redes de computadores - repositorio.unibague.edu.co de...tabla 1. clase de direcciones comerciales...

90
Universidad de Ibagué Facultad de Ingeniería Programa de Ingeniería de Sistemas Redes de Computadores Segunda edición Celso Javier Rodríguez Pizza Septiembre de 2018 Ibagué, Colombia

Upload: others

Post on 12-Nov-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Universidad de IbaguéFacultad de Ingeniería

Programa de Ingeniería de Sistemas

Redes de ComputadoresSegunda edición

Celso Javier Rodríguez Pizza

Septiembre de 2018Ibagué, Colombia

Page 2: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

ISSN 2216-0302Notas Universitarias Redes de ComputadoresFacultad de IngenieríaPrograma de Ingeniería de Sistemas Universidad de IbaguéIbagué, Colombia.Septiembre de 2018

Presidente del Consejo Superior Luis Enrique Orozco Silva

RectorHans-Peter Knudsen Quevedo

DecanoManuel Guillermo Forero Vargas

© Universidad de Ibagué, 2018© Celso Javier Rodríguez Pizza, 2018

Dirección editorialEdiciones Unibagué

Diseño y diagramaciónUniversidad de Ibagué

Corrección de textosGloria Molano Devia

CorrespondenciaUniversidad de Ibagué, Oficina de publicacionesCarrera 22 calle 67. Barrio AmbaláTeléfono: +57 8 2709400Ibagué, Tolima, Colombia.www.unibague.edu.co

Page 3: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Redes de Computadores*

* Celso Javier Rodríguez Pizza. Ingeniero de Sistemas y Especialista en Teleinformática, Universidad de Ibagué. Magister en Tecnología Educativa ITESM (México). Docente de Tiempo Completo en la Universidad de Ibagué. E-mail: [email protected] Algunas de las figuras de este texto son tomadas de CISCO Networking Academy, www.cisco.com. Las otras son de propiedad del autor.

Page 4: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo
Page 5: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Contenido

Introducción ................................................................................................................................... 13

1. Breve historia de las comunicaciones ................................................................................ 151.1 El teléfono...................................................................................................................................................151.2 Aparición de los primeros ordenadores .................................................................................................191.3 Arquitectura de protocolos ......................................................................................................................211.4 La digitalización de la red telefónica ......................................................................................................231.5 La banda ancha ..........................................................................................................................................241.6 La telefonía móvil ......................................................................................................................................24

2. Arquitectura de protocolos —Modelo osi— ..................................................................... 262.1 Nivel físico ..................................................................................................................................................272.2 Nivel de enlace ...........................................................................................................................................292.3 Nivel de red ................................................................................................................................................352.4 Nivel de transporte ....................................................................................................................................382.5 Nivel de sesión ...........................................................................................................................................392.6 Nivel de presentación ...............................................................................................................................392.7 Nivel de aplicación ....................................................................................................................................39

3. Principales tipos de redes .................................................................................................. 413.1 Red de Área Local lan .............................................................................................................................413.2 Red de Área Metropolitana man ............................................................................................................443.3 Red de Área Extensa wan ........................................................................................................................45

4. Medios de transmisión ....................................................................................................... 474.1 Par trenzado (twisted pair) ......................................................................................................................474.2 Cable coaxial ..............................................................................................................................................474.3 Fibra óptica ................................................................................................................................................474.4 Radio ...........................................................................................................................................................474.5 Microondas ................................................................................................................................................474.6 Infrarrojo ....................................................................................................................................................474.7 Ondas de luz ..............................................................................................................................................474.8 Red inalámbrica.........................................................................................................................................48

5. Cableado estructurado ....................................................................................................... 515.1 Norma eia/tia 568A (T568A) y 568B (T568B) ...................................................................................52

6. tcp/ip ................................................................................................................................. 546.1 Protocolos de red .......................................................................................................................................546.2 Niveles en la pila tcp/ip .......................................................................................................................... 546.3 Ventajas e inconvenientes ........................................................................................................................58

7. Direccionamiento ip .......................................................................................................... 597.1 Subneteo .....................................................................................................................................................617.2 Dirección ip - clases a, b, c, d y e .............................................................................................................617.3 Conversión de bits en números decimales.............................................................................................627.4 Cálculo de la cantidad de subredes y hosts por subred ........................................................................63

Page 6: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

7.5 Ejercicios de subneteo IPv4 .....................................................................................................................637.6 Direccionamiento aplicando vlsm ........................................................................................................ 72

8. Protocolo IPv6 .................................................................................................................... 788.1 Descripción de las diferentes direcciones ..............................................................................................798.2 Formato para direcciones IPv6................................................................................................................80

9. Red de Área Local Virtual (vlan) ..................................................................................... 849.1 Configuración de puertos en un switch .................................................................................................849.2 Protocolo vtp ............................................................................................................................................859.3 Configuración de vlan ........................................................................................................................... 86

Referencias bibliográficas .............................................................................................................. 92

Page 7: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Índice de figurasFigura 1. Todos con todos ......................................................................................................................................15

Figura 2. Central de conmutación.........................................................................................................................16

Figura 3. Conexión entre centrales .......................................................................................................................17

Figura 4. Utilización de filtro .................................................................................................................................19

Figura 5. Los primeros ordenadores .....................................................................................................................19

Figura 6. Los primeros módem .............................................................................................................................20

Figura 7. Procesado digital .....................................................................................................................................23

Figura 8. Telefonía móvil ........................................................................................................................................25

Figura 9. Encapsulamiento en el modelo osi ......................................................................................................26

Figura 10. Reconocimiento de señales de trama .................................................................................................27

Figura 11. Representación de señales de los medios físicos ..............................................................................28

Figura 12. Sin retorno a cero (nrz) .......................................................................................................................28

Figura 13. Capa de enlace de datos .......................................................................................................................29

Figura 14. Control de acceso al medio .................................................................................................................30

Figura 15. Control de acceso al medio para medios compartidos ....................................................................31

Figura 16. Acceso controlado ................................................................................................................................31

Figura 17. Acceso por contención .........................................................................................................................32

Figura 18. Formateo de datos para la transmisión ..............................................................................................33

Figura 19. Partes de una trama estándar ..............................................................................................................33

Figura 20. pdu de capa 2.........................................................................................................................................34

Figura 21. Secuencia de verificación de trama ....................................................................................................34

Figura 22. Fin de la trama ......................................................................................................................................35

Figura 23. Enrutamiento de paquetes ...................................................................................................................35

Figura 24. Direccionamiento ip .............................................................................................................................36

Figura 25. Protocolos de la capa 3 .........................................................................................................................37

Figura 26. Generación de paquetes ip ..................................................................................................................37

Figura 27. Campos de encabezado de protocolo IPv4 .......................................................................................38

Figura 28. Topología en estrella .............................................................................................................................43

Figura 29. Topología en bus ...................................................................................................................................44

Figura 30. Topología en anillo ...............................................................................................................................44

Figura 31. Posicionamiento de estándares Wireless ......................................................................................... 49

Page 8: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Figura 32. Normas de cableado estructurado ......................................................................................................52

Figura 33. Nemotécnica ..........................................................................................................................................53

Figura 34. Protocolos de cada una de las capas del modelo osi ........................................................................55

Figura 35. Protocolo del modelo tcp/ip...............................................................................................................56

Figura 36. Clase de direcciones ipv4 ....................................................................................................................60

Figura 37. Rango de cada una de las clases del direccionamiento IPv4 ...........................................................61

Figura 38. Direcciones de red y de host de las clases comerciales .....................................................................62

Figura 39. Tabla de conversión de binario a decimal .........................................................................................62

Figura 40. Potencias para la conversión de binario a decimal ...........................................................................63

Figura 41. Distribución de direcciones IPv6 .......................................................................................................80

Figura 42. Ejemplo de una vlan .......................................................................................................................... 84

Page 9: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Índice de tablasTabla 1. Clase de direcciones comerciales IPv4 ...................................................................................................64

Tabla 2. Número de subredes por bits prestados .................................................................................................65

Tabla 3. Ejemplo 1: subnets y hosts para dos subredes con dirección clase C full ........................................ 66

Tabla 4. Ejemplo 2: subnets y hosts para cuatro subredes con dirección clase C full ................................... 67

Tabla 5. Ejemplo 3: subnets y hosts para dos subredes con dirección clase C classless ................................. 68

Tabla 6. Ejemplo 4: subnets y hosts para dos subredes con dirección clase B full ........................................ 69

Tabla 7. Ejemplo 5: subnets y hosts para cuatro subredes con dirección clase B full .....................................69

Tabla 8. Ejemplo 6: subnets y hosts para dos subredes con dirección clase B classless ................................. 70

Tabla 9. Ejemplo 7: subnets y hosts para diez subredes con dirección clase A full .........................................71

Tabla 10. Ejemplo 8: subnets y hosts para 20 subredes dirección clase A ........................................................72

Tabla 11. Subred para 8.000 host ...........................................................................................................................74

Tabla 12. Subred para 4000 host ........................................................................................................................ 74

Tabla 13. Subred para 2000 host ........................................................................................................................ 75

Tabla 14. Subred para 600 host .......................................................................................................................... 75

Tabla 15. Subred para 70 host ............................................................................................................................ 76

Tabla 16. 5 subredes de 2 host ............................................................................................................................ 77

Page 10: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo
Page 11: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 13

Introducción

Las redes de ordenadores actuales son dispositivos, técnicas y sistemas de comunicación que han surgido desde finales del siglo xix, a partir de la invención del teléfono. Las redes empleadas por este aparato, que fue inventado para transmitir voz exclusivamente, hoy se utilizan, en muchos casos, para conectar ordenadores entre sí. Desde entonces, han aparecido redes locales, conexiones de datos a larga distancia con enlaces transoceánicos o satélites, telefonía móvil, etc.

Dentro de este mundo de las comunicaciones a distancia, merece mención especial la red Inter-net, cuyo protagonismo es indudable en los medios de comunicación. Así mismo, en los últimos años, las redes de computadoras han tenido un auge extraordinario, pues gracias a ellas se logró intercam-biar y compartir información de manera muy rápida y eficaz entre diferentes usuarios, ya sea en el ámbito laboral, estudiantil, social, entre otros muchos de sus campos de aplicación.

En pertinencia, el presente módulo tiene el propósito de aportar elementos para el desarrollo de la asignatura Sistemas Telemáticos, asignatura que forma parte del plan curricular de Ingeniería de Sistemas, en la Universidad de Ibagué. Este material teórico y didáctico se constituye en una guía para abordar y comprender los conocimientos y las aplicaciones propias de este tema. De esta forma, el alumno dispondrá de una herramienta que facilitará su proceso de aprendizaje y el docente contará con una estrategia de apoyo para su desempeño en el aula. En consecuencia, el módulo se propone lograr los siguientes objetivos:

1. Conocer las diferentes tecnologías que se utilizan en la actualidad, para transmitir informa-ción a distancia, y comprender cuándo y por qué aparecieron.

2. Conocer el modelo de referencia osi, sus utilidades y sus limitaciones, y ser capaz de entender la motivación de cada uno de sus niveles.

3. Conocer los principios básicos de funcionamiento de redes de área local tanto cableadas como inalámbricas, topologías posibles y diferentes políticas de acceso al medio.

4. Conocer el concepto de cableado estructurado, entender el papel que en él juegan los concen-tradores y saber diferenciar entre topología física y topología lógica.

5. Entender los principios de funcionamiento del protocolo de nivel de red ip: la asignación de direcciones y el direccionamiento.

6. Aprender el funcionamiento de las redes de acceso a Internet más comunes: acceso lan y ac-ceso por red telefónica mediante ppp, frame relay o adsl.

7. Entender el funcionamiento de los protocolos de transporte y saber en qué principios se basan.8. Conocer algunas utilidades de uso común que permiten descubrir algunas interioridades de

estos protocolos de red y de transporte.

En él, se tratan aspectos relacionados con la historia de las comunicaciones, la arquitectura de protocolos —Modelo osi—, los principales tipos de redes, los medios de transmisión, el cableado es-tructurado, los protocolos de red junto con sus ventajas e inconvenientes y, finalmente, el direcciona-miento ip. Todos estos procesos que se dan al interior de la transmisión de datos, siguen el modelo de referencia iso–osi. Por otra parte, no será únicamente un material de estudio en casa, sino un medio

Page 12: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 14

activo y eficaz para favorecer la dinámica de la clase, que permite la participación activa del alumno bajo la guía constante de su profesor. Se aspira a que se convierta en una guía útil para recorrer los contenidos de aprendizaje de Sistemas Telemáticos.

Para la segunda edición, con el propósito de reforzar la habilidad del estudiante, se han agrega-do ejemplos de subneteo en el tema de Direccionamiento ip y vlsm. Se incluye, además, el tema de Direccionamiento IPv6 para complementar el tema de Direccionamiento IPv4, donde el estudiante podrá comparar las ventajas de este nuevo protocolo. Por último, se añade un nuevo tema relacionado con la creación de vlan y el protocolo vtp para aplicar en redes lan, donde el estudiante adquirirá el conocimiento y la destreza para configurar dispositivos Switch.

Page 13: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 15

1. Breve historia de las comunicaciones

Para fortalecer su capacidad de comunicarse, el ser humano ha desarrollado mecanismos y sistemas que le permiten interactuar a distancias superiores de las alcanzadas por sus propios medios. En esta parte, se aborda la historia de estos sistemas de comunicación, que después han evolucionado para interconectar ordenadores.

Se fija el inicio de este recorrido histórico en el teléfono que, aunque no fue el primer sistema de telecomunicación, sí es el más antiguo de los empleados hoy. Mucho antes se utilizaron sistemas ópti-cos que mediante la luz solar y el juego de espejos permitían enviar mensajes a distancias considera-bles. Posteriormente, a mediados del siglo xix, se inventó el telégrafo. Este sistema, sin embargo, cayó en desuso (excepto usos secundarios) mientras que la red telefónica se mantiene como un sistema de comunicación de primer orden.

