deben de considerar varios criterios para
seleccionar una topología de red, como son:

1. La complejidad de instalación
2. La vulnerabilidad a fallos
3. La gestión del medio
4. La facilidad de localización de averías
5. La capacidad de expansión
6. Los costos

Ing. David T. Vargas Requena 95


4.- Introducción a las LAN
Las topologías se pueden analizar desde diversos puntos de vista
como son:

Punto de vista matemático.- Indica la manera de como está


conectado un dispositivo con el resto

Punto de vista físico.- describe el esquema para el cableado de los


dispositivos físicos.

Punto de vista lógico.- Comprende la forma de como circula la


información a través de una red para determinar el lugar donde se
pueden producir colisiones.

Ing. David T. Vargas Requena 96


4.- Introducción a las LAN
Topología en Bus

Punto de vista matemático: Tiene todos sus nodos conectados


directamente a un enlace y no tiene ninguna otra conexión entre
nodos

Punto de vista físico: Cada dispositivo está conectado a un cable común.


Los elementos clave son aquellos que permiten que la PC se "una" o se
"conecte" al único medio compartido. Una de las ventajas es que todos
las PCs están conectados entre sí y, de ese modo, se pueden comunicar
directamente. Una desventaja es que la ruptura del cable hace que las
PCs queden desconectados

Punto de vista lógico: Permite que todos los dispositivos puedan ver
todas las señales de todos los demás dispositivos, lo que puede ser
ventajoso si desea que todos los dispositivos obtengan esta
información. Sin embargo, puede representar una desventaja ya que es
común que se produzcan problemas de tráfico y colisiones.

Ing. David T. Vargas Requena 97


4.- Introducción a las LAN
Topología Anillo

Punto de vista matemático: Se compone de un solo anillo cerrado


formado por nodos y enlaces, en el que cada nodo está conectado con
sólo dos nodos adyacentes.

Punto de vista físico: Muestra todos los dispositivos que están


conectados directamente entre sí en lo que se denomina una cadena
margarita.

Punto de vista lógico: Para que la información pueda circular, cada


estación debe transferir la información a la estación adyacente

Ing. David T. Vargas Requena 98


4.- Introducción a las LAN
Topología Anillo Doble

Punto de vista matemático: Consta de dos anillos concéntricos, cada uno de


los cuales no se conecta con el anillo vecino adyacente.

Punto de vista físico: Es igual a la topología de anillo, con la diferencia de


que hay un segundo anillo redundante que conecta los mismos dispositivos.
Para incrementar la confiabilidad y flexibilidad de la red.

Punto de vista lógico: La topología de anillo doble actúa como si fueran dos
anillos independientes, de los cuales se usa solamente uno por vez

Ing. David T. Vargas Requena 99


4.- Introducción a las LAN
Topología Estrella

Punto de vista matemático: La topología en estrella tiene un nodo central


desde el que se irradian todos los enlaces hacia los demás nodos y no permite
otros enlaces.

Punto de vista físico: Tiene un nodo central que permite que todos los demás
nodos se comuniquen entre sí de manera conveniente. La desventaja
principal es que si el nodo central falla, toda la red se desconecta.

Punto de vista lógico: El flujo de toda la información pasaría entonces a


través de un solo dispositivo. Esto podría ser aceptable por razones de
seguridad o de acceso restringido, pero toda la red estaría expuesta a tener
problemas si falla el nodo central de la estrella.

Ing. David T. Vargas Requena 100


4.- Introducción a las LAN
Topología Estrella Extendida

Punto de vista matemático: Es igual a la topología en estrella, con la


diferencia de que cada nodo que se conecta con el nodo central también es el
centro de otra estrella.

Punto de vista físico: Tiene una topología en estrella central, con cada uno de
los nodos finales de la topología central actuando como el centro de su
propia topología en estrella. La ventaja es que el cableado es más corto y
limita la cantidad de dispositivos a interconectar con el nodo central.

Punto de vista lógico: Es sumamente jerárquica, y "busca" que la información


se mantenga local. Esta es la forma de conexión utilizada actualmente por el
sistema telefónico

Ing. David T. Vargas Requena 101


4.- Introducción a las LAN
Técnicas de Transmisión
En un ambiente LAN, las técnicas de transmisión de datos entre los
dispositivos que conforman la red están comprendidas en dos
modalidades

a) Transmisión en Banda Base


b) Transmisión en Banda Ancha

La técnica de transmisión que se emplee implica diferencias en la


forma de multiplexar el medio entre los diferentes dispositivos,
además de la forma de codificación de la señal

Ing. David T. Vargas Requena 102


4.- Introducción a las LAN
Transmisión en Banda Base

En esta modalidad la información se transmite sin modulación y en


consecuencia ocupa todo el ancho de banda del medio

Requiere técnicas de compartición del medio

La información se envía en formatos digitales (bits)

Utilizando formatos de codificación Manchester o Manchester


diferencial, para no requerir sincronía obteniendo velocidades de
10 Mbps, para mayor velocidad se emplean técnicas mas
complejas

Ing. David T. Vargas Requena 103


4.- Introducción a las LAN
Transmisión en Banda Ancha

En está modalidad se utilizan señales moduladas.

Utiliza como medio cable coaxial de 75Ω (Broadband), con


frecuencias de transmisión que alcanzan los 300 a 400 MHz

Utiliza técnicas de compartición de canal FDM, integrando varios


servicios (ejemplo: Intercable)

En redes LAN el hecho de manejar varios canales se puede ver como


redes independientes

Ing. David T. Vargas Requena 104


4.- Introducción a las LAN
Métodos de Acceso al Medio

Los dispositivos en las LAN deben de compartir un medio de acceso,


pero deben de hacerlo con al menor cantidad de errores y
conflictos para ello necesitan de métodos de control de acceso al
medio

El protocolo de acceso al medio es el factor que mas caracteriza a una


red local, de él dependen parámetros básicos en la evaluación de
la red como son:

Ing. David T. Vargas Requena 105


4.- Introducción a las LAN
a) Rendimiento: Depende del grado de aprovechamiento del
medio, su capacidad para repartir el acceso y la resolución de
conflictos

b) Fiabilidad: Se deben de proporcionar los mecanismos


necesarios para asegurar un servicio continuo sin errores y
detectar y corregir situaciones anómalas

c) Disponibilidad: La oportunidad de acceso debe estar


repartida entre todos los dispositivos de la red

d) Gestión de red: Se deben de considerar aspectos como la


reconfiguración de la red, gestión de nodos con prioridades,
direccionamiento de los dispositivos, etc.

Ing. David T. Vargas Requena 106


4.- Introducción a las LAN
Clasificación de los métodos de acceso

Una primera clasificación seria en función de un “Donde” y un


“Como”.

Donde: Hace referencia a si el sistema tiene un control de acceso


centralizado o no centralizado

Como: Realiza una sub clasificación en dos grandes grupos


a) Métodos de Repartición del medio : Son procedimientos estáticos
dedicando una capacidad fija de transmisión, No utilizada en LAN
b) Métodos de compartición del medio: Permite la asignación del canal
de forma dinámica en función del trafico.

Ing. David T. Vargas Requena 107


4.- Introducción a las LAN
Una segunda clasificación de los métodos de acceso surge del
método de compartición del medio y son:

a) Controlado: Basado en la filosofía de conceder a cada uno una


oportunidad, se tiene un turno para transmitir y cuando finalice
debe ceder su turno dentro de una secuencia lógica

b) Reserva: Los dispositivos solicitan una reserva del canal y no


inician hasta que se les concede el permiso para transmisión, con
esto evitan la existencia de colisiones

c) Contienda: En este método el dispositivo es libre de lanzar su


información en cualquier momento, pero sin la seguridad de ser el
único transmitiendo ocasionando colisiones, pudiéndose
subclasificar en técnicas con escucha o sin escucha

Ing. David T. Vargas Requena 108


4.- Introducción a las LAN
Técnicas de Acceso Aleatorio o Contienda
Transmisión Sin Escucha

ALOHA: Fue desarrollado para enlaces de comunicaciones entre


terminales vía satélite. Consiste en:
Transmitir una trama en cuanto la estación la tenga lista
La estación se mantiene escuchando el medio durante el doble de
tiempo de propagación entre las dos estaciones más separadas
Si recibe reconocimiento ha sido exitosa de lo contrario envía otra
trama hasta obtener la confirmación
Las razones por las cuales no puede recibir confirmación son por
ruido en el medio o por colisiones entre mensajes Posee una
eficiencia de un 18%

Ing. David T. Vargas Requena 109


4.- Introducción a las LAN
ALOHA Ranurado: El funcionamiento es semejante y la diferencia
consiste en:

Se divide el tiempo de transmisión del canal en intervalos fijos de


duración iguales al tiempo de transmisión de la trama

Solo permite la transmisión al principio de uno de estos intervalos

Eleva la eficiencia de un 18% a un 36%

Ing. David T. Vargas Requena 110


4.- Introducción a las LAN
Transmisión Con Escucha

Acceso Múltiple con Detección de Portadora (CSMA: Carrier


Sense Multiple Access):
También se el conoce como “Escuchar Antes de Hablar”(LBT:
Listen Before Talk) y consiste en :
La estación que desea transmitir escucha el medio para
determinar si hay otra transmisión en progreso
En caso afirmativo se espera un periodo de tiempo antes de
escuchar otra vez
Si el medio esta libre la estación transmite y se queda en espera de
una confirmación durante un periodo de tiempo razonable
Si no hay confirmación determina que hubo colisión y procede a
reenviar otra vez la trama

