You are on page 1of 242

I

nstituto

P olitécnico

N acional

Escuela Superior de Ingeniería Mecánica y Eléctrica


ZACATENCO – ICE, Academia de Comunicaciones.

Apuntes de la Unidad de Aprendizaje

Redes Básicas

Semestre

Profesor

Ing. Jesús de la Cruz H.


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

INDICE

Introducción 4

UNIDAD TEMÁTICA I TRANSMISIÓN DE DATOS

Sistema Básico de Transmisión de Datos 6


Medios de Transmisión 7
Modos de Transmisión 11
Tipos de Conexión 12
Configuración de la Línea 13
Tipos de transmisión 17
Topologías de Red 19
Método de Acceso Token Passing 27
Modems 30
Interfaces Físicas para Redes LAN y para Redes WAN 37
Detección de Errores 56
Encapsulamiento, PDU y Fragmentación 64
Control de Flujo 66
Control de Errores 67
Recuperación de la Información 69

UNIDAD TEMÁTICA II REDES DE COMPUTADORAS

Concentración Conmutación y Multiplexaje 70


Direcciones MAC 74
Conmutación Mediante el Switch 76
Medios del Switch 80
Colisiones, Dominio de Colisiones y Segmentación de Dominio de Colisiones 81
Redes de Área Local Virtuales (VLAN´s) 85
Técnicas de Multiplexaje 88
Técnicas de Manejo de la Información en Redes de Computadoras 91
Redes de Datos de Alta Velocidad 95
Redes de Área Local (LAN) 96
Redes de Área Amplia (WAN) 97
Redes de Área Metropolitana (MAN) 100
Retransmisión de Tramas (Frame Relay) 100
Modo de Transferencia Asíncrono (ATM) 101
Convergencia entre Redes LAN y Redes WAN 102

UNIDAD TEMÁTICA III MODELO OSI Y MODELO TCP/IP

Protocolos de Comunicaciones 103


Protocolo HDLC 104
Conceptos de Sistemas Abiertos y Métodos Multicapa 118

ING. JESÚS DE LA CRUZ HERRERA 2


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Modelo OSI 118


Funciones de las Capas del Modelo OSI 120
Capa Física 120
Capa de Enlace de Datos 123
Capa de Red 124
Capa de Trasporte 126
Capa de Sesión 128
Capa de Presentación 129
Capa de Aplicación 130
Datagrama IP (Paquete IP)
Modelo TCP/IP 127
Funciones de las Capas del Modelo TCP/IP 129
Datagrama IP (Paquete IP) 134
Direcciones IP 137
Tipos de Direccionamiento de Comunicación 141
Direcciones IPv4 Unicast Especiales 142
Subnetting 142
Ruteadores (Encaminadores) 150
Protocolos del Modelo TCP/IP 154
Protocolo ICMP 154
Protocolo ARP 156
Protocolo TCP 161
Protocolo UDP 166
Direccionamiento de Puerto 168
Protocolo IP 169
Protocolo DNS 170
Protocolo DHCP 172
Voz Sobre IP (VoIP) 173
IPv4 e IPv6 176
Modelo OSI y Modelo TCP/IP 179
Verificación Básica de una Red 181

UNIDAD TEMÁTICA IV REDES LAN

Redes LAN Alámbricas e Inálambricas 184


Modelo IEEE LAN y Normas 802.x 194
Redes Ethernet 203
Método de Acceso CSMA/CD 217
Redes LAN Virtuales (VLAN) 220
Creación de VLAN’s basada en un Switch 220
Creación de VLAN’s basada en varios Switches 221
Troncales 223
Trama Ethernet con VLAN 225
Protocolo VLAN Trunking (VTP) 226

ING. JESÚS DE LA CRUZ HERRERA 3


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Conceptos Elementales para el Diseño de una Red LAN Básica 229


Diseño Jerárquico de una Red 230
Alcance del Proyecto 231
Diseño de la Capa Núcleo 234
Diseño de la Capa de Distribución 235
Diseño de la Capa de Acceso 238

BIBLIOGRAFIA Y REFERENCIAS 240

ING. JESÚS DE LA CRUZ HERRERA 4


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

INTRODUCCION

Las necesidades del intercambio de diferentes tipos de información (voz, datos, video,
etc.), ya sea en forma local ó a lugares distantes, propició que tanto la tecnología de la
Telecomunicaciones como la de la Computación (hardware y software) crecieran
intempestiva y constantemente. El resultado de lo anterior fue, que de conectar una o
varios equipos terminales a un CPU en forma independiente (en forma local o a distancia
mediante la utilización de Módems), se pasó a la creación de Redes.

En la actualidad las redes están cambiando la forma de vida de las personas y del
comercio en general. Sin embargo, para que se puedan explotar al máximo las facilidades
y “bondades” de las redes, es necesario saber como funcionan, que tipo de tecnología
está disponible y que su diseño se ajuste, a los estándares internacionales y nacionales, y
a cada conjunto de necesidades y requerimientos.

Conocer las posibilidades de las diferentes redes y cuando usar cada tipo de tecnología,
es esencial para establecer el sistema correcto en los entornos de información y
tecnología actuales, mismas que cambian dinámica y constantemente.

Ahora bien, como en toda evolución, ésta se basa en conceptos y principios.


Específicamente hablando de las redes, ya sea alámbricas o inalámbricas, muchos de sus
principios operativos se basan en los conceptos de la Transmisión de Datos. Es por eso,
que en este curso ó Unidad de Aprendizaje, primeramente, se proporcionan algunos de
estos conceptos, para que posteriormente los alumnos sean capaces de analizar y
comprender una diversidad de temas que sentarán las bases para diseño de redes en su
forma básica.

ING. JESÚS DE LA CRUZ HERRERA 5


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

TRANSMISIÓN DE DATOS

El término Telecomunicación, que incluye telefonía, telegrafía y televisión, significa


comunicación a distancia. La palabra Datos se refiere a hechos, conceptos e
instrucciones presentados en cualquier formato acordado entre las partes que crean y
utilizan dichos datos.

Entonces, la Transmisión de Datos es el intercambio de datos (en forma de unos y ceros


u otra representación) entre dos o más dispositivos a través de algún medio de
comunicación.

Por otra parte, el objetivo de un Sistema de Transmisión de Datos, es transmitir


información desde un origen a un destino y que además que sea recibida de forma
correcta, esto es en orden y sin cambios en los datos originales.

Podemos resumir entonces, que la efectividad de un Sistema de Comunicación de Datos


depende de tres características fundamentales:

1.- Entrega: El Sistema debe entregar los datos en el destino correcto.

2.- Exactitud: El Sistema debe entregar los datos con exactitud, ya que éstos se pueden
alteran en la transmisión, y la mayoría de la información no se pueden utilizar datos
incorrectos.

3.- Puntualidad: Lo anterior se refiere a los retardos en la transmisión de la información a


través del Sistema. Entonces, la entrega puntual significa entregar los datos en la medida
y en el mismo orden en que se producen, y sin retrasos (retardos) significativos.

Para que un Sistema cumpla con los tres requerimientos anteriores, éste debe estar
sustentado en diversos aspectos tecnológico-humano. Esto es, que dicho Sistema sea
diseñado de acuerdo a las necesidades del manejo de la información de sus usuarios,
que la tecnología (hardware, software y medios de transmisión) utilizada, y que la
instalación y puesta en operación del mismo estén bajo Normas/Estándares, Nacionales e
Internacionales.

ING. JESÚS DE LA CRUZ HERRERA 6


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

UNIDAD TEMÁTICA I.- TRANSMISIÓN DE DATOS

1.1.- SISTEMA BÁSICO DE TRANSMISIÓN DE DATOS

Un sistema de transmisión de datos puede definirse como el conjunto de dispositivos


que permiten el transporte de información de un punto a otro.

En la figura siguiente se muestra la arquitectura de un sistema de transmisión de datos en


su configuración elemental (Los medios de transmisión pueden ser diferentes; líneas de
cobre privadas, enlace de microondas, Fibra Óptica, etc.).

DTE DCE DCE DTE

Interfaz Física Medio de Transmisión Interfaz Física

DTE DCE DCE DTE

Medio de
Interfaz Física Interfaz Física
Transmisión
RF RF

DCE= Equipo de Comunicación de Datos.

DTE= Equipo Terminal de Datos.

INTERFAZ= Interfaz Física (Par trenzado, Multipar, Coaxial, Fibra Óptica, Inalámbrico)

ING. JESÚS DE LA CRUZ HERRERA 7


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1.2.- MEDIOS DE TRANSMISIÓN

1.2.1.- Medios de Cobre

El medio más usado para la transmisión de dato, es el cableado que utiliza alambres de
cobre. Dependiendo del tipo de cables, éstos pueden utilizarse para conectar los nodos
de una LAN a los dispositivos intermedios, como Ruteadores o Switches, así como para
conectar dispositivos WAN a un proveedor de servicios de datos, como una compañía
telefónica. Otros usos no menos comunes, son la conexión de DTE’s a la R.P.T.C. – Red
Pública Telefónica Conmutada

1.2.2.- Cable de Par Trenzado (no blindado, “no apantallado”) UTP

Este cable consiste en cuatro pares de alambres codificados por colores, que vienen
trenzados y cubiertos de un revestimiento de plástico. Las características anteriores
cancelan las interferencias externas (electromagnéticas) e internas (crosstalk).

El cable UTP cumple con los estándares especificados por las Asociaciones de las
Industrias de Telecomunicaciones e Industrias Electrónicas (TIA/EIA). Éstas estipulan los
estándares de mayor uso en el entorno del cableado para las instalaciones de redes LAN.

El Instituto de Ingenieros en Electricidad y Electrónica (IEEE), define las características


eléctricas del cableado de cobre. Este Instituto califica el cableado UTP según su
rendimiento. En la Unidad IV se tratan los diferentes tipos del cable de Par Trenzado.

1.2.3.- Cable Coaxial

El cable coaxial consiste de un conductor de cobre rodeado de una capa aislante flexible.
Sobre este material aislante hay una malla de cable tejida o una hoja metálica que actúan
como segundo alambre del circuito y como blindaje para el conductor interno.

La segunda capa o blindaje, reduce la cantidad de interferencia electromagnética externa


y la envoltura del cable recubre el blindaje. En conclusión, todos los elementos del cable
coaxial rodean (sirviendo como protección) al conductor central. Según el diseño del cable
coaxial se puede utilizar para servicios diferentes:

a) Para conectar una antena a un dispositivo de RF (por ejemplo. en un enlace de


microondas).

ING. JESÚS DE LA CRUZ HERRERA 8


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

b) La televisión actual por cable está totalmente compuesta por cable coaxial. No
obstante, que los proveedores de estos servicios están remplazando la red externa, del
cable coaxial por Fibra Óptica (multimodo), la conexión final hacia la ubicación del cliente
y el cableado dentro de sus instalaciones, por el momento aún siguen siendo cable
coaxial. (Fibra Coaxial Híbrida –HFC).

c) Por otra parte, en el pasado el cable coaxial se utilizaba (en muchas redes LAN
Ethernet ya instaladas aún se sigue utilizando), para las instalaciones Ethernet. Hoy en
día, el cable UTP (par trenzado no blindado) ofrece costos mas bajos y un ancho de
banda mayor que el coaxial y tiende a remplazarlo para todas las instalaciones Ethernet,
sin embargo, con una limitación importante, la longitud del cableado.

1.2.4.- Fibra óptica

El cableado de fibra óptica utiliza fibras de plástico o de vidrio para guiar los impulsos de
luz desde el origen hacia el destino. El cableado de fibra óptica puede generar
velocidades muy superiores de ancho de banda para transmitir datos.

Teniendo en cuenta que las fibras utilizadas en los medios de fibra óptica no son
conductores eléctricos, este medio es inmune a las interferencias electromagnéticas.

Las fibras ópticas pueden utilizarse en longitudes mucho mayores que los medios de
cobre sin la necesidad de regenerar la señal, ya que tienen una pérdida de señal
relativamente baja. Este medio alcanza longitudes de hasta varios Kilómetros.

Algunos problemas para la implementación masiva de la fibra óptica como medio de


comunicación son:

a) Mas costosa, debido a los procesos de fabricación e instalación.

b) Se necesita personal especializado, con diferentes capacidades y habilidades, así


como equipos especiales para terminar y empalmar la infraestructura de cables.

c) Manejo extremadamente delicado y cuidadoso.

(Actualmente se están realizando estudios con una fibra conocida como Polímero, la que
reducirá considerablemente los costos de fabricación e instalación, siendo uno de los
problemas importantes por resolver, la longitud soportada).

ING. JESÚS DE LA CRUZ HERRERA 9


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

En la siguiente figura, se muestra el proceso de la conversión digital de señales de voz,


datos e imágenes, para que éstas sean convertidas en señales de luz y puedan ser
transmitidas a través de una Fibra Óptica. Asimismo, se puede observar como son
entregadas a una PC en forma digital, para después ser convertidas en las señales
originales. Este sistema se considera como un sistema básico para la transmisión de
información a través de la Fibra Óptica, así como muestra también los componentes que
interviene en dicho proceso.

1.2.5.- Medios Inalámbricos

Los medios inalámbricos transportan señales electromagnéticas mediante frecuencias de


Microondas y Radiofrecuencias.

Las tecnologías inalámbricas de comunicación de datos funcionan generalmente en


entornos abiertos, o con línea de vista (LOS). Este medio también es susceptible a la
interferencia que propician la distorsión de las señales, así como a las atenuaciones por
motivos del medio ambiente (lluvias y/o vientos fuertes, nevadas temperaturas extremas).
Una de las desventajas de las redes inalámbricas, es que usuarios que no estén
autorizados a ingresar a la red pueden obtener acceso a la transmisión, ya que la
cobertura de la comunicación inalámbrica no requiere el acceso a una conexión física de
los medios. (Al respecto, ya existen algoritmos de kriptografía o códigos de seguridad
especiales que impiden que un usuario que no pertenezca a la red no le sea fácil acceder
o descifrar la información).

Algunas de las redes inalámbricas más comunes son: WI-FI, WPAN, WI-MAX, Espectro
Disperso y las celulares GSM.

ING. JESÚS DE LA CRUZ HERRERA 10


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

SISTEMA BÁSICO DE FIBRA ÓPTICA

ING. JESÚS DE LA CRUZ HERRERA 11


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1.3.- MODOS DE TRANSMISIÓN

1.3.1.- Simplex: Se dice que el enlace entre DCE’s es simplex cuando hay transmisión
de datos en un solo sentido.

DTE DCE DCE DTE

TX RX
Medio de Transmisión

1.3.2.- Full-Duplex: Se dice que un enlace es Full-Duplex, cuando hay transmisión de


datos en ambas direcciones y en forma simultánea, el DCE transmite y recibe al mismo
tiempo.

Interfaz Física DCE DCE Interfaz Física

TX RX

RX TX

Medio de Transmisión

DTE DTE

ING. JESÚS DE LA CRUZ HERRERA 12


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1.3.2.- Half-Duplex: Se dice que el enlace entre DCE’s es Half-Duplex cuando hay
transmisión de datos en ambas direcciones, pero no simultáneamente. En un instante
dado solo hay transmisión en un sentido.

Interfaz Física DCE DCE Interfaz Física

TX RX

RX TX

Medio de Transmisión

DTE DTE

1.4.- TIPOS DE CONEXIÓN

1.4.1.- Enlace por línea de red conmutada.

Refiriéndose al canal de comunicación se habla de un enlace por línea conmutada si dos


DTE’s se comunican a través de una línea telefónica que pasa por centrales de
conmutación telefónica pública de la Red Pública Telefónica Conmutada (R.P.T.C.).

CENTRALES TELEFÓNICAS

DCE’s LP’s R.P.T.C.

c C

C }Cc

DTE

Líneas Conmutadas

DCE DCE

DTE DTE

ING. JESÚS DE LA CRUZ HERRERA 13


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1.4.2.- Enlace por línea privada (LP).

La conexión entre DTE’s es a través de líneas privadas, cuando dichas líneas se han
rentado a una compañía telefónica para uso exclusivo del usuario. Estas líneas no están
sujetas a las posibles degradaciones de las líneas conmutadas en los centros de
conmutación, de la R.P.T.C., o a la ruta totalmente aleatoria que se realiza cuando se
establece la conexión entre DTE’s, a través de éstas últimas.

Interfaz Física Interfaz Física


LP

DTE DCE DCE DTE

Enlace por Línea Privada o Dedicad

1.5.- CONFIGURACIÓN DE LA LÍNEA

1.5.1.- Enlaces punto a punto (P-P)

Para conectar equipos terminales de datos (DT’S) pueden utilizarse diferentes medios de
comunicación. Todo medio empleado como conexión en una configuración fija de dos
DTE’s se denomina enlace o conexión punto a punto. En las figuras siguientes se
muestran ejemplos de conexiones punto a punto, en las que se emplean respectivamente
un enlace de microondas, líneas privadas y línea conmutada.

DTE DCE DCE DTE

Medio de Interfaz Física


Interfaz Física
Transmisión
RF RF

Conexión Punto a Punto vía Microondas

ING. JESÚS DE LA CRUZ HERRERA 14


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Interfaz Física Interfaz Física

LP

DCE DCE

DTE DTE

Conexión Punto a Punto por Línea Privada

CENTRALES TELEFÓNICAS

DCE’s LP’s R.P.T.C.

c C

C }Cc

DTE

Líneas Conmutadas

DCE DCE

DTE DTE

Conexión Punto a Punto por Línea Conmutada

1.5.2.- Conexión multipunto

La conexión multipunto (en la cual se puede utilizar cable coaxial o líneas privadas), el
medio de comunicación es compartido por más de 2 DTE’s. Encontramos 3 tipos de
conexiones dentro de una configuración multipunto: a) Por agrupamiento, b) Por
derivaciones múltiples y c) Por una combinación de ambos modos de conexión.

ING. JESÚS DE LA CRUZ HERRERA 15


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Operación de un Sistema Multipunto.

a) Por Direccionamiento

Las señales transmitidas por la Estación Principal (situada en el punto A de la figura) son
recibidas por todos los DTE’s conectados a la línea (puntos B, C, y D). No obstante, el
mensaje será dirigido mediante una dirección a un DTE específico, el cual será el único
que podrá enviar y/o recibir información desde y hacia la Estación Principal.

El orden de transmisión de cada DTE, estará definido por una lista de direccionamiento
secuencial, radicada en la Estación Principal o en un Procesador de Comunicaciones.

b) Por Poleo

En este tipo de operación, en un sistema multipunto, la Estación Principal o el Procesador


de Comunicaciones, envía a través de la línea una señal de invitación a transmitir, para
que el DTE que tenga información la envíe a la Estación Principal o al Procesador de
Comunicaciones. Sin embargo, debido a que todos los DTE’s conectados al medio
reciben dicha señal, es altamente probable que dos o más DTE’s traten de ocupar
(conectarse a) la línea al mismo tiempo, ocasionando con esto el problema más común en
los sistemas multipunto, conocido como COLISIONES.

El dispositivo principal (DTE), o el Procesador de Comunicaciones, (DCE), al “detectar” la


colisión, “limpia” el medio de comunicación (aborta las comunicaciones de los DTE’s que
intentaron ocupar el medio, o enviaron información a éste, al mismo tiempo). Después de
este último proceso, el medio queda nuevamente disponible, entonces, la Estación
Principal o el Procesador de Comunicaciones, procede a enviar nuevamente la señal de
invitación a transmitir. Sin embargo, debido a que es sumamente probable que
nuevamente dos o más DTE’s intenten tomar el medio es un hecho que se presentarán
nuevamente las colisiones.

Existen varias acciones para minimizar o eliminar el problema de las colisiones, el cual es
común en redes de medio compartido, (tales como Ethernet); uno es mediante la
implementación de un “timer” a cada DTE conectado al medio de transmisión. Otras
formas actuales, son la utilización de métodos de acceso, tales como, CSMA/CD, Token
Passing (éste último elimina las Colisiones), o utilizando dispositivos de red tales

ING. JESÚS DE LA CRUZ HERRERA 16


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

como: Puentes o Switches principalmente, e incluso en casos muy específicos,


dependiendo de la red, Ruteadores.

Sistema Con Conexiones Multipunto

PUNTO A PUNTO B PUNTO C PUNTO D

DCE LÍNEA PRIVADA

DTE DCE DCE DCE

CONTROLADOR
DCE DE DTE’s

DERIVACIÓN MÚMTIPLE

DTE’s

AGRUPAMIENTO

Sistema Con Conexiones Multipunto

ING. JESÚS DE LA CRUZ HERRERA 17


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1.6.- TIPOS DE TRANSMISIÓN

1.6.1.- Transmisión Asíncrona

Los datos asíncronos son producidos por DTS’s de baja o media velocidad (no es una
generalidad). Este tipo de transmisión es sencilla y de bajo costo.

Éste se realiza caracter por caracter, donde cada uno de éstos va precedido de un bit de
arranque, que le indica al DTE receptor que el transmisor está enviando un caracter de
datos. El receptor detecta el bit de arranque (START) y los bits de datos que forman el
caracter. Al finalizar la transmisión del caracter, la línea se coloca en estado de reposo
mediante 1, 1.5 o 2 bits de parada (STOP), con lo cual se está en condiciones de iniciar la
transmisión del siguiente caracter. Asimismo, como parte del caracter se transmite un bit
de PARIDAD, cuya función es que el receptor pueda detectar si hubo errores en la
transmisión del carácter enviado.

También los bits de arranque y parada permiten que el DTE receptor se “sincronice” con
el transmisor para la recepción de cada caracter. Esta “sincronización” se mantendrá
solamente durante la transmisión del caracter, ya que el receptor tiene la oportunidad de
resincronizarse al inicio de cada nuevo caracter.

TRANSMISIÓN ASÍNCRONA

ING. JESÚS DE LA CRUZ HERRERA 18


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1.6.2.- Transmisión Síncrona

La transmisión síncrona, que generalmente se utiliza para velocidades de transmisión


altas, se sirve de relojes internos con que cuenta el DCE o el DTE para sincronizar el
transmisor con el receptor. Esta técnica funciona bien en distancias cortas. Sin embargo,
en distancias grandes, los pulsos de reloj pueden aparecer con errores de
sincronización. Entonces, como alternativa, es incluir la información de sincronización en
la señal de datos. En señalización digital, lo anterior se puede realizar mediante la
codificación Manchester o Manchester Diferencial. En señalización analógica se han
desarrollado, varias técnicas; por ejemplo, usando la fase de la propia portadora.

Por otra parte, la transmisión síncrona requiere una “sincronización” adicional, para que
el receptor pueda determinar dónde es el comienzo y final de cada bloque de datos. Para
tal efecto, a cada bloque le antecede un patrón de bits denominado Preámbulo, y termina
con otro patrón de bits llamado Final. El preámbulo y el final pueden tener nombres
diferentes, (por ejemplo; bandera, delimitador de inicio y delimitador final, etc.), esto
dependerá del Procedimiento de Control de Enlace que se utilice.

Una vez que el equipo receptor detecta uno o más caracteres de sincronización, la
transmisión del bloque de datos se efectúa caracter por caracter sin necesidad de bits de
arranque y parada. El receptor acepta los datos hasta que detecta un caracter de control
de comunicación especial de terminación, lo que le informa que el mensaje ha concluido.
El bloque del mensaje se compone generalmente de uno o más caracteres de

ING. JESÚS DE LA CRUZ HERRERA 19


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

sincronización, preámbulos de inicio y final, caracteres de control de comunicación,


caracteres de datos y caracteres de detección de errores.

Transmisión Síncrona

1.7.- TOPOLOGÍAS DE RED

El término topología se refiere a la forma en que está diseñada la red. Esto es, dos o más
dispositivos se conectan a un enlace; dos o más enlaces forman una topología.
Entonces, topología se puede definir como la configuración física de los enlaces de
una red.

Topología Física y Topología Lógica

La topología de una red puede ser vista a nivel físico o nivel lógico.

La Topología es una agrupación de nodos y la configuración de los enlaces establecidos


entre ellos, tal y como se definió al inicio de este tema. Entonces, la forma de utilizar los
medios para interconectar estos dispositivos es la topología física.

Una topología lógica es la forma que tiene una red de transferir datos desde un nodo o
dispositivo a otro.

Hay 5 topologías básicas (con sus variantes), estas son: Malla (Malla Completa), Estrella
(Estrella Extendida), Árbol (o Jerárquica), Bus y Anillo (Anillo sencillo o doble Anillo).

1.7.1.-Topología Malla

ING. JESÚS DE LA CRUZ HERRERA 20


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

En una topología malla cada dispositivo o nodo se conecta mediante un enlace punto a
punto y privado con cualquier otro dispositivo o nodo. General, pero no necesariamente,
esta Topología se utiliza en Redes WAN (Redes de Área Amplia).

Ventajas:

a) El uso de enlaces privados garantiza que cada conexión solamente transportará


datos entre los dispositivos conectados.
b) Si un enlace falla no inhabilita todo el sistema.

c) Privacidad y seguridad en el transporte de información.

d) Los enlaces punto a punto permiten la identificación y aislamiento de fallas más


fácilmente

Sin embargo, la principal ventaja de una Topología Malla, es que, si un enlace entre dos
nodos falla o éste está congestionado, la información puede ser enviada por trayectorias
alternas (ver figura).
Las principales desventajas son:

a) La gran cantidad de cableado y puertos de entrada/salida que se utilizan.

b) La instalación y configuración de la red es difícil y compleja.

c) Es costosa, debido a la cantidad de enlaces privados, así como el hardware y


software necesario para conectar los dispositivos a los nodos e interconectar
los nodos entre sí.

Topología Malla

ING. JESÚS DE LA CRUZ HERRERA 21


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

NODO
A

a NODO B NODO E
BBBB
A
NODO I
4 D
G
D

NODO
C

NODO F NODO H

1.7.2.- Topogia Estrella

En una topología estrella cada dispositivo tiene un enlace punto a punto y privado con un
único Nodo Central. En una red LAN (Red de Área Local) puede ser un Concentrador
(hub), si el nodo central funciona en modo de difusión, esto es, que la transmisión de una
trama por parte de un DTE se retrasmita sobre todos los puertos de salida del nodo
central. En este caso, aunque la disposición física es una estrella, lógicamente
funciona como un bus, entonces, una transmisión desde cualquier DTE es recibida por
el resto de las estaciones. Por otra parte, si el Nodo Central es un Conmutador de
Tramas (Switch), una trama entrante se almacena temporalmente en el nodo y se
retrasmite sobre un enlace o puerto de salida hacia la estación de destino, utilizando para
esto la dirección Física de destino. Aquí, la Topología Física sigue siendo Estrella y la
Topología Lógica se considera Punto a Punto (o también Estrella).

Ventajas:

a) Es más económica que la topología malla, ya que cada dispositivo necesita


solamente un enlace y un puerto de entrada/salida para conectarse con el nodo
central.

b) Es más fácil de instalar y configurar.

c) Si falla un enlace solo éste se verá afectado, todos los demás permanecen activos.

d) Identificación y aislamiento sencillo de fallas.

ING. JESÚS DE LA CRUZ HERRERA 22


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Desventajas:

a) El funcionamiento depende del nodo central, si éste se daña queda inhabilitada


toda la red.

b) Si el enlace entre el nodo central o el dispositivo falla, dicho dispositivo queda


aislado de la red.

1.7.2.1 Topología Estrella Extendida

Una Topología en Estrella Extendida está compuesta de una Topología en Estrella


Central, donde cada uno de los nodos extremos de la Topología Central funciona como el
centro de su propia topología Estrella.

Además de las ventajas propias de la Topología Estrella, en esta topología, como


ventajas adicionales se tienen: una cobertura mayor utilizando un cableado más corto,
además como este tipo de topología es jerárquica, utilizando el equipo adecuado (Switch),
éste se puede configurar de tal manera, que el tráfico local sea manejado en su propio
nodo.

ING. JESÚS DE LA CRUZ HERRERA 23


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Topología estrella extendida

1.7.3.- Topología Árbol (o Jerárquica)

La topología árbol es una variante de la estrella. Al igual que la estrella, los nodos del
árbol están conectados a un nodo o concentrador central que maneja el tráfico de la red.
Sin embargo, no todos los dispositivos se conectan directamente al nodo central. La
mayoría se conecta a un nodo secundario que a su vez se conecta al nodo central. Las
ventajas y desventajas de la topología árbol son las mismas que las de la topología
estrella. Sin embargo, la inclusión de nodos secundarios tiene principalmente una ventaja
adicional.

 Permite que se conecten más dispositivos a un nodo central.

ING. JESÚS DE LA CRUZ HERRERA 24


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Esta topología se puede ejemplificar con la introducción del servicio de Internet desde un
PSI. Este servicio es recibido en un Ruteador (nodo Principal), luego por uno o varios
Switches (Concentradores o nodos Secundarios) y éstos últimos derivan el servicio de
Internet a otro(s) Switch(es), u otro Ruteador, o directamente a los DTE’S. El resultado, en
este caso, es una red con apariencia de Árbol, porque desde el primer Ruteador (Nodo
Centra) que se tiene se ramifica la distribución de Internet, dando lugar a la creación de
otras redes o subredes, tanto internas como externas.

1.7.4.- Topología Bus

La topología bus es un multipunto. Un cable largo actúa como un enlace, troncal o bus
principal, que conecta todos los dispositivos a la red.

Los dispositivos se conectan al bus mediante un “cable de conexión” y “sondas”. Un


cable de conexión es un enlace que va desde el DTE o dispositivo al cable principal. Una
sonda es un componente que se conecta al cable principal. Cuando las señales viajan a
través de la red troncal, parte de su energía se transforma en calor, por lo que la señal se
debilita a medida que viaja por el cable. Por esa razón, hay un límite en el número de
conexiones que una topología bus puede soportar.

ING. JESÚS DE LA CRUZ HERRERA 25


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Ventajas:

 Sencillez en la instalación.

 Más económica que las topologías anteriores.

Desventajas:

 Difícil de configurar y aislar fallas.

 La falla del bus o del cable principal interrumpe todas las transmisiones, esto se
debe a que el área dañada refleja las señales a través del bus, creando ruido en
ambas direcciones.

 Otras desventajas que son propias de las redes con topología multipunto, son:
colisiones y largos tiempos de espera para los DT’s que no están transmitiendo.

 Límite en longitud del Bus o cable principal (Dicha longitud varía según el tipo de
cable o medio de transmisión que se utilice como Bus).

1.7.5.- Topología Anillo

En una topología anillo cada dispositivo tiene una línea de conexión punto a punto,
solamente con los dispositivos que están a sus lados. Una señal pasa a lo largo del anillo
en una dirección, o de dispositivo a dispositivo hasta alcanzar su destino.

Ventajas:

 Fácil de instalar y configurar

 Las fallas se pueden identificar y aislar fácilmente.

 Es económica.

ING. JESÚS DE LA CRUZ HERRERA 26


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Desventajas:

 Tiene restricciones en el medio físico y en el tráfico (límite en el número de


dispositivos conectados).

 Una falla del anillo, por ejemplo, una estación inactiva puede inhabilitar toda la red

1.7.5.1.- Topología Doble Anillo

La Topología de Doble Anillo, es igual a la Topología en Anillo, con la diferencia de que se


tiene un segundo anillo (o anillo redundante) que conecta los mismos dispositivos.

Esta Topología de Doble Anillo, incrementa la fiabilidad y flexibilidad de la red, ya que


cada dispositivo de la misma, forma parte de dos Topologías de Anillo independientes,
utilizándose sólo uno a la vez.

ING. JESÚS DE LA CRUZ HERRERA 27


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Entonces, uno de los Anillos se utiliza para la transmisión y el otro actúa como anillo de
reserva. Esto es, si se presenta una falla en el anillo principal, la comunicación se lleva a
través del anillo de respaldo (o secundario).

Las redes FDDI (Interfaz de Datos Distribuida de Fibra) utiliza el método de acceso Token
Passing (Paso de Testigo), en una configuración de doble anillo. En estas redes,
generalmente los anillos son de Fibra Óptica. El tráfico en una red FDDI está formado por
dos flujos similares que circulan en direcciones opuestas alrededor de dos anillos que
giran en sentido contrario. Un anillo se conoce como Anillo Principal y el segundo como
Anillo secundario.

Topología Doble Anillo

1.8.- TOKEN PASSING (MÉTODO DE ACCESO)

Este método de acceso es conocido como Token Passing o Paso de Testigo y consiste en
que una sola estación puede transmitir en determinado instante y es precisamente la que
posee en ese momento una trama llamada Token, misma que es la encargada de asignar
los permisos para transmitir los datos. El Token se mantiene circulando constantemente a
través de toda la red mientras ninguna estación necesite transmitir.

ING. JESÚS DE LA CRUZ HERRERA 28


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Cuando algún DTE, desea enviar o solicitar datos hacia la red, debe esperar a que llegue
el Token. Cuando esto sucede, el DTE adjunta los datos o información de control para
formar una trama de datos/comandos y activa una señal indicando que el bus o anillo está
ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación destino, la
cual copia la trama para su procesamiento y la libera. Ésta gira alrededor del anillo hasta
llegar a la estación que la transmitió.

La estación que transmitió puede chequear si el Token encontró a la estación destino y si


entregó la información correspondiente, en estos casos, cuando la estación destino recibe
la información, antes de regresar la Trama a la estación que envió el mensaje, le adjunta
un aviso de que fue recibida la información (Acuse de Recibo). Luego se libera el Token
para volver a ser usado por cualquier otra computadora. Un DTE tiene que esperar hasta
que el Token llegue a ese lugar para poder adjuntar el mensaje que desea mandar hacia
otro DTE.

Con lo anterior, los demás DTE’s conectados a la red tendrían largos tiempos de espera
para poder transmitir su información a otro DTE., es por esto que las redes de transmisión
de Token son determinísticas. Esto significa que se puede calcular el tiempo máximo
que transcurrirá antes de que cualquier estación pueda realizar una transmisión
(generalmente, el tiempo que una estación, en redes de este tipo, puede retener el
TOKEN son 10 mseg). Además, debido a que una computadora requiere el Token para
enviar información, no hay colisiones.

ING. JESÚS DE LA CRUZ HERRERA 29


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Token Passing

1.8.1.- Token Passing Ring

Arquitectura de red desarrollada por IBM en los años 70’s con topología en anillo y técnica
de acceso de paso de testigo. Token Ring se ubica en el estándar IEEE 802.5.

Características principales:

 Utiliza una topología en anillo, aunque por medio de una Unidad de Acceso
Multiestación (MAU) la red puede verse como si fuera una estrella.

 El medio de transmisión que utiliza es cable de par trenzado o UTP.

 La longitud total de la red no puede superar los 366 metros.

 Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4
y los 6 Mbps. Posteriormente, el High-Speed Token Ring elevó la velocidad a 100
Mbps.

El estándar 802.5 define una red con topología de anillo la cual usa una trama toquen
para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo
sitúa dentro de un token y lo direcciona específicamente a un destino, la estación destino
copia el mensaje y lo envía a un token de regreso a la estación origen la cual borra el
mensaje y pasa el token a la siguiente estación.

ING. JESÚS DE LA CRUZ HERRERA 30


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1.8.2.- Token Passing Bus

Es un protocolo para redes de área local, pero en vez de estar destinado a topologías en
anillo, está diseñado para topologías en bus. Los nodos están conectados con cable
coaxial y se organizan como un anillo virtual o lógico.

Token Bus

 Al iniciar el anillo, las estaciones se le introducen en forma ordenada, de acuerdo


con la dirección de la estación, desde la más alta a la más baja.
 El testigo se pasa también desde la más alta a la más baja.
 Para transmitir, la estación debe adquirir el testigo, el cual es usado durante un
cierto tiempo, para después pasar el testigo en el orden adquirido.
 Su una estación no tiene información para transmitir, entregará el testigo
inmediatamente después de recibirlo.

ING. JESÚS DE LA CRUZ HERRERA 31


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1.9.- MODEMS

Dado que en bastantes de los sistemas de comunicación de datos, la red telefónica aún
constituye el elemento de enlace con los demás componentes del sistema, es necesario
para transmitir información en forma de señales digitales, modular una señal portadora en
frecuencia de voz, y para recuperar la información demodular esa portadora.

El nombre de MOD-DEM es una contracción de esta descripción funcional. El modem


realiza además funciones de control que coordinan el flujo de información entre DTE`s,
por ejemplo:

 Limita los niveles de la señal de datos.

 Generación e intercambio de ciertas señales de control con los DTE’s.

 Genera una señal de reloj para establecer una base de tiempo de sincronía.

Tipos de Modulación que utilizan los Módems

La señal portadora de frecuencia de voz transmitida entre módems, se modula en


intervalos en los cuales puede cambiar su frecuencia, amplitud, fase o una combinación
de estas dos últimas. El cambio en estos parámetros representa la información binaria
digital transmitida.

Las técnicas de modulación empleadas son:

 Amplitud (ASK)

 Frecuencia (FSK)

 Fase (PSK)

 Amplitud en Cuadratura (QAM)

Categorías Principales de Modems

Módems de corta distancia (Banda Base). Estos módems funcionan a velocidades de


hasta 72 kbps y se emplean en distancias relativamente cortas generalmente menores
que 20km.

ING. JESÚS DE LA CRUZ HERRERA 32


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Módems de Banda Ancha. Se utilizan velocidades de hasta 256 kbps. Este tipo de
facilidades es proporcionado generalmente por las empresas de telecomunicaciones.

Módems de Calidad Telefónica. Los módems destinados a utilizarse en líneas de


calidad telefónica, han de seleccionarse según el tipo de servicio (línea conmutada, línea
privada, velocidad de transmisión, etc.). Este tipo de módems se clasifica en 2 categorías:

Módems Síncronos. Funcionaban a 2400 y 4800 bps en la línea conmutada y 19.2 Kbps
o más en línea privada.

Módems Asíncronos. Estos funcionaban con velocidad máxima de 1200 bps para línea
conmutada y 2400 bps para líneas privada.

También podemos mencionar los módems multipuerto que generalmente son síncronos y
operan con velocidades altas. Estos módems cuentan con varios puertos; uno de éstos se
dedica para operar a alta velocidades y los demás puertos para enlazar otros módems
que operan a media o baja velocidad.

Por otra parte, con la proliferación de las computadoras personales, se ha hecho común la
utilización de los módems para PC, a través de programas de comunicaciones. Su
característica principal es que su forma de operación puede ser configurada mediante una
serie de comandos desde una PC, a través de este software de comunicaciones. En
particular, hay una clase de estos módems, denominados módems inteligentes, que
contienen el software para proporcionar funciones adicionales tales como la respuesta y
marcado automático.

Módems inalámbricos

Ahora los nuevos usuarios de la tecnología móvil tendrán acceso a redes de transmisión
de datos a través de dispositivos instalados en sus laptops. Estos dispositivos son los
módems PCS los cuales, son desarrollados para que funcionen en un ambiente de redes
móviles.

En la actualidad existen diferentes tipos de fabricantes de módems PCS, pero basados en


la misma tecnología, es decir, se están diseñando de una vez con una tecnología
compatible de forma de no tener ningún problema a la hora de implementar sistemas
globales de transmisión inalámbrica. Los sistemas de transmisión inalámbricos más

ING. JESÚS DE LA CRUZ HERRERA 33


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

utilizados actualmente son los basados en los sistemas celulares, los cuales cubren la
mayoría de los centros poblados en las ciudades más importantes a nivel mundial.

Existen otros tipos de módems los cuales están diseñados también para instalarse en una
laptop. Éstos no se conectan a un teléfono celular, sino que se conectan a sistemas de
radiofrecuencias, es decir, se conecta directamente a una red privada a través de los
siguientes componentes: la tarjeta que viene instala en la laptop, la antena de RF y la red
inalámbrica a la cual la persona se suscribe.

El auge de los módems PCS se ha visto incrementado en un corto plazo debido a su


función principal: permite la conexión desde cualquier lugar del mundo a una red
específica (INTERNET). De esta forma todas las personas estamos de alguna u otra
forma on-line, es decir, podremos enviar y recibir E-mail, acceder a páginas Web y
cualquier otra cosa que la red permita transmitir.

Módems para 56 Kbps

 Recomendación V.90. Transmisión a 56.6 kbps de descarga y hasta 33.600 bps


de subida.

 Recomendación V.92. Mejora sobre V.90 con compresión de datos y llamada en


espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de
descarga.

1.9.1.- Módems DSL y ADSL

Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de
frecuencias situado por encima de la banda de voz (300 - 3.400 Hz) en líneas telefónicas
o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar
velocidades mucho mayores que un módem telefónico convencional. También
poseen otras cualidades, como es la posibilidad de establecer una comunicación
telefónica por voz al mismo tiempo que se envían y reciben datos.

Cuando te conectas a Internet, lo puedes hacer por medio de un modem normal, por una
red local en tu oficina, por un modem de cable, o también por medio de la tecnología DSL.
Este último es básicamente una conexión de alta velocidad que usa los mismos cables
que una línea telefónica de toda la vida.

ING. JESÚS DE LA CRUZ HERRERA 34


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Las ventajas que te puede proporcionar son:

 Puedes tener tu conexión a Internet en funcionamiento y seguir haciendo y


recibiendo llamadas telefónicas.

 La velocidad es mucho mayor que la de un modem normal.

 La compañía que te proporciona la línea DSL, también te proporcionará el Módem


o Router, y todo lo necesario para que lo puedas utilizar rápidamente.

Algunas desventajas que te puedes encontrar son:

 Una conexión (inalámbrica) DSL funciona mejor cuanto más cerca estés de la
central telefónica de tu localización.

 La conexión es más rápida para hacer descargas (recibir datos) que para enviar
información.

El Módem ADSL, modula las señales enviadas desde la red local para que puedan
transmitirse por una línea ADSL y demodula las señales recibidas por ésta para que los
equipos de la LAN puedan interpretarlos.

Cuando se crea la tecnología RDSI, hace posible que por los cables de teléfono pudiesen
circular los "unos" y "ceros" puros, sin modular, como impulsos eléctricos que son. Ésta es
la única tecnología de transmisión de datos verdaderamente digital. Esta tecnología
presenta, sin embargo, un inconveniente, que se considera insalvable: la característica
electrónica del famoso cable telefónico impide que se puedan transmitir datos en forma
digital a una velocidad superior a 56 kbps. Para aumentar la velocidad se emplean varias
líneas telefónicas (dos pares).

Se puede hablar y enviar datos por una línea básica porque está compuesta por dos
líneas individuales, una de voz y otra de datos.

Surge entonces ADSL. En contra de lo que se cree, no es una tecnología digital, sino tan
analógica como el antiguo módem de 56 Kbps, lo que sucede es que el tipo de señal
analógica se la "interpreta" como digital por las variaciones que posee; en realidad si la
señal fuera realmente digital ésta no podría alcanzar ni los 100 metros y se caería,
(principalmente por la atenuación) sabiendo no obstante que las líneas ADSL superan los
5 kilómetros.

ING. JESÚS DE LA CRUZ HERRERA 35


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

La tecnología ADSL, "Asymmetric Digital Subscriber Line" o Línea de Abonado


Digital Asimétrica es una tecnología que, basada en el par de cobre de su línea
telefónica tradicional y normal, la convierte en una línea de alta velocidad.

A través del servicio de ADSL se podrán desarrollar aplicaciones desde, la navegación


por Internet a alta velocidad, video por demanda, transferencia de archivos, transmisión
de datos, telefonía en Internet, comercio electrónico, entretenimiento y muchas más
aplicaciones que se fundamentan en acceso de banda ancha.

Arquitectura ADSL

Dentro de la arquitectura ADSL se encuentran 3 elementos principales que hacen posible


esta tecnología: un Modem ADSL, un Filtro y el DSLAM (Digital Suscriber Line Acces
Multiplexer).
El servicio de voz y datos viajan dentro del par de cobre en frecuencias independientes (lo
cual hace posible utilizar simultáneamente ambos), el filtro tiene la función de separar las
frecuencias de la línea para entregar la voz al aparato telefónico y los datos al módem
ADSL. El modem (modulador / demodulador) ADSL toma los datos y los entrega a la
computadora o red LAN del cliente. Dentro de la central Telmex un equipo denominado
DSLAM separa las frecuencias entregando el servicio de voz a la red telefónica tradicional
y los datos, a la velocidad contratada, a la red de datos o Internet directamente. Al ser la
tecnología ADSL una tecnología sobre líneas de cobre, no aplica para casos de cliente/
servidor con accesos de fibra óptica.

Velocidad de subida Velocidad de bajada Distancia


Tipo
máxima máxima máxima

ADSL 1 Mbps 8 Mbps 5 Km

Selección de Módems

Características que se toman en consideración en la selección de un modem:

 Facilidades para el diagnóstico.

ING. JESÚS DE LA CRUZ HERRERA 36


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

 Capacidad para el enlace por línea conmutada o por línea Privada

 Capacidad para operar en 4 y 2 hilos Full y Half-Duplex.

 Comunicación de voz y datos a través las líneas telefónicas de la R.T.P.C.

 Tipo de Tecnología.

 Capacidad de degradar la velocidad de transmisión.

 Disponibilidad de mantenimiento.

 Costo.

 Que esté normalizado (cumpla con las recomendaciones del ITU-T, antes CCITT).

1.9.2.- Access Point

Un Access Point es un equipo que se considera como una extensión de una red. Este
dispositivo lo que hace es convertir las señales de la LAN de cableado físico a una red
inalámbrica (una red local inalámbrica es aquella que cuenta con una interconexión de
computadoras relativamente cercanas, sin necesidad de cables y funcionan en base a
ondas de radio específicas), no genera direcciones propias, incluso este equipo depende
de una dirección aceptada dentro de la propia LAN. En este concepto, no se conectan dos
redes diferentes, es la misma red, pero con conexiones de distinto tipo, su uso está en
permitir que un grupo de computadoras con tarjetas red Inalámbricas usen los servicios
de la red local.

Access Point traducido significa Punto de Acceso y es un dispositivo utilizado en redes


Inalámbricas de Área Local (WLAN). El Access Point, entonces, se encarga de ser una
puerta de entrada a la red inalámbrica en un lugar específico y para una cobertura de
radio determinada, para cualquier dispositivo que solicite acceder, siempre y cuando esté
configurado para el acceso y tenga los permisos correspondientes.
 Como apoyo a la comprensión del tema, la figura siguiente muestra el
funcionamiento básico de un Access Point;

ING. JESÚS DE LA CRUZ HERRERA 37


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Funcionamiento de un Access Point

1) El Access Point se encuentra conectado en una red local inalámbrica (WLAN).

2) Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos


de la red (Internet, E-mail, impresión, Chat, etc.).

3) El Access Point se encarga de determinar en base a su configuración, que


dispositivos están autorizados a acceder a la red y cuáles no.

Diferencias entre un Ruteador y un Access Point

Un Router o Enrutador es un dispositivo que permite que dos redes diferentes en sus
direcciones IP se conecten entre sí, genera cambios alternos para para que sea posible
que dos tipos de direcciones IP como son las de Internet y las de una red local
intercambien información.

Un Access Point, en cambio, solo es una extensión de la red. Este dispositivo que hace es
convertir las señales de una LAN cableada a inalámbrica, no genera direcciones propias,
incluso este equipo depende de una dirección aceptada dentro de la propia LAN. En este
concepto no se conectan dos redes diferentes, es la misma red, pero con conexiones de
distinto tipo, en otras palabras permite que un grupo de computadoras con tarjetas de red
inalámbrica usen los servicios de la red LAN.