1.1 El teléfonoEn 1878, Alexander Graham Bell dio a conocer su máquina eléctrica parlante. La pregunta que sur-gió entonces fue: ¿cómo se podía mantener una conversación a distancia por medio de dos aparatos unidos por un hilo eléctrico? Al principio, los pocos teléfonos que existían se utilizaban en entornos cerrados, particulares. Servían para interconectar dos espacios. A medida que el número de teléfonos instalados crecía, el interés por mantener múltiples comunicaciones también lo hacía; por consiguien-te, era preciso pensar en la manera de interconectarlos. De esta forma, nacía la idea de red de comu-nicaciones.

Una manera simple y ágil de interconectar todos los aparatos sería la que se puede observar en la figura 1:

Figura 1. Todos con todos

Page 14: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 16

Es evidente que este modelo de conexión todos con todos era inviable porque para cada aparato nuevo que se incorporaba a la red, se precisaba un gran número de conexiones nuevas. Por ejemplo, en una red de esta clase, cincuenta teléfonos necesitaban 1225 líneas de conexión y, en cada teléfono, un dispositivo que permitiera cuarenta y nueve conexiones. Para solucionar este problema, aparecieron compañías que ofrecían un servicio de conmutación: hacían llegar un cable hasta cada teléfono y a él, conectaban los cables de los teléfonos que deseaban intercomunicar.

De este modo, cada aparato disponía de una sola conexión y no se requería establecer ninguna variación en la misma para incorporar nuevos aparatos a la red. De este sistema provinieron términos tan comunes hoy, como abonado (el usuario que se abona a una central), bucle de abonado (el cable que une al abonado con la central) o central de conmutación. (Figura 2).

Figura 2. Central de conmutación

Al principio, la tarea de conmutar las conexiones se hacía manualmente. Cuando alguien quería efectuar una llamada, descolgaba el auricular y pedía a la operadora que lo conectara con quien de-seaba hablar. Una vez finalizada la comunicación, la operadora desconectaba los cables y así, las líneas quedaban preparadas para recibir otras llamadas. Más tarde, las operadoras humanas fueron sustitui-das progresivamente por ingenios electromecánicos denominados centralitas. En este nuevo sistema se incorporó a los teléfonos un disco con números que servía para marcar el número del destinatario de la llamada. La centralita descodificaba este número, e identificaba los dos cables necesarios para establecer la comunicación. Este servicio de conmutación empezó en el ámbito local: un barrio, un pueblo, una ciudad.

Page 15: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 17

El paso siguiente consistió en ofrecer conexiones para llamadas de larga distancia, conectando centrales locales entre sí directamente (figura 3), o por medio de centrales de tráfico.

Figura 3. Conexión entre centrales

Entre las dos centrales locales se establecía un enlace con diferentes cables independientes, de ma-nera que los abonados de una de las centrales, además de comunicarse entre ellos, podían conectarse con los abonados de la otra de la siguiente forma: mediante uno de los cables de enlace, se establecía comunicación con el abonado local; después, se solicitaba a la otra central, conexión con el abonado destino, si no estaba ocupado con otra llamada.

La conexión entre las dos centrales presentaba un primer escollo importante: era preciso decidir con cuántas líneas diferentes se llevaría a cabo. Se supone, por ejemplo, que la central A de la figura 3, proporciona servicio a cien abonados; y la B, a doscientos cincuenta. Pareciera que, si se pretende dar el mejor servicio posible, se necesitarían cien líneas para que todos los abonados de la central A, pudieran hablar de manera simultánea con otros tantos de la central B. No obstante, la probabilidad de que todos los abonados de una central hicieran una llamada en el mismo momento resultaba muy baja, puesto que las llamadas telefónicas eran, en general, cortas y esporádicas. Este hecho hacía in-necesaria una conexión entre las dos centrales que contemplara todas las llamadas posibles: esta si-tuación no se daría nunca y tenía un coste exagerado. Entonces, mediante unos modelos matemáticos bastante complejos fue posible el cálculo del número concreto de enlaces que se precisaban, a partir de la estadística de las llamadas servidas por las centrales (la frecuencia de aparición y su duración).

Si el resultado obtenido por los modelos para el ejemplo anterior, dieran veinticinco enlaces o veinticinco llamadas en curso entre A y B, y entrase otra llamada, no habría ningún camino disponible y, por consiguiente, no se podría establecer la comunicación. Esta situación se denominó bloqueo y significaba que, sin estar ocupado el abonado, no se podía encontrar una vía libre por la red. De esta situación, surgieron dos ideas fundamentales en relación con la red telefónica:

Page 16: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 18

• La conmutación de circuitos requiere pasar por tres fases para cada comunicación: ◦ Establecimiento de llamada. Cuando se solicitaba el inicio de una conversación, era preciso averiguar si el destinatario estaba disponible y, en caso afirmativo, se debía buscar un camino libre en la red. Este hecho determinó la existencia de conmutadores dentro de las centrales y enlaces entre las mismas.

◦ Comunicación. Una vez que se establecía el circuito, los interlocutores intercambiaban infor-mación.

◦ Fin de la llamada. Terminada la comunicación, se liberaban los recursos utilizados (enlaces entre centrales y conmutadores dentro de las centrales).

• El hecho de contar con la exclusividad del recurso mientras duraba la comunicación, abría la posibilidad de que las compañías que ofrecían el servicio cobraran según la duración de la lla-mada. Esto significó la penalización al uso excesivo de los recursos. De este modo, el usuario utilizaba menos tiempo y los enlaces quedaban libres, disminuyendo así la probabilidad de bloqueo.

Entonces, el sistema telefónico pasó a ser un asunto de orden nacional. Los Estados desarrollaron sus redes según sus criterios y gustos. Entonces, se creó un organismo, el Comité Consultivo Interna-cional de Telegrafía y Telefonía (ccitt), para armonizar los sistemas nacionales y permitir las comu-nicaciones entre países mediante centrales de tráfico internacionales.

Con anterioridad, se hizo referencia al hecho de que entre las centrales existían una serie de líneas que permitían la conexión entre abonados de diferentes centrales. Al principio, era realmente así: si se decidía que entre dos centrales se requerían cincuenta enlaces, se instalaban cincuenta cables entre ellas. Sin embargo, con el progresivo aumento de la necesidad de enlaces, el sistema se hizo inviable y fue preciso recurrir a una técnica ya conocida en radiodifusión: la multiplexación.

A la telefonía, se aplicó la técnica de multiplexación en frecuencia, consistente en la modulación de los diferentes canales de entrada a distintas frecuencias portadoras, de tal forma, que pudieran viajar por el mismo medio sin interferirse. Esto se logró por medio de la aplicación de filtros a la re-cepción, que permitían separar los distintos canales multiplexados. Entonces, el número de canales diferentes que podían viajar por un medio multiplexado obedecía al ancho de banda de la señal y a la capacidad del medio. Al respecto, se advierte que la capacidad del medio no es la misma si depende de un par de hilos que si lo hace de un cable coaxial o de una fibra óptica.

Por otra parte, en el caso de la voz, el ancho de banda debería ser de 19.980 Hz (ancho de banda considerable) puesto que el oído humano solamente distingue frecuencias entre los 20 Hz y los 20.000 Hz. No obstante, después de numerosos estudios acerca de las características de la voz humana, se llegó a la conclusión de que bastaba con mucho menos, puesto que la inteligibilidad de la voz se con-centra en una banda estrecha que oscila entre los 300 Hz y los 3.400 Hz. Como consecuencia, se tomó una decisión que, con el tiempo, condicionó mucho el uso de la red telefónica: hacer el canal de voz de 4 kHz (entre 300 Hz y 3.400 Hz, más unas bandas laterales de guardia). La reducción del canal de voz a 4 kHz explica por qué la música se escucha tan mal por el teléfono: no se perciben graves ni agudos, únicamente se oyen las frecuencias del medio.

Page 17: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 19

A partir de aquí, se estandarizaron los diferentes niveles de multiplexación. El nivel básico es la agrupación de distintos canales de 4 kHz; el siguiente, es una agrupación de multiplexados básicos, y así sucesivamente. A la entrada de la central local se encuentra un filtro (figura 4) que elimina cual-quier frecuencia por encima de los 4 kHz. La señal de salida de este último es la que se multiplexa, conmuta y lleva hasta el destinatario.

Figura 4. Utilización de filtro

1.2 Aparición de los primeros ordenadoresLa década de los sesenta vio la aparición de los primeros ordenadores comerciales. Eran grandes, caros y poco potentes. Únicamente organismos oficiales, grandes empresas o universidades podían comprarlo y, por lo general, adquirían uno o, a lo sumo, algunos pocos. Es decir, que cada usuario no contaba con un computador, como se da en la actualidad. Por ello, estos ordenadores llevaban sistemas operativos multitarea y multiusuario, para que pudieran utilizarlos, simultáneamente, varias personas realizando distintos trabajos. El acceso a dichos ordenadores se llevaba a cabo por medio de terminales pasivas, sin ninguna capacidad de proceso, como se indica en la figura 5.

Figura 5. Los primeros ordenadores

Page 18: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 20

1.2.1 Los módemNo tardó mucho en sentirse la necesidad de alejar los terminales de la unidad central para conectarlos a un ordenador central desde la casa o la oficina. Para poder obtener este acceso remoto, la primera solución que aportaron los ingenieros informáticos de la época fue utilizar la red telefónica que, por su ubicuidad, no requería infraestructuras nuevas. Para lograrlo, solamente se precisaba de un módem, aparato que adapta los bits a la red (la red telefónica únicamente deja pasar sonidos entre unos már-genes de frecuencia). Los módem permiten alejar los terminales pasivos de los ordenadores centrales e interconectar ordenadores entre sí. (Figura 6).

Los primeros módem eran de 300 bps y generaban dos tonos diferentes: uno para el 1 lógico y otro, para el 0. En la actualidad, llegan hasta 56.000 bps, que es el máximo que permite la red telefónica convencional actual.

En su origen, la tecnología de conmutación de circuitos se desarrolló para las comunicaciones telefónicas. Una de sus características fundamentales fue la ocupación exclusiva de los recursos mien-tras duraba la conexión. Esto, como ya lo hemos visto, justificaba la tarifación por tiempo. Sin embar-go, las comunicaciones informáticas no son cortas, intensas y esporádicas como las de voz. Cuando se conecta un terminal a un ordenador central por medio de dos módems, los datos no circulan durante todo el tiempo.

Figura 6. Los primeros módem

De hecho, mientras se mantiene la conexión pueden darse largos periodos de tiempo en los que no pase ningún bit así como otros, en que se presenta un intercambio intenso de datos, aunque a una velocidad de transmisión mucho más baja que aquella que se puede mantener entre el terminal y el ordenador, conectados directamente. Este fenómeno motivó que los costos de las facturas telefónicas se elevaran en forma excesiva y desproporcionada con respecto del uso real de la red.

Page 19: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 21

1.2.2 Las redes de datosPronto las grandes empresas presionaron a las compañías telefónicas del momento para que desarro-llaran redes pensadas para transportar datos cuyo sistema de tarifación se ajustara al tráfico de datos real y permitiera más velocidad que los escasos 300 o 1200 bps, logrados al utilizar la red telefónica. La respuesta fue las redes de conmutación de paquetes.

Al contrario de las transmisiones de voz, el envío de datos no necesariamente debe llevarse a cabo en tiempo real. Por tanto, no es preciso establecer el camino entre los dos puntos antes de empezar la transmisión y mantenerlo mientras dura el intercambio de datos. En lugar de ello, se empaquetan los bits que deben transmitirse y se envían a la central más próxima para que esta los remita a la siguiente cuando esté disponible, y así sucesivamente, hasta cuando lleguen a su destino. De esta forma, cuando un paquete llega a una central y encuentra ocupados todos los enlaces, lo coloca en lista de espera y lo envía cuando haya un enlace disponible.

Sin embargo, existe el peligro de que los paquetes se pierdan. Conviene tener presente que las listas de espera son limitadas; si el paquete llega cuando la central esté llena, no se podrá guardar y se perderá. Es preciso prever mecanismos que eviten dichas pérdidas y regulen el flujo de información entre los nodos de conmutación. Por ello, las compañías telefónicas desarrollaron redes de este tipo, y el ccitt emitió el estándar x.25, que se adoptó hace muy poco tiempo.

1.2.3 Las redes de área localDespués de volverse habitual la disposición de más de un ordenador en la misma instalación, era ne-cesario interconectarlos para poder compartir dispositivos caros, tales como impresoras de calidad, un disco duro que almacenara una mayor cantidad de datos, un equipo de cinta para realizar copias de seguridad, entre otros. Entonces, el diseño de las redes de área local se tornó diferente al de las redes de gran alcance.

Por lo general, las redes de área local, necesitaban establecer comunicaciones del tipo muchos a uno y uno a muchos, difíciles de conseguir con las redes de conmutación pensadas para interconectar dos estaciones. Por lo tanto, se requirió la difusión con medio compartido, en el que los paquetes que salen de una estación llegan a todo el resto, simultáneamente. Cuando las estaciones los reciben, los aceptan o los ignoran dependiendo de si son destinatarias de los mismos o no.

1.3 Arquitectura de protocolosDe la década de los sesenta datan también los primeros estándares de arquitecturas de protocolos. Conviene tener presente que el intercambio de información entre ordenadores presentaba una serie de implicaciones. Algunas de ellas son:

• Aspectos eléctricos: los cables, los conectores, las señales, entre otros.• Forma de agrupar los bits para crear paquetes y la de controlar que no se produzcan errores de

transmisión.• Identificación de los ordenadores dentro de la red y manera de conseguir que la información

que genera un ordenador llegue a quien se pretende.

