redes de computadora

32
t Redes de comunicaciones lntroducción a las comunicaciones en red --t cornunicación entre las personas y entre los dispositivos es un factor crítico para el éxito ,: urr-rchas de las actividadcs empresariales actuales. Con el frn de facilitar las comunicacio- ::. 1o que se hace es implementarredes. El significado del término redvaría enormemente .-gún el contexto, pero puecle incluir los cables y dispositivos físicos, las computadoras per- :rales y servidores y sus sisternas operativos de red (como por ejemplo Netware o ', udolvs), así como todos los elementos comprendidos entre los anteriores. También puede ,--¡r refcrencia el término a una clase natural de direcciones IP, como por ejemplo la red r-).0.0 o la red 192.168.0.0. En algunos contextos, el término red se utiliza para describir un . , .':lnento de enlace de datos (de 1o que hablaremos más adelante), como por ejemplo una red .:rr-rnet o un anillo FDDI. Sin embargo, en otros contextos, el término redhace referencia a :,-rs los cables, conmuta<lores, concentradores, encaminadores y equipos relacionados de ,, única empresa o de un área geográfica. Cuando combinamos varias de tales redes, obte- .:r.ros lo que se denomina una inÍerred. Un ejemplo de este tipo de red de redes sería Internet, -, ir que hablaremos más adelante en el capítulo. Sin embargo, hay que recalcar que Internet :s la única red existente. Dado que hay muchos tipos diferentes de información, como por . ,:¡plo infonnación de voz, vídeo, datos informáticos y otros tipos, hay muchas clases de -,-r:s. En este capítulo presentarcmos diversos tipos de redes y los modelos y protocolos que . Jef-rnen. REDES TELEFÓNICAS rr!lLle 1as personas que trabajan en el mundo de las redes de comunicación de datos tienclen .-.,r'1a por supuesta, la red telefónica es, con dif'erencia, la red de mayor tamaño del mundo -:r¡bablemente la más irnportante. Inventado porAlexander Graham Beli en 1876. la red , , --i rrica comenzó de una forma mLry simple couvirtiendo los sonidos cn Lina señal anaiógi- . . rransportando ésta a través de un cable. para después volverla a converlir en un sonido ' l:rr en el otro extremo. Desde ertoncl;s. la red tclefónica l-ra ido crecrendo de fbnna cons- ..- Ianto en tamaño como en complejidad.

Upload: angel-xavier-valdes

Post on 12-Dec-2015

13 views

Category:

Documents


3 download

DESCRIPTION

resdes

TRANSCRIPT

Page 1: Redes de Computadora

t

Redes de comunicaciones

lntroducción a las comunicaciones en red

--t cornunicación entre las personas y entre los dispositivos es un factor crítico para el éxito

,: urr-rchas de las actividadcs empresariales actuales. Con el frn de facilitar las comunicacio-

::. 1o que se hace es implementarredes. El significado del término redvaría enormemente.-gún el contexto, pero puecle incluir los cables y dispositivos físicos, las computadoras per-

:rales y servidores y sus sisternas operativos de red (como por ejemplo Netware o

', udolvs), así como todos los elementos comprendidos entre los anteriores. También puede

,--¡r refcrencia el término a una clase natural de direcciones IP, como por ejemplo la redr-).0.0 o la red 192.168.0.0. En algunos contextos, el término red se utiliza para describir un

. , .':lnento de enlace de datos (de 1o que hablaremos más adelante), como por ejemplo una red

.:rr-rnet o un anillo FDDI. Sin embargo, en otros contextos, el término redhace referencia a

:,-rs los cables, conmuta<lores, concentradores, encaminadores y equipos relacionados de

,, única empresa o de un área geográfica. Cuando combinamos varias de tales redes, obte-

.:r.ros lo que se denomina una inÍerred. Un ejemplo de este tipo de red de redes sería Internet,

-, ir que hablaremos más adelante en el capítulo. Sin embargo, hay que recalcar que Internet

:s la única red existente. Dado que hay muchos tipos diferentes de información, como por

. ,:¡plo infonnación de voz, vídeo, datos informáticos y otros tipos, hay muchas clases de-,-r:s. En este capítulo presentarcmos diversos tipos de redes y los modelos y protocolos que

. Jef-rnen.

REDES TELEFÓNICAS

rr!lLle 1as personas que trabajan en el mundo de las redes de comunicación de datos tienclen

.-.,r'1a por supuesta, la red telefónica es, con dif'erencia, la red de mayor tamaño del mundo-:r¡bablemente la más irnportante. Inventado porAlexander Graham Beli en 1876. la red

, , --i rrica comenzó de una forma mLry simple couvirtiendo los sonidos cn Lina señal anaiógi-

. . rransportando ésta a través de un cable. para después volverla a converlir en un sonido' l:rr en el otro extremo. Desde ertoncl;s. la red tclefónica l-ra ido crecrendo de fbnna cons-

..- Ianto en tamaño como en complejidad.

Page 2: Redes de Computadora

oRedes de comunicaciones

Hoy en día, hay muchas tecnologías telefónicas en uso. El sistema telefónico tradiclonal(POTS, plain old telephone system) utiliza un único circuito analógico, compuesto por un par

de hilos de cobre, para conectar un domicilio o una ernpresa con la red telefónica general de

conmutación (RTGC) a través de la ubicua infraestructura de red telefónica (postes telefóni-

cos. líneas subterráneas, etc.). Los dos hilos que fonnan un par telefónico se designan en oca-

siones con las siglas T&R (Tip y Ring) o E&M (Ear y Mouth).Las empresas suelen usar frecuentemente circuitos digitales, como RDSI y los sistemas de

portadoras T, para transportar múltiples conversaciones telefónicas a través de un mismo

cable. Estos sistemas se conectan tanto a la RTGC como a las redes telefónicas privadas. Los

circuitos capaces de transportar muchas conversaciones simultáneas se denominan enlaces

troncales.Finalmente, los sistemas celulares permiten transportar señales analógicas y digitales sin

necesidad de cables, entre los teléfonos y las torres celulares. Las redes telefónicas utilizan a

menudo técnicas de multiplexación para pennitir que se cursell r'arias llamadas telefónicas de

manera simultánea a través de la red. Elmétodo más común es la multiplexación por división

de tiempo, explicada en el Capítulo 1. Recientemente. se ha impuesto la tendencia a transpor-

tar voz a través de redes que tradicionalmente solían utilizarse únicamente para datos. Para

llevar esto a cabo, se utiliza un procesador digital de la señal (DSP Digital Signal Processor)

para convertir 1as formas de onda analógicas de la voz en señales digitales y realizar la con-

versión inversa en el otro extremo. Esos procesadores especializados ut.ilizan un conjunto de

reglas deflnido por un códec (codificador-decodif,rcador). Como ejemplos cornunes de códec

podemos citar G.711. G.726, G.729 y G.123.1. Estos códec están basados en algoritmos tales

corno PCM (Pulse Code Modulation, modulación de impulsos codificados) y CELP (Code-

Excited Linear Prediction, predicción lineal mediante códigos de excitación) y todos ellos

están definidos en la recomendación paraguas H.323. Hay que rccalcar que el códec es el con-junto estándar de reglas, mientras que el DSP es e1 hardu'are que in-rplementa dicho conjun-

to. Un DSP es normalmente un chip integrado en un dispositivo. como un teiéfono o pasarela,

aunque también puede implementarse un DSP en software. Como ejemplo de esta implemen-

tación software podríamos citar el programa NetMeeting de Microsoft.Todos estos métodos de transporte del sonido (nonnalmente, 1a voz) se combinan para for-

mar la red telefónica. La red es responsable de determinar cómo enviar las señales desde un

teléfono a otro, 1o que se lleva a cabo marcando un número telefónico, que es, de hecho, una

dirección, El número, leído de izquierda a derecha, identifica con precisión la dirección del

receptor. En un número telefónico típico, como por ejemplo 0l-614-555-1.212,01 sería el

código del país, que en este caso representa los Estados Unidos. En cuanto la red recibe estos

dígitos, comienza a encaminar la llamada hacia el país apropiado. En los Estados Unidos, los

siguientes tres dígitos representan el código de área, que es una colección de conmutadores

telefónicos sifuados en un área geográfica de gran tamaño. En este caso, los dígitos 614 hacen

que la llamada se dirija hacia la parte central del estado de Ohio. Los siguientes tres dígitos

identifican la central, que es un conmutador especíhco perteneciente a la compañía telefóni-

ca que presta servicio al área local. Los cuatro últimos números identifican una línea telefó-

nica individual, que es 1a asociada al receptor. En los distintos países se administran estos

números de forma diferente, pudiendo variar la longitud de un número telefonico entre un

país y otro.Además de la red pública, existen muchas redes telefonicas privadas. Estos sistemas sue-

len ser propiedad de grandes empresas y se construyen alrededor de una centralita (PBX,

Private Branch Exchange), que es un conmutador telefónico diseñado para las empresas y

a

I

a

a

a

I

a

a

I

Page 3: Redes de Computadora

-

pf§§.jL* 2 Redes de comunicaciones

que difieren enonnemente de esos otros sistemas, de mucho mayor tamaño, utilizados por las

:ropias compañías telefonicas.Puede que el lector ya esté familiariz-ado con TCP/IP, un conjunto de protocolos del que

ttablaremos en detalle en capítulos posteriores. Por establecer una analogía, de forma similar¡ la manera en que TCP/IP permite detenninar cómo ir desde una dirección IP de Intemet a

¡tra. el protocolo S57 (Signaling System 7) encamina las llamadas telefónicas desde un telé-

rcno a otro a través de las diversas redes de las compañías telefónicas, y entre una de estas

Ledes y otra.Puesto que 1a instalación de pares telefónicos para conectar cada casa y elnpresa crea un

ironopolio natural, el sector telefónico ha recibido una gran atención política y de carácter

-u-gal y continúa estando altamente regulado en la mayoría de ios países. En los E,stados

-nidos, los esftlerzos legales para introducir una verdadera competencia en el sector y para

lesregular el mercado dieron como resuitado el nacimiento de diversos tipos de empresas

.c1cfónicas, de distintos tamaños y con diversos perfiles. En la actualidad, y dependiendo de

-os distintos países. pueden existir diversos tipos de empresas telefónicas:

. Compañías telefónicas locales. que prestan servicio a un área determinada.

. Compañías telefónicas que prestan sólo servicio local. pero en varias áreas dife-rentes.

. Compañías telefónicas que prestan servicio de larga distancia.

. Compañías que prestan servicio tanto local como de larga distancia.o Además, dichas empresas pueden diferir, dentro de una misma categoría, según el tipo

de seruicios de valor añadido que proporcionen.

MODELO OSI PARA LA COMUNICACION EN RED

\ diferencia de la tecnología telefónica, que fue creada principalmente por una única empresa

\ que no intentaba ser compatible con los sistemas de ninguna otra compañía, las tecnologí-.ls para redes de datos fueron creadas por grllpos formados por varias empresas, organizacio-:res de normalización y gobiernos diferentes. Estas tecnologías fueron creadas confiando en

que fueran compatibles no sólo con otros fabricantes de equipos de red, sino también con

rrtros sistemas, desde computadoras personales a computadoras mainframe, y con muchos

tipos distintos de sistemas operativos y software de aplicación. Estos requisitos serían

rmposibles de curnplir si no se emplearan estándares. Aunque el IEEE especifica la mayo-:ra de las tecnologías de comunicaciones de datos, estos estándares se crean siguiendo una

.erie de directrices que emanan de un modelo conceptual denominado Modelo de referen-cia para redes de OSI (Open Systems Interconnection, interconexión de sistemas abiertos),detinido en el estándar OSI 7498. Este modelo de referenciapara redes está dividido en

siete niveles:

l',livel 7 AplicaciónNivel 6 PresentaciónNivel 5 SesiónI'livel 4: Transportel¡livel 3 RedNivel 2 Enlace de datosl|tivel I Físico

Page 4: Redes de Computadora

§,&pírLilü 2 Redes de comunicaciones

\ota; La organización de esta lista resulta crítica para entender la mayoría de 1as redes

r.nodemas de comunicaciones, por 1o que cualquiera que pretenda trabajar con redes informá-

trcas debería memorizarla.Este modelo de siete niveles está compuesto por categorías (niveles) que representan las

tunciones requeridas para comunicarse. El propósito de dividir el modelo en niveles es hacer

que las tunciones sean 1o más separadas e independientes posibles, de modo que los cambios

realizados en un nivel no requieran necesariamente que se et-ectuen cambios en ninguno de

los otros niveles. Asimismo. en este modelo, decimos que 1os niveles individuales proporcio-

nan servicio a los niveles situados por encima suyo y que conslllrten datos procedentes de 1os

nir,eles situados por debajo (cuando sea aplicable).