En ambos casos, la seguridad de la red es muy importante, no solo porque los recursos
de los equipos quedan expuestos, sino porque se da el caso de que cualquier persona
que esté en el rango de na red WLAN puede enlazarse, por esta razón es de suma
importancia que se activen los sistemas de seguridad de los dispositivos inalámbricos; la
seguridad de estos dispositivos está basada en claves hexadecimales y contraseñas con

ING. JESÚS DE LA CRUZ HERRERA 38


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

distintos niveles de complejidad, entre mayor sea este nivel la red se hace más lenta,
entonces, lo más conveniente es determinar qué tan críticos son los datos y en función de
esto determinar el nivel de la seguridad. En el caso de una red abierta no es necesaria la
seguridad.

1.10.- INTERFACES FISICAS PARA LAN Y WAN

Existen organismos como ITU-T (Unión Internacional de Telecomunicaciones), antes


CCITT (Comité Consultivo Internacional de Telefonía y Telegrafía), EIA (Eletronics
Industries Alliance), y la TIA (Telecommunication Industry Association), que se han dado a
la tarea de normalizar la interfaz eléctrica entre DTE`s y un DTE con un DCE.

Las dos últimas organizaciones tratan en común una lista de normas que con frecuencia
se conocen como estándar TIA/EIA.

La IEEE (Institute of Electrical and Electronics Engineers) a trazado los requisitos de


cableado en sus especificaciones 802.3 y 802.5 para sistemas Ethernet y Token Ring.

De todas las organizaciones antes mencionadas la TIA/EIA tienen el mayor impacto en las
normas relacionadas con los medios de red. Específicamente las TIA/EIA-568-A y
TIA/EIA-569-A han sido y continúan siendo las más ampliamente utilizadas en la parte
técnica de los medios de comunicación.

Las interfaces normalizadas por estos organismos especifican el nivel de las señales de
control y datos que se intercambian entre DTE’s y un DTE con un DCE. La interfaz
físicamente, comprende un par de conectores del tipo DB-25, DB-9 o RJ-45, unidos por
un cable multipar que conecta los dos equipos

El CCITT ha elaborado una interfaz de este tipo la cual se denomina recomendación


V.24. En los Estados Unidos de América, la interfaz equivalente es la EIA-RS232 o EIA-
232.

La recomendación V.24 es aplicable para cualquier tipo de transmisión de datos e incluye


entre otras cosas:

-Velocidad de transmisión
-Transmisión Síncrona y asíncrona.
-Línea privada o conmutada.

ING. JESÚS DE LA CRUZ HERRERA 39


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

-Enlace Half ó Full-Duplex, 2 ó 4 hilos.

-Longitud del cable del enlace entre DTE-DCE no mayor de 15 metros.

Así mismo la interfaz establece:

-El número de señales entre DTE y DCE.

-La dirección y las funciones de las señales.

-Las características de las señales.

Por otra parte, los estándares TIA/EIA tratan 6 elementos o subsistemas del cableado
LAN (cableado estructurado) y son los siguientes:

1.- Acometida de servicios.

2.- Sala de equipamiento.

3.- Cableado vertical (Backbone)

4.- Recintos de telecomunicaciones (MDF, IDF).

5.- Cableado horizontal.

6.- Área de trabajo.

ING. JESÚS DE LA CRUZ HERRERA 40


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

En las figuras siguientes se muestra las funciones de los pines ó terminales en las
versiones DB-25 y DB-9, del EIA-232:

DB-25 del EIA-232

DB-9 del EIA-232

ING. JESÚS DE LA CRUZ HERRERA 41


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1.10.1.- Descripción De Los Circuitos De La Interfaz V.24

Las señales de interfaz son agrupadas en las 4 categorías siguientes:

1.- Señales de Tierra.

Tierra de Protección.

Tierra de Señalización.

2.- Señales de Datos.

Datos Transmitidos.

Datos Recibidos.

3.- Señales de Control.

Petición para Transmitir (RTS).

Listo para Transmitir. (CTS)

DCE Listo (DSR).

DTE Listo (DTR).

Detector de Portadora (CD).

4.- Señales de Reloj.

Reloj para Transmisión.

Reloj para Recepción.

1.- Señales de Tierra

Circuito 101. Tierra de Protección. Es la tierra llamada de Chasis. Es conectada al


gabinete o bastidor del equipo para proteger al operador contra descargas eléctricas que
pueden ocurrir cuando se tienen equipos con diferentes potenciales de tierra.

Circuito 102. Tierra de Señalización. Este conductor establece el potencial de tierra


común de referencia para todas las señales de interfaz, a excepción de la tierra de
protección.

ING. JESÚS DE LA CRUZ HERRERA 42


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

2.- Señales de Datos

Circuito 103. Datos de Transmitidos (Dirección hacia el DCE). Por este conductor
pasan los datos de información originados en el DTE con dirección al DCE para ser
transmitidos a través del medio de comunicación al equipo remoto.

El DTE solamente transmitirá datos por el circuito 103 si los circuitos 105, 106, 107 están
activados.

Circuito 104. Datos recibidos (Dirección hasta el DTE). Por este circuito pasan hacia el
DTE local los datos recibidos del DTE remoto.

3.- Señales de Control

Circuito 105. Petición para Transmitir. Request to Send (Dirección hacia el DCE).
Cuando el DTE está listo para transmitir datos activa este circuito, indicando con ello al
DCE que se prepare porque desea transmitir información. Al activarse este circuito obliga
al equipo de comunicaciones a pasar al estado de transmisión con respecto al medio de
comunicación. Este circuito (105) permanecerá activado durante el tiempo que el equipo
terminal transfiera datos por el circuito 103. Al desactivarse, obliga al modem a pasar al
modo de no transmisión.

Circuito 106. Listo para transmitir. Clear to Send (Dirección hacia el DTE). Por este
circuito el DCE responde a la petición para transmitir enviada por el DTE por el circuito
105. La activación de este circuito indica a la terminal que el equipo de comunicaciones
está listo para transmitir datos por el medio de comunicación. Al desactivarse indica que el
modem no está en condiciones de transmitir.

Circuito 107. DCE listo. Data Set Ready (Dirección hacia el DTE). Las señales
transmitidas por este circuito indican si el DCE está encendido y listo para funcionar.
Normalmente este circuito está activado cuando el DCE está encendido, indicando que
está conectado al medio de comunicación y lista para intercambiar señales de control con
el quipo terminal a él conectado.

Circuito 108. DTE Listo. Data Terminal Ready (Dirección hacia el DCE). Las señales
transmitidas por este circuito indican si el equipo terminal está encendido y listo para
funcionar.

ING. JESÚS DE LA CRUZ HERRERA 43


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Circuito 109. Detección de Portadora. Carrier Detector (Dirección hacia el DTE). Por
este circuito el equipo de comunicaciones indica al DTE si las señales recibidas a través
del medio de comunicaciones se ajustan a los niveles especificados por las normas.

4.- Señales de Reloj o de Tiempo

Estas señales se emplean solamente en los sistemas síncronos. En este tipo de sistemas
es común que sea el DCE que proporcione la señal de reloj al DTE para sincronizarse,
tanto en la recepción como en la transmisión.

Circuito 114. Reloj de Transmisión (Dirección hacia el DTE). Por este circuito el DCE
proporciona al equipo terminal la base de tiempo para los datos trasmitidos.

Circuito 115. Reloj de Recepción (Dirección hacia el DTE). Por este circuito el DCE
proporciona al equipo terminal la base de tiempo para los datos recibidos.

1.10.2.- Secuencia de Señales de Interfaz en el Establecimiento de un Enlace


de Transmisión de Datos

Normalmente el DCE está en modo de recibir señales del medio de comunicación, así que
cuando el equipo terminal local desea transmitir datos, necesita que el DCE local, se
ponga en modo de transmisión. El DTE activa el circuito 105 (Request to Send), y al
detectar este nivel, el DCE local envía una señal de línea al DCE remoto para indicarle
que va a comenzar a transmitir datos.

Después de ser activado el circuito 105, el DCE local deja pasar un período de tiempo,
antes de activar el circuito 106 (Clear to Send). Este retardo da tiempo a que el DCE
remoto active su circuito 109 (Carrier Detector) y detecte los datos recibidos.

Una vez que el DTE detecta que el circuito 106 fue activado, comienza a transmitir datos
a través del circuito de interfaz 103. Mientras que transmite, los circuitos 105 y 106
permanecen activados. Cuando concluye la transmisión, el DTE desactiva el circuito 105 y
pocos instantes después el DCE hace lo mismo con el circuito 106, y deja de enviar
señales al DCE remoto.

En el extremo receptor, el DCE remoto, al recibir la señal de línea del DCE local deja
pasar un cierto período de tiempo antes de activar el circuito 109 (Carrier Detector).

ING. JESÚS DE LA CRUZ HERRERA 44


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Este retardo es con la finalidad de asegurarse que la señal detectada del medio de
comunicación no es un ruido de breve duración, sino una señal portadora. Al activarse el
circuito 109, el DTE remoto espera los datos (los cuales son recibidos a través del circuito
de interfaz 104).

Diagrama de secuencia de señales

1.10.3.- Tipos de Interfaces

Modem Nulo (Null modem) – Cable Cruzado

Esta interfaz se utiliza cuando se conectan 2 DTE`s sin la utilización del modem. Esta
interfaz es necesaria para realizar el intercambio de señales de la misma forma que lo
hace un cable DTE-DCE.

ING. JESÚS DE LA CRUZ HERRERA 45


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Interfaz DTE-DTE (cruzado) con conectores DB-9

Interfaz DTE-DTE (cruzado) con conectores DB-25

ING. JESÚS DE LA CRUZ HERRERA 46


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Interfaz DTE-DCE (cable uno-uno) con conectores DB-25

Interfaz con par trenzado (UTP)

ING. JESÚS DE LA CRUZ HERRERA 47


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Recomendaciones para el uso de cables de interfaz

PC - PC en Red --------- se utiliza cable cruzado

PC – Modem --------- se utiliza cable uno-uno

PC - Hub en Red -------- se utiliza cable uno-uno

Hub -Hub en Red ------- se utiliza cable cruzado

NOTA: si el Hub tiene interruptores para hacer los cruces, entonces el cable será uno-
uno.

ING. JESÚS DE LA CRUZ HERRERA 48


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

CODIGO DE COLORES PARA CABLES DE RED CON CONECTORES “RJ45”

Norma de cableado “568-B” (Cable Directo ó Uno a Uno)

Esta norma o estándar, establece el siguiente y mismo código de colores en ambos


extremos del cable:

Conector 1 Nº Pin/ Nº Conector 2


pin

Blanco / Naranja Pin 1 a Pin Blanco / Naranja


1

Naranja Pin 2 a Pin Naranja


2

Blanco / Verde Pin 3 a Pin Blanco / Verde


3

Azul Pin 4 a Pin Azul


4

Blanco / Azul Pin 5 a Pin Blanco / Azul


5

Verde Pin 6 a Pin Verde


6

Blanco / Café Pin 7 a Pin Blanco / Café


7

Café Pin 8 a Pin Café


8

ING. JESÚS DE LA CRUZ HERRERA 49


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Este cable se usa para redes que tengan “Hub” o “Switch”, es decir para unir a las PC`S
con las “Rosetas” (una roseta es un dispositivo de conexión que permite un empalme
entre una instalación fija y un aparato movible) y estas con el “Hub” o “Switch”.

Al realizar la configuración 568-B es necesario que siempre la “patilla” del conector “RJ45”
este orientada hacia abajo y la asignación de los hilos debe ser de izquierda (Pin 1) a
derecha (Pin 8).

Conector RJ-45 en configuración a la norma “568-B”

(Nota: Patilla del conector R-J45 orientada hacia abajo)

ING. JESÚS DE LA CRUZ HERRERA 50


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Norma de cableado “568-A” (Cable “Cruzado”).

Esta norma o estándar, establece el siguiente código de colores en cada extremo del
cable:

Conector 1 Nº Pin/ Nº Conector 2


pin

Blanco / Naranja Pin 1 a Pin Blanco / Verde


1

Naranja Pin 2 a Pin Verde


2

Blanco / Verde Pin 3 a Pin Blanco / Naranja


3

Azul Pin 4 a Pin Azul


4

Blanco / Azul Pin 5 a Pin Blanco / Azul


5

Verde Pin 6 a Pin Naranja


6

Blanco / Café Pin 7 a Pin Blanco / Café


7

Café Pin 8 a Pin Café


8

Este cable se usa para redes entre 2 PC`s o para interconectar “Hubs” o “Switch” entre sí.

ING. JESÚS DE LA CRUZ HERRERA 51


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Al realizar la configuración 568-A es necesario que siempre la “Patilla” del conector “RJ45”
este orientada hacia abajo y la asignación de os hilos debe ser de izquierda (Pin 1) a
derecha (Pin 8).

Conector RJ45 en configuración a la norma “568-A”

(Nota: Patilla del conector RJ45 orientada hacia abajo).

ING. JESÚS DE LA CRUZ HERRERA 52


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

INTERFACES WAN

CABLE V.35 DCE HEMBRA

CABLE V.35 DCE HEMBRA

Información General
Tipo de Cable: Cable Externo
Modelo de Cable serial DCE
Producto :
Información Técnica
Longitud 3,05m
del Cable :
Conectores: 1 x Serial V.35
1 x Smart Serial
Detalles de 1 x Serial V.35 Hembra
Conector : 1 x Smart Serial

Dimensiones: 4,45cm Altura x 24,13cm Anchura x 31,75cm Profundidad

La interfaz V.35 es una norma originalmente desarrollada por el CCITT (ahora ITU), la cual
se conoce como “Interfaz de Transmisión de Datos a 48 kbps, a través de circuitos en un
grupo primario de 60 a 108 KHz.”

En 1989 la ITU recomienda remplazar la interfase por el estándar V.10/V.11, sin embargo,

ING. JESÚS DE LA CRUZ HERRERA 53


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

ha sido usada por muchos años para velocidades desde 20 KBPS hasta más de 2 MBPS.

No obstante, la interfaz V.35 sigue siendo muy popular en la interconexión de routers y es


completamente interoperable con la interfaz V.35/V.11. V.35 es una norma de transmisión
síncrona de datos que especifica: tipo de conector, disposición de los pines, niveles de
tensión y de corriente.

Las señales utilizadas por esta interfaz son una combinación de las especificaciones V.11
para temporizadores y datos, y V.28 para las señales de control. Utiliza señales
balanceadas, niveles de tensión diferencial; para transportar datos y temporizadores a alta
velocidad.

También utiliza señales no balanceadas, niveles de tensión referidas para la señalización,


control y de propósito general como RTS, CTS, DSR, DTR. Estas señales tienen la misma
función que en la EIA-232. La velocidad varía entre 56 Kbps hasta 2 Mbps, dependiendo
del equipamiento y los cables utilizados. Los valores típicos son 64 Kbps, 128 Kbps y 256
Kbps, generalmente en pasos de 64 Kbps, dependiendo de la utilización de canales E1.
Típicamente se usa para transportar protocolos de nivel 2 como HDLC, PPP etc.

El conector V.35 es estándar de plástico negro con aproximadamente de 20 x 70mm.


Conocido como Winchester ó como MRAC-34.

Una complicación adicional con la interfaz V.35 es en que el conector V.35 es demasiado
grande y no cabe en muchas tarjetas de dispositivo suplementario, tales como las usadas
por los PC. Entonces muy a menudo se utiliza un cable no estándar usado para conectar
un sistema V.35, terminando un DB-25 o DB-15 en un extremo y un conector V.35 en el
otro. Entonces, como se dijo anteriormente, la Interfaz V.35 se conoce como una interfaz
síncrona para operar generalmente a velocidades superiores a 1 Mbps y utiliza la
combinación de dos señales balanceadas para control y de señales balanceadas para la
sincronización y envío y recepción de datos, lo que facilita trabajar a altas velocidades. El
interfaz V.35 trabaja esencialmente con el método de codificación NRZ.

ING. JESÚS DE LA CRUZ HERRERA 54


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

V.35 PIN-OUT

ING. JESÚS DE LA CRUZ HERRERA 55


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Interfaz X.21

X.21 es una interfaz estándar diseñada por la ITU-T, para resolver muchos de los
problemas existentes en las interfaces EIA y, al mismo tiempo, preparar el camino para
las comunicaciones digitales. Fue introducida como un medio para proporcionar una
interfaz de señalización digital para las telecomunicaciones entre operadores y equipos de
los clientes.

Una gran proporción de los circuitos de las interfaces del EIA se usan para control. En una
línea, la información de control se representa por voltajes positivos y negativos. Pero, si
las señales de control se codifican usando caracteres de control de un sistema como el
ASCII, se pueden transmitir a través de las líneas de datos.

Por esta razón, la interfaz X.21 elimina la mayor parte de los circuitos de control
existentes en los estándares del EIA y, en su lugar dirige su tráfico a los circuitos de
datos. Para hacer posible esta funcionalidad, tanto en el DTE como el DCE, necesitan,
además de añadir circuitos lógicos que les permitan transformar los códigos de control en
flujos de bits que se puedan enviar por las líneas de datos, una lógica adicional para
discriminar entre la información de control y los datos del receptor.

X.21 es útil como una interfaz para conectar computadoras digitales a dispositivos
analógicos, tales como módems, así como un modo de conexión entre computadoras
digitales e interfaces digitales tales como RDSI y X.25.

Las siguientes son algunas de las características específicas de la interfaz X.21:

 Interfaz serial síncrona, Full-Duplex y balanceada.


 Conexión de un DTE a una Red Pública de Datos X.25, mediante un sistema
digital.
 Velocidades entre 600 bps y 64 Kbps. Así como N x 64.
 Interfaz para acceso a través de redes digitales.
 Utiliza conectores DB-15.
 Utilizada principalmente en Europa y Japón.

La señal de tiempo, o señal de reloj, es proporcionada por la compañía telefónica, y es


responsable de la correcta temporización de los datos. Todas las señales están

ING. JESÚS DE LA CRUZ HERRERA 56


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

balanceadas. Es decir, hay siempre un par (+ / -) de cada señal, como se utiliza en RS


422. Las señales de X.21 son los mismos que la RS 422.

Señalización de acuerdo con la norma ISO 4903

DB-15 Hembra DB-15 Hembra

Pin Señal abbr. DTE DCE


1 Tierra - -
2 Transmisión (A) OUT IN
3 De control (A) OUT IN
4 Recepción (A) IN OUT
5 Indicación (A) IN OUT
6 Señal de temporización (A) IN OUT
7 Sin asignar
8 Tierra - -
9 Transmisión (B) OUT IN
10 De control (B) OUT IN
11 Recepción (B) IN OUT
12 Indicación (B) IN OUT
13 Sincronización de la señal (B) IN OUT
14 Sin asignar
15 Sin asignar

ING. JESÚS DE LA CRUZ HERRERA 57


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1.11.- DETECCIÓN DE ERRORES

Las redes de datos deben ser capaces de transferir información desde un dispositivo a
otro con una exactitud total. Sin embargo, siempre que se transmite de un origen a un
destino los datos se pueden corromper propiciando errores en la transmisión de
información.

Existen dos tipos de errores:

a) Error de Bit: En un error de bit, solamente cambia un bit del bloque de datos.

b) Error de Ráfaga: Un error de ráfaga significa que dos o más bits de la unidad de
datos han cambiado.

Como se dijo anteriormente, los medios de comunicación están propensos a errores y


para compensar esto, en la transmisión se generan procedimientos de control de línea y
bits de detección y prueba. Estos bits forman el campo de detección de error en el bloque
de información que se transmite.

Los métodos o códigos de detección más comunes son:

 Verificación de Redundancia Vertical (VRC) o de Paridad PAR o IMPAR.

 Verificación de Redundancia Longitudinal (LRC).

 Verificación (código) de Redundancia Cíclica (CRC)

1.11.1.- Verificación de Redundancia Vertical (VRC) o Código de Paridad PAR o


IMPAR

En este método se agrega un bit llamado de paridad a cada carácter de datos, para hacer
que el número de bits 1’s o bits 0’s del carácter sea par o impar. Sí por ejemplo, se
acuerda paridad par sobre los 1’s, con cada carácter de datos transmitido se transmite al
final un bit que puede ser 1 o 0 dependiendo de que el número de 1’s del carácter
transmitido sea par o impar. Si este número es impar el bit que se transmite al último (Bit
de Paridad) será 1. En cambio, si el número de 1’s en el carácter es par, el bit de paridad
será 0, lo cual permite el receptor determinar si ha habido errores en la transmisión, ya
que se sabe que cada carácter debe contener siempre un número par de 1’s.

ING. JESÚS DE LA CRUZ HERRERA 58


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Como ejemplo, consideramos 5 caracteres numéricos representados por el código de


transmisión BCD. La paridad que se usa es PAR a 1’s.

No. Bit de
Representación BCD
Decimal Paridad

1 0001 1

2 0010 1

3 0011 0

5 0101 (0110) 0

7 0111 1

VRC puede detectar todos los errores en un único bit. También puede detectar errores de
ráfaga siempre que el total de bits cambiados sea impar (3, 5, etc.), sin embargo, un
número par de bits erróneos no es detectado.

Podemos mencionar como ventajas:

 Código simple de fácil implementación.

 Se agrega solo un bit de redundancia en cada carácter.

1.11.2.- Código de Verificación de Redundancia Longitudinal (LRC)

En la Verificación de Redundancia Longitudinal (LRC), los bits del bloque de datos se


organizan en tablas y columnas. Así, por ejemplo, en lugar de enviar un bloque de 32 bits,
éstos se organizan en una tabla de cuatro filas y ocho columnas, como se muestra en la
figura. Después se calcula el bit de paridad para cada columna creándose una nueva fila
de ocho bits, que son los bits de paridad de todo el bloque o los bits LRC. Como último
paso que realiza el transmisor, añade los bits LRC a los datos originales y los envía al
receptor.

ING. JESÚS DE LA CRUZ HERRERA 59


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Como ejemplo, supongamos que el transmisor envía el siguiente bloque de datos:

11100111 11011101 00111001 10101001 Datos originales

11100111
11011101
00111001
10101001
10101010 LRC

1 11100111 11011101 00111001 10101001 10101010

Datos originales más LRC

Durante la transmisión se produce una ráfaga de ruido y algunos bits se corrompen:

11100111 11011101 10001001 10100011 00010000 LRC

Cuando el receptor comprueba el LRC, algunos de los bits no siguen la regla de paridad
par y se descarta todo el bloque. (Los bits que se cambiaron se muestran en color rojo).
En el ejemplo se observa que LRC puede detectar fácilmente un error de ráfaga.

Sin embargo, hay un patrón de errores que sigue sin ser detectado. Lo anterior sucede si
se dañan dos bits de una unidad de datos y si también se corrompen otros dos bits de
otra unidad de datos que se encuentren exactamente en la misma posición, entonces, el
comprobador de LRC no detectará el error.

En el ejemplo siguiente se puede comprobar que:

11100111 01011111 00111001 00101011 10101010 LRC

Si en dos unidades de datos se cambian el primer y el séptimo bit de cada una de éstas,
el código LRC no es capaz de detectar los errores.

ING. JESÚS DE LA CRUZ HERRERA 60


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1.11.3. Códigos De Redundancia Cíclica Ò Polinominal (Crc)

Una importante categoría de códigos de detección de error es conocida como código


cíclico o polinominal. El concepto de códigos cíclicos es considerado como uno de los
mejor desarrollados.

La idea básica en estos códigos es representar a un mensaje o bloque de datos de k bits


en términos de un polinomio de grado k-1 en la variable x.

Si representamos los bits en el bloque de datos por los términos:

a k 1
 ak 2  ...  a2  a1  a0

El polinomio es entonces:

k 1 k 2
M ( x)  ak 1 x  ak 2 x  ...  a2 x  a1 x  a0
2 1

Como ejemplo, si el mensaje que se va a enviar es:

1010001101

El polinomio que lo representa es:

1  x 9  0  x 8  1  x 7  0  x 6  0  x 5  0  x 4  1  x 3  1  x 2  0  x1  1

M ( x)  x9  x7  x3  x2  1

Para transmitir el bloque de datos necesitamos un segundo polinomio, conocido como


Polinomio Generador o P(x) que es de grado u orden “r”, donde “r” es menor que el grado
del mensaje polinominal M(x) y usualmente contendrá al menos dos términos, esto es,
deberá ser mayor que cero. P(x) tiene un coeficiente unitario en el término x0, entonces el
termino de orden más bajo es 1.

ING. JESÚS DE LA CRUZ HERRERA 61


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

De acuerdo a lo anterior, para la transmisión del mensaje representado anteriormente


como:

M ( x)  x 9  x 7  x 3  x 2  1

Podríamos usar un polinomio generador: P( x)  x 5  x 4  x 2  1 donde r es de grado u


orden 5.

Los pasos involucrados en la transmisión son:

Paso 1. El mensaje de datos M(x) es multiplicado por x r, dando “r” ceros en las
posiciones más bajas.

M ( x)  x r

Paso 2. El resultado es dividido entre P(x). Esto da un cociente único Q(x) y un residuo
R(x), por lo tanto:

M ( x)  x r
 Q( x), R( x)
P( x)

Donde  es el símbolo de suma en módulo 2.

Paso 3.- El residuo es sumado al mensaje, colocando los r términos, en las r posiciones
de orden más bajo.

Entonces el mensaje transmitido estará representado por:

El mensaje transmitido es por lo tanto exactamente divisible por el polinomio generador


P(x) . Esta es la propiedad que checara si un error ha ocurrido. El equipo receptor, divide
el mensaje polinomial que recibe entre P(x) . Si el residuo es diferente de cero entonces
ha ocurrido un error. Si el residuo es cero entonces no hay error o un error no detectable
ha ocurrido.

ING. JESÚS DE LA CRUZ HERRERA 62


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Ejemplo

Como ejemplo supongamos el polinomio generador P( x)  x 5  x 4  x 2  1 con r=5 y


con el bloque de datos enviado M ( x)  x 9  x 7  x 3  x 2  1 . Realizar los tres pasos que
hace el TX y los pasos que hace el RX, y de acuerdo al resultado indicar si hubo errores
en la transmisión del mensaje.

M ( x)  1010001101

M ( x)  x 9  x 7  x 3  x 2  1

El polinomio generador

P( x)  110101

P( x)  x 5  x 4  x 2  1

En el Transmisor:

Multiplicamos el polinomio del mensaje por el término de orden mayor del polinomio
generador P(x)

x r  M ( x)  x 5 M ( x)
x 5 M ( x)  x 5 ( x 9  x 7  x 3  x 2  1)
x 5 M ( x)  x 14  x 12  x 8  x 7  x 5
x 5 M ( x)  1010001101 00000

Se divide el resultado entre el polinomio generador

ING. JESÚS DE LA CRUZ HERRERA 63


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

P ( x) M ( x)  x r

Tx  x r  M ( x)  R( x)

En el Receptor:

Como se observa R(x) es igual a cero, por lo tanto, se considera que no hubo error en la
transmisión.

ING. JESÚS DE LA CRUZ HERRERA 64


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

TRANSMISOR RECEPTOR

Datos [M(x)] 00…0 M(x) ∙ xr Datos CRC T(x)


0
n bits
o00…
T(x)
0

Divisor [P(x)] Datos CRC P(x)


n+1 bits Divisor

M(x)/P(x) T(x)/P(x)
)

Residuo CRC Residuo R(x)

- Si R(x) =0 No hubo errores


- Si R(x) ≠0 Hubo errores

Funcionamiento del Código de detección de errores CRC

POLINOMIOS GENERADORES ESTADARIZADOS

CRC-12 = X12 + X11 + X5 + X2 + X +1

CRC-16 = X16 + X15 + X2 + 1

CRC-ITU-T (Antes CCITT) = X16 + X12 + X5 + 1

CRC-32 = X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1

1.11.4.- Corrección de Errores


Los códigos mencionados anteriormente únicamente detectan errores, pero no los
corrigen, la corrección de error se puede conseguir de dos formas. En la primera, cuando
se descubre un error, el receptor puede pedir al emisor que retransmita el mensaje. Con
la segunda, el receptor puede usar un código corrector de errores que corrija
automáticamente determinados errores.

En teoría, es posible corregir cualquier error automáticamente en un código binario. Sin


embargo, los códigos correctores de error (tal como el Hamming) son más sofisticados
que los códigos de detección de error y necesitan más bits de redundancia.

ING. JESÚS DE LA CRUZ HERRERA 65


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

La cantidad de bits necesaria para corregir un error de varios bits o un error de ráfaga es
tan alta que en la mayoría de los casos su uso no resulta eficiente. Es por eso, que es
común el método de retransmisión de mensajes para la corrección de errores.

1.12.- ENCAPSULAMIENTO, PDU (Protocolo Data Unit) y FRAGMENTACIÓN

1.12.1.- Encapsulamiento

Prácticamente en todos los protocolos, los datos son transferidos en bloques llamados
Unidades de Datos del Protocolo o PDU (Protocolo Data Unit). Cada PDU contiene no
solo datos, si no también información de control. Sin embargo, algunos PDU contienen
únicamente de información de control sin llevar dato alguno

La información de control se puede clasificar en 3 categorías diferentes:

 Dirección. Direcciones del emisor y del receptor.

 Código de detección de error. Secuencia de comprobación de trama (FCS) para


detectar la ocurrencia de errores.

 Control de protocolo. Información adicional para implementar las funciones de los


protocolos.

Entonces, se puede definir al Encapsulamiento como la adición de información de


control a los datos.

Por otra parte, La forma que adopta un bloque de datos en cualquier capa o nivel, ya sea
del modelo OSI o del modelo TCP/IP, se denomina PDU. Durante el encapsulamiento,
cada capa encapsula las PDU’s que recibe de las capas superiores, de acuerdo al
protocolo que se utiliza en cada capa. Esto es, en cada capa o nivel del proceso, una
PDU adquiere un nombre distinto que contiene los datos más información propia del
protocolo (información de control) de dicha capa.

Así entonces:

a) BITS: PDU de la Capa Física de OSI y de la Capa de Acceso a la Red de TCP/IP.

b) TRAMAS: PDU de la Capa de Enlace de Datos de OSI y de la Capa de Acceso a


la Red de TCP/IP
c) PAQUETES: PDU de la Capa de Red de OSI y de la Capa de Internet de TCP/IP.

ING. JESÚS DE LA CRUZ HERRERA 66


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

d) SEGMENTOS: PDU de la Capas de Transporte de OSI y de TCP/IP.

e) DATOS: PDU de las Capas de Sesión, Presentación y Aplicación de OSI y de la


Capa de Aplicación de TCP/IP

En la figura siguiente se muestra el encapsulamiento en la estructura de la trama del


Protocolo HDLC.

Figura 33.

1.12.2.- Fragmentación

Un Protocolo se encarga del intercambio del flujo de datos entre dos dispositivos.
Normalmente la transferencia puede caracterizarse como una secuencia de PDU’s de
algún tamaño determinado.

Al proceso de separar los datos de los mensajes en bloques de un tamaño más reducido
se denomina como fragmentación.

Algunas de las razones típicas para fragmentar un mensaje son las siguientes:

a) Que la red de comunicaciones acepte únicamente bloques de datos de un


cierto tamaño como máximo. (Por ejemplo, una red ATM está limitada a
bloques de 53 octetos; Ethernet impone un tamaño máximo de 1526 octetos.

b) El control de errores puede ser más eficiente con un tamaño de PDU más
pequeño.

c) Es posible proporcionar un acceso más equitativo y con menor retardo a los


equipos de transmisión compartidos. Por ejemplo, sin un tamaño máximo de
bloque, una estación podría monopolizar el medio de transmisión en una
configuración multipunto.

ING. JESÚS DE LA CRUZ HERRERA 67


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

d) Un tamaño de PDU más pequeño supone que los dispositivos receptores


pueden reservar memorias temporales más pequeñas

Sin embargo, existen varias desventajas en el uso de la fragmentación que hacen


considerar tamaños de PDU’s tan grandes como sea posible:

a) Como se dijo anteriormente, cada PDU contiene una cierta cantidad de


información de control. Por lo tanto, cuanto menor sea el bloque, mayor será el
porcentaje de información adicional introducida.

b) La recepción de una PDU puede generar una interrupción que debe ser
atendida. A medida que el bloque sea más pequeño se pueden generar más
interrupciones.

c) Se requiere más tiempo para procesar muchas y pequeñas PDU’s.

1.13.- CONTROL DE FLUJO

El control de flujo es una técnica utilizada para asegurar que un dispositivo transmisor no
sobrepase al dispositivo receptor con una excesiva cantidad de datos. Generalmente, el
receptor reserva una zona de memoria temporal para la transferencia de información. En
ausencia de procedimientos para el control de flujo, la memoria temporal del receptor se
podría llenar y desbordarse mientras éste se encuentra procesando datos previos.

Algunos de estos procedimientos para el control de flujo se describen a continuación.

1.13.1.- Control de Flujo Mediante Parada y Espera

En este procedimiento un dispositivo origen (emisor) transmite una trama o PDU.


Después de la recepción, el dispositivo destino indica su capacidad de aceptar otra trama
mediante la confirmación de la trama que acaba de recibir. El origen debe esperar a
recibir la confirmación antes de proceder a la transmisión de la trama siguiente. De este
modo, el destino puede parar el flujo de los datos solo con retener las confirmaciones.

Este procedimiento funciona adecuadamente y de hecho es difícil mejorar sus facilidades


cuando el mensaje se envía usando un número reducido de tramas de gran tamaño. Sin
embargo, sí se usan muchas y pequeñas tramas para un solo mensaje, puede resultar

ING. JESÚS DE LA CRUZ HERRERA 68


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

inadecuado éste procedimiento. Esencialmente, el problema radica en que solo puede


haber en tránsito una trama a la vez, en un instante dado.

1.13.2.- Control de Flujo Mediante Ventana Deslizante

El problema del procedimiento de parada y espera radica básicamente en el hecho de que


solo puede haber en tránsito una trama o PDU a la vez. Veamos entonces cómo funciona
el procedimiento de ventana deslizante para dos estaciones (A y B) conectados mediante
un enlace full-duplex.

La estación B reserva memoria temporal suficiente para almacenar “N” tramas. Por lo
tanto, la estación B puede aceptar “N” tramas permitiéndole a la estación A enviar este
mismo número de tramas si tener que esperar ninguna confirmación. Para saber que
tramas se han confirmado, cada una de ellas se etiqueta con un número de secuencia. La
estación B confirma una trama mediante el envío de una confirmación que incluye el
número de secuencia de la siguiente trama que espera recibir.

Esta confirmación informa también implícitamente, acerca de que la estación B está


capacitada y preparada para recibir las N tramas siguientes, comenzado por la del
número de secuencia especificado.

Este esquema se puede utilizar también para confirmar varias tramas simultáneamente,
por ejemplo, la estación B podrá recibir las tramas uno, dos, tres y cuatro, pero retener la
confirmación hasta que le llegue la trama 4. Al devolver una confirmación con un número
de secuencia 5, la estación B confirmara simultáneamente las tramas 1, 2, 3 y 4. La
estación A mantiene una lista con los números de secuencia que se le permite transmitir y
la estación B mantiene una lista con los números de secuencia que está esperando
recibir. Cada una de estas listas se puede considerar como una ventana de tramas, de ahí
que este procedimiento se denomine control de flujo mediante ventana deslizante.

1.14.- CONTROL DE ERRORES

El control de errores hace referencia a los mecanismos para la detección de los errores
que aparecen en una transmisión de tramas. Como se dijo anteriormente, los datos se
envían en base a una secuencia de tramas, las cuales se reciben en el mismo orden en
que fueron enviadas.

Las técnicas más usuales para el control de errores se basan en los siguientes métodos:

ING. JESÚS DE LA CRUZ HERRERA 69


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1. Detección de errores: Se utilizan códigos de detección de error tales como VRC


/ LRC, CRC, etc.

2. Confirmaciones positivas: El destino devuelve una confirmación para cada una


de las tramas recibidas con éxito, esto es, libre de errores.

3. Retransmisión tras la expiración de un temporizador: La fuente retransmite las


tramas que no se han confirmado después de un periodo de tiempo
predeterminado.

4. Confirmación negativa y retransmisión: El destino devuelve una confirmación


negativa para aquellas tramas en la que se detecta la ocurrencia de errores. El
emisor retransmitiría de nuevo dichas tramas.

Estos mecanismos se denominan generalmente como Solicitud de Repetición


Automática (ARQ): el objetivo de un ARQ es convertir un enlace de datos no fiable en
fiable

1.14.1.- ARQ con Parada y Espera

El esquema ARQ con parada y espera se basa en la técnica para el control de flujo
mediante parada y espera. La estación origen transmite una única trama y debe esperar
la recepción de una confirmación ACK para enviar otra trama, esto es, el transmisor no
podrá enviar ninguna otra trama hasta que la respuesta de la estación destino llegue al
emisor.

1.14.2.- ARQ con Vuelta hacia atrás N

La técnica de control de errores basada en el control de flujo mediante ventana deslizante


más frecuentemente usada se denomina ARQ con vuelta atrás N. Basada en la técnica
de control de flujo antes mencionada, el número de tramas pendientes de confirmar se
determina mediante el tamaño de la ventana. Mientras no se produzcan errores, el destino
confirmara las tramas recibidas mediante una trama de confirmación positiva RR
(Receptor Preparado). Si la estación destino detecta un error en una trama, puede enviar
una confirmación negativa REJ (Rechazo ó Vuelta atrás N) para dicha trama. La
estación destino descartará esa trama y todas las que se reciban posteriormente hasta
que dicha trama errónea llegue correctamente. Así, cuando la estación origen recibe un

ING. JESÚS DE LA CRUZ HERRERA 70


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

REJ deberá retransmitir la trama errónea además de todas las posteriores que hayan sido
transmitidas tras ella.

1.14.3.- ARQ con Rechazo Selectivo

En el esquema ARQ con rechazo selectivo, las únicas tramas que se retransmiten son
aquellas para las que se recibe una confirmación negativa denominada SREJ (Rechazo
Selectivo), o aquellas para las que el temporizador correspondiente haya expirado.

El procedimiento de rechazo selectivo es más eficiente que el de vuelta atrás N, puesto


que minimiza el número de retransmisiones. Sin embargo, el receptor debe mantener una
zona de memoria temporal lo suficientemente grande para almacenar las tramas recibidas
después del envió de un SREJ hasta que la trama errónea se retransmita, además debe
tener una lógica adicional y especial para reinsertar la trama recibida en la posición
correspondiente. Del mismo modo, el transmisor necesita también una lógica más
compleja para poder enviar tramas fuera de orden o de secuencia. Debido a estas
complicaciones el esquema ARQ con rechazo selectivo se utiliza menos que el ARQ con
vuelta atrás N.

1.15.1.- RECUPERACIÓN DE LA INFORMACIÓN

Una importante función de los protocolos de línea es asegurar una correcta recuperación
de los datos. Después de cada transmisión, la estación receptora normalmente contesta
con un carácter de control de comunicación de Reconocimiento Positivo, que indica que el
bloque de datos es aceptado solicitando la transmisión del bloque siguiente a la estación
transmisora.

En el caso de que se detecten errores de transmisión en el bloque de datos, la estación


receptora envía a la estación transmisora un carácter de control de comunicación de
Reconocimiento Negativo, indicándole que los datos no son aceptados, solicitando la
retransmisión de los mismos.

Dependiendo del protocolo de línea o de comunicaciones que se utilice en una Red, y de


las técnicas que éstos usen para el control de errores, los caracteres de control de
comunicaciones serán diferentes (por ejemplo: ACK, NAK, RR, REJ, SREJ, etc.)

Este proceso se conoce como Recuperación de la Información

ING. JESÚS DE LA CRUZ HERRERA 71


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

UNIDAD TEMÁTICA II REDES DE COMPUTADORAS

2.1.- CONCENTRACIÓN, CONMUTACIÓN Y MULTIPLEXAJE

2.1.1.- Concentración y Conmutación

Una LAN puede necesitar cubrir más distancia de la que el medio de transporte puede
permitir o el número de estaciones puede ser demasiado grande para la entrega de
tramas de forma eficiente. Un dispositivo llamado repetidor (o hub, o concentrador), en el
primer caso se inserta en la red para incrementar la distancia a cubrir. En el segundo
caso, un dispositivo como el Switch (antes el Puente) se inserta para gestionar el tráfico.

2.1.2.- Repetidores (Hubs)

Un repetidor (Regenerador) es un dispositivo electrónico que opera solo en la Capa física


del modelo OSI. Las señales que transportan información dentro de una red pueden viajar
una determinada distancia antes de que se vuelvan débiles o corruptas, el repetidor
regenera estas señales y las coloca de nuevo en el enlace. Entonces, un repetidor solo
nos permite extender la longitud física de una red.

Un Repetidor en una LAN

En general, el término hub se emplea en lugar de repetidor cuando se refiere al


dispositivo que actúa como centro de una red. Aunque el hub opera en una topología
física en estrella, crea el mismo entorno de contención que un bus. Esto es, cuando un
dispositivo transmite, el resto de los dispositivos lo escuchan y la contención crea un bus
lógico.

ING. JESÚS DE LA CRUZ HERRERA 72


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Cuando el hub se emplea en una topología estrella, la comunicación entre los dispositivos
conectados a la LAN se realiza de extremo a extremo del hub, esto es, todo el tráfico de la
red con esta topología pasa a través del Hub.

El propósito del hub es regenerar y reenviar las señales de red. Los repetidores se
utilizaban de manera extensa en las redes Ethernet original y se han usado con otras
tecnologías de red.

Si el hub sólo tiene dos puertos también se le conoce como repetidor, pero si el hub tiene
4, 8, 24 o más puertos, entonces es un repetidor multipuerto o concentrador.

Un repetidor o un hub con dos puertos, recibe en uno, regenera y repite en el otro; pero
un hub con 4 puertos o más (concentrador), recibe en un puerto, regenera y repite en
todos los demás puertos.

Los hubs se emplean normalmente en las Ethernet 10 Base T o 100 Base T. La función
de los hubs en una red Token Ring lo ejecuta la Unidad de Conexión al Medio (MAU). En
FDDI, el dispositivo de conexión so conoce como concentrador. Estos dispositivos no
realizan operaciones de filtrado del tráfico. Como se dijo anteriormente, reenvían todos los
bits a todos los dispositivos conectados a ellos, forzando a que todos los dispositivos de la
LAN compartan el ancho de banda del medio. Además, esta implementación provoca
altos niveles de colisiones en la LAN.

Los hubs se consideran dispositivos de la Capa 1 de OSI, ya que sólo regeneran la señal
y la repiten a todos los puntos de conexión de la red.

2.1.3.- Puentes Y Switches

La conmutación permite facilidades que la concentración no puede proporcionar. Las más


importantes se mencionan a continuación.

 Comunicaciones dedicadas entre dispositivos. Los hosts poseen un dominio


de colisión puro, libre de colisiones, incrementando la rapidez de transmisión.

 Múltiples conversaciones simultáneas. Los hosts pueden establecer


conversaciones simultáneas entre segmentos, gracias a los circuitos virtuales
proporcionados por el Switch.

ING. JESÚS DE LA CRUZ HERRERA 73


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

 Comunicaciones Full-Duplex. El ancho de banda dedicado por puerto permite


transmitir y recibir a la vez, duplicando el ancho de banda teórico.

 Adaptación a la velocidad del medio. La conmutación creada por un Switch


funciona a nivel de hardware, respondiendo tan rápidamente como el medio lo
permita.

Los Puentes actúan en las Capas Física y Enlace de Datos del modelo OSI. Entre sus
funciones, están las de poder dividir una red grande en segmentos más pequeños,
retransmitir tramas entre dos LAN originalmente separadas, así como proporcionar
seguridad mediante la separación del tráfico de cada segmento.

El puente actúa en la Capa 2, al filtrar o entregar selectivamente el tráfico de la red. Los


puentes construyen tablas con todas las direcciones MAC (físicas) ubicadas en la red.
Cuando el bloque de datos (Trama) llega al puente, éste compara la dirección MAC de
destino con las direcciones MAC que contienen su tabla. Si el puente determina que la
dirección MAC de destino del bloque de datos (Trama) se encuentra en el mismo
segmento de red que el origen, no envía datos a los otros segmentos de la red. Ahora
bien, si el puente determina que la dirección MAC de destino de la Trama no se encuentra
en el mismo segmento de la red que el origen, envía la Trama a todos los segmentos de
la red.

Este tipo de funcionamiento de los puentes reduce significativamente el tráfico entre los
segmentos de la red, al enviar a otros segmentos el tráfico (Tramas) innecesario.

Ya que los puentes solo se fijan en las direcciones MAC, no se preocupa por los
protocolos de la Capa 3 o de Red.

Las siguientes son las propiedades más importantes de los puentes:

- Son más inteligentes que los hubs, ya que pueden analizar las Tramas que llegan y
enviarlas basándose en la dirección MAC de destino.

- Recogen y pasan Tramas entre dos o más segmentos de la red.

- Crean más Dominios de Colisión, permitiendo que más de un dispositivo pueda


retransmitir simultáneamente sin provocar una Colisión.

- Crea y mantiene las tablas de direcciones MAC (Físicas).

ING. JESÚS DE LA CRUZ HERRERA 74


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

2.1.4.- Switches

Un Switch al igual que un puente, es un dispositivo de Capa 2 de OSI. De hecho, el


Switch a veces se le conoce como Puente Multipuerto, y de la misma manera, el
bridging (puenteo) y el Switching (conmutación) son tecnologías que disminuyen la
congestión en las LAN (especialmente en las LAN Ethernet), segmentándolas en varios
dominios de Colisión. Esto reduce el tráfico en cada segmento y aumenta el ancho de
banda disponible.

Un puente en una LAN

Como los Puentes, los Switches conectan segmentos LAN, usando una tabla de
direcciones MAC (físicas) para decidir a qué segmento de la red van a transmitir una
Trama, reduciendo con esto el tráfico en cada segmento. Los Switches operan a
velocidades mucho más altas que los Puentes y pueden soportar nuevas funciones; como
las LAN virtuales.

Aunque el Switch LAN limita o disminuye el tamaño del dominio de colisión, todos los
hosts conectados con el Switch están aún en el mismo dominio de difusión
(Broadcast). Por lo tanto, una difusión desde un dispositivo todavía sería visible para los
otros dispositivos conectados mediante el Switch LAN.

De acuerdo a lo anterior, el propósito principal de un Switch es concentrar la conectividad


mientras crea una transmisión de datos más eficiente. Esto se puede ver como que un

ING. JESÚS DE LA CRUZ HERRERA 75


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Switch es un dispositivo que combina la conectividad de un Hub con la regulación del


tráfico de un Puente.

Un Switch en una LAN

En un Switch, el reenvío de tramas se controla por medio de hardware (ASIC–


Application-Specific Integrated Circuits). Esta característica permite que las funciones de
conmutación puedan llevarse a cabo a una velocidad mayor que por software, como lo
hace el Puente, además proporciona escalabilidad a velocidades de Gigabits con una
latencia baja, en cambio, como se dijo anteriormente, debido a que los Puentes funcionan
a nivel de software presentan mayor latencia.