Page 20: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 22

Atender todos estos aspectos de manera global no era viable ya que incluía demasiados asuntos, muy diferentes entre sí. Por ello, desde el principio se desarrollaron modelos estructurados en nive-les. En cada nivel se llevaba a cabo una tarea y la cooperación de todos los niveles proporcionaba la conectividad deseada por los usuarios. Además, conviene considerar que, en la época que nos ocupa, la informática estaba en manos de muy pocos fabricantes e imperaba la filosofía del servicio integral: cada fabricante proporcionaba todo lo necesario (ordenadores, cables, periféricos, sistema operativo y software). Por tanto, cuando una empresa se quería informatizar, elegía una marca y quedaba vincula-da a la misma para toda la vida. Por ello, en la década de los setenta, el panorama cambió radicalmente debido, sobre todo, a tres acontecimientos:

• La propuesta del protocolo Ethernet para redes locales.• La aparición del sistema operativo Unix, que no estaba vinculado a ninguna marca comercial,

compatible con todas las plataformas de hardware existentes.• La invención de los protocolos tcp/ip, embrión de la actual Internet.

Los hechos anteriores allanaron el camino para la aparición de los sistemas abiertos porque no era preciso vincularse a ninguna marca para tenerlo todo. El hardware podía ser de un proveedor, el sistema operativo de otro, las aplicaciones de otro y los protocolos, públicos. En efecto, el tcp/ip na-ció a partir de un encargo de la Defense Advanced Research Projects Agency (darpa) a la comunidad científica americana, para obtener una red mundial que fuera reconfigurable con facilidad y de forma automática, en caso de destrucción de algún nodo o de algún enlace. Consistía en una jerarquía de protocolos que ofrecía conectividad y, a pesar de tener poco que ver con las existentes, constituía una opción más en el mercado.

Ante una oferta tan grande y dispar de protocolos, la Organización Internacional de Estandari-zación (iso) y el ccitt propusieron un nuevo modelo que intentaba reunir, de algún modo, todo lo que ya se había propuesto y que pretendía ser completo, racional y muy bien estructurado (la tcp/ip tiene fama de ser una pila de protocolos anárquica), con la intención, por tanto, de que se convirtiera en un modelo de referencia. Este nuevo modelo se denominó Pila de protocolos osi (Open System Interconnection).

Otro de los aspectos que incidieron en la evolución de la Red fue su origen universitario. En este sentido, el modelo cliente/servidor de aplicaciones distribuidas es un ejemplo. Es un mode-lo sencillo y, al mismo tiempo, potente. Casi todas las aplicaciones que se utilizan en Internet lo siguen. Telnet o apertura de sesión remota, transferencia de ficheros (ftp), correo electrónico y, sobre todo, World Wide Web (www), constituyen aplicaciones que siguen este modelo. Las dos primeras son poco usadas, pero, tanto el correo como el www son aplicaciones muy destacadas en Internet.

Tímidamente, aparecen nuevas propuestas de aplicaciones; sin embargo, el www, que nació como un servicio de páginas estáticas enlazadas con hiperenlaces, se ha convertido en la interfaz de usuario de toda la Red puesto que, en la actualidad, se utiliza para servir páginas dinámicas (se crean en el momento en que se sirven), e incluso, el código que se ejecuta en el ordenador cliente (applets).

Page 21: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 23

1.4 La digitalización de la red telefónicaEn este momento, se cuenta con dos redes completamente independientes entre sí, pero de alguna manera, superpuestas:

• Una red analógica, con conmutación de circuitos, pensada para voz.• Una red digital, con conmutación de paquetes, pensada para datos.

La red telefónica, tal como la hemos descrito hasta ahora, era analógica. La señal electromagné-tica que viajaba desde un teléfono hasta otro variaba continuamente y, en cualquier momento, podía adoptar cualquier valor (analógica) lo mismo que los circuitos electrónicos que componían la red. Los enlaces entre centrales de la red telefónica se llevaban a cabo con señales analógicas con muchos cana-les multiplexados en frecuencia que, en ocasiones, debían recorrer grandes distancias. La atenuación de la señal inherente a la distancia que se debía recorrer tenía que corregirse por medio de repetidores que la amplificaban y producían aumento del ruido presente en la línea. A menudo, la señal recibida era de una calidad muy baja, porque la transmisión analógica no permitía eliminar el ruido y las in-terferencias, en la recepción. No era posible saber con exactitud qué se enviaba desde el origen y cuál era el ruido añadido.

En 1972, se hicieron públicos los primeros resultados del tratamiento digital de la señal aplicada a audio, orientado, básicamente, a su almacenamiento. (Figura 7). El cd estaba viendo la luz. Convertir un sonido (una magnitud física que puede adoptar cualquier valor en cualquier momento) en una serie de 0 y 1 (dos únicos valores, conocidos) permitía corregir con facilidad cualquier ruido añadido.

Descubrir la forma de procesar digitalmente la señal, así como sus aplicaciones en los campos del sonido y la imagen, se constituyó en un hito capital en el mundo de las comunicaciones. Básicamente, permitió reducir drásticamente el efecto del ruido; así, se incrementó la calidad de recepción de las señales y se aumentó la velocidad de transmisión con los mismos medios.

Figura 7. Procesado digital

Page 22: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 24

Las compañías telefónicas empezaron a sustituir los enlaces internos (entre centrales) por señales digitales, pero, manteniendo el bucle de abonado (línea y terminal) analógico. La digitalización de la señal de sonido se llevó a cabo dentro de la central local después del filtro de 4 kHz, y se convirtió en analógica cuando llegaba a la central correspondiente, en el otro extremo de la comunicación. Enton-ces, la digitalización cambió sustancialmente los procesos de conmutación ya que, en la actualidad, se trabaja con bit y, por lo tanto, las centrales electromecánicas han sido reemplazadas por ordenadores.

1.4.1 Red digital de servicios integradosUna vez digitalizada la red telefónica, el paso siguiente consistió en llevar la transmisión de bit hasta las casas. Esto, permitía, por un lado, ofrecer la transmisión de datos además de la tradicional de voz, en el domicilio del usuario; por otro, ofrecer a los abonados un abanico de nuevos servicios asociados a una comunicación, enteramente, digital de extremo a extremo.

Este servicio de transmisión digital por medio de la red telefónica se conoce como red digital de servicios integrados (rdsi). Ofrece dos canales independientes de 64 kbps que permiten hablar y conectarse a Internet simultáneamente o aprovechar los dos canales juntos para navegar a 128 kbps, con el hardware adecuado.

1.5 La banda anchaEl uso de la red telefónica para transmitir datos tiene una limitación importante en cuanto al máximo de bit por segundo permitidos; además, las redes específicas de datos son muy costosas para uso do-méstico. Por ello, desde la década de los noventa, se han estudiado diversas formas de llevar a casas y empresas, un buen caudal de bits por segundo (banda ancha) a un precio razonable, de manera que las nuevas aplicaciones multimedia se puedan aprovechar al máximo. En efecto, para lograr la banda ancha, se han seguido dos caminos diferentes:

• Se han promovido cableados nuevos con fibra óptica que permitan un gran caudal de bits, implementados por empresas con afán competidor contra los monopolios dominantes. Estas redes se aprovechan para proporcionar un servicio integral: televisión, teléfono y datos.

• Las antiguas compañías telefónicas han desarrollado, a partir del cableado que ya poseen, las tecnologías adsl que permiten la convivencia, en el bucle de abonado, de la señal telefónica y una señal de datos que puede llegar a los 8 Mbps.

1.6 La telefonía móvilLa telefonía móvil, todo un fenómeno sociológico de finales del siglo xx, ha vivido una evolución que se destaca por su intensidad y rapidez de expansión. En menos de veinte años, ha pasado de la nada a constituir una tecnología de uso diario para más de un 70 % de la población. Como sistema de comu-nicación, los móviles son una extensión de la red telefónica convencional (figura 8).

Page 23: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 25

Figura 8. Telefonía móvil

El sistema gsm, actual estándar europeo, permite el acceso a la red de voz, cambiando el bucle de abonado, así: en lugar de ser un cable, es un enlace radioeléctrico entre una antena y el móvil. Se trata, por tanto, de una red de conmutación de circuitos y la tarifa se fija por tiempo de conexión. Contempla dos tipos de estándares: El estándar gprs permite el transporte de bit; por consiguiente, se paga por tráfico y no por tiempo. En otras palabras, se puede decir que se aproxima al clónico de las redes de datos con hilos. Y, el estándar umts que, en la actualidad, se encuentra en la fase previa a su lanzamiento comercial, permite transferencias del orden de megabits por segundo, necesarias para disponer de aplicaciones multimedia en el móvil. Sin embargo, requiere nuevas antenas y terminales.

Page 24: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 26

2. Arquitectura de protocolos —Modelo osi—

En este capítulo se presentan los siete niveles de la torre osi. Cuando el ccitt y la iso propusieron la torre osi, en el mercado existían muchas arquitecturas de protocolos tanto de propiedad privada como abiertas, pero, todas diferentes. La torre osi pretendía ser un modelo básico de referencia, un marco para el desarrollo de estándares que permitieran la interoperabilidad completa. Diferentes razones, algunas de las cuales se mencionan a continuación, hicieron que este modelo, así como las normas que del mismo se derivan no tuvieran la repercusión que se esperaba:

• Complejidad del modelo, innecesario en muchos casos.• Complejidad de las normas desarrolladas a partir del modelo.• Impulso del modelo Internet y la simplicidad de sus estándares.

A pesar de que el modelo osi no se impuso en los desarrollos, es muy útil como referencia para explicar qué debe hacerse y cómo. El hecho de que sea tan completo y cartesiano lo hace muy inte-resante para la pedagogía de los conceptos básicos de redes. Las arquitecturas que se utilizan en la realidad se explican estableciendo una relación constante con el modelo osi.

El sistema Open Systems Interconnection Reference Model (osi) se describe como un sistema inte-grado por siete niveles. No se trata de una arquitectura particular porque no especifica los detalles de los niveles, sino que los estándares de iso existen para cada nivel.

La figura 9 nos muestra el proceso de encapsulación por el cual pasa la información enviada por el emisor mostrando cada una de las PDU que intervienen en el proceso y el proceso de desencapsu-lación al momento en que la recibe el receptor.

Figura 9. Encapsulamiento en el modelo OSI

Page 25: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 27

2.1 Nivel físicoLa capa física se encuentra en la capa 1 del modelo osi y está constituida por la conexión física entre los dispositivos, es decir, la parte tangible de la red. A diferencia de las otras capas del modelo osi que, generalmente, existen en el software, la capa física es real. Las tres funciones fundamentales de la capa física son las siguientes:

• Los componentes físicos.• La codificación de datos.• La señalización.

Esta capa es responsable del envío de los paquetes de datos creados por las capas superiores den-tro del modelo osi, desde un dispositivo hasta otro. La capa física envía, a través de los medios físicos, patrones de pulsos eléctricos, pulsos de luz u ondas de radio que representan diferentes patrones de bits. El medio puede ser un cable o incluso, el aire.

2.1.1 Las señalesReciben también, el nombre de símbolos y corresponden a los medios que emplea la capa física para enviar datos de un dispositivo a otro. Cada símbolo representa un bit o un conjunto de bits, específico y predefinido. El ancho de banda (la cantidad de bit que se transmiten por segundo) se calcula multi-plicando la cantidad de símbolos que se envían por segundo por la cantidad de bits que contiene cada símbolo. (Figura 10 y 11).

Figura 10. Reconocimiento de señales de trama

Page 26: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 28

Figura 11. Representación de señales de los medios físicos

2.1.2 Técnicas simplesUna de las características más importantes en cualquier esquema de codificación es el equilibrio de las señales de alto y bajo voltaje de la línea, para que no se sobrecargue la conexión física. La técnica de codificación nrz se utiliza con impulsos eléctricos. Con nrz se utiliza un nivel de voltaje como símbolo para representar 1 binario (ejemplo: +5 voltios) y un diferente nivel de voltaje como símbolo para representar 0 binario (ejemplo: -5 voltios). Para enviar un patrón de bit, el emisor simplemente convierte cada bit en el voltaje apropiado (+5 voltios o -5 voltios) y envía los símbolos, uno tras otro, a través del medio físico. Utilice la figura 12 para ilustrar este concepto.

Figura 12. Sin retorno a cero (NRZ)

Page 27: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 29

2.2 Nivel de enlaceLa tarea principal de la capa de enlace de datos consiste en trasladar los mensajes a lo largo de un circuito físico, desde un dispositivo hasta otro. Se diferencia de la capa de red cuya tarea es realizar el enrutamiento de extremo a extremo.

La capa de enlace de datos (capa 2) presta dos servicios principales: vincula las capas superiores (red y transporte) con el medio físico (capa 1) y controla el hardware en la capa física. Esta función incluye las siguientes tareas: Determinación de si un dispositivo puede transmitir en los medios físicos (control de acceso al medio - mac); el entramado (marca el inicio y el final de un mensaje); el direc-cionamiento y la detección de errores.

Figura 13. Capa de enlace de datos

Existen cinco conceptos clave que realiza la capa de enlace:

• Conexión de capas• Control de acceso al medio• Entramado• Direccionamiento• Detección de errores

2.2.1 Conexión de capasEs uno de los servicios principales suministrados por la capa de enlace de datos. La capa de enlace de datos conecta las capas superiores del modelo osi (red y transporte) con la capa física (capa 1). Esto permite que el software tcp/ip sea independiente de los medios y que no sea necesario preocuparse sobre qué medio físico se encuentra en uso.

Page 28: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 30

2.2.2 Control de acceso al medioEs el proceso que realiza la capa de enlace de datos para controlar si un dispositivo puede transmitir (figura 14). Muchos dispositivos usan medios compartidos de acceso múltiple lo que significa que, al existir muchos dispositivos en el mismo circuito físico, estos transmiten en turnos. Con las técnicas de acceso controlado, los dispositivos se turnan en secuencia y cada dispositivo espera el permiso correspondiente, antes de transmitir.

