la industria de ordenadores ha mostrado un … · web viewlos servicios de las man son sin...

138
Redes LAN REDES LAN Karina Noviembre 2005 1

Upload: others

Post on 26-Apr-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Redes LAN

REDES LAN

Karina

Noviembre 2005

1

Redes LAN

INTRODUCCION

El apetito insaciable de conocimiento y la tendencia a la evolución, han logrado cambios drásticos a través de la historia. En esta era la información es de valor incalculable, donde el poder se mide por el conocimiento; las personas pueden trabajar desde sus casas, recibir clases a través de Internet, se tienen bancos de datos inmensos, entre otras cosas.

El momento histórico en donde nos encontramos, esta bien marcado por los adelantos en las comunicaciones. Estos adelantos nos han llevado a tener comunicaciones remotas a través de redes locales de trabajo, tan utilizadas últimamente por empresas con tecnologías de punta. Las configuraciones de estas redes locales son tan avanzadas a tal punto de lograr establecer conexión entre ellas mismas a través de enlaces vía microondas, sin olvidar claro los sistemas de cables de par trenzado en sus diferentes categorías. Capaces de soportar la transmisión de bases de datos, video, audio, navegar por Internet, enviar e-mail, etc. Estos sistemas se conocen como redes de área local (LAN’s).

Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores, así como a la puesta en órbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez.

La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.

Las primeras redes construidas permitieron la comunicación entre una computadora central y terminales remotas. Se utilizaron líneas telefónicas, ya que

2

Redes LAN

estas permitían un traslado rápido y económico de los datos. Se utilizaron procedimientos y protocolos ya existentes para establecer la comunicación y se incorporaron moduladores y demoduladores para que, una vez establecido el

canal físico, fuera posible transformar las señales digitales en analógicas adecuadas para la transmisión por medio de un módem.

Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible el uso de redes telefónicas públicas conmutadas para realizar las conexiones entre las terminales y la computadora.

A principios de los años 70 surgieron las primeras redes de transmisión de datos destinadas exclusivamente a este propósito, como respuesta al aumento de la demanda del acceso a redes a través de terminales para poder satisfacer las necesidades de funcionalidad, flexibilidad y economía. Se comenzaron a considerar las ventajas de permitir la comunicación entre computadoras y entre grupos de terminales, ya que dependiendo de el grado de similitud entre computadoras es posible permitir que compartan recursos en mayor o menor grado.

La primera red comercial fue la TransCanada Telephone System´s Dataroute, a la que posteriormente siguió el Digital Data System de AT&T. Estas dos redes, para beneficio de sus usuarios, redujeron el costo y aumentaron la flexibilidad y funcionalidad.

Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes privadas compuesto de líneas ( leased lines ) y concentradores locales o remotos que usan una topología de estrella.

El concepto de redes de datos públicas emergió simultáneamente. Algunas razones para favorecer el desarrollo de redes de datos públicas es que el enfoque de redes privadas es muchas veces insuficiente para satisfacer las necesidades de comunicación de un usuario dado. La falta de interconectabilidad entre redes privadas y la demanda potencial de información entre ellas en un futuro cercano favorecen el desarrollo de las redes públicas.

3

Redes LAN

CAPÍTULO 1Conceptos Básicos

Introducción

Como su nombre lo indica, en este primer capítulo se explican los concepto básicos para poder comprender lo que son las redes y como funcionan.

Comenzamos con una explicación sencilla de los conceptos de redes, protocolo, estándar, y abundamos mas en lo que es una topología, así como en los tipos que existen.

También son mostrados los medios más utilizados para el intercambio de información entre dispositivos de netwotking; como es de esperarse cada medio tiene sus ventajas así como sus desventajas.

Por consiguiente es necesario conocer que tecnología implica cada tipo de red. Existen cuatro tipos diferentes de red: LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (World Area Network) y GAN (Global Area Network). Cada una de ellas cuenta con sus propios dispositivos de internetworking ya que las necesidades de cada red exigen la funcionalidad y la utilización de dispositivos adecuados para el desempeño eficiente y confiable de la misma.

1.1 Conceptos de Red

1.1.1 Definición de Red Es un conjunto de técnicas, conexiones físicas y programas informáticos

empleados para conectar dos o mas ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.

1.1.2 Definición de Protocolo

Un protocolo de comunicaciones de datos es: un conjunto de normas, o un acuerdo, que determina el formato y la transmisión de datos.

1.1.3 Definición de Estándar

Conjunto de reglas o procedimientos que se utilizan de forma generalizada o con carácter oficial. Por ejemplo el estándar EIA/TIA-606 especifica que cada unidad de terminación hardware debe tener algún tipo de identificador único.

4

Redes LAN

1.1.4 Definición de Topología

El término topología se define como el "estudio de la ubicación". La topología es objeto de estudio en las matemáticas, donde los "mapas" de nodos (puntos) y los enlaces (líneas) a menudo forman patrones.

La topología define la estructura de una red. La definición de topología está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla. (Ver Fig. 1.1)

Fig 1.1.- Distintos tipos de topologías física.

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.     

La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet.

El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la red al transmitir un token electrónico de forma secuencial a cada host. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.

5

Redes LAN

1.4 Tipos de TopologíaEn seguida son descritos los diferentes tipos de topologías físicas así como su

topología lógica:

1.4.1 Topología Bus

Punto de vista matemático

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos.

Punto de vista físico

Cada host está conectado a un cable común. En esta topología, los dispositivos clave son aquellos que permiten que el host se "una" o se "conecte" al único medio compartido. Una de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una desventaja de esta topología es que la ruptura del cable hace que los hosts queden desconectados

Punto de vista lógico

Una topología de bus permite que todos los dispositivos de red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja ya que es común que se produzcan problemas de tráfico y colisiones. Ver Fig 1.2.

Fig 1.2.- Topología de Bus.

1.4.2 Topología en Anillo Punto de vista matemático

6

Redes LAN

A una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes.

Punto de vista físico 

La topología muestra todos los dispositivos que están conectados directamente entre sí por medio de cables en lo que se denomina una cadena margarita.

Punto de vista lógico

Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente. Ver Fig. 1.3.

Fig. 1.3.- Topología de Anillo.

1.4.3 Topología de Doble AnilloPunto de vista matemático

Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.

Punto de vista físico

La topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de red forma parte de dos topologías de anillo independiente.

Punto de vista lógico

La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez. Ver Fig. 1.4.

7

Redes LAN

Fig. 1.4.- Topología de Anillo Doble.

1.4.4 Topología en Estrella

Punto de vista matemático

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos y no permite otros enlaces.

Punto de vista físico

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo de red que se usa en el centro de la red en estrella, las colisiones pueden representar un problema.

Punto de vista lógico

El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a tener problemas si falla el nodo central de la estrella. Ver Fig. 1.5.

8

Redes LAN

Fig. 1.5.- Topología en Estrella.

1.4.5 Topología en Estrella Extendida

Punto de vista matemático

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella.

Punto de vista físico

La topología en estrella extendida tiene una topología en estrella central, con cada uno de los nodos finales de la topología central actuando como el centro de su propia topología en estrella. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central.

Punto de vista lógico

La topología en estrella extendida es sumamente jerárquica, y "busca" que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico. Ver Fig. 1.6.

9

Redes LAN

Fig. 1.6.- Topología en Estrella Extendida.

1.4.6 Topología en Árbol

Punto de vista matemático.

La topología en árbol es similar a la topología en estrella extendida; la diferencia principal es que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que se ramifican los demás nodos. Hay tres tipos de topologías en árbol: El árbol binario (cada nodo se divide en dos enlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados con enlaces que salen de ellos).

Punto de vista físico

El enlace troncal es un cable con varias capas de ramificaciones.

Punto de vista lógico

El flujo de  información es jerárquico. Ver Fig. 1.7.

Fig 1.7.- Topología en Árbol.

10

Redes LAN

1.4.7 Topología Irregular

Punto de vista matemático

En la topología de red irregular no existe un patrón obvio de enlaces y nodos.

Punto de vista físico

El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.

Punto de vista lógico

Los enlaces y nodos no forman ningún patrón evidente. Ver Fig. 1.8.

Fig. 1.8.- Topología Irregular

1.4.8 Topología en Malla Completa

Punto de vista matemático

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos.

Punto de vista físico

Este tipo de cableado tiene ventajas y desventajas muy específicas. Las ventajas son que, como cada nodo se conecta físicamente a los demás nodos, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

Punto de vista  lógico

11

Redes LAN

El comportamiento de una topología de malla completa depende enormemente de los dispositivos utilizados. Ver Fig. 1.9.

Fig. 1.9.- Topología en Malla Completa

1.4.9 Topología de Red Celular

Punto de vista matemático

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.

Punto de vista físico

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica – una tecnología que se torna más importante cada día. En la topología celular, no hay enlaces físicos, sólo ondas electromagnéticas. A veces los nodos receptores se desplazan (por ej.,

teléfono celular de un automóvil) y a veces se desplazan los nodos emisores (por ej., enlaces de comunicaciones satelitales).

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios (provocados por el hombre o por el medio ambiente) y violaciones de seguridad (monitoreo electrónico y robo de servicio).

Punto de vista lógico

Las tecnologías celulares se pueden comunicar entre sí directamente (aunque los límites de distancia y la interferencia a veces hacen que esto sea sumamente difícil), o se pueden comunicar solamente con las celdas adyacentes (lo que es  sumamente ineficiente). Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. Ver Fig. 1.10.

12

Redes LAN

Fig. 1.10.- Topología de Red Celular.

1.4.10 Topologías HíbridasSon aquellas las cuales su arquitectura física esta formada de distintas

topologías físicas, es decir, topologías anillo con topologías bus, en estrella, etc. Ver Fig. 1.11.

Fig. 1.11.- Ejemplo de una topología híbrida.

1.6 Definición de Medios de Red

En la red, un medio es el material a través del cual viajan los datos. Los medios de comunicación utilizados son los siguientes:

13

Redes LAN

1.6.1 Cable Coaxial

El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre, el cual está rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa, o blindaje, ayuda a reducir la cantidad de interferencia externa. Este blindaje está recubierto por la envoltura del cable.

Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. Los repetidores reamplifican las señales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de datos.

Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que aumenta el grosor, o diámetro, del cable, resulta más difícil trabajar con él. Debe tener en cuenta que el cable debe pasar por conductos y cajas existentes cuyo tamaño es limitado. El cable coaxial viene en distintos tamaños. El cable de mayor diámetro se especificó para su uso como cable de backbone de Ethernet porque históricamente siempre poseyó mejores características de longitud de transmisión y limitación del ruido. Este tipo de cable coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica, debido a su diámetro, este tipo de cable puede ser demasiado rígido como para poder instalarse con facilidad en algunas situaciones. La regla práctica es: "cuanto más difícil es instalar los medios de red, más cara resulta la instalación." El cable coaxial resulta más costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet casi nunca se usa, salvo en instalaciones especiales.

En el pasado, un cable coaxial con un diámetro externo de solamente 0,35 cm (a veces denominado thinnet ( red fina)) se usaba para las redes Ethernet. Era particularmente útil para instalaciones de cable en las que era necesario que el cableado tuviera que hacer muchas vueltas. Como la instalación era más sencilla, también resultaba más económica. Por este motivo algunas personas lo llamaban cheapernet (red barata). Sin embargo, como el cobre exterior o trenzado metálico del cable coaxial comprende la mitad del circuito eléctrico, se debe tener un cuidado especial para garantizar su correcta conexión a tierra. Esto se hace asegurándose de que haya una sólida conexión eléctrica en ambos extremos del cable. Sin embargo, a menudo, los instaladores omiten hacer esto. Como resultado, la conexión incorrecta del material de blindaje constituye uno de los problemas principales relacionados con la instalación del cable coaxial. Los problemas de conexión resultan en ruido eléctrico que interfiere con la transmisión de señales sobre los medios de red. Es por este motivo que, a pesar de su diámetro pequeño, thinnet ya no se utiliza con tanta frecuencia en las redes Ethernet. Ver Fig. 1.12.

14

Redes LAN

Fig. 1.12.- Cable coaxial. La figura muestra la constitución física de un cable coaxial, así como su tipo de conector.

1.6.2 Par Trenzado

o 1.6.2.1 STP (Shielded Twisted Pair)

El cable de par trenzado blindado (STP, Shielded Twisted Pair) combina las técnicas de blindaje, cancelación y trenzado de cables ver fig. 1.13. Cada par de hilos está envuelto en un papel metálico. Los 4 pares de hilos están envueltos a su vez en una trenza o papel metálico. Generalmente es un cable de 150 ohmios. Tal como se especifica en las instalaciones de redes Ethernet, el STP reduce el ruido eléctrico, tanto dentro del cable (acoplamiento par a par o diafonía) como fuera del cable (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]). El cable de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas, pero es más caro y es de instalación más difícil que el UTP.

15

Redes LAN

Fig 1.13.- Cable STP (Shield Twisted Pair). La figura muestra la constitución física de un cable cable STP así como el tipo de conector que utiliza (RJ-45).

o 1.6.2.2 ScTP (Screen Twisted Pair)

Un nuevo híbrido de UTP con STP tradicional se denomina UTP blindado (ScTP, Screen Twisted Pair), conocido también como par trenzado de papel metálico (FTP) ver fig 1.14. ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de papel metálico. Generalmente el cable es de 100 ó 120 ohmios.

Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar conectados a tierra en ambos extremos. Si no están debidamente conectados a tierra (o si existe cualquier discontinuidad en toda la extensión del material de blindaje, debido, por ejemplo, a una terminación o instalación inadecuadas), el STP y el ScTP se vuelven susceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una antena que recibe señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos. El papel metálico (blindaje) no sólo impide que las ondas electromagnéticas entrantes produzcan ruido en los cables de datos, sino que mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera pueden producir ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre distancias tan largas como las de otros medios para conexión de redes (tales como cable coaxial y fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje hacen que las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano de obra. Sin embargo, el STP y el ScTP todavía desempeñan un papel importante, especialmente en Europa.

16

Redes LAN

Fig 1.14.- Cable ScTP (Shield Twisted Pair). La figura muestra la constitución física de un cable cable ScTP así como el tipo de conector que utiliza (RJ-45).

o 1.6.2.3 UTP (Unshielded Twisted Pair)

El cable de par trenzado no blindado (UTP, Unshielded Twisted Pair), fig 1.15, es un medio compuesto por cuatro pares de hilos, que se usa en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislador. Además, cada par de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía

entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud del cable.

Cuando se usa como medio de conexión de red, el cable UTP tiene cuatro pares de hilos de cobre de calibre 22 ó 24. El UTP que se usa como medio de conexión de red tiene una impedancia de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado como, por ejemplo, los que se utilizan para el cableado telefónico. El hecho de que el cable UTP tiene un diámetro externo pequeño (aproximadamente 0,43 cm), puede ser ventajoso durante la instalación. Como el UTP se puede usar con la mayoría de las principales arquitecturas de conexión de red, su popularidad va en aumento.

El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico que los demás tipos de medios para conexión de red. De hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado de

17

Redes LAN

LAN, sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad.

El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para conexión de red y la distancia que puede abarcar la señal sin el uso de repetidores es menos para UTP que para los cables coaxiales y de fibra óptica.

En una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los medios basados en cobre.

Fig 1.15.- Cable UTP (Shield Twisted Pair). La figura muestra la constitución física de un cable cable UTP así como el tipo de conector que utiliza (RJ-45).

1.6.3 Fibra Óptica

El cable de fibra óptica es un medio de conexión de red que puede conducir transmisiones de luz moduladas. Si se compara con otros medios para conexión de red, es más caro, sin embargo, no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas que cualquiera de los demás tipos de medios para conexión de red descritos aquí. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otros tipos de medios para conexión de red que usan cables de cobre. Más bien, las señales que representan a los bits se convierten en haces de luz. Aunque la luz es una onda electromagnética, la luz en las fibras no se considera inalámbrica ya que las ondas electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se reserva para las ondas electromagnéticas irradiadas, o no guiadas.

18

Redes LAN

La comunicación por medio de fibra óptica tiene su origen en varias invenciones del

siglo XIX.. Sin embargo, el uso de la fibra óptica para comunicaciones no era factible hasta la década de 1960, cuando se introdujeron por primera vez fuentes de luz láser de estado sólido y materiales de vidrio de alta calidad sin impurezas.  Las promotoras del uso generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron cuenta de los beneficios que ofrecía para las comunicaciones de larga distancia.

El cable de fibra óptica que se usa en conexión de red está compuesto por dos fibras envueltas en revestimientos separados. Si se observa una sección transversal de este cable, veremos que cada fibra óptica se encuentra rodeada por capas de material amortiguador protector, normalmente un material plástico como Kevlar, y un revestimiento externo. El revestimiento exterior protege a todo el cable. Generalmente es de plástico y cumple con los códigos aplicables de incendio y construcción. El propósito del Kevlar es brindar una mayor amortiguación y protección para las frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que los códigos requieran que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de acero inoxidable como refuerzo.

Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del núcleo está recubierto por una capa de revestimiento de vidrio o de plástico con un índice de refracción bajo, la luz se captura en el núcleo de la fibra. Este proceso se denomina reflexión interna total y permite que la fibra óptica actúe como un "tubo de luz", guiando la luz a través de enormes distancias, incluso dando vuelta en codos.

Fig 1.16.- Cable de Fibra Óptica. La figura muestra la constitución física de un cable cable de Fibra Óptica así como el tipo de conector empleado.

1.7 Otras Redes

1.7.1 GAN (Global Area Network)

19

Redes LAN

Una Red de Área Global también es llamada internet y actualmente es indispensable para la comunicación a grandes distancias. Por lo tanto Internet es una red mundial de redes de ordenadores que permite a estos comunicarse de forma (casi) directa y trasparente, compartiendo información y servicios. El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles de la conexión, ni de esa red. Ver fig. 1.17.

Fig 1.17.- La Nube representa Internet.

1.7.2 WAN (World Area Network)

A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes. En un sistema de LAN, cada departamento, o empresa, era una especie de isla electrónica. Lo que se necesitaba era una forma de transferir información de manera eficiente y rápida de una empresa a otra.

La solución surgió con la creación de las redes de área amplia (WAN). Las WAN interconectaban las LAN, que a su vez proporcionaban acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectaban redes de usuarios dentro de un área geográfica extensa, permitieron que las empresas se comunicaran entre sí a través de grandes distancias. Como resultado de la interconexión de los computadores, impresoras y otros dispositivos en una WAN, las empresas pudieron comunicarse entre sí, compartir información y recursos, y tener acceso a Internet.

Algunas de las tecnologías comunes de las WAN son:

Módems. ISDN (Red digital de servicios integrados, Integrated Service Digital Network). DSL (Digital Subscriber Line)(Línea de suscripción digital). Frame relay. ATM (Modo de transferencia asíncrona). Series de portadoras T (EE.UU y Canada) y E (Europa y America Latina): T1, E1,

T3, E3, etc. SONET (Red óptica síncrona).

Las WAN están diseñadas para:

Operar en áreas geográficas extensas.

20

Internet

Redes LAN

Permitir el acceso a través de interfaces seriales que operan a velocidades reducidas.

Suministrar conectividad continua y parcial. Conectar dispositivos separados por grandes distancias, utilizando los

siguientes dispositivos mostrados en la fig. 1.18.

Fig 1.18.- Dispositivos utilizados en una WAN.

1.7.3 MAN (Metropolitan Area Network)Son una versión mayor de la LAN y utilizan una tecnología muy similar.

Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.