Es i¡rporlante observar que no todas las tecnologías cncajan de manera perf-ecta dentro de

1os siete niveles identificados en el modelo OSI. Algunas tecnologías combinan unos cuantos

niveles, mientras que otras omiten los niveles innecesarios. Otras tecnologías, en fin, pueden

utilizar un modelo completamente distinto que no guarde ninguna relación con el rnodelo

OSI. No pierda mucho tien,po tratando de establecer una conespondencia precisa entre cual-

quier nueva tecnología y este modelo.

Comenzando por la parte superior, el nivel de Aplicación proporciona una interfaz con la

red coherente para todo el software informático. Este tipo de interfaz se suele denollriuar

interfaz de programaciórr de aplicaciones (APl. application progratnming interface) y permi-

te escribir Lln programa una única vez, sir.r preocuparse del tipo de red implicada, y luego uti-

lízar el programa en cualquier red, independiente de si Lrtiliza TCP,'IP IPX. AppleTalk,

Ethernet, Token Ring o FDDI, por poner sólo utlos cuantos ejer-r-rplos.

El siguiente nivel es el nivel de Presentación. Este nir el cs responsable de traducir los

datos a un formato estándar. Como ejeinplos podríarnos citar el fbrmato de texto ASCII, el

formato de imágenes jPEG y el fon-nato de musica lvlP3. Este nivel es también responsable

del cifrado y descifrado con propósitos de se-euridad. así como de 1a compresión de datos.

El nivel de Sesión (nivel 5) es responsable del establecimiento, lllarltenimrento y tenni-nación de las sesiones a través de la red. Este nivel gestiona el reconocimiento de nombres,

la sincronización y algunas funciones de acceso. corno por ejernplo la regulación de cuándo

un disposi,:r.,o puede transmitir y durante cuánto tiernpo puede hacerlo. Como ejemplo de

esto, pode.;ios utilizar una computadora para abrir una ventana de explorador y acceder a

nuestro sitio web favorito, después abrir una segunda ventana con el mismo servidor y seguir

diferentes hipervínculos en cada uno de los exploradores. Las ventanas pueden actuar inde-

pendicntemente porque el servidor web y 1a computadora mantienen dos sesiones indepen-

dientes.l/ola. Los niveles 5,6 y 7 se suelen denominar niveles superiorcs.

El nivel 4 es el nivel de Transporte, que es responsable de preparar los datos para su trans-

pofte a través de la red. Entre otras actividades, el nivel de Transporte gestiona el control de

flujo y la corrección de errores y dividc los bloques de datos de la aplicación en segmentos

de tamaño apropiado para 1os niveles inferiores. TCP y UDP son ejemplos de nivel 4. La uni-

dad de datos de protocolo (PDU. Prr¡tocolo Dctta Unit) del nivcl de Transporte se denomitta-

da datagrama (una PDU es una unidad de datos que está compltesta de una cabecera, definidapor el protocclo que se esté utilizando. seguida de una scrie de datos de 1a aplicación).

Algunas unidades PDU terminan con una cola, que nornalmente consiste sólo en una suma

de control destinada a verihcar que no se han producido errores durante 1a transmisión.

rVoÍa.'Normalmente. las máquinas irost son 1os írnicos dispositivos lilte operan en los nive-

les OSI4 a 7.

Page 5: Redes de Computadora

t

]ePffUL§ 2 Redes de comunicaciones

El nivel 3 es el nivel de Red, que es responsable de asignar una dirección globalmente uni-voca a cada dispositivo y proporcionar instrucciones sobre cómo ir desde cualquier punto de

la red hasta cualquier otro punto. Para conseguir esto, se utilizan dos tipos de protocolos en

el nivel 3: protocolos encaminados y protocolos de encaminamiento. IP, IPX y AppleTalk son

ejemplos de protocolos encaminados, mientras que RIP, OSPF y BGP son ejemplos de pro-tocolos de encaminamiento. Los protocolos encaminados son responsables del direcciona-miento, mientras que los protocolos de encaminamiento son responsables de proporcionaruna ruta libre de bucles a través de una red. Los dispositivos que operan en este nivel se deno-minan encaminadores. La PDU del nivel de Red se denomina paquete.

El nivel de Enlace de datos (nivel 2) empaqueta los datos procedentes de los niveles supe-

riores en una serie de tramas y transmite éstas a través del medio físico. Para hacer esto, debe

definir un conjunto de reglas de control de flujo y de control de errores y asignar direccionesflsicas acada dispositivo del enlace. Con este fin, el nivel2 suele dividirse comúnmente en

dos subniveles: el subnivel de control del enlace lógico (LLC, Logical Link Control) y elnivel de control de acceso al medio (MAC, Media Access Control). Cada protocol LAN yWAN, como por ejemplo Ethernet, Token Ring, AIM y HDLC, dispone de diferentes méto-

dos y protocolos para los subniveles LLC y MAC, pero un ejemplo común de LLC es LLCI,LLC2 y LLC3, definidos en la recomendación IEEE 802.2. Un ejemplo de subnivel MACsería CSMA/CD (Carrier Sense Multi-Access/Collision Detect, acceso múltiple/detección de

colisiones por detección de portadora), que es la base de Ethernet. Las direcciones MAC,como por ejemplo 00-90-27-BD-03-D9, forman parte también de este nivel. Los puentes yconmutadores operan en el nivel 2,y la PDU de este nivel se denomina trama.

El nivel inferior es el nivel Físico, que es responsable de deflnir un bit (un dígito binario:1 o 0). Un ejemplo de esto podría ser que la presencia de una tensión en la línea durante uncierto período de tiempo se reconocerá como un 1 y la ausencia de una tensión será interpre-tada como un 0. Alternativamente, una transición desde una tensión más alta a una más bajay viceversa podría representar unos y ceros, o diversos patrones luminosos podrían represen-tar dichos dígitos binarios. La frecuencia y longitud (temporal) de los bits también son impor-tantes, por lo que también se las define en el nivel 1. El nivel Físico también incluye los tiposde medios fisicos, incluyendo las longitudes máxima y mínima de cable, las interfaces de

conexión, como los conectores de cables, y por supuesto las tensiones. Como ejemplo para

ver por qué estas características y muchas otras son necesarias para garuntizar la compatibi-lidad, considere una red en la que cada cual eligiera la tensión con la que quiere operar.

Obviamente, podrían surgir todo tipo de problemas cuando se conectaran entre sí esos dispo-sitivos, desde daños fisicos en el hardware hasta daños a las personas.

Con el fin de clarificar un poco más el modelo de referenciapara redes de OSI, el siguien-te ejemplo muestra cómo se relacionan los distintos niveles. En este ejemplo, un usuarioenvía un archivo desde un PC a un servidor.

Una vez que el usuario ordena alaaplicación que realice la transferencia del archivo, laaplicación se pone en contacto con la API de red (nivel 7) y le comunica dichas instruccio-nes. Los datos se convierten entonces a texto ASCII (nivel 6) y se comprimen (nivel 6). ElPC del usuario solicitará entonces una conexión con el host, utilizando su nombre de host(nivel 5), que será resuelto para obtener una dirección IP. Para establecer la sesión, se seg-

menta una solicitud de sesión (nivel 4) y se la encapsula en un datagrama UDP (nivel 4).Después, el software controlador de red recibe el datagrama y, a su vez, lo encapsula en unpaquete IP, que incluye las direcciones IP de origen y de destino, junto con otra serie de cam-pos. Después, determina la ubicación del servidor de destino (nivel 3) y entrega el paquete al

Page 6: Redes de Computadora

CAPITULO 2 Redes de comunicaciones

controlador Ethernet. que 1o encapsula con una cabecera y una cola Ethemet, para formar una

trama. Finalmente, el ni. e1 Físrco 1ee cada bit de la trama y genera los pulsos de tensión eléc-

trica apropiados, enviándt¡ios a tral'és de1 medio físico que fotma la red.

A medida que el sen idc-,r recibe dichos pulsos de tensión, los traduce en bits, y pasa los

ul1os y ceros resrltantes a1 nivel de Enlace de datos, donde se los agrupa de nuevo para for-

mar tramas. La cabecera Ethernet incluye un campo de protocolo que indica al controlador en

qué búfer de memoria del sen.idor debe colocar el paquete. Ei controlador lP lee el campo de

protocolo de la cabecera IP v entrega el contenido del paquete (que es el datagrama) a UDP'

úDp vuelve a recomponer los datos de la aplicación y se 1os entrega al nivel de Sesión, que

el servidor uttliza.nion..r para establecer la sesión. Después. entrega los datos a la aplica-

ción correspondiente. que los descifra y los vuelve a convertir a una forma que la aplicación

pueda comprender.- Aunque hemos utilizado como ejemplos aquí Ethernet, IP y UDP, el objetivo del modelo

". gururriirrr la interoperabilidad, por lo que podríamos igualmente haber hecho referencia a

Token Ring, lP y UDP o FDDI, IP Y TCP.

ly'ola..Aunque puede utilizarse el modelo OSI para explicar TCP/IP (de hecho, a menudo

se compara Tcp/ip con el modelo OSI), en realidad TCPIIP es otro modelo del Depaftamento

de Defensa de Estados Unidos, basado en algunos conceptos del modelo OSI y compuesto

por cuatro niveles.

INTERNET

Intemet surgió en la década de 1960 como un proyecto de la agencia ARPA (Advanced

Research Projects "\genc1,) de los Estados unidos. Empezó a operar en 1969, con cuatro

nodos conectados a tiarés de circuitos a 56 Kbps. Después de la fase de pruebas, otras redes

similares fueron creadas por el ejército de Estados Unidos (MILNET), por diversas universi-

dades y por varias ug.naiu, gubernamentales, estas redes comenzarona conegtarse a la red

originál, creándose ásí la red ARPANet. En principio, la política de uso establecida para

,qRP,\N.t prohibía la utllizacrón comercial, sibren dichas nolrnas fueron detogadas en 1989'

Amediadosdeladécadade1980,|aorganizaciónNationalscienceFoundationdeEstados unidos creó \SFNet, que tenía una arquitectura de tres niveles bastante más robus-

ta que ARPANeI. En 1988. la red troncal de NSñNet fue mejorada, pasando de 56 Kbps a T1

(1,544Mbps). debido a 1a congestión. En 1991, volvió a ampliarse aT3 (45 Mbps)' En 1995'

ñSpN"t ae¡O ae operar. Unos cuantos años antes, Merit, IBM y algunas otras empresas

comenzaron u .r.u, una red independiente que evolucionó hasta formar la red Intemet' tal

como la conocemos ho,v en día. Todas estas iedes estaban basadas en un conjunto de proto-

colos denominado TCúIP de1 que hablaremos en e1 Capítulo 6' Este protocolo gestiona el

direccionamiento r. e1 encaminamiento de paquetes de información a través de toda la red'

Hoy en día, lnternet es una enoñne colecclót de redes privadas' Cada una de estas redes

está conectada a orras. formando una serie de interredes. Buena parte de la red Internet utili-

za la misma tecnología (enlaces T1, AIM, Ethemet, TCPAP, etc.) que las redes empresaria-

les típicas, pero eristen algunas diferencias principales' ,..Una de 1as ma¡ ores diierencias es de carácter administrativo. Las diferentes organlzaclo-

nes tienen necesidades distintas' Por ejemplo, la NASApuede necesitar un alto nivel de segu-

ridad, mientas que una universidad pueáe preferir poner el acento en la flexibilidad' Una

empresa puede necesitar un alto gradó de estabilidad' mientras que un sitio multimedia puede

1.,,,,i,1

'¡,lll

Page 7: Redes de Computadora

a

'tl,,il..,i-,l .,: Redes de comunicaciones

::.tlLlerir un gran ancho cle banda. Las personas que estaban a cargo de Internet descubrteron

,..,,.iclamente que era imposible que una administración centralizada satisñciera cada uno de

-->irrs requisitos. La solución consistió en separar lntemet en una serie de sistemas autónomos

iS. Auionomous System), de forma que cada AS tendría sus propias políticas y directrices

-.,i- 1to interferirían con las de los otros sistemas. Se desarrolló un protocolo de encamina-

.r.-Itro especial. denominado BGP (Border Gateway Protocol, protocolo de pasarela de

- ,:.1e) paia gestionar el intercambio de información de alcanzabilidad en el nivel de red

',LRI. Network Layer Reachability lnformation) entre múltiples sistemas autónomos.para comprender cómo puede pasar el tráfico en Internet desde una red a otra, hay dos tér-

lrrs que tienen una particular importancia. El primero de ellos es punto de acceso de red'. \P. Network Access Point). Originalmente, se pusieron en marcha cuatro puntos de acce-

\ \P, financiados por la National Science Foundation. Estos puntos estaban situados en

. ,:i a York, Washington D.C., Chicago y San Francisco. Estos puntos de acceso NAP pro-- :ionan facilidades de conmutación para el público en general; en otras palabras, los puer-

. :lsicos para todos los proveedores de servicios de red (empresas privadas) se conectan a

:.d troncal Internet». Desde entonces, se han creado muchos otros puntos de acceso NAP.