Ing. David T. Vargas Requena 111


4.- Introducción a las LAN
Hay tres variables del CSMA

a) CSMA No-Persistente: La estación desea transmitir escucha el


medio y sigue la siguiente regla

1.- Si el medio está libre transmite

2.- si el medio está ocupado, espera durante un periodo de tiempo


extraído de una distribución de probabilidad (retardo de
tiempo) y vuelve al paso 1

Tiene la desventaja de que si hay varias estaciones listas para


transmitir existe un tiempo ocioso después de una transmisión

Ing. David T. Vargas Requena 112


4.- Introducción a las LAN

b) CSMA 1-Persistente: Se creó con el fin de evitar el espacio de


no utilización del canal, en este caso la estación que desea
transmitir escucha el medio y:

1.- si el medio esta libre transmite

2.- Si el medio esta ocupado continúa escuchando hasta que esté


disponible y entonces transmite inmediatamente

3.- Si se produce una colisión reconocida por la falta de


confirmación, espera durante un tiempo aleatorio y entonces
procede al paso 1

Ing. David T. Vargas Requena 113


4.- Introducción a las LAN

c) CSMA p-Persistente: Se creó con el fin de reducir las


colisiones y los tiempos de ocio del medio y opera de la
siguiente manera:

1.- Si el medio está libre transmite con probabilidad p y se espera


una unidad de tiempo con una probabilidad (1-p) esta unidad es
por lo general igual al retardo máximo de propagación

2.- Si el medio está ocupado, continua la escucha hasta que el


canal esta libre y vuelve al paso 1

3.- Si la transmisión se ha retardado en una unidad de tiempo se


procede al paso 1

Ing. David T. Vargas Requena 114


4.- Introducción a las LAN
Acceso Múltiple con Detección de Portadora/Detección de
Colisiones (CSMA/CD: Carrier Sense Multiple
Access/Collision Detection)

Surge bajo la necesidad de poder disminuir el tiempo de ocio en el


canal generado por la colisión de tramas, manteniendo al
operación de escucha en el canal mientras se esta
transmitiendo, añadiendo las siguientes reglas al CSMA
1.- Si se detecta una colisión durante la transmisión, esta cesa
inmediatamente y se transmite una pequeña trama de
consenso de colisión (JAM) para asegurarse de que todas las
estaciones se han enterado de la colisión
2.- Después de emitir la señal de JAM se intenta transmitir, tras
esperar un tiempo aleatorio, usa de nuevo CSMA

Ing. David T. Vargas Requena 115


4.- Introducción a las LAN
Los Protocolos LAN y el Modelo OSI
El modelo de referencia OSI tiene una relación directa con los
protocolos de operación de las redes de área local

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red Red

Enlace de Datos Enlace de Datos Enlace de Datos

Físico Físico Físico

Ing. David T. Vargas Requena 116


4.- Introducción a las LAN
Operación de una LAN en el entorno del Modelo OSI

En la figura anterior se muestra como se relacionan las capas del


Modelo OSI con la red local
La comunicación entre usuarios finales necesita pasar por usuarios
intermedios, los cuales solo utilizaran las tres capas inferiores del
OSI que son las capas orientadas a la conexión
La capa de red encargada del direccionamiento y enrutamiento se
vuelve innecesaria debido a la falta de enrutamiento
Dentro del nodo existen dos capas físicas y dos capas de enlace de
datos correspondientes a los enlaces con los usuario finales

Ing. David T. Vargas Requena 117


4.- Introducción a las LAN
Relación entre capas del modelo OSI, LAN e IEEE

LLC 802.2

Enlace de Datos

802.11
802.5
802.3
802.4

802.8
MAC

Físico Físico Físico

Ing. David T. Vargas Requena 118


4.- Introducción a las LAN
La relación entre las capas OSI y LAN se realizan mediante la
arquitectura del proyecto IEEE 802, cubriendo los siguientes
aspectos:

a) Nivel Físico.- relacionado con la naturaleza del medio de


transmisión y con los detalles de los dispositivos de conexión y
señalización eléctrica

b) Nivel de Enlace.- Repartiéndolo en dos subniveles


1) Control de Enlace Lógico (LLC: Logical Link Control)
2) Control de Acceso al Medio (MAC: Media Access Control)

Ing. David T. Vargas Requena 119


4.- Introducción a las LAN
Funciones del subnivel LLC
El estándar IEEE 802.2 describe los servicios, características y
protocolos del subnivel LLC, en el contexto de torre de niveles de
la red de área local
El subnivel LLC constituye el nivel superior de la capa de enlace de
datos y es común para los diferentes métodos de acceso al medio
Como mínimo el subnivel LLC debe de realizar las funciones
normalmente asociadas al nivel de enlace:
1. Control de errores extremo a extremo
2. Control de flujo extremo a extremo
3. Control de secuencia

Ing. David T. Vargas Requena 120


4.- Introducción a las LAN
Especificaciones de servicio del subnivel LLC
Los servicios que proporciona el subnivel LLC a los usuarios a través
de los puntos de acceso al servicio LLC (LSAP) están definidos
por el IEEE 802.2 y básicamente son tres

a) Servicio No Orientado a la Conexión Sin Reconocimiento


b) Servicio Orientado a la Conexión
c) Servicio No Orientado a la Conexión Con Reconocimiento

Para la operación de los servicios se basa en las primitivas Request,


Indication y Confirm, no existiendo la Response

Ing. David T. Vargas Requena 121


4.- Introducción a las LAN
Unidad de datos de protocolo del subnivel LLC (LLC PDU)

La estructura de la LLC PDU utiliza procedimientos orientados a


bits, define el método para representar las direcciones de los
LSAP desde o hacia las entidades del nivel de red, además de bits
de control y de información, mediante el siguiente formato

Dirección SAP Dirección SAP Control Información


8 bits 8 bits Y bits 8 x M bits

Y =16 bits para formato de información y supervisión


Y= 8 bits para formato no numerado
M =numero entero mayor o igual a cero

Ing. David T. Vargas Requena 122


4.- Introducción a las LAN
El formato LLC PDU consta de:
Campo de direcciones: cada LLC PDU puede contener 2 campos
de direcciones y cada uno de ellos solo una dirección, los
campos son
1. DSAP (Punto de acceso al Servicio Destino) identifica el SAP al
que va dirigido el campo de información
2. SSAP (Punto de acceso al Servicio Destino) identifica el SAP en
el que el campo de información fue originado
Campo de Control: está formado por 1 o 2 Bytes que podrán ser
utilizados para designar mandatos o respuestas, con numero de
secuencia si es necesario
Campo de Información: Puede estar compuesto por un número
entero de Bytes (M) el cual dependerá del método de acceso al
medio utilizado

Ing. David T. Vargas Requena 123


4.- Introducción a las LAN
Recomendación IEEE 802.3/ISO 8802-3 para el control de acceso
MAC CSMA/CD

El proyecto IEEE 802 parte de la red Ethernet versión 2.0 para su


estándar IEEE 802.3 CSMA/CD

Sin embargo Ethernet e IEEE 802.3 no son idénticos, sus diferencias


son en los formatos de la trama y los medios en los cuales se
puede implementar

Ing. David T. Vargas Requena 124


4.- Introducción a las LAN
Método de operación del IEEE 802.3
Utiliza la técnica de control de acceso al medio CSMA/CD, en la
cual solo puede transmitir una sola estación a la vez mediante
los pasos siguientes:

1) Si el medio está libre transmite si no, realiza el paso 2)


2) Si el medio está ocupado continua escuchando hasta que se
encuentre libre y transmite inmediatamente
3) Si se detecta una colisión durante la transmisión, transmite una
señal de colisión o JAM para asegurar que todas las estaciones han
reconocido al colisión, y cesa la transmisión
4) Después de transmitir la señal de colisión, espera durante un
espacio de tiempo aleatorio e intenta transmitir de nuevo
volviendo al paso 1)

Ing. David T. Vargas Requena 125


4.- Introducción a las LAN
Visión general del estándar IEEE 802.3
Al igual que en otros estándares para redes de área local, este estándar
engloba tanto el nivel físico como el MAC

Niveles Sup.

LLC Aplicación
AUI: Atachment Unit Interface
MAC Presentación
MDI: Medium Dependent Interface
Sesión PMA: Phisical Medium Atachment
PLS
PLS: Phisical Signalling
Transporte
LLC: Logic Link Control
AUI Red MAC: Media Access Control
PMA
Enlace de Datos
MDI Físico
Medio

Ing. David T. Vargas Requena 126


4.- Introducción a las LAN
Aspectos comprendidos en la norma

Subnivel MAC
Especificaciones de servicio MAC
Protocolo y Unidades de Datos MAC

Nivel Físico
Especificaciones de Servicio
Especificaciones Independientes del Medio
Especificaciones del Medio Físico

Ing. David T. Vargas Requena 127


4.- Introducción a las LAN
Especificaciones de servicio del subnivel MAC (LLC-MAC)
Definen en términos funcionales el servicio proporcionado del IEEE
802.3 al LLC, incluyendo las facilidades de transmisión y
recepción de los PDU y suministrando información del estado de
las operaciones para los procedimientos de recuperación de
errores de niveles superiores, las primitivas que utiliza son:

1) MA_DATA.request (dirección destino, m_sdu, clase de servicio


solicitada)

2) MA_DATA.indication (dirección propia, dirección destino, m_sdu,


estado de recepción, clase de servicio solicitada)

3) MA_DATA.confirm (estado de recepción, clase de servicio


proporcionada)

Ing. David T. Vargas Requena 128


4.- Introducción a las LAN
Protocolo del subnivel MAC

El protocolo MAC es el núcleo de la norma 802.3 que a menudo solo


se le referencia como CSMA/CD, en el se describen:

1. La Estructura de la trama MAC

2. Control de Acceso al Medio

3. Estructura Interna del subnivel MAC

Ing. David T. Vargas Requena 129


4.- Introducción a las LAN
Estructura de la trama MAC

PR SFD DA SA L LLC DATA Pad FCS


2ó6 2ó6
7 Bytes 1 Byte Bytes Bytes 2 Bytes N Bytes N Bytes 4 Bytes

Preámbulo (PR: Preamble).- Es utilizado para permitir a los


circuitos de señalización alcanzar estados regulares

Delimitador de partida (SFD: Start Frame Delimiter).- Es una


secuencia digital (10101011) que sigue al preámbulo y señala la
partida de un paquete válido

Ing. David T. Vargas Requena 130


4.- Introducción a las LAN
Direcciones (DA: Destination Address, SA: Source Address).- Son
las direcciones de envío y recepción de la trama

Longitud (L: Lenght).- indica el numero de octetos de datos del


campo LLC en el campo de datos

Campo de Datos (LLC Data) y Relleno (Pad).- El campo de datos


contiene una secuencia de n octetos (1500 como máximo), si no
alcanza la cantidad mínima de 46 se rellena con el Pad

Secuencia de Verificación (FCS: Frame Check Sequence).- Un CRC


es utilizado por algoritmos de transmisión y recepción generando
un campo de respuesta

Ing. David T. Vargas Requena 131


4.- Introducción a las LAN
Control de Acceso al Medio CSMA/CD
Las principales funciones del MAC son:
Subnivel LLC
Encapsulado de datos Acceso al subnivel LLC
Construcción de tramas
Direccionamiento Transmisión Recepción
Encapsulamiento Encapsulamiento
Detección de errores de transmisión
de Tramas de Tramas

Gestión de acceso al medio Transmisión Recepción


Gestión Gestión
Asignación del medio
del Medio del Medio
Manejo de colisiones
Acceso a la InterfazFísica

Transmisión Recepción
Codificación Decodificación
de Datos de Datos

Ing. David T. Vargas Requena 132


4.- Introducción a las LAN
Estructura interna del subnivel MAC
La operación del CSMA/CD es posible describirla mediante el
modelo procedural
El modelo procedural esta optimizado para una simplicidad y
claridad de presentación, se representan como diagramas de
flujo.
El modelo procedural consta de cinco subprocesos los cuales son
los siguientes:

1) Proceso de transmisión de trama


2) Proceso de Receptor de trama
3) Proceso de Transmisor de bit
4) Proceso de Receptor de bit
5) Proceso de Aplazamiento

Ing. David T. Vargas Requena 133


4.- Introducción a las LAN
Especificaciones del Nivel Físico

Especificaciones Independientes del Medio

Codificación: Indica el código mediante el cual se realiza la señal,


garantizando las transacciones necesarias para la sincronización,
en este caso el código utilizado por el IEEE 802.3 es el Manchester

Velocidad de Transmisión: especifica las velocidades de


transmisión para cada uno de los medios que se pueden utilizar,
variando estas entre 1, 10, 100 y 1000 Mbps.

Ing. David T. Vargas Requena 134


4.- Introducción a las LAN
Especificaciones Dependientes del Medio

Las normas IEEE 802.3 han definido varios medios físicos de


transmisión y distintas topologías para dar soluciones a las
necesidades de diferentes tipos de aplicaciones, siendo las
siguientes algunas de definiciones son las siguientes.
10Base5
10Base2
10Broad36
10Base-T
100Base-TX
100Base-FX
etc.

Ing. David T. Vargas Requena 135


4.- Introducción a las LAN
Dispositivos LAN

Una LAN esta compuesta por diversos dispositivos, cada uno de ellos
tiene una función en especial que desarrollar dentro de la red y cada
uno de ellos ocupa también un lugar con respecto a los niveles del
modelo OSI

El conocer la función y ubicación de los dispositivos nos ayuda a


agilizar la detección de fallas en la red

Ing. David T. Vargas Requena 136


4.- Introducción a las LAN
Hosts
Son aquellos dispositivos que se conectan directamente a un
segmento de red
Estos hosts incluyen computadoras, tanto clientes y servidores,
impresoras, escáner y varios otros dispositivos de usuario
Estos dispositivos suministran a los usuarios conexión a la red, por
medio de la cual los usuarios comparten, crean y obtienen
información
Los dispositivos host pueden existir sin una red, pero sin la red las
capacidades de los hosts se ven sumamente limitadas

Ing. David T. Vargas Requena 137


4.- Introducción a las LAN
Los dispositivos host no forman parte de ninguna capa en particular
del modelo OSI, ya que tienen una conexión física con los medios
de red a través de una interfaz de red y las otras capas OSI se
ejecutan en el software ubicado dentro del host. Esto significa que
operan en todas las 7 capas del modelo OSI
Ejecutan todo el proceso de encapsulamiento y desencapsulamiento
para realizar la tarea que se les asigne en la red

Ing. David T. Vargas Requena 138


4.- Introducción a las LAN
Tarjeta de Interfaz de Red (NIC: Network Interface Card)

La NIC es dispositivo que se coloca como dispositivo periférico de


una computadora. También se denomina adaptador de red

Las NIC se consideran muy importantes debido a que cada NIC lleva
un nombre codificado único, denominado dirección de Control de
acceso al medio (MAC Address). Esta dirección se utiliza para
controlar la comunicación de datos para el host de la red

Ing. David T. Vargas Requena 139


4.- Introducción a las LAN
Ubicación de la NIC en las capas del modelo OSI
Las NIC se consideran dispositivos de la Capa Enlace de Datos

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red

Enlace de Datos NIC Enlace de Datos

Físico Físico

Ing. David T. Vargas Requena 140


4.- Introducción a las LAN
Repetidor
Es un dispositivo de red que tiene la capacidad de poder lograr que
una red extienda su cobertura más allá de los límites de los medios
de comunicación

El propósito de un repetidor es regenerar y retemporizar las señales


de red a nivel de los bits para permitir que los bits viajen a mayor
distancia a través de los medios.

Los repetidores son dispositivos con un solo puerto de entrada y un


solo puerto de salida.

Ing. David T. Vargas Requena 141


4.- Introducción a las LAN
Ubicación del Repetidor en las capas del modelo OSI
En el modelo OSI, los repetidores se clasifican como dispositivos de
Capa Física, dado que actúan sólo a nivel de los bits y no tienen en
cuenta ningún otro tipo de información

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red

Enlace de Datos Enlace de Datos

Físico Físico

Ing. David T. Vargas Requena 142


4.- Introducción a las LAN
Hub
El propósito de un hub es regenerar y retemporizar las señales de
red. Esto se realiza a nivel de los bits para un gran número de hosts
(por ej., 4, 8 o incluso 24) utilizando un proceso denominado
concentración
hub también se denomina repetidor multipuerto
Las razones por las que se usan los hubs son crear un punto de
conexión central para los medios de cableado y aumentar la
confiabilidad de la red al permitir que cualquier cable falle sin
provocar una interrupción en toda la red

Ing. David T. Vargas Requena 143


4.- Introducción a las LAN
Ubicación del Hub en las capas del modelo OSI
En el modelo OSI, los Hubs se clasifican como dispositivos de Capa
Física, dado que actúan sólo a nivel de los bits y no tienen en
cuenta ningún otro tipo de información

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red

Enlace de Datos Enlace de Datos

Físico Físico

Ing. David T. Vargas Requena 144


4.- Introducción a las LAN
Puente (Bridge)
Un puente es un dispositivo diseñado para conectar dos segmentos
de LAN
El propósito de un puente es filtrar el tráfico de una LAN, para que el
tráfico local siga siendo local, pero permitiendo que pueda ser
conectado con otras partes (segmentos) de la LAN
Verifica la dirección local mediante la dirección MAC, el puente
rastrea cuáles son las direcciones MAC que están ubicadas a cada
lado del puente y toma sus decisiones basándose en esta lista de
direcciones MAC

Ing. David T. Vargas Requena 145


4.- Introducción a las LAN
Ubicación del Puente en las capas del modelo OSI
El puente se considera dispositivos de la Capa Enlace de Datos ya
que toma en consideración la Dirección MAC

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red

Enlace de Datos Enlace de Datos

Físico Físico

Ing. David T. Vargas Requena 146


4.- Introducción a las LAN
Switch
El switch realiza las mismas funciones que un puente, pero por cada
uno de sus puertos y debido a eso se le llama puente multipuerto

Toman decisiones basándose en las direcciones MAC , por lo tanto


maneja la información que transita por la red LAN ocasionando
que sea mucho más eficiente, "conmutando" sólo los datos
necesarios desde y hasta el puerto al cual están conectado los
hosts correspondientes

Ing. David T. Vargas Requena 147


4.- Introducción a las LAN
Ubicación del Switch en las capas del modelo OSI
Al igual que el puente el Switch se considera dispositivos de la Capa
Enlace de Datos ya que toma en consideración la Dirección MAC

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red

Enlace de Datos Enlace de Datos

Físico Físico

Ing. David T. Vargas Requena 148


4.- Introducción a las LAN
Enrutador (Router)
El propósito de un router es examinar los paquetes entrantes, elegir
cuál es la mejor ruta para ellos a través de la red y luego
conmutarlos hacia el puerto de salida adecuado
Los rotures también pueden conectar distintas tecnologías por
ejemplo, Ethernet, Token-Ring y FDDI
El router toma decisiones basándose en grupos de direcciones de red
, a diferencia de las direcciones MAC individuales
Los routers son los dispositivos de regulación de tráfico más
importantes en las grandes redes
Permiten que prácticamente cualquier tipo de host se pueda
comunicar con otro host en cualquier parte del mundo

Ing. David T. Vargas Requena 149


4.- Introducción a las LAN
Ubicación del Router en las capas del modelo OSI
El router es un dispositivo de Capa de Red, ya que se basa en el
direccionamiento de red para su operación

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red

Enlace de Datos Enlace de Datos

Físico Físico

Ing. David T. Vargas Requena 150


4.- Introducción a las LAN
Nube
El símbolo de nube sugiere que existe otra red.
Nos recuerda que existe una manera de conectarse a esa otra red,
pero no suministra todos los detalles de la conexión, ni de esa red
El propósito de la nube es representar un gran grupo de detalles que
no es pertinente para una situación, o descripción, en un
momento determinado.