1.7.4 LAN (Local Area Network)

Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red, medios de red, dispositivos de control del tráfico de red y dispositivos periféricos. Las LAN hacen posible que las empresas que utilizan tecnología informática compartan de forma eficiente elementos tales como archivos e impresoras, y permiten la comunicación, por ejemplo, a través del correo electrónico. Unen entre sí: datos, comunicaciones, servidores de computador y de archivo.

Las LAN está diseñadas para realizar lo siguiente:

Operar dentro de un área geográfica limitada. Permitir que varios usuarios accedan a medios de ancho de banda alto. Proporcionar conectividad continua con los servicios locales. Conectar dispositivos físicamente adyacentes, utilizando los siguientes

dispositivos mostrados en la fig 1.19:

21

Redes LAN

Fig 1.19.- Dispositivos de Área Local.

Resumen.

Al termino de este capítulo logramos conocer que los usuarios que están conectados a una red pueden intercambiar información, compartir recursos como impresoras, ficheros o algunos programas. Este intercambio de datos dependerá del protocolo de comunicación y de la interconexión entre los host, es decir, que topología estén utilizando.

Para poder enviar la información entre los host, es necesario un medio de comunicación, este dependerá de la velocidad con la que deseamos transmitir dicha información y del tipo de red, ya que cada una de ellas cubre determinadas distancias, desde la red Lan que es una red local, hasta la red GAN o global que comúnmente conocemos como Internet.

Ahora que conocemos estos conceptos básicos, podemos ahondar en la forma de transmitir los datos, es decir, en la forma que funcionan los protocolos, lo cual trataremos en el Capítulo 2.

22

Redes LAN

CAPÍTULO 2Modelo OSI y TCP/IP.

El modelo OSI fue creado con el fin de aplicar la ingeniería modular (dividir un proceso en pequeños procedimientos, con lo que resulta más fácil su manejo) así como la interoperabilidad la cual se define como la interacción de diferentes tecnologías provenientes de diferentes proveedores, además facilita el envío de datos a través de la red. Este modelo, presenta siete capas a través de las cuales la información circula de un extremo a otro. Cada capa agrega su propio encabezado al encapsulado de datos con el propósito de que la Unidad de Datos de Protocolo (PDU Protocol Data Unit) de cada capa identifique el encapsulado y éste sea capaz de comunicarse con la capa siguiente.

Por otro lado se trata el Protocolo de Control de Transmisión / Protocolo de Internet (TCP/IP), el cual permite la comunicación de un host con internet. Este protocolo consta solo de cuatro capas las cuales desempeña las mismas funciones que las capas del modelo OSI. Es decir, algunas de las capas del modelo OSI se localizan en una sola capa del modelo TCP/IP.

En éste capítulo se explicarán cada una de las siete capas del modelo OSI, así como las capas del modelo TCP/IP y finalmente haciendo una comparación entre ambos modelos.

Por otra parte se hablará del Direccionamiento Plano o MAC (Media Access Control) que se encuentra localizado dentro de la capa 2 del modelo OSI.

2.1 Modelo OSI (Open Systems Interconnection)

2.1.1 Inicios del Modelo OSI.

Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.

El modelo de referencia OSI (Interconexión de Sistemas Abiertos), lanzado en 1984, fue el esquema descriptivo que crearon. Este modelo proporcionó a los

23

Redes LAN

fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red particular. Esta división de las funciones de networking se denomina división en capas. La división de la red en siete capas presenta las siguientes ventajas:

Divide la comunicación de red en partes más pequeñas y sencillas.

Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.

Permite a los distintos tipos de hardware y software de red comunicarse entre sí.

Impide que los cambios en una capa puedan afectar las demás capas, de manera que se puedan desarrollar con más rapidez.

Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

2.1.2 Capas del Modelo OSI

Capa 7: La capa de aplicación.- Es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Ver fig. 2.1.

Capa 6: La capa de presentación.- Garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Ver fig. 2.1.

Capa 5: La capa de sesión.- Establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Ver fig. 2.1.

Capa 4: La capa de transporte.- Segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente

24

Redes LAN

los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Ver fig. 2.1.

Capa 3: La capa de red.- Proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Ver fig. 2.1.

Capa 2: La capa de enlace de datos.- Proporciona un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Ver fig. 2.1.

Capa 1: La capa física.- Define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares se definen a través de las especificaciones de la capa física. Ver fig. 2.1.

Fig. 2.1.- Modelo OSI. En la figura mostrada se observan las 7 capas así como su función correspondiente dentro del proceso de transmisión de datos.

2.1.3 Comunicación Par a Par

Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa igual en el lugar

25

Redes LAN

destino. Esta forma de comunicación se conoce como comunicaciones de par-a-par.  Durante este proceso, cada protocolo de capa intercambia información, que se conoce como  unidades de datos de protocolo (PDU, Protocol Data Unit), entre capas iguales . Cada capa de comunicación, en el computador origen, se comunica con un PDU específico de capa y con su capa igual en el computador destino. A continuación se describen los PDU de cada capa:

Capa 7 Aplicación: Datos.

Capa 6 Presentación: Datos.

Capa 5 Sesión: Datos.

Capa 4 Transporte: Segmentos.

Capa 3 Red: Paquetes.

Capa 2 Enlace de Datos: Tramas.

Capa 1 Física: Bits.

2.2 TCP/IP (Transmission Control Protocol / Internet Protocol)

2.2.1 Inicios del Modelo TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. Ver fig. 2.2.

Fig. 2.2.- TCP/IP es un protocolo para la conexión mundial.

26

Redes LAN

El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para mayor ilustración, supongamos que el mundo está en estado de guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces satelitales. Imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular de Internetwork (que en este caso podrían haber sido destruidos por la guerra). El DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado a cualquier otro punto determinado. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet.

El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de red.

2.2.2 Capas del Modelo TCP/IP

Capa de Aplicación.- Maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo.  El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y da por sentado que estos datos están correctamente empaquetados para la siguiente capa. Ver fig. 2.3.

Capa de Transporte.- Refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Ver fig. 2.3.

Capada Internet.- Envía paquetes origen desde cualquier red en Internetwork de redes y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que se utilizaron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Ver fig. 2.3.

Capa de Red.- También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología de LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI. Ver fig. 2.3.

27

Redes LAN

Fig. 2.3.- El modelo TCP/IP consta de 4 capas, equivalentes al modelo OSI de 7 capas.

2.3 Comparaciones entre el modelo OSI y el modelo TCP/IP

En la fig. 2.4 se esquematizan los dos protocolos; el protocolo TCP/IP y el Modelo OSI, haciendo comparaciones.

Fig. 2.4.- Comparación entre el protocolo del Modelo OSI y el protocolo TCP/IP

2.4 Nivel de enlace

28

Redes LAN

Las funciones principales del nivel de enlace ya las vimos en el modelo OSI, ahora trataremos los mecanismos de acceso al medio de que dispone TCP/IP antes de hablar sobre diferentes estándares utilizados.

Dentro del nivel de enlace disponemos de varios subniveles. El subnivel MAC es el que se encarga de todas las funciones que tengan que ver con el medio físico y tiene bastante sentido en las redes de difusión. El llamado LLC tiene como misión ofrecer una visión unificada del nivel de enlace a la capa superior, en este caso de red. La capa lógica LLC independiza la forma de gestionar el acceso (CSMA/CD, Tokeng Ring, Token Bus) de la capa de red. Ver fig. 2.5:

Fig. 2.5.- Esquema del nivel de enlace

Para poder centrar nuestro estudio del nivel de enlace es importante señalar que el estándar IEEE 802 (conocido como ISO 8802) cubre los aspectos que han de cumplir tanto el nivel de red como el de enlace.

Dentro de IEEE 802 hay diferentes subestándares:

802.1 se encarga de definir las primitivas de los enlaces.

802.2 describe la capa lógica LLC

802.3 describe el estándar utilizado en redes Ethernet.

802.5 describe el estándar utilizado en redes Token Ring.

802.11b describe el estándar utilizado en redes WLAN.

Una vez visto por encima el asunto de los estándares ¿Cómo podemos clasificar los mecanismos de control de acceso al medio? Está claro que en un medio compartido será necesario un sistema ordenado de forma que no todas las máquinas salgan a enviar datos cuando les apetezca. En el mismo capítulo veremos, varias formas de encontrar un compromiso entre las máquinas de una red para que todas puedan enviar y recibir información de forma aceptable.

2.4.1 LLC (Logic Link Central)

29

Redes LAN

LLC sirve a la capa de red para trabajar independientemente del modo de acceso al medio (MAC) y también ofrece el control del flujo. Además, puede hacer la corrección de errores (en el subnivel MAC).

LLC se basa en una especificación OSI llamada HDLC High - level data link central. La funcionalidad que se encuentra en LLC es el Control de errores de transmisión. En general, para un control de errores existen dos estrategias básicas:

FEC: Forward error corrector. Se corrigen los errores al llegar al final (el destino es el que corrige errores). Son muy complejos porque necesitan información redundante. Se utilizará en enlaces donde la retransmisión sea imposible o no tenga sentido.

ARQ: Detección + reenvío. Se detecta el error y se solicita un reenvío. Se utilizarán en la mayoría de los casos debido a su simplicidad y su eficiencia.

Híbridas: combina las dos anteriores según se muestra en la fig. 2.6:

Fig. 2.6.- Esquema de una estrategia híbrida de control de errores

2.5 Direccionamiento MAC

Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por el IEEE, identifican al fabricante o proveedor y, de ese modo, abarcan el Identificador Exclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el número de serie de interfaz, u otro valor administrado por el proveedor específico.

30

Redes LAN

Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.

Para obtener más información acerca de la forma en que se asignan estos OUI, y para buscar asignaciones de direcciones actuales. Ver fig. 2.7.

Fig. 2.7.- Formato de dirección MAC

2.5.1 Identificadores MAC de la capa de enlace de datos

Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también una información final, a los datos de las capas superiores. El encabezado y la información final contienen información de control destinada a la entidad de la capa de enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se encapsulan entre el encabezado y la información final de la capa de enlace de datos. Ver fig. 2.8.

Fig. 2.8

31

Redes LAN

2.5.2 Dirección MAC y NIC

Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay dos direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC. Ver figuras 2.9 – 2.12.

Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC. Esta dirección se programa en un chip de la NIC. Como la dirección MAC está ubicada en la NIC, si se cambia la NIC de un computador, la dirección física de la estación se cambia por la nueva dirección MAC. Las direcciones MAC se escriben con números hexadecimales (base 16). Hay dos formatos para las direcciones MAC: 0000.0c12.3456 ó 00-00-0c-12-34-56.

Fig. 2.9.- Formato de direccionamiento MAC. Fig. 2.10.- Tarjeta de Indentificador de Red (Net Indentifier Card)

32

Redes LAN

Fig. 2.11.- NIC modelo 3com h1420. Fig. 2.12.- NIC modelo h1520.

2.5.3 Cómo utiliza la NIC las direcciones MAC

Las LAN Ethernet y 802.3 son redes de broadcast. Todas las estaciones ven todas las tramas. Cada estación debe examinar cada trama para determinar si esa estación es un destino.

En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta de comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la dirección destino física que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete de datos. Si no hay concordancia, la NIC ignora el paquete de datos y permite que continúe su recorrido a través de la red hacia la próxima estación.

A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los verifican. La NIC verifica la dirección destino del encabezado del paquete para determinar si el paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estación destino, la NIC de esa estación hace una copia, saca los datos del sobre y se entregan al computador.

2.5.4 Encapsulamiento y desencapsulamiento de la dirección de la Capa 2

33

Redes LAN

Una parte importante del encapsulamiento y del desencapsulamiento es la adición de direcciones MAC origen y destino. La información no se puede enviar o entregar de forma adecuada en una red si no tiene esas direcciones. Ver fig. 2.13.

Fig. 2.13.- Encapsulamiento de datos.

2.6 Entramado

2.6.1 ¿Por qué es necesario el entramado?

Las corrientes de bits codificadas en medios físicos representan un logro tecnológico extraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse a cabo. La capacidad de entramado ayuda a obtener información esencial que, de otro modo, no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha información se incluye: 

Cuáles son los computadores que se comunican entre sí.

Cuándo comienza y cuándo termina la comunicación entre computadores individuales.

Un registro de los errores que se han producido durante la comunicación.

Quién tiene el turno para "hablar" en una "conversación" entre computadores.

34

Redes LAN

Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos de protocolo de la Capa 2.

2.6.2 Diagrama de formato de trama

Cuando se trabaja con bits, el diagrama más preciso que se puede utilizar es visualizarlos en un gráfico de voltaje versus tiempo. Sin embargo, como usted está trabajando con grandes unidades de datos e información de direccionamiento y control, los gráficos de voltaje versus tiempo pueden tornarse excesivamente grandes y confusos. Otro tipo de diagrama que puede utilizar es el diagrama de formato de trama, que se basa en los gráficos de voltaje versus tiempo. Estos diagramas se leen de izquierda a derecha, como un gráfico de osciloscopio. Los diagramas de formato de trama muestran distintas agrupaciones de bits (campos), que ejecutan otras funciones. Ver fig. 2.14.

Fig. 2.14.- Diagrama de formato.

2.6.3 Formato de trama genérica

Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes:

35

Redes LAN

campo de inicio de trama.

campo de dirección.

campo de longitud/tipo/control.

campo de datos.

campo de secuencia de verificación de trama.

campo de fin de trama, ver fig. 2.15.

Fig. 2.15.- Formato de trama genérica.

2.6.4 Campos de inicio de trama

Cuando los computadores se conectan a un medio físico, debe existir alguna forma mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast del mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen una secuencia de bytes de inicio y señalización.

2.6.5 Campos de dirección

Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen (dirección MAC) y el nombre del computador destino (dirección MAC).

2.6.6 Campos de longitud/tipo

La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el campo "longitud" especifica la longitud exacta de una trama. Algunas

36

Redes LAN

tienen un campo "tipo", que especifica el protocolo de la Capa 3 que realiza la petición de envío. También hay algunas tecnologías que no utilizan estos campos.

2.6.7 Campos de datos

La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva los datos de aplicación del usuario, lleguen desde el computador origen al computador destino. El paquete de datos que desea enviar se compone de dos partes. En primer lugar, el mensaje que desea enviar y, segundo, los bytes encapsulados que desea que lleguen al computador destino. Junto con estos datos, también debe enviar algunos bytes adicionales. Estos bytes se denominan bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mínima con fines de temporización. Los bytes LLC también se incluyen en el campo de datos de las tramas estándar IEEE. Recuerde que la subcapa de Control de enlace lógico (LLC) toma los datos de protocolo de red, un paquete IP, y agrega información de control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).

2.6.8 Problemas y soluciones de errores de trama

Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están expuestos a tener errores de distintos orígenes. Es necesario que usted sepa cómo detectarlos. Una forma efectiva, aunque ineficaz, de hacerlo es enviar cada trama dos veces, o hacer que el computador destino envíe una copia de la trama original nuevamente al computador origen antes de que pueda enviar otra trama.

Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo se descarta y se vuelven a transmitir las tramas defectuosas. El campo de Secuencia de verificación de trama (FCS) contiene un número calculador por el computador origen y se basa en los datos de la trama. Cuando el computador destino recibe la trama, vuelve a calcular el número FCS y lo compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le pide al origen que vuelva a realizar la transmisión.

Hay tres formas principales para calcular el número de Secuencia de verificación de trama:

Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con los datos.

Paridad de dos dimensiones: Agrega un 8vo bit que hace que una secuencia de 8 bits tenga un número impar o par de unos binarios.

Suma de comprobación Internet: Agrega los valores de todos los bits de datos para obtener una suma.

37

Redes LAN

2.6.9 Campo de parada de trama

El computador que transmite los datos debe obtener la atención de otros dispositivos para iniciar una trama y luego volver a obtener la atención de los dispositivos para finalizar la trama. El campo de longitud implica el final y se considera que la trama termina luego de la FCS. A veces hay una secuencia formal de bytes que se denomina delimitador de fin de trama.

2.7 Control de acceso al medio (MAC)

2.7.1 Definición de MAC

El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos. MAC, con LLC, abarca la versión IEEE de la Capa 2. Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías amplias de Control de acceso al medio: determinística (por turnos) y no determinística (el primero que llega, el primero que se sirve).

2.7.2 Protocolos MAC determinísticos

Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Algunas tribus de indígenas norteamericanos tenían la costumbre de pasar un palo durante las reuniones. La persona que sostuviera el palo tenía derecho a hablar. Cuando esa persona terminaba de hablar, le pasaba el palo a otra persona. En esta analogía, el medio compartido es el aire, los datos son las palabras que pronuncia el orador y el protocolo es la posesión del palo que autoriza a hablar. El palo incluso se puede considerar como un "token".

Esta situación es similar al protocolo de enlace de datos denominado Token Ring. En una red Token Ring, los hosts individuales se ubican en forma de anillo. Un token de datos especial circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el token, transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el anillo, donde puede ser transferido a otro host o tomado por éste. Ver fig. 2.16.

38

Redes LAN

FIg. 2.16.- Topología Token Ring

2.7.3 Protocolos MAC no determinísticos

Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el primero que se sirve (FCFS). A fines de los años '70, la Universidad de Hawai desarrolló y utilizó un sistema de comunicación por radio (ALOHA) que conectaba las distintas islas de Hawai. El protocolo que usaban permitía que cualquier persona transmitiera cuando quisiera. Esto provocaba "colisiones" de ondas radiales que podían ser detectadas por los oyentes durante la transmisión. Sin embargo, lo que empezó como ALOHA, eventualmente se transformó en un protocolo MAC moderno denominado acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD). 

CSMA/CD es un sistema simple. Todas las personas que pertenecen al sistema esperan a que todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si dos personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan que se ha producido una colisión, esperan hasta que todo esté en silencio, e intentan volver a realizar la transmisión. Ver fig. 2.17.

Fig. 2.17.- Las colisiones se presentan comúnmente en los medios compartidos.

39

Redes LAN

2.7.4 Tres implementaciones técnicas específicas y sus MAC

Tres tecnologías comunes de la Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa 2 (por ej. LLC, denominación, entramado y MAC), así como también aspectos de los componentes de señalización y de medios de la Capa 1. Las tecnologías específicas para cada una son las siguientes:

Ethernet: topología de bus lógica (el flujo de información se ubica en un bus lineal) y en estrella física o en estrella extendida (cableada en forma de estrella)

Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se controla en un anillo) y una topología física en estrella (en otras palabras, está cableada en forma de estrella)

FDDI : topología de anillo lógica (el flujo de información se controla en un anillo)

y topología física de anillo doble (cableada en forma de anillo doble)

Fig. 2.18.- LAN comúnmente utilizadas.

40

Redes LAN

RESUMENComo pudimos ver en el capítulo el modelo OSI fue creado con el fin de aplicar la

ingeniería modular; dividir un proceso en pequeños procedimientos, debido a que muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí; este modelo, presenta siete capas a través de las cuales la información circula de un extremo a otro.

El Protocolo de Control de Transmisión / Protocolo de Internet (TCP/IP), el cual permite la comunicación de un host con internet. Este protocolo consta solo de cuatro capas las cuales desempeña las mismas funciones que las capas del modelo OSI.

En la actualidad se podría considerar al modelo OSI como la base para el desarrollo del modelo TCP/IP, la gran y notable ventaja entre estas dos plataformas es la seguridad que ofrece TCP/IP al momento de la transmisión y recepción de paquetes informáticos entre dos o mas equipos desde cualquier parte del mundo así como la división de red en solo cuatro capas, esto no implica que su funcionamiento sea menor o mas limitado si no por el contrario representa mayor velocidad y comodidad de transmisión.

La creación de nuevos modelos y su utilización en el mundo llevaron a la ISO, así como a otras instituciones reconocidas al nivel mundial; en cuestión de estandarización y normatividad; a elaborar estándares de calidad de dichos modelos para su uso los cuales se analizarán en el siguiente capítulo.