:i segundo término es conerión igtrulitario, que es la que tiene lugar cuando dos provee-

:s de servicios de red, dos IXC o dos ISP conectan directamente sus redes, en lugar de

-,: a través de las instalaciones de uso público general. La ventaja de este sistema es que

: :r3.esitan menos saltos para ir de una ubicación a otra, reduciéndose además la congestión

, s puntos de acceso NAP. Las conexiones igualitarias son completamente voluntarias y se

- -;rtilr1 a las relaciones estratégicas establecidas por las respectivas empresas.

:.:t¡s dos conceptos son importantes porque la red troncal Internet está literalmente com-'

- ::,r por 1as redes de estas empresas que se conectan a los puntos de acceso NAP o que esta-

- -:r:t conexiones igualitarias entre sí. La Figura 2.1 muestra seis proveedores de servicios

- - : .t r\ SP, network service provider) conectados a un NAP, con una conexión igualitaria- . : ,t¡: proveedores NSP 1 y NSP 6. En realidad, por razones de redundancia, eficiencia e

-r:),,rs. muchas de estas empresas pueden establecer conexiones igualitarias con muchas--: ::-r una topología de malla parcial, de 1o que hablaremos al final de este capítulo.

Circuitos de

conexión igualitaria

Figura 2.1. Conexiones de red con un punto de acceso NAP'

S

n

n

0

a

0

0

o

f-

t-

a

e

IS

i-

t-

Page 8: Redes de Computadora

ou

*apxxxLm x Redes de comunicaciones

J¡lota; Ettlos diagramas de red, suele utilizarse una nube para representar un gmpo de dis-

positivos que no son de nuestra propiedad o que no administramos, o bien que no pueden

documentarse por tratarse de un grupo extremadamente volátil. En otras palabras, el grupo

cambia tan rápido que la documentación queda obsoleta antes incluso de haberla terminado.

Estas redes suelen pertenecer a los proveedores de servicios de telecomunicaciones o em-

plean tecnologías basadas en circuitos virtuales. como AfM y Frame Relay.

Además. la red Internet actual es una red extremadamente compleja que continúa desafian-

do los intentos derealizar una taxonomía. Términos tales comoproveedor de servicios de red

no describen adecuadamente a estas empresas. porqlre e1 ritmo de fusiones y adquisiciones en

el sector de las telecomunicaciones es increíblemente rápido. Algunos ISP son tan grandes que

disponen de sus propias conexiones a los puntos de acceso NAP y de sus propios acuerdos de

conexión igualitaria. Casi todos los NSP son también proveedores de servicios Internet (ISP)

qr" p.oporiionan acceso residencial y comercial a lntemet. Además, muchas de estas empre-

*, ofr"."r, también servicios telefónrcos locales v otros sen'icios de telecomunicaciones.

Tratar de aplicar etiquetas a las empresas que se mue\.en en este mercado suele resultar tan

frrtil como tratar de encajar las tecnologías en los niveles del Modelo de referencia OSI'

ATM

ATM (Asynchronous Transfer Mode, modo de transferencia asíncrona) es un tipo especial de

red. A1 mismo tiempo, se trata de una tecnología de nir,ei 2 que cualquiera puede emplear y

es una red pública como lnternet, con un espacio de direcciones bien regulado, de manera que

cada dispoiitivo de la red pueda ser identificado de forma unír'oca. A diferencia de Internet,

que utiliza direcciones IP de 4 bytes, AIM emplea una dirección de 20 bytes. Esto quiere

áecir que pasará mucho tiempo antes de que comience a manifestarse el problema del agota-

miento de las direcciones.Como tecnología de nivel 2, AfM es inmensamente popular como red troncal para redes

LAN y WAN, porque fue diseñada para permitir simultáneamente el tráfico telefónico, de

vídeo y de datoi. También es la tecnología más comúnmente utilizada sobre SONET, que se

suele implantar a velocidades OC-48 (2,5 Gbps) y OC-192 (10 Gbps), 1o que hace que AfMsea una de las redes más rápidas actualmente disponibles. Aunque se ha desarrollado recien-

temente una especificación de red Ethernet a 10 Gbps, en el momento de escribir estas lí-

neas no hay anunciados productos para su lanzamiento en los próximos meses' Esto hace que

la combinación AI'M/SONET sea 10 veces más rápida que Ethernet Gigabit (su más próxi-

mo competidor) y 100 veces más rápida que FDDI.AIM también abarca un número inusualmente grande de niveles. Las especificaciones

AIM incluyen el nivel de red, en donde ATM gestiona el encaminamiento de direcciones ATM

a través de toda 1a red, con independencia de las direcciones IP o IPX que puedan estar encap-

suladas en la carga útil de sus tramas. Los estándares AIM enumeran explícitamente las cate-

gorías de servlció, con elfin de poder optimizar el hardware para una determinada aplicación.

Estas clases son las siguientes:

o Tasa de bits constcmte (CBR, Constant Bit Rate) Emula una línea física, sin control de

errores ni de flujo y sin fluctuaciones.

o Tasa de bits variable: tiempo no real (t'tRf-VBR, Variable Bit Rate-Non Real Time)

Diseñada para servicios que tengan una cierta variación en sus necesidades de ancho

Page 9: Redes de Computadora

i-11

o

).

I-

I-

d

CAP§§UL§ 2 Redes de comunicaciones

de banda y una ciefta tolerancia a las fluctuaciones, y comúnmente utilizada para lainformación multimedia de menor importancia.

¡ Ta.sa de bits variable. tierupo real (RT-VBR, Variable Bit Rate-Real Tirue) Diseñadapara servicios que tengan una ciefta variación en sus necesidades de ancho de bandapero no tengan tolerancia a 1as fluctuaciones, y comúnmente utilizada para la telecon-ferencia de vídeo cuando la calidad sea irnporrante.

o Tasa de bits di,sponible (ABR, A,-ailable Bit Rate) Diseñada para servicios con nece-sidades de ancho de banda altamente variables y usualmente desconocidas; proporcio-na al emisor información de realimentación sobre la tasa de btts.

. Tasa de bits no especificada (uBR, Llnspecified Bit Rale) No proporciona ningún tipode garantía r-ri realimentación; generalmente es más barata que las otras clases y se lasuele utilizar principahnente para servicios IP y otros servicios dc datos.

Yendo un poco más allá que el modelo OSl, los niveles de adaptación AIM gestionan losproblemas relacionados con el nivel de Transpofte. Sin embargo, nueve de cada diez exper-tos en redes de telecomunicaciones están en desacuerdo acerca de si AIM tiene en realidadun nivel de transporte o no. La confusión surge del hecho de que los niveles de adaptaciónproporcionan muchos servicios similares a llDP y TCP, pese a 1o cual hay otro protocolo denivel de transporte que opera por encima del nivel de adaptación. Por ejemplo. si se mantie-ne una sesión de exploración web sobre un enlace ATM, podríamos tener HTTP sobre TCPsobre lP sobre AAL5 sobre AfM. como se muestra en la Tabla 2.1.

Protocolo Nivel del Modelo de referencia OSI

HTTP

TCP

IP

AAL5

ATM

Nivel 7, Aplicación

Nivel 4, Transpofte

Nivel 3, Red

Nivel 4, Transporte

Nivel 2, Eniace de datos y Nivel 3. Red

Tabla 2.1. Asignación de protocolos a los niveles del Modelo de rcferencia OSI.

Este es otro ejemplo muy adecuado que ilustra cómo los sistemas reales no siempre enca-jan en el modelo. Srn embargo, no hay ninguna duda de que los niveles de adaptación reali-zan algunas de las funciones comúnmente atribuidas al nivel de Transporte. Los propiosniveles de adaptación están diseñados para permitir que una misma red proporcione serviciosde tiempo real y de tiempo no real; servicios de tasa de bits constante y tasa de bits variable;y servicios orientados a conexióu y sin conexión. Cada nivel fue diseñado para proporcionarservicio para una de las clases anteriormente seleccionadas, pero después de muchas revisio-nes el nÚtmero de niveles de adaptación se redujo a cuatro. Éstos son los siguientes:

c AALI Utilizado para tráfico de Clase A, en tiempo real. con tasa de bits constante yorientado a conexión. Las aplicaciones de ejemplo son la voz y el vídeo no comprimidos.

o AAL2 Diseñado para trálico con tasa de bit variable, como el vídeo comprimido, peroque continúa tenicndo restricciones de tiempo real.

o AAL3/4 Originalmente diseñado como dos protocolos, uno orientado a conexión yotro sin conexión, que posteriormente se combinaron en uno sólo, mediante el clue se

i

I

Page 10: Redes de Computadora

-ii-{.:, ; Redes de comunicaciones

dispone de un servicio de transporte tanto con mecanismos de garantía de fiabilidadcomo sin ellos. Ofrece 1a capacidad de rnultiplexar tráfico, es sensible a la pérdi«la dedatos pero no a las restricciones de carácter temporal y soporta un modo de transmi-sión de mensajes y otro de transmisión de flujos.

o AAL5 Diseñado por la industria informática y originalmente denominado SEA(Simple Efficient Adaptation Layer, nivel simple 1' eticiente de adaptación) como res-puesta a los cuatro niveles anteriores, que fueron diseriados por la industria de teleco-municaciones. Proporciona diversas opciones. inch-ryendo transmisión fiab1e y nofiable, unidifusión y multidifusión y modo mensajes o rnodo flujo.

La propia tecnología AfM opera de fonna bastante diferente a 1a de la mayoría de los pro-tocolos, porque utiliza celdas en lugar de tramas. La diferencra entre una celda y una tramaes que una celda siempre tiene 53 bytes de longitud, mientras que ulia trarna tiene una longi-tud variable. Como ejemplo, una trama Ethemet puede estar comprendida entre 64 y 1518bytes y una trama Token Ring puede tener hasta 4096 bytes.

La razón por la que esto es tan importante es que se sacrifica pafie de la eficiencia con elfin de conseguir una mayor capacidad de asignar prioridades al tráfico de red. En la ceida de53 bytes, cinco de dichos bytes son información de control (cabeceras que no transpoftandatos), 1o que sólo deja 48 bytes de datos. En otras palabras. se desperdicia casi un 10% delancho de banda en la información de control correspondiente simplemente al primer nivel. Aeso le tenemos que sumar la cabeceraAL, Ia cabecera lP Ia cabecera TCP- etc., antes de podercolocar el priraer bit real de datos en e1 cable de comunicaciones. E,sta información de con-trol adicional se suele denominar comúnmente tara cle c,eldu.

Por contraste. Ethemet tiene 1B bytes de información de control en cada trama, pero esosl8 bytes divididos entre 1518 arrojan un porcentaje mucho menor que el correspondiente aATM. La desventaja de esa mayor eficiencia se hace aparente cuando se tiene una trama muyimportante de 64 bytes (por ejemplo. voz en tiempo real) que está esperando detrás de unatrama mucho lnenos importante de l5l8 bytes. Para cuando se haya terminado de transtnitirla trama de mayor tamaño, es posible que el paquete de voz ya no sea relevante. Entregarlo asu destinatario puede que sólo contribuyera a distorsionar la conversación. Así que, comosiernpre, Ia flexibilidad tiene un coste asociado.

Por otro lado, ATM es 1o que se denomina un medio físico multiacceso no de difusión(NBMA, Non-Broadcast Multi-Access), mientras que Ethemet y Token Ring utilizan difu-siones de información. Por razones de compatibilidad, AfM utiliza mecanismos de emula-ción LAN (LANE, LAN Emulation) para que el tráfico pueda cruzar de manera transparentedesde Ethernet o Token Ring hacia ATM, o viceversa. Cuando la red ATM se conecta a unared no AIM, es preciso conf,rgurar un cliente de emulación LAN (LEC, LAN EmulationClient). El cliente emplea entonces los siguientes tres tipos de servidores para facilitar estacomunicación:

c Senidor de emttlación LAN (LES, LAI{ Emulation Server) Gestiona las redes LANemuladas (ELAN, Emulated LAN), que son la versión AIM de las redes LAN virlua-les (VLAN). Cada red ELAN abarcaun dominio de difusión.

o Servidor de difusión/desconocido (BUS, Broadcast/(Jnknown Server) Facilita la co-municación uno a muchos, de forma similar a las difusiones de Ethemet o de Token Ring.

o Servidor de configuración de emulación LAll (LECS, LAIV Emulation ConfigurqfionServer) De fotma bastante similar a DHCP, proporciona una dirección AIM conoci-da a los clientes LEC con el fin de que puedan encontrar sus servidores LES y BUS.

rllfil

,illllullllul,,

t l[L]ltillllll

Page 11: Redes de Computadora

,

Redes de comunicaciones

En ocasiones se dice que ATM es Llna tecnología de conmutación de celdas, por oposlclol-l

a las tecnologías de conmutación de circuitos o de conmutación de paquetes. Esto srgnificarlue. en lugar de que cada celda incluya la dirección MAC de su destino, lo que tiene es un

nirmero que identifica a la celda como perteneciente a un circuito virlual.Los circuitos virtuales se utilizan para multiplexar dilérentes tipos de datos a través de un

enlace determinado.IJn indicador cle ruta virtual (YP\ Virtual Path lnclicatctr) y tn inc{ic'cr-

dor de con¿tl virtual (VCI, L'irtLtul Chunnel lnclic'ator) definen cada circuito virtual. El VPI es

un nirmero de B bits y el VCI es un número dc 16 bits. De este modo, AfM puede rnultiple-rar 2ra conexiones virtuales a través de un mismo enlace físico.