El Switch almacena en una memoria de contenido direccionable las direcciones físicas de


los dispositivos asociados a un segmento de red, conectando directamente a un puerto
determinado, identificando inmediatamente por qué puerto enviar la trama. Si el
dispositivo de destino está en el mismo segmento de red que el origen, el Switch bloquea
el paso de la trama a otro segmento. Este proceso se conoce como filtrado. Si el
dispositivo de destino se encuentra en un segmento diferente, el Switch envía la trama
únicamente al segmento apropiado, técnica conocida como conmutación de Capa 2. Por
otra parte, si la dirección de destino es desconocida para el Switch, o si se tratara una
trama broadcast, éste enviará la trama a todos los segmentos excepto a aquel de donde
se ha recibido la información. Este proceso se denomina inundación.

2.2.- Direcciones MAC

Con el fin de identificar, de entre varios, a un dispositivo específico en una topología de


medio compartido o Bus, típica en las primeras redes Ethernet, se creó un identificador

ING. JESÚS DE LA CRUZ HERRERA 76


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

único denominado como dirección de Control de Acceso al Medio (MAC), también


conocida como dirección FÍSICA.

Esta dirección, que permite ayudar a determinar las direcciones de origen y destino dentro
de una red Ethernet, independientemente del tipo de Ethernet que se utilice, brindó un
método o convenio para identificar dispositivos en un nivel inferior del Modelo OSI.

Como se mencionó en las funciones de la Capa de Enlace de Datos de OSI, la dirección


MAC se agrega como parte de una PDU de esta Capa.

2.2.1.- Estructura de una dirección MAC

Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos
hexadecimales.

El valor de la dirección MAC, es el resultado de normas de la IEEE para proveedores, con


el objeto de garantizar direcciones únicas para cada dispositivo Ethernet y los obligan a
registrarse en este Instituto. El IEEE le asigna a cada proveedor un código de 3 bytes,
denominado Identificador Único de Organización (OUI) y obliga a los proveedores a
respetar dos normas simples:

1.- Todas las direcciones MAC asignadas a una NIC (Tarjeta de Interfaz de Red) u otro
dispositivo Ethernet deben utilizar el OUI que se le asignó a dicho proveedor como los 3
primeros bytes.

2.- Se les debe asignar un valor exclusivo a todas las direcciones MAC con el mismo OUI
(Identificador Único de Organización) y el Código del Fabricante o Número de Serie en
los últimos 3 bytes.

La NIC opera principalmente en la Capa de Enlace de Datos, pero también realiza


algunas funciones en la Capa Física.

La dirección MAC se encuentra grabada en la memoria ROM de la NIC. Sin embargo,


cuando inicia el equipo la NIC copia la dirección a la memoria RAM, así cuando se
examinan Tramas, se utiliza la dirección que se encuentra en la RAM como dirección
origen para compararla con la dirección destino. La NIC utiliza la dirección MAC para
determinar si un mensaje debe pasarse a las capas superiores.

ING. JESÚS DE LA CRUZ HERRERA 77


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Cada NIC en una red Ethernet, visualiza la información para determinar si la dirección
MAC coincide con su dirección física. Si no hay coincidencia, el dispositivo descarta la
Trama. Cuando la Trama llega al destino donde la MAC de la NIC coincide con la MAC de
destino de la Trama, la NIC pasa la Trama a las Capa inmediatamente superior donde se
lleva a cabo la desencapsulación.

La estructura o formato de la Trama Ethernet (IEEE 802.3), entre otros, tiene dos campos
de 6 bytes cada uno, dedicados para la dirección MAC de origen y para la dirección MAC
de destino.

Diferentes fabricantes de hardware y software pueden representar las direcciones MAC


en diferentes formatos hexadecimales. Los formatos de las direcciones pueden ser
similares a: 00-05-9A-3C-78-00, 00:05: 9A:3C:78:00 ó 0005.9A3C.7800. Las direcciones
MAC se asignan a estaciones de trabajo, servidores, impresoras, switches y routers, etc.
En general a cualquier dispositivo que pueda originar o recibir datos en la red.

2.3.- Conmutación mediante el Switch

Como se mencionó anteriormente, un Switch segmenta una red en dominios de


colisiones, tantos como puertos activos tengan, aprende direcciones, reenvía y filtra
tramas.

El Switch segmenta el tráfico de tal manera que las tramas destinadas a un dominio de
colisión determinado no se propaguen a otro segmento aprendiendo direcciones MAC de
los hosts. A diferencia de un hub, un Switch no inunda todos los puertos con las tramas,
por el contrario, este último dispositivo es selectivo con cada trama.

Debido a que los Switches controlan el tráfico para múltiples segmentos al mismo tiempo,
contienen memoria búfer para que puedan recibir y transmitir tramas independientemente
en cada puerto o segmento.

Un Switch nunca aprende direcciones de difusión (broadcast) o multidifusión (multicast),


debido a que estas direcciones no aparecen como una dirección de destino de la trama.
Una trama de broadcast será transmitida a todos los puertos a la vez.

ING. JESÚS DE LA CRUZ HERRERA 78


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Seis Dominios de Colisión

Único dominio de Broadcast

2.3.1.- Tecnologías de conmutación

A partir del momento en que el Switch toma la decisión de enviar la trama puede utilizar
diferentes tipos de procesamientos internos para hacerlo.

 Almacenamiento y envío: el Switch debe recibir la trama completa antes de


enviarla por el puerto de destino correspondiente. Lee la dirección MAC de
destino, comprueba el CRC (código de detección de errores) aplica los filtros
correspondientes y la retrasmite. Si el CRC es incorrecto, esto es, que los datos

ING. JESÚS DE LA CRUZ HERRERA 79


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

llegaron con errores, se descarta la trama. En este tipo de procesamiento el


retraso de envío o la latencia suele ser mayor debido a que el Switch debe
almacenar la trama completa, verificarla y posteriormente enviarla al segmento
correspondiente.

 Método de corte: el Switch verifica la dirección MAC de destino en cuanto recibe


la cabecera de la trama y comienza de inmediato a enviar la trama. La desventaja
de este modo es que el Switch podría retrasmitir una trama de colisión o una trama
con un valor de CRC incorrecto, a cambio la latencia es muy baja.

 Libre de fragmentos (modo de corte modificado): el Switch lee los


primeros 64 bytes antes de retransmitir la trama. Normalmente las colisiones
tienen lugar en los primeros 64 bytes de una trama. El Switch solo envía las
tramas que están libre de colisiones.

Los switches hoy en día, utilizan el procesamiento de almacenamiento y envío


considerando los siguientes factores; la conmutación mediante hardware y que la
latencia comparada con los otros dos métodos de conmutación es insignificante
tomando en cuenta las velocidades con las que operan los dispositivos actualmente.

2.3.2.- Aprendizaje de direcciones

Un Switch crea circuitos virtuales entre segmentos, para ello debe identificar las
direcciones MAC de destino, buscar en su tabla de direcciones MAC a que puerto
debe enviarla y ejecutar el envío. Cuando un Switch se inicia no posee datos sobre los
hosts conectados a sus puertos, por lo tanto, inunda todos los puertos esperando
capturar la MAC correspondiente.

A medida que las tramas atraviesan el Switch, éste las comienza a almacenar en la
memoria CAM (memoria de contenido direccionable) asociándolas a un puerto de
salida e indicando en cada entrada una marca horaria (timer) a fin de que pasado
cierto tiempo dicha entrada sea eliminada, preservando el espacio de memoria. Si un
Switch detecta que la trama pertenece al mismo segmento de donde proviene no la
envía a otros segmentos, entonces la envía puerto de salida correspondiente. Si por el
contrario el destino pertenece a otro segmento, solo enviará la trama al segmento
correspondiente. Si la trama fuera un broadcast de capa 2, el Switch inundará todos
los puertos con dicha trama.

ING. JESÚS DE LA CRUZ HERRERA 80


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

La tabla CAM (también conocida como tabla Cache), tiene un tamaño que varía en
función de cada equipo, pero es de tamaño limitado y puede llenarse y provocar un
desbordamiento. Para prevenir este problema en la memoria CAM es conveniente reducir
el tiempo de permanencia de las entradas en la tabla.

Existen casos en que las direcciones MAC no serán aprendidas por el Switch de forma
dinámica, en este caso el Switch podrá configurar las entradas en la memoria CAM de
forma manual.

2.3.4.-Tipos De Memoria Del Switch

Aunque existen diferentes marcas y modelos de Switches, generalmente utilizan varios


tipos de memoria, todas éstas de estado sólido, lo que permite mantener mayor tiempo de
actividad y disponibilidad (la siguiente lista detalla los cuatro tipos de memorias que utiliza
un Switch Catalyst de Cisco).

 RAM: memoria de acceso aleatorio también conocida como memoria de acceso


aleatorio dinámica (DRAM). Esta memoria se utiliza para almacenar la
configuración actual y los procesos de ejecución. El contenido de la RAM se
pierde cuando se apaga el dispositivo.

 FLASH: la memoria FLASH se utiliza para almacenar una imagen completa del
software IOS (Internetwork Operating System) de Cisco, que puede estar
comprimido o no. Estas imágenes pueden actualizarse cargando una nueva en la
memoria.

 NVRAM: memoria de acceso aleatorio no volátil que se utiliza para guardar la


configuración de inicio. Esta memoria retiene su contenido cuando se apaga el
dispositivo.

 ROM: memoria de solo lectura, se utiliza para almacenar de forma permanente el


código de diagnóstico inicial (Monitor de ROM). Las tareas principales de la ROM
son el diagnóstico del hardware durante el arranque del equipo y la carga del
software IOS de Cisco desde la memoria FLASH a la RAM. Las memorias ROM
no se pueden borrar.

ING. JESÚS DE LA CRUZ HERRERA 81


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Conmutación (Switching) IP

Una forma de conmutación se conoce como Conmutación o Switching de Capa 3, o


Switching de Protocolo Internet (IP). Los Switches de Capa 3, son esencialmente una
combinación de un Switch LAN y un Router. Cada puerto del Switch es un puerto LAN
separado, por la forma en que hace los envíos, realmente calcula y almacena las rutas
basándose en las direcciones IP, y no en las MAC. Los Switches de Capa 3 disponibles
actualmente, tienden a soportar solo IP, o ambos IP e IPX. De un modo muy parecido, la
selección de tecnologías del Puerto LAN se limita frecuentemente a Ethernet de 10, 100 o
1000 Mbps.

2.3.5.- Medios del Switch.

En el diseño de una red LAN se debe tomar en cuenta el mejor tipo de tecnología
Ethernet y el tipo adecuado de cable que soporte el tráfico y la longitud necesaria de
acuerdo a los requisitos de la red.

 Ethernet: cuando se hace referencia a Ethernet se debe considerar una Ethernet


bajo la norma IEEE 802.3, la cual describe la red como un medio compartido con
dominios de colisión y de difusión (broadcast), con operación full-duplex y basada
en el método de acceso CSMA/CD (Carrier Sense Multiple Access Collision
Dectec) que describe un modo de operación en sistemas de contienda o máximo
esfuerzo.

 Fast Ethernet: definido en el estándar IEEE 802.3u, el cual declara un estándar


que al compartir la Subcapa de Acceso al Medio (MAC) con la norma IEEE 802.3
puede trasmitir a 100 Mbps. Puede operar en full-duplex y los puertos pueden
configurarse de forma automática o manual.

 Gigabit Ethernet: el estándar Gigabit Ethernet (IEEE. 802.3z) es una mejora


sobre Fast Ethernet que permite velocidades d 1 Gbps, utilizando el estándar
ANSI X3711 – Fiberchannel junto con el estándar IEEE.802.3. Permite puertos de
10/100/1000.

 10-Gigabit Ethernet: el estándar 10 Gigabit Ethernet (IEEE 802.3ae) funciona


sobre una nueva capa física totalmente diferente a las anteriores, pero
manteniendo la subcapa MAC exactamente igual que las versiones antecesoras.

ING. JESÚS DE LA CRUZ HERRERA 82


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

No existe compatibilidad con versiones anteriores de Ethernet ya que, como se


dijo, la capa física no es compatible.

 Ethernet Channel: algunos dispositivos (ciertos modelos de Cisco) permiten


realizar agregación de enlaces con la finalidad de aumentar el ancho de banda
disponible a través de la tecnología EthernetChannel. Con esta tecnología es
posible añadir hasta 8 enlaces de forma que se comporten como si fueran uno,
eliminando la posibilidad de que se formen bucles de Capa 2 debido a que el
comportamiento de estos 8 enlaces es el de un único enlace. Además, permite la
distribución que no llega a ser un balanceo de tráfico perfecto, pero permite la
correcta distribución de carga, asimismo, si uno de los enlaces que componen la
agregación fallara, el tráfico se distribuiría entre los restantes sin perder la
conectividad.

2.4.- COLISIONES, DOMINIO DE COLISIONES Y SEGMENTACIÓN DEL DOMINIO DE


COLISIONES

Antes de entrar al concepto de colisiones, definiremos que es un Entorno de Medio


Compartido, ya que éste es el más propenso a esta situación.

Entorno de Medio Compartido: Lo anterior se dice cuando varios hosts (DTE’s) tienen
acceso al mismo medio. Por ejemplo, si varias PC están conectadas al mismo cable físico
o fibra óptica, o comparten el mismo espacio aéreo, todos comparten el mismo medio.

2.4.1.-Colisiones y Dominio de Colisiones

El tráfico excesivo en una red puede producir serios problemas. Si por ejemplo, un solo
cable interconecta todos los dispositivos de una red, la posibilidad de que haya conflictos
cuando varios usuarios envíen datos al mismo tiempo es alta. Lo mismo ocurre con los
segmentos de una red que están conectados sólo mediante dispositivos que no tienen la
capacidad de filtrado, como los repetidores.

Entonces, si más de un dispositivo intenta transmitir al mismo tiempo, se produce una


Colisión, y los datos de cada dispositivo sufren daños.

ING. JESÚS DE LA CRUZ HERRERA 83


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Ahora bien, el área dentro de la red donde se originan y colisionan los paquetes ó tramas
de datos se conoce como Dominio de Colisión.

Por ejemplo, los repetidores regeneran las señales de un segmento a otro, pero no puede
filtrar el flujo del tráfico que pasa a través de ellos. Utilizar un repetidor amplía el dominio
de colisiones, por lo tanto, la red en ambos lados del repetidor es un gran dominio de
colisiones.

Dominio de Colisión

2.4.2.- Segmentación de los Dominios de Colisión

Si el dominio de colisión llega a ser demasiado grande, éste puede causar muchas
colisiones y dar como resultado una degradación del rendimiento de la red. El tamaño de
los dominios de colisión puede ser reducido utilizando dispositivos de red inteligentes que
fragmenten dichos dominios. Ejemplos de este tipo de dispositivos de red son los
puentes, Switches y Routers.

Un puente puede eliminar el tráfico innecesario en una red ocupada, dividiéndola en


segmentos y filtrando el tráfico en base a la dirección de la estación. El tráfico entre
dispositivos ubicados en el mismo segmento no cruz el puente y no afecta a otros
segmentos. Esto funciona mientras el tráfico entre segmentos no sea demasiado grande.

ING. JESÚS DE LA CRUZ HERRERA 84


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Puente

Fragmentación del Dominio de Colisión del Segmento A

Por otra parte, como se dijo anteriormente, cuando se produce una colisión, los bloques
de datos implicados se destruyen. Para evitar este problema, la red deberá tener un
sistema que pueda administrar la competición por el medio de trasmisión (contención).
Una condición parecida se obtiene en las redes LAN que funcionen con el método de
acceso CSMA/CD.

En CSMA/CD, el dispositivo monitorea el medio para detectar la presencia de alguna


señal de datos. En caso de no encontrar ninguna, supone que el medio esta libre y
procede a la transmisión de los datos. Si detecta señales que muestran que otro
dispositivo estaba transmitiendo a la vez, todos los dispositivos detienen el envío y lo
intentan más tarde.

Asimismo, en el método CSMA/CA, el dispositivo examina el medio para detectar la


presencia de una señal de datos. Si el medio está libre, los dispositivos envían una
notificación para indicar su intención de usarlo y, a continuación, proceden a mandar el
dato. Este método, (CA-Prevención de Colisiones), es usado por las tecnologías
inalámbricas.

2.5.- REGLA DE LOS CUATRO REPETIDORES

Como sabemos, existen varios medios de comunicación en redes para la transmisión de


datos, y cada uno tiene sus ventajas y sus desventajas. Una de éstas últimas es la
longitud máxima que los medios pueden soportar antes de que las señales que transmitan
se atenúen o corrompan. Dichas longitudes están estandarizadas por varias

ING. JESÚS DE LA CRUZ HERRERA 85


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

organizaciones. Entonces, si se necesita extender la red más allá de éstos límites, se


deberá añadir o incluir, un dispositivo conocido como Repetidor.

En redes LAN, por ejemplo, Ethernet, la regla de los cuatro repetidores establece que
no se pueden instalar más de cuatro repetidores o hubs de repetición entre dos
computadoras cualesquiera de la red. Si se sigue, la regla garantiza que en caso de que
se produzca una colisión, todos los nodos del dominio de colisión sabrán que se ha
producido. Eso es crucial para el funcionamiento satisfactorio del protocolo de red.
Cuando se excede este límite de retraso, el número de colisiones posteriores se
incrementa considerablemente. Una colisión posterior es una colisión que se produce
después de haber trasmitido los primeros 64 bits de la trama.

Estas tramas de colisión posterior añaden un retraso, conocido como retraso de


consumo. Entonces, a medida que el retraso de consumo y la latencia aumentan,
disminuye el rendimiento de la red. Esta regla para Ethernet se llama 5-4-3-2-1. Esto es, 5
secciones de la red, 4 repetidores o hubs, 3 secciones de la red son secciones “mixtas”
(con hosts), 2 son secciones de enlace (para propósitos de enlace) y 1 gran dominio de
colisión.

ING. JESÚS DE LA CRUZ HERRERA 86


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

2.6.- VLAN (Red de Área Local Virtual)

Las VLAN’s contribuyen a mejorar el desempeño de una red, separando dominios de


broadcast grandes en segmentos pequeños. Una VLAN permite al administrador de la
red crear grupos lógicos de dispositivos de red. Estos dispositivos actúan como si
estuvieran en su propia red, además comparten una infraestructura común con otras
VLAN’s.

Una VLAN es un dominio de broadcast común que puede abarcar múltiples segmentos
físicos LAN. Dentro de la internetwork conmutada, las VLAN’S proporcionan
segmentación y flexibilidad organizacional, además permite implementar políticas de
seguridad y acceso a un grupo particular de usuarios.

Una VLAN puede estar compuesta por uno o varios Switches. Puede incluir estaciones en
un edificio o en varios edificios, asimismo, puede conectarse a través de WAN’s.

Cuando se implementan múltiples Switches en la misma red, existe el riesgo potencial de


que se presenten loops físicos, los cuales propician flujos de broadcast.

Objetivo de la VLAN

El objetivo principal de la tecnología VLAN consiste en crear redes aisladas, que están
conectadas por Routers operando con el protocolo de capa de red IP. Esta estructura de
red genera barreras mucho más confiables, con lo que se evita la propagación del tráfico
indeseable desde una red a otra. Hoy en día, es común que toda red de tamaño
considerablemente grande incluya Routers, ya que estos dispositivos limitan el flujo de
broadcast evitando que inunden constantemente toda la red e interrumpan su operación.

El proceso de reenvío de tráfico de red desde una VLAN a otra usando un Router es
llamado Inter-VLAN-Routing. Las VLAN’S están asociadas a subredes IP únicas en la
red. Esta configuración de subred facilita el proceso de enrutamiento (routing) en un
ambiente multi-VLAN. Cuando se utiliza un Router para facilitar el Inter-VLAN-Routing,
las interfaces del Router pueden ser conectadas para separar las VLAN’s. Los
dispositivos en estás VLAN’s envían tráfico a través del Router hasta alcanzar otras
VLAN’s.

Usualmente las subredes son elegidas de acuerdo a las VLAN’s con las que están
asociadas.

ING. JESÚS DE LA CRUZ HERRERA 87


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

La figura siguiente muestra que la VLAN2 hace uso de la subred 10.10.2.0/24, la VLAN3
usa la subred 10.10.3.0 y la VLAN4 utiliza la subred 10.10.4.0. En este ejemplo, el tercer
octeto claramente identifica la VLAN a la que el dispositivo pertenece.

VLAN 1- GESTIÓN

VLAN 2 VLAN 3 VLAN 4

Como se mencionó anteriormente, para conectar VLAN en una interconexión de redes, es


necesario utilizar las herramientas de la Capa de Red. Las funciones de la Capa de Red
pueden realizarse en un Ruteador separado o funcionar como parte del Switch (Switch de
Capa 3).

La tecnología de construcción de VLAN’s basada en Switches y su funcionamiento no se


estandarizó durante mucho tiempo, no obstante que se puso en práctica en una amplia
gama de Switches de diferentes fabricantes. Esta situación cambió en 1998 una vez que
se adoptó el estándar IEEE 802.1Q, el cual define las reglas básicas de la implementación
de VLAN’s independientes de los protocolos de la Capa de Enlace de Datos soportados
por el Switch.

ING. JESÚS DE LA CRUZ HERRERA 88


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

2.6.2.- Trama Ethernet con VLAN

La Trama de Ethernet (802.3) se le agrega el tag de VLAN (802.1q) que ocupa 4 bytes, de
los cuales, 12 bits son utilizados para determinar el número de la VLAN, lo que da un
máximo de 4.095 VLANs diferentes.

FIG. TRAMA ETHERNET 802.3 Y TRAMA 802.1Q

CÓDIGO NOMBRE BITS DESCRIPCIÓN

PRE Preámbulo 56 Usado para sincronizar el tráfico entre


nodos
SF Delimitador de inicio de 8 Marca el comienzo de la cabecera
trama
DA Dirección de destino 48 Indica la dirección MAC del destino
SA Dirección fuente 48 Indica la dirección MAC del origen
TPI Protocolo identificador Tag 16 Indica que esta trama contiene datos
802.1Q (0x8100)
P Prioridad 3 Indica los valores de prioridad del usuario
proporcionados por 802.1p
C Indicador de formato 1 Indica si la direcciones MAC introducidas
canónico están en un formato original
VI Identificador de VLAN 12 Indica qué VLAN específica pertenece
esta trama
L/T Longitud o tipo de protocolo 8 Indica la longitud de 802.3 o del protocolo
Ethernet II (tales como IP o IPX)

ING. JESÚS DE LA CRUZ HERRERA 89


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

2.7.- TECNICAS DE MULTIPLEXAJE

Básicamente encontramos 3 tipos de multiplexaje en redes de transmisión de datos:

 Multiplexaje por División de Frecuencia (FDM)

 Multiplexaje por División de Tiempo (TDM o TDM síncrono)

 Multiplexaje Estadístico o por Demanda (TDM asíncrono o estadístico)

Nota: La descripción de las técnicas de multiplexaje que aquí se mencionan, será


enfocada al manejo de la información. Por otra parte, sólo se tratarán las técnicas
de multiplexaje TDM y TDM asíncrono.

2.7.1.- Multiplexaje por División de Tiempo (Time Division Multiplexing)

El multiplexaje por división de tiempo o TDM síncrono es un proceso digital que se puede
aplicar cuando la capacidad (o velocidad) del canal de salida es mayor que la suma de la
capacidad requerida por los dispositivos de entrada.

En TDM, el multiplexor asigna siempre la misma ranura de tiempo a cada dispositivo,


tenga o no información que transmitir. Entonces, la ranura de tiempo “A” se asigna
solamente al dispositivo A y no puede ser utilizada por otro dispositivo. Cada vez que le
toca su tiempo de transmitir, el dispositivo o DTE tiene oportunidad de enviar una porción
de datos. Si el DTE es incapaz de transmitir o no tiene datos para enviar su ranura de
tiempo permanecerá vacía.

Las ranuras de tiempo se agrupan en tramas. Una trama está formada por un ciclo
completo de tiempo. Las ranuras de tiempo dedicadas a un dispositivo o DTE
determinado ocupan la misma posición en cada trama y constituyen el canal del
dispositivo.

El TDM síncrono se puede comparar con un dispositivo de rotación muy rápido, a medida
que la “puerta” se abre frente a un dispositivo, este tiene la oportunidad de enviar una
cantidad específica de datos por el enlace. La “puerta” se mueve de dispositivo en
dispositivo con una velocidad constante y en orden fijo. Este proceso se llama
Entrelazado.

ING. JESÚS DE LA CRUZ HERRERA 90


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

En la figura siguiente se muestra la construcción de una trama. Como se puede observar,


cada dispositivo está enviando un mensaje. El multiplexor entrelaza los distintos mensajes
y los compone en tramas antes de enviarlos por el enlace. En el receptor, el demultiplexor
descompone cada trama extrayendo cada mensaje por turno. A medida que extrae un
mensaje lo pasa al DTE receptor adecuado. Como se puede mostrar en la figura, la
limitación principal del TDM es que con la asignación de una ranura de tiempo para una
línea específica de entrada, se termina con ranuras de tiempo vacías cada vez que las
líneas de entrada están inactivas.

2.7.2.- Multiplexaje Estadístico o por Demanda (TDM Asíncrono)

Al igual que en TDM el multiplexor estadístico tiene varias líneas de entrada y una línea
multiplexada de salida.

Cada línea de entrada tiene asociada una memoria temporal. La función de entrada del
multiplexor consiste en sondear las memorias de almacenamiento de las líneas de
entrada hasta completar una trama. Por lo que se refiere a la función de salida, el
multiplexor recibe la trama y distribuye las ranuras a las memorias de las líneas de salida
correspondientes.

En la figura se comparan el TDM clásico y el TDM estadístico. Se consideran 4 fuentes de


datos y se muestran los datos generados en 4 intervalos de tiempo. En TDM, durante
cada intervalo, los datos se toman de las 4 fuentes y posteriormente se transmiten. Así,
por ejemplo, en el primer intervalo C y D no tienen datos de modo que 2 de las 4 ranuras
transmitidas por el multiplexor se encuentran vacías. Por el contrario, el multiplexor
estadístico no envía ranuras vacías mientras haya datos que enviar.

ING. JESÚS DE LA CRUZ HERRERA 91


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Así, durante el primer intervalo solo se envían las ranuras de A y B. Sin embargo, con
este esquema se pierde el significado de posición de las ranuras; es decir, no se sabe qué
fuente de datos utilizará cada ranura. Entonces, dado que los datos se reciben de la línea
de entrada y se distribuyen hacia la línea de salida en forma impredecible, es necesario
adicionar información de direccionamiento en cada ranura para asegurar que el envió
sea realizado en forma apropiada y le indique al demultiplexor donde enviar los datos.
Esta dirección, valida solamente para uso local, es incluida por el multiplexor y descartada
por el demultiplexor una vez que la ha leído.

Comparación entre TDM clásico y TDM estadístico

ING. JESÚS DE LA CRUZ HERRERA 92


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Como se mencionó anteriormente, debido a que en TDM estadístico los dispositivos


conectados no transmiten durante todo el tiempo, la velocidad o capacidad de la línea de
salida puede ser menor que la suma de las velocidades de los dispositivos conectados.
Así, en un multiplexor estadístico se puede usar una línea con velocidad inferior para dar
servicio a un número de dispositivos o DTE’s igual al soportado por un multiplexor TDM.
Dicho de otra manera, si un TDM y un Mux Estadístico usan un enlace de la misma
velocidad, éste último puede dar servicio a más DTE’s.

2.8.- Técnicas Para El Manejo De Información

Dentro de las redes públicas para transmisión de datos, se han utilizado varias técnicas
para el manejo de la información, siendo las más comunes las siguientes:

 Conmutación de Circuitos.

 Conmutación de Paquetes.

 Retransmisión de tramas (Frame Relay)

 Modo de transferencia asíncrono (ATM)

2.8.1.- Conmutación De Circuitos

La comunicación mediante la Conmutación de Circuitos implica la existencia de una


ruta o canal de comunicación dedicado entre dos estaciones, el cual consiste en una
secuencia de enlaces conectados entre nodos o conmutadores de la red.

La comunicación vía la conmutación de circuitos implica tres fases: 1) Establecimiento del


circuito, 2) Transferencia de Datos y 3) Desconexión del circuito.

Esta técnica es bastante eficiente, ya que la capacidad del canal se dedica


permanentemente a la conexión mientras dure ésta, incluso si no hay transferencia de
datos. Asimismo, el único retardo existente es el previo a la transferencia de datos debido
a la fase 1, pero una vez establecido el circuito, la red es transparente para los usuarios,
la información se transmite a una velocidad fija sin otro retardo que el de la propagación a
través de los enlaces de transmisión, siendo despreciable el retardo introducido para cada
nodo de la ruta establecida. Como analogía, el ejemplo más común de la conmutación de
circuitos es la Red Telefónica Pública Conmutada.

ING. JESÚS DE LA CRUZ HERRERA 93


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Ventajas de la Conmutación de Paquetes respecto a la Conmutación de Circuitos

a) La eficiencia de la línea es superior.

b) Una red de conmutación de paquetes puede realizar conversión en la velocidad de los


datos.

c) Se puede tener servicio de prioridades.

2.8.2.- Técnicas De Conmutación

Existen dos formas de cómo la red gestiona (maneja) la secuencia de los paquetes para
enrutarlos y entregarlos al destino apropiado, y estás son: Datagramas y Circuitos
Virtuales.

a) Datagramas: En esta técnica cada paquete es tratado de forma independiente, sin


referencia alguna a los paquetes anteriores. Cada nodo de la red selecciona el siguiente
nodo de la ruta del paquete, de acuerdo con información recibida de los nodos vecinos
acerca del tráfico, fallas en las líneas, etc., de este modo los paquetes pueden ser
enrutados por diferentes trayectorias, aunque tengan el mismo destino y se puedan recibir
en desorden. Entonces, el nodo final almacena todos los paquetes y los ordena antes de
entregarlos al destino. En esta técnica, cada paquete se denomina DATAGRAMA.

b) Circuitos Virtuales: En esta técnica se establece una ruta previa al envío de los
paquetes y una vez establecida ésta, todos los paquetes intercambiados entre dos
dispositivos siguen la misma ruta. A diferencia con la conmutación de circuitos, cada
paquete seguirá siendo almacenado en cada nodo y puesto en cola sobre la línea de
salida.

Ventajas de los Circuitos Virtuales

a) La red puede ofrecer orden secuencial y control de errores más eficiente.


b) Los paquetes viajan por la red más rápidamente, ya que no es necesaria una
decisión de enrutamiento para cada paquete, en cada nodo.

Ventaja de los Datagramas

a) No existe la fase de establecimiento de llamada.

ING. JESÚS DE LA CRUZ HERRERA 94


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

b) Es más flexible y segura, por ejemplo, si se produce congestionamiento en una


parte de la red o un nodo falla los datagramas se pueden enrutar siguiendo otras
trayectorias disponibles.

2.8.3.- Estándar X.25

X.25 es un estándar de la ITU-T, que especifica una interfaz entre una estación y una red
de Conmutación de Paquetes. La funcionalidad de X.25 se especifica en tres niveles: 1)
Capa Física, 2) Capa de Enlace y 3) Capa de Paquete.

1.- Capa Física

Esta capa o nivel trata la interfaz física entre un DTE y el enlace que lo conecta con un
nodo de la red de conmutación de paquetes. En el estándar se especifica la capa física en
base a la norma conocida como X.21, aunque en muchos casos se utilizan otros
estándares, como el EIA-232.

ING. JESÚS DE LA CRUZ HERRERA 95


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

2.- Capa de Enlace

La capa de enlace se encarga de la transferencia fiable de datos a través del enlace


físico mediante la transferencia de datos como una secuencia de tramas. La capa de
enlace estándar es conocida como LAPB (Protocolo de Enlace de Datos Balanceado), el
cual es un subconjunto del protocolo HDLC.

3.- Capa de Paquete

El nivel de paquete proporciona un servicio de circuitos virtuales, lo que posibilita a un


usuario de la red establecer conexiones lógicas (llamados circuitos virtuales), con otros
usuarios.

Ahora bien, cuando el circuito virtual se refiere a la conexión lógica entre dos estaciones
(DTE’s), a través de la red, se conoce como circuito virtual externo. Por otra parte, cuando
se refiere a una ruta específica predefinida a través de la red, entre dos DTE’s, a ésta se
le conoce como circuito virtual interno. El aspecto importante de un circuito virtual externo
es que se establece una relación lógica ó canal lógico, entre dos estaciones,
considerándose todos los datos asociados a dicho canal lógico como parte de una única
secuencia de datos entre estaciones.

En la figura siguiente se muestra la relación entre las capas X.25. Los datos del usuario
se pasan hacia abajo desde el nivel tres de X.25, el cual les añade una cabecera que
contiene información de control, dando lugar al paquete.

La información de control tiene varios objetivos, entre los cuales se pueden mencionar los
siguientes;

a) Identificación de un circuito virtual determinado mediante un número al que se asocian


los datos.

ING. JESÚS DE LA CRUZ HERRERA 96


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

b) Definición de números de secuencia para uso en el control de flujo y de errores sobre


los circuitos virtuales.

El paquete X.25 completo se pasa después a la entidad LAPB, que añade información de
control al principio y al final del paquete, dando lugar a una trama LAPB. Esta información
de control es necesaria para el funcionamiento LAPB. El funcionamiento del nivel de
paquete de X.25 es similar al del protocolo HDLC, ya que cada paquete de datos X.25
incluye números de secuencia de transmisión y recepción. (mismos que se vieron cuando
se trate el protocolo HDLC).

DTE (CON PAD) O NODO NODO (CONMUTADOR


(CONMUTADOR DE PAQUETES) DE PAQUETES)

CL 1
CL1 CL1

CL2
CL2
CL 2

NIVEL NIVEL
NIVEL CL1 CL4
NIVEL
DE CL2 CL3 PAQUETE
PAQUETE DE
TRAMA
TRAMA
CL 3
CL3 CL3

CL4 CL4
CL4

Canales Lógicos

2.9.- Redes De Datos De Alta Velocidad

Las redes de alta velocidad dominan actualmente tanto el mercado de las redes de área
local (LAN) como el de las Redes de Área Amplia (WAN). Por lo que respecta al mercado
WAN, han aparecido dos tendencias relacionadas entre sí. Las redes de datos públicas y
privadas han evolucionado desde las redes de conmutación de paquetes, con velocidades
en el rango de Kbps hasta redes ATM (Modo de Transferencia Asíncrono) a 150Mbps o
más, pasando por los de transmisión de tramas (Frame Relay) que operan a un máximo
de 2Mbps, en el caso de internet y de las redes privadas de empresas, la velocidad de
transmisión de los datos también han aumentado en forma vertiginosa, siendo uno de los
aspectos importantes la construcción de la red troncal a 155 Mbps en 1996.

ING. JESÚS DE LA CRUZ HERRERA 97


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Por otra parte, durante muchos años, la LAN más habitual había sido la Ethernet a
10Mbps. Esta fue seguida por la Fast Ethernet a 100 Mbps y ahora conocemos la
Ethernet a 10 Gbps. En los últimos años hemos sido testigos de la introducción de LAN’s
con fibra óptica y LAN’s inalámbricas con velocidades de 3.2Gbps y hasta 54Mbps
respectivamente.

2.9.1- Redes De Área Local (LAN)

Una Red de Área Local (LAN, Local Área Network), es un grupo de dispositivos y usuarios
finales que se encuentran bajo el control de una administración común, que se caracteriza
por ser una red de comunicaciones que interconecta varios dispositivos localizados en el
mismo edificio o edificios vecinos y proporciona un medio para el intercambio de
información entre ellos.

Los elementos principales de una red LAN son los siguientes:

a) Topología (bus, árbol, anillo y estrella)


b) Medio de transmisión (par trenzado, cable coaxial y fibra óptica)
c) Técnicas o métodos de control de acceso al medio (MAC, Token Passing)

En conjunto, estos elementos determinan no solo el costo y la capacidad de la LAN, sino


también el tipo de datos que podrían ser transmitidos, la velocidad y la eficiencia de las
comunicaciones e incluso las clases de aplicaciones que soportará la red.

Elección de la Topología y del Medio de Transmisión

La elección de la topología depende de diferentes factores, entre otros; la fiabilidad de la

misma, la capacidad de expansión y el rendimiento. Esta elección forma parte del proceso
global de diseño de una red LAN y, como tal, no debe ser llevada a cabo de forma
independiente de otros factores, como la elección del medio de transmisión, la disposición
del cableado y la técnica de control de acceso.

Existen varias alternativas para el medio de transmisión que pueden utilizarse en una
LAN: Par trenzado, Cable coaxial en banda base y fibra óptica.

La elección del medio de transmisión viene determinada por una serie de factores
inherentes a las restricciones de la topología seleccionada. Algunos otros aspectos muy

ING. JESÚS DE LA CRUZ HERRERA 98


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

importantes en la elección del medio son: Capacidad, Fiabilidad, tipos de datos


soportados y alcance del entorno.

Arquitectura de Protocolos de Redes LAN

La arquitectura de una LAN se describe mejor en términos de una jerarquía de protocolos


que organizan y realizan las funciones básicas de la misma. Los más significativos son los
que incluye la capa Física y la de Enlace de Datos.

La capa Física incluye: Codificación/Decodificación de señales, Generación/Eliminación


de preámbulo (para sincronización) y Transmisión/ Recepción de bits

La capa de enlace de datos incluye: Control de Acceso al Medio (MAC) y Control de


Enlace Lógico (LLC).

Ambas basadas en el Modelo de Referencia OSI y las normas IEEE 802.

2.10.- Redes De Área Amplia (WAN)

Se considera como redes de área amplia aquellas que cubren una extensa área
geográfica, y utilizan al menos parcialmente, medios de comunicación proporcionados por
una empresa de telecomunicaciones. Generalmente una WAN consiste en una serie de
nodos de conmutación interconectados. La transmisión generada por cualquier dispositivo
o DTE se enrutará a través de los nodos hasta alcanzar su destino.

Tradicionalmente, las Redes WAN se han implementado usado una de las dos
tecnologías siguientes: Conmutación de Circuitos y Conmutación de Paquetes. Sin
embargo, hay otras técnicas que últimamente se han utilizado, como: Retrasmisión de
Tramas (Frame Relay) y el Modo de Transferencia Asíncrono (ATM).

En la figura siguiente está representada la arquitectura de una red pública de transmisión


de datos, que generalmente es una Arquitectura Jerárquica.

Una Red WAN comprende tres zonas: a) La zona de usuario; es aquella que incluye las
Redes Privadas (LAN, MAN, PAM, etc.) de los usuarios que pueden conectarse de
diferentes maneras.

La zona de acceso; en esta zona las redes de usuario pueden utilizar distintos medios de
conexión a fin de tener acceso a la red central de comunicaciones (podemos mencionar
las líneas físicas privadas y conmutadas, fibra óptica, radioenlaces).

ING. JESÚS DE LA CRUZ HERRERA 99


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Red central de comunicaciones; Esta se constituye de centros de conmutación o nodos


conectados entre sí (generalmente con topología Malla) por medios de transmisión de alta
velocidad. Los centros de conmutación cumplen, además de su función específica otras
dos funciones: el interfaz hacia los DTE´s y el interfaz hacia los demás nodos. Estas
funciones se realizan utilizando protocolos de comunicación.

Red Central de Comunicaciones

Zona de Usuario Nodo de Conmutación Zona de Acceso

Arquitectura General de una Red de TX de Datos Pública.

 Zona de Usuario: Ubicación de las Redes Privadas de usuarios

 Zona de Acceso: Ubicación de los diferentes medios para conectarse a la Red Central de
Comunicaciones

 Zona Central de Comunicaciones: Ubicación de la Red de Transporte, generalmente es


una Red Pública de Transmisión de Datos (Zona donde se ubican los nodos de
Conmutación/Enrutamiento).

2.10.1- Estándares WAN

ING. JESÚS DE LA CRUZ HERRERA 100


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Lo más frecuente es que tanto la Red Central de Comunicaciones como la Zona de


Usuarios estén bajo el control de varios organismos de estandarización, siendo los
principales los siguientes:

1) Unión Internacional de Telecomunicaciones (ITU-T), anteriormente conocida como


CCITT)

2) Organización Internacional para la Estandarización (ISO)

3) Grupo de Trabajo de Ingeniería de Internet (IETF)

4) Asociación de Industrias en Electrónica (EIA)

Los estándares anteriores describen los requisitos de las Capas Física y de Enlace de
Datos del modelo OSI. La capa Física describe la Interfaz entre el DTE y el DCE
Normalmente, el DCE es un equipo del proveedor de servicios y el DTE es un dispositivo
del cliente.

En el equipamiento WAN están implementados varios estándares de Capa Física, tales


como:

EIA/TIA-232, EIA/TIA-449, V.24, V.35, X.21, G.703 y EIA-530.

En cuanto a las técnicas de encapsulamiento que se utilizan en la Capa de Enlace de


Datos del modelo OSI, las más frecuentes son:

a) Control de Enlace de Datos de Alto Nivel (HDLC)

b) Procedimiento de Acceso de Enlace Balanceado (LAPB): Este es un protocolo utilizado


por X.25, que es orientado a conexión. Al igual que HDLC es confiable, transportando
números de secuencia y acuses de recibo.

c) Retransmisión de Tramas (Frame Relay)

d) Modo de Transferencia Asíncrono (ATM)

Dispositivos WAN

Por definición, las Redes WAN conectan dispositivos separados por áreas geográficas
amplias. Entre estos dispositivos cabe incluir:

a) Ruteadores. - Ofrecen muchos servicios, incluyendo la interconectividad de una LAN y


puertos de interface WAN

ING. JESÚS DE LA CRUZ HERRERA 101


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

b) Switches. - Conectan el ancho de banda WAN para comunicaciones de voz, datos y


video.

c) Modems. - Interaccionan con servicios de calidad de voz.

d) Servidores. - Concentran conexiones de usuarios con marcación y sin marcación.

2.11.- Redes De Area Metropolitana (MAN)

Las MAN (Metropolitana Area Network), están entre las LAN y las WAN. El interés en las
redes MAN ha surgido tras ponerse de manifiesto que las técnicas tradicionales de
conmutación y conexión punto a punto usadas en las WAN, pueden ser no adecuadas
para las necesidades crecientes de ciertas organizaciones. Mientras que las redes Frame
relay (Retransmisión de Tramas) y ATM (Modo de Transferencia Asíncrono) prometen
satisfacer un amplio espectro de requerimientos en cuanto a velocidades de transmisión,
se tienen situaciones, tanto en redes privadas como públicas, que demandan gran
capacidad a costo reducido en áreas relativamente grandes. Para tal fin, se han
implementado una serie de soluciones, por ejemplo, las redes inalámbricas WI-MAX,
Celulares de Banda Ancha (4G) o las extensiones metropolitanas del tipo Ethernet
mediante Fibra Óptica.

El principal mercado para las redes MAN lo constituyen aquellos clientes que necesitan
alta capacidad en un área metropolitana Las MAN están concebidas para satisfacer estas
necesidades de capacidad a un costo reducido y con una eficacia mayor que la que se
obtendría mediante una compañía local de telefónica para un servicio equivalente.

2.12.- Retransmisión De Tramas (Frame Relay)

La tecnología de retransmisión de tramas se ha desarrollado teniendo presente que las


velocidades de transmisión disponibles en la actualidad son mayores, así como las tasas
de error actuales son menores. Mientras que las redes originales de conmutación de
paquetes se diseñaron para obtener velocidades del orden de Kbps, las redes de
retransmisión de tramas son diseñadas para operar eficazmente a velocidades de
transmisión de usuario de hasta 2Mbps. La clave para conseguir esas velocidades radica
en eliminar la mayor parte de la información redundante usada para el control de errores
y, en consecuencia, el procesamiento asociado.

ING. JESÚS DE LA CRUZ HERRERA 102


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

2.13.- Modo De Transferencia Asíncrono (ATM)

El modo de Transferencia Asíncrono o ATM, en ocasiones llamado como modo de


retransmisión de celdas, es la culminación de todos los desarrollos hechos en las técnicas

de conmutación de circuitos y conmutación de paquetes.

ATM se puede considerar como una evolución de la retransmisión de tramas; siendo la


principal diferencia entre estas técnicas en que la retransmisión de tramas maneja
paquetes de longitud variable llamados tramas, y ATM usa paquetes de longitud fija
denominados celdas.

ATM también introduce poca información adicional o redundante para el control de


errores, confiando en la robustez del medio de transmisión, así como en la lógica
adicional en el sistema destino para detectar y corregir errores. El resultado es que ATM
se ha diseñado para operar a velocidades de transmisión del orden de 10 a 100Mbps, e
incluso del orden de Gbps.

ATM se puede considerar, a su vez, como una evolución de la conmutación de circuitos,


en la que, en ésta última, se dispone solamente de circuitos a velocidad fija de
transmisión entre los sistemas finales. ATM permite la definición de múltiples canales
virtuales con velocidades de transmisión que se definen dinámicamente en el instante en
el que se crea el canal virtual. Al utilizarse celdas de tamaño fijo, ATM es tan eficaz que
puede ofrecer un canal a velocidad de transmisión constante, no obstante, esté usando
una técnica de conmutación de paquetes. Por lo tanto, en este sentido, ATM es una
generalización de la conmutación de circuitos, en la que se ofrecen varios canales, en los
cuales la velocidad de transmisión se fija dinámicamente para cada canal según las
necesidades.

2.14.- Convergencia Entre Redes LAN Y Redes WAN

A finales de la década de 1980, eran evidentes las siguientes diferencias entre las Redes
LAN y las Redes WAN.

a) Longitud y calidad de los enlaces de comunicaciones: A diferencia de las WAN, las


LAN’s cubrían distancias limitadas. Sin embargo, este factor permitió que los enlaces de
comunicación entre nodos fueran de mejor calidad en las LAN’S.

ING. JESÚS DE LA CRUZ HERRERA 103


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

b) Complejidad de los métodos de transmisión de datos: Las WAN requerían de métodos


y equipos más sofisticados que las LAN, debido a la baja confiabilidad de los canales de
comunicación.

c) Velocidad de comunicación de datos: Velocidades en las LAN’S (10 y 100 Mbps),


Velocidades en las WAN (de 64Kbps a 2Mbps)

d) Gama de servicios: Las elevadas transferencias de datos, permitían a las LAN’s, entre
otras cosas, compartir dispositivos de impresión, módems, faxes; acceder a bases de
datos centralizadas y usar el correo electrónico. En las WAN, los servicios proporcionados
principalmente eran la transferencia de archivos en su forma más simple y servicios
básicos de correo (mensajería).

De forma gradual las redes LAN empezaron a conectarse con las redes WAN, utilizando a
éstas últimas como medio de conexión a dispositivos remotos. La Convergencia se basó
en las nuevas plataformas digitales para la transmisión de datos, tales como, Redes
Inalámbricas, pero sobre todo la Fibra Óptica.

La alta calidad de los enlaces digitales ha modificado los requerimientos de los protocolos
WAN, dando mayor importancia a factores como la velocidad promedio de la transmisión
de la información y el procesamiento prioritario de paquetes altamente sensibles a los
retardos de tráfico (como tráfico de voz). Estos cambios se reflejaron en nuevas
tecnologías WAN, como Frame Relay y ATM. Además, el predominio del Protocolo
Internet (IP) ha contribuido a la convergencia entre las LAN y las WAN.