41

Redes LAN

CAPÍTULO IIINormas y Estándares

Introducción Como se menciono en anteriormente las principales topologías son: estrella

extendida, en anillo y en anillo doble. Cada una de ellas se refleja respectivamente en la tecnología Ethernet, Token Ring y FDDI. En estas topologías es importante hacer hincapié que las topologías físicas son diferentes a las topologías lógicas excepto en la tecnología FDDI.

Además se desarrollarán las tecnologías acerca de Ethernet, FDDI y Token Ring y podrá familiarizarse con las especificaciones de IEEE correspondientes a cada una de estas tecnologías. También acerca de los estándares de LAN que especifican el cableado y la señalización en las capas física y de enlace de datos del modelo de referencia OSI. Además, se le presentarán los dispositivos de Capa 2, así como los conceptos básicos de resolución de problemas de Ethernet 10Base-T.

3.1 Estándares de Red IEEE .El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y

Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales. 

Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.

 802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos. 802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP’s), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP’s son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red. 

 

42

Redes LAN

     El LLC provee los siguientes servicios:

  Servicio orientado a la conexión, en el que una sesión es empezada con un Destino,

y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.

Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.

Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN’s), por su alta confiabilidad.

  802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado. 

Estándar Ethernet Fecha Descripción

Ethernet experimental

1972 (patentado en 1978)

2.94 Mbit/s sobre cable coaxial en topología de bus.

Ethernet II (DIX v2.0) 1982

10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un campo de tipo de paquete. El protocolo IP usa este formato de trama sobre cualquier medio.

IEEE 802.3 1983

10BASE5 10 Mbit/s sobre coaxial grueso (thicknet). Longitud maxima del segmento 500 metros - Igual que DIX salvo que el campo de Tipo se substituye por la longitud.

802.3a 1985 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud maxima del segmento 185 metros

802.3b 1985 10BROAD36

802.3c 1985 Especificación de repetidores de 10 Mbit/s

802.3d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre repetidores.

802.3e 1987 1BASE5 o StarLAN

802.3i 1990 10BASE-T 10 Mbit/s sobre par trenzado (UTP). Longitud

43

Redes LAN

maxima del segmento 100 metros.

802.3j 1993 10BASE-F 10 Mbit/s sobre fibra óptica. Longitud maxima del segmento 1000 metros.

802.3u 1995 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100 Mbit/s con auto-negociación de velocidad.

802.3x 1997 Full Duplex (Transmision y recepción simultáneos) y control de flujo.

802.3y 1998 100BASE-T2 100 Mbit/s sobre par trenzado (UTP). Longitud maxima del segmento 100 metros

802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre coaxial.

802.3ab 1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado

802.3ac 1998Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q-tag incluyen información para 802.1Q VLAN y manejan prioridades según el estandar 802.1p.

802.3ad 2000 Agregación de enlaces para enlaces gemelos.

802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR

IEEE 802.3af 2003 Alimentación sobre Ethernet.

802.3ah 2004 Ethernet en el último kilómetro.

802.3ak 2004 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.

802.3an en proceso 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado (UTP)

802.3ap en proceso Ethernet de 1 y 10 Gbit/s sobre circuito impreso.

802.3aq en proceso 10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica multimodo.

802.3ar en proceso Gestión de Congestión

802.3as en proceso Extensión de la trama

Tabla 3.1.- Versiones de 802.3

802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN. 802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología

44

Redes LAN

estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802. 802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos. 

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden. 802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes. 802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo. 802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN’s). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado. 802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento. 802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de

45

Redes LAN

punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas. 802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.

3.2 Ethernet.        Ethernet nació en 1972 ideada por Roberto Metralfe y otros investigadores de Xerox, en Palo Alto, California Research Center. Ethernet - al que también se le conoce como Ethernet II o IEEE 802.3, es el estándar más popular para las LAN que se usa actualmente. El estándar 802.3 emplea una topología lógica de bus y una topología física de estrella o de bus. Ethernet transmite datos a través de la red a una velocidad de 10 Mbips por segundo.

        La versión experimental de Ethernet tenía lo siguiente:

Una velocidad de transmisión de 2.94 Mbps. Longitud de enlace de 1 segmento de 1 kilometro. Un número de nodos menor que 300.

        Con la normalización de las redes locales, todas estas caracteristicas fueron estandarizadas; por la década de los 80˜s se desarrollan las normas IEEE para las redes locales CSMA/CD (recordemos que CSMA/CD es el método de transmisión de datos en Ethernet, y es el Acceso Múltiple con Detección de Portadora y Detección de Colisiones - Carrier Sense Multiple Accesswith / Colision Detection). Aparece despues lo que es Ethernet II (IEEE 802.3).

        Existen cinco estándares de Ethernet: 10Base5, 10Base2, 10BASE-T, Fast Ethernet 100BaseVG y 100BaseX, que definen el tipo de cable de red, las especificaciones de longitud y la topología física que debe utilizarse para conectar nodos en la red.

3.2.1 Características Generales de Ethernet. Medio de transmisión mas común: Cable coaxial. Técnica de acceso: Contiene topología de ducto Topología física: Estrella o ducto. Velocidades de transmisión: de 10 a 100 Mbips. Utiliza cable coaxial y a veces Fibra Optica. Algunas ventajas inherentes al cable

coaxial son las siguientes: Caracteristicas electricas optimas. Amplia tecnología disponible.

46

Redes LAN

Bajo costo. Tecnología comprobada.

Codificación: Código Manchester.

        A continuación se verán las caracteristicas de los estándares de Ethernet. La notación con la que normalmente se designa cada uno es en base a la especificación XBaseY, cuya interpretación es la siguiente:

   X

Este valor denota la velocidad de transmisión de datos, si X fuese 10, entonces estamos hablando de 10 Megabips (MBips) por segundo.

   

Base    Esto indica que los datos se transmiten en banda base. Esto significa que

se usa o se envia la información tal y como se produce; es decir, no se modula en un ancho de banda específico, sino que se transmite en el ancho de banda en que llega originalmente; esto es porque si se llegase a modular posiblemente llegue a ocupar todo el ancho de banda.

         Y

Este número significa o denota la longitud de cada segmento. Si Y tiene un valor de 2, significa que la longitud máxima de cada segmento es de 200 metros.

3.2.2 Características de Ethernet 10Base5 (Thicknet).        El estándar Ethernet 10Base5 (también llamado Ethernet estándar, Thick Ethernet o Thicknet) fue el primer tipo de Ethernet que se diseño y utilizó. Thicknet tiene un estándar de topología física de bus que consiste en un segmento de cable de red con terminadores en los extremos (vease figura siguiente). Los terminadores incluyen una resistencia que disipa la señal de la red y no permite que se refleje de regreso al cable de red. La tarjeta de interfaz de red (NIC) en cada computadora es la interfaz de comunicaciones entre la computadora y el cable de red, y está conectada a un transmisor-receptor (transceiver) externo por medio de un cable de suspensión. El transceptor (transceiver) está conectado al segmento de cable Thicknet y actúa para transmitir y recibir datos de la red entre la computadora y la red. Las caracteristicas generales de Thicknet son las siguientes:

Cable coaxial grueso RG-8 de 50 ohmios. Velocidad de 10 Mbips por segundo. Transmisión en banda base. Longitud máxima del segmento: 500 metros (esto se especifica por la

caracteristica del cable, ya que de no cumplirse puede llegar a causar reflexiones de señal).

Número máximo de repetidores: 4. Número máximo de segmentos: 5. Número máximo de nodos: 1024. No deben de existir mas de dos repetidores entre cualquier estación, de manera

que la distancia máxima entre ellos será de 1.5 Km. Codificación: Código Manchester.

47

Redes LAN

Fig. 3.1.- Ethernet 10Base5

        Es relativamente difícil trabajar con Thicknet, en comparación con Ethernet 10Base2 y 10BaseT; sin embargo, ya que fue la única Ethernet disponible durante un tiempo, Thicknet se encuentra en varias instalaciones. Thicknet también requiere un transceiver externo separado para cada computadora, además de la NIC. Por lo tanto, Thicknet casi no se usa en las nuevas instalaciones Ethernet.

        En caso de que la red necesite ampliarse, Ethernet ofrece la posibilidad de un enlace punto a punto de 1 Kilometro y alta velocidad (con la Fibra Optica - FO). Este enlace conecta a dos segmentos por medio de repetidores en cada extremo. La distancia máxima entre dos nodos queda aumentada hasta 2.5 kilometros.

3.2.3 Características de Ethernet 10Base2 (Thinnet). Cable coaxial delgado RG-58, con 50 ohmios de impedancia. Velocidad de transmisión : 10 Mbips por segundo. Transmisión en banda base. Distancia máxima entre estaciones: 0.5 metros. Número máximo de estaciones por segmento: 30. Longitud máxima del enlace: 925 metros. Número máximo de repetidores: 4 Número máximo de segmentos: 5 Número máximo de estaciones : 1024 No deben de existir mas de dos repetidores en un enlace. Codificación: Código Manchester.

        A veces se denomina a 10Base2 como Thinnet, Thin coax, Thin Ethernet o Cheapernet. Thinnet se instala por medio de una topología física de bus, que consiste en segmentos de cable con terminaciones en cada extremo.

        La NIC de cada computadora está conectada directamente al segmento de cable Thinnet; esto descarta la necesidad de un tranceptor externo. El transceptor está incorporado en la NIC.

        Thinnet es muy popular en negocios e instalaciones pequeños, debido a que es el método menos caro para poner en servicio una red Ethernet y, por otro lado, también

48

Redes LAN

se debe a que se emplea una cantidad relativamente pequeña de nodos. Además Thinnet es menos susceptible a la inferencia eléctrica que el par trenzado. Una desventaja de Thinnet es que, si llegase a darse una ruptura en cualquier parte del cable, dejará de funcionar toda la red. Por consecuencia, con Thinnet puede ser muy dificil la búsqueda de fallas causadas por un problema del cable.

3.2.4 Características de Ethernet 10BaseT. Cable tipo par trenzado calibre 22 - 26 AWG, 4 hilos. Cable con conectores RJ-45. Concentradores. Logitud máxima del segmento: 100 metros. Máxima atenuación: -11.5dB. Impedancia característica de 85 a 111 ohmios. Velocidad de 10 Mbips por segundo. Transmisión en banda base. Retardo de propagación : 5.7 nanoseg / km. Máximo retardo por segmento: 1000 nseg.

Calibre 22 : .6mm diametro. Calibre 24 : .5mm diametro. Calibre 26 : .4mm diametro.

Codificación: Código Manchester.

3.2.5 Características de Ethernet 100BaseVG (Voice Grade).

        Este estándar de red fue adoptado por Novell, Microsoft, HP y AT&T y otros 11 fabricantes. Usa un cable de 4 hilos de categoria 3, ya usado en Ethernet 10BaseT, además de un nuevo método de acceso propietario denominado prioridad bajo demanda (abandonando el control de acceso al medio y especificando una capa física llamada quarier signaling). El comité 802.12 de la IEEE es responsable de éste desarrollo.

Cable tipo par trenzado (UTP - Unshielded Twisted Pair) sin blindaje, 4 hilos en una sola dirección.

Longitud del hub a la estación: 100 metros con categoria 3; y de 200 con categoria 5.

Cable con conectores RJ-45 (8 pins). Formato de paquete Ethernet topología estrella. Velocidad de 100 Mbips por segundo (CSMA/CD). Transmisión en banda base. Codificación: Código 5B6B.

        Como ya se mencionó, Ethernet 100BaseVG utiliza los conectores RJ-45 (de 8 pins); el esquema de codificación que se utiliza es de 5B6B, que reemplaza el método de codificación Manchester utilizado en Thinnet, Thicknet y 10BaseT.

        El mecanismo de prioridad asegura que ciertos tipos de tráfico,como vídeo, que es sensible al tiempo, obtienen más prioridad que otros tipos de tráfico. Si llegan al concentrador muchas peticiones de transmisión, se atenderá la más prioritaria. Si dos estaciones realizan una petición de transmisión de igual prioridad, se atienden simultaneamente. Este método es superior al CSMA/CD.

49

Redes LAN

3.2.6 Características de Ethernet 10BaseX.        100BaseX Ethernet mantiene el método de acceso CSMA/CD sobre cable de grado de datos de par trenzado sin "apantallar" (el término unshielded - UTP) de categoria 5, homologado por la asociacion de industrias electrónicas y de telecominicaciones (EIA/TIA - Electronic Industries Association / Telecomunications Industries Association). El comite 802.3 del IEEE es el responsable actual de éste desarrollo.

3.3 Árbol genealógico de Ethernet.

Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en proceso de especificación. En la tabla del gráfico principal se resaltan algunas de las tecnologías Ethernet más comunes y más importantes. Ver Tabla 5.2.

Fig 3.2.- Árbol genealógico de Ethernet.

3.4 Formato de trama Ethernet.

Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resúmenes y en la fig 3.3:

Preámbulo: El patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3.

Inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.

Direcciones destino y origen: Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección de broadcast única (de nodo único). La dirección destino puede ser de broadcast única, de broadcast múltiple (grupo) o de broadcast (todos los nodos).

50

Redes LAN

Tipo (Ethernet): El tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet.

Longitud (IEEE 802.3): La longitud indica la cantidad de bytes de datos que sigue este campo.

Datos (Ethernet): Una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos.

Datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes.

Secuencia de verificación de trama (FCS): Esta secuencia contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.

Fig 3.3.- Formatos de Trama Ethernet e IEEE 802.3

3.5 MAC de Ethernet.Ethernet es una tecnología de broadcast de medios compartidos. El método de

acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones:

1. Transmitir y recibir paquetes de datos. 2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes

de transferirlos a las capas superiores del modelo OSI. 3. Detectar errores dentro de los paquetes de datos o en la red.

51

Redes LAN

En el método de acceso CSMA/CD, los dispositivos de networking que tienen datos para transmitir a través de los medios de networking funcionan según el modo "escuchar antes de transmitir". Esto significa que cuando un dispositivo desea enviar datos, primero debe verificar si los medios de networking están ocupados. El dispositivo debe verificar si existen señales en los medios de networking. Una vez que el dispositivo determina que los medios de networking no están ocupados, el dispositivo comienza a transmitir los datos. Mientras transmite los datos en forma de señales, el dispositivo también escucha. Esto lo hace para comprobar que no haya ninguna otra estación que esté transmitiendo datos a los medios de networking al mismo tiempo. Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escucha.

Los dispositivos de networking pueden detectar cuando se ha producido una colisión porque aumenta la amplitud de la señal en el medio de networking. Cuando se produce una colisión, cada dispositivo que está realizando una transmisión continúa transmitiendo datos durante un período breve. Esto se hace para garantizar que todos los dispositivos puedan detectar la colisión. Una vez que todos los dispositivos de una red detectan que se ha producido una colisión, cada dispositivo invoca a un algoritmo. Después de que todos los dispositivos de una red han sufrido una postergación durante un período determinado de tiempo (que es distinto para cada dispositivo), cualquier dispositivo puede intentar obtener acceso a los medios de networking nuevamente. Cuando se reanuda la transmisión de datos en la red, los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos. Ethernet es un medio de transmisión de broadcast. Esto significa que todos los dispositivos de una red pueden ver todos los datos que pasan a través de los medios de networking. Sin embargo, no todos los dispositivos de la red procesan los datos. Solamente el dispositivo cuya dirección MAC y cuya dirección IP concuerdan con la dirección MAC y la dirección IP destino que transportan los datos copiará los datos.

Una vez que el dispositivo ha verificado las direcciones MAC e IP destino que transportan los datos, entonces verifica el paquete de datos para ver si hay errores. Si el dispositivo detecta que hay errores, se descarta el paquete de datos. El dispositivo destino no enviará ninguna notificación al dispositivo origen, sin tener en cuenta si el paquete de datos ha llegado a su destino con éxito o no. Ethernet es una arquitectura de red no orientada a conexión considerada como un sistema de entrega de "máximo esfuerzo".

3.6 Señalización de Ethernet.

La codificación de señales es una manera de combinar la información de reloj y de datos en una corriente de señales que se transportan a través de un medio.  Las reglas de la codificación Manchester definen un 0 como una señal alta durante la primera mitad del período y baja durante la segunda mitad. Las normas definen al 1 como una señal que es baja para la primera mitad del período y alta para la segunda mitad. Ver Fig 3.4.

En la codificación Manchester el 0 se codifica como una transición de baja a alta y el 1 como una de alta a baja. Como tanto los 0 como los 1 tienen como resultado una transición de la señal, el reloj se puede recuperar efectivamente en el receptor.

52

Redes LAN

Fig 3.4.- Codificación Manchester utilizada como señalización de Ethernet.

3.7 Medios y topologías Ethernet 10Base-T.En una LAN en la que se usa la topología en estrella, los medios de networking

parten desde un hub central hacia cada dispositivo conectado a la red. La disposición física de la topología en estrella es similar a los rayos que parten desde el centro de una rueda. Ver Fig 3.5. Tal como se indica en el gráfico, en la topología en estrella se usa un punto de control central. Cuando se usa una topología en estrella, la comunicación entre los dispositivos conectados a la red de área local se realiza a través de un cableado punto a punto conectado al enlace central o hub. En una topología en estrella, todo el tráfico de red pasa a través del hub.

Fig 3.5.- Topología física en estrella.

El hub recibe tramas en un puerto, luego copia y transmite (repite) la trama a todos los demás puertos. El hub puede ser activo o pasivo. Un hub activo conecta los medios de networking y también regenera la señal. En Ethernet, donde los hubs actúan como repetidores multipuerto, a veces se denominan concentradores. Al regenerar la

53

Redes LAN

señal, los hubs activos permiten que los datos se transporten a través de grandes distancias. Un hub pasivo es un dispositivo que se usa para conectar medios de networking y que no regenera la señal.

Una de las ventajas de la topología en estrella es que se le considera como la más fácil de diseñar e instalar. Esto se debe a que los medios de networking parten directamente desde un hub central hacia cada área de estaciones de trabajo. Otra de las ventajas es que su mantenimiento es sencillo, ya que la única área de concentración está ubicada en el hub. En una topología en estrella, el diseño utilizado para los medios de networking es fácil de modificar y de realizar el diagnóstico de fallas. Cuando se usa la topología en estrella, se pueden agregar fácilmente estaciones de trabajo a una red. Si uno de los tendidos de los medios de networking se corta o se pone en cortocircuito, solamente el dispositivo conectado en ese punto queda fuera de servicio, mientras que el resto de la LAN permanece en funcionamiento. En resumen, una topología en estrella brinda mayor confiabilidad.

En cierto sentido, las ventajas de una topología en estrella pueden transformarse en desventajas. Por ejemplo, aunque el hecho de permitir sólo un dispositivo por tendido de medios de networking puede agilizar el diagnóstico de problemas, también aumenta la cantidad de medios de networking que son necesarios, lo que aumenta los costos de instalación. Además, aunque el hub puede facilitar el mantenimiento, también representa un punto único de falla (si el hub se daña, se pierden las conexiones de toda la red). Ver fig 3.6.

Fig 3.6.- Estándar de cableado horizontal en una topología en estrella.

TIA/EIA-568-B especifica que la distribución física, o topología, que se debe usar para el cableado horizontal debe ser una topología en estrella. Fig 3.7. Esto significa que la terminación mecánica para cada toma/conector de telecomunicaciones se ubica en el panel de conexión del armario para el cableado.

Cada toma está cableada de forma independiente y directa al panel de conexión. 

54

Redes LAN

Fig 3.7.- Componente de cableado horizontal TIA/EIA.