Ing. David T. Vargas Requena 151


4.- Introducción a las LAN
Ubicación de la Nube en las capas del modelo OSI
La nube no es solo un dispositivo, sino un conjunto de ellos que
operan en todos los niveles del modelo OSI

Aplicación Aplicación

Presentación Presentación

Sesión Sesión

Transporte Transporte

Red Red

Enlace de Datos Enlace de Datos

Físico Físico

Ing. David T. Vargas Requena 152


5.- Tecnologías Ethernet
Que es Ethernet?

Actualmente es una familia de productos de red área local, cubierta


por el estándar IEEE 802.3, mejor conocido como el protocolo
CSMA/CD

Otras tecnologías y protocolos han tratado de substituirla pero


Ethernet ha sobrevivido como la mejor tecnología debido a la
facilidad de instalar, implementar, administrar y mantener además
de proveer gran flexibilidad topológica para la instalación de la red

Actualmente se estima que el 85% de las redes instaladas son Ethernet

Ing. David T. Vargas Requena 153


5.- Tecnologías Ethernet
Como nació Ethernet?

En 1972 el Dr. Robert M. Metcalfe y sus colegas de XEROX PARC


desarrollaron el primer sistema experimental Ethernet al
interconectar sistemas Alto de XEROX (una estación de trabajo con
interface gráfica de usuario)

El experimento consistió en interconectar una estación Alto con otra y


a la vez con una impresora láser y un servidor

La señal de reloj del sistema fue derivado del sistema de reloj de una
Alto, lo cual vino a derivar a una velocidad de transmisión de datos
de la Ethernet de 2.94 Mbps

Ing. David T. Vargas Requena 154


5.- Tecnologías Ethernet
La primera red experimental de Metcalfe fue llamada Red ALOHA
Alto y en 1973 se le cambió el nombre a Ethernet, para aclarar que la
red podía soportar cualquier sistema no solo Alto y que el nuevo
mecanismo tenía desarrollos mas allá que el sistema ALOHA

La palabra Ether fue seleccionada para describir la característica


principal del sistema: el medio físico transporta los bits a todos los
usuarios, de la misma manera que el lumínico ether transporta las
ondas electromagnéticas propagadas a través del espacio, y así es
como nació el Ethernet

Ing. David T. Vargas Requena 155


5.- Tecnologías Ethernet
El primer diagrama fué dibujado por el Dr. Robert M. Metcalfe en 1976
para presentar a Ethernet en la National Computer Conference en
junio de ese mismo año. En el dibujo están los términos originales
para describir el Ethernet. Desde entonces otros términos han sido
utilizados dentro del entusiasmo de Ethernet

Ing. David T. Vargas Requena 156


5.- Tecnologías Ethernet
Elementos de la Ethernet
Una LAN Ethernet consiste de nodos de red y medios de
interconexión
Los nodos de red se clasifican en 2 clases
DTE (Data Terminal Equipment): son dispositivos en lso que
cualquiera puede ser el origen o destino de las tramas de datos,
por lo general son PCs, Servidores, estaciones de trabajo,
Impresoras, etc. Y son referidos como estación final
DCE(Data Communication Equipment): Dispositivo intermediario
de red que recibe y envía las tramas de datos a través de la red,
son equipos solitarios como un repetidor, switch, router, etc. O
interfaces de comunicación como tarjetas o modems

Ing. David T. Vargas Requena 157


5.- Tecnologías Ethernet
Topologías de Ethernet

Existen muchas configuraciones de topologías, pero a pesar de su


complejidad todas son una combinación de 3 estructuras básicas de
interconexión
Punto a Punto: es la forma más simple de interconexión ya que solo
están involucradas 2 terminales de red y la conexión puede ser
DTE-DTE, DTE-DCE o DCE-DCE, el cable que las interconecta es
conocido como el enlace de red

Ing. David T. Vargas Requena 158


5.- Tecnologías Ethernet
Topología Bus: la red original de Ethernet fue concebida sobre una
topología en Bus conformado por segmentos de un cable coaxial
grueso con longitudes de 500m y hasta 100 nodos soportados por
cada segmento, los segmentos individuales pueden ser
interconectados con repetidores siempre y cuando la cantidad de
DTE no exceda 1024 y no existan varias rutas para llegar a un
mismo nodo, esta topología ya casi no se utiliza.2

Ing. David T. Vargas Requena 159


5.- Tecnologías Ethernet
Topología Estrella: Desde los 90´s la mayoría de las redes Ethernet
existentes tienen esta topología, consistente de un nodo central
(Hub o Switch), todos los enlaces son punto a punto entre el
dispositivo central y los nodos de la red.

Ing. David T. Vargas Requena 160


5.- Tecnologías Ethernet
El Sistema Ethernet

Como es sabido entre el modelo de referencia OSI y el estándar IEEE


802.3 existe una relación lógica entre las capas inferiores (Físico,
LLC y MAC)

Debido a que las especificaciones LLC son comunes para todos los
protocolos IEEE 802, la compatibilidad de requerimientos entre las
capas Física y MAC deben establecer las bases para la comunicación
de datos

Ing. David T. Vargas Requena 161


5.- Tecnologías Ethernet

Ing. David T. Vargas Requena 162


5.- Tecnologías Ethernet
Operación de Ethernet
El subnivel MAC de Ethernet

El subnivel MAC tiene dos responsabilidades principales:

Encapsulamiento de datos incluyendo el ensamblado de la trama


antes de la transmisión y el analizador de la trama detectando y
corrigiendo errores durante y después de la recepción

El control de acceso al medio incluyendo la inicialización de la


transmisión de la trama y la recuperación de los fallos de
transmisión

Ing. David T. Vargas Requena 163


5.- Tecnologías Ethernet
Encapsulamiento de los datos
Es el mismo encapsulamiento que en el IEEE 802.3

Ing. David T. Vargas Requena 164


5.- Tecnologías Ethernet
Transmisión de la trama
Cuando una estación final MAC recibe una trama enviada requiere
que venga acompañada por direcciones y datos del subnivel LLC,
y entonces el subnivel MAC iniciara la secuencia de transmisión
de la información que le ha entregado el subnivel LLC
Primero crea la trama, colocando los delimitadores de inicio, las
direcciones, los datos de la LLC, etc. Hasta tener la trama
ensamblada y procede a transmitirla
La transmisión de la trama dependerá si esta trabajando en Half o
Full Duplex
Por omisión el estándar requiere que todas las tramas Ethernet se
transmitan en Half-Duplex, pero pueden ser Full-Duplex si así se
requiere, es opcional

Ing. David T. Vargas Requena 165


5.- Tecnologías Ethernet
Transmisión en Half-Duplex
La transmisión HD fue desarrollada con el protocolo CSMA/CD
como medida para llevar un control de las terminales o nodos
que estén participando en la red a través de la detección de
portadora y la detección de colisiones
Generando con esto un dominio de colisión que afectaba la
separación máxima entre los nodos participantes para hacer mas
eficiente la operación, y en el caso de velocidades mayores de 10
Mbps, esto se hace mas critico ya que la distancia se reduce así
como la cantidad de repetidores posibles a utilizar, y el formato
de la trama es necesario modificarlo agregando una extensión
para tener un tamaño mínimo necesario para detectar la colisión,
ya que la transmisión de la trama se hace en un menor tiempo si
se mantiene el mismo tamaño

Ing. David T. Vargas Requena 166


5.- Tecnologías Ethernet

Ing. David T. Vargas Requena 167


5.- Tecnologías Ethernet
Transmisión en Full-Duplex
La transmisión Full duplex es una opción en la capacidad MAC que
permite dos caminos de transmisión simultáneos sobre enlaces
punto a punto, esta modalidad es mucho mas simple que la Half
Duplex ya que no envuelve a la contención del medio, no hay
colisiones, no necesitan confirmación para la retransmisión y no
requiere extensiones de bits en las tramas cortas
La única restricción es que requiere un tamaño mínimo el espacio
entre tramas consecutivas (IFG: inter frame gap) y cada trama debe
estar conformada en base al formato estándar de Ethernet

Ing. David T. Vargas Requena 168


5.- Tecnologías Ethernet
Transmisión con etiquetado VLAN
Una más de las opciones MAC es el etiquetado VLAN, el cual
provee tres importantes características no disponibles con
anterioridad para el usuario de la red
1. Provee una medida para agilizar el tiempo crítico de tráfico
en la red colocando prioridades de transmisión a las tramas
de salida
2. Permite asignar estaciones a grupos lógicos para
comunicarlos a través de múltiples LAN como si estuvieran
en una sola, esto con la ayuda de filtrado de los Bridges y
Switches los cuales direccionan las tramas a las VLAN
permitiendo solo a los puertos indicados por la VLAN
3. Simplifica la administración de la red, permitiendo agregar,
quitar y hacer cambios fácilmente

Ing. David T. Vargas Requena 169


5.- Tecnologías Ethernet
La etiqueta VLAN es simplemente agregar un encabezado de 4
Bytes entre el campo de Dirección Fuente (SA) y el campo de
Longitud, como se muestra en la figura