En la actualidad, este protocolo (IP) se utiliza sobre cualquier tecnología LAN o WAN,
incluidos Internet, Token Ring, Frame Relay y ATM, con el fin de crear una INTERRED
unificada basada en diferentes subredes.

ING. JESÚS DE LA CRUZ HERRERA 104


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

UNIDAD TEMÁTICA III MODELO OSI Y MODELO TCP/IP

3.1.- PROTOCOLOS DE COMUNICACIÓN

Un protocolo es básicamente un conjunto de normas que nos permiten iniciar, mantener y


terminar correctamente una comunicación entre dos DTE´s a través de un medio de
comunicación.

Los protocolos de comunicación se originaron cuando surgió la necesidad de que los


DTE´s se comunicaran entre sí, se requirió entonces, de un método para establecer o
terminar una conexión y para asegurar que se había transmitido información libre de
errores.

En general, un protocolo es un conjunto de reglas que define:

1. Tipo de Trama

2. Control de Errores

3. Control de Secuencia

4. Información de Enrutamiento

5. Control de Línea

6. Control de Interrupción

7. Control de Inicialización

Asimismo, los protocolos se dividen en las categorías siguientes, de acuerdo a las


técnicas usadas para formar la trama:

a) Orientado a caracteres (BSC)

b) Orientado a bits (SDLC, X.25, HDLC)

3.1.1.- Formato General de un Protocolo

1. Encabezado de protocolo: Define el inicio de un bloque de información cuando la


red “ve” el encabezado sabe que seguirá la información y se prepara para actuar
de acuerdo a las reglas.

ING. JESÚS DE LA CRUZ HERRERA 105


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

2. Encabezado de Transmisión: Contiene las direcciones de origen y destino. Las


direcciones de nodos intermedios pueden ser incluidas en este campo y
cambiadas a mediada que el mensaje viaja a través de la red.

3. Encabezado para el nodo: Envía la información a la localidad apropiada de un


nodo. Por ejemplo, puede enviar información a una memoria para que esta sea
almacenada hasta que el siguiente nodo envíe reconocimiento, o bien hasta que
proceda enviar la información al siguiente nodo.

4. Encabezado de funciones administrativas: Describe el contenido y la longitud


de los datos.

5. Campo de detección: Códigos de detección de errores, tales como: VRC, LRC,


CRC, etc.

3.2.- Protocolo HDLC (High level Data Link Control)

En el diseño de redes de transmisión de datos una de las consideraciones básicas es la


transferencia de información a través del canal de comunicación. Con este propósito, se
han desarrollado diferentes formas de comunicación conocidas como protocolos de línea
que permiten iniciar, mantener y finalizar en forma correcta, ordenada y eficiente la
transferencia de información entre dos puntos, a través de un medio de comunicaciones.

Uno de estos protocolos aceptado y normalizado por organismos internacionales tales


como ISO (Organización de Normalización Internacional), ANSI (Instituto de Normas
Nacionales Americanas) y el ITU-T (antes el CCITT), es el conocido como, High Level
Data Link Control, o HDLC (Protocolo de Enlace de Datos de Alto Nivel).

HDLC es de los más importantes, no solo porque es ampliamente utilizado, sino también
porque es la base de otros importantes protocolos de control de enlace, que utilizan los
mismos o similares formatos y los mismos procedimientos que los empleados por HDLC.

Características Básicas de Operación

El modo de operación de HDLC está definido para Half y Full Duplex en forma síncrona y
se divide en forma general; en las clases del procedimiento y elementos del
procedimiento. El primero, se refiere a los términos empleados por el protocolo, tales

ING. JESÚS DE LA CRUZ HERRERA 106


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

como: Estaciones, Comandos u Órdenes y Respuestas. Los elementos del procedimiento


es el mecanismo de ventana.

Para satisfacer las demandas de diversas aplicaciones, HDLC define tres tipos de
estaciones:

a) Estación Primaria: Es la responsable de controlar el funcionamiento del enlace (inicio,


control y finalización del enlace). Las Tramas generadas por este tipo de estación se
denominan Comandos u Órdenes.

b) Estación Secundaria: Funciona bajo el control de la Estación Primaria, esto es, se


concreta a recibir órdenes o comandos, llamándose a las Tramas generadas por este tipo
de estación Respuestas.

c) Estación Combinada: Combina las características de las estaciones anteriores;


pudiendo generar, tanto Órdenes o Comandos como Respuestas.

3.2.1.- Configuraciones del Enlace

Las dos posibles configuraciones del enlace son:

a) Configuración No Balanceada: Está formada por una estación primaria y una o más
secundarias. Permite transmisión Half y Full dúplex.

b) Configuración Balanceada: Consiste en dos estaciones combinadas. También


permite transmisión Half y Full Duplex.

Hay una tercera configuración del enlace, conocida como Configuración Simétrica. En
ésta, cada estación física en un enlace, la componen dos estaciones lógicas (una que
actúa como primaria y otra como secundaria). En esta configuración, se utilizan líneas
distintas para la conexión en modo primario de una de estas estaciones, con el modo
secundario de la otra. Si analizamos como opera la configuración No Balanceada,
veremos que se su funcionamiento es similar, la diferencia o excepción radica en que el
control del enlace se puede trasladar entre las dos estaciones, a través de líneas
diferentes.

3.2.2.- Modos de Transferencia

Los tres modos de transferencia son:

ING. JESÚS DE LA CRUZ HERRERA 107


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

1) Modo de Respuesta Normal (NRM-Normal Response Mode): Se utiliza en la


configuración no balanceada. La estación primaria puede iniciar la transferencia de datos
hacia la secundaria, pero la secundaria solo puede transmitir datos en base a respuestas
a las órdenes emitidas por la primaria.

2) Modo Balanceado Asíncrono (ABM- Asynchronous Balanced Mode): Se utiliza en


la configuración balanceada. En este modo, cualquier estación combinada puede iniciar la
transmisión sin necesidad de recibir permiso por parte de la otra estación combinada.

3) Modo de Respuesta Asíncrono (ARM-Asynchronous Response Mode): Se utiliza


en la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin
tener permiso de la primaria. La estación primaria sigue con la responsabilidad del
funcionamiento de la línea, incluyendo la inicialización, la recuperación de errores y la
desconexión lógica.

NRM se usa en líneas con múltiples conexiones, esto es, en las que se conectan varios
DTE´s a un computador central. Asimismo, se utiliza en ocasiones, en enlaces punto a
punto, principalmente entre dispositivos periféricos a un computador.
ABM es el más utilizado de los tres modos, ya que en éste no es necesario realizar
sondeos, es por eso que su utilización en enlaces punto a punto full-duplex resulta más
eficiente.
ARM se usa en contadas ocasiones, generalmente en situaciones particulares en las que
la estación secundaria necesita iniciar la transmisión.

3.2.3.- Estructura de la Trama de HDLC

El protocolo se realiza en base al intercambio de mensajes ó tramas, siendo suficiente un


único formato de trama para todos los tipos de intercambio de información de datos e
información de control. Además, contienen toda la información necesaria para la
comunicación.

La estructura de estas tramas ó mensajes consta de 5 campos: banderas, dirección,


Control, Información, Chequeo de Errores. Los campos; delimitadores o banderas (FLAG),
la dirección y el control, que se localizan antes del campo de información, se denominan
cabecera, y los campos FCS (Frame Check Sequense) y el delimitador (FLAG), que se
encuentran después del campo de datos, se denomina tráiler o cola.

ING. JESÚS DE LA CRUZ HERRERA 108


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Estructura de la Trama HDLC (con la codificación de campo de control de 8 bits)

En la figura anterior, se muestra la estructura de la TRAMA HDLC, con la codificación del


campo de control de 8 bits, la cual presenta 3 tipos diferentes de formatos o tramas:
Trama de Información, Trama de Supervisión y Trama No-Numerada.

Bandera. - Cada trama queda separada por un carácter de control único llamado bandera
(FLAG) que se codifica (01111110) y que va al inicio y al final de cada trama.

El carácter de control de este campo puede ser interpretado de forma diferente por el
receptor, si éste se encuentra en los campos de Información (datos) o de Control,
propiciando que lo tome como fin de la trama. Con el objeto de asegurar que éste carácter
(0111110) no se presente en cualquiera de las tramas especificadas, HDLC utiliza un
proceso conocido como “bit de relleno” (Bit Stuffing). Este proceso consiste en que
cada vez que el emisor transmite una secuencia mayor a 5 unos consecutivos, el
protocolo inserta un 0 (cero) después del quinto bit.

El receptor, al detectar una serie de 5 bits 1, seguido de un 0, procede a quitarlo,


obteniendo el flujo de bits (parte de los datos) original. Este proceso, es parte de los que
se conoce como Transparencia.

En el diagrama de flujo que se muestra en la figura siguiente, se observa el procedimiento


que realiza el receptor para reconocer y aceptar un patrón de bits que siga la secuencia

ING. JESÚS DE LA CRUZ HERRERA 109


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

de un cero y cinco unos (011111) como parte de los datos, eliminado el bit de relleno o
bit Stuffinig, o en su caso, interpretarlo como delimitador de la Trama.

Cuando el receptor inicia la recepción de la información, procede a contar los bits unos
(1’s). Si recibe un patrón de cinco unos (1’s) consecutivos y el sexto bit es un cero (0),
verifica el siguiente, el bit séptimo. Si este último es un cero (0), el receptor asume que el
sexto bit es un bit de relleno, lo elimina, tomando la secuencia como parte de los datos,
entonces procede a reiniciar el contador. En cambio, si el séptimo bit es un uno (1), el
receptor procede a verificar el octavo bit. Si el octavo bit es un cero (0), identifica el patrón
o secuencia de bits, como un delimitador y lo toma como tal.

Por otra parte, si el octavo bit también es un uno (1), el receptor sigue con el proceso de
conteo. Si el receptor cuenta un total de 7 a 14 unos (1’s) consecutivos, manda una
indicación de abortar. Asimismo, un total de 15 o más unos (1’s), significan la liberación
del canal. Como se mencionó anteriormente, el bit de relleno se realiza necesariamente,
siempre que aparezcan cinco unos (1’s) consecutivos. Sin embargo, hay tres situaciones
en las que no se aplica este procedimiento.

1) Cuando el patrón o secuencia de bits es realmente un delimitador de la Trama.

2) Cuando se está aceptando como parte de la transmisión.

3) Durante el proceso de liberación del canal de comunicaciones.

Campo de Dirección. - Tomando en cuenta la estructura de la trama, la dirección o


número de la estación secundaria a la cual es enviada la información se especifica en
este campo.

Campo de Control. - El campo de control se reserva para identificar el tipo de trama.

Campo de Información. - El campo de información puede contener tan solo un paquete


de cualquier clase y puede ser de cualquier número de bits.

Campo FCS. - El campo de comprobación de trama (Frame Check Secuence) se emplea


para tener una comunicación libre de errores y se utiliza un código para la detección de
errores. El código que se usa normalmente es el CRC-ITU-T de 16 bits. También se
puede utilizar un campo FCS de 32 bits, que haga uso del polinomio CRC-32, si así lo
requiere la longitud de la trama o las características de la línea.

ING. JESÚS DE LA CRUZ HERRERA 110


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Campo De Control

El campo de control puede tener tres formatos: formato de transferencia de información,


formato de supervisión y formato no-numerado y generalmente la codificación para
obtener dichos formatos es de 8 bits.

El Campo de Control, en los Formatos I y S, puede ser en modo extendido. En este


caso, el Campo de Control para éstos dos formatos es de 16 bits de longitud, lo que
proporciona un número de secuencia de 7 bits para el transmisor y para el receptor,
entonces, el número de secuencia se encontrará entre 0 y 127. El Formato No-Numerado
continuará siendo de 8 bits.

Formato de Información. - Existe una solo trama de información y es el único que


emplea N(S), además, en estas tramas se incluye información para el control de errores
(ARQ) y para el control de flujo.

Formato de Supervisión. - Se emplea para el control de flujo de datos y la recuperación


de pérdida de datos debido a las alteraciones sufridas en las tramas de información,
mediante los mecanismos ARQ. Este es el único formato que no transporta información
(datos), ya que las 4 diferentes tramas de S, solo llevan mensajes, del Receptor y del
Emisor, que tiene que ver con el estado o contexto de la transmisión.

Formato No-Numerado. - Se emplea para el establecimiento, terminación y reporte del


estado del procedimiento, así como proporciona funciones complementarias para
controlar el enlace.

Función de los Campos de los Tres Tipos de Tramas

a) El tipo de trama es identificado con el bit 1 y 2 del nivel de control de la trama como se
muestra en la tabla siguiente.
b) El número de secuencia de envío es N(S) y se emplea para el conteo de tramas
enviadas.
c) El número de secuencia de recepción es N(R) y se emplea para el conteo de las tramas
recibidas o también el número de la siguiente trama esperada.

ING. JESÚS DE LA CRUZ HERRERA 111


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

INICIO

Después de un 0 y cinco
1’s seguidos

0 1 1
¿7° Bit?

0 1 1
¿8° Bit?

Quitar Cero

Continuar contado unos


hasta el siguiente cero

Es parte de los Es un Delimitador (Flag)


<15 ≥ 15
datos ¿Total
de 1’s?

Significa canal
Es una
ocioso
terminación

FIN

Diagrama de flujo del proceso de relleno (“Bit Stuffing”) de HDLC

ING. JESÚS DE LA CRUZ HERRERA 112


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

d) El bit número 5 es el P/F, se le conoce como bit de poleo cuando se emplea en


comandos y se fija en valor 1 para solicitar una trama de respuesta. Asimismo, se conoce
como bit final y se fija en valor 1 para identificar la trama de respuesta devuelta tras la
recepción de una orden. Este es el único bit común a los tres formatos.

e) El campo S que aparece en la trama supervisora es de 2 bits y permite tener hasta 4


tipos de tramas diferentes. La codificación de los 2 bits nos da el nombre de la trama.
Además, cada una de estas contiene N(R) que indica el número de trama de información
esperada. El cuadro siguiente muestra la codificación de los dos bits del campo S.
f) El campo modificador M de 5 bits se utiliza en la trama no numerada y permite tener
hasta 32 tramas diferentes. Al igual que el anterior la codificación nos da el nombre de la
trama.

Bits
TIPO DE TRAMA
1 2

Información ----
0
-
Supervisión 1 0

No Numerada 1 1

Tipo de Trama Bits


3 4
RR 0 0
RNR 0 1
REJ 1 0
SREJ 1 1

ING. JESÚS DE LA CRUZ HERRERA 113


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Ejemplos de Tramas No-Numeradas

SNRM-SNRME = Establecimiento de modo de respuesta normal/ampliado.

SARM-SARME = Establecimiento de modo de respuesta asíncrono normal/ampliado.

SABM-SABME = Establecimiento de modo asíncrono balanceado normal/ampliado.

SIM = Establecimiento de modo inicializado.

DISC = Desconexión.

UA = Confirmación no numerada.

DM = Modo desconectado.

RD = Solicitud de desconexión.

RIM = Solicitud de modo de inicialización.

UI = Información no numerada.

UP = Sondeo no numerado.

FRMR = Rechazo de trama.

XID = Identificación de intercambio.

RSET = Reset.

3.2.4.- Mecanismo de Ventana

El mecanismo de ventana se refiere al número máximo de tramas pendientes de


reconocimiento que una estación puede enviar. Por ejemplo, si el tamaño de la ventana
es igual a 2, la estación A podrá enviar las tramas 1 y 2 a la estación B sin recibir los
reconocimientos respectivos, pero deberá esperar una confirmación de la estación B de
que ha recibido la primera trama libre de errores a fin de poder transmitir la trama número
3. El tamaño de ventana de HDLC es de 7.

ING. JESÚS DE LA CRUZ HERRERA 114


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

NOMBRE DE LA TRAMA CODIFICACION COMANDO (C) DESCRIPCION


BITS-M RESPUESTA (R)

3 4 6 7 8
SNRM 0 0 0 0 1 C - Establecimiento de modo,
SNRME 1 1 0 1 1 C ampliado=número de secuencia de 7 bits
SARM 1 1 0 0 0 C - Establecimiento de modo,
SARME 1 1 0 1 0 C ampliado=números de secuencia de 7 bits
SABM 1 1 1 0 0 C - Establecimiento de modo,
SABME 1 1 1 1 0 C ampliado=números de secuencia de 7 bits
SIM 1 0 0 0 0 C - Inicialización de las funciones de control
del enlace en los dispositivos especificados
en la dirección.
DISC 0 0 0 1 0 C - Finalización de la conexión lógica del
enlace
UA 0 0 1 1 0 R - Aceptación de confirmación de una de las
órdenes de establecimiento de modo
DM 1 1 0 0 0 R - La estación que responde se encuentra en
modo desconectado
RD 0 0 0 1 0 R - Solicitud de una orden DISC
RIM 1 0 0 0 0 R - Se necesita inicializar; Solicitud de la
orden SIM
UI 0 0 0 0 0 C/R - Usada para intercambiar información de
Control.
UP 0 0 1 0 0 C - Usada para solicita información de control
XID 1 1 1 0 1 C/R - Usada para solicitar/informar el estado
RSET 1 1 0 0 1 C - Usada para recuperación, reinicia N(R) y
N(S)
FRMR 1 0 0 0 1 R - Informa la recepción de una Trama
inaceptable

Ejemplos de Tramas No-Numeradas

ING. JESÚS DE LA CRUZ HERRERA 115


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.3.- Funcionamiento de HDLC

3.3.1.- Establecimiento y Desconexión del Enlace

1.- En la figura siguiente se muestran las tramas involucradas en el establecimiento y


desconexión del enlace. Una de las estaciones HDLC, envía una orden SABM a la otra e
inicia un temporizador. El dispositivo receptor, tras recibir la trama SABM, devuelve una
respuesta UA e inicializa las variables locales y los contadores. El dispositivo que inició el
enlace recibe la respuesta UA, inicia sus variables locales y contadores y detiene el
temporizador. En la misma figura se muestra el procedimiento de desconexión. Uno de los
extremos envía una orden DISC y el otro responde con una trama UA

Fig. a) Establecimiento y Desconexión del Enlace.

A B

SABM
A manda a B un SABM
(Comando) para Establecer el
Enlace (inicia Temporizador)
Temporizador

SABM

B devuelve un UA (Respuesta)
UA para Confirmar el Establecimiento
A recibe la Respuesta UA,
(La Conexión Lógica se del Enlace, e inicia contadores
estableció), A y B *
comienzan a Transmitir *
Tramas *

DISC
A envía a B un DISC
(Comando) que le indica la
Desconexión del Enlace.
B responde Con un UA
UA
Confirmando la Desconexión del
Enlace

ING. JESÚS DE LA CRUZ HERRERA 116


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.3.2.- Intercambio de Datos Bidireccional

En esta figura se muestra el intercambio Full-Duplex de Tramas-I. Cuando uno de los


dispositivos envía una serie continua de Tramas-I, sin que se reciban datos, el N(R) se
repetirá en todas ellas. (Por ejemplo: I, 1,1; I, 2,1, en el sentido de A - B). Si uno de los
dispositivos recibe una serie continua de Tramas-I sin que se envíe ninguna Trama, el
valor de N(R) de la siguiente Trama que se emitirá reflejará toda esta actividad acumulada
(Por ejemplo: I,1, 3, en el sentido de B a A). Se puede observar en la figura que, además
de las Tramas-I, el intercambio de datos puede implicar tramas de Supervisión.

Fig. b) Intercambio de Datos (bidireccional)

A N(S) N(R) B

I, 0, 0

I, 0, 1

I, 1, 1

I, 2, 1

I, 1, 3

I, 3, 2

I, 2, 4

I, 3, 4

RR, 4

ING. JESÚS DE LA CRUZ HERRERA 117


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.3.3.- Condición de Ocupado (Control de Flujo)

La figura siguiente muestra el caso en que el receptor no sea capaz de procesar las
Tramas-I a la velocidad a la que se reciben, o cuando el usuario no sea capaz de aceptar
datos tan rápidamente. En ambos casos se debe detener la recepción de Tramas-I; para
ello se utiliza una orden RNR. En el ejemplo A envía una Trama RNR, con lo que solicita a
B que pare la transmisión de Tramas-I. Al recibir la Trama RNR, la estación B sondeará a
la estación ocupada mediante el envío periódico de Tramas RR con el bit P puesto en 1.
Lo anterior exige que el otro extremo (A) responda con una Trama RNR si continúa
ocupada, o una Trama RR cuando la situación de ocupada termine, entonces, la
transmisión de Tramas-I desde B se podrá reanudar.

Fig. c) Condición de ocupado (Control de Flujo)

A B

I, 3, 0

RNR, 4
Recibe condición de ocupado
RR, 0, P Sondeo

Continua condición de RNR, 4


ocupado

Continua Sondeo
RR, 0, P

Termina condición de RR, 4, F


ocupado

Se reanuda la Tx de
I, 4, 0 Tramas-I

ING. JESÚS DE LA CRUZ HERRERA 118


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.3.4.- Recuperación de Información (Control de Errores)

Esta figura muestra la recuperación de información (Control de Errores), mediante el


empleo de la orden REJ (rechazo). La estación A transmite Tramas-I con los números 3,
4, y 5. El número 4 sufre un error y se pierde (o es rechazada) por B, entonces, cuando B
recibe la Trama-I número 5, la descarta ya que el número no corresponde con el
esperado, entonces envía una Trama REJ, con el campo N(R) igual a 4. Esto hará que A
retransmita todas las Tramas-I enviadas a partir de la 4. Después de esto puede continuar
con la transmisión de las Tramas adicionales.

Fig. d) Recuperación de Información (Control de Errores-ARQ)

A B

I, 3, 0

I, 4, 0
La trama 4 se pierde
I, 5, 0

REJ, 4 Rechaza la trama 5

Retransmite las Tramas-I I, 4, 0


4y5
I, 5, 0

Continua con la Tx de las I, 6, 0


Tramas-I siguientes

ING. JESÚS DE LA CRUZ HERRERA 119


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.4.- Concepto de Sistemas Abiertos y Método Multicapa

3.4.1.- Sistemas Abiertos

Un sistema abierto es un modelo que permite que dos sistemas diferentes se puedan
comunicar independientemente de su arquitectura. Los protocolos específicos de cada
proveedor no permiten la comunicación entre dispositivos no compatibles. Los objetivos
principales de un sistema abierto, son el de permitir la comunicación entre sistemas
distintos, sin que sea necesario cambiar la lógica del hardware o software, así como
acelerar el desarrollo de futuros productos de red.

3.4.2.- Método Multicapas

El método multicapas es un concepto muy eficaz. Este método se basa en la distribución


de las funciones de comunicación en un conjunto jerárquico de capas. Cada capa realiza
un subconjunto de tareas, relacionadas entre sí, dentro de estas tareas se encuentran las
necesarias para llegar a comunicarse con otros sistemas. Cuando se utiliza el principio de
jerarquía, para cada capa intermedia, es posible especificar directamente las capas
contiguas arriba y debajo de ésta, esto es, cada capa se sustenta en la capa
inmediatamente inferior, la cual realizará funciones más primitivas, ocultando los detalles
a las capas superiores.

Una capa proporciona servicios a la capa inmediatamente superior. Idealmente, las capas
deben estar definidas para que los cambios en una capa no impliquen modificaciones en
otras capas. De esta forma, el problema se descompone en varios sub-problemas más
fáciles de detectar y de solucionar.

Al respecto, la labor de ISO (Organización Internacional para la Estandarización),


consistió en definir el conjunto de capas, así como los servicios a realizar por cada una de
ellas. El resultado fue la creación y desarrollo del Modelo OSI.

3.5.- Modelo OSI

Antecedentes del Modelo OSI

Creada en 1947, la Organización Internacional de Estandarización o ISO, es un


organismo multinacional dedicado a establecer acuerdos mundiales sobre estándares

ING. JESÚS DE LA CRUZ HERRERA 120


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

internacionales. El estándar ISO, que cubre todos los aspectos de las redes de
comunicación es el modelo de interconexión de sistemas abiertos u OSI (Open System
Interconection). El modelo OSI no es un protocolo, es un modelo que nos permite
comprender y diseñar una arquitectura de red flexible, robusta e inter operable.

Este modelo tiene 7 niveles o capas que son: Nivel o Capa Físico, Nivel o Capa de Enlace
de Datos, Nivel o Capa de Red, Nivel o Capa de Transporte, Nivel o Capa de Sesión,
Nivel o Capa de Presentación y Nivel o Capa de Aplicación. Cada capa o nivel determina
una función particular de la Red. Esta separación se conoce como Layering.

Cada uno de los niveles o Capas se basa en los siguientes principios:

1.- Cada nivel o capa deberá realizar una función bien definida.

2.- La función de cada o nivel deberá ser elegida en base a la definición de protocolos
estandarizados internacionalmente.

3.- La frontera de cada nivel deberá ser elegida de tal manera, que el flujo de información
a través de las interfaces sea mínimo.

4.- El número de niveles deberá ser lo suficientemente grande que las diferentes
funciones no necesiten estar intercaladas o juntas en el mismo nivel, y lo suficientemente
pequeña que la arquitectura no llegue a ser difícil de manejar.

Por otra parte, dividir la Red en 7 niveles o capas proporciona las siguientes
ventajas:

1.- Divide la comunicación de la Red en partes más pequeñas, sencillas y fáciles de


desarrollar.

2.- Facilita la normalización de los componentes de la Red, al permitir el desarrollo de


múltiples fabricantes.

3.- Permite que diferentes tipos de hardware y software de red se comuniquen entre sí.

4.- Impide que los cambios en una capa afecten a las otras, por lo que se pueden
desarrollar más rápidamente.

5.- Al dividir la comunicación de la Red en partes más pequeñas, hace más fácil su
comprensión y entendimiento.

ING. JESÚS DE LA CRUZ HERRERA 121


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Entonces, podemos concluir que el Modelo de referencia OSI, permite que el problema de
mover información entre computadoras se divida en 7 problemas pequeños y manejables.
Cada uno de los 7 problemas pequeños se representa por su propia capa o nivel. Las
Figuras siguientes muestras las 7 capas o niveles del Modelo OSI con diferentes
perspectivas de su arquitectura y sus funciones.

Las 7 Capas del Modelo OSI

Las 3 capas superiores del Modelo OSI (Aplicación, Presentación y Sesión) se conocen
como Capas de Aplicación. Las 4 capas inferiores del Modelo OSI, conocidas como
(Transporte, Red, Enlace de Datos y Física), que son las Capas de Flujo de Datos,
definen cómo los datos se transfieren por el cableado físico a través de los dispositivos de
interconectividad hasta la estación destino.

3.5.1.- Funciones de las Capas del Modelo OSI

3.5.1.2.- Nivel 1 o Capa Física

Los objetivos de la Capa Física de OSI son el de codificar en señales, los dígitos binarios,
que representan las tramas de la Capa 2 o de Enlace de Datos, así como el transmitir y
recibir estas señales a través del medio de comunicación (hilo de cobre, fibra óptica, señal
inalámbrica, etc.) que conecta los dispositivos de la red.

ING. JESÚS DE LA CRUZ HERRERA 122


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

La figura muestra un resumen de las funciones básicas de las 7 capas.

HTMI, http, Telnet


APLICACIÓN -Interfaz de usuario.
7 FTP, TFTP……

- Presentación de los datos ASCII


PRESENTACIÓN EBCDIC
6 - Procesos especiales como JPEG
El Cifrado (Kriptografía)

- Mantiene separados Sist. Operativos/


los datos de las Programación
5 SESION distintas aplicaciones. de acceso a la
aplicación

- Distribución confiable TCP


4 TRANSPORTE - Corrección de errores UDP
antes de retransmitir SPX

- Proporciona el direccionamiento IP, EIGRP


3 RED lógico que los Routers utilizan RIP, OSPF
para determinar la ruta IPX

- Combina Bits en Bytes y Bytes en 802.2, 803


Tramas.
2 ENLACE DE DATOS - Acceso a los medios utilizando Ethernet
direcciones MAC.
- Detección y Control de Errores HDLC
Y de Flujo

- Mueve bits entre dispositivos. EITA/TIA


1 FÍSICO - Especifica el voltaje, la velocidad EIA/232
del medio y su longitud (cable) V.35

ING. JESÚS DE LA CRUZ HERRERA 123


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Con el fin de preparar la trama de la Capa de Enlace de Datos, para su transporte a


través del medio, la Capa Física codifica la trama con patrones de datos que serán
reconocidos por el dispositivo del otro extremo del medio.

Entonces, resumiendo, la Capa Física se encarga de la interfaz física entre los


dispositivos, así como define las reglas que rigen la transmisión de los bits a través del
medio. Para hacer lo anterior, se basa en 4 funciones importantes:

a) Mecánicas: Relacionadas con las propiedades físicas de la interfaz con el medio de


transmisión. Dentro de estas características se incluye las especificaciones del conector
(materiales, dimensiones y configuraciones de pines - pin-out) que transmite las señales a
través de los conductores (conocidos generalmente como circuitos).

b) Eléctricas: Especifica cómo se representan los bits de las señales (codificación), así
como su velocidad de transmisión.

c) Funcionales: Especifican las funciones que realiza cada uno de los circuitos de la
interfaz entre el sistema y el medio de transmisión.

d) De Procedimiento: Especifica la secuencia de eventos que se llevan a cabo en el


intercambio del flujo de datos a través del medio. En otras palabras, define las señales de
control de la información.

La Capa Física también se relaciona con lo siguiente:

a) Define el tipo de Codificación: Amplitud, Frecuencia, Fase, Sin Retorno a Cero-NRZ-,


Manchester y Manchester Diferencial.

b) Sincronización de los bits: Que los relojes del emisor y del receptor estén
sincronizados.

c) Configuración de la Línea: Está relacionado con la conexión de los dispositivos al


medio (Punto a Punto o Multipunto).

d) Modo de transmisión: Define la dirección de la transmisión entre dos dispositivos


(Simplex, Half-Duplex o Full-Duplex.

En conclusión, el diseño de la Capa Física resulta en un amplio tratamiento de los


procedimientos de la Interfaz y del Medio hacia los dispositivos de la Red. Entonces, los

ING. JESÚS DE LA CRUZ HERRERA 124


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

fabricantes pueden revisar estos procedimientos (estándares) y competir por el diseño de


mejores cables, conectores y dispositivos de acceso al medio, como las NIC’s (Tarjetas
de Interfaz de Red), lo que ha permitido la competitividad y, al hacer los dispositivos y
componentes más accesibles ha contribuido al crecimiento en el uso de las Redes.

3.5.1.2.- Nivel 2 o Capa de Enlace de Datos

La función de este nivel, es tomar un medio de transmisión y transformarlo en una línea


libre de transmisión de errores a nivel de red.

Todos los datos que viajan en una red tienen un origen y un destino. Una vez que se
transmiten, la Capa de Enlace de Datos proporciona el acceso a los medios de la red, los
cuales permiten que dichos datos alcancen su destino

Específicamente, para que los bloques (paquetes) de la Capa de Red puedan ser
transportados desde el Host origen al Host destino, deben atravesar diferentes redes
físicas. Estas redes físicas pueden estar compuesta por diferentes medios de transmisión,
entonces, debido a que los paquetes de la Capa de Red no tienen una manera de
acceder directamente a estos diferentes medios, la función de los servicios definidos por
la Capa de Enlace de Datos es preparar estos paquetes para que puedan ser transmitidos
y controlar el acceso a los medios de transmisión físicos.

Para realizar las tareas anteriores, la Capa de Enlace de Datos ofrece las funciones
necesarias de red para el intercambio de datos a través de un medio local común.
Asimismo, para sustentar esta variedad de funciones, la Capa de Enlace de Datos se
divide en dos subcapas, una subcapa inferior conocida como Control de Acceso al
Medio (MAC), y una subcapa superior denominada como Control de Enlace Lógico
(LLC).

La subcapa inferior define los procesos de acceso a los medios por medio de Hardware.

La subcapa superior define los procesos de software que proveen los servicios a los
protocolos de la Capa de Red.

La subcapa MAC, proporciona a la Capa de Enlace de Datos dos importantes funciones:

a) Tramado: Esta función reempaqueta los datos recibidos de la Capa de Red en


unidades de datos denominadas Tramas, además proporciona la información de control
necesaria para la recepción de los datos.

ING. JESÚS DE LA CRUZ HERRERA 125


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

b) Direccionamiento: Esta función proporciona el direccionamiento usado para el


transporte de la Trama a través del medio local. Las direcciones en esta capa se conocen
como direcciones Físicas.

La Subcapa LLC o Control de Enlace Lógico, coloca información en la trama que


identifica que protocolo de la Capa de Red está siendo utilizado por dicha Trama. Esta
información permite que varios protocolos de la Capa 3 o de Red, tales como IPv4, IPv6 e
IPX, utilicen la misma interfaz de red y los mismos medios.

Separar la Capa de Enlace de Datos en subcapas, permite, a un tipo de trama definida


por la subcapa superior acceder a diferentes tipos de medios determinados por la capa
inferior (MAC), tal es el caso en varias tecnologías LAN, incluida Ethernet.

La Capa de Enlace de Datos también proporciona las siguientes funciones:

c) Control de Flujo: El nivel de enlace de datos impone un mecanismo de control de flujo


para prevenir el desbordamiento del receptor, cuando la velocidad de envío de datos del
emisor es mayor que la velocidad a la que el receptor los recibe.

d) Control de Errores: Este nivel añade confiabilidad al nivel físico al incluir mecanismos
para solucionar problemas causados por: tramas duplicadas, perdidas o dañadas.

3.5.1.3.- Nivel 3 o Capa de Red

La Capa o Nivel de red es responsable de la entrega de un paquete desde el origen al


destino a través de múltiples redes. Mientras que la Capa de Enlace de Datos supervisa la
entrega de los datos entre dos sistemas de la misma red, la Capa de Red asegura que
cada paquete vaya de origen a destino, a través de varias redes.

La Capa 3, recibe segmentos de datos, o PDU’s, desde la Capa de Transporte. Con el fin
de que sean fiables estos datos han sido previamente numerados y procesados
(fragmentados) para que tengan un tamaño adecuado. La Capa de Red usa protocolos
para añadir el direccionamiento a la PDU, para enviarla al siguiente nodo, a través de la
mejor ruta, a la red de destino.

ING. JESÚS DE LA CRUZ HERRERA 126


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

La Capa de Red describe cuatro funciones o tareas a realizar:

1.- Direccionamiento Lógico

El Protocolo IP establece, que cada dispositivo final que envía o recibe, cuente con una
dirección lógica (IP) única. Aquellos dispositivos de una red IP que tienen una de estas
direcciones reciben el nombre de hosts. La dirección IP del host emisor se conoce como
dirección IP de origen, mientras que la del receptor es la dirección IP de destino.

2.- Encapsulamiento

Cada PDU enviada entre las redes necesita ser identificada con una dirección IP de
origen y de destino y una cabecera IP. Dicha PDU, contiene además otros bits que la
identifican como una PDU de la Capa de Red. Este proceso se conoce como
encapsulamiento. Durante este proceso, la Capa 3 recibe la PDU de la Capa 4 y le
agrega un encabezado o etiqueta de Capa 3 para crear la PDU de esta Capa. A esta
PDU, se le denomina Paquete.

3.- Enrutamiento

La Capa de Red provee los servicios para dirigir estos paquetes a su host destino a través
de diferentes redes. Los Routers son dispositivos que conectan estas redes. El
enrutamiento, es el proceso que los Routers realizan cuando reciben los paquetes de la
Capa 3, analizan la dirección de destino y la usan para elegir una ruta para el paquete, así
como para retransmitirlo después al siguiente Router de la red elegida.

4.- Desencapsulamiento

Un paquete IP llega a la interfaz de red de un Router. Dicho paquete llega a la Capa


Física encapasulado en una trama de Capa 2 (Enlace de Datos). La NIC (Tarjeta de
Interfaz de Red), acepta el paquete (que contiene la Trama), elimina los datos de
encapsulamiento de Capa 2 y la envía hacia la Capa de Red, a su vez, el paquete es
desencapsulado en esta Capa (Capa de Red) y la PDU es enviada a la Capa 4, o de
Transporte.

La encapsulación y desencapsulación se producen en todas las capas del Modelo OSI. A


medida que un paquete viaja de una red a otra, hacia su destino, pueden existir diversas

ING. JESÚS DE LA CRUZ HERRERA 127


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

instancias en las que las PDU’s de las Capas 1 y 2 son encapsuladas y desencapsuladas
por los Routers.

Cuando el paquete llega al host de destino y es procesado en la Capa 3 (Capa de Red), el


host examina la dirección de destino para verificar que dicho paquete fue direccionado a
ese dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la Capa de
Red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en
esta Capa (Capa de Transporte).

Resumen de la importancia de la Capa de Red

La Capa de Red define la forma de transportar datos entre los dispositivos que no están
conectados localmente. Se utilizan principalmente dos conceptos:

a) Direcciones Lógicas, (IP), asociadas con las estaciones origen y destino.

b) Rutas a través de la red, para alcanzar los destinos deseados.

La Capa de Red mueve los datos a través de un grupo de redes (Internetworking). El


esquema de direccionamiento de la Capa de Red es utilizado por los dispositivos de
interconexión de redes (Routers) para determinar el destino de los datos, mientras éstos
se mueven a través de las redes.

3.5.1.4.- Nivel 4 o Capa de Transporte

Los datos de aplicaciones de diferentes servicios (e-mail, la Web, la mensajería y VoIP)


son empaquetados y transportados al dominio de un servidor o una aplicación adecuada
en el dispositivo destino.

Los procesos de la Capa de Transporte aceptan los datos arriba mencionados de las
Capas Superiores y los preparan para direccionarlos a la Capa de Red. La Capa de
Transporte es la responsable de la transferencia de extremo a extremo de los datos de
aplicación.

La Capa 4 o de Transporte, proporciona una transferencia transparente de los datos entre


los usuarios finales, controlando la fiabilidad de un enlace de datos mediante: el control de
flujo, la segmentación/reensamblado, el control de errores y el control de conexión.

ING. JESÚS DE LA CRUZ HERRERA 128


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Resumen de las funciones de la Capa de Transporte

a) Seguimiento de las conversaciones individuales: Cualquier host puede tener varias


aplicaciones que se comunican a través de la red. Cada una de estas aplicaciones se
comunicarán con una o más aplicaciones del host remotas. La Capa de Transporte es la
responsable de mantener los múltiples flujos de comunicación entre aplicaciones.

b) Segmentación de los datos: Las Capas de Superiores pasan grandes cantidades de


datos a la Capa de Transporte. Ésta última tiene que dividir los datos en bloques más
pequeños. Estos bloques se denominan segmentos. Las segmentaciones en conjunto
con los protocolos de la Capa de Transporte proporcionan los medios para enviar y recibir
datos cuando en una computadora se ejecutan varias aplicaciones concurrentemente.

c) Reensamblaje de los segmentos: Como las redes pueden ofrecer varias rutas que
pueden tener tiempos de transmisión diferentes, los datos pueden llegar en el orden
incorrecto. Al incluir números de secuencia para cada segmento, la Capa de Transporte
puede garantizar el reensamblaje en orden de los segmentos.

d) Identificación de las Aplicaciones: Para pasar los flujos de datos a las aplicaciones
adecuadas, la Capa de Transporte debe identificar la aplicación de destino, y lo realiza
asignando un identificador a cada aplicación (los protocolos TCP/IP llaman a este
identificador “número de puerto”).

e) Control de Flujo: Los hosts de red tienen recursos limitados, ejemplo la memoria.
Algunos protocolos de la Capa de Transporte pueden regular la cantidad de datos que el
emisor transmite al receptor. En esta Capa el Control de Flujo se efectúa de extremo a
extremo.

f) Control de Errores (Recuperación de la Información): Es posible que por diferentes


razones en la transmisión a través de la red se corrompa algún fragmento de datos, o que
se pierda. La Capa de Transporte puede garantizar que todos los bloques de datos
llegarán a su destino al hacer que el dispositivo de origen retransmita los datos que se
pierdan o se corrompan. El control de errores en esta Capa se lleva a cabo de extremo a
extremo.

g) Control de Conexión: Si La Capa de Transporte no está orientada a conexión, trata a


cada segmento de datos como un bloque independiente y lo pasa a la Capa de

ING. JESÚS DE LA CRUZ HERRERA 129


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Transporte del destino. Si la Capa de Transporte está orientada a conexión, establece una
conexión con la Capa de Transporte del destino antes de enviar algún bloque de datos.
Esta conexión es conocida como Circuito o Conexión Virtual.

Resumen del flujo de información

En la Capa de Transporte, cada conjunto particular de los bloques que fluyen entre una
aplicación de origen y una aplicación de destino se conoce como conversación.

La Capa de Transporte, es el enlace entre las Capas Superiores y las Capas Inferiores,
que son las responsables de la transmisión por la red. Esta Capa, la de Transporte,
acepta datos de diferentes conversaciones y los pasa a las Capas Inferiores en forma de
bloques manejables que se pueden “multiplexar” sobre el medio. Las Capas Inferiores no
son conscientes de que varias aplicaciones están enviando datos sobre la red. Su
responsabilidad es entregar los datos al dispositivo adecuado, así como asegurar un
medio de transmisión fiable.

3.5.1.5.- Nivel 5 o Capa de Sesión

Las cuatro Capas Inferiores, vistas anteriormente, proporcionan un medio para el


intercambio fiable de datos, permitiendo a su vez, distintos niveles de calidad de servicio.
Para muchas aplicaciones, este servicio básico es insuficiente y bien podrían incorporarse
en la Capa 7 o de Aplicación. Sin embargo, ya que uno de los objetivos del Modelo OSI es
organizar en capas separadas ciertas funciones y servicios, tales como, el correo
electrónico, proceso de aplicaciones etc., hasta colocar en un medio de transmisión los
datos de un usuario y llevarlos a través de la red (o de varias redes) a su destino, se
incorporaron en la Capa 5 (y en la Capa 6) algunos servicios específicos.

Resumiendo, la Capa de Sesión es la que controla el diálogo de la red, ya que se


establece, mantiene y sincroniza la interacción entre sistemas esto es, es la interfaz de los
usuarios dentro de la red.

Servicios Principales de la Capa de Sesión

a) Control del diálogo: La Capa de Sesión permite que dos sistemas establezcan un
diálogo. Esta comunicación entre dos procesos puede ser en modo Hall-Duplex o Full-
Duplex.

ING. JESÚS DE LA CRUZ HERRERA 130


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

b) Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos. Por
ejemplo, si una empresa está transmitiendo datos correspondientes a las ventas hacia un
corporativo, éstos se pueden marcar de tal manera que se indique por grupos el final de
las ventas realizadas en cada departamento. Este servicio permitiría al Host destino
conocer los totales de las ventas realizadas de cada departamento.

c) Recuperación (Sincronización): Esta Capa puede proporcionar un proceso de puntos


de comprobación o prueba (Check-Points) en un flujo de datos. Por ejemplo, si un sistema
está enviando un archivo de 2000 páginas, es aconsejable insertar puntos de prueba
cada 100 páginas, con lo que se asegura que cada unidad de 100 páginas sea recibida y
reconocida independientemente. En este caso, por ejemplo, si hay una falla durante la
transmisión de la página 525, la retransmisión comienza en la página 501. Entonces, las
páginas 1 a 500 ya no son retransmitidas.

3.5.1.6.- Nivel 6 o Capa de Presentación

La Capa de Presentación está relacionado con la sintaxis y la semántica de la


información intercambiada entre dos sistemas.

Las funciones específicas de la Capa de Presentación incluyen:

a) Traducción: Los procesos en los sistemas intercambian la información en forma de


flujo de caracteres, números, etc. Es necesario traducir la información de flujo de bits
antes de transmitirla, así, por ejemplo, es posible la conversión entre códigos de
caracteres tales como de ASCII a BCD. Aún más, algunas computadoras tienen formato
de archivos incompatibles, así que una facilidad de esta Capa es la conversión de
archivos.

b) Cifrado (Criptografía): Para transportar información confidencial, un sistema debe ser


capaz, de asegurar la privacidad. El cifrado ó criptografía implica que el emisor transforma
la información original a otro formato y envía el mensaje resultante por la red.

c) Compresión: La compresión de datos reduce el número de bits a transmitir. Esta


función es importante en la transmisión de datos multimedia, tales como texto, audio y
video.

ING. JESÚS DE LA CRUZ HERRERA 131


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.5.1.7.- Nivel 7 o Capa de Aplicación

Esta Capa permite al usuario tanto humano como de software acceder a la red.
Proporciona las interfaces del usuario y el soporte para servicios como; el correo
electrónico, la web, el acceso y la transferencia de archivos remotos, la gestión de datos
compartidos y otros tipos de servicios para la información distribuida.

Podemos decir entonces, que la frontera entre la Capa de Presentación y la de


Aplicación, es conceptualmente muy importante, ya que esta separa el dominio de
los diseñadores de la red del dominio de los usuarios de la misma.

Resumen de las funciones de los niveles OSI.

3.6.- Modelo TCP/IP

Antecedentes del Modelo TCP/IP

La arquitectura de protocolos TCP/IP es el resultado de la investigación y desarrollo


llevadas a cabo en la red experimental de conmutación de paquetes ARPANET en 1969,
que proporcionó las bases para las primeras investigaciones en interconexión de redes.

ING. JESÚS DE LA CRUZ HERRERA 132


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Los acuerdos desarrollados por ARPA para especificar la forma en que las computadoras
individuales podían comunicarse a través de la red se convirtieron en el Modelo TCP/IP.

A diferencia del Modelo OSI, que es un modelo o estándar de referencia, TCP/IP es un


Modelo de Protocolos. Un Modelo de Protocolos proporciona un modelo que coincide
fielmente con la estructura de una “suite” (o pila) de protocolos en general.

TCP/IP es un Modelo de Protocolos porque describe las funciones que se producen en


cada uno de sus protocolos.

El Primer Modelo de Protocolos en capas para comunicaciones de Interworking se creó


a principios de los 70’s y se conoce con el nombre de Modelo de la Internet. Éste define
cuatro categorías (Capas) de funciones, mismas que deben tener lugar para que las
comunicaciones sean exitosas. Por esto, es común que el Modelo de Internet se le
conozca como Modelo TCP/IP.

Por otra parte, debido a que TCP/IP es un estándar abierto, las empresas o fabricantes no
controlan la definición del Modelo.

El modelo TCP/IP estructura las especificaciones de las comunicaciones en 4 capas


relativamente independientes entre sí. Estas Capas son: Capa de Acceso a Internet o
de Acceso a la Red, Capa de Internet, Capa de Transporte y Capa de Aplicación.

Antes de describir las funciones principales de estas capas, veamos brevemente el


proceso de comunicación de TCP/IP.

Proceso de Comunicación de TCP/IP

El Modelo TCP/IP describe la funcionalidad de los protocolos que forman parte de la


“suite” de protocolos. Dichos protocolos, que se implementan tanto en el host emisor
como en el receptor, interactúan para proporcionar la entrega de aplicaciones de extremo
a extremo a través de la red. El proceso completo de comunicación incluye los siguientes
pasos:

1.- Creación de datos a nivel de la Capa de Aplicación del dispositivo origen.