La especificación TIA/EIA-568-A para la longitud máxima de cableado horizontal para el cable de par trenzado no blindado es de 90 m. Ver Fig 3.8. La distancia máxima para los cables de conmutación en la toma o el conector de telecomunicaciones es de 3 m, y la longitud máxima para los cables de conmutación/jumpers en la interconexión horizontal es de 6 m.

Fig 3.8.- Distancias máximas permitidas dentro de la norma TIA/EIa 568-A.

La distancia máxima para un tendido de cableado horizontal que se extiende desde el hub hasta cualquier estación de trabajo es de 100 m. Ver Fig 3.9 (en realidad es 99 m. pero normalmente se redondea a 100 m.)

55

Redes LAN

Fig 3.9.- Distancias máximas permitidas dentro de la norma TIA/EIa 568.

Esta cifra incluye los 90 metros del cableado horizontal, los 3 metros de los cables de conmutación, y los 6 metros de los jumpers en la interconexión horizontal. El cableado horizontal en una topología en estrella se irradia desde el hub, al igual que los rayos de una rueda. Esto significa que una LAN que usa este tipo de topología cubre un área correspondiente a un círculo con un radio de 100 m. Ver Fig 3.10.

Fig 3.10.- Topología en estrella para una Ethernet.

Habrá ocasiones en las que el área que debe abarcar una red superará la longitud máxima que una topología en estrella simple puede cubrir según TIA/EIA-568B. Por ejemplo, supongamos que tenemos un edificio cuyas dimensiones son 250 m x 250 m. Una topología en estrella simple que siguiera los estándares de cableado horizontal especificados por TIA/EIA-568-A no ofrecería una cobertura completa para ese edificio.  Ver Fig 3.11.

56

Redes LAN

Fig 3.11.- El estándar TIA/EIA 568-A solo cubre una distancia máxima de 100m.

Como se indica en el gráfico, las estaciones de trabajo E, F y C están ubicadas fuera del área que una topología en estrella que cumple con las especificaciones TIA/EIA-568-B puede abarcar. Como se ilustra, estas estaciones no forman parte de la red de área local. De manera que los usuarios que necesitaran enviar, compartir y recibir archivos tendrían que usar la "red a pie". Teniendo en cuenta que nadie desea volver a la época de la red a pie, algunos instaladores de cables se ven tentados a resolver el problema que presenta la cobertura inadecuada de una topología en estrella extendiendo la longitud de los medios de networking más allá de la longitud máxima especificada en TIA/EIA-568B. Ver Fig 3.12.

Fig 3.12.- Los hosts que se encuentran más alla de 100m tendrán conflictos.

Cuando las señales parten por primera vez de una estación transmisora, están limpias y son fáciles de reconocer. Sin embargo, cuanto más largo es el cable, más

57

Redes LAN

débiles y deterioradas se tornan las señales a medida que se trasladan por los medios de networking. Si una señal viaja a una distancia mayor que la distancia máxima especificada, no existen garantías de que, cuando alcance una tarjeta NIC, la tarjeta NIC pueda leerla. Ver Fig 3.13.

Fig 3.13.- Si una señal viaja a una distancia mayor que la distancia máxima especificada, no existen garantías de que, cuando alcance una tarjeta NIC, la tarjeta

NIC pueda leerla.

Si una topología en estrella no puede brindar la suficiente cobertura para el área de cobertura de la red, la red se puede extender mediante el uso de dispositivos de internetworking que no provoquen la atenuación de la señal. La topología resultante se denomina topología en estrella extendida. Al usar repetidores, se amplía la distancia a la cual puede operar una red. Los repetidores captan señales debilitadas, las regeneran y retemporizan, y las envían de vuelta a la red. Ver Fig 3.14.

58

Redes LAN

Fig 3.14.- Los repetidores son una solución para extender un segmento de red.

3.8 Ethernet e IEEE 802.3

3.8.1 Comparación de Ethernet con IEEE 802.3Ethernet es la tecnología de red de área local (LAN) de uso más generalizado. El

diseño original de Ethernet representaba un punto medio entre las redes de larga distancia y baja velocidad y las redes especializadas de las salas de computadores, que transportaban datos a altas velocidades y a distancias muy limitadas. Ethernet se adecua bien a las aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a velocidades muy elevadas.

La arquitectura de red Ethernet se originó en la Universidad de Hawai durante los años setenta, donde se desarrolló el método de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), utilizado

actualmente por Ethernet. El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporation desarrolló el primer sistema

Ethernet experimental a principios del decenio 1970-80. Este sistema sirvió como base de la especificación 802.3 publicada en 1980 por el Institute of

Electrical and Electronic Engineers (IEEE).

El símbolo de una red ethernet se presenta a continuación en la fig 3.15.

Fig 5.15.- Similitudes entre capas del modelo OSI y especificación LAN.

Poco después de la publicación de la especificación IEEE 802.3 en 1980, Digital Equipment Corporation, Intel Corporation y Xerox Corporation desarrollaron y publicaron conjuntamente una especificación Ethernet denominada "Versión 2.0" que era sustancialmente compatible con la IEEE 802.3. En la actualidad, Ethernet e IEEE 802.3 retienen en conjunto la mayor parte del mercado de protocolos de LAN. Hoy en día, el término Ethernet a menudo se usa para referirse a todas las LAN de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), que generalmente cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3.

Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD. Las estaciones de una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si lo está, entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir. Una colisión se produce cuando dos estaciones escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde. Los algoritmos de postergación determinan el momento en que las estaciones que han tenido una colisión pueden volver a transmitir. Las estaciones CSMA/CD pueden detectar colisiones, de modo que saben en qué momento pueden volver a transmitir.

59

Redes LAN

Tanto las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast. Esto significa que cada estación puede ver todas las tramas, aunque una estación determinada no sea el destino propuesto para esos datos. Cada estación debe examinar las tramas que recibe para determinar si corresponden al destino. De ser así, la trama pasa a una capa de protocolo superior dentro de la estación para su adecuado procesamiento.

Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona servicios correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal de la Capa 2 (de enlace), pero no define ningún protocolo de Control de Enlace Lógico. Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host. Ver Fig35.16. 

Fig 3.16.- Similitudes entre capas del modelo OSI y especificación LAN.

60

Redes LAN

CAPÍTULO IVDispositivos de Red

IntroducciónEs necesario conocer las funciones que realiza cada uno de los dispositivos de

red por lo que este capítulo centra su atención en esos dispositivos. Aquí se explicarán los conceptos de host, repetidores, hubs, switches, routers, etc., sin olvidar la función de cada dispositivo dentro de la red y por supuesto se explicará en que capa del modelo OSI funciona cada uno mostrando de que forma manejan la información que circula a través de ellos.

4.1 Host

Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts. Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red, por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos host pueden existir sin una red. Ver fig 4.1.

Fig 4.1.- Un host es un dispositivo que se conecta directamente a un segmento de red; un host puede ser cualquiera de los presentados en la figura.

61

Redes LAN

4.2 NIC (Network Interface Card)

La tarjeta NIC es el lugar donde reside la dirección MAC (Media Access Control) de la Capa 2, pero en muchas tecnologías, la tarjeta NIC también tiene un transceptor (un dispositivo de la Capa 1) incorporado y se conecta directamente al medio físico. De modo que sería acertado caracterizar a la NIC como un dispositivo de la Capa 1 y de la Capa 2. Ver fig 4.2.

Fig 4.2.- NIC (Network Interface Card), permite la comunicación de un computador con la red.

IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologías existentes. Esta capa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.

El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de direccionamiento de la especificación 802.2 :el Punto de acceso al servicio destino (DSAP) y el Punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule.

La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a través de un solo enlace a una red.

62

Redes LAN

La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el host para acceder a los medios físicos. En la fig 4.3 se muestra el formato de dirección MAC.

Fig 4.3.- Formato de dirección MAC. A este formato se le llama direccionamiento plano.

4.3 RepetidorTal como se mencionó en la página correspondiente a los medios de red, hay

varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT5) es la longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros. Si es necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina repetidor. Ver fig 4.4

El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo las señales eventualmente se desvanecerían gradualmente o se extinguirían.

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cinco repetidores, también denominada Norma 5-4-3, cuando extienda los segmentos LAN. Esta norma establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts (computadores) en ellos. 

63

Redes LAN

Los repetidores son dispositivos con un solo puerto "de entrada" y un solo puerto "de salida". En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información. Ver fig 4.5.

Fig 4.4.- Símbolo convencional de un repetidor.

Fig 4.5.- Un repetidor opera en la capa física del modelo OSI.

4.4 HubEl propósito de un hub es regenerar y retemporizar las señales de red. Ver fig

4.6. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración. Esta definición es muy similar a la del repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Las razones por las que se usan los hubs son crear un punto de conexión central para los medios de cableado y aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la que si un cable falla, esto causa una interrupción en toda la red. Los hubs se consideran dispositivos de la Capa 1 dado que sólo regeneran la señal y la envían por medio de un broadcast de ella a todos los puertos (conexiones de red).

64

Redes LAN

En la red, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable. 

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para administrar el

tráfico de red. Los hubs no inteligentes simplemente toman una señal de red entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administración.

La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al medio (MAU). Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta, como se explicará más adelante. En las FDDI, la MAU se denomina concentrador. Las MAU también son dispositivos de la Capa 1. Un Hub opera en la capa 1 del modelo OSI. Ver fig 4.7.

Fig 4.6.- Símbolo convencional de un hub, también llamado repetidor multipuerto.

Fig 4.7.- Un hub opera en la capa física del modelo OSI.

4.5 Puente

65

Redes LAN

Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos de LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo que el tráfico que se ha dirigido hacia allí pueda ser conectado con otras partes (segmentos) de la LAN. Ver fig 4.8. Un Bridge verifica la dirección local. Cada dispositivo de red tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones MAC.

El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y los switches han adoptado muchas de las funciones del puente, estos siguen teniendo importancia en muchas redes. Para comprender la conmutación y el enrutamiento, primero debe comprender cómo funciona un puente.

En el gráfico se indica el símbolo correspondiente al puente, que es similar a un puente colgante. Es importante tener en cuenta que, al igual que un repetidor, el puente conecta solamente dos segmentos a la vez. Como sucede en el caso de la combinación repetidor/hub, hay otro dispositivo que se utiliza para conectar múltiples puentes. Un Bridge opera en la capa 2 del modelo OSI. Ver fig. 4.9.

Fig 4.8.- Símbolo convencional de un puente (bridge).

Fig 4.9.- Un puente (bridge) opera en la capa de enlace de datos del modelo OSI.

4.6 SwitchUn switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el

switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones

66

Redes LAN

basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos. Ver fig 4.10.

A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La diferencia entre un hub y un switch está dada por lo que sucede dentro del dispositivo.

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch conmuta

paquetes desde los puertos (las interfaces) de entrada hacia los puertos de salida, suministrando a cada puerto el ancho de banda total (la velocidad de transmisión de datos en el backbone de la red).

En el gráfico se indica el símbolo que corresponde al switch. Ver fig 4.10 Las flechas de la parte superior representan las rutas individuales que pueden tomar los datos en un switch, a diferencia del hub, donde los datos fluyen por todas las rutas. Un Switch opera en la capa 2 del modelo OSI. Ver fig 4.11.

Fig 4.10.- Símbolo convencional de un switch, también llamado puente multipuerto.

67

Redes LAN

Fig 4.11.- Un switch opera en la capa de enlace de datos del modelo OSI.

4.6.1 Switch de capa 3

En el pasado los switches y los routers eran dispositivos totalmente diferentes, actualmente la aparentemente distinción entre ellos se nubla por la aparición de los dispositivos llamados switches de capa 3 o switches multicapa, sin embargo, ambos dispositivos continuan siendo diferentes, leamos el por qué.

Un switch de nivel 3 funciona del siguiente modo:

La comunicación entre dos estaciones pertenecientes al mismo subnet IP es realizada mediante función switch de nivel 2 mientras que esto mismo es realizado en nivel entre estaciones de diferente subnet IP.

Este tipo de switches integran routing y switching para producir altas velocidades (medidas en millones de paquetes por segundo). Esta es una tecnología nueva a los cuales los vendedores se refieren muchas veces como: Netflow, tag switching, Fast IP, etc.

Este nuevo tipo de dispositivos es el resultado de un proceso de evolución natural de las redes de área local, ya que, combinan las funciones de los switches capa 2 con las capacidades de los routers.

Existen dos tipos de switches capa 3:

Packet-by-packet (PPL3). Donde trabajan igual que un router, el switch puede realizar todas las funciones de un router Standard, enrutando todos los paquetes hacia su destino. Trabajan con los protocolos Standard de los routers, pudiendo así interoperar con los otros switchs y los routers de la red.

Cut-trough (CTL3). Implementación basada en el enrutamiento rápido de los paquetes (“cut & throw”), procesando solamente la cabecera y enrutando al destino, esto puede tener el inconveniente de que en un medio con colisiones, éstas no desaparecerán nunca.

En ambos tipos de switches, se examinan todos los paquetes y se envían a sus destinos. La diferencia real entre ellos es el rendimiento. PPL3 enruta todos los paquetes, en tanto que los switches CTL3 efectúan la entrega de paquetes de una forma un poco distinta, estos switches investigan el destino del primer paquete en una serie. Una vez que lo conoce, se establece una conexión y el flujo es conmutado en capa 2 (con el consiguiente, rendimiento del switching de capa 2) (Lippis, Jun1997).

Funciones:

Procesamiento de rutas: esto incluye construcción y mantenimiento de la tabla de enrutamiento usando RIP y OSPF.

68

Redes LAN

Envío de paquetes: una vez que el camino es determinado, los paquetes son enviados a su dirección destino. El TTL (Time-To-Live) es decrementado, las direcciones MAC son resueltas y el checksum IP es calculado.

Servicios especiales: traslación de paquetes, prioritización, autenticación, filtros, etc.

¿Eliminaran los switches de capa 3 completamente la necesidad del ruteo tradicional? Los routers aun son necesarios, especialmente donde existen conexiones a redes WAN. Los switches son muy efectivos en ambientes LAN para administrar grupos de trabajo y para formar el backbone dentro de una empresa, pero probablemente nunca o al menos por lo pronto no remplacen el router que se situa en el borde de una WAN ( es decir, como dispositivo para conectar una LAN a Internet o a una WAN), ya que los routers tradicionales realizan muchas otras funciones como filtreo de paquetes y traducción entre diferentes tecnologías.

Los switch de nivel 3, se diferencian de los routers en que su hardware es más especifico y diseñado especialmente para llevar a cabo esa función.

Un Switch de Capa 3 tiene todos los niveles de control y seguridad con los que un ruteador normalmente cuenta. Existen mecanismos de seguridad para prevenir que un usuario indeseado se conecte a la red, incluso a nivel físico. Estos switches pueden filtrar información no deseada incluso de los usuarios que tienen permitido el acceso a la red, para prevenir ataques a servidores, bases de datos, o proteger aplicaciones con ciertos niveles de seguridad. También cuentan con mecanismos de protección para evitar que un usuario no deseado pueda infiltrarse a la configuración del switch.

Un Switch de Capa 3 cuenta con la suficiente "inteligencia" para interactuar con el tráfico que va o viene de la Internet, y participa con ella en el manejo eficiente de los diferentes tipos de tráfico como Voz sobre IP por ejemplo, que ya es una realidad. Un switch de Capa 2 simplemente no tiene nada que hacer al respecto. Además, a un Switch de Capa 3 se le pueden agregar funcionalidades que van más allá de la Capa 3, como Server Load Balancing, por ejemplo. Un Switch de Capa 3 tiene la capacidad para distinguir cuando los puertos donde se conectan los servidores de la empresa están, ocupados, saturados o caídos, de tal manera que pude reenviar eficientemente el tráfico y las peticiones de los usuarios de la red, hacia aquellos puertos que puedan responder.

Un Switch de Capa 2, no entiende este concepto y en el caso de que se presente esta situación, no hacen más que reintentar y retransmitir, generando más tráfico y empeorando la situación. La tendencia tecnológica es así como eventualmente los Switches de Capa 2, remplazaron a los concentradores (HUB), los nuevos mecanismos de swicheo en Capa 3, están sustituyendo a los switches de Capa 2, por sus rendimientos, sus altas funcionalidades, sus mecanismos redundantes y de tolerancia a fallas, su mejor control y su escalabilidad. Eventualmente una empresa que requiera de nuevas aplicaciones, que demande comunicación hacia y de la Internet, y que requiera de altos mecanismos de seguridad, tendrá que migrar hacia el switcheo de Capa 3.

La funcionalidad Capa 3 del Switch nivel 3, es ideal para las oficinas pequeñas o medianas, sucursales, escuelas y universidades con grupos de trabajo segmentados.

Beneficios clave del Switch :

69

Redes LAN

• Facilidad de Uso: Fácil despliegue y mantenimiento debido a su enrutamiento dinámico, que actualiza automáticamente la red Capa 3 sin intervención manual,

• Rendimiento: Switches Capa 3 con velocidad alámbrica, con conexiones 10/100 para computadora de escritorio, diseñadas para conectividad de alto rendimiento. La asignación de prioridades para los paquetes ofrece el rendimiento óptimo para aplicaciones de tiempo real, como voz y video,

• Escalabilidad: Soporta hasta 2,000 rutas externas, permitiendo su escalamiento a medida que crece la red,

• Seguridad: Mejora la seguridad con registro en la red basado en normas, Listas de Control de Acceso, encriptación Secure Shell y Secure Sockets Layer, y

• Costo Total de Propiedad: Solución de bajo costo optimizada para lugares de borde de grupos de trabajo.

Un switch es un dispositivo de la capa 2 con los puertos físicos, en cambio un switch de capa 2 se comunica utilizando tramas a través del cable de capa 1.

Un router es un dispositivo de la capa 3, que se comunica con los paquetes. Un paquete se encapsula dentro de una trama. Una router tiene interfaces para la conexión en el medio de la red.

4.6.2 Switch de capa 4La información en los encabezados de los paquetes comúnmente incluyen

direccionamiento de capa 2 y 3, tal como: tipo de protocolo de capa 3, TTL y checksum. Hay también información relevante a las capas superiores, como lo es el tipo de protocolo de capa 4 (UDP, TCP, etc.) y el número de puerto (valor numérico que identifica la sesión abierta en el host a la cual pertenece el paquete).

En el caso de los switches capa 3, éstos son switches capa 2 que utilizan la información del encabezado de capa 3. Lo mismo ocurre con los switches capa 4 , son switches capa 3 que procesan el encabezado de la capa. También son conocidos como switches sin capa (Layerless switches).

La información del encabezado de capa 4 permite clasificar de acuerdo a secuencias de paquetes manejados por aplicación (denominados "flujos"). Ahora bien, dependiendo del diseño del switch, éste puede prioritizar servicios o garantizar ancho de banda por "flujos". Algunos de los diseños de capa 4 son (Torrent, 1998):

70

Redes LAN

Arquitectura basado en Crossbard: generalmente, sólo proveen prioritización por flujos porque tienen un esquema de buffering y de planificación muy compleja.

Switches con memoria compartida y cola de salida: son capaces de manejar múltiples niveles de prioridades. Resultando con problemas en proveer servicios cuando el número de flujos excede el número de colas disponibles.

Switches con colas por "flujos": son capaces de garantizar ancho de banda y manejar bien la congestión y pudiendo hacer la clasificación por flujos porque existe una cola por cada uno.

4.6.3 Comparación entre los switches de capa 2 y capa 3

CONTROL DE TRÁFICO

Switches de capa 2

Solo puede contener colisiones, pero no hay un control de trafico de paquetes Broadcast o Multicast. En cuanto se presente una ráfaga de este tipo de tráfico la red se puede colapsar.