De manera que, cuando una celda llega a un puerto de un conmutador ATM, e1 conmuta-

clor lce la información del circuito viftual y la compara con su lista de circuitos vifiuales per-

rrancntes (PVC) y circuitos virtuales conmutados (SVC). Si detecta una correspondencia,collrxuta la celda hacia cl siguiente enlace correspondicnte al PVC o SVC.

En la FigLrra 2.2, podemos ver cllatro conmutadores ATM, ctiquetados como A, B. C y D.Los conmutadores conectan dos compr.rtadoras personales, un servidor y una cámara de ví-deo. Las líneas de puntos representan cjrcuitos virtuales permanentes. ATM permite que cada

i-rno de ios tres PVC tengan un nivel de ser-v'icio dif-crente. Por ejemplo, e I PVC situado entre

el PC y la cámara de vídeo podria proporcionar un senicio cou tasa de bits constante y 1os

dos PVC que conectan ios servidores con las computadoras podríarr proporciorlar una tasa de

bits no especificada. La ventaja de este sistema es qrie una transferencia de un ¿rrchivo de gran

tamaño o un trabajo de irnpresión no obstaculizarían al tráfico procedente cle la vidcocáma-ra. altamente sensible a las restricciones de temporización.

Existen dos tipos de circuitos virtuales: circuitos virluales permanentes (PVC. Permanent

Virtual Circuit) y circuitos virtuales conmutados (SVC, Switchccl Virtual Circuit). Los circui-tos virtuales pemanentes son rlltas conñguradas de fonna manual a través de la red que no

cambian a menos qlre se las vuelva a reconfigurar manualmente. Los circuitos virtuales con-ntr.rtados se cstablecen dinámicamente segíur sea necesario y se rompen también dinárnicl-rrente cuando ya no se los necesita más. Estos circuitos Lrtilizan dirrersos mecanismos de

encaminamicnto ATM, corno PNN[, para detcrminar cuál es la mejor ruta a través de la reddesdc cl origcn al destino.

f igura 2.2. Operación dc los circuitos vifiuales.

Page 12: Redes de Computadora

§APíTL,L§ 2 Redes de comunicaciones

Otra ventaja importante es que ATM tiene especihcaciones que emplean casi cualquiermedio físico disponible. Aunque el más común es fibra monomodo y multimodo con SONET,ATM también puede operar a 155 Mbs en cable de cobre tipo CAT5 y a25 Mbs sobre CAT3.También suele operarse ATM sobre circuitos T1 y T3

A pesar de ias ventajas de AIM, su complejidad y su alto precio han hecho que decline supopularidad en favor de las redes LAN modemas. aunque continúa teniendo una gran presen-cia en el entotno de las redes WAN. Asimismo. AfN,f es la tecnología en la que se basan lamayoría de las conexiones Internet de tipo xDSL.

Para obtener más infotmación acerca de AfN4. r,isite la dirección ww,y¡.afmfbt.um.c.om/.

Componentes de red

Casi todas 1as redes modernas se crean conectando dir,.ersos clispositivos físicos con el fin deestablecer una ruta desde el dispositivo emisor hasta e1 receptor. Ei nivel del Modelo OSI enel que operan permiten generalmente clasificar estos dispositivos. como se muestra en laTabla2.2. En este capítulo, vamos a centrarnos en los grupos más comunes: cables, concen-tradores, puentes, conmutadores y encaminadores. Eristen otros componentes, como proto-colos, software, etc., muchos de los cuales se tratan en otras secciones y capítulos del libro.

Nivel del modelo OSI ] Componente de red

Nir cl l: Rcd ] Fncrninadores

Nivel 2: Enlace de datos I Puentes v conmutadores

Nivel l: Fisico I Conce,rrradores v cablest-

Tabla 2.2. Asignación de los componentes de red al modclo OSI.

CABLES

Los cables transpofian de un sitio a otro las señales de las que hemos hablado en el Capínrlo l.Podría ser de un extrelno de una habitación a otro o de un extremo a otro de un país. La lon-gitud máxima de un cable es un criterio de diseño impoftante 1, está generalmánte limitadapor un factor denominado atenuación. La aterutctcirj¡¡ es una medida de la intensidad de laseñal a medida que viaja a lo largo de un segmento de cable cada vez más largo; cuanto máslargo sea el cable, mayor será la atenuación.

El apantallamiento es otro criterio de diseño impofiante. Algunos cables están apantalla-dos para prevenir las interferencias extemas, como por ejemplo las causadas por los motoreso las luces fluorescentes, de modo que estas interferencias no puedan modificar la señal amedida que viaja por el cable.

El medio físico que fotma el cable también es imporlante. La mayoría de los cables sonde cobre, que transporla una señal eléctrica, o de fibra óptica, que permite transmitir unhazluminoso. Los cables basados en cobre suelen ser más resistentes, baratos y fáciles de usar,mientras quc los cables de fibra óptica pueden alcanzar distancias mucho mayores y admitenfrecuencias mttcho más altas. lo que hace que tengan un ancho de banda mayor qr. io. cablesde cobre.

Page 13: Redes de Computadora

t

Redes de comunicaciones

Si no hay involucradas grandes distancias ni eristen fuentes intensassuele darse menos importancia a algunas de estas características" como elpara poder conseguir cables más baratos.

de interferencia,apantallamiento,

Los cables se terminan mediante conectores, que normalmente pueden insertarse en losenchufes correspondientes. Los enchufes y conectores son normalmente piezas de plástico ometal que permiten conectar f,icilmente los hilos lndividuales que componen un cable a loshilos correspondientes de otro cable o dispositivo, como por ejernplo un pc.

Los cables utilizados en la mayoría de las redes informátióas están nonnalizados por al-:rrno de los siguientes organisrnos:

o American National Standards lnstitute (ANSI)o Electronic lndustry Association (ElA)o TelecommunicationslndustryAssociation(TIA)

'4y'o1¿¡.' Los últimos dos organismos suelen considerarse conjuntamente, como EIA-TIA.Los cables también pueden clasificarse segúrn la normativa aplicable al sector cle la cons-

trucción. Generalmente, 1o que determina estas clasificaciones son aspectos tales como la

'antidad de humo o las llamas emitidas en caso de incendio. Estas clasificaciones incluyelr:

¡ Cable resÍringido: debe estar encerrado en un conducto.o Coble de propósifo generol; para conexiones generales.c Coble elevador; para conectar unas plantas con otras.¡ Cable pleno,para su utilización en falsos techos y concluctos de aire.

El tipo más común de cable cle cobre es el par trenzado no apantallado (UTp, unshieldedtu'isted-pair). Este cable está nonlalizado en las categorías I a 6, y se cspera la pronta nor-malización dcl cable de Categoría 7. Estas categorías se suelen abreviar.o*o cÁrt, CAT2,etc. Las categorías más comunes son:

' CAT2 ComÚrnmente utilizado para cableados telefóllicos dentro de un eclificio y espe-cificado para una frccuetlcia máxima de 1 Mhz. Estc cable suele terminarse medianteun conector RJ-11' Este es el tipo de conector utilizado para los teléfonos domésticos.o CAT3 Comitnmente utilizado para redes Ethemet l0Base-T (de las que hablarcmos enel Capítulo 3) y especificado para una fiecuencia rnáxima de l6 MHz. El cable CAT3suele terminarse mediante conectores RJ-45, que son similares a los conectores RJ-11,pero tiene ocho hilos (cuatro pares) en lugar de cuatro hilos (dos pares).o CATS La espcclficación mínima para Fast Ethemet lo0Base-T. También aclmitel0Base-T, Token Ring y aparatos telefónicos. Debido a esto, es el tipo más común decableado Lrtilizado en las redes modernas. CAT5 utiliza también conectores RJ-45.

Otro tipo de cable de cobre es el cable coaxial, r-rtilizatlo en los sistemas de televisión porcable' Está construido mediante anillos concéntricos de material conductor, separailos por unacapa aislante de algún tipo, en lugar de fÍenzar pares cie hilos individuales. Normaimente, loscables coaxiales se terrninan mediante un conector BNC.

El cable de fibra óptica también se suministra en diversas variantes. Los dos tipos máscomunes son Ios cables monomodo (SM, Single Mode) y multimodo (MM, Multirnode). Adiferencia de los cables de cobre, la especiñcación de los cables de fibra óptica incluye el diá-metro del núcleo, que es a través de doncle viaja la luz, y ekliámetro del recubrimiento. Estosr''alores para las fibras multimodo suelen ser de 62,5 y 125 ¡lm, respectivamente, en EstadosUnidos, mientras que en Europa se utiliza a menudo un núcleo de 50 pm. La fibra monomo-

Page 14: Redes de Computadora

do tiene un núcleo mucho más pequeño, normalmente entre 5 -v l0 pm. La especificación delos cables de fibra óptica suele también indicar la longirud de onda penritida. Esta es, nor-malmente, de 850 nm o 1350 nm. Observe que la dif-crencia princrpal entre los cables mono-modo y multimodo es que para la fibra monomodo se utiliza r,rn dispositivo láser. lo que haceque sea un sistema muy caro; por el contrario. para las fibras ntultimodo se uttliza un diodoelectroluminiscente (LED, Light-Emitting Diode'). Esto hace que 1as tibras monomodo admj-tan distancias mucho mayores (nonnalmente superiores a lo: l5 knr. ). rnientras que la fibramultimodo se utiliza casi exclusivamente dentro de Lur n.usn.rc¡ edit-rcro r) L-n redes universita-rias de pequeño tamaño.

Otra diferencia imporlante entre la fibra óptica r el cable dc cerbre es que éste suele tenervarios pares de hilos; la fibra óptica tiene sólo un unrco per lLtlt itiitr para transmitir y otro pararecibir).

Los cables de fibra óptica suelen terminarse rlediante cLrnectLrr-: SC rr ST. Estos conccto-res son similares. pero 1os conectores ST son redondos \ lrrs conecrores SC. cuadrados. Lamayoría de los sistemas de comunicaciones más anilSrLr,.. rLrllto las red¡s telefónicas y lasredes Token Ring, utilizaban conectores ST. rlientas que 1os sistem¿rs nrás modemos, comoEthemet, emplean conectores SC. Una des\entala de estrrs conc-crL¡reS -S t-lue cada fibra delpar necesita su propro conector. por lo que para terlriltrr un circulto tdos hilos) se requiereun espacio considerable, por comparación con los cL)nectLrres típicos para cables de cobre.Esto limita el número de coneriones qlle pueden terrrrnarse con tacihdad ert un dispositivo.Recientemente se ha desarrollado el conector \lTR-l para solr.entar esre det-rcrencia. Dichoconector permite ternrinar atnbas llbras r es r.uucho rras pr--Que1io. aunque resr-rlta algo frágil.

Otros aspectos interesantes son 1os si_quientes:

o Todos los cables tienen ur radio tnínlro de curr arura. porque la serial se ve afectadaal doblar e1 cable. Los cables de f-rbra óptrca son rrLicho rrás sensibles que los de cobrca los efectos derir.ados de doblar e1 cable.

o Los cables de fibra óptica no son sr-rsceptibles a 1a lnterterencia electrontagnética.. Para conocer más detalles acerca de los cables utilizados cn las redes de comunicacio-

nes, puede consultar la lista de ple-euntas trecuentes sobre cables de cot.nunicación dedatos en el siguiente sitio u,eb: wwtt..facls.org lcrqs L-1-\: t'ublittg-faclipt'ettrnl'¡le.htntl.