Con las técnicas basadas en la contención, cada dispositivo es libre de transmitir cuando lo de-see, siempre y cuando no interrumpa la transmisión de otro dispositivo, aunque a veces (como en las conversaciones de las personas), dos dispositivos inician la transmisión al mismo tiempo, lo que se denomina colisión.

Figura 14. Control de acceso al medio

Page 29: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 31

Figura 15. Control de acceso al medio para medios compartidos

Figura 16. Acceso controlado

Page 30: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 32

Figura 17. Acceso por contención

2.2.3 EntramadoSe refiere al proceso de marcación tanto del inicio como de la finalización de transmisión de datos, en los medios físicos. De esta forma, el equipo puede determinar el momento en que se puede enviar un mensaje, lo mismo que aquel en que los medios físicos no estén en uso. Una unidad de datos del protocolo (pdu) de capa 2 se denomina trama y, en general, consta de tres partes: encabezado, datos (es decir, pdu de capa 3) y tráiler. (Figuras 19 y 20).

El campo de inicio es un patrón de bits exclusivo, que cada protocolo define en forma similar y que se utiliza, con el único propósito de marcar el inicio de la trama. El resto del contenido del encabezado de una trama difiere según el protocolo, pero la mayoría incluye una dirección física de origen (direc-ción del emisor) y una dirección física de destino (dirección del siguiente dispositivo).

La segunda parte de la mayoría de las tramas son los datos. Los datos son la pdu de capa 3 (usual-mente, un paquete ip). El paquete ip tiene un campo de datos que contiene la pdu de capa 4 (gene-ralmente, un segmento tcp). El paquete tcp tiene un campo de datos que contiene la pdu de capa 7 (generalmente, un paquete de e-mail o http).

Page 31: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 33

Figura 18. Formateo de datos para la transmisión

Figura 19. Partes de una trama estándar

Las pdu de las diferentes capas están ubicadas una dentro de la otra, al igual que las muñecas rusas denominadas matrioskas.

La tercera parte de la mayoría de las tramas es el tráiler. La función del tráiler es marcar el final de la transmisión para que el receptor sepa el momento en que termina la trama y el medio físico se encuentra inactivo. Hay dos métodos para marcar el final de una trama. El primero consiste en colocar un campo de final de la trama que es similar al campo de inicio de la trama (un patrón de bits especial utilizado, exclusivamente, para marcar el final de la trama). El segundo consiste en colocar la longitud de la trama en un campo de longitud especial, en el encabezado de la trama.

Page 32: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 34

Figura 20. PDU de capa 2

DireccionamientoSi hay varios dispositivos en el mismo circuito físico compartido, el direccionamiento es importante. En este caso, la capa de enlace de datos debe garantizar que el mensaje se envíe al dispositivo correcto.

Figura 21. Secuencia de verificación de trama

Hay dos esquemas de direccionamiento que se utilizan al mismo tiempo: las direcciones de capa 3 (direcciones ip) utilizadas para transmitir el mensaje desde un extremo hasta el otro (desde el emisor hasta el destino final); y las direcciones de capa 2 (figura 21), que se utilizan para identificar el dispo-sitivo que debe recibir el paquete en un circuito físico determinado.

2.2.4 Detección de erroresEs el proceso que se utiliza para determinar si se produjeron errores durante la transmisión a través de los medios físicos. La detección de errores es fundamental para los circuitos en entornos frágiles con mucha interferencia (por ejemplo, una lan inalámbrica satélite), pero, es menos importante para los circuitos en entornos protegidos con poca interferencia (por ejemplo, una lan). De esta forma, algunos protocolos de capa de enlace de datos tienen una detección de errores sólida y algunos, no la tienen. La corrección de errores proporcionada por algunos protocolos de capa de enlace de datos es el proceso de corregir errores después de que se detectan, a menudo, por medio de la retransmisión de la trama que contiene el error.

Cuando la capa física transmite datos es posible que ocurra un error. Por ejemplo, en las redes de satélite, las lluvias intensas pueden interferir en la señal y destruir la transmisión. Asimismo, en el caso de las redes lan inalámbricas, existen otras transmisiones de radio (por ejemplo, teléfonos ina-lámbricos o monitores para bebés) que pueden generar una interferencia que impida la transmisión. La interferencia es más común en redes inalámbricas que en redes conectadas por cable, pero, aun así, en relación con estas últimas siempre existe la posibilidad de que se produzcan errores.

Page 33: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 35

Figura 22. Fin de la trama

2.3 Nivel de redLa capa de red o capa 3 del modelo osi provee servicios para intercambiar secciones de datos indivi-duales a través de la red, entre dispositivos finales identificados. Para realizar este transporte de extre-mo a extremo la capa 3 utiliza cuatro procesos básicos:

• Direccionamiento• Encapsulamiento• Enrutamiento• Desencapsulamiento

Figura 23. Enrutamiento de paquetes

2.2.5 DireccionamientoEn primer lugar, la capa de red debe proveer un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única. Cuando se agrega dirección a un dispositivo en una red ipv4, el dispositivo recibe el nombre de host. (Figura 24).

Page 34: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 36

Figura 24. Direccionamiento IP

2.2.6 EncapsulamientoLa capa de red debe proveer encapsulamiento; cuando se crea un paquete, el encabezado debe con-tener, entre otra información, la dirección del host al que se envía. Esta dirección se conoce como dirección de destino. El encabezado de la capa 3 también contiene la dirección del host de origen. Esta dirección se denomina dirección de origen. Después de que la capa de red completa el proceso de encapsulamiento, el paquete es enviado a la capa de enlace de datos que se prepara para el transporte a través de los medios.

2.2.7 EnrutamientoLos dispositivos intermediarios que conectan las redes son los routers. La función del router es selec-cionar las rutas y dirigir paquetes hacia su destino. Este proceso se conoce con el nombre de enru-tamiento. Durante el enrutamiento, a través de una internetwork, el paquete puede recorrer muchos dispositivos intermediarios. Cada ruta que toma un paquete para llegar al próximo dispositivo se denomina salto. A medida que el paquete es enviado, su contenido (la pdu de la capa de transporte) permanece intacto hasta que llega al host destino.

2.2.8 DesencapsulamientoCuando el paquete llega al host destino y es procesado en la capa 3 (figura 25), examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la capa de red y la pdu de la capa 4 contenida en el paquete, pasa hasta el servicio adecuado en la capa de transporte. Si en la operación se ignoran los datos de aplicación llevados en cada paquete, la capa de red puede transportar paquetes para múltiples tipos de comuni-caciones entre hosts múltiples.

Page 35: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 37

Figura 25. Protocolos de la capa 3

Características básicas de ipv4

Figura 26. Generación de paquetes IP

Son:

• Sin conexión: no establece conexión antes de enviar los paquetes de datos.• Máximo esfuerzo (no confiable): no se usan encabezados para garantizar la entrega de paquetes.• Medios independientes; operan independientemente del medio que lleva los datos.

Page 36: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 38

Figura 27. Campos de encabezado de protocolo IPv4

2.4 Nivel de transporteEl rol de la capa de transporte es encapsular los datos de aplicación para usarse en la capa de red. La capa de transporte incluye también las siguientes funciones:

• Multiplexación• Segmentación y reensamblaje• Verificación de errores

2.4.1 MultiplexaciónPueden existir varias aplicaciones o servicios ejecutándose en cada host de la red. A cada una de estas aplicaciones o servicios se les asigna una dirección conocida como puerto para que la capa de trans-porte pueda determinar con qué aplicación o servicio se identifican los datos.

A medida que los usuarios descargan e-mails y canciones, se intercalan los datos de cada archivo. La multiplexación permite que varios streams de datos usen la red de forma simultánea. Otro de los beneficios de la segmentación y la multiplexación es la conservación del ancho de banda. Si ocurre un error durante la transmisión, solamente se debe volver a transmitir el segmento dañado, no todo el archivo de datos.

2.4.2 Segmentación y reensamblajeLa segmentación es el proceso mediante el cual los datos se dividen en partes pequeñas y luego se en-vían por separado al destino. En el destino, la computadora receptora vuelve a agrupar los segmentos para formar los archivos de datos originales. Al dividir los datos en partes, varias conversaciones de diversas aplicaciones (por ejemplo, descargar un e-mail y una canción que hemos comprado), pueden compartirse o turnarse para utilizar la red. Sin el proceso de segmentación, cada proceso requeriría su completa finalización, antes de que los datos de otras aplicaciones pudieran usar la red.

Page 37: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 39

2.4.3 Verificación de erroresLa última función general de la capa de transporte es la verificación básica de errores. Esta verificación de errores se logra mediante el campo crc de 16 bits de cada segmento.

2.5 Nivel de sesiónEs el quinto nivel del modelo osi y proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, se puede prescindir de los servicios de la capa de sesión parcial o incluso, totalmente. No obstante, su utilización en algunas aplicaciones es indispensa-ble. La capa de sesión proporciona los siguientes servicios:

• Control del diálogo en forma simultánea en los dos sentidos: (full-dúplex); o alternado, en am-bos sentidos (half-dúplex).

• Agrupamiento, es decir, que el flujo de datos se puede marcar para definir grupos de datos.• Recuperación: La capa de sesión proporciona un procedimiento de puntos de comprobación.

De esta forma, si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el prin-cipio.

Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo, ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece lógico organizarlas en una capa separada, denominada capa de sesión. La capa de sesión surge como una ne-cesidad de organizar y sincronizar el diálogo y controlar el intercambio de datos y permite a los usua-rios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.

2.6 Nivel de presentaciónEl objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ascii, Unicode, ebcdic), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera que trabaja más el contenido de la comunicación, que el cómo se establece la misma. En ella, se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Por lo tanto, la capa de presentación puede definirse como la encargada de manejar las estructuras de datos abstractos y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. Dicha capa también permite cifrar los datos y comprimirlos. En pocas palabras, es un traductor.

2.7 Nivel de aplicaciónEste nivel permite que las aplicaciones (de usuario o no), accedan a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, tales como correo electró-

Page 38: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 40

nico (pop y smtp), gestores de bases de datos y servidor de ficheros (ftp). Existen tantos protocolos como aplicaciones distintas y puesto que, continuamente se desarrollan nuevas aplicaciones, el nú-mero de protocolos crece sin parar. Cabe aclarar que el usuario, por lo general, no interactúa, direc-tamente, con el nivel de aplicación. Suele interactuar con programas que, a su vez, interactúan con el nivel de aplicación, ocultando la complejidad subyacente. Así por ejemplo, un usuario no manda una petición http/1.0 get index.html para conseguir una página en html, ni lee directamente el código html/xml. Entre los protocolos (protocolos genéricos, no protocolos de la capa de aplicación de osi) más conocidos se destacan:

• http (HyperText Transfer Protocol) el protocolo bajo la www• ftp (File Transfer Protocol) ( ftam, fuera de tcp/ip) transferencia de ficheros• smtp (Simple Mail Transfer Protocol) (x.400 fuera de tcp/ip) envío y distribución de correo

electrónico• pop (Post Office Protocol)/imap: reparto de correo al usuario final• ssh (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo

de transmisión.• Telnet, otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves

viajan sin cifrar por la red.

Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:

• snmp (Simple Network Management Protocol)• dns (Domain Name System)

Page 39: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 41

3. Principales tipos de redes

3.1 Red de Área Local lanUna red de área local, red local o lan (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno hasta de 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, entre otros, para compartir recursos e intercambiar datos y aplica-ciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

3.1.1 EvoluciónEn épocas anteriores a los ordenadores personales, no se presentaba ningún problema excepto con la retención de datos debido a la sna de IBM (Arquitectura de Red de Sistemas), diseñadas para unir terminales u ordenadores centrales con sitios remotos mediante líneas alquiladas. Las primeras LAN aparecieron a finales de los años setenta y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas fiables instalados en esta época, como Ethernet y arcnet, fueron los más populares.

El crecimiento de cp/m y dos basados en el ordenador personal trajo como consecuencia que en un solo lugar existieran docenas e incluso, cientos de ordenadores. En un principio, la intención de conectar estos ordenadores fue, por lo general, compartir espacio de disco e impresoras láser, pues eran muy costosos.

Con respecto de las expectativas generadas por esta necesidad, desde 1983, la industria informá-tica declaró que el siguiente año sería el Año de las lan. En realidad, esta idea fracasó debido, en parte, a la proliferación de incompatibilidades surgidas entre la capa física y la implantación del protocolo de red. Además, la confusión que surgió en torno de la mejor forma para compartir los recursos. Lo nor-mal era que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red.

Con la aparición de NetWare surgió una nueva solución que ofrecía soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Desde 1983, antes de su introducción, NetWare do-minaba el campo de las lan de los ordenadores personales. Su exclusividad fue reemplazada, a me-diados de los años noventa, por Microsoft cuando introdujo Windows nt Advance Server y Windows for Workgroups.

De todos los competidores de Netware, solo Banyan vines tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple, formado por la base de 3Com’s 3+Share, el Gestor de redes lan de Microsoft y el Servidor de ibm. Ninguno de estos proyectos fue muy satisfactorio.

Page 40: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 42

3.1.2 VentajasEn una empresa se pueden presentar numerosos problemas relacionados con el uso masivo de compu-tadores. En primer lugar, suelen existir muchos ordenadores que requieren su propia impresora para producir informes (redundancia de hardware). Así mismo, es probable que los datos almacenados en uno de los equipos, sean necesarios en otro de los equipos de la empresa; por consiguiente, será necesario copiarlos, operación que puede producir desfases entre los datos de dos usuarios. Además, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos) y los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para mane-jar dichos datos (redundancia de software).