Switches de capa 3

Existe un control de tráfico eficiente y de manera nativa. Este tipo de Switches previenen el colapso de la red, ante la presencia de tormentas de Broadcast  y manejan eficientemente el tráfico multicast.

ESCALABILIDAD PARA EL SOPORTE DE NUEVAS APLICACIONES

Switches de capa 2

Prácticamente no hay escalabilidad en un Switch de Capa 2, pues no cuenta con la inteligencia para "detectar" los tipos de trafico que se presentan en las redes switcheadas actuales.  Aunque exista un "upgrade" por software para convertirlo a Capa 3, esto no es eficiente pues requiere de procesadores de uso general, mas un sistema operativo, lo cual se refleja en el pobre rendimiento medido en paquetes procesados por segundo, que un switch de Capa 3 de este tipo tiene.

Switches de capa 3

Aplicaciones que hoy en día se instalan en las redes actuales como Voz sobre IP, Multimedia para videoconferencia en PC's conectadas en red. Calidad de Servicio y Manejo de los Recursos de Red, demandan mayor capacidad e inteligencia en las redes switcheadas. Un switch de Capa 3 viene preparado para el manejo de este tipo de ambientes.

RENDIMIENTO EN EL MANEJO DEL TRÁFICO DE LA RED

71

Redes LAN

Switches de capa 2

Un Switch de Capa 2 conectado a un Switch Central de Backbone, no puede discriminar cuando una conexión de Capa 3  tiene lugar localmente en el mismo switch, pues cuando se presente esta situación, el Switch de Capa 2 transfiere todos los paquetes hacia el Switch de Backbone, consumiendo innecesariamente recursos y tiempo en el backbone.

Switches de capa 3

Un Switch de Capa 3 es capaz de identificar si el tráfico que arriba a sus puertos tiene que ser switcheado en Capa 2 o Capa 3, y si éste debe de tratarse de manera local, o switchearlo al backbone. De esta manera este equipo toma la decisión de manejarlo con sus propios recursos, sin consumir ancho de banda ni generar tráfico innecesario en el backbone.

MANEJO DE REDES VIRTUALES

Switches de capa 2

Solo puede manejar Redes Virtuales a nivel de Capa 2, por lo tanto, cuando se configuren VLANs en este switch, este switch no puede pasar (rutear o switchear), tráfico de una VLAN a otra en el mismo switch, y tiene que enviar dos veces los paquetes hacia el switch central, consumiendo ancho de banda, generando tráfico innecesario, y consumiendo tiempo de procesamiento en el switch Central.

Switches de capa 3

Puede switchear o rutear tráfico entre cualquier VLAN que haya sido definida en el Switch.

SEGURIDAD

Switches de capa 2

No cuentan con mecanismos de seguridad en la red. Cualquiera puede conectarse a sus puertos y generar cualquier tipo de tráfico, e inclusive puede "escuchar" información sensible que este viajando por la red, como passwords y/o claves de seguridad, así como información confidencial, o simplemente "saturar" la red, provocando el colapso de la misma. Con un simple generador de tráfico tipo "shareware", se puede conseguir esto.

Switches de capa 3

Tienen todos los niveles de control y seguridad con los que un ruteador normalmente cuenta. Existen  mecanismos de seguridad para prevenir que un usuario indeseado se conecte a la red, incluso a nivel físico. Estos switches pueden filtrar información no deseada incluso de los usuarios que tienen permitido el acceso a la red, para prevenir ataques a servidores, bases de datos, o proteger aplicaciones con ciertos niveles de seguridad. También cuentan con mecanismos de protección para evitar que un usuario no deseado pueda infiltrarse a la configuración del switch.

72

Redes LAN

TOLERANCIA A FALLAS

Switches de capa 2

No cuenta con muchos mecanismos para tolerancia a fallas, normalmente no cuenta con enlaces redundantes,  y si los tiene, solo puede hacer uso de Spanning Tree, que es un protocolo lento y no distingue inteligentemente entre las rutas de respaldo, hacia donde debe enviar el tráfico. Tampoco puede agregar "ancho de banda" entre diferentes puertos, en caso de ser necesario, lo cual es otra característica de su pobre escalabilidad.

Switches de capa 3

Cuenta con variados mecanismos de control de fallas y de respaldo tanto de Capa 2 como de Capa 3. Protocolos como VRRP, ESRP y OSPF se utilizan hoy en día, para manejar eficientemente las rutas de respaldo. Con estos protocolos, los switches de Capa 3 participan de los mecanismos de control de fallos en los enlaces, junto con los ruteadores para recuperar rápida e inteligentemente la conexión entre los recursos de la red. Un switch de Capa 2, sencillamente no tiene capacidad para hacer esto.

TENDENCIAS TECNOLÓGICAS

Switches de capa 2

Todos los fabricantes de tecnologías de información,  así como de productos de comunicaciones para redes, están de acuerdo que mientras más "inteligente" es un dispositivo de red, funciona y se controla mejor, y la tecnología viene avanzando que este tipo de switches no solo son inteligentes sino muy rápidos, gracias a la tecnología de ASICs, que emplea circuitos integrados diseñados específicamente para las funciones de Switcheo, y esto los hace más rápidos que un Switch de viejas arquitecturas basadas en procesadores de uso general. Los switches de capa 2 cada vez más están en desuso dado que no están preparados para las demandas de aplicaciones del tipo Intranet o de interacción con la Internet.

Switches de capa 3

Cuenta con la suficiente "inteligencia" para interactuar con el tráfico que va o viene de la Internet, y participa con ella en el manejo eficiente de los diferentes tipos de tráfico como Voz sobre IP por ejemplo, que ya es una realidad. Un switch de Capa 2 simplemente no tiene nada que hacer al respecto. Además, a un Switch de Capa 3 se le pueden agregar funcionalidades que van más allá de la Capa 3, como Server Load Balancing, por ejemplo. También tiene la capacidad para distinguir cuando los puertos donde se conectan los servidores de la empresa están, ocupados, saturados o caídos, de tal manera que pude reenviar eficientemente el tráfico y las peticiones de los usuarios de la red, hacia aquellos puertos que puedan responder. Un Switch de Capa 2, no entiende este concepto y en el caso de que se presente esta situación, no hacen más que reintentar y retransmitir, generando más tráfico y empeorando la situación. La tendencia tecnológica es así como eventualmente los Switches de Capa 2, remplazaron a los concentradores (HUB), los nuevos mecanismos de swicheo en Capa 3, están sustituyendo a los switches de Capa 2, por sus rendimientos, sus altas funcionalidades, sus mecanismos redundantes y de tolerancia a fallas, su mejor control y su escalabilidad. Eventualmente una empresa que requiera de nuevas aplicaciones, que demande comunicación hacia y de la Internet, y que requiera de altos mecanismos de seguridad, tendrá que migrar hacia el switcheo de Capa 3.

73

Redes LAN

4.7 RouterEl router es el primer dispositivo con el que trabajará que está ubicado en la

capa de red del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome decisiones basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo IP.

El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo. Aunque ejecutan estas funciones básicas, los routers también pueden ejecutar muchas de las otras tareas que se describen en los capítulos siguientes. Ver fig 4.12.

Otras decisiones son la carga de tráfico de red en los distintos interfaces de red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.

El símbolo correspondiente al router (Observe las flechas que apuntan hacia adentro y hacia fuera) sugiere cuáles son sus dos propósitos principales : selección de ruta y conmutación de paquetes hacia la mejor ruta. El router puede tener varios tipos distintos de puertos de interfaz; la figura muestra un puerto serial que constituye una conexión de WAN. Un Router opera en la capa 3 del modelo OSI. Ver fig 4.13.

Fig 4.12.- Símbolo convencional de un router.

Fig 4.13.- Un router opera en la capa de red del modelo OSI.

74

Redes LAN

4.8 Algunas consideraciones acerca de switching y routing

Los diseñadores y administradores de redes necesitan saber como y cuando usar las tecnologías de las que hemos hablado hasta ahora:

Colocar los switches capa 3 en puntos de concentración de la red o como backbone colapsado para eliminar "cuellos de botella".

Evitar enrutar en los switches capa 2 ubicados en los extremos o fronteras de la red.

Escoger switches capa 3 que tengan buffers con capacidad desde 50 hasta 100 paquetes por puerto y enviar millones de paquetes por segundo en la capa 3.

Evitar retardos excesivos, limitando los dominios de colisión entre 10 y 20 usuarios.

Cuando se escogen switches capa 2 con soporte de VLAN se debe tomar en cuenta que la comunicación inter-vlan se hace usando un router y que, éste puede convertirse en un "cuello de botella" si la red es muy grande.

4.9 Gateway

Un gateway o puerta, es un sistema capaz de enviar información entre dos o mas redes con estándares diferentes.

También un gateway es considerado como un punto de una red que permite el tráfico hacia otra red.

El Gateway dentro de la comunidad IP, se refiere al término antiguo que se refiere a un dispositivo de enrutamiento. Actualmente, el término router se utiliza para describir nodos que desempeñan esta función y gateway se refiere a un dispositivo especial que realiza una conversión de capa de aplicación de la información de una pila de protocolo a otro. El símbolo utilizado para representar un gateway es similar al de un router.

Resumen

En éste capitulo se trataron los diferentes dispositivos que se utilizan dentro de una red LAN, así como sus principales características y funciones, para así poder comprender mejor como se transmite y circula la información a través de dichos dispositivos. Así como en que capas del modelo OSI trabajan dichos dispositivos de red.

También se explicó el funcionamiento de dispositivos que combinan funciones de técnicas de diferentes capas, como es el caso de los switches combinados que

75

Redes LAN

toman el switching de capa 2 y el routing de capa 3, tecnologías muy necesarias para comprender como es el proceso de enrutamiento que se da en la capa de red.

76

Redes LAN

ENRUTAMIENTOIntroducción

Em este capitulo, explicaremos el funcionamiento de un router, que es el principal dispositivo de red que interviene en la capa tres del modelo OSI, ya que gracias a él es posible la comunicación de extremo a extremo entre hosts. Pero para ello es necesario un direccionamiento lógico llamado IP. Una dirección IP opera en la capa de red del modelo OSI, dicha capa maneja paquetes a los cuales se les agrega un encabezo para que sean reconocidos por la capa subsecuente.

Además en el capítulo se explicarán las diferentes clases de IP y cual es su finalidad de cada una. Por último a lo largo del capítulo se explicará con detalle la división y creación de subredes con el propósito de diseñar una red de acuerdo a las necesidades del que lo necesite.

5.1 Importancia de la capa de red.

5.1.1 IdentificadoresLa capa de red es responsable por el desplazamiento de datos a través de un

conjunto de redes (internetwork). Los dispositivos utilizan el esquema de direccionamiento de la capa de red para determinar el destino de los datos a medida que se desplazan a través de las redes.

Los protocolos que no tienen capa de red sólo se pueden usar en redes internas pequeñas. Estos protocolos normalmente sólo usan un nombre (por ej., dirección MAC) para identificar el computador en una red. El problema con este sistema es que, a medida que la red aumenta de tamaño, se torna cada vez más difícil organizar todos los nombres como, por ejemplo, asegurarse de que dos computadores no utilicen el mismo nombre. Ver fig. 5.1.

Los protocolos que soportan la capa de red usan una técnica de identificación que garantiza que haya un identificador exclusivo. ¿Cómo se diferencia este identificador de una dirección MAC, que también es exclusiva? Las direcciones MAC usan un esquema de direccionamiento plano que hace que sea difícil ubicar los dispositivos en otras redes. Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que permite la existencia de direcciones exclusivas más allá de los límites de una red, junto con un método para encontrar una ruta por la cual la información viaje a través de las redes. 

Los esquemas de direccionamiento jerárquico permiten que la información viaje por una internetwork, así como también un método para detectar el destino de modo eficiente. La red telefónica es un ejemplo del uso del direccionamiento jerárquico. El sistema telefónico utiliza un código de área que designa un área geográfica como primera parte de la llamada (salto). Los tres dígitos siguientes representan el intercambio la central local (segundo salto). Los últimos dígitos representan el número Telefónico destino individual (que, por supuesto, constituye el último salto).

Los dispositivos de red necesitan un esquema de direccionamiento que les permita envía paquetes de datos a través de la internetwork (un conjunto de redes

77

Redes LAN

formado por múltiples segmentos que usan el mismo tipo de direccionamiento). Hay varios protocolos de capa de red con distintos esquemas de direccionamiento que permiten que los dispositivos envíen datos a través de una internetwork.

Fig. 5.1.- Identificación de usuarios de red.

5.1.2 Segmentación y sistemas autónomosHay dos razones principales por las que son necesarias las redes múltiples: el

aumento de tamaño de cada red y el aumento de la cantidad de redes.

Cuando una LAN, MAN o WAN crece, es posible que sea necesario o aconsejable que el control de tráfico de red la divida en porciones más pequeñas denominadas segmentos de red (o simplemente segmentos). Esto da como resultado que la red se transforme en un grupo de redes, cada una de las cuales necesita una dirección individual.

En este momento existe un gran número de redes, las redes de computadores separadas son comunes en las oficinas, escuelas, empresas, negocios y países Si bien resulta útil que las redes separadas (o sistemas autónomos, si cada una está controlada por un administrador de red) se comuniquen entre sí a través de Internet, deben hacerlo con sistemas de direccionamiento y dispositivos de internetworking apropiados. De no ser así, el flujo de tráfico de red se congestionaría seriamente y ni las redes locales ni Internet funcionarían.

Una analogía que puede ayudarlo a entender la necesidad de la segmentación de las redes es imaginar un sistema de autopistas y los vehículos que las utilizan. A medida que la población en las áreas cercanas a las autopistas aumenta, las carreteras quedan sobrecargadas de vehículos. Las redes operan en gran parte de la misma manera. A medida que las redes aumentan de tamaño, aumenta también la cantidad de tráfico. Una solución podría ser aumentar el ancho de banda, al igual que, en el caso de las autopistas, la solución puede ser aumentar los límites de velocidad o la cantidad de carriles. Otra soluciónpuede ser utilizar dispositivos que segmenten la red y controlen el flujo de tráfico, así como una autopista puede usar dispositivos tales como semáforos para controlar el tráfico. Ver fig 5.2.

78

Redes LAN

Fig. 5.2.- Ejemplo representativo de la segmentación de una red.

5.1.3 Dispositivos de red de la Capa 3Los dispositivos de internetworking que operan en la Capa 3 del modelo OSI

(capa de red) unen entre sí, o interconectan, segmentos de red o redes completas. Estos dispositivos se denominan routers. Los routers transfieren paquetes de datos entre redes basándose en la información del protocolo de red, o de la Capa 3. Ver fig. 5.3.

Los routers toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una internetwork y luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. Los routers toman paquetes de dispositivos de LAN (es decir, estaciones de trabajo), y, basándose en la información de la Capa 3, los envían a través de la red. De hecho, el enrutamiento a veces se denomina conmutación de la Capa 3. Ver fig. 5.4

Fig. 5.3.- Las direcciones de un router representan la ruta que deciden tomar.

FIg. 5.4- Configuración de routers y relay.

79

Redes LAN

5.2 Determinación de ruta5.2.1 Determinación de ruta

La determinación de ruta se lleva a cabo en la Capa 3 (capa de red) y permite que el router evalúe las rutas disponibles hacia un destino y decida cuál es la mejor manera para administrar un paquete. Los servicios de enrutamiento utilizan la información de topología de red al evaluar las rutas de red. La determinación de ruta es el proceso que utiliza el router para elegir el siguiente salto de la ruta del paquete hacia su destino. Este proceso también se denomina enrutar el paquete.

La determinación de ruta para un paquete se puede comparar a una persona que maneja un automóvil desde un extremo al otro de la ciudad. El conductor tiene un mapa que le muestra las calles que debe recorrer para llegar a su destino. El camino desde una intersección a otra representa un salto. De forma similar, un router usa un mapa que muestra las rutas disponibles hacia un destino.

Los routers también pueden tomar decisiones basándose en la densidad del tráfico y la velocidad del enlace (ancho de banda), así como el conductor puede elegir una ruta más veloz (una autopista) o puede utilizar calles laterales menos transitadas. Ver fig 7.5.

Fig. 5.5- Determinación de ruta.

5.2.2 Direccionamiento de la capa de redLa dirección de red ayuda al router a identificar una ruta dentro de la nube de

red. El router utiliza la dirección de red para identificar la red destino de un paquete dentro de la internetwork.

Para algunos protocolos de capa de red, el administrador de la red asigna direcciones de red de acuerdo con un plan de direccionamiento de internetwork por defecto. Para otros protocolos de capa de red, asignar direcciones es una operación parcial o totalmente dinámica. Además de la dirección de red, los protocolos de red utilizan algún tipo de dirección de host o nodo. El gráfico muestra tres dispositivos en la Red 1 (dos estaciones de trabajo y un router), cada una de los cuales tiene su propia

80

Redes LAN

dirección de host exclusiva. (también muestra que el router está conectado a otras dos redes: las Redes 2 y 3).

El direccionamiento se produce en la capa de red. Las analogías que usamos anteriormente para una dirección de red incluyen la primera parte (código de área y primeros tres dígitos) de un número telefónico. Los dígitos restantes (los últimos cuatro dígitos) del número telefónico, que le indican al equipo de la empresa telefónica cuál es el teléfono específico que debe sonar, son como la parte de la dirección que corresponde al host, que le indica al router cuál es el dispositivo específico al que debe enviar un paquete.

Sin el direccionamiento de la capa de red, no se puede producir el enrutamiento. Los routers requieren direcciones de red para garantizar el envío correcto de los paquetes. Si no existiera alguna estructura de direccionamiento jerárquico, los paquetes no podrían viajar a través de una internetwork. De la misma manera, si no existiera alguna estructura jerárquica para los números telefónicos, las direcciones postales o los sistemas de transporte, no se podría realizar la entrega correcta de mercaderías y servicios. Ver fig. 5.6.

Fig. 5.6. Direccionamiento lògico: red y host.

5.2.3 Comparación entre direccionamiento plano y jerárquicoLa función de la capa de red es encontrar la mejor ruta a través de la red. Para

lograr esto, utiliza dos métodos de direccionamiento: direccionamiento plano y direccionamiento jerárquico. Un esquema de direccionamiento plano asigna a un dispositivo la siguiente dirección disponible. No se tiene en cuenta la estructura del esquema de direccionamiento. Un ejemplo de un esquema de direccionamiento plano es el sistema numérico de identificación militar o la numeración de los certificados de nacimiento. Las direcciones MAC funcionan de esta manera. El fabricante recibe un bloque de direcciones; la primera mitad de cada dirección corresponde al código del fabricante, el resto de la dirección MAC es un número que se asigna de forma secuencial.

En un esquema de direccionamiento jerárquico como, por ejemplo, el que se utiliza en los códigos postales del sistema de correos, la dirección es determinada por la ubicación del edificio y no por un número asignado al azar. El esquema de direccionamiento que usaremos a lo largo de este curso es el direccionamiento de Protocolo Internet (IP). Las direcciones IP tienen una estructura específica y no se asignan al azar. Ver fig 5.7.

81

Redes LAN

Fig. 5.7.- Comunicación de ruta.

5.3 Direcciones IP dentro del encabezado IP

5.3.1 Datagramas de capa de redEl Protocolo Internet (IP) es la implementación más popular de un esquema de

direccionamiento de red jerárquico. IP es el protocolo de red que usa Internet. A medida que la información fluye por las distintas capas del modelo OSI, los datos se encapsulan en cada capa. En la capa de red, los datos se encapsulan en paquetes (también denominados datagramas). IP determina la forma del encabezado del paquete IP (que incluye información de direccionamiento y otra información de control) pero no se ocupa de los datos en sí (acepta cualquier información que recibe desde las capas superiores). Ver figura 5.8.