CONCENTRADORES

Para conectar varias computadoras dentro de un mismo edificio, se suelen tender cables descleel PC en la mesa de cada usuario hasta un anlario de cableado. Allí, hace falta un dispositivoespecial para conectar entre sí todos los cables. Dicho dispositivo es normalmente un concen-trador. Los cctncentradores son dispositivos que proporcionan trna mta física para que Llnaseñal viaje de un cable a otro. Aunque su comportamiento está especificado por una determi-nada tecnología, como por ejemplo Ethemet o Token Ring, las cuales se consideran general-mente parte del nivel 2 del modelo OSI, se considera que los concentradores operan en el nivel1, que es el nivel Físico. Esto se debe a que los concentradores acfuran como repetidores mul-tipuerto; en otras palabras, se limitan a regenerar una señal eléctrica recibida en un puerto,retransmitiéndola a través de uno o más pueftos diferentes, sin introducir ningún cambio.

Puesto que un concentrador sirnplemente repite la señal sin modificar la información, cadapuerto de un concentrador lbrma parle del mismo enlace de datos o segmento de red. Esto

rD'.üI

ilLiLllliiti

.tll

tllilililfllllI

Page 15: Redes de Computadora

--

L)-

de

ttla

sto

a

l-,.]

IS

IO

el

t!

e.

Ll.

lo

ir.

J¿t

tc

P.roFpa

F,

F'-

[.1F1-

[o.

li,il-{;} : Redes de comunicaciones

:rgliflca que, en una red Ethernet (de 1as que hablaremos en el Capítulo 3), todos los puertosj: ¡r.l concentrador fbnnan parte clel mismo dominio de coiisiones. Esto quiere decir quc,

::.rra el concentrador en su conjunto, sólo puede haber una computadora enviando datos en

,¡da r-nomento. En una red Token Ring (de las que también hablaremos en el Capítulo 3),

'Jos los puertos de un concentrador fonnan parte del mismo anillo.

PUENTES

-:t cuanto el número de usuarios crece y se ernpiezan a ver cuestionados los línlites de un

.:-.ico segmento de red, surge la necesidad de crear un lluevo segmento para eulazar entre sí

-,,s redes. Los dispositivos llamados puentes penliten conseguir precisamente esto.

r:'iginalmente. los puentes tenía11 sólo dos puertos, uno para cada una de las dos redes que'-r'nía quc conectar. Sin embargo, a diferencia de los concentradores, los puentes sí que ins-

-:,-cionan los datos que pasan a su través y toman decisiones sobre sí deben enviarse a la

:¡ red o no. Estas decisiones se basan en la dirección MAC en las redes Ethemet y en el

,.irero de anillo en ias redes Token Ring. Debido a este cornportamiento (específicarnente,

-, .tuc los puentes leen y responden a los datos contenidos en las cabeceras de nivel dos de

,.,d¿r trama), decimos que los puentes son dispositivos de nlvel 2.

Los puentcs Ethernet analizan el tráflco enviado por las computadoras y otros dispositivos

--- red y registran la dirección MAC de la computadora, que está ubicada cn el campo de

--. :¡cción de origen (Source Address) de la cabecera de trama Ethemet, y el puerlo en el que

-. .-ha dirección fue detectada. Si el puente recibe eutonces una trama procedente de la otra

-.J que esté destinada para la dirección MAC registrada para la primera red, enviará dicha-,rllra a la primera red.

Los puentes Token Ring operan basándose en 1os núrneros de anillo. A cada puente se le

,:.J113 ult número de puente y un nirmero de anillo. Las tramas Token Ring contienen un

-.,mpo de intbrmación de encaminamiento (RIF. Routing Infonnation Field), quc es una lista

-..- irrs nÍrmeros de anillo y números de puente que la trama debe atravesar para llegar a su des-

:-rr. Cuando un pllente Token Ring ve una trama en un anilio que está destinada para ott'o ani-, :1 cual el puente también está conectado, retransmitirá la trama hacia ese segundo anillo.

CONMUTADORES

-. :redida que las redes fueron crecienclo todavía más y la cantidad de datos transmitidos por

,,,:l computadora se fue incrementando, se hizo todavía rnás imporlante segmentar las redes.

' lluentes de dos pueños ya no eran suficientes. Aunque ahora tienen mucha más fulrcio-

,,rdad. los conmutadores iniciaron su andadura como puentes multipuefio y se consideran

, )lrositivos de nivel 2. La mayoría de los conmutadores tienen 12 o 2l puertos. pero muchos

-,-. ellos son modulares y pueden llegar a tener varios cctltenares de puertos.

Otra distinción es que los conmutadores pueden gestionar varias conversaciones al mismo- -.ntpo. Cada puerto lO0Base-TX de un conmutador puede enviar y recibir tramas al mis-

: -r rismt. (1o que se denomina comunicación dúplex, por oposición a los concentradores,

-.,.c- Solt semi-dúplex). Esto quiere decir que los conmutadores tienen que tener una tarjeta de

- -.r.irrol bastante compleja (a menudo denominada estructura de conmutación) que pennita

- -.r- csdzr puerlo hable con cualquiera de 1os otros pueftos. Aunque los detalles de funciona-

f-

o

i-'a

t-

]I

Page 16: Redes de Computadora

Redes de comunicaciones

miento de estos mecanismos suelen publicarse. no fbmran parte de ningún estándar tecnoló-gico, sino que son propietarios de cada tipo de conmutador.

Los conmutadores emplean también búrf'eres. Estos búléres son zonas de memoria quepueden utilizarse para almacenar las tramas hasta que éstas puedan ser transmitidas. Estoresulta útil cuando hay muchos dispositir,'os conversandc¡ con Lrn r.nismo dispositivo y todosellos envían, colectivamente, más datos de los que e1 enlace pr.rcde admitir en un momentodado. En este caso, las tramas esperan en el bút-er hasta clue esté drsponible el suficiente anchode banda en el enlace como para transrritir 1a trama. Se r.itilizan comirnmente dos tipos de

conmutadores:

. Conmutadores de almacenamiento y reenr ío. qLre reciben 1a trama completa en el bút-er

antes de transmitirla. Esto permite al conmutador leer r calcular las sumas de compro-bación situadas al final de las tramas, para garantizar que éstas no se hayan corrompido.

o Conmutadores de anticipación, que sólo leen e1 campo de dirección dc destino de lacabecera de nivel 2 antes de comenzar a transmitir. Los conmutadores de anticipaciónpueden retransmitir tramas erróneas y iiagmentos de tramas. pero sor-r algo más rápi-dos que los conmutadores de almacenamiento ] reelr io.

ENCAMINADORES

Aunque segregar los segn-rcntos de red resulta útil. todos 1os dispositivos conectados a losconcentradores, pucntes y conmutadores continúan estando en e1 rnisrlo ciorninio de difusión,y hay una serie de límites pr'ácticos a1 núrnero de disposrtiros que pueden coexistir en cual-quier dominio de difusión. Por elio. para secrcgar los dominios de difirsión, se crearon losencaminadores. Los encaminadores actúan como la h'ontera entre clominios dc difusión. Dcforma similar a la manera en qlre los puentcs 1. connrutadores leen -v reaccionan a las cabece-ras de nivel 2. los encaminadores leen 1'torran decisiones basándosc en las cabeceras de nivel3, como por ejernplo las cabeceras TCP IP o lPX. Por tanto. decimos que los encaminadoresson dispositivos de nivel 3.

La tarea de un encaminador cor.rsistc cn inspeccionar cada paquete que se le envía y deter-minar si pertenece a la red IP o IPX local o a una red ren.lota. Si el destino del paquete es unared remota y el encaminador conoce cólr.ro 1legar hasta esa red, el encaminador reenvía elpaquete; en caso contrario, el paquete se descarta.

Los encaminadores suelen utilizarse casi exclusivamente para conectar rcdcs remotas a

través dc cnlaces WAN, pero esto no guarda ninguna relación con la propia fiurción de enca-minamiento. Resulta posible utilizar puelltes u otros dispositivos, col11o por cjernplo un PC.para conectar enlaces WAN, aunque sólo se hace raramcnte.

Los encaminadores utilizan a tnenudo protocolos de encaminamiento y algoritn-ros sot'is-ticados para comunicarsc con otros encaminadores, con el fin de descubrir la mejor fbrma de

aTcanzar cada red remota. Hablaremos de esto en detalle en c1 Capítr-r1o 7.

Topologías de redComo hemos mencionado anteriormente, debe existir Lrna rlita física c¡-re conecte a los dispo-sitivos errisor y receptor (incluso si esa ruta es inalánlbrica). Sin enrbarso. pueden crearse

Page 17: Redes de Computadora

*epf§UL§ 2 Redes de comunicaciones

muchos tipos diferentes de rutas. Estos tipos de rutas se denominan topologíal" Una detennl-

nada topología puede describir varios protocolos de red difcrentes' Por ejemplo, tanto FDDI

.o*o Tok.,rRing son anillos. Los tipos de rutas se suelen dividir en varias categorías' como

se indica a continuación, pero antes de explicar csas categorías, necesitamos definir los tér-

minos /i.rlco y lógico.En este contexto,.¡i.slco tiene su significado notmal y no hace referencia al nivel Físico del

modelo OSI. Los atributos físicos de una red describen cosas palpables, micntras c¡ue el nivel

Físico describe el comportamiento de los electrones y las ondas lriminosas. Ambas acepcio-

nes se solapan en ciertá manera en el área de las especificaciones de cables y conectores'

Por comparación, el término lógico en el contexto de las topologías de red describe el

comportarniento especrticado en el nivel 2 (véase la sección anterior «Modelo OSI para la

comunicación en red»). dentro de este mismo capítLrlo'

Esta distinción es importaúte porqlie una misma tecnología. como E'themet o Token Ring'

puede tener una topología fisica y otra topología lógica diferente'

MEDIO COMPARTIDO

Una topología compartida es capaz de permitir que más de dos dispositivos compartan la red

en cada momento. A diferencia de otros tipos de medios, los medios comparlidos deben tra-

tar con los problemas de la contienda. Eu otras palabras, sólo en los medios compartidos es

posible qr. t"ngur, lugar múltiples conversaciones simultánearnente' Esto signif,rca que el

medio debe disponer de algún método para controlar cl acceso.

Aunque describirernos esto con rnayor detalle en el Capítulo 3, vamos a utilizar Ethen,et y

Token Ring como ejemplo en esta sección. Ethernet es un medio comparlido y su protocolo de

nivel MAC es CSMA/ÓD. Recuerde que «MA» significa acceso múltiple (Multiplc Access).

Este térr,i*o tiene dos significados. La dcfrnición más comirn es que MA implica que varios

dispositivos pr.reden compar-tir el mismo enlace de datos. En otras palabras, MA signillca que

se trata de un medio comparticlo. La otra definición, más precisa, cs que MA hace refereucia

a la capaciclacl de Ethernet para otorgal acceso a la red varias veces seguidas' Esto significa

qr. ,ru tarjeta Ethemet de una computadora podría transmitir varias tramrs sucesivas'

Por contraste, los dispositivos Token Ring sólo pueden transmitir una trama cada vez'

Después cle eso, debcn.nir"gr el testrgo de transmisión al siguiente dispositivo de la cadena'

lnclirso aunque los demás dispositivos no tengan tramas que transmitir, el testigo dcbe dar la

vuelta cornpleta al anillo antes de que la primera estación pueda transmitir su scgunda trama'

El método quc Ethernet utiliza para controlar el acceso es la detección de colisioncs (CD,

collision detection). En pocas palabras, CD significa qtte cada dispositivo está a la escucha

para ver si otros dispositivos de la red están transmitiendo. si no hay nadie más transmitien-

io. el dispositivo puede transmitir el máximo de información posible.

Los medios compartidos tarnbién deben resolver el probiema del direccionarriento'

Cuando só1o hay dos iispositivos en una red. resulta obvio en otras topologías que el otro dis-

positivo será siempre el ieceptor clel tráfico qtle llosotros ellviemos y viceversa' Una vez que

se añade un tercgr dispositivo, se necesita una maneta de identificar cuál es el dispositivo con

el que quercmos comunicamos',t.,nqu" las implementaciones varían, casi todas las tecnologías de red modernas utilizan

algún tipo de direccionamiento MAC. Hay muchos tipos de medios compartidos, pero los dos

*á, .o*un.s son la topología en bus y la topología en anillo'

¿

Page 18: Redes de Computadora

Bus

Redes de comunicaciones

Una topología de bus es similar a la arquitectura de bus que conecta la memoria principal conel procesador y las unidades de disco cle una computadora. Se trata de una ruta áe datás sim-ple en la que todos los dispositivos de la red están conectados a la misma n-rta de comunica-ciones, de manera que sólo uno de los dispositivos puede usarla en cada momento. Dicha mtapuede ser fisica o lógica (véase la Figura 2.3).

lll-?¡-

Figura 2.3. Topokreia en bus.