La solución a estos problemas se llama red de área local que permite compartir bases de datos y programas, utilizar elementos periféricos como impresoras, entre otros. Además, pone a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el chat. De la misma manera, admite realizar un proceso distribuido, de tal forma que las tareas se pueden repartir en distintos nodos y proporciona la integración de los procesos y datos de cada uno de los usuarios, en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.

Desde otra perspectiva, una red de área local implica un importante ahorro de tiempo y de dine-ro. Con respecto del tiempo, a través de ella se logra mayor eficiencia en la gestión de la información y del trabajo. El ahorro de dinero se representa en bajo consumo de periféricos, de papel y de conexio-nes a Internet ya que se puede utilizar solo una, telefónica o de banda ancha, compartida entre varios ordenadores conectados en red.

3.1.3 Características importantes

• Tecnología broadcast (difusión) con el medio de transmisión compartido.• Cableado específico instalado normalmente a propósito.• Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.• Extensión máxima no superior a 3 km (una fddi puede llegar a 200 km).• Uso de un medio de comunicación privado• La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra

óptica).• La facilidad con que se pueden efectuar cambios en el hardware y el software• Gran variedad y número de dispositivos conectados• Posibilidad de conexión con otras redes• Limitante de 100 metros utilizando cableado utp

3.1.4 TopologíasLo primero que caracteriza una red local es la manera como se conectan las estaciones; es decir, la forma que adopta el medio compartido entre las mismas. Básicamente existen tres topologías posibles: en estrella, en bus y en anillo.

Page 41: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 43

3.1.5 Topología en estrellaConsiste en conectar cada ordenador a un punto central, que puede ser tan sencillo como una simple unión física de los cables (figura 28). Cuando un ordenador pone una trama en la red, esta aparece de inmediato en las entradas del resto de ordenadores. Aunque se han definido estándares para este tipo de redes, en la actualidad ya casi no existen, puesto que presentan muchos inconvenientes y no aportan ninguna ventaja sobre el resto de redes.

Figura 28. Topología en estrella

3.1.6 Topología en busConsiste en un cable al que se unen todas las estaciones de la red (figura 29). En esta topología, todos los ordenadores están pendientes de si hay actividad en el cable. En el momento en que un ordenador pone una trama, todos los ordenadores la reciben y comprueban si son destinatarios de la misma. Si es así, la procesan; en caso contrario, la descartan. Además, las primeras redes en bus utilizaban un cable coaxial grueso, conectores tipo bnc y los ordenadores se conectaban al mismo, con un disposi-tivo exterior denominado transceptor (transceiver). Posteriormente, apareció una nueva versión, con un cable más fino (thin-ethernet) y con unos transceptores más pequeños, de manera que se podían integrar al adaptador de red y así, quedaban ocultos.

Page 42: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 44

Figura 29. Topología en bus

3.1.7 Topología en anilloConsiste en conectar cada ordenador a dos más, de manera que se forme un anillo (figura 30). Cuan-do un ordenador quiere enviar una trama a otro, esta debe pasar por todos los ordenadores que haya entre ellos: la circulación por el anillo es unidireccional.

Figura 30. Topología en anillo

3.2 Red de Área Metropolitana manUna red de área metropolitana (Metropolitan Area Network o man) es una red de alta velocidad (ban-da ancha) que da cobertura en un área geográfica extensa y proporciona una capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y video, sobre medios de transmisión tales como fibra óptica y par trenzado. Esta tecnología de pares de cobre se posiciona como una exce-

Page 43: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 45

lente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 m), gran estabilidad y la carencia de interferencias radioeléctricas.

De hecho, las redes man ofrecen velocidades de 10 Mbps, 20 Mbps, 45 Mbps, 75 Mbps, sobre pa-res de cobre y 100 Mbps, 1 Gbps y 10 Gbps mediante fibra óptica. Estas redes se basan en tecnologías Bonding efm; por consiguiente, los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.

Así mismo, el concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio. Estas cubren áreas mayores que, en algunos casos, no se li-mitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional, mediante la interconexión de diferentes redes de área metropolitana.

3.2.1 AplicacionesLas redes de área metropolitana tienen muchas y variadas aplicaciones. Las principales son:

• Interconexión de redes de área local (lan)• Despliegue de Zonas Wifi sin necesidad de utilizar Backhaul inalámbrico, es decir, libera la to-

talidad de canales Wifi para acceso. En la práctica, esto supone más del 60 % de mejoramiento en la conexión de usuarios Wifi.

• Interconexión ordenador a ordenador.• Transmisión de video e imágenes (sistema de video vigilancia metropolitana).• Transmisión cad/cam.• Pasarelas para redes de área extensa (wan).

3.2.2 man pública y privadaUna red de área metropolitana puede ser pública o privada. Un ejemplo de man privada sería una red que cubre un gran departamento o administración con edificios distribuidos por la ciudad; a través de ella, se transporta todo el tráfico de voz y datos entre edificios por medio de su propia man y la información externa se transmite por medio de los operadores públicos. Los datos podrían ser transportados entre los diferentes edificios ya sea en forma de paquetes o sobre canales de ancho de banda fijos. Mediante aplicaciones de video se pueden enlazar los edificios para reuniones, simulacio-nes o proyectos corporativos. Un ejemplo de man pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.

3.3 Red de Área Extensa wanUna Red de Área Amplia (Wide Area Network o wan,) es un tipo de red de computadoras capaz de cu-brir distancias desde unos 100 m hasta unos 1.000 km, prestando el servicio a un país o un continente. Un ejemplo de este tipo de redes es Internet o cualquier red que interconecte usuarios que no estén ubicados dentro del mismo espacio físico. (Sobre la distancia que cubren existen diversos criterios). Su presencia se debe a la aparición de los portátiles y de los Asistentes Digitales Personales (pda) que trajeron el concepto de redes inalámbricas.

Page 44: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 46

Muchas wan son construidas por y para una organización o empresa particular y son de uso privado; otras, son construidas por los proveedores de Internet (isp) para proveer de conexión a sus clientes. En la actualidad, Internet proporciona wan de alta velocidad y su necesidad se ha reducido drásticamente mientras que la Red Privada Virtual (vpn) que utiliza cifrado y otras técnicas diferen-tes, aumenta en forma continua.

Por lo general, la wan es una red punto a punto, es decir, red de paquete conmutado, y puede usar sistemas de comunicación vía satélite o de radio. Se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a interconectar redes o equi-pos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello, cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de di-chos elementos, por los que además, fluye un volumen apreciable de información de manera continua.

Por esta razón, las redes wan tienen carácter público debido a que el tráfico de información que por ellas circula, proviene de diferentes lugares y la usan gran cantidad de usuarios de diferentes paí-ses del mundo, para transmitir información de un lugar a otro. A diferencia de las redes lan (red de área local), la velocidad a la que circulan los datos por las redes wan, normalmente suele ser menor; además, las redes lan tienen carácter privado, ya que su uso está restringido a los miembros de una empresa o institución, para quienes se diseñó la red.

La infraestructura de redes wan la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda, en la mayoría de los casos. Las líneas de transmisión (también llamadas circuitos, canales o troncales) mueven información entre los diferentes nodos que componen la red. Los elementos de conmutación también son dispositivos de gran servicio que deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos.

3.3.1 Características

• Tecnología broadcast (difusión) con el medio de transmisión compartido.• Cableado específico instalado normalmente a propósito.• Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.• Extensión máxima no superior a 3 km (una fddi puede llegar a 200 km).• Uso de un medio de comunicación privado.• La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra

óptica).• La facilidad con que se pueden efectuar cambios en el hardware y el software.• Gran variedad y número de dispositivos conectados.• Posibilidad de conexión con otras redes.

Page 45: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 47

4. Medios de transmisión

4.1 Par trenzado (twisted pair)Consiste en dos alambres de cobre enroscados que se utilizan para reducir interferencia eléctrica. Pue-de correr unos kilómetros sin la amplificación. Es usado en el sistema telefónico.

4.2 Cable coaxialEl cable coaxial es un alambre dentro de un conductor cilíndrico. Tiene un mejor blindaje y puede cruzar distancias mayores con velocidades mayores; por ejemplo, 1-2 Gbps.

4.3 Fibra ópticaActualmente, la fibra óptica tiene un ancho de banda de 50 000 Gbps, pero es limitada por la conver-sión entre las señales ópticas y eléctricas (1 Gbps). Los pulsos de luz rebotan dentro de la fibra. En una fibra de modo único, los pulsos no pueden rebotar (el diámetro es demasiado pequeño) y se necesita menor amplificación. Por ejemplo, pueden cruzar 30 km a unos Gbps.

Además de estos medios guiados, hay también medios inalámbricos o medios no guiados de transmisión. Cada uno usa una banda de frecuencias en alguna parte del espectro electromagnético. Las ondas de longitudes más cortas tienen frecuencias más altas y así, apoyan velocidades más altas de transmisión de datos. De lambda f = c se deriva la relación entre la banda de longitud de onda y la banda de frecuencia: delta f = (c delta lambda)/lambda2

4.4 RadioLas ondas de radio son fáciles de generar, pueden cruzar distancias largas y entrar fácilmente en los edificios. Son omnidireccionales, lo cual implica que los transmisores y receptores no tienen que ser alineados. Las ondas de frecuencias bajas pasan por los obstáculos; pero, el poder disminuye con el cubo de la distancia. Las ondas de frecuencias más altas van en líneas rectas. Rebotan en los obstáculos y la lluvia las absorbe.

4.5 MicroondasVan en líneas rectas. Antes de la fibra, formaban el centro del sistema telefónico de larga distancia. La lluvia las absorbe.

4.6 InfrarrojoSe usan en la comunicación de corta distancia; por ejemplo, control remoto de televisores. No pasan por las paredes, lo que implica que sistemas en distintas habitaciones no se interfieren. No se pueden usar en espacios abiertos.

4.7 Ondas de luzPara producir las ondas de luz, se usa el rayo láser. Ofrecen un ancho de banda alto con costo bajo, pero el rayo es muy angosto haciendo que el alineamiento sea difícil.

Page 46: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 48

4.8 Red inalámbricaLas redes inalámbricas (wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen algunas ventajas como la rápida instalación de la red sin necesidad de usar cableado; permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.

4.8.1 Tipos de redes inalámbricasSegún su cobertura, se pueden clasificar en diferentes tipos:

4.8.1.1 wpan (Wireless Personal Area Network)En este tipo de red de cobertura personal existen tecnologías basadas en Homerf (estándar para conec-tar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central). Bluetooth (pro-tocolo que sigue la especificación ieee 802.15.1). ZigBee (basado en la especificación ieee 802.15.4; se utiliza en aplicaciones como la domótica, que requiere comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo). rfid, sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

4.8.1.2 wlan (Wireless Local Area Network)En las redes de área local podemos encontrar tecnologías inalámbricas basadas en Hiperlan (del inglés, High Performance Radio lan); un estándar del grupo etsi o tecnologías basadas en Wifi, que siguen el estándar ieee 802.11, con diferentes variantes.

4.8.1.3 wman (Wireless Metropolitan Area Network, Wireless man)Para redes de área metropolitana se encuentran tecnologías basadas en WiMax Interoperabilidad Mundial para Acceso con Microondas (Worldwide Interoperability for Microwave Access), un estándar de comunicación inalámbrica basado en la norma ieee 802.16. WiMax es un protocolo parecido a Wifi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de co-municación como lmds (Local Multipoint Distribution Service).

4.8.1.4 wwan (Wireless Wide Area Network, o Wireless Network)En estas redes encontramos tecnologías como umts (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3g) y sucesora de la tecnología gsm (para móviles 2g), o también la tecnología digital para móviles gprs (General Packet Radio Service).

Page 47: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 49

Figura 31. Posicionamiento de estándares Wireless

4.8.2 CaracterísticasSegún el rango de frecuencias utilizado para transmitir, el medio de transmisión puede ser: ondas de radio, microondas terrestres o por satélite e infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características:

• Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la llu-via, ya que se opera en frecuencias poco elevadas. En este rango se encuentran las bandas desde la elf que va de 3 a 30 Hz, hasta la banda uhf que va de los 300 a los 3.000 MHz. Comprende, por lo tanto, el espectro radioeléctrico de 30 a 3 000 000 Hz.

• Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros; sin embargo, tienen el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbra utilizarlas en enlaces punto a punto, en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante, ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.

• Microondas por satélite: Se obtienen mediante enlaces entre dos o más estaciones terrestres denominadas estaciones base. El satélite recibe la señal (señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las ondas microondas, tanto terrestres como por satélite, se mezclan a menudo, con los infrarrojos y las ondas de radio de alta frecuen-cia produciendo interferencias en las comunicaciones, en determinadas frecuencias.

• Infrarrojos: En este caso, se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión, en una superficie. No pue-den atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 thz.

Page 48: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 50

4.8.3 AplicacionesEntre las muchas aplicaciones que ofrecen las redes inalámbricas están:

• Las bandas más importantes con aplicaciones inalámbricas del rango de frecuencias que abar-can las ondas de radio son la vlf (comunicaciones en navegación y submarinos), lf (radio am de onda larga), mf (radio am de onda media), hf (radio am de onda corta), vhf (radio fm y tv), uhf (tv).

• A partir de las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles, pdas, teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones con radares (detección de velocidad u otras características de objetos remotos) y para la televisión digital terrestre.

• Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión tele-fónica a larga distancia y en redes privadas, por ejemplo.

• Los infrarrojos tienen aplicaciones como la comunicación, a corta distancia, de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo, la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el irda (Infrared Data Association). Otros usos que tienen los infrarrojos son de carácter técnico como la termografía, que permite determinar la temperatura de objetos a distancia.

Page 49: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 51

5. Cableado estructurado

Tanto la topología en bus como en anillo comportan un serio problema de cableado a la hora de po-nerlas en funcionamiento. Aunque es relativamente sencillo montar una red en bus o en anillo, resulta complicado mantenerlas y ampliarlas. Cuando falla un cable o una conexión, la red entera deja de funcionar, y no es sencillo localizar el punto exacto donde se encuentra el problema. Es preciso revisar la red entera, con las dificultades propias de enfrentarse a cables que pueden pasar por falsos techos o por conductos de difícil acceso.