2.- Segmentación y encapsulamiento de datos cuando pasan por el conjunto (stack) de


protocolos en el dispositivo final de origen.

ING. JESÚS DE LA CRUZ HERRERA 133


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.- Generación de los datos sobre el medio en la Capa de Acceso a la Red.

4.- Transporte de los datos a través de la Interworking, que consiste de los medios y de
cualquier dispositivo intermedio.

5.-Recepción de los datos en la Capa de Acceso a la Red del dispositivo final de destino.

6.- Desencapsulación y reensamblaje de los datos cuando pasan por el conjunto de


protocolos “stack” en el dispositivo final.

7.- Traspaso de estos datos a la aplicación de destino en la Capa de Aplicación del


dispositivo final de destino.

3.6.1- Funciones de las Capas del Modelo TCP/IP

3.6.1.1.- Capa de Acceso a Internet o Capa de Acceso a la Red

El nombre de esta Capa es amplio, ya que incluye las funciones de las Capas Física y de
Enlace de Datos del Modelo OSI, esto es:

Define las características mecánicas y eléctricas de la interfaz entre el dispositivo de


transmisión de datos (DTE) y el medio de transmisión o red. Además, se encarga de las
especificaciones y características del medio de transmisión, la naturaleza de las señales,
la velocidad de los datos, etc. Asimismo, es responsable del intercambio de datos entre el
sistema final (servidor, estación de trabajo, etc.) y la red a la cual está conectada, esto es,
los procesos requeridos para que un paquete IP pueda cruzar un enlace físico y asegurar
que éste llegue a su destino. En términos generales, todas las funciones que incluyen las
Capas 1 y 2 (Física y de Enlace de Datos) de OSI.

3.6.1.2.- Capa de Internet

La Capa de Internet corresponde a la Capa de Red del Modelo OSI, (esta última es
responsable de llevar paquetes a través de la red utilizando direccionamiento lógico o por
software). Entonces, la Capa de Internet proporciona los procedimientos necesarios que
permiten que los datos originados por los dispositivos conectados a redes diferentes
atraviesen las distintas redes interconectadas. El protocolo Internet (IP) se utiliza en
esta capa para ofrecer el servicio de enrutamiento a través de varias redes. Este
protocolo se implementa tanto en los sistemas finales (host, PC´S) como en los routers
intermedios. El ruteador realiza el proceso necesario para conectar dos redes y cuya

ING. JESÚS DE LA CRUZ HERRERA 134


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

función principal es retransmitir datos desde una red a otra siguiendo la ruta adecuada
para alcanzar el destino.

Los protocolos que funcionan en la Capa de Internet son:

a) IP: Proporciona enrutamiento de datagramas (paquete de IP) sin conexión y con el


máximo esfuerzo de entrega; no se interesa por el contenido de los datagramas, su
interés principal es buscar la forma de llevarlos a su destino.

b) ICMP: Proporciona capacidades de control de mensajes.

c) ARP: Determina la dirección de la Capa de Enlace de Datos (dirección Física –MAC)


a partir las direcciones IP conocidas.

d) RARP: Determina direcciones de red cuando se conocen las direcciones de la Capa


de Enlace de Datos (direcciones Físicas –MAC-).

3.6.1.3.- Capa de Transporte o de Extremo a Extremo

Independiente de la naturaleza de las aplicaciones que estén intercambiando datos, se


requiere que estos datos se intercambien en forma confiable. Esto es, se desea asegurar
que todos los datos lleguen a la aplicación destino y en el mismo orden en el que fueron
enviados. Los mecanismos que proporcionan esta confiabilidad son independientes de la
naturaleza de las aplicaciones. La Capa extremo-extremo o de Transporte agrupa estos
mecanismos, la cual es compartida por todas las aplicaciones. El protocolo TCP
(Transmisión Control Protocol) o Protocolo para el Control de la Transmisión, es el
más utilizado para proporcionar esta función. También encontramos en esta capa el
protocolo UDP (Protocolo de Datagrama de Usuario).

Sin embargo, la tarea más importante de la Capa de Transporte llevada a cabo por los
protocolos antes mencionados (TCP y UDP), consiste en transmitir datos entre los
procesos de aplicación que se ejecutan en las computadoras conectadas a la red.

3.6.1.4.- Capa de Aplicación

La Capa de Aplicación contiene toda la lógica necesaria para hacer posible las distintas
aplicaciones de usuario, e incluye todas las funciones de las Capas; de Aplicación,
Presentación y Sesión del modelo OSI. Los protocolos de la Capa de Aplicación, son

ING. JESÚS DE LA CRUZ HERRERA 135


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

los que proporcionan el intercambio de la información del usuario y especifican la


información de control y formato necesario para muchas de las funciones de Internet.

Entre otros los protocolos que se encuentren en esta Capa son:

FTP: Protocolo de Transferencia de Archivo. - Se utiliza para la transferencia de


archivos entre sistemas.

HTTP: Protocolo de Transferencia de Hipertexto. - Se utiliza para transferir archivos


que forman las páginas Web de la Word Wide Web (www).

SMTP: Protocolo de Transferencia de Correo Simple. - Se utiliza para la


transferencia de mensajes de correos y adjuntos.

DNS: Servicio de Denominación de Dominio. - Se utiliza para resolver nombres de


Internet en direcciones IP.

DHCP: Protocolo de Configuración Dinámica de Host. - Permite a un Host obtener


dinámicamente una dirección IP cuando se conecta con una red.

Telnet: Protocolo de Emulación de Terminal. - Se utiliza para proporcionar acceso


remoto a servidores y a dispositivos de Red.

3.7.- Datagrama IP (Paquete IP)

Los paquetes en la capa IP se denominan Datagramas. En las figuras siguientes se


muestra el formato de un datagrama IP:

Campos de la Cabecera del Datagrama o Paquete IP

ING. JESÚS DE LA CRUZ HERRERA 136


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Versión. - Define el número de versión de IP (La versión actual es la versión 4-IPv4).

Longitud de Cabecera de Internet (ILH). - Este campo define la longitud de cabecera en


múltiplos de 4 bytes. Dicha longitud no es siempre la misma debido a los datos variables
del campo de opciones.

Tipo de Servicio. - Define la forma en la que se deberá manejar el Datagrama. Incluye 3


bits que definen la prioridad del datagrama. También contiene bits que especifican el tipo
de servicio que el emisor desea, tales como; el nivel de prestaciones, fiabilidad y retardo.
En cuanto los bits de prioridad, las combinaciones de estos 3 bits indican la prioridad de
un servicio específico, lo anterior se muestra en la tabla siguiente.

000 VOZ

001 DATOS

010 VIDEO

011 DATOS CRÍTICOS

100 DATOS SCANVERGER (DATOS VoIP)

101 DATOS VLAN A NIVEL WAN

110 TRÁFICO BASURA

111 POR DEFINIR

Longitud Total. - El campo con la longitud total, define la longitud total del datagrama IP.
La longitud mínima de un paquete es de 20 bytes (cabecera sin datos), mientras que la
máxima, con datos, es de 65,535 bytes (216).

Identificación. - Este campo se utiliza en la fragmentación. Un datagrama cuando pasa a


través de redes diferentes, puede fragmentarse en unidades que coincidan con la MTU de
otras redes. Cuando esto ocurre, en este campo, cada unidad o bloque es identificado con
un número de secuencia y es enviado por el emisor para ayudar a reensamblar los
fragmentos.

Indicador (DF, MF). - Este campo, de tres bits, indica posibilidades de fragmentación. El
primer bit no se utiliza y debe tener siempre un valor de cero (0). El siguiente bit es el DF

ING. JESÚS DE LA CRUZ HERRERA 137


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

(no fragmentar). El bit DF indica si está permitida la fragmentación (DF=0) o no (DF=1). El


bit MF (más fragmentos) le dice al receptor que hay más fragmentos en camino. Cuando
MF toma el valor cero (0) significa que no es necesario enviar más fragmentos o que el
datagrama no ha necesitado fragmentarse. Entonces, el Datagrama o Paquete IPv4 usa
el Indicador y el campo de Desplazamiento de Fragmentos para reconstruir el dato
cuando llega al host destino.

Desplazamiento del Fragmento. - Este campo identifica el orden en el que debe


colocarse el fragmento del paquete al realizarse el reensamblaje.

Tiempo de Vida. - Este campo define el número de saltos que un datagrama puede dar
antes de que sea descartado. La estación origen, cuando crea el datagrama, fija este
campo a un valor inicial. A medida que el datagrama viaja por la red, cada router
disminuye este valor en 1. Si el valor se hace 0 antes de que el datagrama haya
alcanzado su destino final, se descarta el datagrama. Esto evita que un datagrama viaje
en forma indefinida entre routers (el número de saltos depende del Protocolo de
Enrutamiento que se tenga implementado).

Protocolo. - Este campo define el protocolo de nivel superior que se encuentra


encapsulado en el datagrama (TCP, UDP o ICMP) y que recibirá el paquete cuando éste
sea desencapsulado y entregado a la Capa de Transporte.

Checksum Encabezado. - Este campo de 16 bits se utiliza para comprobar la


integridad de la cabecera, no del resto del paquete. Esta comprobación la ejecuta un
Router y en caso de que ésta sea incorrecta asume que el paquete está corrompido y lo
descarta.

Dirección de origen. - Este campo indica la dirección a donde se envía el paquete. El


campo contiene una dirección Internet de 4 bytes (32 bits).

Dirección Destino. - Este campo indica la dirección a donde va a llegar el paquete. El


campo contiene una dirección Internet de 4 bytes (32 bits).

Opciones IP. - El campo opciones ofrece más funcionalidad al datagrama IP. Puede
transportar datos que controlan el enrutamiento. Puede ser ruteo estático o ruteo
dinámico. Además, en este campo es posible especificar la ruta exacta y registrar los
Routers recorridos por el Datagrama o Paquete.

ING. JESÚS DE LA CRUZ HERRERA 138


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Relleno. - Si no se completa el campo opciones de IP, este campo se rellena con 1´s

Datos. - información o datos del usuario.

3.8.- Direcciones IP

Además de la dirección física (MAC) que identifica a un dispositivo en particular, Internet


requiere una convención en el direccionamiento; una dirección que identifique la conexión
de una estación a la red, o que habilite las comunicaciones de datos entre dos hosts en la
misma red o en redes diferentes.

Cada dirección de Internet consta 4 bytes (32 bits), que definen 3 campos: la Clase de la
Dirección, el Identificador de la Red y el Identificador de la estación o host (PC,
Host, Computadora), asimismo, las direcciones IP se clasifican en: direcciones IP
públicas y direcciones IP privadas, a su vez estas pueden ser direcciones IP
estáticas y direcciones IP dinámicas.

 Direcciones IP Públicas: Son visibles en todo internet. Para conectarse a internet


es necesario tener una dirección IP pública.

 Direcciones IP privadas (reservadas): Son visibles únicamente por otros hosts


de su propia red o de otras redes privadas interconectadas por ruteadores. Las
direcciones IP privadas pueden salir a internet por medio de un ruteador que tenga
una IP pública. Sin embargo, desde internet no se puede acceder a direcciones IP
privadas.

 Direcciones IP estáticas: Un dispositivo que se conecta a la red con dirección IP


estática siempre lo hará con la misma IP. Las direcciones IP públicas estáticas son
las que utilizan los servidores de internet con objeto de que estén siempre
localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.

 Direcciones IP dinámicas: Un dispositivo que se conecte a la red mediante


dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Los
proveedores de internet utilizan direcciones IP dinámicas debido a la gran cantidad
de clientes que tienen con direcciones IP y es muy improbable que todos se
conecten a la vez.

ING. JESÚS DE LA CRUZ HERRERA 139


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

El direccionamiento IP es una función clave de los protocolos de capa de Red. El


protocolo de Internet Versión 4 (IPv4) proporciona un direccionamiento jerárquico de los
paquetes que transportan sus datos. Cada dispositivo de una red debe estar definido por
una dirección de Capa de Red. En esta capa, los paquetes son identificados con las
direcciones de origen y de destino de los sistemas finales. Con IPv4, cada paquete utiliza
una dirección de origen y destino de 32 bits (4 bytes) en la cabecera de la capa 3.
Dependiendo del número de host que se necesite para cada red, las direcciones Internet
se han dividido en las clases primarias A, B, C, la clase D está formada por direcciones
que identifican no a una host, sino aún grupo de ellas (multicast/multidifusión). Las
direcciones E son direcciones reservadas para uso futuro. La figura siguiente muestra la
estructura de cada una de las clases de direcciones IP:

Clases de direcciones IP (Direcciones de Clases)

Direcciones de Clase A

 Rango de direcciones IP: 1.0.0.0 a 127. 0.0.0 --- Máscara: 255.0.0.0

 Direcciones Privadas: 10.0.0.0 a 10.255.255.255

Direcciones de Clase B

 Rango de direcciones IP: 128.0.0.0 a 191.255.0.0 – Máscara: 255.255.0.0

ING. JESÚS DE LA CRUZ HERRERA 140


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

 Direcciones Privadas: 172.16.0.0 a 172.31.255.255

Direcciones de Clase C

 Rango de direcciones IP: 192.0.0.0 a 223.255.255.0 – Máscara: 255.255.255.0

 Direcciones Privadas: 192.168.0.0 a 192.168.255.255

Direcciones de Clase D

 Rango de direcciones IP: 224.0.0.0 a 239.255.255.255

Se utilizan para direccionamiento Multicast (Multidifusión)

Direcciones de Clase E

 Rango de direcciones IP: 240.0.0.0 a 254.255.255.255

Uso experimental o científico

La asignación de direcciones de Clase, derrochan a menudo muchas direcciones, una


circunstancia que agotó la disponibilidad de direcciones IPv4. Por ejemplo, una compañía
con 280 host necesitaría que se le asignara una dirección de clase B con más de 65, 000
direcciones.

Debido a lo anterior, el sistema que se utiliza actualmente se conoce como


Direccionamiento Sin Clase. Con este sistema se asigna a las empresas u
organizaciones bloques de direcciones apropiadas al número de host, sin tener en cuenta
la Clase Unicast.

Organismos relacionados con la asignación de direcciones IP.

- IANA (Autoridad de Números Asignados a Internet)

- RIR (Registros Regionales de Internet)

- LACNIC (Registro Regional de Direcciones IP para Latino América y el Caribe)

- ARIN (Registro Americano para Números de Internet)

ING. JESÚS DE LA CRUZ HERRERA 141


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Tabla: Rango de Direcciones de Clase IPv4

NÚMERO
FORMATO NÚMERO RANGO DE
DE HOST MASCARA
CLASE r= red DE DIRECCIONES
POR DE SUBRED
h=host REDES DE REDES
RED

A r.h.h.h. 126 16777214 0.0.0.0-127.0.0.0 255.0.0.0

B r.r.h.h. 16384 65534 128.0.0.0-191.255.0.0 255.255.0.0

C r.r.r.h. 2097159 254 192.0.0.0-223.255.255.0 255.255.255.0

D Grupo --- --- 224.0.0.0-239.255.255.255 ---

E Indefinido --- --- 240.0.0.0-255.255.255.255 ---

3.8.1-Tipos de Direccionamiento de Comunicación.

En una red IPv4 los hosts se pueden comunicar de tres maneras:

a) Unicast (unidifusión): Proceso de enviar un paquete de un host a otro


individualmente.

b) Broadcast (difusión): Proceso de enviar un paquete de un host a todos los hosts de


una red.

c) Multicast (multidifusión): Proceso de enviar un paquete de un host a un grupo


seleccionado de host.

a) Direccionamiento Unicast: El tipo de comunicación más común es el Unicast. Es la


comunicación normal de host a host, tanto en una red cliente-servido como en una red
peer-to-peer. En Unicast, las direcciones de host asignadas a los dos dispositivos se
utilizan como direcciones IPv4 de origen a destino.

ING. JESÚS DE LA CRUZ HERRERA 142


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

b) Direccionamiento Broadcast: La comunicación broadcast envía un paquete de un


host a todos los hosts de la red. Para realizar lo anterior, la comunicación broadcast utiliza
una dirección especial como dirección destino, denominada como dirección broadcast
(dirección más alta del rango de red), la cual permite que todos los hosts acepten el
paquete. El host cuando recibe esta dirección como destino, procesa el paquete como si
fuera un paquete unicast. Una de las utilizaciones de la dirección broadcast es por
ejemplo cuando un host requiere proporcionar información a todos los hosts de la red.
Otros ejemplos donde se utiliza la transmisión broadcast son: Asignación de direcciones
de capa superior a direcciones de capa inferior, solicitud de una dirección, intercambio de
información de enrutamiento por protocolos de enrutamiento.

c) Direccionamiento Multicast: La transmisión multicast está diseñada para conservar


el ancho de banda de la red IPv4. Lo anterior, se debe a que reduce el tráfico al permitir a
un host enviar un paquete a un conjunto de hosts seleccionadas. Esto es, el host origen
puede enviar un solo paquete que puede llegar a miles de hosts de destino. Algunos
ejemplos de la transmisión multicast son: Difusiones de audio y video, Información de
enrutamiento intercambiada por algunos protocolos de enrutamiento, Distribución de
software, etc.

3.8.2.- Direcciones IPv4 Unicast especiales

Las direcciones IPv4 especiales se utilizan para realizar funciones específicas pero
diferentes de los tipos de direcciones que se describen anteriormente.

Estas direcciones especiales son las siguientes:

a) Ruta Predeterminada

La ruta predeterminada Iv4 es 0.0.0.0. Esta ruta es una del tipo “alcanzar todo” para
enrutar paquetes cuando no hay disponible una ruta más específica. El uso de esta
dirección también reserva las direcciones del bloque de direcciones 0.0.0.0/8 (0.0.0.0 a
0.255.255.255).

b) Loopback

El siguiente bloque de direcciones reservadas es 127.0.0.0/8 (127.0.0.0 a


127.255.255.255). Dichas direcciones están reservadas en los host IPv4 para
servicios/prueba de Loopback (127.0.0.1).

ING. JESÚS DE LA CRUZ HERRERA 143


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

La Loopback es una dirección especial que los hosts utilizan para dirigir el tráfico hacia
ellos mismos, creando un método abreviado para las aplicaciones y servicios de TCP/IP
que se ejecutan en el mismo dispositivo para comunicarse entre sí. También se puede
hacer ping a la dirección de Loopback para probar a configuración de TCP/IP en el host
local.

Aunque solo se utiliza la dirección 127.0.0.1, el bloque de direcciones 127.0.0.0/8


(127.0.0.0 a 127.255.255.255) está reservado. Con cualquier dirección de este bloque se
podrá ejecutar un Loopback dentro del host local. Ninguna dirección de este bloque
debe aparecer en una red.

c) Direcciones de Enlace Local

Las direcciones IPv4 del bloque 169.254.0.0/16 (169.254.0.0 a 169.254.255.255) están


asignadas como direcciones de enlace local. El sistema Operativo puede asignar
automáticamente estas direcciones al host local en entornos donde no hay disponible una
configuración IP. Por ejemplo, esto podría utilizarse para un host que no pueda obtener
automáticamente una dirección del servidor DHCP (Protocolo de Configuración Dinámica
del Host).

3.9.- Subnetting

3.9.1.- Máscara de Subred/Prefijos de Red

Cuando se expresa una dirección de red IPv4, se añade una Longitud de Prefijo a la
dirección de red. Ésta es el número de bits de la dirección que proporcionan la “porción”
de red, y se escribe en forma de barra inclinada seguida por el número de bits de red. Por
ejemplo, en 172.16.4.0/24, donde /24 es la longitud de prefijo, que nos indica que los
primeros 24 bits (3 bytes) son la dirección de red. Los 8 bits restantes (1 byte),
representa la “porción” de host.

Máscara de subred: definición de las “Porciones” de Red y de Host de la Dirección

¿De qué forma los dispositivos de red identifican cuántos bits son la porción de red y
cuántos son la porción de host? La respuesta es la Máscara de Red. El prefijo y la
máscara de subred son formas diferentes de representar la misma información; la Porción
de red y una dirección. La longitud del prefijo nos indica fácilmente el número de bits de la
dirección que constituyen la porción de red.

ING. JESÚS DE LA CRUZ HERRERA 144


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

La máscara de subred se utiliza en las redes de datos para especificar la porción de red
de la dirección, a los dispositivos de red. La máscara de subred es un valor de 32 bits que
se usa con las direcciones IPv4, y utilizan 1’s y 0’s para indicar que bits de esta dirección
son los bits de red y cuáles son los bits de host. La máscara de subred se representa en
el mismo formato decimal con puntos que la dirección IPv4. La máscara de subred se
crea colocando un 1(uno) binario en cada posición del bit apropiado que representa un bit
de red de la dirección, y colocando un 0 (cero) binario en el resto de las posiciones de bit,
que representarán la porción de host de la dirección.

El prefijo /24 representa una máscara de subred igual a 255.255.255.0


(11111111.11111111.11111111.00000000). Los tres primeros octetos (bytes), los bits de
orden superior, son 1’s. El resto de bits de orden inferior (1 byte) de la máscara de subred
son 0’s, lo que indica la dirección de host dentro de la red.

Por ejemplo, examinar la dirección 172.16.4.35/27 que se muestra en la tabla siguiente:


Se puede observar, que como los bits de orden superior de la máscara de subred son 1’s
contiguos, solo hay un número limitado de valores de subred dentro de un octeto, si la
división de red y de host se ubican dentro de dicho octeto. Por lo tanto, hay una cantidad

DECIMAL CON PUNTO OCTETOS BINARIOS

Host 172 16 4 35 10101100 00010000 00000100 00100011

Máscara 255 255 255 224 11111111 11111111 11111111 11100000

Red 172 16 4 32 10101100 00010000 00000100 00100000

limitada de patrones de 8 bits que se utilizan en las máscaras de dirección. En la tabla


siguiente se muestran esos patrones de bits para las máscaras de subred, el número de
bits de red y el número de bits de host dentro del octeto.

Si la máscara de subred para un octeto está representada por 255, todos los bits
equivalentes de ese octeto de la dirección son bits de red. De forma parecida, si la
máscara de subred para un octeto está representada por un 0 (cero), todos los bits
equivalentes de ese octeto de la dirección son bits de host.

ING. JESÚS DE LA CRUZ HERRERA 145


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.9.2.- Subnetting Básico

Una acción que resulta útil para el direccionamiento IPv4, es la capacidad de planificar la
división de una red en subredes. El rango de direcciones que se utiliza en una
internetwork tiene que dividirse en redes. Cada una de estas redes divididas debe tener
asignado una “porción” del rango de las direcciones originales, denominada subred.

Entonces, el SUBNETTING permite crear varias redes lógicas a partir de un solo


bloque de direcciones.

Las subredes se crean reasignado uno o más de los bits de host como bits de red. Esto
se hace “pidiendo prestado” algún o algunos de los bits de la “porción” de host de la
dirección de host a fin de crear bits adicionales de red.

Cuanto más bit de host se “pidan prestados”, más subredes se pueden crear. Sin
embargo, con cada bit que se pida prestado, se tienen menos bits de host para definir las
direcciones de host en cada subred.

Tabla: valores de máscara de subred dentro de un octeto

Máscara Máscara Bits de Bits de


(decimal) (binaria) Red Host
0 00000000 0 8

128 10000000 1 7

192 11000000 2 6

224 11100000 3 5

240 11110000 4 4

248 11111000 5 3

252 11111100 6 2

254 11111110 7 1

255 11111111 8 0

ING. JESÚS DE LA CRUZ HERRERA 146


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Ejemplo 1: Creación de 2 subredes

El router de la figura tiene dos interfaces para interconectar dos redes. Dado un bloque de
direcciones de 192.168.1.0 se van a crear dos subredes.

Pedimos prestado un bit de la porción de host utilizando la máscara de subred


255.255.255.128, en lugar de la máscara original 255.255.255.0.

Para una de las subredes, este bit es un 0 (cero), y para la otra es un 1 (uno). La
información para estas dos subredes se muestra en la tabla siguiente:

SUBREDES PARA LA RED 128.168.1.0/24 (con un bit prestado)

SUBRED DIRECCIÓN DE RED RANGO DE HOST DIRECCIÓN DE


BROADCAST

1 192.168.1.0/25 192.168.1.1 -192.168.1.126 192.168.1.127

2 192.168.1.128/25 192.168.1.129-192.168.1.254 192.168.1.255

Método para calcular el número de subredes

2n donde n= número de bits prestados


Entonces en este ejemplo: 21 = 2 subredes

Para cada subred, se examina el último octeto de la dirección de la dirección de


subred en binario.

Los valores de estos octetos para dos subredes son:

Subred 1: 00000000 = 0
Subred 2: 10000000 = 128

ING. JESÚS DE LA CRUZ HERRERA 147


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Préstamo de un bit para crea dos subredes

Solo hay disponible una dirección


1 de red
192.168.1.0 (24) Dirección 11000000.10101000.00000001.00000000
1
255.255.255.0 Máscara: 11111111.11111111.11111111.00000000

2 Porción de red dela dirección

Pedir prestado un
bit de la porción de
la host.

Con el Subnetting hay disponibles dos direcciones de red


1
192.168.1.0/25 Dirección: 11000000.10101000.00000001.00000000
1
255.255.255.128 Máscara: 11111111.11111111.11111111.10000000

2 192.168.1.128/25 Dirección: 11000000.10101000.00000001.10000000


2
255.255.255.128 Máscara: 11111111.11111111.11111111.10000000
Aumentar la porción de red de la
Dirección

Para el calcular el número de host por red; se utiliza la Fórmula: 2n -2 donde n es el


número de bits que se dejan para los hosts.

Aplicando la fórmula al ejemplo de dos subredes de la figura y la tabla, 27-2 = 126, lo que
muestra que cada una de estas subredes puede tener 126 host. Sin embargo, este ejemplo
es para un caso de “Subnetting Ideal”, ya que las dos direcciones obtenidas no se pueden
utilizar, debido a que se conocen como direcciones posibles, pero no válidas.

La dirección: 192.168.1.0/24 corresponde a la Dirección de Red y

La dirección: 192.168.1.128 corresponde a la Dirección de Broadcast.

En el supuesto caso que se utilizaran como direcciones válidas, el protocolo ICMP de la


Capa de Internet de TCP/IP las detectaría o la tomaría como Overload (Sobrecarga). Sin
embargo, debido a dos técnicas recientes, una de éstas la más importante, asignación de

ING. JESÚS DE LA CRUZ HERRERA 148


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

direcciones sin clase, permiten utilizar, tanto las direcciones de red como el rango
resultante de direcciones de host, en cada subred.

A continuación, se muestra otro ejemplo, en el que podemos ver con más detalle la creación
de 4 subredes.

Ejemplo 2: Creación de 4 Subredes

Para este ejemplo utilizaremos la misma dirección de red que en el ejemplo anterior, pero el
desarrollo será diferente, tratando de ser más detallado.

Dirección: 192.168.1.0 (Dirección de clase C) Entonces: 192. 168. 1: ID DE RED


(PORCIÓN DE RED) y .00000000: ID DE HOST (PORCIÓN DE HOST).

Como la fórmula es: 2n, entonces para crear 4 subredes n=2, esto es, “pedimos prestados”
los dos bits más significativos del Byte 4 (Porción de Host). Luego 22 =4. Como pedimos
prestados los dos bits más significativos, entonces, el subcampo (porción de red) y el
subcampo (porción de Host), quedarán de la siguiente manera:

Porción Red Subred Porción Host

192. 168. 1. 00 .000000

(Prefijo /24) (Porción para formar direcciones de Host = 6 bits)

(Prefijo/26)

Para obtener las 4 subredes, en base a los 2 bits que “pedimos prestados”, tomamos en
cuenta las 2 siguientes consideraciones:

1) 128 64 32 16 8 4 2 1

0 0 0 0 0 0 0 0 0 Byte 4 (Porción de Host)

Bits “prestados”

ING. JESÚS DE LA CRUZ HERRERA 149


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

2) Codificación de los bits prestados

Prefijo y Máscaras de Subred

a) 00 = 0 = 00 000000 /26 255.255.255.0

b) 01 = 64 = 01 000000 /26 255.255.255.64

c) 10 = 128 = 10 000000 /26 255.255.255.128

d) 11 = 192 = 11 000000 /26 255.255.255.192

Entonces, las 4 Subredes serán:

1.- 192.168.1.0 --- Dirección de Red de Subred –En teoría, Dirección Posible-No Válida

2.- 192.168.1.64 ---- Dirección de Subred ---------- Dirección Posible y Válida

3.- 192. 168.1.128 ---Dirección de Subred ---------- Dirección Posible y Válida

4.- 192.168.1.192 ---Dirección de Subred ------ Dirección Posible No Válida

Nota: Como se mencionó en el primer ejemplo, las Subredes que se pueden utilizar en teoría
son el número 2 y 3. Entonces, las direcciones posibles y utilizables (válidas) de Host según
la fórmula serán:

2n – 2: Donde n es el número de bits que quedan en la Porción de Host, después de tomar los
bits prestados.

26 - 2 = 62 Host por Subred

Por lo tanto, el rango de direcciones de Host de la Subred 1 Posibles y Válidas es:

192.168.1.0 Dirección de red dela subred 1 (Posible pero no válida)

192.168.1.1

192.168.1.2

192.168.1.3 Rango de Direcciones Posibles y Válidas

192.168.1.62

192.168.1.63 Dirección de Broadcast (Posible pero no válida)

ING. JESÚS DE LA CRUZ HERRERA 150


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Necesidad de las subredes

 Ubicación geográfica de los nodos de una organización.

 Minimizar los dominios de broadcast.

 Al crear subredes se pierde espacio de direccionamiento.

3.9.3.- Subnetting: División de Redes en Tamaños Adecuados

Cada red dentro de la Internetwork de una empresa u organización está diseñada para
acomodar un número finito de hosts. Específicamente, en las redes LAN de usuario en un
edificio grande, podrían necesitar alojar cientos de hosts. El número de hosts en cada
división debe permitir el crecimiento del número de éstas.

La división en subredes desde un bloque de direcciones para una Internetwork sigue los
siguientes pasos:

1.- Determinar el número total de direcciones.

2.- Determinar el número de redes y el número de hosts de cada red.

3.- Particionar el bloque de direcciones para crear una red del tamaño adecuado para la
red subred más grande.

4.- Crear una partición del tamaño adecuado para la siguiente red más grande.

5.- Continuar creando particiones para cada red subsiguiente más pequeña hasta que
todas las subredes tengan bloques de direcciones asignadas.

3.9.4.- División de Subredes en una Subred (VLSM)

La división de subredes de una subred, o uso de la máscara de longitud variable


(VLSM-variable-length subnet mask), se diseñó para maximizar eficazmente el
direccionamiento. VLSM es una práctica asociada al direccionamiento sin clase. Esto es,
al identificar el número total de hosts utilizando el Subnetting tradicional, se asignan el
mismo número de direcciones a cada subred. Si todas las subredes tienen los mismos
requerimientos en cuanto al número de hosts, estos bloques de direcciones de tamaño fijo
son eficaces, sin embargo, no es el caso más frecuente. Generalmente los requerimientos
de direcciones de las subredes son diferentes, por lo que en algunas de éstas subredes

ING. JESÚS DE LA CRUZ HERRERA 151


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

quedarán direcciones que no se utilizarán, además se limitará el crecimiento futuro al


reducir el número total de subredes disponibles.

Al dividir las subredes originales en subredes más pequeñas, cada subred puede soportar
menos hosts, de modo que las subredes originales quedan libres para ser asignadas a
otros dispositivos y así evitar que se malgasten muchas direcciones.

Por ejemplo, para crear subredes más pequeñas para áreas con pocos hosts en una red,
se utilizará el bloque de la subred 192.168.20.192. Se puede dividir esta subred en
muchas subredes más pequeñas. Para proporcionar bloques de direcciones a dichas
áreas con dos direcciones cada una, tenemos que pedir prestados 3 bits de host
adicionales para utilizarlos como bits de red.

La dirección 192.168.20.192 es 110000000.10101000.00010100.110000000 en binario.


La máscara 255.255.255.252 es 11111111.11111111.11111111.11111100 en binario.

Este direccionamiento divide las subredes 192.168.20.192/27 en subredes /30 más


pequeñas para proporcionar direcciones para las áreas de una empresa que requisitos de
pocos hosts. Además, tenemos disponibles 4, 5 y 7 subredes disponibles para redes
futuras, así como otras disponibles para áreas con pocos hosts.

3.10.- Ruteadores (Routers)

El Router es el principal dispositivo con el que se trabaja cuando se está en la Capa de


Red de OSI, o Capa 3. Trabajar en la Capa 3 permite al Router tomar decisiones
basándose en las Direcciones de Red.

Estos dispositivos también pueden conectar diferentes tecnologías de la Capa 2, como


Ethernet, Token Ring y FDDI. Sin embargo, debido a su capacidad de enrutar paquetes,
en base a la información de la Capa 3, los Router se han convertido en el Backbone de
Internet, utilizando el Protocolo IP.

El propósito de un Router es examinar los paquetes entrantes (datos de la Capa 3), elegir
la mejor ruta para éstos a través de la red, y después enviarlos al mejor puerto de salida.

Los Routers son el regulador de tráfico más importante en las redes grandes, ya que
permiten que cualquier DTE se comunique con otro en cualquier parte del mundo. Los
Routers utilizan las direcciones de la Capa de Red, también conocidas como Direcciones

ING. JESÚS DE LA CRUZ HERRERA 152


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Lógicas o IP, y compara la información de la tabla de enrutamiento con las direcciones IP


de destino del bloque de datos y envían los bloques de datos entrantes hacia la subred y
al host conectado.

Resumiendo, los Routers retrasmiten los paquetes entre múltiples redes interconectadas,
así como enrutan paquetes de una red cualquiera de las posibles redes de destino a
Internet.

3.10.1.- Gateway (Enrutamiento: cómo se manejan los paquetes de datos)

La comunicación dentro de una red, o de una subred, ocurre sin un dispositivo de capa de
red. Sin emargo, cuando un host se comunica fuera de la red local, un router actúa como
gateway y realiza la función de la capa de red eligiendo una ruta para el paquete.

Como parte de su configuración, un host dispone de una dirección de gateway por


defecto o predeterminda (puerta de enlace). Esta dirección es la de una interfaz del
router conectada a la misma red que el host. Como la interfaz del router es realmente un
host de la red local, entonces la IP del host y la del Gateway predeterminado deben estar
en la misma red (ver la la figura siguiente).

Gateway Gateway
192.168.2.1 192.168.3.1

Red de
comunicaciones
192.168.2.30 192.168.2.31
192.168.3.5 192.168.3.4

Dirección de Red 192.168.2.0/24


Dirección de Red 192.168.3.0/24

El Gateway predeterminado está configurado como un host, entonces, la dirección IPv4


del host y la del Gateway deben tener la misma dirección de red (o porción de red y
subred en caso de tenerlas) en sus respectivas direcciones.

Ningún paquete puede ser enviado sin ruta. Un host debe ser capaz de enviar un paquete
tanto al host de la red local como al gateway. Para reenviar paquetes el Router debe

ING. JESÚS DE LA CRUZ HERRERA 153


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

contar con rutas que representen estos destinos. El Router toma una desición de
transmisión para cada paquete que llega a la interfaz Gateway. Este proceso se conoce
como enrutamiento.

Para enviar un paquete a la red de destino, el Router requiere de una ruta hacia esa red.
En caso de no existir, no se puede hacer el reenvío, entonces el paquete será enviado al
Gateway predeterminado y este último solo podrá idicar el siguiente Router al cual el
paquete será reenviado, más no la ruta exacta del Router final.

Asimismo, como se mencionó en el Modelo OSI, la función general de la Capa de Red, es


la de transferir datos desde el host que los origina hasta el que los usará. En el host de
origen el paquete IP se construye en la Capa 3 para transportar el segmento de Capa 4.

En el caso de que los hosts de destino y de origen no estén en la misma red, esto es en
redes diferentes, el paquete puede estar transportando una PDU de Capa de Transporte a
través de varias redes y muchos routers. En cada salto, las decisiones de reenvío están
basadas en la información de la cabecera del paquete IP.

Si la comunicación se produce entre hosts de diferentes redes, la red local entrega el


paquete de origen a su router gateway. El router examina la porción de la red de la
dirección de destino del paquete y si ésta es diferente de la red de host de origen, el
paquete será enrutado fuera de la red original. Para hacer lo anterior, el paquete se envía
al gateway. Como se dijo, éste es una interfaz de router conectada a la red local. La
interfaz gateway tiene una dirección de Capa de Red que coincide con la dirección de red
de los hosts. Éstos últimos están configurados para reconocer estas direccciones como el
gateway.

La determinación de una ruta para el tráfico que pasa a través de varias redes se produce
en la Capa 3 ó Capa de Red del Modelo OSI.

3.10.2.- Tipos de Enrutamiento

El enrutamiento es el proceso que lleva a cabo un router cuando toma desiciones de


reenvío para que cada paquete que llega a la interfaz gateway. Para mandar un paquete
a la red de destino, el router necesita de una ruta a esa red. En el caso de que en éste no
exista dicha ruta, el paquete será enviado al gateway predeterminado. Como la red de
destino puede encontrarse a un cierto número de routers o saltos del gateway, es

ING. JESÚS DE LA CRUZ HERRERA 154


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

indispensable que el router cuente en sus tabla de enrutamiento con alguna entrada a la
red. El proceso de enrutamiento utiliza una tabla de enrutamiento para emparejar la
dirección de la red de destino con el siguiente salto, y después reenvía el paquete a esa
dirección.

La función para decidir una ruta permite a un ruteador evaluar todas las rutas disponibles
para un destino y establecer el tratamiento preferido para un paquete. Los servicios de
enrutamiento utilizan información de la Topología de la Red, cuando evalúan las rutas de
la misma. Esta información la puede configurar el Administrador de la Red (Rutas
Estáticas), ó se puede recopilar a través de procesos dinámicos que tenga la red (Rutas
Dinámicas).

La Capa de Red proporciona la entrega de extremo a extremo a través de las redes


interconectadas y utiliza las tablas de enrutamiento para enviar paquetes desde la red
origen hasta la red destino.

Cada una de las rutas que toma un paquete para alcanzar el siguiente dispositivo recibe
el nombre de SALTO. Un paquete puede “saltar” en varios Ruoters diferentes en su
camino hacia su destino final.

3.10.2.1.- Enrutamiento Estático

La información de una ruta puede ser configurada manualmente en el router, creando lo


que se conoce como Ruta Estática. El enrutamiento estático requiere de un
Administrador de Red para la configuración inicial y el mantenimiento posterior.

Las rutas estáticas son consideradas como muy fiables y el Router no usan demasiados
recursos para procesar el paquete. Como desventaja se puede decir, que como estas
rutas no se actualizan automáticamente, éstas se deben actualizar periódicamente, de lo
contrario la información de enrutamiento puede estar incompleta o ser inadecuada,
causando posibles pérdidas de paquetes. Además, los costos por administración son
continuos.

3.10.2.2.- Enrutamiento Dinámico

Los Routers también pueden “aprender” las rutas automáticamente a partir de otros
Routers de la misma “Internetworking”, a este proceso se le conoce como Enrutamiento
Dinámico.

ING. JESÚS DE LA CRUZ HERRERA 155


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Este tipode enrutamiento actualiza los datos a partir de otros Routers sin la necesidad de
una configuración administrativa, sin embargo, esto implica un mayor uso de recursos del
router, pero el costo administrativo tras el arranque inicial es mucho menor. Para lograr el
enrutamiento dinámico, se deben tener actualizadas las tablas de enrutamiento, proceso
que realizan los protocolos de enrutamiento dinámico, siendo los más comunes: el
Protocolo de Información de Enrutamiento (RIP), el Protocolo de Enrutamiento de
Gateway Interior Mejorado (EIGRP) y el Open Shortest Patch First (OSPF).

3.11.- PROTOCOLOS DE TCP/IP

3.11.1 Protocolo ICMP – RFC 792

(Protocolo de Mensajes de Control de Internet) Capa de Internet

No obstante que IPv4 no es un protocolo fiable, permite el envío de mensajes en el caso


de que se produzcan determinados errores. Estos mensajes se envían utilizando servicios
del protocolo ICMP. El propósito de estos mensajes es suministrar información sobre los
problemas relacionados con el procesamiento de paquetes IP bajo ciertas condiciones, no
para conseguir que IP sea fiable.

ICMP es un protocolo de mensajería que proporciona mensajes de control y error para el


conjunto (suite) de protocolos de TCP/IP.

Los tipos de mensajes ICMP y su significado son amplios. Algunos de los mensajes ICMP
que se pueden utilizar son los siguientes:

a) Confirmación de host

b) Destino o servicio inalcanzable

c) Tiempo excedido

d) Redirección de ruta

e) Origen saturado.

a) Confirmación de host

ICMP utiliza un mensaje de eco para determinar si un host está operativo. El Host local
envía una respuesta de eco ICMP a un host. El host que recibe el mensaje de eco

ING. JESÚS DE LA CRUZ HERRERA 156


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

responde con la respuesta de eco ICMP. Este uso de los mensajes de eco de ICMP es la
base del comando ping.

b) Destino o servicio inalcanzable

El mensaje Destino Inalcanzable de ICMP, se puede utilizar para notificar a un host que
el destino o servicio es inalcanzable.

Cuando un host o Gateway recibe un paquete que no puede entregar, envía un paquete
de Destino Inalcanzable ICMP al host que originó el paquete. Este paquete contendrá
códigos que indican por qué no fue posible entregar el paquete.

Los códigos de Destino Inalcanzable son los siguientes:

 0 = red inalcanzable

 1 = host inalcanzable

 2 = protocolo inalcanzable

 3 = puerto inalcanzable

Los códigos para red inalcanzable y host inalcanzable son las respuestas de un Router
cuando no puede entregar un paquete, ya sea porque la red o el host de destino están
inalcanzables, entonces, dicho Router manda un mensaje de Destino Inalcanzable ICMP
con el código adecuado.

Los códigos de protocolo inalcanzable y puerto inalcanzable, son utilizados por un


host final para indicar que el segmento TCP o el datagrama UDP contenido en un paquete
podrían no ser entregados al servicio de capa superior. En este caso el host final envía al
host de origen un mensaje de Destino inalcanzable ICMP, con los códigos
correspondientes, indicando que el servicio no está disponible.

c) Tiempo excedido

Un Router utiliza un mensaje de Tiempo excedido ICMP para indicar que no puede
enviarse un paquete porque el campo TTL del paquete ha expirado. Si el campo TTL de
un paquete se reduce a cero el Router lo descarta, entonces este último puede enviar un
mensaje de Tiempo excedido ICMP al host de origen para informarle la razón por la cual
el paquete fue descartado.

ING. JESÚS DE LA CRUZ HERRERA 157


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

d) Redirección de ruta

Un Router puede utilizar el mensaje de Redirección de ruta ICMP para notificar a los
hosts de una red, que hay una mejor ruta disponible hacia un destino específico.

e) Origen saturado

El mensaje Origen saturado (disminución de tráfico desde el origen) ICMP se puede


utilizar para decirle al origen que detenga temporalmente el envío de paquetes. Cuando
un host recibe un mensaje de Origen saturado ICMP, informa a la capa de transporte. El
host de origen puede utilizar los mecanismos de control de flujo TCP para ajustar la
transmisión.

BYTE 1 BYTE 2 BYTES 3 y 4

TIPO CÓDIGO SUMA DE CONTROL

SIN USAR

CABECERA DE INTERNET + 64 BITS DE DATOS DEL DATAGRAMA ORIGINAL

Formato de la Trama del Protocolo ICMP

3.11.2.- Protocolo ARP (Protocolo de Resolución de Direcciones) Capa de Internet

ARP ofrece dos funciones Básicas:

a) Resolución de las direcciones IPv4 en direcciones MAC.

b) Mantenimiento de un caché de asignaciones.

ING. JESÚS DE LA CRUZ HERRERA 158


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

a) Resolución de las Direcciones IPv4 en Direcciones MAC.

Para que una trama Ethernet pueda ser puesta en el medio LAN, debe tener una dirección
MAC. En un dispositivo que está transmitiendo, cuando se envía un paquete IPv4 a la
Capa de Enlace de Datos para que sea encapsulado en una trama, el dispositivo debe
identificar la dirección de Capa de Enlace de Datos (Dirección Física) que está asociada a
la dirección IPv4 de destino. Para localizar esta dirección MAC, el nodo consulta una tabla
de su memoria RAM llamada Tabla ARP o Caché ARP.

Cada entrada, o fila de la tabla ARP cuenta con un par de valores: una dirección IP y una
dirección MAC. La relación entre los dos valores de la fila es una asignación. Una
asignación permite al nodo localizar una dirección IP en la tabla y descubrir la dirección
MAC correspondiente. La tabla ARP almacena las asignaciones de los dispositivos de la
LAN local.

Para iniciar el proceso, un nodo transmisor intenta localizar en la tabla ARP la dirección
MAC asignada a un destino IPv4. Si esa asignación se encuentra en la tabla, el nodo
utiliza la dirección MAC como el destino MAC en la trama que encapsula el paquete IPv4.
Después, la trama se codifica en el medio Networking.

En la figura siguiente, el DTE A tiene que enviar datos al DTE C (10.10.0.3). Para hacerlo,
el paquete IPv4 que contiene los datos debe encapsularse en una trama y enviarse a la
dirección MAC del computador C. El DTE A no tiene en su caché ARP la dirección MAC
para 10.10.0.3. Por lo tanto, construye una consulta ARP y la transmite a todo el
segmento de red. Como dicha consulta fue enviada como un broadcast de Capa 2, todos
los nodos del segmento aceptan la trama. Una vez examinada la dirección IPv4 de la
consulta ARP, sólo el DTE C determina que su dirección coincide con la dirección de host.
Por ello, solo el computador C responderá a la consulta ARP.

Cuando la PC A recibe la respuesta ARP, puede crear una entrada en la Caché ARP y
construir tramas para enviar al host C.

Mantenimiento de la Caché de asignaciones

Existen varios procesos ARP diferentes para proporcionar la dirección IP a las direcciones
MAC. Entre éstas podemos describir brevemente las dos siguientes:

1) Añadir entradas a la Tabla ARP.

ING. JESÚS DE LA CRUZ HERRERA 159


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

La tabla ARP, generalmente se mantiene de 2 formas dinámicamente para que un


dispositivo pueda obtener las direcciones MAC; una de éstas es monitorear el tráfico del
segmento de la red local. Al recibir el DTE las tramas procedentes del medio, puede
grabar la IP de origen y la dirección MAC como una asignación en la tabla ARP, lo que le
permite a éste rellenar con parejas de direcciones.

La otra forma, se realiza como en el ejemplo de la figura anterior; un dispositivo envía una
consulta ARP, y ARP manda un broadcast de Capa 2 a todos los dispositivos de la LAN.
El nodo que recibe y acepta la trama responde enviando un paquete de respuesta ARP al
emisor en forma de una trama unicast. Esta respuesta se utiliza entonces para construir
una nueva entrada en la tabla ARP.