El encabezado consiste en 2 campos:


a) VLAN Type ID: esta reservado con 2 Bytes para indicar que la
trama es de una VLAN
b) Tag Control Information: Consiste de 2 Bytes que indican la
prioridad de la trama (0-7, 7 es la mayor), y una Id de VLAN que
indica la VLAN particular a la cual será enviada la trama

Ing. David T. Vargas Requena 170


5.- Tecnologías Ethernet
El nivel Físico de Ethernet
Debido a que los dispositivos Ethernet están implementados en las 2
capas inferiores del Modelo OSI, estás están típicamente
implementadas en una tarjeta de interface de red (NIC) colocada
dentro del dispositivo
Las NIC son identificadas como un producto de 3 partes, el
nombramiento es una concatenación de tres términos indicativos
de: la capacidad de transmisión, el método de transmisión y el tipo
de medio o codificación de la señal.
Por ejemplo:
100Base T2: 100 Mbps, Banda Base, Sobre 2 pares de par trenzado
100Base T4: 100 Mbps, Banda Base, sobre 4 pares de par trenzado

Ing. David T. Vargas Requena 171


5.- Tecnologías Ethernet
Codificación para la transmisión de la señal

En la transmisión en Banda Base la trama de información es


colocada directamente en el medio como una secuencia de pulsos
o símbolos de datos que son típicamente atenuados o
distorsionados antes de llegar a su destino

La tarea del receptor es detectar cada pulso que llega y extraerle el


valor correcto antes de entregarlo a la MAC destino

Durante la recepción de la trama se extrae el reloj de sincronía, para


tener una señal muestreada correctamente en periodo y
velocidad de transmisión

Ing. David T. Vargas Requena 172


5.- Tecnologías Ethernet
Existen fenómenos que se pueden generar en el enlace como el de
corrimiento de la referencia (Baseline Wander), que consiste en
alejar la señal de la referencia a cero de amplitud perdiendo el
nivel de umbral para la detección de los bits, ocurre cuando no se
detecta transición de señales

Ing. David T. Vargas Requena 173


5.- Tecnologías Ethernet
Afortunadamente este tipo de fenómenos se pueden corregir
utilizando codificación en la señal
En las primeras implementaciones de Ethernet y hasta 10BaseT se
utiliza codificación Manchester, en donde cada bit es identificado
por la transición que se tiene a mediación del pulso

Ing. David T. Vargas Requena 174


5.- Tecnologías Ethernet
Desafortunadamente la codificación Manchester presenta varias
desventajas relacionadas con la respuesta a la frecuencia, haciendo
que no fuera apropiado para altas velocidades de transmisión, las
nuevas versiones de Ethernet utilizan diferentes técnicas como
alguna de las siguientes
a) Mezcla de datos.- procedimiento que mezcla los bits de cada Byte
de manera ordenada y recuperable, algunos 0s cambiarlos por 1s y
algunos bits semejantes a los de su izquierda, el resultado es
reducir las longitudes largas de bits iguales incrementando la
densidad de la transición y facilitando la recuperación de reloj
b) Expandir el espacio de código .- permite asignar códigos
diferentes para datos y símbolos de control y ayuda en la detección
de errores en la transmisión
c) Códigos de corrección de errores hacia delante (FEC).- es una
codificación en la cual agrega información redundante en la
transmisión haciendo que algunos tipos de errores se corrijan en la
recepción de la trama

Ing. David T. Vargas Requena 175


5.- Tecnologías Ethernet
Desarrollo de los estándares Ethernet

Aunque el modelo lógico especifico del nivel físico varía mucho de


versión a versión, todas las NICs de Ethernet están basadas en él

El nivel físico para cada velocidad de transmisión está dividido en


subniveles que son independientes del tipo de medio particular y en
subniveles que son dependientes del tipo de medio o codificación
de la señal

Ing. David T. Vargas Requena 176


5.- Tecnologías Ethernet

Ing. David T. Vargas Requena 177


5.- Tecnologías Ethernet
Los subniveles Físico del modelo de referencia
Subniveles independientes del medio:
El subnivel de Reconciliación y el subnivel opcional de MII, proveen
conexión lógica entre la MAC de diferentes juegos de niveles
dependientes del medio
Los MII (MII para 10 Mbps y 100 Mbps, GII para 1000 Mbps) están
definidas con trayectorias separadas de transmisión y recepción
de bits seriales para implementaciones de 10 Mbps, 4 bits de
ancho para implementaciones de 100Mbps, y 8 bits de ancho para
implementaciones de 1000 Mbps
Los subniveles Reconciliación y MII son comunes para sus
respectivas velocidades de transmisión y están configurados en
full duplex en las Ethernet 10Base T y las subsecuentes versiones
de Ethernet

Ing. David T. Vargas Requena 178


5.- Tecnologías Ethernet
Subniveles dependientes del medio:
El Subnivel de Codificación Físico (PCS) provee la lógica para
codificar, multiplexar y sincronizar los flujos de caracteres
salientes además de la alineación de caracteres de código,
demultiplexión y decodificación de los datos entrantes
El Agregado Físico al Medio (PMA) contiene la señal en los
transmisores y receptores, así como la recuperación de los relojes
lógicos para los flujos de datos recibidos
La Interfase dependiente del Medio (MDI) es el conector del cable
entre el enlace y el Transceiver
La auto negociación permite a la NIC en cada punta final del enlace
intercambiar información sobre sus capacidades individuales
para poder negociar el modo de operación más favorable para
ambos

Ing. David T. Vargas Requena 179


5.- Tecnologías Ethernet
Tecnologías Ethernet
Las tecnologías Ethernet se dividen en función de su velocidad de
transferencia de datos, siendo esta división la siguiente
a) 10 Mbps Ethernet
a) 10Base T

b) 100 Mbps Fast Ethernet


a) 100 Base X

b) 100 Base T4

c) 100 Base T2

c) 1000 Mbps Gigabit Ethernet


a) 1000 Base T

b) 1000 Base X

Ing. David T. Vargas Requena 180


5.- Tecnologías Ethernet
10Base T
Esta tecnología provee codificación Manchester con transmisión de
bit serial a 10 Mbps sobre 2 pares de UTP aunque el estándar fue
diseñado para soportar transmisión sobre un cable común
telefónico, cada cable UTP termina en un conector RJ-45 (MDI) y
puede soportar half duplex y full duplex puesto que la configuración
de cada par de UTP esta configurado como Simplex

Ing. David T. Vargas Requena 181


5.- Tecnologías Ethernet
10Base T es la primera versión de Ethernet que incluye una prueba
de integridad del enlace para determinar la estabilidad del
mismo
Inmediatamente después de iniciar el sistema la PMA transmite un
pulso de enlace normal (NLP) para hacer saber a la NIC en el otro
punto que su NIC esta esperando para realizar un enlace de
conexión
Si la NIC en el otro extremo esta encendida responderá con un PLN
Si la NIC en el otro extremo no está encendida, entonces se estará
enviando un NLP cada 16 ms hasta recibir una respuesta
El enlace es activado solamente si ambas NIC están capacitadas
para intercambiar NLPs

Ing. David T. Vargas Requena 182


5.- Tecnologías Ethernet
Fast Ethernet

Incrementar la velocidad de transmisión 10 veces al Ethernet no fue


tarea fácil y los esfuerzos resultaron en el desarrollo de 3 estándares
de nivel físico separados para 100 Mbps sobre cable UTP, en 1995
surgieron 100Base-TX y 100Base-T4, y en 1997 100Base-T2

Cada uno fue definido con diferentes requerimientos de codificación y


un diferente conjunto de subniveles dependientes del medio,
incluso existen algunos traslapes en el medio de enlace

Aunque no todas han sido aceptadas en el mercado los estándares se


han establecido por si las aplicaciones los requieren

Ing. David T. Vargas Requena 183


5.- Tecnologías Ethernet

Manchester

1 Un Baudio (Bd) = un carácter transmitido por segundo, pudiendo ser 1 o más bits

Ing. David T. Vargas Requena 184


5.- Tecnologías Ethernet
100Base-TX
Fue diseñado para soportar transmisión sobre 2 pares de UTP o 2 hilos
de Fibra Óptica

A pesar de que la codificación, decodificación y procedimiento de


recuperación de reloj es igual para ambos casos la señal transmitida
es diferente (impulsos eléctrico para UTP y pulsos de luz para Fibra
Óptica

La señal del transceiver es incluida como parte de la función PMA en


el modelo lógico general y se encuentra redefinida como PMD
separados

Ing. David T. Vargas Requena 185


5.- Tecnologías Ethernet

Ing. David T. Vargas Requena 186


5.- Tecnologías Ethernet
100Base-T4
Fue diseñado para permitir que las redes de 10BaseT fueran
actualizadas a 100 Mbps, sin requerir de 4 pares de UTP Cat 3,
siendo remplazados con un nuevo UTP Cat 5
Dos de los 4 pares son configurados para half duplex y pueden
soportar transmisión en ambas direcciones, los otros 2 pares son
configurados como simplex dedicados a la transmisión en un solo
sentido
La transmisión de la trama utiliza ambos pares half duplex, mas los
pares simplex que están destinados para indicar la dirección de la
transmisión, el cable simplex que esta en la dirección opuesta
provee la detección de portadora y la detección de colisiones
No soporta el modo de operación full duplex

Ing. David T. Vargas Requena 187


5.- Tecnologías Ethernet

Ing. David T. Vargas Requena 188


5.- Tecnologías Ethernet
100Base-T2
Las especificaciones fueron desarrolladas como una mejor alternativa
para actualizar la red aprovechando el UTP Cat 3 que se tenía
instalado, con esto generaron dos objetivos
1. Proveer comunicación sobre 2 pares de Cat 3 o mejores
2. Soportar tanto half duplex como full duplex
100Base-T2 utiliza un procedimiento de señalización diferente a las
implementaciones Ethernet anteriores, en lugar de usar 2 enlaces
simplex para formar un full duplex, utiliza el método de
transmisión dual duplex para enviar simultáneamente en ambos
sentidos caracteres codificados
El término “TDX<3:2>” indica cuales son los 2 bits mas significativos
en un nibble antes de codificar y transmitir y “RDX <3:2>” significa
lo mismos 2 bits después de recibir y decodificar