Por ejemplo, desde e1 punto de r'.ista lógico. Ethemet es siempre tm bus. Sin embargo,desdc el punto cle r''ista llsico. Ethernet puede ser un br-rs ( l0Base2), en el que cada computa-dora está conectada a la si-euiente colnputadora v se incluyen sendas teminaciones en losextremos dei busl pero Ethemet también puede ser físicamente una topología en estreila(lOBase3), en la que cada dispositivo trene su propio cable que está conectado a un concen-trador central.

Ani tto

Desde el punto de vista lógico, una topología en anillo es aquélla en la que cada dispositivotransmite sólo hacia su vecino situado a-euas abajo y recibe sólo desde su vecino situado aguasariba' En otras palabras, si se quiere recibir una trama del vecino más próximo aguas abajo.ia trama tendrá que recoffer todo el anillo. pasando por cada uno de los demás di-spositivos,antes de recibirla (véase la Figura 2.4).

Desde el punto de vista físico, una topología en anillo representa el mismo concepto.Cada dispositivo está conectado exactamente a otros dos (a menos, por supuesto, que sólohaya dos dispositivos en la red), de modo que todos los dispositivos forman un círculo. Otroejemplo de la diferencia entre disposición física y clisposición lógica es que Token Ring esun anillo desde el pr-rnto de vista lógrco, mientras que físicamente es una estrella, al igual queuna red Ethemet de par trenzado, en la que cada dispositivo está conectado a un concentra-dor central.

,I,-i§t'

...,,,,.._ffi.,.M!§

I._§,

--§l

@InI

I

I

REDES IGUALITARIAS

Una red igLralitaria (peer to peer network), que a menudo se designa mediante la abreviaturaP2P, es el tipo más simple de red cuando existen muy pocos nodos. pero si son muchos losdispositivos quc necesitan comunicarse con más de Lrn dispositivo, Lste tipo de redes ¿ejamuy pronto de ser manejable. Estas redes se construyen conectando un único enlace entre dos

Page 19: Redes de Computadora

L

I.::'l"f-iil.{} } Redes de comunicaciones

Figura 2.4. Topología en anillo.

--spositivos homólogos. Estos dispositivos homólogos pueden ser dos computadoras con un-,rble serie o dos encaminadores conectados mediante un circuito Tl punto a punto. El aspec--' tnás importante que hay que tener en cuenta es que sólo hay dos dispositivos y una cone-.-rrn. Aunque algunas veces los dispositivos utilizan direcciones MAC, resulta en realidad..necesario (véase la Figura 2.5).

,I. ,I',:!!L, D1n .§..= - -.:-*:.* EEÉ¡

Figura 2.5. Una red P2P simple.

Otro punto imporlante es que el término de red igualitaria en los medios de comunicación.,tce usualmente referencia a la relación entre dos computadoras por encima del nivel de apli---'.ción: cliente-servidor, servidor-servidor o cliente-cliente, que es otra forma de hacer refe---ncia a las redes formadas entre los dispositivos homólogos. Un ejemplo ya antiguo de este:po de red es Windows para grupos de trabajo. Otros ejemplos más recientes de redes igua-.:arias son los servicios de intercambio de archivos musicales, como por ejemplo Gnutella.i. impoftante tener en cuenta que ese tipo de redes no tienen nada que ver con el concepto:¡ red igualitaria en el contexto de las topologías de red.

Cuando hay muchos dispositivos involucrados y varios de ellos necesitan comunicarse.r)n ltu[ferosos otros dispositivos, se suelen combinar varias redes igualitarias para formar,.ra de las siguientes configuraciones:

Estre[[a

En una configuración en estrella, hay un dispositrvo central que tiene conexiones con todos.rs demás dispositivos y se encarga de transmitir las comunicaciones entre ellos. La configu-

:¡ción en estrella también se denomina a veces configuración de rtrcdq. porque se asemeja a

-¡ rueda de un car:romato.

I

Page 20: Redes de Computadora

Malla

,.],*,ilili.,:r r.r ,,:, Redes de comunicaciones

Para conectar todos los dispositivos entre sí, hacen falta n(n 1 )/2 conexiones. Si sólo hay l0dispositivos en la red, serían necesarios ,15 enlaces físicos y cada dispositivo necesitaríanueve interfaces para conectarse con 1os demás. La rentaja c1e este tipo de topología es quelos datos nunca tienen que realizar más de un salto a trar.és de la red; colno consecuencia. estared puede ser increíblemente rápida.

Una solución de compromiso bastante cornirn es la que se denomina malla parcial. En unamalla parcial, 1o que se hace es eliminar al-uunos de 1os enlaces de la mal1a. En la realidad. iospatrones de tráfico en cualquier red indican que cada dispositrr o de la misma invierte la mayorparte del tiempo hablando úrnicamente con algunos otros dispositivos determinados. Si elimi-namos los enlaces raramente utilizados. se reduce enonreu.]ente el coste y la complejidacl dela red. Las mallas parciales son mLlv collunes en tccnolo-sías tales como AfM y Frame Relay.

REDES HíBRIDAS

Por mucho empetio que pon-samos en dei-rnlr concctamenfe las reglas, siempre apareceráalguien que pretenda romperlas. No resulta sorprendente. por tanto. que diversas compañíastraten de tomar las rnejores características de cada topolouía r- combinarlas.un ejemplo algoantigtto de este tipo de estrategia es la tecnolosía dc banda base de IBM, que es una combi-nación de las topologías de bus ,v de estrella. En c-sta topología. cada bus puede tener hastaocho dispositivos, pudiéndose conectar r arios buses entre sí en una configuración en estrella,como se muestra en Ia Fislrra 2.6.

Clonccntr¿rdor dcbanda base

Figura 2.6. Buses conectados en una configuración en estrella.

Hay varios ejemplos lógicos de redes híbridas, como AIM y Frame Relay. Hablaremosmás de este trpo de redes en los capítulos posteriores.

2.1 Enumere los componentes requeridos para conectar dos computadoras mediante unconcentrador Ethenret.

Page 21: Redes de Computadora

1r...,l,, .,,: Redes de comunicaciones

:'l ¿,Cuál es el mínimo número de componentes requeridos para conectar dos computado-ras utilizando tecnología Ethemet?

: -1 ¿,cuántos cables de alimentación eléctrica se requieren en la pregunta 2.1?: I ,,Cuántos cables de alirnentación eléctrica se requieren para conectar dos computa-

doras mediante dos tarjetas de interfaz de red Token Ring y Lln concentraclor TokenRing'?

:.5 Dos computadoras cstán ubicadas en salas adyacentes y una tercera computadora seencuentra en un edificio que dista 100 metros. Erplique cómo conectaría las tres com-putadoras para crear una única red.

:'6 Sc dispone dc otras tres computadoras en una oficina situada al otro larlo de la ciudad.¿,Cr"rál sería Ia fonna más comirn de concctar estos tlispositivos con los indicados cn laCuestión de repaso 2.5?

).7 Disponemos de una red de 10 cornputadoras. Cinco de ellas están conectadas a un con-centrador Ethcrnet y otras cinco a un segundo concentrador Ethernet. Ambos concen-tradores cstán conectados a un conmntador. Se uftliza un cncamir.rador para conectarese conmutador con una oficina remota que dispone de una configuración idéntica.¿,cuántas direcciones MAC tendrá que reconocer nuestro conmutador'/

:.8 Disponemos dc una computadora en Alabama y de otra en Tennessec. Sin tener encuenta los componentes proporcionados por el pror,,eedor de servicios de telecomuni-caciones, ¿cuál cs el mínimo nútmero de componcntes requerido para conectar las doscomputadoras'.)

2.9 Hay 20 computadoras en nuestra red. Cinco de ellas están conectadas a un conccntra-dor Ethemct y otras cinco a otro concentraclor. Cada concentrador está conectado a unconmutador independiente y ambos corunutadores se conectan a encaminadores tam-bién independientes. Los dos encaminadores están conectados entre sí a travós de unpuente Ethemet. Las restantes 10 computadoras se conectan directamente a uno de losdos conmutadores. ¿cuántos segmentos Ethemet forman nuestra red?

2.10 Utilizando el escenario dc la Cuestión de repaso 2.9, ¡,cuántos dominios de difusiónhay?

2.11 Utilizando el cscenario de la Cuestión de repaso 2.9. ¿;cuántos cables sc requieren?2.12 Una tarjeta de interfaz de red Ethemet tiene un conector de 15 pincs etiquetado como

AUI. El concentrador tiene trn conector RJ-r15. ¿Cómo se los puede concctar?2.13 ¿Tienen nivel fisico las redes inalárnbricas?

2.14 ¿Tienen componentes físicos las redes inalámbricas?2.15 Suponga que estamos crperimentando dificultacles a la hora de tratar de conectar dos

dispositivos y que sospechamos que lo que no funciona es cl cable de fibra ópticamonomodo. IIn amigo nos sugiere desconectar uno cle los cxtremos y tnirar si dichoextremo está cmitiendo |uz. Seleccione dos de las siguientes afirmaciones para descri-bir esta idea:z. Es una buena idea, porque se puede ver si el otro dispositivo está transmitiendo

señales Iurninosas.b. Es una tnala idea, porque el láser no utiliza frecuencias pertenecientes al espectro

visible.c. E,s una mala idea, porque el láser podría quemañtos la retina.

)

j

l

I

Page 22: Redes de Computadora

eAp§TLlLü 2 Redes de comunicaciones\d. No pasa nada. El láser no es 1o suficientemente potente como para causamos nin-

gún daño.

2.16 ¿Cuántas redes puede conectar un encaminador?2.17 Si un PC conectado a una red AIM que utiliza LANIE necesita difundir una trama a

todos Ios demás dispositivos de la red, ¿cómo puede llevar esto a cabo en una red queno sea de multidifusión'l

2.18 Una vez que el componente de nivel 2 de1 sofnl.are controlador de la red recibe unatrama, ¿cómo sabe qué hacer con ella?

2.19 ¿Cómo se entregan los datos al sigurente nivei superior para su ulterior proccsamiento?2.20 ¿En qué nivel opera Fast Ethernet?

2.21 La computadora A se encuentra en una red Token Ring, conectada a una red Ethemetmediante un encaminador. Esta red Ethernet. a su vez, está conectada a otra red TokenRing mediante un puente de traducción. La computadora B reside en esta sesunda redToken Ring. Explique 1o que sucede con los datos enviados por la computatiora -\ a lacomputadora B.

2.22 ¿En quó nivel del modelo OSI reside Tcp,/ip?2.23 ¿Qué es una red de área local (LAN)?2.24 ¿Puede tener encaminadores una LAN?2.25 ¿Cuál es la diferencia entre un paquete y una trama?

2.26 ¿Córno se encaminan las tramas a través de la red?

2.27 Si ATM tiene un componente de nir.,el 3. ¿por qué es necesario ejecutar TCp Ip sobreATM?

2.1 ¿Qué factores hay que tener en cuenta a la hora de seleccionar una topolo_uía de recl?2.2 ¿Qué sucede cuando se desconecta una computadora de un anillo, rómpiénao de esemodo el anillo?

2.3 ¿Qué sucede cuando se desconecta una computadora en un bus, rompiendo el bus?2.4 ¿cómo se controla el acceso al medio físico en ras redcs en aniilo?2.5 ¿córno se controla el acceso al medio flsico en ras redes malladas?2.6 La Figura 2.7 mllesÍa cuatro conmutadores AfM conectados, etiquetados como A, B,

C y D. Las líneas blancas entre ellos representan conexiones de fibra óptica. Las 1í-neas pLlnteadas representan circuitos viftuales permanentes. Físicamente, ¿qLré tipo detopología es esta?

2.7 La Figura 2.7 muestra cnatro conmutadores ATM, etiquetados A, B, C y D. Las líneasblancas entre ellos representan conexiones de fibra óptica. Las líneas punteadas repre-sentan circuitos virtuales permanentes. Lógicamente, ¿qué tipo de topología es ésta?

2.8 En la Figura 2.7, indique todos los posibles caminos a través de los cuales puede esta-blecerse un circuito viftual pemanente entre la computadora superior y la cámara devídeo.

Page 23: Redes de Computadora

J

ltin

rd

la

trPfTlit§ 2 Redes de comunicaciones

:.9 Los teléfonos y las 1íneas telefónicas analógicas de cualquier domicilio no están conec-

tados a ningún tipo de fuente tie alimentación eléctrica. ¿,Cómo es posible que sucne el

timbre del teléfono?:.10 hnagine que quiere poner en marcha una nueva compañía telefónica, pero que las 1í-

neas telefónicas existentes son propiedad de otra. ¿Cómo podría conectarse con los

domicilios y empresas de sus clientes con el fin de proporcionarles servicio?