10.10.0.2 10.10.0.3
10.10.0.1
00-08-a3-b6-ce-04 00- 0d-56-09-fb-d1
00-0d-88-c7-9a-24

A B C

Si tu dirección IP es
10.10.0.3, dile tu dirección Red
MAC a 10.10.0.1 (00-0d-88-
c7-9a-24). (Dirección MAC)

Yo soy 10.10.0.3 Mi
dirección MAC es
00-0d-56-09-fd-d1

Es pertinente hacer la observación, que estas entradas dinámicas tienen un período de


tiempo determinado, (similar a las entradas de la tabla MAC de los Switches). Entonces, si
un dispositivo no recibe una trama procedente de un DTE en particular antes de que
expire el timer, la entrada correspondiente a ese dispositivo se elimina de la tabla ARP.

ING. JESÚS DE LA CRUZ HERRERA 160


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Por otra parte, se pueden incluir entradas estáticas en la tabla ARP, aunque no es muy
usual. Las entradas estáticas no tienen un período de tiempo determinado, por
consiguiente, tienen que ser eliminadas manualmente.

Obtener la Asignación para un Datagrama

Cuando un nodo necesita crear una trama y la caché ARP no contiene una asignación
entre la dirección IP y la dirección MAC de destino, entonces, cuando ARP recibe una
petición para asociar una dirección IPv4 y una dirección MAC, comprueba si ya existe en
la tabla ARP. En caso de que no exista, la encapsulación del paquete IPv4 falla, y los
procesos de Capa 2 notifican a ARP que necesitan una asociación.

Entonces, ARP envía un paquete de solicitud ARP para encontrar la dirección MAC del
dispositivo en la red local. Si uno de los nodos que recibe la petición contiene la dirección
IPv4 de destino de la solicitud ARP, envía una respuesta ARP. Cuando ésta se recibe se
crea la asociación en la tabla ARP. Los paquetes dirigidos a esa dirección IPv4 pueden
ser encapsulados ahora en tramas en el Host. Sin embargo, si ningún DTE responde a la
solicitud ARP, el paquete se descarta porque no es posible crear una trama. Esta falla de
la encapsulación se notifica a las Capas Superiores del dispositivo. Si éste es un
dispositivo intermedio, como un router, las Capas Superiores pueden elegir responder al
host de origen con un error en un paquete ICMPv4.

0 8 16 24 31

TIPO DE DIRECCIÓN DE HARDWARE TIPO DE DIRECCIÓN DE PROTOCOLO

LONG. DIRECH LONG. DIRECP OPERACIÓN

DIRECH EMISOR (primeros 4 octetos)

DIRECH EMISOR (últimos 2 octetos) DIRECP EMISOR (primeros 2 octetos)

DIRECP EMISOR (últimos 2 octetos) DIRECH DESTINO (primeros 2 octetos)

DIRECH DESTINO (últimos 4 octetos)

DIRECP DESTINO (los 4 octetos)

ING. JESÚS DE LA CRUZ HERRERA 161


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

DESCRIPCIÓN DE LOS CAMPOS DEL FORMATO MARA UNA MENSAJE ARP

TIPO DE DIRECIÓN DE HARDWARE: Un campo de 16 bits que especifican el tipo de


dirección de hardware a utilizar. El valor es 1 para Ethernet.

TIPO DE DIRECIÓN DE PROTOCOLO: Un campo de 16 bits que especifican el tipo de


dirección de protocolo que se va a usar. El valor 0x08000 para IPv4.

LONG DIRECH: Un entero de 8 bits que especifica el tamaño de las direcciones de


hardware en octetos.

LONG DIRECP: Un entero de 8 bits que especifican el tamaño de las direcciones de


protocolo en octetos.

OPERACIÓN: Un campo de 16 bits que especifica si el mensaje es una consulta (el


campo contiene 1) o una respuesta (el campo contiene 2).

DIRECH EMISOR: Un campo que se extiende por un número de octetos determinado por
LONG DIRECH y contiene la dirección de hardware del emisor.

DIRECP EMISOR: Un campo que se extiende por un número de octetos determinado por
LONG DIRECP y contiene la dirección de protocolo del emisor.

DIRECH DESTINO: Un campo que se extiende por un número de octetos determinado


por LONG DIRECH y contiene la dirección de hardware del destino.

DIRECP DESTINO: Un campo que se extiende por un número de octetos determinado


por LONG DIRECP y contiene la dirección de protocolo del destino.

En la figura anterior se muestra el formato de ARP cuando se usa con una dirección IPv4
(32 bits) y una dirección de hardware Ethernet (MAC) de 6 octetos.

Como se muestra, el formato de consulta ARP, contiene campos para vincular dos
direcciones. Una vinculación corresponde al emisor y la otra al receptor, que ARP
denomina como el destino. Cuando se envía una consulta, el emisor no conoce la
direccione de hardware (dirección MAC) de destino, que es la información que se está
solicitando. En una respuesta ARP, la vinculación del destino hace referencia a la host
inicial que envío la consulta.

ING. JESÚS DE LA CRUZ HERRERA 162


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.11.3.- Protocolo TCP – RFC 793 (Protocolo para El Control de la Transmisión)


Capa de Transporte

TCP es un protocolo orientado a conexión, que garantiza una entrega de datos fiable y
ordenada, del emisor al receptor. Lo anterior se sustenta en el hecho de que antes de que
un host utilice TCP para enviar datos a otro host, la Capa de Transporte inicia un proceso
para crear una conexión virtual con el destino. Una conversación TCP completa requiere
el establecimiento de una sesión entre los hosts en ambas direcciones.

Una vez establecida una conexión, el destino envía acuses de recibo al origen relativos a
los segmentos que recibió. Estos acuses de recibo forman parte de la base de la fiabilidad
dentro de la sesión TCP. Si el origen no recibe el acuse de recibo dentro de un periodo
predeterminado retransmite esos datos hacia el destino. Completada la comunicación, las
sesiones se cierran y la conexión finaliza. Parte de la sobrecarga adicional al utilizar TCP,
es el tráfico de red generado por:

- Acuses de recibo y retransmisiones (Recuperación de la Información).

- Control de Errores mediante la técnica de Tamaño de Ventana (Ventana Deslizante).

- Control de Flujo (Control de congestión para minimizar la pérdida de segmentos),


mediante el Método de Ventana Deslizante.

- Establecimiento y finalización de una conexión.

- Números de Secuencia.

Las aplicaciones que utilizan TCP son: exploradores web, e-mail y transferencia de
archivos.

3.11.3.1.- Formato de Datos TCP


PUERTO DE ORIGEN (16 BITS): el número del puerto de origen es el puerto asignado
a la aplicación en el equipo de origen.
PUERTO DE DESTINO (16 BITS): el número de puerto de destino es el puerto asignado
a la aplicación en el equipo de destino.
LONGITUD DE LA CABECERA (4 BITS): este campo le indica al software TCP/IP del
receptor la longitud de la cabecera y, por lo tanto, donde empiezan los datos.
NÚMERO DE SECUENCIA (32 BITS): el número de secuencia permite a las funciones
de la capa de transporte del host de destino reensamblar los segmentos en el orden que
se transmitieron.

ING. JESÚS DE LA CRUZ HERRERA 163


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

NÚMERO DE ACUSE DE RECIBO (32 BITS): el número de acuse de recibo sirve de


acuse de recibo de un segmento recibido. El valor de dicho número indica el siguiente
número de secuencia que el host de destino está esperando recibir.
RESERVADO (6 BITS): se reserva para alojar desarrollos futuros de TCP y debe estar
relleno de ceros.
BITS DE CÓDIGO (6 BITS): estos bits de código comunican información especial sobre el
segmento.

Bit (0) Bit (15) Bit (16) Bit (31)

Puerto de origen (16) Puerto de destino (16)

Número de Secuencia (32)

Número de Acuse de Recibo (32)


20 Bytes
Longitud de la Cabecera (4) Ventana (16)
Reservado (6)
Bits de Código (6)
Suma de Comprobación (16) Urgente (16)

Opciones (0 o 32, si las hay)

Datos de Capa de Aplicación (varía el tamaño)

SEGMENTO TCP

URG. Un valor de 1 anuncia que el segmento es urgente y hace significativo el campo


Puntero Urgente.

ACK. Un valor de 1 de ACK anuncia que el campo Número de Acuse de Recibo es


importante.

PSH. Un valor de 1 le dice al software TCP que empuje todos los datos enviados a través
del canal hacia la aplicación receptora.

RST. Un valor de 1 reestablece la conexión.

SYN. Un valor de 1 de SYN anuncia que los números de secuencia se deben sincronizar,
marcando el principio de una conexión.
FIN. Un valor de 1 significa que Host de origen no tiene más datos que transmitir. Esta
bandera se utiliza para cerrar una conexión.

ING. JESÚS DE LA CRUZ HERRERA 164


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

VENTANA (16 BITS): la ventana define la cantidad de segmentos de datos (windowing)


que un host puede enviar pendientes de acuse de recibo (reconocimiento) por parte del
host receptor. Se utiliza para la administración de los datos perdidos y el control de flujo.
SUMA DE COMPROBACIÓN (16 BITS): un campo que se utiliza para verificar la
integridad del segmento.
URGENTE (16BITS): señala al número de secuencia que indica el inicio de cualquier
información urgente. El puntero urgente apunta al número de secuencia del octeto al que
seguirán los datos urgentes. Este campo es interpretado únicamente si el bit de control
URG está establecido a uno.
OPCIONES (DE 0 A 32 BITS): especifica un pequeño conjunto de configuraciones
especiales.
DATOS (TAMAÑO VARIABLE): los datos que se transmiten en el segmento.

3.11.3.2 Establecimiento y Finalización de una Conexión TCP

Cuando dos Hosts se comunican utilizando TCP, se establece una conexión antes de
intercambiar datos. Una vez completada la comunicación, las sesiones se cierran y la
conexión finaliza. Los mecanismos de conexión y sesión habilitan la función de fiabilidad
de TCP.

Protocolo de Enlace de Tres Vías TCP

El Host rastrea cada segmento de datos dentro de una sesión e intercambia información
sobre los datos recibidos de cada Host, haciendo uso de la información que hay en la
cabecera TCP. Cada conexión representa dos flujos, o sesiones, de comunicación de una
dirección. Para establecer la conexión, los Hosts ejecutan un Protocolo de Enlace de Tres
Vías. Los bits de control de la cabecera TCP indican el progreso y el estado de la
conexión. El protocolo de enlace de tres vías desempeña las siguientes funciones.

 Establece que el dispositivo de destino está presente en la red.


 Verifica que el dispositivo de destino tiene un servicio activo y está aceptando
solicitudes en el número de puerto de destino que el cliente de inicio piensa usar
para la sesión.
 Informa al dispositivo de destino de que el cliente de origen intenta establecer una
sesión de comunicación en ese número de puerto.

ING. JESÚS DE LA CRUZ HERRERA 165


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

En las conexiones TCP, el Host que sirve como cliente inicia la sesión con el servidor. Los
tres pasos del establecimiento de la conexión TCP son los siguientes:

1. El cliente de inicio envía un segmento que contiene un valor de secuencia inicial,


que le sirve al servidor como solicitud para iniciar una sesión de comunicación.

2. El servidor responde con un segmento que contiene un valor de acuse de recibo


igual al valor de secuencia recibido más 1, así como su propio número de
secuencia de sincronización. El valor del acuse de recibo es mayor en una unidad
porque no hay datos contenidos en el segmento recibido que deban acusarse.
Este valor de acuse de recibo le permite al cliente asociar la respuesta de nuevo
con el segmento original que se envió al servidor.

3. El cliente de inicio responde con un valor de acuse de recibo igual al valor de


secuencia que recibió más 1. Esto completa el proceso de conexión.

Host A Host B

1. Enviar SYN
(SEQ=100)
SYN recibida

2. Enviar SYN.ACK (SEQ= 300 ACK =101)

SYN recibida

3. Establecida
(SEQ=101 ACK=301)

Figura. Establecimiento de una conexión TCP: SYN, ACK

ING. JESÚS DE LA CRUZ HERRERA 166


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.11.3.3 Terminación de la Sesión TCP

Para cerrar una conexión, debe establecerse la bandera (flag) de control FIN en la
cabecera del segmento. Para finalizar cada sesión TCP unidireccional se utiliza un
Protocolo de dos Vías, que consiste de un segmento FIN y un segmento ACK. Por lo
tanto, para terminar una conversación soportada por TCP, se necesitan cuatro
intercambios para terminar las dos sesiones:

1. Cuando el cliente ya no tiene más datos que enviar en el flujo, envía un segmento
con la bandera FIN establecida.

2. El servidor envía un ACK para acusar la recepción del FIN para terminar la sesión
del cliente con el servidor.

3. El servidor envía un FIN al cliente, para terminar la sesión servidor-a-cliente.

4. El cliente responde con un ACK como acuse de recibo del FIN que recibe del
servidor.

La figura siguiente muestra los pasos usados para terminar una conexión TCP.

Host A Host B

1. Envía FIN

FIN recibido

2. Enviar ACK

3. Enviar FIN
ACK recibido

FIN recibido

4. Enviar ACK

ACK recibido

ING. JESÚS DE LA CRUZ HERRERA 167


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Cuando el cliente de la sesión ya no tiene más datos que enviar, establece la bandera FIN
en la cabecera de un segmento. A continuación, el servidor enviará un segmento normal
que contiene datos con la bandera ACK establecida utilizando el número de acuse de
recibo para confirmar que todos los bytes de datos se han recibido. Cuando se han
acusado de recibido todos los segmentos, se cierra la sesión.

La sesión en la otra dirección se cierra utilizando el mismo proceso. En este caso, el


receptor indica que no hay más datos que enviar estableciendo la bandera FIN en la
cabecera de un segmento que se envía al origen. El retorno de un acuse de recibo
confirma que todos los bytes de datos se han recibido y también que la sesión está
cerrada.

También es posible terminar la sesión mediante un protocolo de tres vías. Cuando el


cliente no tiene más datos que enviar, envía un FIN al servidor. Si el servidor tampoco
tiene más datos que enviar, puede responder con las banderas FIN y ACK establecidos,
combinando dos pasos en uno. El cliente responde con un ACK.

3.11.3.4.- Protocolo UDP – RFC 768 (Protocolo de Datagrama de Usuario) Capa de


Transporte

Como UDP tiene una baja sobrecarga y no proporciona la funcionalidad que TCP ofrece
para la fiabilidad, debe tenerse cuidado en caso de utilizarlo. Usar UDP sólo significa que
el protocolo de Capa de Transporte no proporciona la fiabilidad, por lo que, si se necesita,
debe implementarse de otro modo.

Como UDP no está orientado a conexión, no se establecen sesiones antes de que tenga
lugar la comunicación. UDP está basado en las transacciones. Es decir, cuando una
aplicación tiene que enviar datos, simplemente los envía.

Muchas aplicaciones que utilizan UDP envían pequeñas cantidades de datos que pueden
caber en un segmento. En cambio, otras aplicaciones que envían grandes cantidades de
datos deben dividirse en varios segmentos. La PDU de UDP se conoce como datagrama.
Los términos segmento y datagrama se utilizan a veces indistintamente para describir
una PDU de Capa de Transporte.

Cuando se envían varios datagramas a un destino, pueden tomar rutas distintas y llegar
en el orden erróneo. UDP no hace seguimiento de los números de secuencia por lo que

ING. JESÚS DE LA CRUZ HERRERA 168


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

no tiene ninguna forma de reordenar los datagramas en su orden de transmisión.


Entonces, UDP reensambla los datos en el orden que los recibe y los envía a la
aplicación. Si la secuencia de los datos es importante para la aplicación, ésta tendrá que
identificar la secuencia correcta de los datos y determinar como procesarse.

No obstante que es relativamente baja la cantidad total de tráfico UDP que puede
encontrarse en una red típica, entre los protocolos de la Capa de Aplicación que utilizan
UDP se incluyen:

Sistema de Nominación de Dominio (DNS), Protocolo Simple de Administración de Red


(SNMP), Protocolo de Configuración Dinámica de Host (DHCP), Protocolo de Información
de Enrutamiento (RIP), Protocolo Trivial de Transferencia de Archivos (TFTP).

Algunas aplicaciones como los juegos en línea o voz sobre IP (VoIP) pueden tolerar
algunas pérdidas de datos. Estas aplicaciones con TCP, experimentarían largas demoras
(retardos), ya que TCP detecta la pérdida de datos y los retransmite. Estas demoras
serían más perjudiciales para la aplicación que las pequeñas pérdidas de datos. La baja
sobrecarga de UDP lo hace preferible para dichas aplicaciones.

Bit (0) Bit (15) Bit (16) Bit(31)

Puerto de origen (16) Puerto de destino (16)

8 Bytes
Longitud (16) Suma de comprobación (16)

Datos de la Capa de Aplicación (varía el tamaño)

Datagrama UDP

Comparación: Cada segmento de TCP posee 20 Bytes de información adicional (o


sobrecarga) en el encabezado, que encapsulan los datos en la capa de Aplicación,
mientras que cada segmento UDP sólo posee 8 Bytes de información adicional (o
sobrecarga) en el encabezado.

ING. JESÚS DE LA CRUZ HERRERA 169


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.11.3.5.- DIRECCIONAMIENTO DE PUERTO

Una computadora puede recibir y enviar simultáneamente e-mail, mensajes instantáneos,


páginas web y una llamada telefónica VoIP.

Los servicios basados en TCP y UDP hacen un seguimiento de las conversaciones de las
distintas aplicaciones que se están comunicando. Para diferenciar los segmentos y los
datagramas destinados a cada aplicación, tanto TCP como UDP tienes unos campos de
cabecera que pueden identificar esas aplicaciones.

La cabecera de cada segmento o datagrama contiene un puerto de origen y otro de


destino. El número de puerto de origen es el número para la comunicación originaria en el
host local. El número de puerto de destino es el número para que esa comunicación
asociado con la aplicación de destino en el host remoto.

Por otra parte, la combinación del número de puerto de la capa de transporte y la


dirección IP de la capa de red asignada al host, identifica un proceso particular que se
está ejecutando en un dispositivo host específico. Esta combinación se denomina socket.

Los distintos tipos de números de puerto son los siguientes:

 Puertos bien conocidos (números 0 a 1023)

 Puertos registrados (números 1024 a 49,151)

 Puertos dinámicos o privados (números 49,152 a 65,535)

Puertos bien conocidos

Los puertos bien conocidos (números 0 a 1023), están reservados para los servicios y
las aplicaciones. Por regla general, se utilizan para aplicaciones como HTTP (servidor
web) POP3/SMTP (servidor de e-mail) y Telnet.

Puertos registrados

Los puertos registrados (números 1024 a 49,151) se asignan a los procesos de usuario
y las aplicaciones. Estos procesos son principalmente aplicaciones individuales que un
usuario ha optado por instalar en lugar de las aplicaciones comunes que recibirían un
puerto bien conocido.

ING. JESÚS DE LA CRUZ HERRERA 170


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Puertos dinámicos o privados

Los puertos dinámicos o privados (números 49,152 a 65,535), también conocidos


como puertos efímeros, se asignan normalmente de un modo dinámico a las
aplicaciones cliente al iniciar una conexión.

3.11.6.- Protocolo IP (Protocolo Internet) Capa de Internet

El protocolo de Internet (IP), en la versión IPv4 es el más ampliamente utilizado en la


actualidad. IPv4 fue diseñado como un protocolo con bajo costo (o baja sobrecarga), ya
que sólo proporciona las funciones necesarias para entregar paquetes desde un origen a
un destino a través de redes interconectadas, y no rastrea ni administra el flujo de éstos.

Entre las características básicas de IPv4 se pueden mencionar las siguientes:

a) IPv4-Sin Conexión

Esto significa que no existe ningún enlace establecido previamente entre ambos
extremos. IP simplemente envía paquetes sin informar al receptor. Entonces, como IP no
tiene que estar al pendiente de la fiabilidad o de mantener una conexión, no necesita
mucha información de control para establecer una conexión de extremo a extremo, ni
requiere campos adicionales en el encabezado de la PDU para mantener esta conexión.
Estas características de funcionamiento reducen en gran medida la sobrecarga
(información adicional o redundante) del IP.

Sin embargo, la entrega de paquetes sin conexión puede hacer que éstos lleguen al
destino fuera de secuencia. Por esta razón IP y TCP trabajan tan bien juntos en la pila
TCP/IP; si un paquete se pierde o se retrasa, TCP corregirá el problema en la Capa 4.

b) IPv4-Máximo Esfuerzo

IP es un protocolo no fiable y de mejor esfuerzo, que no se da cuenta del trabajo que


está llevando a cabo. No fiable significa simplemente que IP no tiene la capacidad de
administrar ni recuperar paquetes no entregados o corruptos. El protocolo IP realiza un
“mejor esfuerzo” para entregar los paquetes, pero no hay forma de determinar si éstos
llegaron a su destino o si se perdieron en la transmisión.

Como los protocolos en otras capas pueden administrar la fiabilidad, se le permite a IP


funcionar con mucha eficiencia en la Capa de Red. El encabezado de un paquete IP no

ING. JESÚS DE LA CRUZ HERRERA 171


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

incluye los campos para la entrega fiable de los datos. No hay acuses de recibo, no hay
control de errores, ni hay forma de rastrear paquetes; por lo tanto, no existe la posibilidad
de retransmisión de paquetes.

Debido a lo anterior, en la pila de TCP/IP, la Capa de Transporte puede elegir entre los
protocolos TCP y UDP, basándose en las necesidades de la comunicación.

c) IPv4-Independiente del Medio

El protocolo IP es independiente del medio, lo que significa que no le importa el elemento


físico encargado de llevar el paquete; éste puede ser transmitido eléctricamente por cable,
como señales ópticas por fibra o como señales de radio.

Existe, sin embargo, una importante consideración: el tamaño de la PDU. Algunas redes
cuentan con restricciones en el medio y deben imponer una MTU (Unidad Máxima de
Trasmisión). La MTU viene determinada por la Capa de Enlace de Datos de OSI y esta
restricción se pasa a la Capa de Red, y esta última se encarga de establecer un tamaño
máximo de paquete. Si el paquete debe atravesar una o varias redes que requieran de
bloques más pequeños, un router los dividirá antes de enviarlos al medio de la red. Este
proceso se denomina Fragmentación.

d) Paquete IPv4

IPv4 encapsula o empaqueta el datagrama o segmento de la Capa de Transporte para


que la red pueda entregarlo a su host. La encapsulación de IPv4 permanece en su lugar
desde el momento en que el paquete deja la Capa de Red del host de origen hasta llegar
a la Capa de Red del host de destino.

El proceso de encapsular datos por capas permite que los servicios de diferentes capas
se desarrollen y escalen sin afectar otras capas. Entonces, los segmentos de la Capa de
Transporte pueden ser empaquetados por los protocolos de la Capa de Red existentes,
como IPv4 e IPv6, o por algún otro protocolo que sea desarrollado en el futuro.

3.11.7.- Protocolo DNS (Protocolo de Sistema de Dominio) Capa de Aplicación

En las redes de datos, los DTE’s tienen asignadas unas direcciones IP para que puedan
participar en el envío y la recepción de mensajes a través de la red. Sin embargo, a la
mayoría de las personas les resulta muy difícil recordar una dirección numérica. Por este

ING. JESÚS DE LA CRUZ HERRERA 172


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

motivo, se crearon los nombres de dominio para convertir la dirección numérica en un


nombre sencillo y de fácil reconocimiento.

En Internet, estos nombres de dominio, como http: //www.cisco.com, resultan mucho


más fáciles de recordar que 198.132.219.25, que, en el momento de escribir esto, es la
dirección numérica de un servidor de Cisco.

Cuando las redes eran pequeñas, la tarea de mantener la asignación entre los nombres
de dominio y las direcciones a las que representaban era muy sencilla. Sin embargo, a
medidas que las redes empezaron a crecer y el número de dispositivos a aumentar, este
sistema “manual” empezó a ser inexplotable y deficiente.

DNS se creó para la resolución de nombre de dominio a dirección para este tipo de
redes. DNS utiliza un conjunto distribuido de servidores para resolver los nombres
asociados con estas direcciones numéricas.

3.11.7.1.- Funcionamiento de DNS

El protocolo DNS define un servicio automatizado que “empareja” nombres de recurso con
la dirección de red numérica requerida (incluye el formato para consultas, respuestas y
datos). Las comunicaciones del protocolo DNS utilizan un formato sencillo denominado
mensaje. Este formato de mensaje se utiliza para todos los tipos de consultas de cliente y
respuestas de servidor, mensajes de error y la transferencia de información de registro
de recursos entre los servidores.

DNS es un servicio cliente/servidor; no obstante, difiere de los otros servicios de este


tipo. Mientras otros servicios utilizan un cliente que es una aplicación (navegador web,
cliente de e-mail. etc.), el cliente DNS se ejecuta como un servicio. El cliente DNS, en
ocasiones denominado resolución DNS, soporta la resolución de nombres para las otras
aplicaciones de red y otros servicios que lo necesitan.

Al configurar un dispositivo de red, generalmente se proporciona una o más direcciones


de servidor DNS que el cliente DNS puede utilizar para la resolución de nombres.
Normalmente, el proveedor de servicios de Internet (ISP) facilita las direcciones que
deben usarse para los servidores DNS. Cuando una aplicación de un usuario solicita la
conexión de un dispositivo remoto por nombre, el cliente DNS solicitante consulta uno de
estos servidores DNS para resolver el nombre de una dirección numérica.

ING. JESÚS DE LA CRUZ HERRERA 173


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Los sistemas operativos de computadoras también tienen una utilidad denominada


nslookup que permite al usuario consultar manualmente los servidores de nombres para
resolver un nombre de host determinado. Esta utilidad también se puede usar para
solucionar problemas con la resolución de nombres y para verificar el estado actual de los
servidores de nombres.

3.11.8.- Protocolo DHCP (Protocolo de Configuración Dinámica de Host) Capa de


Aplicación

DHCP permite a un Host obtener dinámicamente una dirección IP cuando se conecta con
una red. El servidor DHCP es contactado enviando una solicitud para solicitar una
dirección IP. Este servidor elige una dirección de un rango de direcciones previamente
configurado, denominado pool (grupo) y la asigna a un cliente host durante un período
de tiempo establecido.

Cuando un dispositivo configurado con DHCP se inicia o se conecta con la red, el cliente
emite un paquete DHCP DISCOVER para identificar cualquier servidor DHCP disponible
en la red. Un servidor DHCP responde con un DHCP OFFER, que es un mensaje de
oferta de alquiler con una dirección IP asignada, una máscara de subred, un servidor
DNS e información de Gateway predeterminado, así como la duración de ese alquiler.

Distintos tipos de dispositivos pueden ser servidores DHCP al ejecutar un software de


servicio DHCP. El servidor DHCP, en la mayoría de medianas y redes grandes, es
normalmente un servidor en una PC local de propósito especial.

En el caso de las redes domésticas, el servidor DHCP normalmente se ubica en las


instalaciones del PSI (Proveedor de Servicios de Internet), y un host de la red doméstica
recibe su configuración IP directamente del PSI.

DHCP es preferible en las redes grandes, las redes locales o donde la población de
usuarios cambia con frecuencia.

DHCP hace posible el acceso a Internet utilizando puntos de acceso inalámbricos en


aeropuertos o cafeterías. Al entrar en una de estas áreas, el cliente DHCP de nuestro
portátil se conecta con el servidor DHCP local a través de una conexión inalámbrica. El
servidor DHCP asigna una dirección IP a nuestro portátil.

ING. JESÚS DE LA CRUZ HERRERA 174


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Las direcciones distribuidas por DHCP no se asignan permanentemente a los hosts, sino
que solo se “prestan” durante un período de tiempo. Si el host o portátil se apaga o
abandona la red la dirección IP es devuelta al pool para su reutilización.

DHCP tiene un riesgo de seguridad, ya que cualquier dispositivo conectado a la red puede
recibir una dirección IP. Este riesgo hace de la seguridad un factor importante cuando se
decide si se usa direccionamiento dinámico o estático (manual).

Un gran número de redes utilizan ambos tipos de direccionamiento, esto es, tanto el
direccionamiento DHCP como el estático. DHCP se utiliza por los hosts de propósito
general, como los dispositivos de usuario final, mientras que las direcciones estáticas o
fijas se utilizan para dispositivos de red como los Gateways, los Switches, los servidores y
las impresoras.

Los direccionamientos dinámico y estático se consideran y determinan cuando se realiza


el diseño de la red.

3.12.- Voz Sobre IP (VOIP)

Durante la última década, la industria de las Telecomunicaciones ha experimentado


cambios rápidos e impactantes. Muchos de estos cambios han sido propiciados debido al
crecimiento de INTERNET y de las aplicaciones basadas en el protocolo IP. El tráfico de
voz y de servicios, se espera, se convierta en una de las próximas y más importantes
áreas de aplicación que se beneficiará del IP. Esta expectativa se basa en el impacto de
las tecnologías de voz en Internet (telefonía IP y voz sobre IP-VoIP).

3.12.1.- La Telefonía IP

La telefonía en Internet o telefonía IP tiene una ventaja principal; que es más barata que
la telefonía tradicional fija (sobre la R.T.P.C. o RDSI), o la telefonía móvil (sobre 3 o 4
GM).

De este tipo de telefonía hay que distinguir entre la que se realiza a través de redes que
no ofrecen calidad de servicio (QoS), como por ejemplo en Internet y la que se realiza a
través de redes IP que si la ofrecen; como son algunas redes privadas (por ejemplo un
WLAN). Ambas hacen uso de la voz sobre IP (VoIP), pero el resultado en uno y otro caso
suelen ser diferentes.

ING. JESÚS DE LA CRUZ HERRERA 175


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

La diferencia entre una y otra, es que la voz sobre IP (VoIP) se basa en la conversión de
voz en paquetes de datos, para que puedan ser transmitidos mediante el protocolo IP. El
resultado de esta conversión requiere un ancho de banda suficiente para que ese
intercambio de archivos sea fluido y no se produzcan efectos de retardo.

En la actualidad, las conexiones de Internet de Banda Ancha permiten que la calidad de


las llamadas realizadas mediante VoIP sea similar a las obtenidas mediante tecnologías
de la conmutación de circuitos (R.T.P.C.).

En muchos aspectos, las llamadas telefónicas por Internet son solamente otra forma de
streaming de audio, de tal forma que RTP (Protocolo de Transporte en Tiempo Real)
sea el protocolo más popular para transmitir comunicaciones de voz sobre IP (VoIP).

La telefonía IP puede llevarse a cabo a través de un aparato telefónico IP-Phone


(construido para operar con TCP/IP), o mediante una PC, Soft-Phone, con el software y
hardware adecuado que le permita hacer y recibir llamadas de voz a través de la red
TCP/IP.

En cualquier caso, el teléfono envía señales a través de la red que deben recibirse e
interpretarse por otro teléfono en el otro extremo de la llamada.

Existen varios protocolos para iniciar y gestionar llamadas desde teléfonos IP. El sistema
de protocolos H.323 de la UIT es uno de éstos y más comunes para gestionar
teleconferencias de VoIP. Muchos sistemas VoIP están diseñados para H.323.

Otro protocolo más reciente para iniciar y que es más sencillo se conoce como Protocolo
de Inicio de Sesión (SIP).

SIP es un protocolo en la capa de aplicación para iniciar, detener y gestionar una sesión
de comunicación. SIP envía lo que se llama una invitación a un usuario remoto. En el
contexto de VoIP, dicha invitación es equivalente a realizar una llamada. Además de
iniciar y terminar llamadas, SIP proporciona características tales como redirección de
llamada etc.

Cuando se establece la llamada, empieza el proceso real de streaming de la


comunicación utilizado un protocolo tal como RTP.

ING. JESÚS DE LA CRUZ HERRERA 176


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

El otro desafío con la telefonía IP es llegar a los usuarios finales con líneas terrestres de
la RTPC. Entonces, un dispositivo Gateway-VoIP sirve como interfaz desde Internet hacia
la red telefónica.

Los usuarios que realizan llamadas VoIP pueden llamarse entre sí a través de Internet sin
necesidad de un Gateway, pero cuando llaman a un número de la red telefónica
convencional, la llamada se enruta a través de un dispositivo Gateway-VoIP. Entonces,
los usuarios de la telefonía en Internet pueden subscribirse a un servicio de Gateway-
VoIP para tener acceso a dicho Gateway y así a la red telefónica pública convencional.

Sin embargo, los precios para la conexión a través de una Gateway generalmente son
más elevados que llamar a usuarios a través de una conexión punto a punto en Internet.
Las llamadas punto a punto a través de Internet a menudo son gratuitas (o casi gratuitas)
a cualquier parte del mundo para los usuarios que pagan su suscripción mensual.

Por otro lado, la telefonía IP, la cual funciona desde 1999, presenta algunos problemas.
Básicamente, éstos radican en que es necesario un ancho de banda mínimo que
garantizado para que los paquetes de datos (resultantes de la conversión de voz) pasen
rápido y con un mínimo de pausas.

La versión del protocolo de Internet, IPv4, que en general es la que se utiliza en Internet,
no permite garantizar el ancho de banda determinado y suficiente para diferentes
aplicaciones. Con la introducción del nuevo protocolo, IPv6, se permitirá eliminar estas
limitaciones y mejorar sensiblemente las comunicaciones de video en tiempo real y voz
sobre Internet (VoIP).

3.12.2.- Algunos Beneficios que Ofrece VoIP

1.- Ahorro de Costos

Al incluir el tráfico de voz en las redes IP, las empresas pueden eliminar las tarifas
asociadas con el transporte de llamadas por la R.T.P.C. Lo anterior será posible debido a
la naturaleza distribuida de la VoIP y por unos costos de operación reducidos, ya que las
empresas pueden combinar la voz y el tráfico de datos en una sola red.

2.- Estándares Abiertos

ING. JESÚS DE LA CRUZ HERRERA 177


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Al adoptar estándares abiertos, está garantizada la interoperabilidad multifabricante. Las


empresas y proveedores de servicios pueden adquirir equipos de diferentes fabricantes y
eliminar la dependencia de soluciones patentadas.

3.- Voz Integrada y Redes de Datos

Cuando la voz se convierta en otra aplicación IP, las empresas pueden construir redes
integradas, propiciando la misma calidad y fiabilidad que la R.T.P.C.

3.13.- IPv6

La versión actual de IP es la 4 y se le conoce como IPv4. A principios de los años 90’s el


Grupo de Trabajo de Internet (IEFT) centró su interés en el agotamiento de las
direcciones IPv4. La siguiente generación del protocolo de Internet o IP-ng (Internet-Next
Generation), surgió en el año de 1994, principalmente por la falta de direcciones IP que
predecían un cuello de botella insalvable al crecimiento de la Red Internet. El documento
final que recoge el estándar IPv6, fue publicado en la RFC en el año 1996 y las últimas
revisiones tuvieron lugar durante el año 2000. Crear mayores capacidades de
direccionamiento fue la motivación inicial para el desarrollo de este nuevo protocolo.
También se consideraron otros temas durante el desarrollo de IPv6, como:

a. Manejo mejorado de paquetes, (Paquetes eficientes y extensibles).


b. Escalabilidad y longevidad mejoradas.
c. Mecanismos QoS (Calidad del Servicio.
d. Seguridad integrada.

Para proveer estas características, IPv6 ofrece:


a. Direccionamiento jerárquico de 128 bits: para expandir la capacidad de
direcciones.
b. Simplificación del formato de encabezado: para mejorar el manejo de
paquetes.
c. Optimización del direccionamiento multicast y aparición de
direccionamiento anycast.
d. Autoconfiguración de las redes.
e. Calidad de Servicios (QoS) y Clases de Servicios.

ING. JESÚS DE LA CRUZ HERRERA 178


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

f. Enrutamiento más eficiente en la red troncal.


g. Renumeración y “Multihoming”, que facilita el cambio de proveedor de
servicios.
h. Características de movilidad.
i. Capacidad de autentificación y privacidad: para integrar datos

IPv6 no es meramente un nuevo protocolo de Capa 3: es un nuevo conjunto de


aplicaciones de protocolo.

3.13.1.- Formato de la Cabecera de IPv6

La cabecera básica de IPv6 es más sencilla que la cabecera de IPv4. Parte de esta
simplicidad es que la información detallada se relega a cabeceras de extensión especiales
que siguen a la cabecera principal.

Estas cabeceras de extensión proporcionan información para situaciones específicas al


mismo tiempo que permiten que la cabecera principal sea pequeña y fácil de manejar.

Formato de la Cabecera IPv6

Los campos de la Cabecera IPv6 son los siguientes:

 Versión (4 bits): identifica el número de versión IP (en este caso la versión 6)

ING. JESÚS DE LA CRUZ HERRERA 179


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

 Clase de Tráfico (8 bits): identifica el tipo de datos encapsulado en el datagrama.

 Etiqueta de flujo (20 bits): designa el nivel del flujo,

 Longitud de la carga útil (16 bits): determina la longitud de los datos (la porción
del datagrama después de la cabecera).

 Siguiente cabecera (8 bits): define el tipo de cabecera inmediatamente después


de la cabecera actual.

 Límite de saltos (8 bits): indica cuantos saltos están permitidos para este
datagrama. Este valor disminuye en una unidad con cada salto. Si el límite de
saltos llega a cero, el datagrama se descarta.

 Dirección de origen (128 bits): indica la dirección IP del host que envía el
datagrama.

 Dirección de destino (128 bits): indica la dirección IP del host que recibe el
datagrama.

La especificación de IPv6 define las siguientes cabeceras de extensión:

 Opciones de salto a salto

 Opciones de destino

 Enrutamiento

 Fragmentación

 Autentificación

 Carga útil encriptada con seguridad

Cada tipo de cabecera está asociada con un identificador de 8 bits. El campo Siguiente
Cabecera en la cabecera principal o en una cabecera de extensión define el identificador
de la siguiente cabecera en la cadena.

De las cabeceras de extensión descritas en la lista anterior solo la cabecera opción de


salto a salto y la cabecera de enrutamiento se procesan junto a la ruta de transmisión en
los nodos intermedios. Los Routers no procesan las otras cabeceras de extensión,
solamente las pasan.

Transición a IPv6

IPv6 ha sido diseñado con escalabilidad para permitir años de crecimiento de la


Internetwork. Sin embargo, IPv6 se está implementando lentamente y en redes selectas.

ING. JESÚS DE LA CRUZ HERRERA 180


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Debido a las mejores herramientas, tecnologías y administración de direcciones en los


últimos años, IPv4 todavía se utiliza ampliamente y probablemente permanezca durante
algún tiempo en el fututo. Sin embargo, IPv6 podrá eventualmente reemplazar a IPv4
como protocolo dominante.

3.13.2.- Direccionamiento IPv6

Las direcciones IPv6, descritas en la RFC 2373, soportan un número de bits que
cuadriplica al utilizado por las de IPv4. Así, mientras el espacio de direccionamiento total
de IPv4 es de 232 (4.294.967.296), en IPv6 lo es de 2128,
(340.282.366.920.938.463.374.607.431.768.211.456).

3.13.3.- Limitaciones de IPv4

El nuevo protocolo IPv6 debía ser un protocolo capaz de soportar grandes redes y ofrecer
un sencillo mecanismo de migración para sistemas IPv4. Uno de los problemas de IPv4
es la gran dimensión de las tablas de enrutamiento en la red troncal de Internet, que la
hace ineficaz y proporciona retardos en los tiempos de respuesta. En IPv6 el enrutamiento
en la red troncal es más eficiente, debido a una jerarquía de direccionamiento basado en
la agregación y la fragmentación y desfragmentación de los paquetes de extremo a
extremo. Sin embargo, como se dijo antes, la principal razón que originó la necesidad de
IPv6, fue la falta de direcciones derivada del crecimiento de la Red Internet, con ritmos
superiores al 100 % anual.

3.14.- Modelo OSI y Modelo TCP/IP

En general, si comparamos los modelos OSI y TCP/IP se observará que tienen similitudes
y diferencias. En principio ambos son Modelos multicapa y manejan la información en
base a la tecnología de Conmutación de Paquetes, y los protocolos que forman parte de
la suite (pila) de protocolos TCP/IP pueden describirse en términos del Modelo de
Referencia OSI.

La Capa de Acceso a la Red y la Capa de Aplicación del Modelo TCP/IP, en el Modelo


OSI están subdivididas para describir ciertas funciones que deben producirse en capas.

En la Capa de Acceso a la Red, la suite de protocolos de TCP/IP no especifica cuáles


protocolos utilizar cuando se transmite por un medio físico, solo describe la transferencia
desde la Capa Internet a los protocolos de red física. Las Capas 1 y 2 del Modelo OSI

ING. JESÚS DE LA CRUZ HERRERA 181


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

analizan los procedimientos necesarios para tener acceso a los medios y los medios
físicos para enviar datos por una red.

Ambos Modelos tienen Capa de Aplicación, sin embargo, TCP/IP incluye una cantidad
de protocolos que proporcionan funciones específicas para una variedad de aplicaciones
de usuario final. Por otra parte, Las Capas 5, 6, y 7 del Modelo OSI se utilizan como
referencia para proveedores y programadores de software de aplicación para fabricar
productos que necesitan acceder a las redes para establecer comunicaciones.

Ambos Modelos tienen Capa de Red y Capa de Transporte, pero la Capa de Red de OSI
se utiliza casi universalmente para analizar y documentar el rango de los procesos que se
producen en todas las redes de datos para direccionar y enrutar mensajes a través de una
Internetwork. El protocolo IP es el protocolo de TCP/IP que describe la funcionalidad
descrita en la Capa 3.

La Capa de Transporte del Modelo OSI se utiliza para describir servicios o funciones
generales que administran conversaciones individuales entre los hosts de origen y
destino. Estas funciones incluyen acuse de recibo, control de errores y recuperación de la
información y números de secuencia. En la Capa de Transporte de TCP/IP los protocolos
TCP y UDP proporcionan la funcionalidad antes descrita.

Por otra parte, el Modelo TCP/IP es la “norma” sobre la cual se ha desarrollado el


crecimiento de Internet, por lo que éste modelo tiene credibilidad debido a sus protocolos,
sin embargo, no obstante que las redes no se construyen normalmente con los protocolos
del Modelo OSI, es indispensable tomarlo como referencia o guía.

Por todo lo aquí descrito los especialistas en redes necesitan conocer detalladamente
ambos Modelos, OSI y TCP/IP. La figura siguiente muestra una comparación entre los
modelos OSI y T

ING. JESÚS DE LA CRUZ HERRERA 182


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.15.- Verificación Básica de una Red

Los problemas más comunes que ocurren en las redes IP son el resultado de errores en el
esquema de direccionamiento. Cada prueba se centra en operaciones de red en una capa
específica del Modelo OSI

3.15.1.- Prueba de la Capa de Aplicación Utilizando el Comando TELNET

TELNET es un protocolo de terminal virtual que forma parte del conjunto de protocolos de
TCP/IP. Éste puede establecer una conexión entre un Router y un dispositivo conectado.
También permite verificar la conectividad de la Capa de Aplicación entre las estaciones de
origen y destino, lo que permite verificar implícitamente al mismo tiempo todas las Capas
que se encuentran debajo de esta Capa. Este es el mecanismo de prueba más completo.

Ejemplo: Se puede utilizar Telnet para realizar una prueba que determine sí es posible
acceder a un Router remoto. Como se muestra en la figura, se puede utilizar Telnet para
conectar el Router A al Router B. Si ésta es satisfactoria se habrá llevado a cabo una
prueba básica de conectividad de la Red.

Router A

Router B

Una conexión Telnet satisfactoria, indica que las 7 Capas del Modelo OSI están
funcionando apropiadamente para el origen y destino asociados.

El fallo de Telnet estará probablemente causado por problemas específicos de


Direccionamiento o permiso de acceso. Esto puede existir en el Router A o en el Router
B. El siguiente paso es intentar el comando PING, que prueba de extremo a extremo la
Capa de Red.

ING. JESÚS DE LA CRUZ HERRERA 183


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

3.15.2 Prueba de la Capa de Red Utilizando el Comando Ping

Como ayuda para diagnosticar la conectividad de la red, muchos protocolos de red


soportan un protocolo de eco. Un ejemplo es el comando ping. Éste envía un paquete al
host de destino, como se muestra en la figura. Los resultados de este protocolo eco
pueden ayudar a evaluar la fiabilidad ruta-a-host, identificar retrasos en la ruta y
determinar si se puede establecer una conexión con el host o si está funcionando.

Nota: ping utiliza el Protocolo de Mensajes de Control en Internet (ICMP)

Comando: Router Ping 172.16.1.15 Capa de Red

Solicitud de eco

Respuesta de eco

3.15.3.- Prueba de la Capa de Red con el Comando TRACE

El comando trace es similar al comando ping, excepto que, en lugar de verificar la


conectividad de extremo a extremo, trace verifica cada paso de la ruta de origen a
destino. La ventaja del comando Trace es que con el envío de varios paquetes ping,
permite decir que Router en la ruta fue el último en ser alcanzado. Esto permite el
aislamiento de la falla. Nota: trace muestra las direcciones de interfaz utilizadas
para alcanzar el destino

ING. JESÚS DE LA CRUZ HERRERA 184


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Capa de Red Router C 172.16.16.2


Router A 172.16.10.1

Router B 172.16.12.3 Router D 172.16.33.5

ING. JESÚS DE LA CRUZ HERRERA 185


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

UNIDAD TEMÁTICA IV REDES LAN

4.1.- Redes LAN (Alámbricas e Inálambricas)

4.1.1.- Origen de las Redes de Área Local (LAN)

A principios de la década de los 70’s ocurrió un evento que tuvo la mayor influencia en la
evolución de las redes de computadoras, la aparición de los circuitos integrados de gran
escala (dispositivos LSI), con un costo relativamente bajo y con funciones avanzadas. Lo
anterior propició el desarrollo de las minicomputadoras, las cuales podían efectuar
algunas tareas en paralelo y mucho más rápido que las “grandes” computadoras,
conocidas como mainframes.

Estas minicomputadoras podían realizar tareas como el control del equipo técnico y la
administración de las existencias de las empresas (en principio empresas medianas y
pequeñas).

Esto representó el origen del concepto de cómputo compartido, en el que los recursos de
cómputo estaban distribuidos por toda la compañía. Sin embargo, aún se tenía un
inconveniente; todas las minicomputadoras en una misma organización continuaban
operando en forma independiente, y los usuarios necesitaban intercambiar datos de las
minicomputadoras con otros usuarios de áreas o sucursales diferentes.

Como respuesta para satisfacer estas necesidades surgieron las primeras Redes de Área
Local o LAN.

Al principio se utilizaron tecnologías no estandarizadas para la interconectividad de varias


minicomputadoras en una red. Esto es, se utilizaban unidades de interface, tipos de cable
y otros dispositivos propietarios, con diseño y construcción específico. Algunos ejemplos
fueron los equipos de IBM (PDP-11), HP (LSI-II), etc.

Posteriormente, el desarrollo y adopción de las Computadoras Personales (PC’s),


representó un gran incentivo para el desarrollo de las tecnologías LAN, ya que las PC’s
eran dispositivos ideales para la construcción de redes; por un lado, eran suficientemente
poderosas para soportar la conectividad de redes; por otro, conectar sus capacidades de
procesamiento con el fin de resolver tareas complejas y compartir dispositivos
periféricos. Debido a lo anterior, las PC’s han prevalecido en las redes LAN.

ING. JESÚS DE LA CRUZ HERRERA 186


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

4.1.2.- Desarrollo y Actualidad de las Redes LAN

Todas las tecnologías estándares LAN estaban basadas en el mismo principio de


conmutación que era muy exitoso cuando se transmitía tráfico a través de las WAN, es
decir el principio de la Conmutación de Paquetes.