Ing. David T. Vargas Requena 189


5.- Tecnologías Ethernet

Ing. David T. Vargas Requena 190


5.- Tecnologías Ethernet
La transmisión dual duplex en banda base requiere que las NICs en
cada extremo del enlace sean operadas en un modo de lazo
temporizado maestro/esclavo, cada NIC debe ser maestro y también
esclavo determinado por la auto negociación durante el inicio del
enlace, cuando el enlace está operando la sincronización esta
basada en el reloj interno de la NIC maestra mientras que la esclava
lo utiliza para recuperar el reloj de las operaciones de transmisión y
recepción

Cada trama enviada es encapsulada y la sincronización del enlace es


mantenido con un flujo continuo de caracteres desocupados
durante los espacios entre tramas

Ing. David T. Vargas Requena 191


5.- Tecnologías Ethernet

Ing. David T. Vargas Requena 192


5.- Tecnologías Ethernet
1000 Mbps Gigabit Ethernet

Los estándares Gigabit Ethernet desarrollados han resultado en dos


especificaciones primarias

1000Base-T para cables de cobre UTP

1000Base-X para cables de cobre STP así como para fibras ópticas
monomodo y multimodo

Ing. David T. Vargas Requena 193


5.- Tecnologías Ethernet

Ing. David T. Vargas Requena 194


5.- Tecnologías Ethernet
1000Base-T
Provee transmisión full duplex sobre 4 pares de UTP, está basada
ampliamente en las detecciones y diseños dirigidos a los niveles
físicos de las Fast Ethernet implementadas como son
1. 100Base-TX: provee los flujos de caracteres binarios conservando la
transmisión exitosa sobre UTP Cat 5 a 125 MBd

1. 100Base-T4: provee un entendimiento básico del problema


relacionado a enviar señales multinivel sobre 4 pares de alambre

1. 100Base-T2: provee el método de codificación, acoplamiento con


procesamiento digital de señales, puede manejar simultáneamente
dos caminos de flujo de datos y cruces potenciales de problemas
resultados de señales externas en los cables adyacentes

Ing. David T. Vargas Requena 195


5.- Tecnologías Ethernet

Ing. David T. Vargas Requena 196


5.- Tecnologías Ethernet
La recuperación del reloj es muy semejante que en el 100Base-T2
donde los NICs serán maestros y esclavos durante las negociaciones

Ing. David T. Vargas Requena 197


5.- Tecnologías Ethernet
1000Base-X
Las 3 versiones de 1000Base-X soportan transmisión binaria full
duplex a 1250Mbps sobre 2 hilos de fibra óptica o 2 pares de UTP
La codificación de la señal es en el esquema 8B/10B donde cada 8
bits son mapeados a 10 bits de un grupo de códigos con
transmisión serial de bit
Cada trama de datos es encapsulada en el nivel físico antes de la
transmisión y la sincronía del canal es mantenida mediante el
envío de caracteres vacíos durante los espacios entre tramas

Ing. David T. Vargas Requena 198


5.- Tecnologías Ethernet

Ing. David T. Vargas Requena 199


6.- Protocolos de Internet TCP/IP
Introducción

Aunque poca gente sabe lo que es TCP/IP todos lo emplean


indirectamente y lo confunden con un solo protocolo cuando en
realidad son varios, de entre los cuales destaca y es el más
importante el protocolo IP

Bajo este nombre (TCP/IP) se esconde uno de los protocolos mas


usados del mundo, debido a que es el más usado por Internet y está
muy extendido en el sistema operativo UNIX.

Ing. David T. Vargas Requena 200


6.- Protocolos de Internet TCP/IP
En el 1973 , la DARPA inició un programa de investigación de
tecnologías de comunicación entre redes de diferentes
características. El proyecto se basaba en la transmisión de paquetes
de información, y tenia por objetivo la interconexión de redes.
De este proyecto surgieron dos redes: Una de investigación,
ARPANET, y una de uso exclusivamente militar, MILNET. Para
comunicar las redes, se desarrollaron varios protocolos: El Protocolo
de Internet y los Protocolos de Control de Transmisión.
Posteriormente estos protocolos se englobaron en el conjunto de
protocolos TCP/IP.

En 1980, se incluyo en el UNIX 4.2 de BERKELEY, y fue el protocolo


militar estándar en 1983. Con el nacimiento en 1983 de INTERNET,
este protocolo se popularizo bastante, y su destino va unido al de
Internet.
ARPANET dejo de funcionar oficialmente en 1990.

Ing. David T. Vargas Requena 201


6.- Protocolos de Internet TCP/IP
Algunos de los motivos de su popularidad son:
1. Independencia del fabricante
2. Soporta múltiples tecnologías
3. Puede funcionar en maquinas de cualquier tamaño
4. Estándar de EEUU desde 1983

La arquitectura de un sistema en TCP/IP tiene una serie de metas:


1. La independencia de la tecnología usada en la conexión a bajo nivel y la
arquitectura de las terminales
2. Conectividad universal a través de la red
3. Reconocimientos de extremo a extremo
4. Protocolos estandarizados

Ing. David T. Vargas Requena 202


6.- Protocolos de Internet TCP/IP
Estructura de capas
El conjunto de protocolos TCP/IP se divide también en niveles o
capas
Las capas del TCP/IP tiene una equivalencia con las capas del OSI
TCP/IP se divide en 4 capas
1. Aplicación
2. Transporte
3. Internet
4. Físico

Ing. David T. Vargas Requena 203


6.- Protocolos de Internet TCP/IP

Ing. David T. Vargas Requena 204


6.- Protocolos de Internet TCP/IP
Capa de Aplicación

Tiene su equivalencia con las capas de Aplicación, Presentación y


Sesión del modelo de referencia OSI

En la capa de aplicación se incluyen protocolos destinados a


proporcionar servicios al usuario final, tales como: correo
electrónico (SMTP), transferencia de archivo (FTP), conexión
remota (TELNET), administración remota (SNMP), administración
de nombres (DNS) y otros más recientes como el protocolo HTTP
(Hypertext Transfer Protocol).

Ing. David T. Vargas Requena 205


6.- Protocolos de Internet TCP/IP
Capa de Transporte

Esta capa coincide con el nivel de transporte del modelo OSI, aunque
su operación no es precisamente la misma.

Proporciona un mecanismo fiable para el intercambio de datos entre


procesos en diferentes sistemas

Los protocolos de este nivel, tales como TCP y UDP, se encargan de


manejar los datos y proporcionar la fiabilidad necesaria en el
transporte de los mismos

Ing. David T. Vargas Requena 206


6.- Protocolos de Internet TCP/IP
Protocolo de Control de Transmisión (TCP: Transmission
Control Protocol)

El protocolo de control de transmisión (TCP) pertenece al nivel de


transporte, siendo el encargado de dividir el mensaje original en
datagramas de menor tamaño, y por lo tanto, mucho más
manejables.

El protocolo TCP se encarga además de añadir cierta información


necesaria a cada uno de los datagramas. Esta información se añade
al inicio de los datos que componen el datagrama en forma de
cabecera.

Ing. David T. Vargas Requena 207


6.- Protocolos de Internet TCP/IP
El protocolo TCP proporciona varios servicios para las capas
superiores e inferiores, algunos de los servicios que ofrece son los
involucrados directamente son:

a) La transferencia del flujo de datos: TCP entrega un flujo de bytes no


estructurados identificados por un número de secuencia
beneficiando a las aplicaciones porque estas no tienen que trozar los
datos en bloques antes de manejarlo hacia el TCP. En lugar de eso,
TCP agrupa bytes dentro de segmentos y se los pasa al IP para su
entrega

b) La rentabilidad: Permite la rentabilidad a través de servicios


orientados a la conexión, los mecanismos de rentabilidad de TCP
permiten a los dispositivos negociar con pérdidas, retardos,
duplicados o paquetes malinterpretados, un mecanismo de tiempo
muerto permite a los dispositivos detectar la perdida de paquetes y
requerir su retransmisión.