Este problema condujo a la implementación de un nuevo diseño de red más controlable: el cablea-do estructurado que consiste en hacer una preinstalación de red similar a la de las redes telefónicas. A cada punto de trabajo, se hacen llegar dos líneas: una para el teléfono y otra, para los datos. Todos los cables llegan a un mismo sitio, en donde se establecen las conexiones; los cables de teléfono se direc-cionan hacia la centralita y los de los datos, hacia un dispositivo que permite la interconexión en red local. Por ello, en 1991, se publicó el eia/tia 568 sobre cableado de telecomunicaciones para edificios comerciales. El propósito de dicho estándar es:

• Ser universal, tanto en servicios soportados como en fabricantes compatibles.• Ser base para el desarrollo de otros estándares de comunicaciones (voz, imagen, lan, wan).• Definir parámetros que permitan determinar y establecer el cableado del edificio, incluso, antes

de ser ocupado. El cableado se concibe como un servicio más del edificio (luz, agua, gas… y datos).

El estándar especifica las señales que se deben usar, así como los aspectos mecánicos de los cables, los conectores, los armarios, entre otros. Por norma general, se realiza un cableado a dos niveles:

• Cableado horizontal: Si es preciso cablear varias plantas, en cada una de ellas se instalan cables desde un armario hasta los puntos terminales.

• Cableado vertical: Desde cada armario de planta, se disponen cables hasta el sitio del edificio donde se encuentran los dispositivos de red, los direccionadores (routers) hacia el exterior, la centralita telefónica, etc.

En cada planta se necesita crear una red local en el punto donde confluyen los cables que provie-nen de cada una de las estaciones. Una topología en estrella podría ser la más adecuada. No obstante, como ya se dicho, tal como se concibió, ofrece menos beneficios. La solución, por consiguiente, es combinar las ventajas de la topología física en estrella con el funcionamiento de los buses o los anillos. Esto significa que se requiere un dispositivo para interconectar las estaciones que se alojarán en el armario de planta y que funcione como un bus o como un anillo. En el caso del bus, topología más utilizada actualmente, este dispositivo se conoce con el nombre de concentrador o hub.

Una topología así, donde el elemento central es un dispositivo activo que está simulando un dispositivo pasivo, condujo al desarrollo de las lan conmutadas, de acuerdo con el siguiente procedi-miento: El hub se comporta como un bus cuando recibe una trama y la reenvía hacia el resto de esta-ciones. Pero, el hub tiene capacidad de procesar la trama y, en particular, averiguar cuál es su destina-

Page 50: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 52

tario. Entonces, si el hub conoce los identificadores de las diferentes estaciones que tiene conectadas, puede enviar la trama únicamente a su destinatario y así, disminuir el número de tramas en la red au-mentando la eficiencia. Los dispositivos que se comportan así, se denominan conmutadores (switch).

En cuanto al medio físico, se usan tanto pares de cobre trenzados como fibra óptica, aunque los pares de cobre son utilizados en mayor medida, por su menor coste para similares servicios. Se han especifica-do categorías de cables, cada cual con unas capacidades y unos requisitos mínimos que debe cumplir. En la actualidad, el más usado es el cable categoría 5e, que permite un ancho de banda de 100 MHz, reque-rido para las lan de alta velocidad, como Fast Ethernet y Gigabit Ethernet.

En este sistema, si falla un cable únicamente falla una estación de trabajo, no toda la red. En caso de que falle toda la red, se ha estropeado el concentrador. Tanto en un caso como en el otro, se trata de un problema de rápida solución.

5.1 Norma eia/tia 568A (T568A) y 568B (T568B)El cableado estructurado para redes de computadores tiene dos tipos de normas: eia/tia-568A (T568A) y la eia/tia-568B (T568B) representadas en la figura 32. Se diferencian por el orden que de-ben seguir los colores de los pares, en el armado de los conectores rj45. Si bien, las dos normas pueden ser usadas indistintamente, para el cableado recto se utiliza, generalmente, la norma T568B.

Figura 32. Normas de cableado estructurado

Page 51: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 53

5.1.1 Cable recto (straight through)Es el cable cuyas puntas están armadas con las misma norma (T568A <----> T568A o T568B <----> T568B). Se utiliza entre dispositivos que funcionan en distintas capas del Modelo de Referencia osi.

• De pc a Switch/Hub.• De Switch a Router.

5.1.2 Cable cruzado (crossover)Es el cable cuyas puntas están armadas con distinta norma (T568A <----> T568B). Se utiliza entre dispositivos que funcionan en la misma capa del Modelo de Referencia osi.

• De pc a pc.• De Switch/Hub a Switch/Hub.• De Router a Router (el cable serial se considera cruzado).

Figura 33. Nemotécnica

Hay dispositivos que, automáticamente o por medio de un botón, normalizan el cable de acuerdo con sus especificaciones.

Page 52: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 54

6. tcp/ip

6.1 Protocolos de redLa familia de protocolos de Internet es un conjunto de protocolos de red que sirven de fundamento a la Internet, permitiendo la transmisión de datos entre redes de computadoras. En ocasiones, se le denomina conjunto de protocolos tcp/ip, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (tcp) y Protocolo de Internet (ip), los dos primeros en definirse y los más utilizados de la familia.

En 1972, el Departamento de Defensa de los Estados Unidos desarrolló y demostró por primera vez, el tcp/ip ejecutándolo en arpanet, una red de área extensa de dicho departamento. Estos proto-colos son la base de Internet y sirven para enlazar computadoras que utilizan diferentes sistemas ope-rativos, incluyendo pc, minicomputadoras y computadoras centrales sobre redes de área local (lan) y área extensa (wan). El 1 de enero de 2008, el Protocolo tcp/ip cumplió 25 años.

Además del citado anteriormente, existen más de cien protocolos diferentes en este conjunto. Entre ellos se encuentra el popular http (HyperText Transfer Protocol) utilizado para acceder a las páginas web. Así mismo, está el arp (Address Resolution Protocol) para la resolución de direcciones; el ftp (File Transfer Protocol) para transferencia de archivos lo mismo que el smtp (Simple Mail Trans-fer Protocol) y el pop (Post Office Protocol) para correo electrónico y telnet para acceder a equipos remotos, entre otros.

La familia de protocolos de Internet puede relacionarse, por analogía, con el modelo osi que des-cribe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde, exactamente, con el modelo en Internet. En una pila de protocolos de este modelo, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abs-tractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.

Por otra parte, el modelo de Internet fue diseñado como la solución a un problema práctico de Ingeniería; a su turno, el modelo osi fue propuesto como una aproximación teórica y también, como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, este modelo, es más fácil de entender. Sin embargo, el modelo tcp/ip es el que realmente se usa. Entender el modelo osi antes de conocer tcp/ip proporciona elementos para su comprensión ya que se aplican los mismos principios cuya interpretación resulta más sencilla, a partir del modelo osi.

6.2 Niveles en la pila tcp/ipEn la actualidad, se discute acerca de la forma como se acopla el modelo tcp/ip al modelo osi. Como tcp/ip y modelo osi no están delimitados con precisión no hay una respuesta que sea la correcta. El modelo tcp/ip no está lo suficientemente dotado en los niveles inferiores como para detallar la au-téntica estratificación en niveles: necesitaría tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet. Los protocolos específicos de un tipo concreto de red, que se sitúan por encima

Page 53: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 55

del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el arp (Protocolo de resolución de direcciones) y el stp (Spanning Tree Protocol). El siguiente diagrama (figura 34) intenta mostrar la pila osi y otros protocolos relacionados con el modelo osi original:

Figura 34. Protocolos de cada una de las capas del modelo OSI

Normalmente, los tres niveles superiores del modelo osi (Aplicación, Presentación y Sesión) se consideran el nivel de aplicación en el conjunto tcp/ip. Como tcp/ip no tiene un nivel de sesión unificado que sostengan los niveles superiores, estas funciones son desempeñadas específicamente (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos tcp/ip y osi es el nivel de Aplicación. En este nivel, tcp/ip integra algunos niveles del modelo osi. Una interpretación simplificada de la pila tcp/ip se muestra en la figura 35:

Page 54: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 56

Figura 35. Protocolo del modelo TCP/IP

6.2.1 Nivel físicoEl nivel físico describe las características físicas de la comunicación. Ejemplos de ellas son las con-venciones sobre la naturaleza del medio usado para la comunicación (cable, fibra óptica o radio), y lo relativo a detalles como conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.

6.2.2 Nivel de enlace de datosEl nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, inclu-yendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Como protocolos de nivel de enlace de datos se pueden citar Ethernet, Wireless Ethernet, slip, Token Ring y atm.

El Protocolo punto a punto (ppp) es un nivel de enlace de datos un poco más complejo. Original-mente, fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, hdlc/sdlc. Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control).

Page 55: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 57

6.2.3 Nivel de InternetComo fue definido originalmente, el nivel de red soluciona el problema de transportar paquetes a tra-vés de una red sencilla. Ejemplos de este tipo de protocolos son x.25 y Host/imp Protocol de arpanet. En efecto, con la llegada del concepto de Internet, se añadieron nuevas funcionalidades a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Por lo general, esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.

En la familia de protocolos de Internet, ip realiza las tareas básicas para transportar datos desde un origen a un destino. Su aplicación consiste en pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único Número de protocolo IP. Los protocolos 1 y 2 corresponden a icmp e igmp, respectivamente.

Algunos de los protocolos por encima de ip como icmp (usado para transmitir información de diagnóstico sobre transmisiones ip) e igmp (usado para dirigir tráfico multicast), van en niveles supe-riores a ip, pero, realizan funciones del nivel de red e ilustran una de las incompatibilidades existentes entre los modelos de Internet y osi. Todos los protocolos de enrutamiento como bgp, ospf, y rip son parte del nivel de red, aunque ellos, parecen pertenecer a niveles más altos en la pila.

6.2.4 Nivel de transporteLos protocolos del nivel de transporte pueden solucionar dos problemas: en primer lugar, la fiabilidad, que se traduce en el alcance que pueden tener los datos con respecto a su destino. En segundo lugar, la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos tcp/ip, los proto-colos de transporte también determinan a qué aplicación van destinados los datos.

Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos tcp/ip (ya que funcionan sobre ip), son generalmente considerados parte del nivel de red; un ejemplo es ospf (Protocolo ip número 89).

tcp (protocolo ip número 6) es un mecanismo de transporte fiable y orientado a conexión. Pro-porciona un flujo fiable de bits que asegura la recepción completa, sin daños y en orden de los datos. Este protocolo realiza continuamente medidas sobre el estado de la red para evitar el sobrecargo por demasiado tráfico. Además, tcp trata de enviar todos los datos correctamente en la secuencia especifi-cada. Esta es una de las principales diferencias con udp que puede convertirse en desventaja con rela-ción a flujos en tiempo real (muy sensibles a la variación del retardo) y a aplicaciones de enrutamiento, con porcentajes altos de pérdida en el nivel de Internet.

Más reciente es sctp. Constituye también un mecanismo fiable y orientado a conexión. Está re-lacionado con la orientación a bit y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. Así mismo, proporciona soporte de multihoming, en la que una conexión puede ser repre-sentada por múltiples direcciones ip (representando múltiples interfaces físicas). De esta forma, si se presenta una falla, la conexión no se interrumpe. Se desarrolló inicialmente para aplicaciones telefó-nicas (transporte de ss7 sobre ip), pero, también fue usado para otras aplicaciones.

udp (protocolo ip número 17) es un protocolo de datagramas sin conexión que no es fiable (best effort al igual que ip) ya que no verifica que los paquetes lleguen a su destino y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar tcp. Se utiliza normalmente para aplicaciones de streaming (audio, video, entre otros)

Page 56: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 58

porque en estas, la llegada a tiempo de los paquetes es más importante que la fiabilidad. Además, se emplea en aplicaciones simples de tipo petición/respuesta como el servicio dns, en las que la sobre-carga de las cabeceras que aportan la fiabilidad, es desproporcionada para el tamaño de los paquetes.

dccp es otro protocolo que, actualmente, está bajo desarrollo por el ietf. Además de proporcio-nar semántica de control para flujos tcp, da un servicio de datagramas udp al usuario.

tcp y udp son usados para servir una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto tcp o udp. Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas.

rtp es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el strea-ming de audio y video que se monta sobre udp.

6.2.5 Nivel de aplicaciónEl nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación, en el formato que internamente use el programa y es co-dificado de acuerdo con un protocolo estándar. Se considera que algunos programas específicos que se ejecutan en este nivel, proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen entre otros, http (HyperText Transfer Protocol), ftp (Transferencia de archivos), smtp (correo electrónico), ssh (Login remoto se-guro), dns (Resolución de nombres de dominio).

Una vez que los datos de la aplicación han sido codificados en un protocolo estándar, pasan del nivel de aplicación al siguiente nivel de la pila de protocolos tcp/ip. En el nivel de transporte, las apli-caciones hacen uso de tcp y udp por lo general, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la iana.

6.3 Ventajas e inconvenientesEl conjunto tcp/ip está diseñado para enrutar y tiene un grado muy elevado de fiabilidad; es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para co-nectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.

Un inconveniente de tcp/ip es la dificultad de configurarlo y mantenerlo en comparación con Netbeui o ipx/spx; además, se hace más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.

El conjunto tcp/ip se utiliza tanto en redes empresariales (campus universitarios, complejos em-presariales) en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores unix. También, se aplica en redes pequeñas o domésticas, teléfonos móviles y domótica.