1,11 Suponga que dispone de dos oficinas y que quiere instalar una centralita en cada tlna

de ellas y conectar entre sí las dos ccntralitas, para que los empleados de una de las of,r-

cinas puedan llamar a los empleados de la otra sin tener que pagar a la cornpañía tcie-

fónica por cada llamada. ¿Cómo podría hacerlo'l

Figura 2.7. Una red de tlbra óptica de ejemplo

: 1 Componentes: dos computadoras con dos tarjetas de interfaz de red (NlC), dos cables

CIAT5 con conectores RJ-45 en cada extremo y ul1 concentrador Ethernet. Uno de los

ertremos de cada cable se insertaría en la tarjeta NIC de la computadora y el otro crtre-

mo en el concentrador, como se muestran en la Figura 2.8.

Concentrador Etl-rernct

1?

ese

,B,i lí-rde

lsta-

ade

r,',- .-;*;:l.--*,,...wr,,.

: ñffié§ffiffik

PC

IL-aS

pre-

a'l

Figura 2.8. Conexiones a un conccntrador.

L

Page 24: Redes de Computadora

e,&p§T§"Jt§ 2 Redes de comunicaciones

2.2 Tres componentes: dos computadoras y un cable nulo (cable cruzado). El cable crLrza-do CAT5 se conectaria a la tarjeta NIC de cada computadora. El cable cruzado escomo un cable nonnal en todos los aspectos, salvo porque los pares de hilos de trans-rnisión (Tx) y recepción (Rx) están inverlidos, de modo que 1o quc un PC envíe puedaser recibido a través del hilo correcto por otro PC. Si sc usara un cable normal. cadacomputadora enviaría sus señales a través del hilo Tx del segundo PC. por 1o que lasseñaies no podrían ser recibidas. Los puertos de los concentradores incorporan ya estetipo de crlrce, por lo que se utilizan cables normales para conectarse a el1os (véase laFigura 2.9).

:..".§l-.,..,.....,.&,,--

,lt¡i.!&*§t;}

I.Cable .q§:

cruz¡do _6¡¡6ffi*

Figura 2.9. Cable de red cruzado.

2.3 Tres: uno para cada PC y uno para el concentrador.

2.4 Dos o tres. Los concentradores Token Ring que utilizan cables Tipo-l de IBM no nece-sitan alimentación. Estos concentradores no repiten la señal, como hacen 1os concen-tradores Ethemet. En iugar de ello, conticnen un relé que se ciema para completar r-m

circuito cuando se detecta que se ha enchufado un dispositivo (éste es cl origen de losruidos y clics que pueden oírse en los annarios de cableado teletónico). Una vez qucse ciera este relé. el dispositivo actúa en esencia cotno un único cable que conectaraun PC con el siguiente PC del anillo. La tarjeta NIC del PC es responsable de gencraruna señal lo su{icientemente fuerte como para alcanzar a1 dispositir,o siguiente clel ani-11o. Sin embargo. muchos concentradores Token Ring rnodemos que utilizan conecto-res RJ-rl5 sí que nccesitan ser concctados a la red de alimentación.

2.5 Adquiera un concentrador que tenga puertos tanto UTP como de hbra óptica. Coloqueel concentrador cerca de las dos computadoras y conecte éstas mecliante cable CAI5 alconcentrador. Tienda un cable de fibra óptica (monomodo o multimodo) entre la com-putadora remota y el concentrador. En el extremo remoto, utilice un convertidor demedio físico para conectar ei cable UTP a los cables de fibra óptica. La disposrción semuestra en la FiÁura 2.10.

Convertidor de ruedio físicoFibraóptica

Figura 2.10. Conexiones de fibra óptica y UTp a un concentrador.

2.6 Coloque otro concentrador cerca de las tres computadoras y conéctelo a éstas median-te tres cables CAT5. Instale un encaminador con una interfaz Ethemet a continuacióndel concentrador y conéctelo a éste mediante otro cable CAf5. Instale un encaminador

,§.'.-,,,,:§',..&"

¡ae&atd&§t&

PC

Concentrador Ethemct

Page 25: Redes de Computadora

J

\P§TUL§ 2 Redes de comunicaciones

similar a continuación del concentrador al que se hace referencia en la Cuestión de

repaso 2.5 y conéctelo a dicho concentrador mediante un cable CAT5. Por último,

conecte los encaminadores entre sí a través de un circuito proporcionado por el pro-

veedor de servicios de telecomunicaciones (por ejemplo, un enlace RDSi o T1)' Véase

la Figura 2.11. Los circuitos WAN se explican en el Capítulo 3'

:,j 11. El conmutailor tendrá que reconocer la dirección MAC de las 10 computadoras' y

además la dirección MAC del encaminador. Los concentradores no son dispositivos

qlle operen en el nivel 2, por lo que no tienen direcciones MAC. Asimisrno. el conmu-

ta¿oriOto opera en [a red local. así que no necesitará detectar ninguna dirección MAC

comespondiente al otro lado del encaminador local.

Encaminador de1a ol'icina retnota

ConcentradorEthemet

Encaminador

I.,::,:tái

PC

,I', ,I,*.*§,§.*ffiL *&%\i/.,\ri/\.\/:"'reConcentrador

Etl-rernet

,I,...--t§.,..ñ,ó¡d§L'

PC

Fibraóptica

PC

Figura 2.11. Una concxión de red de área extcnsa'

Cuatro. Conecte el PC de Alabama a un encatninador utilizando un cable cruzado CAT5

v conecte el PC de Tennessee a otro encaminador utilizando otro cable cruzado CAT5. Co-

necte los dos encaminadores a los equipos proporcionados por el proveedor de sen'i-

cios de telecomunicaciones, como se muestra en la Figura 2.12'

-Vo/a: una solución más común consistiría en colocar un concentrador en cada uno de

los sitios y conectar el encaminador y el PC al concentrador utilizando un cable CAI5

normal.

* Clruce Cruce -,.".§,.,§3ilñffiñr&

Slapout, AL Bucksnort. TN

PC

:!i

Transceptor

Proveedor de

telecor-nunicac iones

Figura 2.12. Conexión de redes encaminadas.

Page 26: Redes de Computadora

2'9 l6' Los conmutadores, puentes, encaminadores y computadoras delimrtan segmentosEthernet. Los concentradores no. Por tanto, 1os dispositivos conectados a un concen-trador se encuentran en el mismo segmento Ethemet. La fonna más fácil de determi-nar el número de segmentos consiste en empezar con los conmutadores. Hay sietedispositivos conectados a cada conmutador (cinco computadoras. Lln concentradá. y unencaminador). Por tanto, hay siete segmentos por cada conmutador. Si multrplicamospor dos conmutaddres se obtienen 1,1 segmenios. Además. habrá que sumar la cone-xión entre los encaminadores, que requiere dos se-ementos adicronales. debido al puen-te situado entre ambos (véase la Figura 2 i3).

!t_, *-&-*&m[§\ \\, \,

\\ i .¡

PC

I-:a

aa-+&d

I--:§

PC:-:§-

I--

5 PCs

¡-'lr** E-

5 PCs

I. +- GÉE

rrh¡r¡rrr

ConmutadorEthernet

-Jr5x5

Encaminador -\'t .r':

puente Ethernet

Figura 2.13. una red de ejemplo: cada punto del dia-srarna represenra un _r3S

2.10 Tres. Los encaminadores son los únicos crisposrtil,os que operan en e1tanto, delimitan dominios de difusión. En consecu.n.ir. .r,J, uno tleconmutadores, concentradores y conmutadores, se encuentrs en unsión. La conexión entre los dos encaminadores, a trar,és dei puenre .

cer dominio de difusión (véase la Figura 2.121).

Concentrador Ethenict

@Encanrl:¡.:

:---:r:a,E:hr-rnct.

nti -' -l ] que. porltrs d¡,s Smpos dedrr:llrit¡ de difu-ao:tstri-lve el ter-

I-=:-

,ɧ&r*

I§E¡E*E.r

I:-.=

PL

F::.'ntct5 PCs

-..,:x)@i .?1il_T,11".

Encaminador

Figura 2.14. Dominios de difusión.

t,jj-'i,)i'il¡l,{-:,,: Redes de comunicaciones

\

I

(- t'.:tt,:iJdrlr:.: ::-.r-t

Page 27: Redes de Computadora

,

§,&pfTL.,L* 2 Redes de comunicaciones

2.ll Harán falta 24 cables CAT5 normales y dos cables CAT5 de cruce. Cada PC reqniereun cable para conectarse a un concentrador o un conmutador, 1o que nos da un total de

20 cables. Cada encaminador requiere un cable para conectarse al puente y otro cablepara conectarse al conmutador. Eso implica que hacen falta cuatro cables más, lo quenos da un total de24. Cada uno de los dos concentradores está conectado a un conmu-tador mediante un cable de cruce.

2.12 Aunque la mayoría de las tarjetas NIC tienen un conector RJ-45, los pueftos AUI per-miten mucha más flexibilidad. Al puerto AUI se le conecta un dispositivo denominadotransceptor. Los transceptores pueden tener muchos tipos de conector: de fibra óptica.Thinnet o RJ-45. Esto pennite a los administradores utilizar muchos tipos diferentes deredes Ethernet, incluyendo lOBase-T, 1OBase-2, 10Base-5 y lOBase-F, sin cambiar latarjeta NiC del PC ni los controladores software. Por tanto, la respuesta es que puedeinstalarse un transceptor con un conector RJ-45 y usarse un cable CAI5 normal paraconectar el transceptor al concentrador.

2.13 Sí. El medio físico es de radiofrecuencia (RF) y, aunque no pueda tocarse, sí que puedeobservárselo y medírselo con la a1.uda de diversas heramientas. El nivel físico estáespecificado en la norma IEEE 802.11b (entre otras) e incluye los mismos componen-tes que otros medios físicos, como la frecuencia, la intensidad de señal y sus caracte-rísticas, las limitaciones teóricas de distancia, etc.

2.11 Sí. La mayoría de las redes inalámbricas están compuestas de tarjetas adaptadoras (nor-malmente de formato PCMCIA) con antenas externas o internas, y estaciones base, queson de hecho concentradores que se limitan a convertir entre un nivel físico y otro, nor-malmente, l0Base-T.

2.15 Las respuestas correctas son a y c. Puede verse la luz (suponiendo que el dispositir oesté transmitiendo) pero podríamos sufrir graves daños en los ojos. Por tanto, es muymala idea hacer eso. Nunca mire directamente en un cable de fibra óptica o a ningunaotra fuente láser, ya sea de luz visible o no. Una altemativa consistiría en mantener elextremo del cable a menos de un centímetro de nuestra mano o de una hoja de papel.Entonces deberíamos ser capaces de ver un pequeño punto luminoso. Los cables defibra óptica multimodo uflltzan un LED en lugar de un láser real, por 1o que en tcoríano podrían dañarnos los ojos, pero sigue sin ser buena idea mirar directamente, aunquesólo sea por si acaso. No tiene sentido cotrer riesgos innecesarios.

2.16 No hay ningún límite teórico. Desde el punto de vista práctico, la limitación provienedel número de interfaces físicas permitidas por los fabricantes de los encaminadores.Aunque la mayoría de los encaminadores sólo tienen dos o tres interfaces, otros enca-minadores más caros pueden tener más de 100. Sin embargo, esta cuestión puede tenersu truco, porque es posible tener más de una red en una interfaz física. E,sta es una prác-tica común cuando se utilizan circuitos viftuales permanentes AIM o Frame Relay. Enestas redes, cada circuito virtual permanente (PVC) puede representar una red de nivel3 separada.

2.17 Como parle de la íntcialización de cada LEC (cliente de emulación LAN), se estable-ce un circuito virtual conmutador (SVC) entre el LEC y el LES (servidor de emulaciónLAN) y el BUS, que es el servidor de difusión/desconocido (Broadcast/Unknown Ser-ver). La Figura 2.15 ilustra el BUS, que es un módulo software que suele ejecutarse enuno o más conmutadores AfM. Cada vez que un PC necesita difundir una trama, su

Page 28: Redes de Computadora

Redes de comunicaciones

LEC se limita a enviar esta trama al BUS. qllc a su vez la distribuye a todos los otros

clientes LEC que se hayan registrado ante el BUS.

2.18 La mayoría de los protocolos de nivel 2 dehnen una cabecera que incluye un campo

donde se indica cuál es el siguiente nivel superior. Por ejemplo, la cabecera Ethernet

incluye un campo denominado Ethertl,'pe. Si se asigna el r'alor 0800h a este campo, la

parle de datos de la trama. que es e1 paquete procedente de1 nivel 3, se entrega al soft-

ware TCP/IP para su ulterior procesamiento. Sr el r'alor es 0806h. el contenido del

campo de datos pefienece al protocolo ARP (-l¿¿ú'ess Resolution Protocol , protocolo

de resolución de direcciones).