Ing. David T. Vargas Requena 208


6.- Protocolos de Internet TCP/IP

c) El control de flujo eficiente: TCP ofrece eficientes mecanismos de


control de flujo, con medidas que cuando se envía un
reconocimiento de regreso al origen, el proceso de recepción TCP
indica el número más alto de secuencia que puede recibir sin reflujo
en sus buffers internos

Además de otros servicios necesarios como la multiplexión de las


datagramas y los modos de operación full duplex

Ing. David T. Vargas Requena 209


6.- Protocolos de Internet TCP/IP
Formato del paquete TCP
El paquete de TCP es compuesta por doce campos :

Source port (16) Destination port (16)

Sequence number (32)


Acknowledgement number (32)
Data
Reserved (6) Code bits (6) Window (16)
Offset (4)

Checksum (16) Urgent Pointer (16)

Options (0 or 32 if any)

Data (varies)

Ing. David T. Vargas Requena 210


6.- Protocolos de Internet TCP/IP
Numeración de los puertos TCP

Las aplicaciones necesitan puertos de acceso para ser ejecutadas,


dichos puertos son utilizados por TCP y UDP para mantener
etiquetas de diferentes comunicaciones ocurridas alrededor de la
red, generalmente los puertos tienen números menores de 255
siendo originados por aplicaciones públicas, el puerto 255 está
reservado

Los puertos del 255 al 1023 son para aplicaciones comerciales por
varios fabricantes y son consideradas privilegiadas

Ing. David T. Vargas Requena 211


6.- Protocolos de Internet TCP/IP

F T S H D T S
T E M T N F N R
Nivel de
P L T T S T M I
Aplicación
N P P P P P
E
T
Número
21 23 25 80 53 69 161 520
Nivel de de Puerto

Transporte TCP UDP

Ing. David T. Vargas Requena 212


6.- Protocolos de Internet TCP/IP
Protocolo de Datagrama de Usuario (UDP: User Datagram
Protocol)

El UDP es un protocolo de nivel de transporte no orientado a la


conexión que pertenece a la familia de protocolos de Internet
El UDP es básicamente una interface entre IP y los procesos de nivel
superior
Los puertos del protocolo UDP comparten múltiples aplicaciones
ejecutándose de uno a otro sobre un solo dispositivo
El UDP no proporciona confiabilidad, control de flujo o funciones de
recuperación de error para IP, como el TCP, debido a la simplicidad
paquete que contiene pocos bytes y consume menos recursos de la
red que TCP

Ing. David T. Vargas Requena 213


6.- Protocolos de Internet TCP/IP

La UDP es útil en situaciones donde los mecanismos de fiabilidad de


TCP no son necesarios, como en un caso en donde un protocolo de
nivel superior provee un control de error y flujo

El UDP es el protocolo de transporte para varios protocolo del nivel de


aplicación, incluyendo el Sistema de Archivos de la Red (NFS:
Network File System), el Sistema de Nombres de Dominio (DNS:
Domain Name System), el Protocolo Único para la Administración
de la Red (SNMP: Simple Network Management Protocol), y el
Protocolo de Transferencia de Archivos Triviales (TFTP: Trivial File
Tranfer Protocol)

Ing. David T. Vargas Requena 214


6.- Protocolos de Internet TCP/IP
Formato del paquete de UDP

El paquete de UDP es mucho mas sencillo que el de TCP ya que solo


cuenta con 5 campos, cuya función es la misma que en el TCP

Source port (16) Destination port (16)

Length (16) Checksum (16)

Data (if any)

Ing. David T. Vargas Requena 215


6.- Protocolos de Internet TCP/IP
Capa de Internet

La capa de red controla la comunicación entre un equipo y otro.


Conforma los paquetes IP que serán enviados por la capa inferior.
Desencapsúla los paquetes recibidos pasando a la capa superior la
información dirigida a una aplicación.
Maneja los protocolos de:
1. Internet (IP: Internet Protocol)
2. Control de Mensajes por Internet (ICMP: Internet Control Message
Protocol)
3. Resolución de Direcciones (ARP: Address Resolution Protocol)
4. Resolución de Direcciones Inverso (RARP: Reverse Address
Resolution Protocol)

Ing. David T. Vargas Requena 216


6.- Protocolos de Internet TCP/IP
Protocolo de Internet ( IP: Internet Protocol)

El Protocolo Internet está diseñado para su uso en sistemas


interconectados de redes de comunicación de computadoras por
intercambio de datagramas
Proporciona los medios necesarios para la transmisión de bloques
de datos (datagramas) desde el origen al destino, donde origen y
destino son dispositivos identificados por direcciones de
longitud fija
No existen mecanismos para aumentar la fiabilidad de datos entre
los extremos, control de flujo, secuenciamiento u otros servicios
que se encuentran normalmente en otros protocolos

Ing. David T. Vargas Requena 217


6.- Protocolos de Internet TCP/IP

El IP implementa dos funciones básicas: direccionamiento y


fragmentación.
Los módulos Internet usan las direcciones para transmitir los
datagramas hacia sus destinos. La selección de un camino para la
transmisión se llama encaminamiento.
Los módulos Internet usan campos del datagrama para fragmentar y
re ensamblar los datagramas cuando sea necesario para su
transmisión a través de redes de “trama pequeña”
El IP trata cada datagrama como una entidad independiente no
relacionada con ningún otro datagrama, no existen conexiones o
circuitos lógicos (virtuales o de cualquier otro tipo).

Ing. David T. Vargas Requena 218


6.- Protocolos de Internet TCP/IP
Formato del Datagrama IP

Version Priority & Type


IHL (4) Total Length (16)
(4) of Service (8)
Flags
Identification (16) (3) Fragment offset (13)

Time to live (8) Protocol (8) Header checksum (16)

Source Address (32)

Destination Address (32)

Options (0 or 32 if any)

Data (varies if any)

Ing. David T. Vargas Requena 219


6.- Protocolos de Internet TCP/IP

Protocolo de Control de Mensajes por Internet (ICMP: Internet


Control Message Protocol)
Es utilizado para notificar de los errores detectados por los
dispositivos, utilizando el soporte básico de IP como si fuera un
protocolo de nivel superior
Los mensajes ICMP son enviados en varias situaciones: por ejemplo,
cuando un datagrama no puede alcanzar su destino, cuando un
gateway no dispone de capacidad de almacenamiento temporal para
reenviar el datagrama, y cuando el gateway puede dirigir al
datagrama para enviar el tráfico por una ruta más corta
El propósito de estos mensajes de control no es hacer a IP fiable, sino
suministrar información sobre los problemas en el entorno de
comunicación, sigue sin garantizarse que un datagrama sea
entregado o que se devuelva un mensaje de control

Ing. David T. Vargas Requena 220


6.- Protocolos de Internet TCP/IP
Formato de la trama de ICMP

Los mensajes ICMP se envían usando la cabecera IP básica.

El primer octeto de la parte de datos del datagrama es el campo de


tipo ICMP, el valor de este campo determina el formato del resto
de los datos

Type (8) Code (8) Checksum (16) Variable

Ing. David T. Vargas Requena 221


6.- Protocolos de Internet TCP/IP

Tipos de mensajes ICMP


Tipo 0: Respuesta de Eco (Echo Reply).- Es una respuesta de eco de la
estación final respondiendo a la solicitud eco tipo 8
Tipo 3: Destino Inaccesible (Destination Unreachable).- La red
anuncia que un problema ha ocurrido cuando entregaba un
paquete, tiene 5 códigos y son los siguientes:
0 = Red inaccesible (Net Unreachable).- Enviado de un router a una
terminal, el router no encontró la red
1 = Dispositivo inaccesible (Host Unreachable).- Enviado de un router a una
terminal , si el router puede ver la red pero no a la terminal destino
2 = Protocolo inaccesible (Protocol Unreachable).- Esto puede ocurrir
cuando la terminal es encontrada pero no puede ejecutar un UDP o TCP
3 = Puerto inaccesible (Port Unreachable).- Esto ocurre cuando una
terminal ejecuta TCP/IP y levanta un servicio sin habilitar el puerto del
servicio
4 = No se puede Fragmentar (Cannot Fragment) Enviado por un router que
necesitaba fragmentación pero DF estaba activado
5 = Fallo en la Ruta de Origen (Source Route Fail).- El ruteo de origen IP es
una de las opciones IP
Ing. David T. Vargas Requena 222
6.- Protocolos de Internet TCP/IP
Tipo 4: Disminución del Tráfico desde el Origen (Source Quench).- El
emisor está enviado datos demasiado rápido y el receptor lleno su
buffer y se alenta
Tipo 5: Redireccionar (Redirect).- El emisor anuncia que hay otro
router con una mejor ruta para un paquete en particular, tiene 4
codigos de respuesta
0 = Redirigir Datagramas debido a la Red (Redirect Datagrams for the
Network)
1 = Redirigir Datagramas debido a la terminal (Redirect Datagrams for the
Host)
2 = Redirigir Datagramas debido al Tipo de Servicio y la Red (Redirect
Datagrams for the Type of Service and the Network)
3 = Redirigir Datagramas debido al Tipo de Servicio y la Terminal (Redirect
Datagrams for the Type of Service and the Host)
Tipo 8: Solicitud de Eco (Echo Request).- Este es enviado por un
PING (Paquete Rastreador en Internet: Packet Internet Groper) a
un destino para checar la conectividad
Ing. David T. Vargas Requena 223
6.- Protocolos de Internet TCP/IP
Tipo 11: Tiempo Superado (Time Exceeded).- El paquete ha sido
descartado por tomar demasiado tiempo para ser entregado, puede
tener 2 códigos
0 = Tiempo de Vida superado en transito (Time to Live exceeded in transit)
1 = Tiempo de Reensamblaje de Fragmentación superado (Fragment
Reassembly Time exceeded)
Tipo 12: Problemas de Parámetros (Parameter Problem).- Indica un
parámetro incorrecto del datagrama (Código 0)
Tipo 13: Solicitud de Marca de tiempo (Timestamp Request).- Mide el
tiempo que le lleva dar toda una vuelta a un destino en particular
Tipo 14: Respuesta de Marca de tiempo (Timestamp Reply).- Mide el
tiempo que le lleva dar toda una vuelta a un destino en particular
Tipo 15: Solicitud de Información (Information Request).- Permite a
una terminal aprenderse la parte de la red de la dirección IP en la
subnet enviando un mensaje con la dirección origen en el
encabezado IP y puros ceros en el campo de dirección destino
Ing. David T. Vargas Requena 224
6.- Protocolos de Internet TCP/IP
Tipo 16: Respuesta de Información (Information Reply).- Es la
respuesta conteniendo la parte de la red, ambos son una opción al
RARP
Tipo 17: Solicitud de Mascara de Dirección (Address Mask Request).-
Solicitud de la mascara de subred correcta a utilizar
Tipo 18: Respuesta de Mascara de Dirección (Address Mask Reply).-
Respuesta con la mascara de subred correcta a utilizar