Las figuras 5.9 y 5.10 explican esto de forma más detallada. Para más información acerca de IP y el direccionamiento IP, visite algunos de estos sitios:

Fig. 5.8.- Datagrama de la capa de red. Fig.5.9.- Formato de direccionamiento IP.

Fig. 5.10.- Solicitud de una dirección IP.

82

Redes LAN

5.3.2 Campos de capa de redEl paquete/datagrama de la Capa 3 se transforma en los datos de la Capa 2, que

entonces se encapsulan en tramas (como se describió anteriormente). De forma similar, el paquete IP está formado por los datos de las capas superiores más el encabezado IP, que está formado por:

Versión: Indica la versión de IP que se usa en el momento (4 bits). Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del

datagrama en palabras de 32 bits (4 bits). Tipo de servicio: Especifica el nivel de importancia que le ha sido asignado por

un protocolo de capa superior en particular (8 bits). Longitud total: Especifica la longitud de todo el paquete IP, incluyendo datos y

encabezado, en bytes (16 bits). Identificación: Contiene un número entero que identifica el datagrama actual

(16 bits). Señaladores: Un campo de 3 bits en el que los dos bits de orden inferior

controlan la fragmentación; un bit que especifica si el paquete puede fragmentarse y el segundo si el paquete es el último fragmento en una serie de paquetes fragmentados (3 bits).

Compensación de fragmentos: El campo que se utiliza para ayudar a reunir los fragmentos de datagramas (16 bits).

Tiempo de existencia: Mantiene un contador cuyo valor decrece, por incrementos, hasta cero. Cuando se llega a ese punto se descarta el datagrama, impidiendo así que los paquetes entren en un loop interminable (8 bits).

Protocolo: Indica cuál es el protocolo de capa superior que recibe los paquetes entrantes después de que se ha completado el procesamiento IP (8 bits).

Suma de comprobación del encabezado: Ayuda a garantizar la integridad del encabezado IP (16 bits).

Dirección origen: Especifica el nodo emisor (32 bits). Dirección destino: Especifica el nodo receptor (32 bits). Opciones: Permite que IP soporte varias opciones, como la seguridad (longitud

variable). Datos: Contiene información de capa superior (longitud variable, máximo 64

kb). Relleno: se agregan ceros adicionales a este campo para garantizar que el

encabezado IP siempre sea un múltiplo de 32 bits, ver fig. 5.11.

Fig. 5.11.- Campos de un paquete o datagrama.

83

Redes LAN

5.3.3 Campos origen y destino del encabezado IPLa dirección IP contiene la información necesaria para enrutar un paquete a

través de la red. Cada dirección origen y destino contiene una dirección de 32 bits. El campo de dirección origen contiene la dirección IP del dispositivo que envía el paquete. El campo destino contiene la dirección IP del dispositivo que recibe el paquete. Ver fig 5.12.

Fig. 5.12.- Campos de origen y destino del encabezado IP.

5.3.4 Direcciones IP como un número binario de 32 bitsUna dirección IP se representa mediante un número binario de 32 bits ver fig.

5.13. Cada dígito binario solo puede  ser 0 ó 1. En un número binario, el valor del bit ubicado más a la derecha (también denominado bit menos significativo) es 0 ó 1. El valor decimal correspondiente para cada bit se duplica cada vez que avanza una posición hacia la izquierda del número binario. De modo que el valor decimal del 2do bit desde la derecha es  0 ó 2. El tercer bit es 0 ó 4, el cuarto bit 0 u 8, etc.

Las direcciones IP se expresan como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos (un octeto es un grupo de 8 bits). El valor decimal máximo de cada octeto es 255 (el número binario de 8 bits más alto es 11111111, y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total).

¿Cuál es el valor decimal del octeto que aparece resaltado en el gráfico? ¿Cuál es el valor del bit del extremo izquierdo? ¿El siguiente bit? Como estos son los únicos 2 bits que están activados (o establecidos), el valor decimal es 128+64=192.

Fig. 5.13.- Una dirección IP binaria consta de 32 bits.

El número de red de una dirección IP identifica la red a la que se conecta un dispositivo, mientras que la parte de una dirección IP que corresponde al host identifica el dispositivo específico de esa red. Como las direcciones IP están formadas por cuatro octetos separados por puntos, se pueden utilizar uno, dos o tres de estos octetos para identificar el número de red. De modo similar, se pueden utilizar hasta tres de estos octetos para identificar la parte del host de una dirección IP. Ver fig. 5.14.

84

Redes LAN

Fig. 5.14.- Campos de una dirección IP binaria de 32 bits.

5.4 Clases de dirección IP

5.4.1 Clases de dirección IPHay tres clases de direcciones IP que una organización puede recibir de parte

del Registro Estadounidense de Números de Internet (ARIN) (o ISP de la organización): Clase A, B y C. En la actualidad, ARIN reserva las direcciones de Clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de Clase B para las medianas empresas. Se otorgan direcciones de Clase C para todos los demás solicitantes. 

Clase A. Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la dirección de Clase A siempre es 0. Un ejemplo de una dirección IP de clase A es 124.95.44.15. El primer octeto, 124, identifica el número de red asignado por ARIN. Los administradores internos de la red asignan los 24 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase A es verificar el primer octeto de su dirección IP, cuyo valor debe estar entre 0 y 126. (127 comienza con un bit 0, pero está reservado para fines especiales).

Todas las direcciones IP de Clase A utilizan solamente los primeros 8 bits para identificar la parte de la red de la dirección. Los tres octetos restantes se pueden utilizar para la parte del host de la dirección. A cada una de las redes que utilizan una dirección IP de Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (224) (menos 2), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados a la red. Ver fig. 5.15.

Clase B. Los primeros 2 bits de una dirección de Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IP de Clase B es 151.10.13.28. Los dos primeros octetos identifican el número de red asignado por ARIN. Los administradores internos de la red asignan los 16 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase B es verificar el primer octeto de su dirección IP. Las direcciones IP de Clase B siempre tienen valores que van del 128 al 191 en su primer octeto.

Todas las direcciones IP de Clase B utilizan los primeros 16 bits para identificar la parte de la red de la dirección. Los dos octetos restantes de la dirección IP se encuentran reservados para la porción del host de la dirección. Cada red que usa un esquema de direccionamiento IP de Clase B puede tener asignadas hasta 2 a la 16ta potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a dispositivos conectados a su red. Ver fig. 5.15.

85

Redes LAN

Clase C. Los 3 primeros bits de una dirección de Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP de Clase C es 201.110.213.28. Los tres primeros octetos identifican el número de red asignado por ARIN. Los administradores internos de la red asignan los  8 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase C es verificar el primer octeto de su dirección IP. Las direcciones IP de Clase C siempre tienen valores que van del 192 al 223 en su primer octeto.

Todas las direcciones IP de Clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección. Sólo se puede utilizar el último octeto de una dirección IP de Clase C para la parte de la dirección que corresponde al host. A cada una de las redes que utilizan una dirección IP de Clase C se les pueden asignar hasta 28

(menos 2), o 254, direcciones IP posibles para los dispositivos que están conectados a la red. Ver fig. 7.4.1.1. Ver fig. 5.16.

Fig. 5.15.- Representación esquemática de las clases de direcciones IP.

Fig. 5.16.- Clases de dirección IP en una red.

5.4.2 Direcciones IP como números decimalesLas direcciones IP identifican un dispositivo en una red, y la red a la cual se

encuentra conectado. Para que sea fácil recordarlas, las direcciones IP generalmente están escritas en notación decimal punteada (4 números decimales separados por puntos, por ejemplo, 166.122.23.130; tenga en cuenta que un número decimal es un número de base 10, el tipo de número que usamos diariamente). Ver fig 5.17.

Fig. 5.17.- Patrones de bit de la dirección IP.

5.5 Espacio de dirección reservado

86

Redes LAN

5.5.1 Propósitos de los identificadoresSi su computador deseara comunicarse con todos los dispositivos de una red,

sería prácticamente imposible escribir la dirección IP para cada dispositivo. Se puede hacer el intento con dos direcciones separadas por guiones, que indica que se está haciendo referencia a todos los dispositivos dentro de un intervalo de números, pero esto también sería excesivamente complicado. Existe, sin embargo, un método abreviado.

Una dirección IP que termina en 0 binarios en todos los bits de host se reserva para la dirección de red (a veces denominada la dirección de cable). Por lo tanto, como ejemplo de una red de Clase A, 113.0.0.0 es la dirección IP de la red que contiene el host 113.1.2.3. Un router usa la dirección IP de una red al enviar datos en Internet. Como ejemplo de una red de Clase B, la dirección IP 176.10.0.0 es una dirección de red. Ver figura 5.18.

Los números decimales que completan los dos primeros octetos de una dirección de red Clase B se asignan y son números de red. Los últimos dos octetos tienen 0, dado que esos 16 bits corresponden a los números de host y se utilizan para los dispositivos que están conectados a la red. La dirección IP en el ejemplo (176.10.0.0) se encuentra reservada para la dirección de red. Nunca se usará como dirección para un dispositivo conectado a ella. Ver figura 5.19.

Si desea enviar datos a todos los dispositivos de la red, necesita crear una dirección debroadcast. Un broadcast se produce cuando un origen envía datos a todos los dispositivos de una red. Para garantizar que todos los dispositivos en una red presten atención a este broadcast, el origen debe utilizar una dirección IP destino que todos ellos puedan reconocer y captar. Las direcciones IP de broadcast terminan con unos binarios en toda la parte de la dirección que corresponde al host (el campo de host).

Para la red del ejemplo (176.10.0.0) figura 5.18, donde los últimos 16 bits forman el campo de host (o la parte de la dirección que corresponde al host), el broadcast que se debe enviar a todos los dispositivos de esa red incluye una dirección destino 176.10.255.255 (ya que 255 es el valor decimal de un octeto que contiene 11111111).

Fig. 5.18.- Campos de una dirección IP. Fig. 5.19.- Direcciones IP reservadas.

5.5.2 ID de red

87

Redes LAN

Es importante entender el significado de la parte de la red IP que corresponde a la red: el ID de red. Los hosts de una red sólo se pueden comunicar directamente con los dispositivos que tienen el mismo ID de red. Pueden compartir el mismo segmento físico, pero si tienen distintos números de red, generalmente no pueden comunicarse entre sí, a menos que haya otro dispositivo que pueda realizar una conexión entre las redes. Ver fig 5.20.

Fig. 5.20.- ID de red.

5.5.3 Hosts para clases de direcciones IP

Cada clase de red permite una cantidad fija de hosts. En una red de Clase A, se asigna el primer octeto, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 (menos 2: las direcciones reservadas de broadcast y de red), o 16.777.214 hosts.

En una red de Clase B, se asignan los dos primeros octetos, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 (menos 2), o 65.534 hosts.

En una red de Clase C, se asignan los tres primeros octetos, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 (menos 2), o 254 hosts.

Recuerde que la primera dirección en cada red está reservada para la dirección de red (o el número de red) en sí y la última dirección en cada red está reservada para los broadcasts. Ver fig 5.21.

Fig. 5.21.- Patrones de bit de una dirección IP.

5.6 Conceptos básicos de la división de subredes5.6.1 Direccionamiento IP clásico

Los administradores de redes a veces necesitan dividir las redes, especialmente las de gran tamaño, en redes más pequeñas denominadas subredes, para brindar mayor flexibilidad.

88

Redes LAN

De manera similar a lo que ocurre con la porción del número de host de las direcciones de Clase A, Clase B y Clase C, las direcciones de subred son asignadas localmente, normalmente por el administrador de la red. Además, tal como ocurre con otras direcciones IP, cada dirección de subred es única.

5.6.2 SubredLas direcciones de subred incluyen la porción de red de Clase A, Clase B o Clase

C además de un campo de subred y un campo de host. El campo de subred y el campo de host se crean a partir de la porción de host original para toda la red. La capacidad de decidir cómo dividir la porción de host original en los nuevos campos de subred y de host ofrece flexibilidad para el direccionamiento al administrador de red. Para crear una dirección de subred, un administrador de red pide prestados bits de la parte original de host y los designa como campo de subred. Ver figura 5.22.

Las figuras 5.23 y 5.24 ejemplifican la naturaleza jerárquica de las direcciones de subred. 

Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred. La cantidad mínima de bits que se puede pedir prestada es 2. Si fuera a pedir prestado sólo 1 bit para crear una subred, entonces sólo tendría un número de red (el.0 de red) y el número de broadcast (el .1 de red). La cantidad mínima de bits que se puede pedir prestada puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host. Ver figura 5.25. En este ejemplo de una Dirección IP de Clase C, se han pedido prestados bits del campo de host para el campo de subred.

Fig. 5.22.- Subredes y máscara de subred. Fig. 5.23.- Direccionamiento con subredes.

Fig. 5.24.- Direcciones de subred. Fig. 5.25.- Aplicación del subneteo o VLSM.

89

Redes LAN

5.6.3 Propósito de la división en subredesLa razón principal para usar una subred es reducir el tamaño de un dominio de

broadcast. Se envían broadcasts a todos los hosts de una red o subred. Cuando el tráfico de broadcast empieza a consumir una porción demasiado grande del ancho de banda disponible, los administradores de red pueden preferir reducir el tamaño del dominio de broadcast. Ver fig. 5.26.

Fig. 5.26.- Propósito de una subred.

5.6.4 Máscara de subredLa máscara de subred (término formal: prefijo de red extendida), le indica a los

dispositivos de red cuál es la parte de una dirección que corresponde al campo de red y cuál es la parte que corresponde al campo de host. Una máscara de subred tiene una longitud de 32 bits y tiene 4 octetos, al igual que la dirección IP. Ver fig 5.27.

Para determinar la máscara de subred para una dirección IP de subred particular, siga estos pasos. (1) Exprese la dirección IP de subred en forma binaria. (2) Cambie la porción de red y subred de la dirección por todos unos. (3) Cambie la porción del host de la dirección por todos ceros. (4) Como último paso, convierta la expresión en números binarios nuevamente a la notación decimal punteada.

Nota: El prefijo de red extendida incluye el número de red de clase A, B o C y el campo de subred (o número de subred) que se utiliza para ampliar la información de enrutamiento (que de otro modo es simplemente el número de red).

Fig. 5.27.- Máscara de subred.

5.6.5 Operaciones booleanas: AND, OR y NOT

90

Redes LAN

En matemáticas, el término "operaciones" se refiere a las reglas que definen cómo se combina un número con otros números. Las operaciones con números decimales incluyen la adición, sustracción, multiplicación y división. Existen operaciones relacionadas pero diferentes para trabajar con números binarios. Las operaciones Booleanas básicas son AND, OR y NOT.

AND es como la multiplicación. OR es como la adición. NOT transforma el 1 en 0, o el 0 en 1.

5.6.6 Ejecución de la función ANDLa dirección de una red IP con el número más bajo es la dirección de red (el

número de red más 0 en todo el campo de host). Esto también se aplica en el caso de una subred: la dirección de número más bajo es la dirección de la subred.

Para enrutar un paquete de datos, en primer lugar el router debe determinar la dirección de subred/red destino ejecutando una operación AND lógica utilizando la dirección IP y la máscara de subred del host destino. El resultado será la dirección de red/subred.

En la figura 5.28., el router ha recibido un paquete para el host 131.108.2.2 (utiliza la operación AND para saber que este paquete se debe enrutar hacia la subred 131.108.2.0).

Fig. 5.28.- función de una operación AND.

5.7 Creación de una subred

5.7.1 Intervalo de bits necesarios para crear subredesPara crear subredes, debe ampliar la porción de enrutamiento de la dirección.

Internet conoce a la red en su totalidad, identificada por la dirección de Clase A, B o C, que define 8, 16 ó 24 bits de enrutamiento (el número de red). El campo de subred se transforma en bits de enrutamiento adicionales, de modo que los routers de su organización puedan reconocer distintas ubicaciones, o subredes, dentro de toda la red. Ver figura 5.29.

1. Pregunta: En la dirección 131.108.0.0, ¿cuáles son los bits de enrutamiento?Respuesta: 131.108: Es el número de red de Clase B de 16 bits.

91

Redes LAN

2. Pregunta: ¿Para qué se utilizan los otros dos octetos (16 bits) de la dirección 131.108.0.0? Respuesta: Según lo que Internet puede descubrir, es simplemente un campo de host de 16 bits, dado que eso es lo que es una dirección de Clase B: un número de red de 16 bits y un número de host de 16 bits.

3. Pregunta: ¿Qué parte de la dirección 131.108.0.0 corresponde al campo de subred?Respuesta:  Cuando se decide crear subredes, se debe dividir el campo de host original (16 bits en el caso de una Clase B) en dos partes: el campo de subred y el campo de host. Esto a veces se denomina "pedir prestado" algunos de los bits de host originales para crear el campo de subred. Las otras redes de Internet no se involucran (ven a la dirección de la misma forma), todo lo que ven es el número de red de Clase A, B o C y envían el paquete hacia su destino. La cantidad mínima de bits que se pueden pedir prestados es 2, sin tener en cuenta si está trabajando con una red de Clase A, B o C1 porque por lo menos deben quedar 2 bits restantes para los números de host2, la cantidad máxima varía según la clase de dirección. Ver Tabla 5.29. 

Dirección 

Clase

Tamaño por defecto 

Campo de host

Cantidad máxima 

de bits de subred

A 24 22B 16 14C 8 6

Tabla 5.29. La tabla muestra el tamaño por defecto para el campo de host y la cantidad máxima de bits para crear una subred en cada clase de dirección.

El campo de subred siempre se ubica inmediatamente a continuación del número de red Es decir, los bits que se pidieron prestados deben ser los primeros n bits del campo de host por defecto, donde n es el tamaño deseado del nuevo campo de subred. 

La mascara de subred es la herramienta que utiliza el router para determinar cuáles son los bits que corresponden a los bits de enrutamiento y cuáles son los bits que corresponden a los bits de host . Ver figuras 5.30 y 5.31.

92

Redes LAN

Fig. 5.29.- Màscara de subred. Fig. 5.30.- Equivalencia decimal de los patrones de bit.

Fig. 5.31.- Direcciones de subred.

Los estándares anteriores no permitían el uso de subredes obtenidas al pedir prestado 1 bit  (con sólo 1 bit de subred, el campo de subred sólo puede tener dos valores: la subred 0 es parte de la dirección de red, y la subred 1 sería una parte de la dirección de broadcast de red) aunque en la actualidad muchos dispositivos soportan subredes que se obtienen pidiendo prestado 1 bit, todavía es común evitar hacer esto para asegurar la compatibilidad con los dispositivos antiguos; para los fines de este curso, siempre deberá pedir prestados por lo menos 2 bits.

De forma similar, un campo de host de1 bit sólo acepta un host 0, que es parte de la dirección de red, y el host 1, que es parte de la dirección de broadcast, y quedan 0 direcciones de host válidas.

5.7.2 Determinación del tamaño de la máscara de subredLas máscaras de subred usan el mismo formato que las direcciones IP. Tienen

una longitud de 32 bits y están divididas en cuatro octetos, escritos en formato decimal

93

Redes LAN

separado por puntos. Las máscaras de subred tienen todos unos en las posiciones de bit de red (determinadas por la clase de dirección) así como también las posiciones de bit de subred deseadas, y tienen todos ceros en las posiciones de bit restantes, designándolas como la porción de host de una dirección.

Por defecto, si no se pide ningún bit prestado, la máscara de subred para una red de Clase B sería 255.255.0.0, que es el equivalente en notación decimal punteada de los 1s en los 16 bits que corresponden al número de red de Clase B.