Page 57: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 59

7. Direccionamiento IP

En su versión 6.55, una dirección ip se implementa con un número de 32 bits que se suele mostrar en cuatro grupos de números decimales de 8 bits (ipv4). Cada uno de esos números se mueve en un rango de 0 a 255 (expresado en decimal), o de 0 a ff (en hexadecimal) o de 0 a 11111111 (en binario). Las direcciones ip se pueden expresar como números de notación decimal, así: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 (el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total).

En la expresión de direcciones ipv4 en decimal se separa cada octeto por un carácter “.”. Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar. Ejemplo de representación de dirección IPv4: 164.12.123.65

Hay tres clases de direcciones ip que son utilizadas por la Internet Corporation for Assigned Names and Numbers (icann): clase A, clase B y clase C. En la actualidad, icann reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le otorgaron a empresas de gran envergadura como, por ejemplo, Hewlett Packard). Las direcciones de clase B se destinan a medianas empresas; y las de clase C, para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts):

• En una red de clase A, se adjudica el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que su cantidad máxima es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts.

• En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.

• En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, o 254 hosts.

Page 58: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 60

Figura 36. Clase de direcciones IPV4

De acuerdo con la figura 36:

• La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asig-nado dirección.

• La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se de-nomina dirección de red.

• La dirección que tiene su parte de host, ofrece servicios a otros computadores para comunicarse con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.

• Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina direc-ción de bucle local o loopback.

Hay ciertas direcciones en cada clase de dirección ip que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (nat) para conectarse a una red pública o por los hosts que no se conectan a In-ternet. En una misma red, no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se haga a través de nat. Las direcciones privadas son:

• Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)• Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)• Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

En 1993, ante la previsible escasez futura de direcciones ipv4 debido al crecimiento exponencial de hosts en Internet, se introdujo el sistema cidr. Con este sistema se pretendía, en líneas generales, establecer una distribución de direcciones más fina y granulada, calculando las direcciones necesarias

Page 59: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 61

y desperdiciando las mínimas posibles, para solucionar el problema generado por la distribución por clases. De hecho, este sistema es el empleado en la actualidad, para la delegación de direcciones.

En realidad, muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. A menudo, en las redes de gran tamaño se usa tcp/ip. Por ejemplo, los bancos pueden utilizar tcp/ip para conectar los cajeros automáticos que no se conectan a la red pública. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.

Adicionalmente, junto con un servidor de traducción de direcciones de red (nat), se puede recu-rrir a las direcciones privadas para suministrar conectividad a todos los hosts de una red que, relati-vamente, tiene pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino, dentro de uno de los intervalos de direcciones privadas, no se enrutará a través de Internet.

7.1 SubneteoLa función del subneteo o subnetting es dividir una red ip física en subredes lógicas (redes más pe-queñas), para que, a nivel envío y recepción de paquetes, cada una trabaje como una red individual, aunque todas pertenezcan a la misma red física y al mismo dominio. El subneteo permite una mejor administración, control del tráfico y seguridad al segmentar la red por función. También, mejora la performance de la red al reducir el tráfico de broadcast de la red. Como desventaja, su implementación desperdicia muchas direcciones, sobre todo, en los enlaces seriales.

7.2 Dirección ip - clases a, b, c, d y eLas direcciones ip están compuestas por 32 bit divididos en 4 octetos de 8 bit cada uno. A su vez, un bit o una secuencia de bits determinan la clase a la que pertenece esa dirección ip. Cada clase de una dirección de red, determina una máscara por defecto, un rango ip, cantidad de redes y de hosts por red. (Figura 37 y 38).

Figura 37. Rango de cada una de las clases del direccionamiento IPv4

Page 60: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 62

Figura 38. Direcciones de red y de host de las clases comerciales

7.3 Conversión de bits en números decimales

Figura 39. Tabla de conversión de binario a decimal

Page 61: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 63

Figura 40. Potencias para la conversión de binario a decimal

7.4 Cálculo de la cantidad de subredes y hosts por subredEl cálculo ocurre de la siguiente manera:

• Cantidad de Subredes es igual a: 2N -2, donde N es el número de bits robados a la porción de host. En la fórmula anterior, -2 significa que la primera subred y la última, no son utilizables ya que contienen la dirección de la red y broadcast, respectivamente.

• Cantidad de hosts x subred es igual a: 2M -2, donde M es el número de bits disponible en la por-ción de host y -2 equivale a que toda subred debe tener su propia dirección de red y su propia dirección de broadcast.

7.5 Ejercicios de subneteo IPv47.5.1 Definición de Subredes RFC 0950En 1985 se define el concepto de subred, o división de un número de red clase A, B o C, en partes más pequeñas tomando bits del campo de host. Las redes formadas (subredes) pertenecen a la red princi-pal.

7.5.2 Definición de Classless Inter-Domain Routing o cidrEn español “enrutamiento entre dominios sin clases” se introdujo en 1993 por ietf y representa la última mejora en el modo de interpretar las direcciones ip. Su introducción permitió una mayor flexi-bilidad al dividir rangos de direcciones ip en redes separadas. De esta manera, permitió:

• Un uso más eficiente de las cada vez más escasas direcciones IPv4.• Un mayor uso de la jerarquía de direcciones (agregación de prefijos de red), disminuyendo la

sobrecarga de los enrutadores principales de Internet para realizar el encaminamiento.

Page 62: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 64

Para realizar subneteo básico (dividir en subredes del mismo tamaño) se cumplen cinco pasos simples. Antes de comenzar es indispensable tener presente la siguiente tabla:

Tabla 1. Clase de direcciones comerciales IPv4

Clases de direcciones comerciales IPv4

Clase Rango Mascara estándar Parte de red y parte de host

Direccionamiento privado

A

Desde la0.0.0.0Hasta la127.255.255.255

255.0.0.0También /8 R.H.H.H

10.0.0.0Una sola dirección full posible

B

Desde la128.0.0.0Hasta la191.255.255.255

255.255.0.0También /16 R.R.H.H

172.16.0.0hasta la172.31.255.255Hay 16 posibles direcciones full posibles

C

Desde la192.0.0.0Hasta la223.255.255.255

255.255.255.0También /24 R.R.R.H

192.168.0.0hasta la192.168.255.255Hay 256 posibles direcciones full posibles

D Se utilizan para Multicast

E Se utilizan para Investigación

Los pasos son los siguientes:

• Paso 1. Se coloca la dirección con la que se inicia el ejercicio (puede ser una dirección full o classless). Full significa que la dirección está completa. Clase A 16.777.216, clase B 65.536 y clase C 256. Para esto, la dirección debe tener la máscara estándar. Si es una clase A la máscara es-tándar es 255.0.0.0 escrita de otra forma sería /8 lo que significa que la máscara tiene 8 bits. En una clase B la máscara estándar sería 255.255.0.0 o /16 y para una dirección clase C la máscara estándar sería 255.255.255.0 o /24. Una dirección classless (sin clase) es cuando la dirección no está completa por lo cual no tiene la máscara de red estándar.

• Paso 2. Escribir la máscara de red que tiene la dirección en decimal.• Paso 3. Escribir la máscara del segundo paso en binario.• Paso 4. Colocar la nueva máscara de subred en binario. Ahora, la pregunta es ¿cómo saber cuál

es la nueva máscara? Esta información se obtiene así: ◦ Primero que todo, es necesario recordar que una dirección IPv4 está compuesta por 4 octetos equivalente a 32 bits. Igual pasa con las máscaras de red.

◦ Se inicia con la máscara de red del paso 3. Esta máscara al estar en binario tiene un cierto número de unos (1s) de izquierda a derecha, seguidos de varios ceros (0s). Los unos (1s) están

Page 63: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 65

indicando la parte de red y los ceros (0s) indican el número de host de la red. De esta forma, si la dirección con la que se está trabajando es una clase C la máscara del paso 3 debe ser:

11111111.11111111.11111111.00000000Aquí se observa que el número de unos (1s) ocupa los tres primeros octetos.

◦ Al multiplicar 8 x 3 = 24 bits, lo que corresponde, según lo explicado en el paso 1, a la máscara estándar para una dirección clase C. Se puede observar que queda un octeto con ocho ceros (0s), esto indica que si se está trabajando con binarios 2^8 nos dará 256, el cual es el número de host que tiene una clase C. En realidad, son 254 porque la primera dirección (ID de red) y la última dirección (broadcast o difusión) no se pueden usar para ser asignadas a la interfaz de un host.

◦ Para una clase B serían 16 bits que indican la parte de red y 16 que indican la parte de host y para una clase A serían 8 los que indican la parte de red y 24 los de la parte de host. Ahora, se aplica la siguiente operación según el número de subredes que se quiera obtener.

◦ Si se quiere obtener dos subredes se pide prestado un bit (el primer bit que está en cero de izquierda a derecha se pasa a uno). Si se necesitan 4 subredes se piden prestados dos bits; si se necesitan 8 serían 3 bits; para 16 serían 4; y, de esa misma forma aplica para más subredes. En otras palabras, a menor número de subredes cada subred tiene mayor número de host y a mayor número de subredes cada subred tiene menor número de host.

Tabla 2. Número de subredes por bits prestados

Número de subredes por bits prestados

Subredes Bits prestados

2 1

4 2

8 3

16 4

32 5

64 6

• Paso 5. La nueva máscara de subred escrita en el paso cuatro se escribe en decimal.

Ejemplo 1: subnets y hosts para dos subredes con dirección clase C fullObtener dos subredes de la siguiente dirección 192.168.3.0/24. Como se observa es una dirección clase C y está full (completa) porque tiene la máscara estándar para una clase C que es /24. Se siguen los cinco pasos descritos anteriormente:

• Paso 1: 192.168.3.0/24 Al ser una dirección clase C los tres primeros octetos son los que iden-tifican la parte de red, estos nunca cambiarán. Si se modifican se estaría pasando a una red diferente.

Page 64: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 66

• Paso 2: 255.255.255.0 (máscara en formato decimal. En el primer paso esta /24).• Paso 3: 11111111.11111111.11111111.00000000 (máscara en formato binario /24 significa que

la máscara tiene 24 unos).• Paso 4: 11111111.11111111.11111111.10000000 (nueva máscara) Se pide un solo bit prestado

2^1=2 subredes. Quedan 7 bits en cero que indican el número de host que se tiene por cada una de las dos subredes que se van a hallar. Esto indica 2^7=128 host. El 2 es la base (binario) y el 7 es el número de ceros que quedaron en la máscara (indican la parte de host disponible). Resu-miendo: Se hallarán dos subredes cada una de 128 host. Es lógico ya que una dirección clase C completa tiene 256 direcciones al dividirla en 2 quedarían dos grupos de 128 direcciones.

• Paso 5: 255.255.255.128 escrita en CIDR (Classless Inter-Domain Routing) /25

Tabla 3. Ejemplo 1: subnets y hosts para dos subredes con dirección clase C full

En cada una de las dos subredes, hay dos direcciones que no se pueden asignar a una inter-faz de un host, estas son la primera y la última. La primera identifica la subred y la última es la dirección de broadcast o difusión. De esta forma, solamente quedan 126 direcciones por subred válidas para signar que van desde el HostMin hasta el HostMax, como lo indica la tabla anterior.

Ejemplo 2: subnets y hosts para cuatro subredes con dirección clase C fullObtener cuatro subredes de la siguiente dirección 192.168.0.0/24

• Paso 1: 192.168.0.0/24• Paso 2: 255.255.255.0• Paso 3: 11111111.11111111.11111111.00000000• Paso 4: 11111111.11111111.11111111.11000000• Paso 5: 255.255.255.192 escrita en CIDR (Classless Inter-Domain Routing) /26

Page 65: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 67

Tabla 4. Ejemplo 2: subnets y hosts para cuatro subredes con dirección clase C full

Ejemplo 3: subnets y hosts para dos subredes con dirección clase C classlessUtilizando una dirección classless o incompleta, obtener dos subredes de la siguiente dirección 192.168.10.128/25. Como se observa es una dirección clase C classless (no está completa) porque NO tiene la máscara estándar para una clase C que es /24. Se siguen los cinco pasos descritos anterior-mente:

• Paso 1: 192.168.10.128/25• Paso 2: 255.255.255.128 (máscara en formato decimal. En el primer paso está /25)• Paso 3: 11111111.11111111.11111111.10000000 (máscara en formato binario /25 significa que

la máscara tiene 25 unos).• Paso 4: 11111111.11111111.11111111.11000000 (nueva máscara). Se pide un solo bit prestado

2^1=2 subredes. Quedan 6 bits en cero que indican el número de host que tenemos por cada una de las dos subredes por hallar. Esto indica 2^6=64 host. El 2 es la base (binario) y el 6 es el número de ceros que quedaron en la máscara (indican la parte de host disponible). Resumien-do: Se hallarán dos subredes, cada una de 64 host. NO olvidar restar la que identifica la red y la de broadcast; con esto, quedan 62 direcciones para host.

• Paso 5: 255.255.255.192 escrita en CIDR (Classless Inter-Domain Routing) /26

Page 66: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 68

Tabla 5. Ejemplo 3: subnets y hosts para dos subredes con dirección clase C classless

Ejemplo 4: subnets y hosts para dos subredes con dirección clase B fullObtener dos subredes de la siguiente dirección 172.16.0.0/16. Como se observa es una dirección clase B y está full (completa) porque tiene la máscara estándar para una clase B que es /16. Se siguen los cinco pasos descritos anteriormente:

• Paso 1: 172.16.0.0/16 Al ser una dirección clase B los dos primeros octetos son los que identifi-can la parte de red, estos nunca cambiarán. Si se modifican se pasaría a una red diferente.