Ing. David T. Vargas Requena 225


6.- Protocolos de Internet TCP/IP
Protocolo de Resolución de Direcciones (ARP: Address
Resolution Protocol)
El protocolo de resolución de direcciones es responsable de
convertir las dirección de protocolo de alto nivel (direcciones IP)
a direcciones de red físicas (MAC Address)
En una sola red física, las terminales individuales se conocen en la
red a través de su dirección física. Los protocolos de alto nivel
direccionan a las terminales de destino con una dirección lógica
(la dirección IP). Cuando tal protocolo quiere enviar un
datagrama a la dirección IP de destino w.x.y.z, el manejador de
dispositivo no la entiende
En consecuencia, se suministra un módulo (ARP) que traducirá la
dirección IP a las dirección física del destino. Utiliza una tabla
para realizar esta traducción

Ing. David T. Vargas Requena 226


6.- Protocolos de Internet TCP/IP

Cuando la dirección no se encuentra en la tabla (caché ARP), se envía


un broadcast en la red, con un formato especial llamado petición
ARP. las máquinas en la red reconocen su propia IP, devolverán una
respuesta ARP a la terminal que la solicitó.
La respuesta contendrá la dirección física del hardware así como
información de enrutamiento (si el paquete ha atravesado puentes
durante su trayecto) almacenándolas en la caché de la terminal
solicitante.
Todos los posteriores datagramas enviados a esta dirección IP se
podrán asociar a la dirección física correspondiente, que será la que
utilice el manejador de dispositivo para mandar el datagrama a la
red

Ing. David T. Vargas Requena 227


6.- Protocolos de Internet TCP/IP
Generación del paquete ARP
Si una aplicación desea enviar datos a una determinado dirección IP
destino, el mecanismo de enrutamiento IP determina primero la
dirección IP del siguiente salto del paquete (que puede ser la
propia terminal de destino o un router) y el dispositivo hardware
al que se debería enviar. Si se trata de una red 802.3/4/5, deberá
consultarse el módulo ARP para mapear el par <tipo de
protocolo, dirección de destino> a una dirección física.
El módulo ARP intenta hallar la dirección en su caché. Si encuentra
el par buscado, devuelve la correspondiente dirección física de 48
bits al llamador (el manejador de dispositivo).
Si no lo encuentra, descarta el paquete y genera un broadcast de red
para una solicitud ARP

Ing. David T. Vargas Requena 228


6.- Protocolos de Internet TCP/IP
Paquete ARP

Ing. David T. Vargas Requena 229


6.- Protocolos de Internet TCP/IP

Hardware address space.- Especifica el tipo de hardware; ejemplos


son Ethernet o Packet Radio Net.
Protocol address space.- Especifica el tipo de protocolo utilizado en
el nivel de red
Hardware address length.- Especifica la longitud (en bytes) de la
dirección hardware del paquete. Para IEEE 802.3 e IEEE 802.5 será
de 6.
Protocol address length.- Especifica la longitud (en bytes) de las
direcciones del protocolo en el paquete. Para IP será de 4.
Operation code.- Especifica si se trata de una petición(1) o una
solicitud(2) ARP.
Source / target hardware address.- Contiene las direcciones física
hardware. En IEEE 802.3 son direcciones de 48 bits.
Source / target protocol address.- Contiene las direcciones del
protocolo. En TCP/IP son direcciones IP de 32 bits.

Ing. David T. Vargas Requena 230


6.- Protocolos de Internet TCP/IP
Protocolo de Resolución Inversa de Direcciones (RARP: Reverse
Address Resolution Protocol)

Algunas terminales, como por ejemplo estaciones de trabajo sin


disco, desconocen su propia dirección IP cuando arrancan.
Para determinarla, emplean un mecanismo similar al ARP, pero
ahora el parámetro conocido es la dirección hardware de la
terminal y el requerido es su dirección IP.
La diferencia básica con ARP es el hecho de que debe existir un
"servidor RARP" en la red que mantenga una base de datos de
mapeados de direcciones hardware a direcciones de protocolo

Ing. David T. Vargas Requena 231


6.- Protocolos de Internet TCP/IP

El cálculo de direcciones inversas se efectúa del mismo modo que en


ARP. Se usa el mismo formato de paquete

Una excepción es el campo "operation code" que ahora toma los


siguientes valores:
3 para la petición RARP
4 para la respuesta RARP

Y, por supuesto, la cabecera "física" de la trama indicará ahora que


RARP es el protocolo de nivel superior en vez de ARP o IP en el
campo EtherType.

Ing. David T. Vargas Requena 232


6.- Protocolos de Internet TCP/IP
Algunas diferencias de RARP

ARP asume sólo que cada terminal conoce el mapeado entre su


propia dirección hardware y de protocolo. RARP requiere uno o
más terminales en la red para mantener una base de datos con los
mapeados entre direcciones de red y direcciones de protocolo de
modo que serán capaces de responder a solicitudes de las
terminales clientes.
La naturaleza de esta base de datos también requiere algún software
para crear y actualizar la base de datos manualmente.
En caso de que haya múltiples servidores RARP en la red, el cliente
RARP sólo hará uso de la primera respuesta RARP que reciba a su
broadcast, y desechará las otras.

Ing. David T. Vargas Requena 233


7.- Direccionamiento IP
Introducción al Direccionamiento IP

Como cualquier otro protocolo de capa de red, el esquema de


direccionamiento IP esta integrado a los procesos de
enrutamiento de datagramas IP a través de una Interred.

Cada dirección IP tiene componentes específicos y siguen un


formato básico.

Estas direcciones IP pueden ser subdivididas y utilizadas para crear


subdirecciones para subredes.

Ing. David T. Vargas Requena 234


7.- Direccionamiento IP
Cada dispositivo en una red TCP/IP tiene asignado una única
dirección lógica de 32 bits que esta dividida en dos partes
principales: el número de red y el número de dispositivo.

El número de red identifica a una red y puede ser asignado por el


interNIC (Internet Network Information Center). Si la red es parte
de la Internet, un ISP (Internet Service Provider) pude obtener
conjuntos de direcciones de red de la interNIC y puede el mismo
asignar direcciones más adelante como sea necesario.

El número de dispositivo identifica a un dispositivo en una red y es


asignado por el administrador de la red local

Ing. David T. Vargas Requena 235


7.- Direccionamiento IP
Formato de la dirección IP
La dirección IP está conformada por 32 bits de son agrupados a su
vez en 8 bits separados por puntos, y representados en formato
decimal conocido como Notación Decimal Punteada (DDN:
Dotted Decimal Notation). Cada bit en el octeto tiene un peso
binario en donde el valor mínimo para un octeto es cero y el valor
máximo es 255

Ing. David T. Vargas Requena 236


7.- Direccionamiento IP
Clases de direcciones IP

Las clases de direcciones pueden ser identificadas fácilmente


examinando el primer octeto de la dirección , y soporta cinco
diferentes clases : A, B, C, D y E.

Solamente las clases A, B, C son disponibles para uso comercial.

La clase D es para grupos Múlticast

La clase E es para Experimentación

Los bits del extremo izquierdo indican la clase de la red,


proporcionando la diferenciación de las cinco clases de IP.

Ing. David T. Vargas Requena 237


7.- Direccionamiento IP

Ing. David T. Vargas Requena 238


7.- Direccionamiento IP
No todas las direcciones IP pueden ser utilizadas ya que hay que
respetar algunas de uso específico generando con esto un rango de
direcciones de uso Privado las cuales se muestran a continuación
(para una mayor relación sobre los rangos de direcciones privadas
se puede consultar los RFC 1918, RFC3330 y RFC 3927)

Ing. David T. Vargas Requena 239


7.- Direccionamiento IP
Mascara de Subred

Una red IP puede ser dividida en redes mas pequeñas llamadas


subred.

El subneteo provee al administrador de la red algunos beneficios,


incluyendo una flexibilidad extra, mayor eficiencia en el uso de
las direcciones de red y la capacidad para contener trafico de
broadcast.

Las subredes están bajo la administración local. A su vez el mundo


exterior ve a la organización como una red simple y no detecta la
estructura interna de la organización

Ing. David T. Vargas Requena 240


7.- Direccionamiento IP
Una dirección de subred es creada por bits prestados del campo de
dispositivo y los designa al campo de subred. El numero de bits
prestados varia y es especificado por la mascara de subred
creando direcciones de subred.

Ing. David T. Vargas Requena 241


7.- Direccionamiento IP
La mascara de subred utiliza el mismo formato y técnicas de
representación que las direcciones IP. La mascara de subred
contiene 1’s binarios en todos los bits especificando los campos de
red y subred, y 0’s binarios en todos los bits especificando el campo
de dispositivo

Ing. David T. Vargas Requena 242


7.- Direccionamiento IP
Planeación de Subredes
Se puede planear el numero de redes y subredes que sean requeridas
en una clase B determinando la mascara de subred apropiada.

Ing. David T. Vargas Requena 243


7.- Direccionamiento IP
Así mismo se puede planear también el numero de redes y subredes
que sean requeridas en una clase C

Ing. David T. Vargas Requena 244


7.- Direccionamiento IP
VLSM

Variable Length Subnet Masks (VLSM), es definido en 1987 en el RFC 1009.


Un ID de Red puede tener diferentes mascaras de subred entre sus
subredes
Las Subredes pueden ser definidas con diferentes tamaños como sea
necesario
Permite sumarización de subredes, cuando se anuncian hacia el exterior
Maximiza la eficiencia del direccionamiento y con frecuencia se la conoce
como división de subredes en subredes.
Diseña un esquema de direccionamiento que permita el crecimiento y no
implique el desperdicio de direcciones

Ing. David T. Vargas Requena 245

Вам также может понравиться