Figura 2.15. Red con servidor BLIS.

2.lg Usualmente, cuando se inicializa un prótocolo tal como IP, se crean una serie de búfe-

res de memoria para enviar y recibir paquetes. Cuando se establece la vinculación entre

el protocolo y un adaptador de red, se asigna al controlador de dispositivo del adapta-

dor (que es el softu,are de nivel 2) una dirección de memoria en la que puede colocar

los datos entrantes. IJnavez que coloca los datos en la dirección de memoria especifi-

cada, el software IP puede comenzar el procesamiento del paquete.

2.20 Podríamos decir que la respuesta correcta a esta cuestión es simplemente «Nivel 2».

Sin embargo, es importante ser consciente de que estas tecnologías no pueden existir

en el vacío.

2.21 La aplicación transmisora en la computadora A pasa los datos hacia abajo a través de

los niveles superiores hasta alcanzar el nivel 3, donde se incluyen los datos dentro de

un paquete. Este paquete se incluye a su vez en una trama Token Ring (nivel 2). A con-

tinuación, se transforma la trama en señales eléctricas que se transmiten a través del

cable (nivel 1).

Puesto que los primeros segmentos Token Ring y Ethemet están separados por un

encaminador, que opera en el nivel 3, el encaminador debe descartar la información de

cabecera y de f'rn de trama Token Ring y a continuación leer la cabecera del paquete

(nivel 3). Una r.ez determinada la ubicación de la computadora B. el encaminador crea

Page 29: Redes de Computadora

¿

2.23

2.24

*,&p§TtJ[-ü 2 Redes de comunicaciones

2.22

una nueva trama Ethemet inseftando una cabecera y un fin del paquete Ethernet alre-dedor de1 paquete (nivel 2) y enviando la trama hacia su destino convirtiendo de nuevolos unos y ceros es señales eléctricas (nivel l).Una vez que la trama llega al puente, que opera en el nivel 2, el puente determina que

la computadora B reside en el segundo segmento Token Ring. Puesto que el puente noes capaz de interpretar el contenido del paquete (ya que sólo opera en el nivel 2) y latrama Ethernet recibida no puede transmitirse a través de la red Token Ring, el puentedebe quitar 1a cabecera y fin de trama Ethemet y aplicar una cabecera y fin de tramaToken Ring (nivel 2) y luego transmitir la trama (nivel 1).

La respuesta que daríamos en un examen a esta cuestión sería «Nivel 3». Sin embargo,en realidad TCPAP es un conjunto de muchos protocolos separados. Entre los protoco-los de este conjunto están TCP y UDP, que operan en el Nivel 4, y también IP, que es

un protocolo de nivel 3. Muchos de los protocolos de TCP/IP están diseñados para rea-lizar funciones de gestión, como por ejemplo ICMP, o para facilitar la comunicaciónentre niveles, como por ejemplo ARP y DNS.

Una red de área local (LAN, Local Area Network) es un término que se utiliza paradescribir un grupo de dispositivos que comparten una ubicación geográfica.Usualmente, este tipo de red está limitada a un único edificio o a un conjunto de edifi-cios muy próximos.

Sí. Las redes de área local contiener¡ a menudo muchos encaminadores para segmen-tarlas en diversos dominios de difusión más pequeños, pero el término LAN describeuna agregación geográfica, más que realizar distinciones entre los niveles 2 y 3 delmodelo OSI.

2.25 Una trama es la unidad de datos de protocolo (PDU) del nivel de enlace de datos, mien-tras que un paquete es la PDU del nivel de red. Dicho de otro modo, para crear unatrama se añaden a un paquete una cabecera y un fin de trama de nivel de enlace de

datos. Por tanto, decimos que Íatrama encapsula al paquete.

2.26 No se las encamina. Las tmmas sólo existen dentro de un dominio de difusión. Si elpaquete contenido dentro de la trama está destinado a una red remota, el encaminadorcopia el paquete en sus búferes y luego descarta la trama. Unavez determinada por elencaminadot la interfaz de salida, el encaminador crea una nueva trama, coloca elpaquete dentro de la misma y envía la trama hacia su destino.

2.27 No es necesario. Resulta posible, ciertamente, escribir aplicaciones que soliciten losservicios AIM directamente y utilicen las direcciones AIM de 20 bytes en lugar delas direcciones IP y permitan a los mecanismos de encaminamiento de AIM propor-cionar un camino libre de bucles a través de la interred.

De hecho, esta capacidad es una de las razones por las que AIM era tan popular. Todoel mundo daba por supuesto que alguien escribiría las aplicaciones estrella que apro-vecharan los mecanismos inherentes de gestión de la calidad de servicio de AIM yque una pléyade de aplicaciones multimedia de siguiente generación haría que todo elmundo se convirtiera de Ethernet a AIM.Desafortunadamente, nadie desarrolló nunca esas aplicaciones y, al no existir ningu-na necesidad urgente, pocas empresas podían justificar el coste de AIM, lo cual es larazón de que ATM esté siendo rápidamente sustituido por Ethernet una vez más.

Page 30: Redes de Computadora

2.1

rl¡:tirllTr.j;.:-: .. Redes de comunicaciones

Hace muchos años, estas decisiones estaban basadas en 1a drsposición física de las

computadoras cliente v servidores. en e1 ancho de banda necesario t'en los patrones de

tráfico más comunes de 1a red. Sin embargo. las redes modernas de área loca1 son casi

exclusivamente Ethernet. que es una topolo-eía en estrella. Esto se debe. principalmen-

te, a que la mavoría de ias ernpresas también necesitan utilizar aparatos telefónicos y

resulta fácil tender cables de teléfono 1 de datos a1 mismo tiernpo (y, de hecho, a menu-

do son cables idénticos). Esta preralencia de Ethemet se basa también en cuestiones

de cosre 1. de disponibilidad de soporte técnico, porque prácticamente no hay ninguna

otra red competidora. En e1 campo de las redes WAN, estas decisiones suelen tomarse

basándose en el coste. porque los costes mensuales de mantenimiento de los circuitosde datos pneden ser muy altos. Así, aunque puede que fuera técnicamente benetlciosodisponer de una malla completa ATM o Frame Relay entre las oficinas remotas, resul-

ta difíci1 normalmente justificar este tipo de solución desde el punto de vista finan-ciero.

Debido a la evolución, las redes en estrella también resultan comunes en el campo de

ias redes \\,4N. El proceso comienza cuando una pequeña empresa necesita conectar

dos oficinas alejadas entre sí. Lo que se suele hacer es configurar una red punto apunto. A medida que la compañía crece y añade nuevas oficinas, continúan disponien-

do nuevos circuitos punto a punto. Estos circuitos suelen tenderse desde la sede de lacompañía hasta las oficinas remotas, creando una topología en estrella.

Si se rompe el trayecto alrededor del anillo, ninguno de los dispositivos del anillo podrá

comunicarse. Sin embargo, muchas topologías en anillo, como SONET y FDDI, utili-zan anillos «duales» y dispuestos en sentido contrario de giro, 1o que ofrece una cierta

redundancia. Token Ring, sin embargo, no tiene estas características. Afortunadamente,

sí que incluye un mecanismo para evitar la interrupción de todos los servicios de red

cada vez que se encienda o apague una computadora del anillo.

En la mayoría de las redes de bus, puede desenchufarse o apagarse una computadora

sin que el resto de los dispositivos se vean afectados, pero si se desconecta el enlace

con el siguiente dispositivo, se desactivará la red completa. Esto se debe a que la mayo-ría de las redes en bus necesitan estar terminadas en ambos extremos mediante undispositivo denominado, apropiadamente, terminador. Los tetminadores son, normal-mente, una resistencia del valor especificado por 1a tecnología. Esta resistencia es nece-

saria para evitar que las señales reboten en el extremo del cable y afecten a otras

señales.

La mayoría de las redes en anillo ttllizan mecanismos de paso de testigo. Un testigo es

una trama especial enviada desde una computadora a la siguiente computadora del ani-

l1o, que a su vez envía el testigo al siguiente dispositivo, etc. Sólo el dispositivo que

tenga el testigo puede acceder al medio físico. En otras palabras, si se desea enviardatos, es necesario esperar hasta que e1 dispositivo anterior del anillo nos envíe el tes-

tigo, después de lo cual podernos enviar los datos. lJna vez enviados los datos, se pasa

e1 testigo a la siguiente computadora, para que también ésta tenga una oportunidad de

transmitir.

)1

,1

2.4

I:t'LI:91,i.

Page 31: Redes de Computadora

§eptrT{",L§ 2 Redes de comunicaciones

2.5 Normalmente, no hay ningún control de acceso al medio. Puesto que sólo hay dos dis-

positivos en cada enlace y las conexiones son generalmente dúplex, 1o que significaque ambos dispositivos pueden transmitir y recibir simultáneamente, no existe ningu-

na necesidad de controlar el acceso al medio.

2.6 Físicamente, se trata de una malla parcial de redes igualitarias. Si los conmutadores Ay C estuvieran conectados directamente, se frataría de una malla completa.

2.7 Desde el punto de vista lógico, es una ma.lla completa, porque todos los conmutadores

tienen una conexiór, directa con todos los otros a través de un PVC. No es importanteque no haya conexión física entre los conmutadores A y C.

2.8 Los posibles trayectos son a través de los siguientes conmutadores:

O C, D,AO C, B.A. C, B, D,A. C,D,B,AHay cuatro posibles trayectos desde la conmutadora hasta la cámara de vídeo y ni 1a

computadora ni la cámara tienen forma de saber cuál es la ruta que los datos toman a

través de la red. Esta falta de visibilidad explica por qué las redes ATM y otras redes

basadas en circuitos virtuales, como Frame Relay, se denominan a veces nubes (y se

suelen representar como tales en los diagran-ras).

La principal ventaja de utilizar estas conexiones es que puede encaminarse el tráfico

para tratar de evitar los enlaces congestionados o interrumpidos. Por ejemplo, si un SVC

está transportando datos a través de la ruta C, D, A y el enlace físico entre los conmu-

tadores A y D se interrumpe. el tráfico puede reencaminarse rápida y automáticamente

para seguir la ruta C, B, A. Si e1 enlace entre B y C se congestionara, de modo que la

red AIM no pueda garantizar que se mantenga la tasa de bits constante, podría elcgirse

la ruta C, D, B, A en su lugar. Aunque esta flexibilidad es muy valiosa, este tipo de redes

también es bastante complicado tanto de configurar como de diagnosticar.

2.9 La central telefonica suministra la alimentación eléctrica a través del mismo par de

hilos que transporta la conversación de voz. La alimentación suministrada es ¿18 vol-tios CC. Aunque la comiente y la tensión son bastante pequeñas, se puede experimen-

tar una sacudida eléctrica si se tocan los hilos, completando el circuito.

2.10 Usualmente, las normas cxistentes en los distintos países obligan a las compañías te-

lefónicas ya establecidas a facilitar el uso de su infraestructura a otras compañías tele-

fónicas. Estas otras compañías pueden instalar sus propios equipamientos de

telecomunicaciones y deberán abonar una tarifa a la compañía ala que peftenezcan

los cables de conexión con los domicilios y of,rcinas.

2.ll Alquile un circuito dedicado, como por ejemplo una línea T1 o una línea RDSI-PRI(Primary Rate Interface, interfaz de acceso primario) a la compañía telefónica. A con-

tinuación, conecte este circuito a cada una de las centralitas. Esto permitirá mantener

varias conversaciones telefonicas simultáneas entre las oficinas.Aunque hay una conexión física, el enlace T1 o DS1 es un circuito virtual, de manera

que no imporla el número de dispositivos que atraviese físicamente; para las centrali-tas, parecerá como si sólo estuvieran separadas por un único cable. En otras palabras,

si las dos oficinas se encontraran en provincias distintas, el circuito podría conectar

físicamente una centralita ala central telefónica local y ésta podría conectarse a otro

F

tF

r

Page 32: Redes de Computadora

CAP|IULO 2 Redes de comunicaciones

- -t-.:l-:..i.1.r-:lS-.-.a :a - --a-.-:t.::lrtlOCOflIlflltadOf,etC.EStaCOneXiónptfede

t_::r : .::-.e: .ie Jr-ltir,: :: -. -. t-.t-,..-- ::.i de rariaS COmpañíaS diStintaS, inClUyendO

.:.::J.':-s d.- larsa úisil:-.-;. -:..:) :: :'-:-l: ¡ la oficina remota. Sin embargo, 1o único

--: :],t,Sr)lroS \erentrrs i: -.t -1..- - rt.:,: :t-ife 1aS doS Centralitas. EStO Se debe a que

, RTGC es una red de aa:-:l-.--.:-. .: l: - r' --l-tr¡