Entonces, el proceso para diseñar una LAN pasó de ser un trabajo “artesanal” a un
procedimiento estándar mediante el uso de tecnologías para la conectividad de redes,
luego entonces, para construir una red LAN, era suficiente comprar un cable estándar y
adaptadores de red de acuerdo a las especificaciones requeridas (por ejemplo Ethernet),
conectar adaptadores al cable utilizando conectores estándar e instalar en las
computadoras algunos de los sistemas operativos comunes d esa época (Netware de
Novell, por ejemplo).

Los diseñadores de las LAN actuales introdujeron muchas innovaciones, por ejemplo; el
acceso a los recursos compartidos de la red fue más sencillo, eliminaron la necesidad de
manejar complejos identificadores de recursos compartidos, ya que las innovaciones
ofrecieron la lista de recursos disponibles en un formato amigable al usuario, utilización de
diferentes medios y topologías que permitieron velocidades de transmisión más altas, y
así, éstas y otras ventajas de dichas innovaciones fueron la consecuencia del progreso
del desarrollo y uso de las redes LAN actuales.

Con todos los desarrollos tecnológicos mencionados anteriormente, a mediados de los


80’s, la situación cambió en forma radical. Las tecnologías estándar para conectar
computadoras (PC’s, servidores, etc.) a la red, como Ethernet, Arcnet, Token Ring etc., se
establecieron permanentemente, basadas en normas emitidas por diferentes
organizaciones de estandarización. Como resultado, a fines de la década de los 90’s la
redes Ethernet se convirtieron en el líder indiscutible de las topologías LAN. Además de la
tecnología Ethernet clásica (10 Mbps) surgió la Fast Ethernert (100 Mbps) y la Gigabit
Ethernet (1000 Mbps), utilizando diferentes medios (coaxial, par trenzado fibra óptica,
etc.) así como métodos de acceso.

4.1.3.- Características Principales de las Redes LAN Alámbricas

Como ya se ha mencionado, las LAN son redes de datos de alta velocidad que cubren
una zona geográfica relativamente pequeña. Las LAN, conectan estaciones de trabajo,

ING. JESÚS DE LA CRUZ HERRERA 187


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

periféricos y otros dispositivos en un edificio o en una zona limitada (unos cuantos cientos
de metros).

4.1.3.1.- Topologías para Redes LAN

Como ya se vio en la UNIDAD I, la topología define la estructura de la red. Su definición


contiene dos partes: La Topología Física, que es el diseño del cableado (medios), y la
Topología Lógica, que define como los dispositivos acceden a los medios.

Las topologías físicas que se usan normalmente en las redes LAN son: Bus, Anillo,
Estrella, Estrella Extendida y Árbol o jerárquica.

El seleccionar una de las Topologías anteriores para construir una LAN depende de varios
factores, entre otros: cantidad de dispositivos que se requieran conectar a la red, tipo y
cantidad de tráfico, fiabilidad de la red, requerimientos de velocidad de transmisión,
requerimientos de expansión, medio que se pretenda utilizar, método de acceso, etc.
Todo lo anterior deberá ser considerado en el diseño de la LAN.

4.1.3.2.- Medios Alámbricos para una LAN

Como ya se mencionó en la UNIDAD II, la función básica de la Capa Física es la de


transmitir datos. Cuando se habla de medios de una LAN nos referimos a los distintos
entornos físicos a través de los que pasa la señal transmitida. Para que los DTE’s
intercambien información codificada entre sí, el medio de red debe conectarlos
físicamente. El medio de LAN empleado para conectar computadoras varía mucho, de
acuerdo al diseño de la LAN.

Se pueden emplear los siguientes tipos de cable para conectar DTE’s: a) Cable Par
Trenzado Apantallado, b) Cable Par Trenzado No- Apantallado, c) Cable Coaxial y d)
Cable de Fibra Óptica.

No obstante que ya se mencionaron algunas de las características de diferentes medios


en la UNIDAD I, en este punto se complementará la información, tratando de enfocarla a
la utilización de éstos en redes LAN.

A) Cable Par Trenzado Apantallado

El cable par trenzado apantallado (STP) combina las técnicas de apantallamiento y


cancelación mediante del trenzado de los cables. Cada par de cables se envuelve en una

ING. JESÚS DE LA CRUZ HERRERA 188


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

hoja metálica y los 4 o 2 pares se envuelven globalmente en una hoja también metálica,
(habitualmente es cable de 150 Ohms). El STP reduce el ruido eléctrico que se origina
dentro del cable (diafonía) y fuera del cable (interferencia magnética-EMI), e interferencia
de radiofrecuencia (RFI). El STP ofrece más protección ante todas las clases de
interferencias externas, sin embargo, es más costoso y difícil de instalar El nuevo cable
híbrido de UTP con STP tradicional es el UTP protegido (ScTP). Este último es
esencialmente un UTP envuelto en un papel aluminio apantallado (habitualmente es cable
de 100 a 120 Ohms). Como el UTP el STP y ScTP, no se puede pasar cierta longitud,
(100 mts), como otros medios de red, como el cable coaxial y la fibra óptica, sin que la
señal quiera ser repetida.

B) Cable Par Trenzado No-Apantallado

El cable par trenzado no-apantallado (UTP), es un cable de 4 pares de cable que se utiliza
en un gran número de redes. Este tipo de cable depende únicamente del efecto de
cancelación, producido por los pares de cable trenzados, para limitar la degradación de la
señal provocada por los EMI y las RFI.

Cuando se utiliza en una red, el cable UTP tiene 4 pares de hilos de cobre de calibre 22 o
24, y tiene una impedancia de 100 Ohms.

ING. JESÚS DE LA CRUZ HERRERA 189


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Como el UTP tiene un diámetro de 0.43 cm aproximadamente, su pequeño tamaño es


una ventaja para las instalaciones. Debido a que el UTP se puede utilizar con la mayoría
de las principales arquitecturas de red, es el medio preferido y dominante para las LAN.

Otras características que lo hacen preferido son: fácil de instalar y es menos costoso que
otros tipos de cable de red. Este cable se instala utilizando conectores RJ, mismos que
son normalizados. Durante un tiempo se consideró que el UTP era relativamente lento en
la transmisión de datos en comparación con otros tipos de cable de cobre. Sin embargo,
se ha demostrado que esto no es cierto, y de hecho en la actualidad el UTP está
considerado como el medio de cobre más rápido.

En la actualidad la industria está fabricando cables UTP de categoría 6 y 7. En el cable de


categoría 6, las características están definidas hasta una frecuencia de 250 MHz. Para los
cables de categoría 7, dicha frecuencia es de hasta 600 MHz. Estos cables se diseñaron
para soportar protocolos de alta velocidad en secciones más largas de cable que las que
soportan las categorías anteriores (por ejemplo, el UTP categoría 5)

Debido a las características antes mencionadas el cable UTP es el que generalmente se


utiliza para construir las redes LAN con Cableado Estructurado.

C) Cable Coaxial

El cable coaxial está compuesto de un conductor cilíndrico exterior hueco que rodea un
solo conductor interior; los dos conductores están aislados. En el centro del cable hay un
hilo de cobre que está rodeado con una capa aislante flexible. Sobre este material
aislante, una pantalla de cobre trenzado o papel metálico actúa como el segundo de los

ING. JESÚS DE LA CRUZ HERRERA 190


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

cables del circuito. Esta segunda capa, o pantalla, ayuda a reducir la cantidad de
interferencias externas.

Para las redes LAN, el cable coaxial ofrece varias ventajas, entre ellas se puede cablear
mayores distancias (dependiendo del tipo de cable coaxial hasta 500 mts) sin necesidad
de repetidores entre nodos de la red, a diferencia del cable de par trenzado (STP o UTP)
que soporta un cableado máximo de 100 mts.

Por otra parte, el cable coaxial es menos costoso que el cable de fibra óptica, y se ha
utilizado durante muchos años para varios tipos de comunicación de datos.

Sin embargo, a medida que aumenta el diámetro del coaxial se incrementa la dificultad de
manipulación física.

Se tienen dos tipos de cable coaxial; el llamado thicknet, que es de diámetro grueso y
demasiado rígido, lo que impide una instalación fácil, además es más costoso que el
cable conocido como thinnet, con un diámetro exterior de solo 0.35 cm.

Debido a que el cable thinnet era más fácil de instalar y más económico era el más
utilizado en las redes LAN Ethernet. Sin embargo, las conexiones débilmente apantallas
son uno de los problemas más comunes que implica la instalación del cable coaxial. Estos
problemas de conexión que conllevan un ruido eléctrico y que interfiere la transmisión de
la red en el medio, es la razón, a pesar de su reducido diámetro, por la cual el cable
coaxial ya no es muy utilizado en redes LAN Ethernet.

D) Cable de Fibra Óptica

El cable de Fibra Óptica este hecho por plástico ó fibras de vidrio, a lo largo de las cuales
se propagan señales luminosas. Este tipo de cable tiene mayor calidad, ya que garantiza

ING. JESÚS DE LA CRUZ HERRERA 191


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

la transmisión de datos a velocidades altas. (10 Gbps o mayor). Además, garantiza una
mejor protección para los datos contra el ruido externo que cualquier otro medio.

La fibra óptica es la respuesta a los problemas de seguridad que aparecen en las grandes
instalaciones de cobre. Como no transporta ni voltaje ni corriente, es inmune a las
derivaciones a tierra y a las descargas eléctricas (relámpagos). Así entonces, como es
más seguro y puede transportar datos a distancias más grandes que el cobre, el cable de
fibra óptica suele estar considerado como la mejor elección para los troncales (backbone)
entre empresas o centrales telefónicas, así como para la interconexión entre edificios en
el caso de Campus compuestos de varios de éstos.

Según la distribución del factor de refracción y el diámetro del núcleo, los cables de fibra
óptica se clasifican en las categorías siguientes:

a) Fibra Monomodo: Transporta un solo haz de luz (generalmente emitido desde un láser).
Este tipo de fibra puede transmitir impulsos ópticos en distancias muy largas, ya que la luz
de láser es unidireccional y viaja a través del centro de la fibra.

b) Fibra Multimodo: Esta fibra utiliza emisores LED que no generan único haz de luz, sino
que ingresa a la fibra en diferentes ángulos, entonces, requiere de distintos períodos de
tiempo para viajar a través de la fibra. Este efecto denominado dispersión modal, limita la
longitud de los segmentos de la fibra multimodo.

Como resultado, los cables multimodo se utilizan principalmente para transmitir datos a
distancias más pequeñas (de 300 a 2000 metros) a velocidades que no excedan a 1 Gbps
(este tipo de fibra es el que se usa generalmente en redes LAN), y los cables monomodo
están diseñados para la transmisión de datos a las velocidades más elevadas posibles;
decenas de Gbps, en distancias que van desde varios kilómetros (este tipo de fibra se
utiliza generalmente en el backbone o enlaces troncales de las redes WAN), hasta
decenas o aún cientos de kilómetros en comunicaciones de larga distancia (por ejemplo
los cables submarinos).

El costo de los cables de fibra óptica no excede significativamente el de los cables de par
trenzado. Sin embargo, el trabajo involucrado en la instalación de los cables de fibra
óptica (por ejemplo, los empalmes) es difícil y costoso debido a la gran cantidad de
trabajo y especialización que implican las operaciones de instalación y el elevado costo de
los equipos que se utilizan para instalar este medio.

ING. JESÚS DE LA CRUZ HERRERA 192


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Algunos proveedores de servicios de telecomunicaciones (Carriers), actualmente ofrecen


a las empresas el servicio de última milla con fibra óptica, esto es la interconexión de
corporativos con sus respectivas sucursales u oficinas distantes. También, algunos de
estos Carriers tienen proyectado, a corto y mediano plazo, entregar los servicios de voz,
datos, Internet, televisión y video hasta las casas de sus usuarios, mediante fibra óptica.

Concluyendo, la fibra que se utiliza como medio de transmisión para redes LAN es la fibra
multimodo. Sin embargo, debido a las grandes distancias que cubre esta fibra, está
encaminada a ser el medio físico apropiado para redes MAN.

ING. JESÚS DE LA CRUZ HERRERA 193


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

4.1.4.- Redes LAN Inalámbricas

Las LAN Inalámbricas o WLAN redefinen la visión que se tiene de las LAN. Las Redes
Inalámbricas proporcionan todas las características y ventajas de las tecnologías LAN
tradicionales sin la necesidad de cables, además la libertad de moverse manteniendo la
conectividad ha ayudado a que las redes inalámbricas hayan alcanzado gran popularidad.

Las WLAN utilizan un medio de transmisión, al igual que las LAN cableadas, pero en lugar
de utilizar cables (Par Trenzado, Fibra Óptica, etc.), las WLAN transmiten mediante
radiofrecuencia (RF). Las WLAN utilizan las bandas de frecuencia de 2.4 y 5 GHz.

Las Redes Inalámbricas proporcionan la libertad y la flexibilidad de comunicación dentro y


entre edificios y tiene una cobertura de unos cientos de metros.

Es pertinente mencionar que los Sistemas Inalámbricos no son completamente


“inalámbricos”, ya que los dispositivos de estos sistemas deben alimentarse para que
tengan la energía adecuada para codificar, decodificar, comprimir, descomprimir,
transmitir y recibir las señales inalámbricas. Entonces, se puede decir que los dispositivos
inalámbricos, (Routers, Puntos de Acceso, etc.), sólo son una parte de una LAN cableada
típica.

Los dispositivos WLAN de primera generación, con sus bajas velocidades, alto costo y
carencia d estándares, eran poco prácticos para muchas aplicaciones.

El comité IEEE.802.11 y la Wi-Fi Alliance han trabajo para que el equipamiento


inalámbrico esté estandarizado y sea interoperable.

La lista siguiente enumera algunas de las funciones más importantes de estas


organizaciones:

a) IEEE 802.11

- Diseña especificaciones para WLAN de alto rendimiento.

- Seguridad inalámbrica, interoperabilidad y calidad de servicio (QoS)

b) Certificación Wi-Fi por la Wi-Fi Alliance

- Asegura la interoperabilidad a nivel usuario: los productos de todos los fabricantes


deben funcionar en forma conjunta.

ING. JESÚS DE LA CRUZ HERRERA 194


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

- La comprobación exitosa merece un “sello de aprobación”

**Cisco es un miembro fundador

La tecnología inalámbrica actualmente soporta las velocidades de datos y la


interoperabilidad necesarias para el funcionamiento LAN. Además, el costo de los
dispositivos inalámbricos nuevos se ha reducido considerablemente, tanto para el entorno
empresarial como el doméstico.

Las LAN Ethernet cableadas actuales funcionan a velocidades que van desde 100 Mbps
hasta el orden de Gbps. La mayoría de las WLAN operan entre 11 y 54 Mbps, y el costo
de implantación de las WLAN es competitivo respecto a la implantación de las LAN
cableadas. ¿Entonces por qué instalar redes WLAN?

Una razón es que en muchos entornos LAN pequeños las velocidades más bajas resultan
adecuadas para soportar las necesidades de las aplicaciones y del usuario. Con tantas
oficinas ahora conectadas a Internet mediante servidores de banda ancha, como DSL, las
WAN puede manipular las demandas de ancho de banda. Otra razón es que la WLAN
permite a los usuarios moverse en libertad, y a pesar de todo, mantenerse conectados.
Además, durante la reconfiguración de áreas u oficinas en una empresa, las WLAN no
requieren un recableado ni sus costos asociados.

El futuro de las WLAN

Las tecnologías WLAN actuales ofrecen un aumento en las velocidades de datos, mayor
fiabilidad y reducción de costos.

Por ejemplo, con el Sistema Wi-Fi actualmente se puede establecer comunicaciones a


una velocidad máxima de 11 Mbps, alcanzándose distancias de hasta varios cientos de
metros, con dispositivos inalámbricos de bajo costo. Sin embargo, las versiones mas
recientes de esta tecnología permiten alcanzar los 22, 54 y hasta 100 Mbps.

Se han producido muchas mejoras recientemente. El estándar 802.11g, operativo en la


frecuencia de 2.4 MHz ofrece 54 Mbps al igual que el 802.11a, y es compatible con el
estándar 802.11b. Otras mejoras son, por ejemplo; el estándar 802.11i se encarga de
muchos temas de seguridad. QoS, que es crucial para las aplicaciones de voz y video
será posible con la ratificación 802.11e. La interoperabilidad entre los distintos fabricantes
de dispositivos WLAN será posible con el estándar 802.11.

ING. JESÚS DE LA CRUZ HERRERA 195


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

4.2.- Modelo IEEE-LAN y Normas 802.x

IEEE (The Institute of Electrical and Electronics Engineers), Instituto de Ingenieros


Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la
estandarización, entre otras cosas, es la mayor asociación internacional sin fines de lucro
formada por profesionales de las nuevas tecnologías, como ingenieros en
Telecomunicaciones, ingenieros electrónicos e Ingenieros en informática.

Antecedentes
En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de
estandarizar un sistema de 1 o 2 Mbps, que básicamente era Ethernet, asignándole el
número 802. Decidieron estandarizar el nivel físico, el de enlace de datos y superiores.
Dividieron el nivel de enlace de datos en dos subniveles: el de enlace lógico, encargado
de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de
acceso al medio, encargado de arbitrar los conflictos de acceso simultaneo a la red por
parte de las estaciones.

Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en
anillo con paso de testigo) de IBM y un año después, y por presiones de grupos
industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones
de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica.

Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso
al medio distinto, pero con algún rasgo común (espacio de direcciones y comprobación de
errores), y un nivel de enlace lógico único para todos ellos.
Después se fueron ampliando los campos de trabajo, se incluyeron las MAN, Redes de
Área Metropolitana, personal y regional, se incluyeron redes inalámbricas (WLAN),
métodos de seguridad, etc.

4.2.1.- IEEE 802.x


IEEE 802 es un comité y grupo de estudio de estándares perteneciente al Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de computadoras
concretamente y según su propia definición sobre Redes de Área Local (LAN) y Redes de
Área metropolitana (MAN).

ING. JESÚS DE LA CRUZ HERRERA 196


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y
algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11),
incluso está intentando estandarizar Bluetooth en el 802.15.

Se centra en definir los niveles más bajos (según el modelo de referencia OSI (o sobre
cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace de datos,
en dos subniveles, el de enlace lógico, y el de acceso al medio.

4.2.2.- IEEE 802.1 Normalización de Interfaz

IEEE 802.1, es un grupo de trabajo de la IEEE 802, del proyecto de la Asociación de


Estándares IEEE y se refiere a: arquitectura 802 LAN / MAN

 Interconexión entre los 802 LAN, MAN y otras redes de Área Amplia
 802 Enlace de seguridad
 802 general de gestión de red
 Capas de protocolo sobre el MAC (Control de Acceso al Medio) y LLC (Control
de Enlace Lógico).

La IEEE 802.1X es una norma del IEEE para el control de acceso a red basada en
puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticación
de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o
previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos
puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación
extensible.

802.1X está disponible en ciertos conmutadores de red y puede configurarse para


autenticar nodos que están equipados con software no autentificado. Esto elimina el
acceso no autorizado a la red al nivel de la capa de enlace de datos.

Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos que


pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita
operarse como un punto de acceso cerrado, corrigiendo deficiencias de seguridad de
WEP.

ING. JESÚS DE LA CRUZ HERRERA 197


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

4.2.3.- IEEE 802.2 Control de Enlace Lógico


Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el
procesador (nivel 2 y 3 del OSI) llamado Control de Enlace Lógico (LLC.)

4.2.4.- IEEE 802.3 CSMA/CD (Ethernet)


El comité de la IEEE 8020.3 definió un estándar el cual incluye el formato del paquete de
datos para Ethernet, el cableado a usar y el máximo de distancia alcanzable para este tipo
de redes. Describe una LAN usando una topología de bus, con un Método de Acceso al
Medio llamado CSMA/CD y un cableado coaxial de banda base de 50 Ohms capaz de
manejar datos a una velocidad de 10 Mbps.

4.2.5.- IEEE 802.4 Token Bus


Hace referencia al método de acceso de Token, pero para una red con topología en anillo,
o también conocida como Token Bus.
Token Bus consiste en un cable principal denominado bus, generalmente coaxial, al cual
todos los equipos se conectan mediante un adaptador que tiene forma de “T”; existe otra
técnica que permite conectarse mediante un “cable de bajada” al cable principal. En los
extremos del bus hay una resistencia llamada terminador (terminador). En esta topología
todos los mensajes pasan por el bus y llegan a todos los equipos conectados.

4.2.6.- IEEE 802.5 Token Ring

Este estándar define una red con topología de anillo en la cual una estación usa el token
para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo
adjunta dentro de un token y lo direcciona específicamente a un destino, la estación
destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual
borra el mensaje y pasa el token a la siguiente estación.

4.2.7.- IEEE 802.6 MAN (Fibra Óptica)

Red de área metropolitana (MAN), basada en la topología propuesta por la University of


Western Australia, conocida como DQDB (Distribuited Queue DualBus) DQDB utiliza un
bus dual de fibra óptica como medio de transmisión.

Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnología el ancho de


banda es distribuido entre los usuarios, de acuerdo a la demanda que existe, en proceso

ING. JESÚS DE LA CRUZ HERRERA 198


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

conocido como "inserción de ranuras temporales". Puesto que puede llevar transmisión de
datos sincrónicos y asincrónicos, soporta aplicaciones de video, voz y datos. IEEE 802.6
con su DQDB, es la alternativa de la IEEE para ISDN

4.2.8.- IEEE 802.7 Grupo Asesor en Banda Ancha

Un estándar de IEEE para una red de área local de banda ancha (LAN) que usa el cable
coaxial. Este estándar fue desarrollado para las compañías del Internet del cable.
Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir
datos, sonido e imágenes.

4.2.9.- IEEE 802.8 Grupo Asesor en Fibras Ópticas

Comité de asesoramiento en redes con fibras ópticas. ANSI X3T9.5 tiene a su cargo la
normalización de FDDI.

Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra)
surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de
alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token
Ring existentes hasta el límite de sus posibilidades.

Están implementados mediante una topología física en estrella y lógica de anillo doble de
token, uno transmitiendo en el sentido de las manecillas del reloj (anillo principal) y el otro
en dirección contraria (anillo de respaldo o back up), ofrece una velocidad de 100 Mbps
sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su
uso más normal es como una tecnología de backbone para conectar entre sí redes LAN
de cobre o computadores de alta velocidad.

4.2.10.- IEEE 802.9 Voz y Datos En Redes LAN

Comité para integración de voz y datos IVD (Integrated Voice and Data) en la red ISDN.
También para ISLAN (Integrated Service LAN) para voz conmutada o en paquetes sobre
LAN 802.3.

ING. JESÚS DE LA CRUZ HERRERA 199


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Definición de ISDN.

Se define la RDSI (Red Digital de Servicios Integrados, en ingles ISDN) como una
evolución de las Redes actuales, que presta conexiones extremo a extremo a nivel digital
y capaz de ofertar diferentes servicios.
Decimos Servicios integrados porque utiliza la misma infraestructura para muchos
servicios que tradicionalmente requerían interfaces distintas (télex, voz, conmutación de
circuitos, conmutación de paquetes...); es digital porque se basa en la transmisión digital,
integrando las señales analógicas mediante la transformación Analógico - Digital,
ofreciendo una capacidad básica de comunicación de 64 Kbps.
Integración de señales en RDSI

Como podemos observar, en el caso del teléfono se efectúa la conversión Analógico


Digital. En el caso de equipos digitales, Ordenador, se transforma el código original otro
más adecuado a la comunicación (Transformación de código).

4.2.11.- IEEE 802.10 Seguridad

Seguridad de red: Grupo que trabaja en la definición de un modelo normalizado de


seguridad que ínter opera sobre distintas redes e incorpore métodos de autentificación y
de cifrado.

ING. JESÚS DE LA CRUZ HERRERA 200


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

4.2.12.- IEEE 802.11 Redes Inalámbricas WLAN

El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones de la


IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capa física y
de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En
general, los protocolos de la rama 802.x definen la tecnología de redes de área local.
La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que
utilizan los mismos protocolos.

El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades
de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4
GHz. En la actualidad no se fabrican productos sobre este estándar. El término
IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se conoce
como "802.11legacy."

La siguiente modificación apareció en 1999 y es designada como IEEE


802.11b, esta especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en
la frecuencia de 2,4 GHz. También se realizó una especificación sobre una frecuencia de
5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los
productos de la b y por motivos técnicos casi no se desarrollaron productos.

ING. JESÚS DE LA CRUZ HERRERA 201


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Posteriormente se incorporó un estándar a esa velocidad y compatible con el b que


recibiría el nombre de 802.11g.

En la actualidad la mayoría de productos son de la especificación b y de la g (Actualmente


se está desarrollando la 802.11n, que se espera que alcance los 500 Mbps). La seguridad
forma parte del protocolo desde el principio y fue mejorada en la revisión 802.11i. Otros
estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o
correcciones a especificaciones anteriores.
El primer estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En
2005, la mayoría de los productos que se comercializan siguen el estándar 802.11g con
compatibilidad hacia el 802.11b.
Los estándares 802.11b y 802.11g utilizan bandas de 2,4 GHz que no necesitan de
permisos para su uso. El estándar 802.11a utiliza la banda de 5 GHz. Las redes que
trabajan bajo los estándares 802.11b y 802.11g pueden sufrir interferencias por parte de
hornos microondas, teléfonos inalámbricos y otros equipos que utilicen la misma banda de
2,4 Ghz.

4.2.13.- IEEE 802.16 Grupo de Estudio de Acceso Inalambrico de Banda Ancha.

Se trata de una especificación para las redes de acceso metropolitanas inalámbricas de


banda ancha fijas (no móvil). En esencia recoge el estándar Wi-Max.
El estándar 802.16 ocupa el espectro de frecuencias ampliamente, usando las frecuencias
desde 2 hasta 11 Ghz para la comunicación de la última milla (de la estación base a los
usuarios finales) y ocupando frecuencias entre 11 y 60 Ghz para las comunicaciones con
línea vista entre las estaciones bases.

4.2.14.- IEEE 802.19 Grupo de Accesoria Tecnica sobre Coexistencia.

El TAG se refiere a la coexistencia entre redes inalámbricas sin licencia. Muchos de los
estándares inalámbricos IEEE 802 el uso del espectro sin licencia y por lo tanto necesidad
de abordar la cuestión de la coexistencia. Estos dispositivos inalámbricos no autorizados
de abordar la cuestión de la coexistencia. Estos dispositivos inalámbricos no autorizados
pueden operar en la misma banda de frecuencia sin licencia en el mismo lugar. Esto
puede dar lugar a interferencias entre estas dos redes inalámbricas.

ING. JESÚS DE LA CRUZ HERRERA 202


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

ESTANDAR DESCRIPCION
802.16 Banda ancha de acceso inalámbrico fijo (10-63 GHz)
802.16.2 Practica recomendada para la coexistencia
802.16c Perfiles de sistema para 10-63 GHz
802.16ª Capa física y MAC para 2.11GHz
P802.16b Frecuencias exentas de licencia
P802.16d Perfiles y mantenimiento del sistema de 2.11GHz
802.16-2004 Interfaz de aire para sistemas de acceso fijo inalámbrico de banda ancha
P802.16.2ª La convivencia de 2.11 GHz y 23.5-43.5 GHz
802.16.2- Practica recomendada para la existencia
2004
802.16f Gestión de la información base para 802.16-2004
802.16/cor1 Correcciones de operaciones fijas
802.16e Banda ancha móvil inalámbrica
802.16k Puente de 802.16
802.16g Procedimientos de gestión y servicios
802.16i Gestión de información móvil
802.16-2009 Interfaz de aire para el sistema de acceso de banda ancha fijos y móviles
inalámbricos
802.16j Multi-hop relé
802.16h Mejorar los mecanismos para la coexistencia sistemas sin licencia de
funcionamiento
802.16m Interfaz avanzada de aire con velocidades de transmisión de 100 Mbit/s móvil
y 1Gbit/s fijo
P802.16n Mayores redes de confiabilidad
P802.16p Mejoras en los soportes

Dos redes inalámbricas sin licencia se dicen que coexisten si pueden operar en el mismo
lugar sin causar interferencias significativas entre sí.

ING. JESÚS DE LA CRUZ HERRERA 203


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Actualmente, el TAG 802.19 trabaja entre los estándares inalámbricos en desarrollo


dentro de IEEE 802. Hay una serie de grupos de trabajo dentro de IEEE 802 que están
desarrollando estándares para redes inalámbricas sin licencia estos incluyen:

IEEE 802.11 Redes Inalámbricas de Área Local (WLAN)


IEEE 802.15 redes inalámbricas de área personal (WPAN)
IEEE 802.16 inalámbrica Redes de área metropolitana (WMAN)
IEEE 802.22 Redes Inalámbricas de Área Regional (WRAN)

4.2.15.- IEEE 802.20 Banda Ancha Móvil de Acceso Inalambrico

Se especifica de acuerdo a una arquitectura en capas, lo cual es consistente con otras


especificaciones de la red IEEE 802. El alcance del grupo de trabajo consistió en la capa
física (PHY), control de acceso medio (MAC), y lógica, las capas de control de enlace
(LLC). La interfaz de aire funciona en las bandas por debajo de 3,5 GHz y con una
velocidad de datos pico de más de 80 Mbps. Los objetivos de las normas 802.20 y
802.16e, el conocido como Wi-Max, son similares.

Beneficios propuestos de la norma:


1) IP roaming y handoff (en más de 1 Mbit/s).

ING. JESÚS DE LA CRUZ HERRERA 204


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

2) Nueva MAC y PHY IP con las antenas y de adaptación.


3) Optimización para una movilidad total a velocidades vehiculares de 250 kmh.
4) Opera en las bandas con licencia (por debajo de 3,5 GHz).
5) Utiliza la arquitectura de paquetes de baja latencia.

Algunos detalles técnicos fueron los siguientes:


1) Anchos de banda de 5, 10 y 20 MHz.
2) Velocidades de datos pico de 80 Mbit/s.
3) La eficiencia espectral superior a 1 bit/s/Hz con múltiple entrada tecnología de
salida múltiple (MIMO).
4) Frecuencia de salto de capas portadoras OFDM asigna a los teléfonos cerca,
intermedia y lejana la mejora de SNR (que funciona mejor para teléfonos SISO).
5) Soporta tasas de bits de baja eficiencia, llevando hasta 100 llamadas telefónicas
por MHz.
6) ARQ híbrido con hasta seis transmisiones y varias opciones de intercalación.
7) Período de ranura básico de 913 microsegundos llevar 8 símbolos OFDM.

4.3.- Redes Ethernet

4.3.1 Antecedentes e Historia

Ethernet es una familia de productos LAN descritos por los estándares IEEE. Han
existido muchas otras tecnologías que han desafiado su preferencia. Sin embargo, los
estándares Ethernet han evolucionado para seguir cumpliendo con las necesidades de las
LAN’s. Lo anterior ha permitido que presente cambios importantes en el tipo de medio
usado y la velocidad disponible.

ING. JESÚS DE LA CRUZ HERRERA 205


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Comparadas con muchas otras tecnologías de red y de computación, Ethernet ha


perdurado durante mucho tiempo. La primera LAN fue la versión original de Ethernet.
Robert Metcalfe y sus colaboradores de Xerox la diseñaron hace más de 30 años. El
primer estándar Ethernet fue publicado en 1980 por el consorcio DIX (Digital Equipment
Corporation, Intel y Xerox). Metcalfe quería que Ethernet fuera un estándar compartido
para que todo mundo pudiera beneficiarse, por lo que fue publicada como un estándar
abierto.

En 1985, el comité de estándares IEEE para redes locales y metropolitanas publicaron los
estándares para las LAN’s Estos estándares empezaron con el número 802. El
correspondiente a Ethernet es el 802.3. El IEEE quería estar seguro de que sus
estándares fueran compatibles con el Modelo OSI. Para ello, el estándar IEEE 802.3 tuvo
que dirigir las necesidades de la Capa 1 (Física) y la porción inferior de la Capa 2 (Enlace
de Datos) del Modelo OSI. Como resultado de ello se introdujeron algunas pequeñas
modificaciones al estándar Ethernet original en el 802.3.

El diseño original de Ethernet acomodaba muchas computadoras interconectadas en una


topología de bus compartido. Las primeras versiones de Ethernet usaban Cable coaxial
para conectar los DTE’s al bus, cada una de ellas conectadas directamente a la red
troncal. Estas versiones incorporaban el método de acceso al medio CSMA/CD. Estas
primeras versiones de Ethernet fueron conocidas como Thicknet (10 BASE 5) y Thinnet
(10 BASE 2).

10 BASE 5 usaba u cable coaxial grueso que permitía distancias de hasta 500 mts. 10
BASE 2 o Thinnet empleaba un cable coaxial delgado, de menor diámetro y más flexible
que Thicknet y cuya distancia se prolongaba hasta los 185 mts.

Estos medios físicos coaxiales fueron sustituidos por las categorías más modernas de
cables UTP, mismas que comparadas con los coaxiales, los cables UTP eran más ligeros,
más baratos y más sencillos de instalar.

Las implementaciones actuales de Ethernet se desarrollaron en un entorno LAN de ancho


de banda bajo en el que el acceso al medio compartido era controlado por CSMA y más
tarde por CSMA/CD. Sin embargo, como se muestra en la figura, además de existir una
topología en bus lógica en la Capa de Enlace de Datos, Ethernet usaba otro bus físico.
Esta topología se volvió cada vez más problemática a medida que las LAN’s se hacían

ING. JESÚS DE LA CRUZ HERRERA 206


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

más grandes y sus servicios demandaban mayor infraestructura. Estas demandas dieron
paso a la siguiente generación de Ethernet.

Ethernet con topología en bus física y lógica

4.3.2 Ethernet Clásica

Con el cambio del medio Ethernet a UTP surgieron las redes 10BASE-T. Éstas usaban
una topología física diferente con un hub como punto central del segmento de red. Como
puede verse en la figura siguiente, la nueva topología física era una estrella. Sin embargo,
el medio lo compartían como un bus lógico. Esto es, el hub tomaban un grupo de DTE’s y
permitían a la red verlos como una unidad. A medida que una trama llegaba a un puerto
del punto central era copiada a los demás puertos para que todos los segmentos de la
LAN recibieran la trama Debido al medio compartido, solo una estación podía transmitir
con éxito en un momento dado.

4.3.3 Ethernet Actual

Para cumplir con las crecientes demandas de las redes de datos se desarrollaron nuevas
tecnologías para mejorar el rendimiento de Ethernet. Dos de las mejoras más importantes
fueron el aumento del ancho de banda de 10 a 100 Mbps y la introducción del Switch
LAN.

ING. JESÚS DE LA CRUZ HERRERA 207


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Ethernet Clásica: Estrella Física y Bus Lógico

Concentrador

Estas innovaciones fueron cruciales para la aceptación de Ethernet como el estándar LAN
“de facto”. Las redes de 100 Mbps se conocían como Fast Ethernet. Asimismo, el
rendimiento de la LAN también se incrementó significativamente con la introducción de los
switches como sustitutos de los hubs en las redes basadas en Ethernet. A diferencia de
éstos, los switches permitían que cada nodo conectado a ellos tuviera todo el ancho de
banda del medio, eliminándose así la disputa por el medio. Los switches logran esto
controlando el flujo de datos asilando cada puerto y enviando una trama sólo a su destino
correcto, (en caso de conocerse), en lugar de hacerlo a todos lo dispositivos. Las ventajas
fueron evidentes; redujeron el tráfico, minimizaron la posibilidad de colisiones y eliminaron
la sobrecarga de MAC. Lo anterior y la introducción posterior de las comunicaciones Full-
Duplex, han permitido el desarrollo de la Ethernet a 1 Gbps 7 y más allá.

Como se muestra en la figura, la implementación actual de Ethernet usa una topología


física en estrella.

4.3.4.- Gigabit Ethernet

El aumento del rendimiento de las LAN’s creó una nueva generación de computadoras,
con la red como plataforma para su diseño y fabricación. El hardware, Sistemas
Operativos y Aplicaciones (tales como VoIP y servicios multimedia) también acordes a los

ING. JESÚS DE LA CRUZ HERRERA 208


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

avances tecnológicos, demandaron otro tipo de redes LAN´s. estrella y lógica punto a
punto.

Switch

Implementación Ethernet Actual-Física Estrella, Lógica Punto a Punto

Estas demandas llevaron al desarrollo de redes Gigabit Ethernet. Éstas describen las
implementaciones de dichas redes con un ancho de banda de hasta 1 Gbits o superior.
Esta capacidad se basa en el protocolo de transporte de TCP/IP, UDP (con capacidad
Full-Duplex) y los medios de comunicación actuales, como la Fibra Óptica.

Una ventaja muy importante, es que con el desarrollo a Ethernet de 1 Gbits no siempre es
necesario sustituir la infraestructura de los cableados de red y los dispositivos (switches)
existentes; siempre y cuando en el diseño original de redes en operación (o en las
proyectadas) sean contemplados éstos aspectos, así como instaladas por personal
especializado. Por otra parte, con el aumento en las distancias del cableado (Fibra Óptica)
en redes basadas en la tecnología Ethernet, ha disminuido al máximo la frontera entre las
redes LAN’s y las WAN’s, asimismo puede extenderse a una ciudad entera mediante
MAN.

ING. JESÚS DE LA CRUZ HERRERA 209


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

4.4 Subcapa de Control de Acceso al Medio-MAC (802.3) y Subcapa de control de


Enlace Lógico-LLC (802.2)

4.4.1 Ethernet: Capa 1 y Capa 2

Como se dijo anteriormente, el Modelo OSI proporciona una referencia para Ethernet. Sin
embargo, los protocolos 802.3 están actualmente implementados sólo en la parte inferior
de la Capa de Enlace de Datos, lo que se conoce como Subcapa MAC (Media Access
Control) y en la Capa 1 o Física.

Ethernet utiliza subcapas de enlace de datos para definir sus funciones con profundidad.
Estas funciones que se describen en e Modelo OSI para la Capa de Enlace de Datos,
están asignadas a las subcapas MAC y LLC (Logical Link Control).

La subcapa MAC está relacionan con los componentes físicos que se emplean para
comunicar la información y para preparar los datos para su envío a través del medio. LLC
permanece relativamente independiente del equipo físico que se utiliza para el proceso de
comunicación.

La Capa 1 Ethernet es muy importante y clave en la comunicación que se realiza entre los
dispositivos. Ethernet define los siguientes elementos de la Capa 1:

 Señales.

 Flujos de bits que viajan por el medio.

 Componentes físicos que colocan las señales en el medio.

 Diversas de Topologías.

 Capa 2 o de Enlace de Datos

Las comunicaciones entre los hosts también precisan de las funciones de Capa 2 (Enlace
de Datos). En esta Capa, Ethernet se encarga de las siguientes funciones:

 Proporciona una interfaz con los protocolos de Capa Superior.

 Proporciona una dirección para identificar los dispositivos.

 Utiliza tramas para organizar los bits en grupos significativos.

 Controla la trasmisión de los datos desde su origen.

ING. JESÚS DE LA CRUZ HERRERA 210


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

MAC-Obtención de Datos del Medio

La Subcapa Ethernet más baja de la Capa de Enlace de Datos es la MAC. Está


implementada por hardware, normalmente en la NIC de la computadora.

La subcapa MAC Ethernet tiene dos responsabilidades principales:

 Encapsulamiento de Datos.
 MAC.
Estos dos procesos de la Capa de Enlace de Datos han evolucionado de forma diferente
a través de las distintas versiones de Ethernet. Aunque el encapsulamiento en la subcapa
MAC ha permanecido virtualmente sin cambios. MAC varía en las distintas
implementaciones de la Capa Física.

4.4.2 Subcapa MAC

La subcapa MAC controla la colocación y la eliminación de las tramas en el medio.


Administra cómo y cuándo los nodos tienen acceso al medio. Esto incluye el inicio de la
transmisión de la trama, así como la recuperación ante una falla debido a las colisiones.

La topología lógica de una LAN afecta al tipo de MAC requerido. La topología tradicional
de Ethernet fue un bus compartido o multiacceso. Esto es, que todos los nodos
(dispositivos) en ese segmento de red comparten el medio, lo que implica todos reciban
todas las tramas transmitidas. Debido a esto, cada nodo debe determinar si una trama
debe ser aceptada y procesada por él. Esto requiere analizar el direccionamiento de la
trama proporcionada por la dirección MAC. Ethernet ofrece un método para determinar el
modo en que los nodos comparten el acceso al medio. El método MAC en las redes
Ethernet históricas y heredadas es CSMA/CD (mismo que se describe más
detalladamente en el tema 4.6)

Las implementaciones actuales de Ethernet suelen utilizar switches LAN que permiten
una topología punto a punto. En estas redes, el tradicional método MAC de CSMA/CD no
es necesario.

4.4.3 Subcapa LLC (Conexión con las Capas Superiores)

Para Ethernet, el estándar IEEE 802.2 describe las funciones de la subcapa LLC,
mientras que la IEEE 802.3 se encarga de la subcapa MAC y de la Capa Física.

ING. JESÚS DE LA CRUZ HERRERA 211


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

LLC administra la comunicación entre el software de red de las Capas Superiores y de las
Capas Inferiores, comúnmente el hardware. Los estándares antes mencionados describen
la función de Ethernet. La subcapa LLC toma la PDU (Protocol Data Unit) de la Capa de
Red, que habitualmente es un paquete IPv4, y añade la información de control necesaria
para entregar el paquete a su destino. La Capa 2 se comunica con las Capas Superiores
a través de las funciones de LLC.

LLC está implementado mediante software, y es independiente del equipo físico. En un


DTE, el LLC podría considerarse como el software controlador (driver) para la NIC
(Network Interface Card). Este controlador es un programa que interactúa directamente
con el hardware de la NIC y que permite usar los datos entre el medio y la subcapa MAC.

4.4.4 Direcciones MAC y las NIC

Antes de presentar la relación de las Direcciones MAC y las NIC, es de vital importancia
conocer la estructura de la Trama Ethernet, con el fin de ubicar e identificar cada campo
de ésta y su significado correspondiente, así como comprender su operatividad.

4.4.5 Trama Ethernet

Al igual que ocurre con los estándares de la Capa de Enlace de Datos, el protocolo
Ethernet describe el formato de las tramas. El medio Físico y MAC evolucionan
continuamente, pero la cabecera y el tráiler de la trama Ethernet han permanecido casi
constantes a lo largo de muchas versiones de esta tecnología. Dos de los campos más
importantes son los que almacenan las direcciones MAC de origen y de destino.

La estructura de la trama Ethernet añade cabeceras y tráileres alrededor de la PDU de


Capa 3 para encapsular el mensaje enviado. Estas dos partes de la trama incluyen
varios campos de información usados por el protocolo Ethernet. Existen dos tipos de
entramado Ethernet: IEEE 802.3 (el original) y el IEEE 802.3 (Ethernet revisado.

Las diferencias entre ambos son mínimas. La más significativa es la incorporación de un


SDF (Start Frame Delimiter) y un pequeño cambio en el campo Tipo que incluye la
longitud.

El estándar Ethernet original definía el tamaño mínimo de la trama en 64 bytes y el


máximo es 1518 bytes. Esto incluía todos los bytes, desde el campo de dirección MAC de

ING. JESÚS DE LA CRUZ HERRERA 212


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

destino hasta el FCS (Frame Check Sequence). Los campos Preámbulo y SFD no se
incluyen cuando se especifica el tamaño de la trama.

El estándar IEEE 802-3ac, publicado en 1998 ampliaba el tamaño máximo de la trama a


1522 bytes. Este aumento se hizo para acomodarse a la tecnología usada en la VLAN
(Virtual Local-Area Network).

Ahora bien, si el tamaño de la trama recibida es menor que el valor mínimo o mayor que
el máximo se considera que esta corrupta. Entonces, el dispositivo receptor las descarta
todas. Estas tramas suelen ser el resultado de colisiones o de cualquier otra señal no
deseada.

La figura siguiente muestra los campos de una trama Ethernet:

IEEE 802.3

7 (bytes) 1 (byte) 6 (bytes) 6 (bytes) 2 (bytes) 46 hasta 1500 4 (bytes)


Preámbulo SFD Dirección Dirección Longitud Cabecera y FCS
de destino de origen /tipo Datos (802.2)

 Preámbulo y SFD. - Los campos Preámbulo y SFD sincronizan los dispositivos


emisor y receptor. Esencialmente, dicen a todos ellos que estén preparados para
recibir una nueva trama.

 Dirección de Destino. - El campo de dirección MAC de destino es el identificador


del nodo que debe recibir la información.

 Dirección de Origen. - El campo de dirección MAC de origen identifica la NIC o


interfaz originaria de la trama. (Los switches pueden usar esta dirección para
añadir entradas a sus tablas de búsqueda).

 Longitud/Tipo. - Este campo define la longitud exacta del campo de datos de la


trama. (se usa más adelante como parte del proceso CRC para garantizar que el
mensaje se ha recibido correctamente).

 Datos y Relleno. - Estos campos (46-1500 bytes), contienen los datos


encapsulados procedentes de una Capa Superior, que es una PDU genérica de

ING. JESÚS DE LA CRUZ HERRERA 213


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Capa 3, o más normalmente un paquete IPv4. La longitud mínima de la trama es


de 64 bytes, si el paquete encapsulado es menos a esta cantidad, el Relleno
incrementa el tamaño hasta el valor mínimo permitido (64 bytes).

 FCS (Frame Check Secuence). - El campo FCS se usa para detectar errores en
la trama y utiliza un código CRC.

4.4.6.- Dirección MAC Ethernet y las NIC

Como se presentó anteriormente, las versiones pasadas de Ethernet implementaban una


topología en bus. Cada dispositivo de red recibía todas las tramas desde el medio
compartido. Esto creaba un problema a la hora de determinar si la trama recibida iba
destinada al nodo.

El direccionamiento de Capa 2 resuelve este problema. Cada dispositivo está identificado


con una dirección MAC y cada trama contiene una dirección MAC de destino. Un valor
MAC único identifica los dispositivos de origen y de destino dentro de una red Ethernet.

Como la se mencionó, el direccionamiento MAC se añade como parte de una PDU de


Capa 2. Una dirección MAC Ethernet es un valor de 48 bits expresado como 12 dígitos
hexadecimales.

Ahora bien, la dirección MAC la usa la NIC para determinar si un mensaje debe ser
pasado a las capas superiores para su procesamiento. Las direcciones MAC son
asignadas a los fabricantes en base a unas reglas estrictas del IEEE para asegurar
globalmente direcciones únicas para cada dispositivo Ethernet. Estas reglas, establecidas
por el IEEE, requieren que cada fabricante de dispositivos Ethernet se registre con el
IEEE. Este organismo asigna al fabricante o distribuidor un código de 3 bytes llamado OUI
(Organizational Unique Identifier).

El IEEE obliga a que un fabricante siga estas dos simples reglas:

 Todas las direcciones MAC asignadas a una NIC, o a cualquier dispositivo


Ethernet, debe usar ese OUI asignado al fabricante en los tres primeros bytes.

 Todas las direcciones MAC con el mismo OUI deben tener asignado un valor único
(código de fabricante o número de serie) en los tres últimos bytes.