Si se pidieran prestados 8 bits para el campo de subred, la máscara de subred incluiría 8 bits 1 adicionales y se transformaría en 255.255.255.0.

Por ejemplo, si la máscara de subred 255.255.255.0 se asociara con la dirección de Clase B 130.5.2.144 (8 bits que se han pedido prestados para la división en subredes), el router sabría que debe enrutar este paquete hacia la subred 130.5.2.0 en lugar de hacerlo simplemente a la red 130.5.0.0 Ver figura 5.32.

Otro ejemplo es la dirección IP de Clase C, 197.150.220.131, con una máscara de subred de 255.255.255.224. Con un valor de 224 en el ultimo octeto (11100000 en números binarios), la porción de red de Clase C de 24 bits se ha ampliado en 3 bits, para obtener un total de 27 bits. El 131 del último octeto ahora tiene la tercera dirección de host que se puede utilizar en la subred 197.15.22.128. Ver figura 5.33. Los routers de Internet (que no conocen la máscara de subred) solo se ocuparán del enrutamiento hacia la red de Clase C 197.15.22.0, mientras que los routers que están ubicados dentro de esa red, que conocen la máscara de subred, tomarán en cuenta los 27 bits para tomar una decisión de enrutamiento.

Fig. 5.32.- Esquemas binarios de una dirección IP y su máscara de subred.

Fig. 5.33.- Máscara de subred.

5.7.3 Cálculo de máscara de subred y dirección IPSiempre que se pidan prestados bits del campo del host, es importante tomar

nota de la cantidad de subredes adicionales que se están creando cada vez que se pide prestado un bit. Usted ya ha aprendido que no se puede pedir prestado solamente 1 bit, la cantidad menor que se puede pedir prestada es 2 bits.

Al pedir prestados 2 bits, se crean cuatro subredes posibles (22) (pero siempre debe tener en cuenta que hay dos subredes no utilizables/reservadas). Cada vez que se pide prestado otro bit del campo de host, la cantidad de subredes que se han creado aumenta por una potencia de 2.

Las ocho subredes posibles que se crean pidiendo prestados 3 bits es igual a 23

(2 x 2 x 2). Las dieciséis subredes posibles que se crean pidiendo prestados 4 bits es

94

Redes LAN

igual a 24 (2 x 2 x 2 x 2). A partir de estos ejemplos, es fácil darse cuenta de que cada vez que se pide prestado otro bit del campo de host, la cantidad de subredes posibles se duplica.

1. Pregunta: ¿Cuántos bits se piden prestados (qué longitud tiene el campo de subred) para una red de Clase B que utiliza una máscara de subred de 255.255.240.0?Respuesta: Los primeros dos octetos de la máscara (255.255) corresponden a los 16 bits de un número de red de Clase B. Recuerde que el campo de subred es representador por todos los bits "1" adicionales que superen esta cifra. El número decimal 240 en números binarios es 11110000, y puede observar que está utilizando 4 bits para el campo de subred.

2. Pregunta: ¿Qué cantidad de subredes posibles se pueden crear con un campo de subred de 4 bits?  Respuesta Comience por detectar el número de 4 bits más pequeño (0000), y luego el número de 4 bits más grande (1111) (15). De modo que las subredes posibles son 0-15, o dieciséis subredes. Sin embargo, usted sabe que no puede utilizar la subred 0 (forma parte de la dirección de red), y que no puede utilizar tampoco la subred 15 (1111) (dirección de broadcast). De modo que este campo de subred de 4 bits da como resultado catorce subredes utilizables (1-14). Ver fig 5.34.

Fig. 5.34.- Ejemplo de una subred de 4 bits.

5.7.4 Cálculo de hosts por subredCada vez que se pide prestado 1 bit de un campo de host, queda 1 bit menos

restante en el campo que se puede usar para el número de host. Por lo tanto, cada vez que se pide prestado otro bit del campo de host, la cantidad de direcciones de host que se pueden asignar se reduce en una potencia de 2.

Para comprender cómo funciona esto, utilice una dirección de Clase C como ejemplo. Si no se usa una máscara de subred, los 8 bits en el último octeto se utilizan para el campo de host. Por lo tanto, hay 256 (28) direcciones posibles disponibles para ser asignadas a los hosts (254 direcciones utilizables, luego de haber restado el 2 que sabe que no se puede utilizar). Ahora, imagínese que esta red de Clase C se divide en subredes. Si pide prestados 2 bits del campo de host de 8 bits por defecto, el tamaño del campo de host se reduce a 6 bits. Si escribe todas las combinaciones posibles de ceros y unos que se pueden producir en los 6 bits restantes, descubrirá que la cantidad

95

Redes LAN

total de hosts posibles que se pueden asignar en cada subred se reduce a 64 (26). La cantidad de números de host utilizables se reduce a 62.

En la misma red de Clase C, si pide prestados 3 bits, el tamaño del campo de host se reduce a 5 bits y la cantidad total de hosts que se pueden asignar a cada subred se reduce a 32 (25). La cantidad de números de host utilizables se reduce a 30. 

La cantidad de direcciones de host posibles que se pueden asignar a una subred se relaciona con la cantidad de subredes creadas. Por ejemplo, en una red de Clase C, si se ha aplicado una máscara de subred de 255.255.255.224, entonces se habrán pedido prestados 3 bits (224 = 11100000) del campo de host y se habrán creado 8 (menos 2) subredes utilizables, cada una de las cuales tiene 32 (menos 2) direcciones de host utilizables.

5.7.5 Operación Booleana ANDLa dirección en una red IP que tiene el número más bajo es la dirección de red

(el número de red más 0 en todo el campo de host). Esto también se aplica en el caso de una subred, la dirección que tiene el número más bajo es la dirección de la subred.

Para enrutar un paquete de datos, el router primero debe determinar la dirección de subred/red destino ejecutando una operación AND lógica utilizando la dirección IP del host destino y la máscara de subred para esa red. El resultado será la dirección de subred/red, que es la que utiliza el router para determinar cómo debe enviar el paquete.

Supongamos que tiene una red de Clase B, con el número de red 172.16.0.0. Después de analizar las necesidades de la red, decide pedir prestados 8 bits para crear subredes. Como ha aprendido anteriormente, si pide prestados 8 bits en una red de Clase B, la máscara de subred es 255.255.255.0. Ver figura 5.35.

Alguien, desde fuera de la red, envía datos a la dirección IP 172.16.2.120. A fin de determinar dónde enviar los datos, el router realiza la operación AND con esta dirección y la máscara de subred. Cuando se ha realizado la operación AND de los dos números, la porción del host del resultado siempre es 0. Lo que resta es el número de red, incluyendo la subred. De este modo, los datos se envían a la subred 172.16.2.0 y solo el último router se da cuenta de que el paquete se debería haber enviado hacia el host 120 de esa subred.

Ahora, supongamos que tenemos la misma red, 172.16.0.0. Sin embargo, esta vez decide pedir prestados solamente 7 bits para el campo de subred. La máscara de subred en números binarios sería 11111111.11111111.11111110.00000000.

Nuevamente alguien, desde fuera de la red, envía datos hacia el host 172.16.2.120. Para determinar dónde se deben enviar los datos, el router realiza la operación AND de esta dirección y la máscara de subred. Como en el caso anterior, cuando se realiza la operación AND de los dos números, la porción del host del resultado es 0. De modo que, ¿cuál es la diferencia en este segundo ejemplo? Todo parece ser igual (al menos en la notación decimal). La diferencia radica en la cantidad de subredes disponibles y en la cantidad de hosts que se pueden ubicar en cada subred, y que solamente lo puede ver si compara las dos máscaras de subred distintas. Ver figura 5.36.

96

Redes LAN

Si hay 7 bits en el campo de subred, solamente puede haber 126 subredes. ¿Cuántos hosts puede haber en cada subred? ¿Qué longitud tiene el campo de host? Si hay 9 bits para los números de host, puede haber 510 hosts en cada una de esas 126 subredes.

Fig. 5.35.- Planificación de una subred de clase B.

Fig. 5.36.- Máscaras de subred con subredes.

5.7.6 Configuración IP en un diagrama de redAl configurar los routers, cada interfaz debe conectarse a un segmento de red diferente. Luego, cada

uno de estos segmentos se transformará en una subred individual. Ver figura 5.37. Debe seleccionar una dirección de cada subred diferente para asignarla a la interfaz del router que se conecta a esa subred. Cada segmento de una red (los enlaces y el cable en sí) debe tener un número de red/subred diferente. La figura 5.38 muestra cómo se vería un diagrama de red utilizando una red Clase B dividida en subredes. 

Fig. 5.37.- Topología Híbrida. Fig. 5.38.- Direccionamiento IP.

5.7.7 Esquemas de host/subred

97

Redes LAN

Una de las decisiones que se deben tomar cada vez que se crean subredes es determinar la cantidad óptima de subredes y hosts (Nota: La cantidad de subredes requeridas a su vez determina la cantidad de hosts disponibles. Por ejemplo, si se piden prestados 3 bits con una red de Clase C, sólo quedan 5 bits para hosts).

Ya ha aprendido que no se pueden usar la primera y la última subred. Además no se puede usar la primera y la última dirección dentro de cada subred: una es la dirección de broadcast de esa subred y la otra es la dirección de red. Al crear subredes, se pierden varias posibles direcciones. Por este motivo, los administradores de red deben prestar mucha atención al porcentaje de direcciones que pierden al crear subredes.

Ejemplo: Si pide prestados 2 bits en una red de Clase C, se crean 4 subredes, cada una con 64 hosts. Sólo 2 de las subredes son utilizables y sólo 62 hosts son utilizables por subred, lo que deja 124 hosts utilizables de 254 que eran posibles antes de elegir usar subredes. Esto significa que se están perdiendo 51% de las direcciones.

Supongamos esta vez que se piden prestados 3 bits. Ahora tiene 8 subredes, de las cuales sólo 6 son utilizables, con 30 hosts utilizables por subred. Esto significa que hay 180 hosts utilizables, de un total de 254, pero ahora se pierde sólo el 29% de las direcciones. Siempre que se creen subredes, es necesario tener en cuenta el crecimiento futuro de la red y el porcentaje de direcciones que se perderían al crear las subredes. Ver Tabla 5.39.

Tabla 5.39.- Aprovechamiento del subneteo o VLSM.

5.7.8 Direcciones privadasHay ciertas direcciones en cada clase de dirección IP que no están asignadas.

Estas direcciones se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT), o un servidor proxy, para conectarse a una red pública o por los hosts que no se conectan a Internet.

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño, a menudo se usa TCP/IP, aunque la conectividad de capa de red no sea necesaria fuera de la red. Los bancos son buenos ejemplos. Pueden utilizar TCP/IP para conectar los cajeros automáticos (ATM). Estas máquinas no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.

98

Redes LAN

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) o servidor proxy para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas NO se enrutará a través de Internet. Ver Tabla 5.40.

Tabla 5.40.- Muestra el espacio de dirección privada.

5.8. Dispositivos de la Capa 3

5.8.1.1. RoutersEn networking, existen dos esquemas de direccionamiento: el primero utiliza la

dirección MAC, una dirección de enlace de datos (Capa 2); el segundo, utiliza una dirección ubicada en la capa de red (Capa 3) del modelo OSI. Un ejemplo de dirección de la Capa 3 es una dirección IP. Un router es un tipo de dispositivo de internetworking que transporta paquetes de datos entre redes, basándose en las direcciones de la Capa 3. Un router tiene la capacidad de tomar decisiones inteligentes con respecto a la mejor ruta para la entrega de datos en la red. Ver fig 5.41.

Fig. 5.41.- Capa de red: determinación de ruta.

5.8.1.2 Direcciones de la capa 3Los puentes y los switches usan direcciones físicas (direcciones MAC) para

tomar decisiones con respecto al envío de datos. Los routers usan un esquema de direccionamiento de Capa 3 para tomar decisiones con respecto al envío de datos. Usan direcciones IP (direcciones lógicas) en lugar de direcciones MAC. Como las direcciones IP se implementan en el software, y se relacionan con la red en la que un dispositivo está ubicado, a veces estas direcciones de Capa 3 se denominan direcciones de protocolo, o direcciones de red.

99

Redes LAN

El fabricante de la NIC generalmente es el que asigna las direcciones físicas, o direcciones MAC, que se codifican de forma permanente en la NIC. El administrador de la red generalmente asigna las direcciones IP. De hecho, es común que en el esquema de direccionamiento IP, un administrador de la red agrupe los dispositivos de acuerdo con su ubicación geográfica, departamento o piso dentro de un edificio. Como se implementan en el software, las direcciones IP se pueden cambiar con relativa facilidad. Por último, los puentes y los switches se usan principalmente para conectar los segmentos de una red. Los routers se usan para conectar redes separadas, y para acceder a Internet. Esto se hace a través del enrutamiento de extremo a extremo. Ver fig 5.42.

Fig. 5.42.- La capa 3 se enfoca al enrutamiento de paquetes o datagramas.

5.8.1.3 Números de red exclusivosLos routers conectan dos o más redes, cada una de las cuales debe tener un

número de red exclusivo para que el enrutamiento se produzca con éxito. El número de red exclusivo se incorpora a la dirección IP que se le asigna a cada dispositivo conectado a esa red. Ver figura 5.43.

Ejemplo: Una red tiene un número de red exclusivo, "A", y tiene cuatro dispositivos conectados a esa red. Las direcciones IP de los dispositivos son "A1", "A2", "A3" y "A4". Como se considera que la interfaz en la que el router se conecta a la red forma parte de dicha red, la interfaz donde el router se conecta a la red "A" tiene una dirección IP "A5". Ver figura 5.44.

Ejemplo: Otra red, con un número de red exclusivo "B", tiene cuatro dispositivos conectados a esa red. Esta red también está conectada al mismo router pero en una interfaz distinta. Las direcciones IP de los dispositivos de esta segunda red son B1, B2, B3 y B4. La dirección IP de la segunda interfaz del router es B5. Ver figura 5.45.

Ejemplo: Usted desea enviar datos desde una red a otra. La red origen es "A"; la red destino es "B" y el router se conecta a las redes "A, "B", "C" y "D". Cuando los datos (las tramas) que vienen desde la red "A" llegan al router, el router ejecuta las siguientes funciones:

1. Extrae el encabezado de enlace de datos que transporta la trama. (El encabezado de enlace de datos contiene las direcciones MAC origen y destino).

2. Examina la dirección de la capa de red para determinar cuál es la red destino. 3. Consulta las tablas de enrutamiento para determinar cuál de las interfaces

usará para enviar los datos, a fin de que lleguen a la red destino.

100

Redes LAN

En el ejemplo, el router determina que debe enviar los datos desde la red "A " a la red "B" desde su interfaz, con la dirección "B5". Antes de enviar realmente los datos desde la interfaz "B5", el router encapsula los datos en la trama de enlace de datos correspondiente.

Fig. 5.43.- Conexiones del router Fig. 5.44.- Segmentación de red.

Fig. 5.45.- Configuración de routers y relay de datos.

5.8.1.4 Interfaz/puerto de routerLa conexión de un router con una red se denomina interfaz; también se puede

denominar puerto. En el enrutamiento IP, cada interfaz debe tener una dirección de red (o de subred) individual y única.

101

Redes LAN

Fig. 5.46.- La interfaz de un router es representada por una dirección IP.

5.9 Comunicaciones de red a red

5.9.1 Métodos de asignación de una dirección IPUna vez que ha determinado el esquema de direccionamiento para una red,

debe seleccionar el método para asignar direcciones a los hosts. Ver figura 5.47. Existen principalmente dos métodos de asignación de direcciones IP:el direccionamiento estático y el direccionamiento dinámico. Independientemente de qué esquema de direccionamiento utilice, dos interfaces no pueden tener la misma dirección IP.

Direccionamiento estático

Si asigna direcciones IP de modo estático, debe ir a cada dispositivo individual y configurarlo con una dirección IP. Este método requiere que se guarden registros muy detallados, ya que pueden ocurrir problemas en la red si se utilizan direcciones IP duplicadas. Algunos sistemas operativos como, por ejemplo, Windows 95 y Windows NT, envían una petición ARP para verificar si existe una dirección IP duplicada cuando tratan de inicializar TCP/IP. Si descubren que hay una dirección duplicada, los sistemas operativos no inicializan TCP/IP y generan un mensaje de error. Además, es importante mantener registros porque no todos los sistemas operativos identifican las direcciones IP duplicadas.

Direccionamiento dinámico

Hay varios métodos distintos que se pueden usar para asignar direcciones IP de forma dinámica. Ejemplos de estos métodos son:

Protocolo de resolución de dirección inversa (RARP, Reverse Address Resolved Protocol). El Protocolo de resolución de dirección inversa relaciona las direcciones MAC con las direcciones IP. Esta relación permite que algunos dispositivos de la red encapsulen los datos antes de enviarlos a través de la red. Es posible que un dispositivo de red, como, por ejemplo, una estación de trabajo sin disco conozca su dirección MAC pero no su dirección IP. Los dispositivos que usan RARP requieren que haya un servidor RARP en la red para responder a las peticiones RARP.

Veamos un ejemplo donde un dispositivo origen desea enviar datos a otro dispositivo y que el origen conoce su dirección MAC pero no puede ubicar su dirección IP en la tabla ARP. Para que el dispositivo destino pueda recuperar los datos, los pase a capas superiores del modelo OSI y responda al dispositivo origen, el origen debe incluir tanto la dirección MAC como la dirección IP. Por lo tanto, el origen inicia un proceso denominado petición RARP, que lo ayuda a detectar su propia dirección IP. El dispositivo crea un paquete de petición RARP y lo envía a través de la red. Para

102

Redes LAN

asegurarse de que todos los dispositivos de la red vean la petición RARP, usa una dirección de broadcast IP.

Una petición RARP está compuesta por un encabezado MAC, un encabezado IP y un mensaje de petición ARP. El formato del paquete RARP contiene lugares para las direcciones MAC tanto destino como origen. El campo de la dirección IP origen está vacío. El broadcast se transmite a todos los dispositivos de la red; en consecuencia, la dirección IP destino se establece con números unos binarios exclusivamente. Las estaciones de trabajo que ejecutan RARP tienen códigos en la ROM que les hacen iniciar el proceso RARP y ubicar el servidor RARP. Ver figura 5.48.

Protocolo BOOTstrap (BOOTP). Un dispositivo usa el protocolo BOOTstrap (BOOTP) cuando se inicia, para obtener una dirección IP. BOOTP usa el Protocolo de datagrama de usuario (UDP) para transportar mensajes; el mensaje UDP se encapsula en un datagrama IP. Un computador utiliza BOOTP para enviar un datagrama IP de broadcast (usando una dirección IP destino de todos unos: 255.255.255.255). Un servidor BOOTP recibe el broadcast y luego envía un broadcast. El cliente recibe un datagrama y verifica la dirección MAC. Si encuentra su propia dirección MAC en el campo de dirección destino, entonces acepta la dirección IP del datagrama. Como en el caso de RARP, BOOTP opera en un entorno de cliente-servidor y sólo requiere un intercambio de paquetes. Sin embargo, a diferencia de RARP, que solamente envía de regreso una dirección IP de 4 octetos, los datagramas BOOTP pueden incluir la dirección IP, la dirección de un router (gateway por defecto), la dirección de un servidor y un campo específico para el fabricante. Uno de los problemas de BOOTP es que no fue diseñado para suministrar una asignación de direcciones dinámica. Con BOOTP usted puede crear un archivo de configuración que especifique los parámetros para cada dispositivo.