La dirección MAC suele denominarse también de las siguientes maneras:

ING. JESÚS DE LA CRUZ HERRERA 214


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

 BIA (Burned-In Adress) debido a que está grabada en la ROM (Read-Only


Memory) de la NIC. Esto es, que la dirección está codificada permanentemente en
el chip de la ROM y no puede modificarse mediante software. Sin embargo,
cuando se inicia la computadora, la NIC copia este valor en la RAM (Random-
Access Memory), desde donde se utiliza como identificador de ese nodo. La BIA
también recibe el nombre de UAA (Universally Administered Adress).

 LLA (Locally Aministered) La LLA puede ser adecuada para la administración de


la red porque puede configurarse un dispositivo para que use un valor MAC
específico. Esto significa que se puede remplazar una NIC o usar un dispositivo
sustituo sin cambiar la dirección empleada por la red para acceder a la estación.
Lo anterior permite tener un dispositivo con una NIC nueva, o con un dispositivo
sustituto, para satisfacer las reglas de seguridad de la red basadas en las
direcciones MAC. Un ejemplo en el que se puede utilizar una LLA se da cuando
un Switch LAN está usando funciones de seguridad para que sólo aquellos
dispositivos que tengan direcciones MAC específicas se conecten. En este caso,
una LLA configurada puede hacer que la dirección MAC de un dispositivo satisfaga
los requisitos de seguridad del Switch.

En resumen, todos los elementos conectados a una LAN Ethernet (Estaciones de trabajo,
Servidores, Impresoras, switches, routers, etc.) cuentan con direcciones MAC de 48 bits
para cada interfaz. Sin embargo, cuando se examinan vemos que el sistema operativo las
representa en formatos hexadecimales, como los siguientes: 00-05-9A-3C- 78-00, 00:
9A:3C:78:00, 0005.9A3C.7800.

4.5. Capa 1 o Física de Ethernet

Las diferencias entre los estándares Ethernet, Fast Ethernet, Gigabits Ethernet y 10
Gigabits Ethernet surgen en la Capa Física, con frecuencia llamada Ethernet PHY.
Ethernet es cubierta por los estándares IEEE 802.3. En la actualidad hay cuatro
velocidades de datos definidas para el funcionamiento sobre Fibra Óptica y Cables de Par
Trenzado.

 10 Mbps. - Ethernet 10base-T

 100 Mbps. – Fast Ethernet

ING. JESÚS DE LA CRUZ HERRERA 215


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

 1000 Mbps. - Gigabit Ethernet

 10 Gbps. - 10-Gigabits Ethernet

La tabla siguiente muestra las características de Ethernet PHY

Tipo de Ethernet Ancho de Banda Tipo de Cable Distancia


máxima
(metros)

10BASE5 10 Mbps Coaxial Grueso 500

10BASE2 10 Mbps Coaxial Fino (delgado) 185

10BASE-T 10 Mbps UTP Cat 3/Cat 5 100

100BASE-TX 100 Mbps UTP Cat 5 100

100BASE-FX 100 Mbps Fibra Óptica 400/2000


multimodo/monomodo

1000BASE-T 1 Gbps UTP Cat 5e 100

1000BASE-TX 1 Gbps UTP Cat 6 100

1000BASE-SX 1 Gbps Fibra multimodo 550

1000BASE-LX 1 Gbps Fibra monomodo 2000

10GBASE-T 10 Gbps UTP Cat 6a/Cat 7 100

10GBASE-LX4 10 Gbps Fibra multimodo 300

10GBASE-LX4 10 Gbps Fibra monomodo 1000

Ethernet a 10, 100 y 1000 Mbps

Las principales implementaciones de Ethernet a 10 Mbps son las siguientes:

 10BASE5 usando cable coaxial Thicknet.

 10BASE2 usando cable coaxial Thinnet.

 10BASE-T usando cable par trenzado sin apantallar Cat 3/Cat 5.

ING. JESÚS DE LA CRUZ HERRERA 216


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Las primeras dos, 10BASE5 y 10BASE2 ya no se utilizan y no están soportadas por


nuevos estándares 802.3.

10BASE-T

Ethernet a 10 Mbps está considerada como la Ethernet precursora para el desarrollo de


las redes Ethernet. De acuerdo a la Capa Física de Ethernet sus características son:

a) Topología física en estrella.

b) Tipo de cable UTP categoría 5 o superior.

b) Longitud del cable hasta 100 mts.

c) Codificación Manchester sobre cable par trenzado sin apantallar.

d) Conectores RJ-45 (Se utilizan los pines 1 y 2 para TX y los pines 3 y6 para RX.

10BASE-T ya no es una elección común a la hora de instalar una LAN nueva (aún existen
muchas redes de este tipo funcionando), ya que con la sustitución de los hubs por
switches en las redes 10BASE-T se ha incrementado el rendimiento de las mismas y les
ha otorgado gran longevidad. Los enlaces 10BASE-T conectados a un Switch soportan
los funcionamientos en Half-Duplex y Full-Duplex.

Ethernet 100 Mbps (Fast Ethernet)

A mediados de los 90’s surgieron nuevos estándares 802.3 que describía los métodos de
transmisión de datos sobre un medio Ethernet a 100 Mbps. Entre éstos, distintos tipos de
codificación para alcanzar altas velocidades.

Sin embargo, debido a que las altas frecuencias usadas por las señales Fast Ethernet
son más susceptibles al ruido, se utilizan dos pasos de codificación separados para
mejorar la integridad de las señales.

100BASE-TX

a) Soporta transmisión sobre dos pares de hilos de cobre UTP Categoría 5 o


superior

b) Misma configuración de Pines que 10BASE-T


c) Codificación 4B/5B.

ING. JESÚS DE LA CRUZ HERRERA 217


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

d) Topología física en estrella.

e) Longitud del cable hasta 100 mts.

A diferencia de 10BASE-T, 100BASE-T utilizan un Switch en el centro de la estrella en


lugar de hub. El desarrollo concurrente de los switches derivó en una combinación natural
en el diseño de redes 100BASE-TX.

100BASE-FX

a) Mismo procedimiento de señalización que 100BASETX.

b) Medio de transmisión Fibra Óptica.

c) Métodos de codificación y decodificación iguales a 100BASE-TX.

d) Conectores de interfaz de Fibra de bajo costo (SC dúplex)

Con la implementación de Fibra, la transmisión de las señales es diferente: pulsos


eléctricos en el cobre y pulsos de luz en la Fibra Óptica.

Las implementaciones de fibra son conexiones punto a punto, es decir, se utilizan para
conectar dos dispositivos como dos computadoras, una computadora y un Switch, o dos
switches.

Ethernet a 1000 Mbps

El desarrollo de los estándares Gigabit Ethernet dieron como resultado especificaciones


para el cable UTP de cobre, la fibra monomodo y la fibra multimodo. A estas velocidades,
la codificación y la decodificación de los datos son procesos más complejos. Gigabit
Ethernet utiliza dos métodos de codificación separados. La codificación de los datos
permite la sincronización, un uso eficiente del ancho de banda y mejora la relación señal-
ruido.

1000BASE-T Ethernet

a) Transmisión Full-Duplex sobre los cuatro pares de un cable UTP Categoría 5 o


superior.

b) Codificación de línea 4D-PAM5 (Modulación por amplitud de pulsos de nivel


5), que permite obtener un rendimiento de datos de 1 Gbps.

ING. JESÚS DE LA CRUZ HERRERA 218


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Este esquema de codificación permite la transmisión simultánea de señales a través de


los cuatro pares de hilos, entonces, la circuitería tiene que dividir las tramas en el
transmisor y reensamblarlas en el receptor.

Como 1000BASE-T permite la transmisión y la recepción de datos en ambas direcciones


(en el mismo hilo y a la vez), se producen constantes colisiones en los pares de hilos.
Estas colisiones se traducen en patrones de voltaje más complejos. Los circuitos híbridos
que detectan las señales emplean técnicas sofisticadas como la cancelación del eco, la
FEC (Corrección de errores de renvío) de Capa 1 y una prudente selección de niveles de
voltaje. Con el uso de estas técnicas, el sistema es capaz de alcanzar un rendimiento de 1
Gbps.

Ethernet 1000BASE-SX y 1000BASE-LX

Las versiones de fibra de Gigabit Ethernet (1000BASE-SX y 1000BASE-LX) ofrecen las


siguientes ventajas sobre el UTP:

 Inmunidad al ruido.

 Tamaño físico pequeño.

 Aumento de las distancias sin necesidad de un repetidor.

 Ancho de Banda.

Todas las versiones 1000BASE-SX y 1000BASE-LX soportan transmisión binaria full-


duplex a 1250 Mbps sobre dos filamentos de fibra óptica. La transmisión está basada en
el esquema de codificación 8B/10B. Debido a la sobrecarga de esta codificación, la
transferencia de datos aún es de 1000 Mbps.

Las principales diferencias entre estas dos versiones de Ethernet con fibra son el medio
de enlace, los conectores y la longitud de onda de la señal óptica.

4.6.- CSMA/CD (Carrier Sense Multiple Access/Collision Detect)

Medio Compartido

Algunas topologías de red comparten un medio común con múltiples nodos. En cualquier
momento pueden existir varios dispositivos intentando enviar o recibir datos usando el

ING. JESÚS DE LA CRUZ HERRERA 219


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

medio de red. Al respecto, existen técnicas que gobiernan la forma en que dichos
dispositivos comparten el medio.

Las topologías multiacceso permiten que varios nodos compartan el uso del medio para
transportar datos.

Cualquier tipo de técnica MAC podría ser apropiada para este tipo de topología lógica.
Los dos métodos básicos son los siguientes:

 Controlado. - Cada nodo dispone de su propio tiempo para usar el medio.

 Basado en el enfrentamiento. - Todos los nodos compiten por el uso del medio.

Acceso Controlado a un medio compartido

En este tipo de acceso, los dispositivos de la red toman turno, en secuencia para acceder
al medio. Este método se conoce también acceso determinista (por ejemplo, Token
Passing).

Sin embargo, aunque el acceso controlado está bien organizado y proporciona un


rendimiento predecible, algunos métodos pueden ser ineficientes porque un dispositivo
tiene que esperar su turno antes de poder usar el medio.

Acceso al Medio Compartido Basado en el Enfrentamiento

Los métodos basados en el enfrentamiento permiten que cualquier dispositivo intente


acceder al medio siempre que tenga datos que enviar. Estos métodos MAC son
conocidos como no deterministas. Estos métodos usan un proceso CSMA (Carrier
Sense Multiple Access) para detectar primero si el medio está transportando una señal
portadora, lo que significará que otro dispositivo está usando el medio. Cuando el nodo
intenta transmitir, pero comprueba que el medio está ocupado esperará y lo intentará de
nuevo después de un período de tiempo. Si no detecta ninguna portadora, el dispositivo
envía sus datos. (Ethernet y algunas redes inalámbricas usan MAC’s basadas en la
disputa).

Sin embargo, los sistemas basados en el enfrentamiento no se adaptan completamente a


los medios con mucha utilización. A medida que se incrementa el uso y el número de
nodos, decrece la probabilidad de que el acceso al medio sea exitoso y no se produzcan
colisiones.

ING. JESÚS DE LA CRUZ HERRERA 220


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

CSMA suele estar implementado junto con otro método para resolver las disputas por el
medio y se conoce como: CSMA/CD (Carrier Sense Multiple Access/Collision Detect).

4.6.1.- Funcionamiento de CSMA/CD

Históricamente, Ethernet usaba CSMA/CD para detectar y manipular las colisiones, así
como para administrar la reanudación de las comunicaciones. Como todos los dispositivos
emplean un bus lógico Ethernet compartido para enviar sus mensajes por el mismo
medio, CSMA se utiliza para detectar la actividad eléctrica en el cable. Un dispositivo
puede determinar cuándo transmitir si no detecta a ninguna otra computadora enviando
una señal. A partir de ese momento CSMA con CD (Collision Detect) completa su
función.

A continuación, se explican los pasos del proceso completo de CSMA/CD:

 Escuchar antes de enviar.

 Detectar una colisión.

 Señal de colisión y backoff aleatorio.

Escuchar antes de enviar

En el método CSMA/CD, un dispositivo que tiene que enviar una trama pendiente, debe
escuchar antes de transmitirla. Si detecta una señal procedente de otro dispositivo,
esperará un determinado período de tiempo antes de volver a intentarlo. Si el equipo no
detecta tráfico transmitirá su trama.

Detectar una colisión

Si en un determinado instante dos dispositivos no detectan señal en el bus, ambos


pueden empezar a transmitir. El medio tiene ahora dos dispositivos transmitiendo sus
señales a la vez, produciéndose una colisión. Sus mensajes se propagan por el medio
compartido hasta que se encuentran. En ese momento, las señales se mezclan, se
produce la colisión, y los mensajes se destruyen. Aunque los mensajes se corrompan, el
conglomerado de señales sobrantes continúa propagándose por el medio. Mientras esta
condición continúa, los dispositivos siguen escuchando el medio para determinar si se ha
producido una colisión. Si la trama es enviada sin detectar una colisión, el dispositivo que
la envió vuelve a su estado de escucha.

ING. JESÚS DE LA CRUZ HERRERA 221


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Señal de colisión y backoff aleatorio

Si se produce una colisión, los dispositivos transmisores continuarán transmitiendo


durante un periodo específico para asegurarse de que todos los demás elementos de la
red la detecten. Esto recibe el nombre de señal de colisión. Este proceso se utiliza para
notificar al resto de los dispositivos de que se ha producido una colisión y de que será
necesario activar un algoritmo de backoff. Este algoritmo hace que todos los dispositivos
dejen de transmitir durante un periodo de tiempo aleatorio para que las señales causantes
de la colisión disminuyan y el medio se estabilice.

Una vez que el tiempo (retardo) de backooff ha expirado en un dispositivo, éste vuelve a
su estado “escucha antes de transmitir”. El periodo de backoff aleatorio evita que los
dispositivos involucrados en la colisión intenten enviar de nuevo sus señales a la vez, ya
que de suceder esto, provocarían que todo el proceso se repitiera. Sin embargo, por otro
lado, esto significa que un tercer dispositivo podría transmitir antes de que alguno de los
dos causantes de la colisión tenga la oportunidad de volver a hacerlo.

Sin embargo, es oportuno comentar, que en la mayoría de las implementaciones actuales


de Ethernet se utilizan Switches, mismos que proporcionan un medio dedicado a los
dispositivos individuales. En estas LAN el método de acceso CSMA/CD no es necesario.

4.7.- Creación de VLAN´s

4.7.1.- Creación de VLAN´s basadas en un Switch

Cuando se crean las VLAN basadas en un Switch, suele implementarse el mecanismo de


agrupación de puertos (ver figura). En este caso, cada puerto del Switch se asigna a
una VLAN específica. La trama que llega desde el puerto perteneciente a otra VLAN, por
ejemplo, de la VLAN 1, nunca se transmite al puerto que no forma parte de esta red
virtual. El puerto puede asignarse a varias VLAN’s, pero esto es raro en la práctica, ya
que elimina el efecto de asilamiento completo de las redes.

La creación de redes virtuales mediante el método de la agrupación de puertos no


requiere de gran trabajo manual del administrador, ya que es suficiente asignar cada
puerto a una de las VLAN’s. El segundo método para crear VLAN’s está basado en la
agrupación de direcciones MAC. Cada dirección MAC aprendida por el Switch se
asigna a una VLAN específica. Cuando la red consta de varios nodos, este método

ING. JESÚS DE LA CRUZ HERRERA 222


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

requiere que el administrador realice múltiples operaciones manuales. Sin embargo, este
método ofrece más flexibilidad cuando se construyen VLAN’s basadas en varios Switches
que el método de agrupación de puertos.

VLAN 1

SWITCH

VLAN 2

4.7.2.- Creación de VLAN basadas en varios Switches

La siguiente figura muestra el problema que se presenta cuando se construyen VLAN


utilizando varios Switches que soportan la técnica de agrupación de puertos.

Si los nodos de algunas VLAN’s comprenden varios Switches, deberá asignarse un par
especial de puertos a los Switches para interconectar uno de éstos a cada una de las
VLAN. De otro modo, cuando los Switches se conectan mediante un simple par de
puertos (sin configuración especial), la información de una trama perteneciente a una
VLAN específica se perderá cuando se transmite una trama de Switch a Switch. De esta
manera, para conectarse, los Switches con agrupación de puertos requieren que el
número de puertos configurados especialmente corresponda al número de VLAN’s
soportadas. Entonces, los cables y puertos que se utilizan se desaprovechan cuando se
pone en práctica este método. Además, cuando se conectan VLAN’s por medio de un
Router, se asigna un cable por separado y un puerto de Router por separado para cada
VLAN, lo cual también produce un gasto considerable.

Con la agrupación de direcciones MAC en una VLAN para cada Switch, se elimina la
necesidad de conectarlos mediante múltiples puertos, pues en este caso la dirección MAC

ING. JESÚS DE LA CRUZ HERRERA 223


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

representa una clasificación de la VLAN. Sin embargo, este método requiere numerosas
operaciones manuales relacionadas para mapear direcciones MAC a la VLAN en cada
uno de los Switches de la red.

Los dos enfoques aquí descritos se basan únicamente en la adición de información


auxiliar para las tablas de dirección del Switch, pero impiden insertar directamente la
trama de información que especifique que una trama pertenece a una VLAN en particular.
Otros enfoques utilizan campos auxiliares de la trama con el fin de almacenar información
en la VLAN de la trama para enviarla de un Switch a otro. En este caso, no hay necesidad
de otorgarle información acerca de las direcciones MAC mapeadas a VLAN’s especificas
en cada uno de los Switches de la red.

Un campo auxiliar que contenga la marca de una determinada VLAN se utiliza solamente
cuando la trama se pasa de un Switch a otro. Cuando se transmite la trama hacia el nodo
terminal por lo regular se elimina. En este caso, el protocolo de interacción “Switch-
Switch” se modifica y el hardware y software de los nodos terminales permanece igual.
Antes de adoptar el estándar IEEE 802.1Q había muchos protocolos propietarios de este
tipo con una desventaja común: el equipo de diferentes fabricantes no es compatible
cuando se construyen VLAN.

La adopción del estándar 802.1Q permitió a los fabricantes de equipos superar las
diferencias en las implementaciones de VLAN propietarias y obtener la compatibilidad
cuando se construyen las VLAN´s.

SWITCH 1 SWITCH 2

Para almacenar el número de una red virtual, el estándar IEEE 02.1Q (también conocido
como protocolo de etiqueta, debido a que agrega la clasificación al encabezado)
proporciona un encabezado adicional de cuatro bytes (ver figura). Los dos primeros bytes

ING. JESÚS DE LA CRUZ HERRERA 224


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

forman el identificador de protocolo (TPID, por sus siglas en inglés Tag Protocol
IDentifier) y siempre llevan el valor hexadecimal 0x8100, mediante el cual el equipo de
red debe reconocer que esa trama es la trama Ethernet etiquetada. Los siguientes bytes
se conocen como información de control de la etiqueta (TCI, por sus siglas en inglés
Tag Control Information) y el protocolo 802.1Q los comparte con el protocolo 802.1p,
(Calidad de Servicio en LAN). En este campo se utilizan 12 bits para almacenar el
número de la VLAN (el campo ID de VLAN o VLANID) y se asignan 3 bits para almacenar
la prioridad de la trama. Con el objeto de distinguir las tramas Ethernet de las tramas
Token Ring se incluyó un bit, conocido como Identificador de Formato Canónico (CFI,
por sus siglas en inglés Canonical Format Identifier). En las tramas Ethernet, este bit
debe establecerse a 0. El campo VLAN ID de 12 bits permite crear hasta 4096 redes
virtuales. Como el campo de datos de la trama Ethernet disminuye en 2 bytes cuando se
agrega el encabezado 802.1Q/p, su tamaño máximo también disminuye. Por ejemplo,
para la trama Ethernet II, este campo es igual a 42-1496 bytes en contraste con los
valores estándar de 46-1500 bytes.

Las técnicas VLAN están soportadas por los fabricantes de Switches y por los fabricantes
de tarjetas de red. En lo que a las tarjetas de red se refiere, éstas pueden generar y recibir
tramas Ethernet clasificadas que contengan el campo VLAN TAG. Si la tarjeta de red
genera tramas etiquetadas, las mapea a una VLAN específica. Por lo tanto, el Switch
debe procesar tales tramas de la manera apropiada (por ejemplo, si tiene o no que
transmitirlas a un puerto de salida específico), lo cual depende del mapeo del puerto a
cierta VLAN. El controlador de la tarjeta de red obtiene el número de su VLAN o de sus
VLAN de los datos de la configuración introducidos manualmente por el administrador de
la red: alternadamente, podrá recibir esta información de alguna de las aplicaciones que
se ejecute en el nodo específico. Una aplicación así también puede ejecutarse en uno de
los servidores de red centralizados y controlar la estructura completa de la red.

4.7.3.- Troncales

Como se mencionó anteriormente, muchas veces es necesario agrupar usuarios de la


misma VLAN que se encuentran en diferentes zonas, para conseguir esta comunicación,
los Switches utilizan un cable troncal. Para que los Switches envíen información sobre las
VLAN que tienen configuradas a través de enlace troncales, es indispensable que las
tramas sean identificadas con el propósito de saber a qué VLAN pertenece.

ING. JESÚS DE LA CRUZ HERRERA 225


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

6 6 2 2 2 42-1496 4

DA SA TPID TCI TIPO/ DATOS FCS


LONGITUD

3 BITS 1 BIT 12 BITS

PRIORIDAD DEL USUARIO CFI VLAN ID

Estructura de la Trama Ethernet Etiquetada

A medida que las tramas salen del Switch son etiquetadas para indicar a que VLAN
corresponden, esta etiqueta es retirada una vez que entra en el Switch de destino para
ser enviada al puerto de la VLAN correspondiente. Un puerto de un Switch que pertenece
a una VLAN determinada es llamado puerto de acceso, mientras que un puerto que
transmite información de varias VLAN a través de un enlace punto a punto es conocido
como puerto troncal. La información de todas las VAN creadas viajará por el enlace
troncal automáticamente, la VLAN 1, que es la VLAN por defecto o nativa, lleva la
información de estado de los puertos. Esta VLAN es conocida como la VLAN de gestión.

Etiquetado de Trama

La norma IEEE 802.1q identifica el mecanismo de etiquetado de trama de Capa 2. Esta


norma interconecta Switches, Ruteadores y Servidores. Únicamente los puertos Fast
Ethernet y Gigabit Ethernet soportan el enlace troncal con el etiquetado 802.1q, también
conocido como Dot1q.

**Los Switches Cisco implementan una variante de etiquetado propietario, la ISL (Inter
Switch Link). ISL posee muy baja latencia debido a que el etiquetado utiliza tecnología
ASIC. El etiquetado de la trama es eliminado de la trama al salir de un puerto de acceso
antes de ser enviada al dispositivo final**

ING. JESÚS DE LA CRUZ HERRERA 226


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Enlace Troncal

VLAN 1-VLAN 100


VLAN 200-VLAN 300

VLAN 200

VLAN 300

VLAN 100

4.7.4.- Trama Ethernet con VLAN

La Trama de Ethernet (802.3) se le agrega el tag de VLAN (802.1q) que ocupa 4 bytes, de
los cuales, 12 bits son utilizados para determinar el número de la VLAN, lo que da un
máximo de 4.095 VLANs diferentes.

FIG. TRAMA ETHERNET 802.3 Y TRAMA 802.1Q

ING. JESÚS DE LA CRUZ HERRERA 227


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

CÓDIGO NOMBRE BITS DESCRIPCIÓN

PRE Preámbulo 56 Usado para sincronizar el tráfico entre


nodos
SF Delimitador de inicio de 8 Marca el comienzo de la cabecera
trama
DA Dirección de destino 48 Indica la dirección MAC del destino
SA Dirección fuente 48 Indica la dirección MAC del origen
TPI Protocolo identificador Tag 16 Indica que esta trama contiene datos
802.1Q (0x8100)
P Prioridad 3 Indica los valores de prioridad del usuario
proporcionados por 802.1p
C Indicador de formato 1 Indica si la direcciones MAC introducidas
canónico están en un formato original
VI Identificador de VLAN 12 Indica qué VLAN específica pertenece
esta trama
L/T Longitud o tipo de protocolo 8 Indica la longitud de 802.3 o del protocolo
Ethernet II (tales como IP o IPX)

TRAMA

TRAMA

Cabecera ISL CRC


26 Bytes 4 Bytes

Ejemplo de un Etiquetado ISL

Enlace Troncal

TRAMA

TRAMA

Dirección
FCS
destino Longitud
Dirección Etiquetado
origen
802.1Q 4Bytes
Ejemplo de un Etiquetado Dot1q

ING. JESÚS DE LA CRUZ HERRERA 228


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

4.7.5.- Protocolo VLAN Trunking (VTP)

VTP (Vlan Trunking Protocol) es un protocolo de Capa 2 que proporciona un medio


sencillo de mantener la misma relación de la configuración VLAN a través de un dominio
de administración común, gestionando las adiciones, supresiones y cambios de nombre
de las VLAN a través de las redes. Es fácilmente escalable a otras dimensiones,
reduciendo la necesidad de configuración manual de la red.

Un dominio VPT se compone de varios Switches interconectados que comparten un


mismo entorno VTP. Cada Switch se configura para residir en un único dominio VTP. Para
conectividad entre VLAN a través de un enlace troncal entre Switches, las VLAN deben
estar configuradas en cada Switch.

Un dominio VPT se compone de varios Switches interconectados que comparten un


mismo entorno VTP. Cada Switch se configura para residir en un único dominio VTP. Para
conectividad entre VLAN a través de un enlace troncal entre Switches, las VLAN deben
estar configuradas en cada Switch.

Modo de operación VTP. Cuando se configura VTP es importante elegir el modo


adecuado, ya que VTP es una herramienta muy potente y puede crear problemas en la
red.

Básicamente VTP opera en los 3 modos siguientes:

 Modo servidor: es el modo VTP predeterminado. En modo servidor pueden


crearse, modificar y suprimir VLAN y otros parámetros de configuración que
afectan a todo el dominio VTP. En modo servidor las configuraciones de VLAN se
guardan en la memoria de acceso no volátil (NVRAM). En este modo se envían y
retransmiten avisos VTP y se sicroniza la información de configuración de VLAN
con otros Switches.

 Modo cliente: un dispositivo que opera en modo VTP cliente no puede crear,
cambiar ni suprimir VLAN. Un cliente VTP no guarda la configuración VLAN en
memoria no volátil. Tanto en modo cliente como en modo servidor, los Switches
sincronizan su configuración VLAN con la del Switch que tenga el número de
revisión más alto en el dominio VTP. En este modo se envían y retransmiten

ING. JESÚS DE LA CRUZ HERRERA 229


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

avisos VTP y se sincroniza la información de configuración de VLAN con otros


Switches

Modo Servidor

Modo Cliente

scriba una cita


del documento
o el resumen de
un punto
Modo Transparente
interesante.
Puede situar el
cuadro de texto
en cualquier
Modo Cliente
lugar del
documento. Use
la ficha
Herramientas
de dibujo para
Dominio VTP cambiar el
formato del
cuadro de texto
de la cita.]
En un mismo dominio VTP la información VLAN configurada en el servidor se
transmite a todos los clientes.

 Modo transparente: Un Switch que opera en VTP transparente no crea avisos


VTP ni sincroniza su configuración de VLAN con la información recibida desde
otros Switches del dominio de administración. Reenvía los avisos VTP recibidos
desde otros Switches del dominio de administración. Reenvía los avisos VTP
recibidos desde otros Switches que forman parte del mismo dominio de
administración. Un Switch configurado en el modo transparente puede crear,
suprimir y modificar VLAN, pero los cambios no se transmiten a otros Switches del
dominio, afectan tan solo al Switch local.

ING. JESÚS DE LA CRUZ HERRERA 230


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

4.8.- Conceptos Elementales para El Diseño de una Red LAN Básica

4.8.1.-Descripción general del diseño de una red

Las computadoras y las redes de información son esenciales para lograr el éxito en
empresas grandes y pequeñas. Éstas en la actualidad, admiten aplicaciones y servicios y
proporcionan acceso a los recursos que las mantienen en funcionamiento. Para cumplir y
lograr en forma eficaz los requisitos diarios de las empresas, las redes actuales se han
vuelto bastante complejas.

Requisitos de la red

Hoy en día, la economía basada en Internet generalmente demanda los siguientes


requisitos en las redes comerciales:

a) Disponibilidad de un 100 %, esto es, servicios al cliente las 24 horas.

b) Deben ser lo suficientemente inteligentes para protegerse automáticamente de los


incidentes de seguridad.

c) Adaptarse a las cargas de tráfico cambiantes para mantener tiempos de respuesta


constantes en las aplicaciones.

d) Contar con un diseño y una planificación detallada y documentada.

En general, los usuarios de una red no piensan en términos de la complejidad de la


misma, sino que la consideran como una forma de acceder a aplicaciones que necesitan y
a la hora que las necesitan. Entonces, las redes eficientes son el resultado del arduo
trabajo de técnicos y diseñadores de red, quienes identifican los requisitos de ésta y
seleccionan las mejores soluciones que satisfagan los requisitos y necesidades de una
empresa.

Es por esto que la mayoría de las empresas sólo incluye sus requisitos desde el punto de
vista de usuarios de la red:

 La red debe estar activa a toda hora, incluso en caso de fallas en los enlaces, en el
equipo y en condiciones de sobrecarga de información.

 También debe entregar aplicaciones de manera confiable y amigable, además


proporcionar tiempos de respuesta razonables de host a host.

ING. JESÚS DE LA CRUZ HERRERA 231


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

 Debe ser segura, esto es, debe proteger los datos que se transmiten a través de la
misma, al igual que los datos almacenados en los dispositivos que se conectan a
ella.

 La red debe ser fácil de modificar para adaptarse al crecimiento de la misma, muy
posiblemente por cambios o crecimientos de la empresa.

 La solución de problemas ó fallas debe ser sencilla y rápida, ya que estos eventos
pueden ocurrir con frecuencia.

El diseñador, al analizar los requisitos anteriores los resume en cuatro objetivos


fundamentales con que debe contar la red diseñada:

 Escalabilidad.

 Disponibilidad.

 Seguridad.

 Facilidad de administración.

Entonces, para cumplir con los cuatro objetivos anteriores, la red se debe basar sobre una
arquitectura que permita flexibilidad y crecimiento. La respuesta es un diseño jerárquico
de red.

4.8.2.- Diseño Jerárquico de una Red

En un sistema de redes, se utiliza un diseño jerárquico para agrupar los dispositivos en


varias redes. Las redes resultantes se organizan mediante un enfoque de capas. Este
modelo tiene tres capas básicas:

1) Capa Núcleo: conecta los dispositivos de la capa de distribución.

2) Capa de Distribución: interconecta las redes locales más pequeñas.

3) Capa de Acceso: proporciona conectividad para los hosts de la red y los


dispositivos finales.

Metodologías del diseño de una red

Los proyectos de diseño de una red generalmente se dividen en tres pasos diferentes:

Paso 1.- Identificar los requisitos de la red.

ING. JESÚS DE LA CRUZ HERRERA 232


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Paso 2.- Caracterizar la red existente (en caso de que ya haya red).

Paso 3.- Diseñar lo topología de la red y las soluciones.

1.- Identificación de requisitos de la red

El diseñador de la red trabaja junto con el cliente para documentar los objetivos del
proyecto, que generalmente son:

a) Objetivos comerciales: se enfocan en cómo la red puede lograr un mayor éxito


comercial.

b) Requisitos técnicos: se enfocan en cómo se implementa la tecnología dentro de la


red.

2.- Caracterización de la red existente (sólo en caso de que ya exista una red)

Se reúne y analiza información sobre los servicios y redes actuales, y con estos datos se
compara la funcionalidad de la red existente con los objetivos y requisitos definidos del
nuevo proyecto. Como resultado, el diseñador podrá determinar si el equipo, la
infraestructura, y los protocolos existentes pueden volver a utilizarse, y qué y cuáles de
éstos se necesitan cambiar para completar el diseño.

3.- Diseño de la topología de la red

Una estrategia adecuada y común es aplicar un enfoque descendente. En este enfoque,


ya identificadas las aplicaciones de la red y los requisitos del servicio, se diseña la red
para apoyar dichas aplicaciones y requisitos. Se realiza un prototipo o prueba de concepto
al completar el diseño. Este enfoque asegura que el nuevo diseño funcione según lo
previsto antes de su implementación.

4.8.3.- Alcance del Proyecto

Un error común es no determinar de manera correcta el alcance del proyecto de diseño


de la red. Entonces, al reunir los requisitos, el diseñador deberá identificar los problemas
que puedan afectar a toda la red y aquellos que sólo lo hagan en partes específicas.

El no determinar correctamente el alcance del proyecto puede ocasionar el aumento


en gran medida del costo y tiempo requerido para implementar el nuevo diseño.

ING. JESÚS DE LA CRUZ HERRERA 233


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

MODELO JERÁRQUICO

SUBRED DE COMUNICACIONES O INTERNET

Núcleo

Distribución

Acceso

El no determinar correctamente el alcance del proyecto puede ocasionar el aumento


en gran medida del costo y tiempo requerido para implementar el nuevo diseño.

ING. JESÚS DE LA CRUZ HERRERA 234


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

Impactos en toda la red

Los requisitos que afectan a toda la red incluyen:

 Agregar nuevas aplicaciones de red y realizar cambios importantes en las


aplicaciones existentes (por ejemplo, cambios en la base de datos o en la
estructura DNS)

 Mejorar la eficiencia de los cambios en el protocolo de direccionamiento y


enrutamiento de la red.

 Integrar nuevas medidas de seguridad.

 Agregar nuevos servicios de red (por ejemplo, el tráfico de voz)

 Reubicar servidores en una granja de servidores del centro de datos.

Impacto en las porciones de la red

Entre los requisitos que sólo pueden afectar una porción de la red se incluyen:

 Mejorar la conectividad de Internet y agregar ancho de banda.

 Actualizar el cableado LAN de la capa de acceso.

 Proporcionar redundancia para los servicios clave.

 Dar apoyo al acceso inalámbrico en áreas definidas.

 Actualizar el ancho de banda de la conexión a la WAN.

4.8.4.- Diseño de la Capa Núcleo

La capa núcleo se denomina Backbone de la Red. Los routers y los switches en la capa
núcleo proporcionan conectividad de alta velocidad. En una LAN empresarial, la capa
núcleo puede conectar múltiples edificios o sitios, además de proporcionar conectividad a
la granja de servidores.

La implementación de ésta capa reduce la complejidad de la red, lo cual facilita la


administración y resolución de problemas. Por otra parte, el diseño de la capa núcleo
permite la transferencia de datos eficiente y de alta velocidad entre una y otra sección de
la red. Los objetivos principales del diseño de la capa núcleo son:

ING. JESÚS DE LA CRUZ HERRERA 235


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

 Proporcionar un 100% de tiempo de actividad.

 Maximizar el rendimiento.

 Facilitar el crecimiento de la red.

Entre las tecnologías que se utilizan en esta capa se icluyen:

 Routers o Switches Multicapa que combinan el enrutamiento y la conmutación


en el mismo dispositivo.

 Redundancia y balanceo de carga.

 Protocolos de enrutamiento escalables y de rápida convergencia, como el


Protocolo de enrutamiento de Gateway interior mejorado (EIGRP) y el Protocolo
Primero la Ruta Más Corto (OSPF).

Enlaces redundantes

La implementación de enlaces redundantes en la capa núcleo garantiza que los


dispositivos de red puedan encontrar rutas alternas para enviar datos en caso de fallas.
Cuando los dispositivos de capa 3 se colocan en la capa núcleo, estos enlaces
redundantes pueden utilizarse para realizar el balanceo de carga, además de
proporcionar el respaldo.

Topología de la capa núcleo

La mayoría de las capas núcleo de una red se conectan en una topología malla completa
o malla parcial. Para instalaciones grandes, se utilizan topologías malla parcial
modificada. Con esta topología, cada dispositivo se conecta al menos con dos
dispositivos, lo cual crea una redundancia suficiente sin la complejidad y costo de una
malla completa.

4.8.5.- Diseño de la Capa de Distribución

La capa de distribución representa un límite de enrutamiento entre la capa de acceso y la


capa núcleo. También sirve como punto de conexión entre los sitios remotos y la capa
núcleo.

ING. JESÚS DE LA CRUZ HERRERA 236


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

La capa de acceso comúnmente se crea utilizando una tecnología de conmutación de


Capa 2. La capa de distribución se crea utilizando dispositivos de Capa 3. Los Routers y
Switches multicapa, ubicados en la capa de distribución, proporcionan muchas y
diferentes funciones que son esenciales para cumplir con los objetivos del diseño de la
red. Entre otros, estos objetivos incluyen:

 Filtrar y administrar los flujos del tráfico

 Exigir el cumplimiento de las políticas de control de acceso

 Aislar el núcleo de interrupciones y fallas en la capa de acceso

 Proporcionar el enrutamiento entre las VLAN de la capa de acceso

Los dispositivos de la capa de distribución también se utilizan para priorizar el tráfico


antes de realizar la transmisión a través del núcleo de la red.

Enlaces troncales

Los enlaces troncales generalmente se configuran entre los dispositivos de red de la capa
de distribución y de la capa de acceso. También se utilizan para transportar tráfico que
pertenece a múltiples VLAN entre dispositivos que pertenecen a través del mismo enlace.
Entonces, el diseñador de la red debe considerar los patrones de tráfico de la red y la
estrategia VLAN generales.

Enlaces redundantes

Los enlaces redundantes entre los dispositivos de red de la capa de distribución, ofrecen
la facilidad de que dichos dispositivos puedan configurarse para balancear la carga del
tráfico a través de los enlaces. El balanceo de carga aumenta el ancho de banda para las
aplicaciones.

Topología de la capa de distribución

La topología de la capa de la capa de distribución generalmente es malla parcial, la cual


garantiza suficientes rutas redundantes que aseguran que la red pueda sobrevivir en un
dispositivo o enlace. Si los dispositivos de red se ubican en el mismo gabinete de
cableado o centro de datos, éstos se interconectan mediante enlaces Gigabit. Cuando se
encuentran separados por distancias grandes, se utiliza cable de fibra óptica. Debido a

ING. JESÚS DE LA CRUZ HERRERA 237


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

que los dispositivos que admiten múltiples conexiones de fibra óptica de alta velocidad
suelen ser costosos, es indispensable hacer una planificación detallada que garantice que
existen suficientes puertos de fibra óptica disponibles a fin de proporcionar la redundancia
y el ancho de banda adecuados.

4.8.6.- Diseño de la Capa de Acceso

La capa de acceso representa el extremo de la red donde se conectan los dispositivos


finales (host, impresoras, etc.). Los dispositivos y servicios de la capa de acceso residen
dentro de cada edificio de un campus, en cada sitio remoto y granja de servidores.

Consideraciones físicas de la capa de acceso

La capa de acceso utiliza la tecnología de Capa 2 para proporcionar acceso a la red. El


acceso puede ser a través de una infraestructura cableada permanente o mediante
puntos de acceso inalámbrico. Ethernet con cableado de cobre implica limitaciones con
respecto a la distancia. Por lo tanto, uno de los principales enfoques al diseñar la capa de
acceso en una infraestructura con varios edificios, por ejemplo, un campus, es la
ubicación física del equipo.

Armarios de cableado

Los cuartos (armarios) de cableado pueden ser recintos acondicionados o cuartos de


telecomunicaciones pequeños como punto de terminación para el cableado de la
infraestructura dentro de edificios o de sus pisos.

Impacto de las redes convergentes

Las redes modernas implican mucho más que solo computadoras personales e
impresoras conectadas a la capa de acceso. Dispositivos diferentes pueden conectarse a
una red IP, entre ellos se pueden mencionar los siguientes: teléfonos IP, videocámaras,
sistemas de videoconferencia.

Todos estos dispositivos pueden converger en una única infraestructura física de capa de
acceso. Sin embargo, el diseño lógico de la red que se necesita para admitirlos se vuelve
complejo debido a ciertas consideraciones, como la QoS (calidad se servicio). Estos
nuevos dispositivos finales, junto con las aplicaciones y servicios relacionados, modifican

ING. JESÚS DE LA CRUZ HERRERA 238


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

necesariamente los requisitos para la escalabilidad, disponibilidad, seguridad y facilidad


de administración en la capa de acceso.

Topologías de red en la capa de acceso

La mayoría de las redes Ethernet recientes utilizan una topología en estrella. En una
topología en estrella, cada dispositivo final posee una conexión directa a un único
dispositivo de red. Este único dispositivo de red generalmente es un Switch de capa 2.
Una topología cableada en la capa de acceso por lo general no tiene redundancia desde
cada uno de los dispositivos finales al Switch. Para la mayoría de empresas, el costo del
cableado adicional para crear redundancia representa un costo alto. Entre las ventajas de
una topología en estrella se incluye:

 Instalación fácil, Configuración mínima

Las desventajas de una topología en estrella son considerables:

 El dispositivo central representa un punto único de falla

 Las capacidades del dispositivo central pueden limitar el rendimiento general de


acceso a la red

 La topología no se recupera en caso de falla cuando no existen condiciones de


redundancia

Las topologías en estrella Ethernet generalmente poseen una combinación del siguiente
cableado:

 Cableado de par trenzado para conectarse a los dispositivos finales individuales

 Fibra para interconectar los Switches de acceso a los dispositivos de la capa de


distribución

4.8.7.- Las VLAN Separan y Controlan el Tráfico

La utilización de VLAN y subredes IP es el método más común para separar gruposde


usuarios y tráfico dentro de la red de la capa de acceso.

En la actualidad las VLAN se utilizan para separar el tráfico y clasificar flujos de tráfico,
además de controlar el tráfico de broadcast dentro de un único cuarto (armario) de

ING. JESÚS DE LA CRUZ HERRERA 239


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

cableado o edificio. Aunque las VLAN grandes abarcan redes enteras ya no son
recomendables, éstas pueden ser necesarias para admitir aplicaciones especiales, como
servicios de roaming y teléfonos IP inalámbricos.

El método recomendable es contener las VLAN dentro de un único cuarto de cableado.


Este método aumenta la cantidad de VLAN en una red, lo cual también incrementa el
número de subredes IP individuales. Se recomienda asociar una única subred IP con un
única VLAN. El direccionamiento IP en la capa de acceso pasa a ser un aspecto de
diseño esencial que afecta la escalabilidad de toda la red.

4.8.8.- Servicios en el Extremo de la Red

Las redes deben prestar servicios seguros, predecibles, medibles y, a veces,


garantizados. Las redes también necesitan mecanismos para controlar la congestión, la
cual se produce cuando la demanda de red supera la capacidad disponible.

Todas las redes tienen recursos limitados. Por esta razón, las redes necesitan
mecanismos de QoS (calidad de servicio). La capacidad de proporcionar QoS depende de
la clasificación del tráfico y la prioridad asignada.

Entonces, antes de asignar estrategias de QoS, es necesario clasificar las aplicaciones


según los requisitos específicos de entrega. La clasificación de datos en el origen o cerca
del mismo permite asignar a dichos datos la prioridad adecuada a medida que se
trasladan a través de la red. La separación en clases de tráfico con características
similares y luego la identificación de dicho tráfico mediante marcas es una función de los
dispositivos de red en las capas de distribución y de acceso. Un ejemplo de esta
estrategia es colocar el tráfico de voz de un Switch de acceso en una única VLAN. Luego,
el dispositivo marca el tráfico que se origina desde la VLAN de voz con la máxima
prioridad.

4.8.1.- Seguridad en el Extremo de la Red

Muchos de los riegos de seguridad que se producen en la capa de acceso de la red son el
resultado de dispositivos finales con seguridad deficiente. Los descuidos y errores de
usuario son el principal factor de una cantidad significativa de rupturas en la seguridad de
la red.

ING. JESÚS DE LA CRUZ HERRERA 240


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

El permitir el acceso a la red solo aquellos dispositivos autenticados se limita la capacidad


de los intrusos de ingresar a la red, también es importante aplicar medidas de seguridad
inalámbricas que cumplan con las normas de seguridad recomendadas.

Asimismo, la seguridad física es igual de importante; cerrar con llave los armarios de
cableado y restringir el acceso a los dispositivos de red, son las formas más efectivas de
prevenir rupturas de seguridad. En áreas de alto riesgo, es pertinente equipar los armarios
de cableado con seguridad adicional, tales como cámaras o alarmas y dispositivos de
detección de movimiento.

Entonces, al considerar las medidas de seguridad, es muy importante entender que


ningún producto puede garantizar la seguridad de una organización. La verdadera
seguridad de la red surge de una combinación de productos, servicios y procedimientos,
aunados con una cuidadosa y efectiva política de seguridad y el compromiso para
adherirse a esa política.

En resumen, el cumplimiento de principios de diseño eficientes mejora la facilidad de


administración y el respaldo constante de la red al realizar lo siguiente:

 Garantizar que la red no se vuelva compleja

 Permitir una resolución de problemas sencilla cuando éstos se presenten

 Facilitar la incorporación de nuevas funciones y servicios en el futuro

 Implementar políticas de seguridad efectivas

De esta manera, se puede garantizar que se cumplirán los cuatro objetivos fundamentales
planteados en el diseño de la red:

 Escalabilidad

 Disponibilidad

 Seguridad

 Facilidad de administración

ING. JESÚS DE LA CRUZ HERRERA 241


REDES BÁSICAS (INTRODUCCIÓN A REDES DE TRANSMISIÓN DE DATOS)

BIBLIOGRAFÍA y REFERENCIAS

1.- Redes de Computadoras - 1ra. Edición, Mc Graw Hill, 2009


De: Natalia Olifer y Víctor Olifer

2.- Guía del Primer Año – 2da. Edición, Cisco Press, 2003

3.- Transmisión de Datos y Redes de Comunicaciones – 2da Edición, Mc Graw Hill, 2002.
De: Behrouz A. Fourozan

4.- Comunicaciones y Redes de Computadoras -7ma. Edición, Pearson Prentice Hall, 2004.
De: William Stalings

5.- Redes de Computadoras, Protocolos, Normas e Interfaces-2da. Edición, Alfaomega,


1997, de: Black Uyless

6.- Redes de Datos y Convergencia IP-1era. Edición, Alfa Omega, 2007


De: José M. Huidobro Maya y Ramón Jesús Millán Tejedor

7.- Aspectos Básicos de Networking – Versión 4.01, Cisco Press USA 2009
De: Academia de Networking de Cisco Systems

8.- Redes e Internet de Alta Velocidad, Rendimiento y Calidad de Servicio


2da. Edición - Pearson Prentice Hall, 2000, de: William Stalings

9.- Redes de Computadoras – Un enfoque descendente-


Quinta Edición – Pearson Educación, S. A., 2010, de: James F. Kurose y Keith W. Ross

10.- Cómo funcionan las redes


7ma. Edición – Anaya Multimedia (Grupo Anaya, S. A., 2006, de: Frank J. Derfler

11.- Redes de Computadoras


Quinta Edición – Pearson Educación, S. A., 2012, de: Tanenbaum y Wetherall.

12.- www.itu.org

ING. JESÚS DE LA CRUZ HERRERA 242