Protocolo de configuración dinámica del host (DHCP, Dynamic Host Configuration Protocol). El Protocolo de configuración dinámica del host (DHCP) se ha propuesto como sucesor del BOOTP. A diferencia del BOOTP, DHCP permite que un host obtenga una dirección IP de forma rápida y dinámica. Todo lo que se necesita al usar el servidor DHCP es una cantidad definida de direcciones IP en un servidor DHCP. A medida que los hosts entran en línea, se ponen en contacto con el servidor DHCP y solicitan una dirección. El servidor DHCP elige una dirección y se asigna a ese host. Con DHCP, se puede obtener la configuración completa del computador en un solo mensaje (por ej., junto con la dirección IP, el servidor también puede enviar una máscara de subred).

103

Redes LAN

Fig. 5.48.- Estructura de una petición RARP.

Fig. 5.47.- Protocolo de Resolución Inversa de Direccionaes (RARP, Reverse Address

Resolved Protocol).

5.9.2 Secuencia de inicialización de DHCPCuando un cliente DHCP inicia la sesión, introduce un estado de inicialización.

Envía mensajes de broadcast DHCPDISCOVER, que son paquetes UDP con el número de puerto establecido en el puerto BOOTP. Una vez que ha enviado los paquetes DHCPDISCOVER, el cliente pasa al estado de selección y recolecta respuestas DHCPOFFER del servidor DHCP.  El cliente selecciona entonces la primera respuesta que recibe y negocia el tiempo de alquiler (cantidad de tiempo que puede mantener la dirección sin tener que renovarla) con el servidor DHCP enviando un paquete DHCPREQUEST. El servidor DHCP reconoce una

petición del cliente con un paquete DHCPACK. Entonces el cliente ingresa en un estado de enlace y comienza a usar la dirección. Ver fig 5.49.

Fig. 5.49.- Estructura de una solicitud DHCP, Dynamic Host Configuration Protocol.

5.9.3 Función del protocolo de resolución de direcciones (ARP, Address Resolved Protocol)

104

Redes LAN

Los protocolos de la Capa 3 determinan si los datos se transportan más allá de la capa de red hacia los niveles superiores del modelo OSI. Un paquete de datos debe contener una dirección MAC destino y una dirección IP destino. Ver figura 5.50. Si le falta una u otra dirección, los datos no se transportan desde la Capa 3 hacia las capas superiores. De esta manera, las direcciones MAC y las direcciones IP cumplen una función de equilibrio mutuo. Una vez que los dispositivos determinan las direcciones IP destino de los dispositivos destino, pueden agregar las direcciones MAC destino a los paquetes de datos. 

Hay muchas maneras en que los dispositivos pueden determinar las direcciones MAC que se deben agregar a los datos encapsulados. Algunos mantienen tablas que contienen todas las direcciones MAC y direcciones IP de los otros dispositivos que están conectados a la misma LAN. Estas se denominan tablas de Protocolo de resolución de direcciones (ARP), y asignan direcciones IP a las direcciones MAC correspondientes. Las tablas ARP son secciones de la memoria RAM, en las cuales la memoria caché se mantiene automáticamente en cada uno de los dispositivos. Es raro que se deba efectuar una entrada en la tabla ARP manualmente. Cada computador de una red mantiene su propia tabla ARP. Siempre que un dispositivo de red desee enviar datos a través de una red, usa la información que le suministra su tabla ARP. Ver figura 5.51.

Cuando un origen determina la dirección IP de un destino, el origen consulta su tabla ARP a fin de ubicar la dirección MAC del destino. Si el origen ubica una entrada en su tabla (dirección origen destino para dirección MAC destino), enlaza, o relaciona, la dirección IP con la dirección MAC y la usa para encapsular los datos. Luego el paquete de datos se envía a través de los medios de networking para ser recibido en el destino.

Fig. 5.50.- Funcionamiento del ARP. Fig. 5.51.- Ejemplo de una tabla ARP.

5.9.4 Protocolo ARP ProxyEl protocolo ARP proxy es una variación del protocolo ARP en el cual un

dispositivo intermedio (por ej., un router) envía una respuesta ARP, en nombre de un nodo final, al host que realiza la petición. Los routers que ejecutan el protocolo proxy ARP capturan paquetes ARP y responden con sus direcciones MAC a las peticiones en

105

Redes LAN

las cuales la dirección IP no se encuentra en el intervalo de direcciones de la subred local.

En la descripción anterior acerca de cómo se envían los datos a un host que se encuentra en una subred diferente, se configura el gateway por defecto. Si el host origen no tiene configurado un gateway por defecto, envía una petición ARP. Todos los hosts del segmento, incluyendo el router, reciben la petición ARP. El router compara la dirección destino IP con la dirección de subred IP para determinar si la dirección destino IP se encuentra en la misma subred que el host origen. 

Si la dirección de subred es la misma, el router descarta el paquete. La razón por la cual el paquete se descarta es que la dirección destino IP se encuentra en el mismo segmento que la dirección IP origen y otro dispositivo del segmento responderá a la petición ARP. La excepción a esto es que la dirección IP destino no esté actualmente asigna, lo que puede generar una respuesta con error en el host origen.

Si la dirección de subred es distinta, el router responderá con su propia dirección MAC a la interfaz que se encuentra directamente conectada al segmento en el cual está ubicado el host origen. Este es el protocolo proxy ARP. Como la dirección MAC no está disponible para el host destino, el router proporciona su dirección MAC a fin de obtener el paquete y enviar la petición ARP (basada en la dirección IP destino) a la subred correcta para su entrega. Ver fig 5.52.

Fig. 5.52.- Proxy ARP.

5.10 Protocolos enrutables

5.10.1 Protocolos enrutadosEL Protocolo Internet (IP) es un protocolo de la capa de red, y como tal se puede

enrutar a través de una internetwork, que es una red de redes. Los protocolos que suministran soporte para la capa de red se denominan protocolos enrutados o enrutables.

5.10.2 Protocolos enrutables y no enrutablesLos protocolos como, por ejemplo, IP, IPX/SPX y AppleTalk suministran soporte

de Capa 3 y, en consecuencia, son enrutables. Sin embargo, hay protocolos que no soportan la Capa 3, que se clasifican como protocolos no enrutables. El más común de estos protocolos no enrutables es NetBEUI. NetBeui es un protocolo pequeño, veloz y eficiente que está limitado a ejecutarse en un segmento

106

Redes LAN

5.10.3 Características de un protocolo enrutablePara que un protocolo sea enrutable , debe brindar la capacidad para asignar un

número de red, así como un número de host, a cada dispositivo individual. Algunos protocolos, tal como el protocolo IPX, sólo necesitan que se le asigne un número de red; estos protocolos utilizan una dirección MAC de host como el número físico. Otros protocolos como, por ejemplo, IP, requieren que se suministre una dirección completa, así como también una máscara de subred. La dirección de red se obtiene mediante una operación AND de la dirección con la máscara de subred. Ver fig 5.53.

Fig. 5.53.- Operación de una protocolo enrutable.

5.11 Protocolos de enrutamiento

5.11.1 Ejemplos de protocolos de enrutamientoLos protocolos de enrutamiento (Nota: No se deben confundir con los protocolos

enrutados) determinan las rutas que siguen los protocolos enrutados hacia los destinos. Entre los ejemplos de protocolos de enrutamiento se pueden incluir el Protocolo de Información de Enrutamiento (RIP, Routering Information Protocol), el Protocolo de Enrutamiento de Gateway Interior (IGRP, Incide Gateway Routering Protocol), el Protocolo de Enrutamiento de Gateway Interior Mejorado (EIGRP, Incide Gateway Routering Protocol) y el Primero la ruta libre más corta(OSPF) .

Los protocolos de enrutamiento permiten que los routers conectados creen un mapa interno de los demás routers de la red o de Internet. Esto permite que se produzca el enrutamiento (es decir, la selección de la mejor ruta y conmutación). Estos mapas forman parte de la tabla de enrutamiento de cada router.

5.11.2 Definición de protocolo de enrutamientoLos routers usan protocolos de enrutamiento para intercambiar tablas de

enrutamiento y compartir información de enrutamiento. Dentro de una red, el protocolo más común que se usa para transferir la información de enrutamiento entre routers ubicados en la misma red, es el Protocolo de información de enrutamiento (RIP). Este Protocolo de gateway interior (IGP) calcula las distancias hacia un host destino en términos de cuántos saltos (es decir, cuántos routers) debe atravesar un paquete. El RIP permite que los routers actualicen sus tablas de enrutamiento a

107

Redes LAN

intervalos programables, generalmente cada 30 segundos. Una de las desventajas de los routers que usan RIP es que constantemente se conectan con los routers vecinos para actualizar sus tablas de enrutamiento, generando así una gran cantidad de tráfico de red.

El RIP permite que los routers determinen cuál es la ruta que se debe usar para enviar los datos. Esto lo hace mediante un concepto denominado vector-distancia. Se contabiliza un salto cada vez que los datos atraviesan un router es decir, pasan por un nuevo número de red, esto se considera equivalente a un salto. Una ruta que tiene un número desaltos igual a 4 indica que los datos que se transportan por la ruta deben atravesar cuatro routers antes de llegar a su destino final en la red. Si hay múltiples rutas hacia un destino, la ruta con el menor número de saltos es la ruta seleccionada por el router.

Como el número de saltos es la única métrica de enrutamiento utilizada por el RIP, no necesariamente selecciona la ruta más rápida hacia su destino. Una métrica es una unidad de medición que permite tomar decisiones y próximamente aprenderá que otros protocolos de enrutamiento utilizan otras métricas además del número de saltos para encontrar la mejor ruta de transferencia de datos. Sin embargo, el RIP continúa siendo muy popular y se sigue implementando ampliamente. La principal razón de esto es que fue uno de los primeros protocolos de enrutamiento que se desarrollaron.

Otro de los problemas que presenta el uso del RIP es que a veces un destino puede estar ubicado demasiado lejos como para ser alcanzable. El RIP permite un límite máximo de quince para el número de saltos a través de los cuales se pueden enviar datos. La red destino se considera inalcanzable si se encuentra a más de quince saltos de router.

5.11.3 RIPEl método más común para transferir información de enrutamiento entre routers

ubicados en la misma red es el RIP. Este protocolo de gateway interior calcula las distancias hacia un destino. El RIP permite que los routers que usan este protocolo actualicen sus tablas de enrutamiento a intervalos programables, normalmente cada treinta segundos. Sin embargo, como el router se conecta constantemente con otros routers vecinos, esto puede provocar el aumento del tráfico en la red.

RIP permite que los routers determinen cuál es la ruta que usarán para enviar datos, basándose en un concepto que se conoce como vector-distancia. Siempre que los datos viajan a través de un router, y por lo tanto a través de un nuevo número de red, se considera que han efectuado un salto. Una ruta cuyo número de saltos es cuatro indica que los datos que se transportan a través de la ruta deben pasar a través de cuatro routers antes de llegar a su destino final en la red.

Si hay múltiples rutas hacia un destino, el router, usando RIP, selecciona la ruta que tiene el menor número de saltos. Sin embargo, dado que el número de saltos es la única métrica de enrutamiento que usa RIP para determinar cuál es la mejor ruta, esta no necesariamente es la ruta más rápida. Sin embargo, el RIP continúa siendo muy popular y se sigue implementando ampliamente. Esto se debe principalmente a que fue uno de los primeros protocolos de enrutamiento que se desarrollaron. Ver figura 5.54.

108

Redes LAN

Otro de los problemas que presenta el uso del RIP es que a veces un destino puede estar ubicado demasiado lejos y los datos no pueden alcanzarlo. RIP permite un límite máximo de quince para el número de saltos a través de los cuales se pueden enviar datos. Por este motivo, si la red destino está ubicada a más de quince routers de distancia, se considera inalcanzable. Ver figura 5.55.

Fig. 5.54.- Protocolo de enrutamiento: RIP.

Fig. 5.55.- Métrica: contador de saltos del protocolo RIP.

5.11.4 IGRP y EIGRPEl IGRP y el EIGRP son protocolos de enrutamiento desarrollados por Cisco

Systems, por lo tanto, se consideran protocolos de enrutamiento propietarios.

El IGRP se desarrolló específicamente para ocuparse de los problemas relacionados con el enrutamiento en redes compuestas por productos de varios fabricantes, que no se podían manejar con protocolos como, por ejemplo, RIP. Como RIP, IGRP es un protocolo de vector de distancia, sin embargo, al determinar cuál es la mejor ruta también tiene en cuenta elementos como, por ejemplo, el ancho de banda, la carga, el retardo y la confiabilidad. Los administradores de red pueden determinar la importancia otorgada a cualquiera de estas métricas. O bien, permitir que IGRP calcule automáticamente la ruta óptima.

El EIGRP es una versión avanzada del IGRP. Específicamente, EIGRP suministra una eficiencia de operación superior y combina las ventajas de los protocolos de estado de enlace con las de los protocolos de vector de distancia. Ver Tabla 5.56.

109

Redes LAN

Tabla.- 5.56 Protocolo de enrutamiento: IGRP.

5.11.5 OSPFOSPF significa "primero la ruta libre más corta". Sin embargo, una descripción

más adecuada podría ser "determinación de la ruta óptima", ya que este protocolo de gateway interior en realidad usa varios criterios para determinar cuál es la mejor ruta hacia un destino. Entre estos criterios se incluyen las métricas de costo, que influyen en elementos tales como velocidad, tráfico, confiabilidad y seguridad de la ruta. Ver fig 5.57.

Fig. 5.57.- Funcionamiento del protocolo de enrutamiento OSPF.

5.11.6 Cómo los routers utilizan RIP para enrutar datos a través de una red

Usted tiene una red de Clase B que está dividida en ocho subredes conectadas a través de tres routers. El host A tiene datos que desea enviar al host Z. El host envía los datos a través del modelo OSI, desde la capa de aplicación hasta la capa de enlace de datos, donde el host A encapsula los datos con la información que le suministra cada capa. Cuando los datos llegan a la capa de red, el origen A usa su propia dirección IP y la dirección IP destino del host Z, dado que es allí adonde desea enviar los datos. Entonces, el host A pasa los datos a la capa de enlace de datos.

En la capa de enlace de datos, el origen A coloca la dirección MAC destino del router al cual está conectado y su propia dirección MAC en el encabezado MAC. El origen A hace esto porque considera a la subred 8 como una red separada. Sabe que no puede enviar los datos directamente a otra red, sino que

110

Redes LAN

debe enviar esos datos a través de un gateway por defecto. En este ejemplo, el gateway por defecto para el origen A es el router 1.

El paquete de datos se transporta a través de la subred 1. Todos los hosts por los que atraviesa lo examinan, pero no lo copian, al observar que la dirección MAC destino que aparece en el encabezado MAC no concuerda con sus propias direcciones. El paquete de datos continúa su camino a través de la subred 1 hasta que llega al router 1. Al igual que los demás dispositivos de la subred 1, el router 1 ve el paquete de datos y lo recoge cuando reconoce que su propia dirección MAC es la misma que la dirección MAC destino.

El router 1 elimina el encabezado MAC de los datos y envía los datos a la capa de red donde observa cuál es la dirección IP destino del encabezado IP. Luego el router busca en las tablas de enrutamiento para trazar una ruta, para la dirección de red del destino, a la dirección MAC del router que está conectado a la subred 8. El router usa RIP como su protocolo de enrutamiento, por lo tanto, determina que la mejor ruta para los datos es una ruta que coloca al destino solamente a una distancia de tres saltos. Entonces, el router determina que debe enviar el paquete de datos a través de un puerto cualquiera que esté conectado a la subred 4, para que el paquete de datos llegue a destino a través de la ruta seleccionada. El router envía los datos a la capa de enlace de datos, donde se le coloca un nuevo encabezado MAC al paquete de datos. El nuevo encabezado MAC contiene la dirección MAC destino del router 2, y la dirección MAC del primer router que se transformó en el nuevo origen. El encabezado IP no se modifica. El primer router transporta el paquete de datos a través del puerto que ha seleccionado hacia la subred 4. 

Los datos se transportan a través de la subred 4. Todos los hosts por los que pasan los examinan, pero no los copian, al ver que la dirección MAC destino que aparece en el encabezado MAC no concuerda con sus propias direcciones. El paquete de datos continúa su camino a través de la subred 4 hasta que llega al router 2. Al igual que los otros dispositivos de la subred 4, el router 2 observa el paquete de datos. Esta vez lo recoge porque reconoce que su propia dirección MAC es la misma que la dirección MAC destino.

En la capa de enlace de datos, el router elimina el encabezado MAC, y envía los datos a la capa de red. Allí, examina la dirección IP de la red destino y la busca en la tabla de enrutamiento. El router, que usa RIP como su protocolo de enrutamiento, determina que la mejor ruta para los datos es la ruta que coloca el destino a una distancia de dos saltos. Entonces, el router determina que debe enviar el paquete de datos a través de un puerto cualquiera que esté conectado a la subred 5, para que el paquete de datos llegue a destino a través de la ruta seleccionada. El router envía los datos a la capa de enlace de datos donde se le coloca un nuevo encabezado MAC al paquete de datos. El nuevo encabezado MAC contiene la dirección MAC destino del router 2, y la dirección MAC del primer router se transforma en el nuevo origen.El encabezado IP no se modifica. El primer router envía el paquete de datos a través del puerto que ha seleccionado hacia la subred 5. 

Los datos se transportan a través de la subred 5. El paquete de datos continúa su camino a través de la subred 5 hasta que llega al router 3. Al igual que los demás dispositivos de la subred 5, el router 3 mira el paquete de datos. Esta vez lo recoge porque reconoce que su propia dirección MAC es la misma que la dirección MAC destino.

111

Redes LAN

En la capa de enlace de datos, el router elimina el encabezado MAC, y lo envía a la capa de red. Allí, observa que la dirección IP destino del encabezado IP concuerda con la de un host que está ubicado en una de las subredes con las que está conectado. A continuación, el router determina que debe enviar el paquete de datos a través de un puerto cualquiera que esté conectado a la subred 8, para que el paquete de datos llegue a la dirección destino. Coloca un nuevo encabezado MAC en los datos. Esta vez,

el nuevo encabezado MAC contiene la dirección MAC destino del host Z, y la dirección MAC origen del router 3. Como en el caso anterior, el encabezado IP no se modifica. El router 3 envía los datos a través del puerto que está conectado a la subred 8.

El paquete de datos se transporta a través de la subred 8. Todos los hosts por los que atraviesa lo examinan, pero no lo copian, al observar que la dirección MAC destino que aparece en el encabezado MAC no concuerda con sus propias direcciones. Por último, llega al host Z, que lo recoge porque reconoce que su dirección MAC concuerda con la dirección MAC destino que aparece en el encabezado MAC del paquete de datos. El host Z elimina el encabezado MAC y envía los datos a la capa de red. En la capa de red, el host Z observa que su dirección IP y la dirección IP destino que aparece en el encabezado IP concuerdan. El host Z elimina el encabezado IP y envía los datos a la capa de transporte del modelo OSI. El host Z continúa eliminando las capas que encapsulan el paquete de datos y enviando los datos a la siguiente capa del modelo OSI. Esto continúa hasta que los datos llegan hasta la capa superior, la capa de aplicación, del modelo OSI. Ver fig. 5.58.

Fig. 5.58.- Enrutamiento utilizando el protocolo RIP.

Resumen.

Al termino de este capítulo logramos conocer el direccionamiento IP, las clases de IP y la función característica de cada una, así como el manejo de los protocolos de enrutamiento, los cuales definen el conjunto de reglas que utiliza un router cuando se comunica con los routers vecinos.

Como parte fundamental de éste capítulo se estudiaron los distintos métodos de asignación de direcciones IP sin olvidar los protocolos enrutables y los protocolos de

112

Redes LAN

enrutamiento quienes basan sus decisiones en las tablas ARP contenidas en los routers.

Ahora es posible diseñar una red, como se vera en el siguiente capitulo.

113

Redes LAN

114