• Paso 2: 255.255.0.0 (máscara en formato decimal. En el primer paso está /16)• Paso 3: 11111111.11111111.00000000.00000000 (máscara en formato binario /16 significa que

la máscara tiene 16 unos).• Paso 4: 11111111.11111111.10000000.00000000 (nueva máscara)• Se pide un solo bit prestado 2^1=2 subredes. Quedan 15 bits en cero que indican el número

de host que tenemos por cada una de las dos subredes que se van a hallar. Esto indica 2^15= 32.768 Host. El 2 es la base (binario) y el 15 es el número de ceros que quedaron en la máscara (indican la parte de host disponible). Resumiendo: Se halarán dos subredes, cada una de 32.768 host. Es lógico ya que una dirección clase B completa tiene 65.536 direcciones al dividirla en 2 quedarían dos grupos de 32.768 direcciones. NO olvidar restar la que identifica la red y la de broadcast; con esto quedan 32.766 direcciones para host por cada subred.

• Paso 5: 255.255.128.0 escrita en CIDR (Classless Inter-Domain Routing) sería /17.

Page 67: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 69

Tabla 6. Ejemplo 4: subnets y hosts para dos subredes con dirección clase B full

Ejemplo 5: subnets y hosts para cuatro subredes con dirección clase B fullObtener cuatro subredes de la siguiente dirección 172.30.0.0/16

• Paso 1: 172.30.0.0/16• Paso 2: 255.255.0.0• Paso 3: 11111111.11111111.00000000.00000000• Paso 4: 11111111.11111111.11000000.00000000• Paso 5: 255.255.192.0 escrita en CIDR (Classless Inter-Domain Routing) /18

Tabla 7. Ejemplo 5: subnets y hosts para cuatro subredes con dirección clase B full

Page 68: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 70

Ejemplo 6: subnets y hosts para dos subredes con dirección clase B classlessUtilizando una dirección classless o incompleta obtener dos subredes de la siguiente dirección 172.16.64.0/19. Como se observa es una dirección clase B classless (no está completa) porque NO tiene la máscara estándar para una clase B que es /16. Se sigue con los cinco pasos descritos anteriormente:

• Paso 1: 172.16.64.0/19• Paso 2: 255.255.224.0 (máscara en formato decimal. En el primer paso está /19).• Paso 3: 11111111.11111111.11100000.00000000 (máscara en formato binario /19 significa que

la máscara tiene 19 unos).• Paso 4: 11111111.11111111.11110000.00000000 (nueva máscara)• Se pide un solo bit prestado 2^1=2 subredes. Quedan 12 bits en cero que indican el número de

host que se tiene por cada una de las dos subredes que se van a hallar. Esto indica 2^12=4096 host. El 2 es la base (binario) y el 12 es el número de ceros que quedaron en la máscara (indican la parte de host disponible). Resumiendo: Se van a hallar dos subredes cada una de 4096 host. NO olvidar restar la que identifica la red y la de broadcast, con esto nos quedan 4094 direccio-nes para host.

• Paso 5: 255.255.240.0 escrita en CIDR (Classless Inter-Domain Routing) /20

Tabla 8. Ejemplo 6: subnets y hosts para dos subredes con dirección clase B classless

Ejemplo 7: subnets y hosts para diez subredes con dirección clase A fullObtener diez subredes de la siguiente dirección 10.0.0.0/8. Como se puede observar es una dirección clase A y está full (completa) porque tiene la máscara estándar para una clase A que es /8. Se aplican los cinco pasos descritos anteriormente:

• Paso 1: 10.0.0.0/8 Al ser una dirección clase A, el primer octeto es el que identifica la parte de red, este nunca cambiará. Si se modifica se estaría pasando a una red diferente.

• Paso 2: 255.0.0.0 (máscara en formato decimal. En el primer paso esta /8)• Paso 3: 11111111.00000000.00000000.00000000 (máscara en formato binario /8 significa que

la máscara tiene 8 unos).

Page 69: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 71

• Paso 4: 11111111.11110000.00000000.00000000 (nueva máscara) Se pide tres bits prestados 2^4=16 subredes. Se pide obtener 10 subredes y al pedir prestados 3 bits no se alcanza (solo se obtienen 8 subredes), por lo cual toca pedir prestados 4 (se obtienen 16 subredes, se tomarían las 10 que se necesitan y las otras 6 quedan en reserva). Quedan 20 bits en cero que indican el número de host que se tiene por cada una de las 16 subredes que se van a hallar. Esto indica 2^20= 1 048 576 host. El 2 es la base (binario) y el 20 es el número de ceros que quedaron en la máscara (indican la parte de host disponible). Resumiendo: Se hallarán 16 subredes cada una de 1 048 576 host. Es lógico ya que una dirección clase A completa tiene 16 777 216 direcciones al dividirla en 16 quedarían 16 grupos de 1 048 576 direcciones. NO olvidar restar la que identifica la red y la de broadcast, con esto quedan 1 048 574 direcciones para host.

• Paso 5: 255.240.0.0 escrita en cidr (Classless Inter-Domain Routing) /12.

Tabla 9. Ejemplo 7: subnets y hosts para diez subredes con dirección clase A full

Ejemplo 8: subnets y hosts para 20 subredes dirección clase AObtener 20 subredes de la siguiente dirección 10.0.0.0/8

• Paso 1: 10.0.0.0/8• Paso 2: 255.0.0.0• Paso 3: 11111111.00000000.00000000.00000000• Paso 4: 11111111.11111000.00000000.00000000

Page 70: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 72

• Paso 5: 255.248.0.0 escrita en CIDR (Classless Inter-Domain Routing)/13. Se tomarían las 20 subredes que se necesitan y las otras 12 quedan en reserva.

Tabla 10. Ejemplo 8: subnets y hosts para 20 subredes dirección clase A

7.6 Direccionamiento aplicando vlsmLas máscaras de subred de tamaño variable o vlsm (Variable Length Subnet Mask) representan otra de las tantas soluciones que se implementaron para evitar el agotamiento de direcciones ip (1987), como la división en subredes (1985), el enrutamiento sin clases cidr (1993), nat y las direcciones ip privadas. De hecho, otra de las funciones de vlsm es descentralizar las redes y de esta forma conseguir redes más seguras y jerárquicas.

Page 71: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 73

Ahora, dada la siguiente dirección de red: 172.31.0.0/16, dividirla en subredes de las siguientes capacidades:

• Una de 2000 hosts.• Una de 8000 hosts.• Una de 4000 hosts.• Una de 600 hosts.• Una de 70 hosts.• 5 enlaces de 2 hosts por enlace.

Primero, se debe escoger la red con la que se va a trabajar. Es imperativo recordar que con una clase C se tienen 256 direcciones; con una clase B, 65 536; y, con una clase A, 16 777 216. En este caso se escoge una clase B. No se escoge la clase C porque es muy pequeña y no alcanza el número de di-recciones. Tampoco se escoge la dirección clase A porque ya es muy grande (aunque se puede usar).

Así mismo, para direccionamiento privado se tienen 16 direcciones diferentes que están en el rango de la 172.16.0.0 a la 172.31.255.255. Para este ejercicio se escogerá la dirección 172.31.00/16.

ProcedimientoSe van a ordenar las subredes decrecientemente para asegurar que el direccionamiento no quede frac-cionado. Es muy importante tener las redes organizadas de mayor número de host a menor número de host; de lo contrario, las IP se sobrepondrán y el ejercicio quedará mal elaborado.

• Subred de 8000 host.• Subred de 4000 host.• Subred de 2000 host.• Subred de 600 host.• Subred de 70 host.• 5 subredes de 2 host.

Cálculo de la subred para 8000 hostAl igual que con los ejemplos anteriores, se siguen los mismos cinco pasos.

• Paso 1: 172.31.0.0/16• Paso 2: 255.255.0.0• Paso 3: 11111111.11111111.00000000.00000000• Paso 4: 11111111.11111111.11100000.00000000. Enfocados en la parte de host, se debe dejar el

número de ceros que cubra una red de 8.000 host. Entonces, de derecha a izquierda se cuentan los ceros hasta cubrir los 8000 host. De este modo 2^13= 8.192 se dejan 13 bits en cero y los demás se pasan a unos (1s).

• Paso 5: 255.255.224.0 escrita en CIDR (Classless Inter-Domain Routing) /19. Ya hallada la red de 8000 host, se indica la siguiente dirección:

Page 72: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 74

Tabla 11. Subred para 8.000 host

La subred 172.31.0.0/19 se asigna para cubrir los 8000 host. Nótese que la dirección 172.31.32.0/19 queda libre. De ahí en adelante se pueden usar las direcciones para hallar las demás subredes.

Cálculo de la subred para 4000 hostAhora, se necesita hallar una subred de 4000 host. De nuevo, se siguen los cinco pasos aprendidos.

• Paso 1: 172.31.32.0/19• Paso 2: 255.255.224.0• Paso 3: 11111111.11111111.11100000.00000000• Paso 4: 11111111.11111111.11110000.00000000. Se dejan 12 ceros. 2^12= 4.096 se dejan 12

bits en cero y los demás se pasan a unos.• Paso 5: 255.255.240.0 escrita en CIDR (Classless Inter-Domain Routing) /20.

Tabla 12. Subred para 4000 host

La subred 172.31.32.0/20 se asigna para cubrir los 4000 host. Nótese que la dirección 172.31.48.0/20 queda libre. De ahí en adelante, se pueden usar las direcciones para hallar las demás subredes.

Cálculo de la subred para 2.000 hostAhora, se necesita hallar una subred de 2000 host. Se aplican los cinco pasos aprendidos.

• Paso 1: 172.31.48.0/20• Paso 2: 255.255.240.0• Paso 3: 11111111.11111111.11110000.00000000• Paso 4: 11111111.11111111.11111000.00000000 Se dejan 11 ceros. 2^11= 2.048 se dejan 11 bits

en cero y los demás se pasan a unos.

Page 73: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 75

• Paso 5: 255.255.248.0 escrita en CIDR (Classless Inter-Domain Routing) /21

Tabla 13. Subred para 2000 host

La subred 172.31.48.0/21 se asigna para cubrir los 2000 host. Nótese que la dirección 172.31.56.0/21 queda libre. De ahí en adelante se pueden usar las direcciones para hallar las demás subredes.

Cálculo de la subred para 600 hostAquí se necesita hallar una subred de 600 host. Se siguen los cinco pasos aprendidos.

• Paso 1: 172.31.56.0/21• Paso 2: 255.255.248.0• Paso 3: 11111111.11111111.11111000.00000000• Paso 4: 11111111.11111111.11111100.00000000 Se dejan 10 ceros. 2^10= 1.024 se dejan 10 bits

en cero y los demás se pasan a unos.• Paso 5: 255.255.252.0 escrita en CIDR (Classless Inter-Domain Routing) /22

Tabla 14. Subred para 600 host

La subred 172.31.56.0/22 se asigna para cubrir los 600 host. Nótese que la dirección 172.31.60.0/22 queda libre. De ahí en adelante se pueden usar las direcciones para hallar las demás subredes.

Page 74: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 76

Cálculo de la subred para 70 hostAhora se halla una subred de 70 host. Se aplican los cinco pasos aprendidos.

• Paso 1: 172.31.60.0/22• Paso 2: 255.255.252.0• Paso 3: 11111111.11111111.11111100.00000000• Paso 4: 11111111.11111111.11111111.10000000 Se dejan 7 ceros. 2^7= 128 se dejan 7 bits en

cero y los demás se pasan a unos.• Paso 5: 255.255.255.128 escrita en CIDR (Classless Inter-Domain Routing) /25

Tabla 15. Subred para 70 host

La subred 172.31.60.0/25 se asigna para cubrir los 70 host. Nótese que la dirección 172.31.60.128/25 queda libre. De ahí en adelante se pueden usar las direcciones para hallar las demás subredes.

Cálculo de las 5 subredes de 2 hostPor último, se hallan 5 subredes de 2 host. Se siguen los cinco pasos aprendidos.

• Paso 1: 172.31.60.128/25• Paso 2: 255.255.255.128• Paso 3: 11111111.11111111.11111111.10000000• Paso 4: 11111111.11111111.11111111.11111100 Se dejan 2 ceros. 2^2= 4 se dejan 2 bits en cero

y los demás se pan a unos.• Paso 5: 255.255.255.252 escrita en CIDR (Classless Inter-Domain Routing) /30

Page 75: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 77

Tabla 16. 5 subredes de 2 host

Es de anotar que desde la dirección 172.31.60.152 quedan direcciones disponibles.

Page 76: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 78

8. Protocolo IPv6

Cuando se usa Internet para cualquier actividad, ya sea correo electrónico, navegación web, descarga de ficheros, o cualquier otro servicio o aplicación, la comunicación entre los diferentes elementos de la red y nuestro propio ordenador o teléfono, utiliza un protocolo, denominado Protocolo de Internet (IP, Internet Protocol). En los últimos años, prácticamente desde que Internet tiene un uso comercial, la versión de este protocolo es el número 4 (IPv4).

Para que los dispositivos se conecten a la red, necesitan una dirección IP. Cuando se diseñó IPv4, casi como un experimento, no se pensó que pudiera tener tanto éxito comercial y, dado que única-mente dispone de 2^32 direcciones (direcciones con una longitud de 32 bits, es decir, 4 294 967 296 direcciones), junto con el imparable crecimiento de usuarios y dispositivos, implica que en pocos meses estas direcciones se agotarán.

Por este motivo, y previendo la situación, el organismo que se encarga de la estandarización de los protocolos de Internet, el IETF (Internet Engineering Task Force) ha trabajado en los últimos años en una nueva versión del Protocolo de Internet, concretamente la versión 6 (IPv6), que posee direcciones con una longitud de 128 bits; es decir 2^128 posibles direcciones:

340.282.366.920.938.463.463.374.607.431.768.211.456

Dicho de otro modo, 340 sextillones. Si todo el espacio de IPv4 fuera como una pelota de golf, IPv6 tendría el tamaño del Sol. El despliegue de IPv6 se irá realizando gradualmente, en una coexis-tencia ordenada con IPv4, al que irá desplazando a medida que dispositivos de cliente, equipos de red, aplicaciones, contenidos y servicios se vayan adaptando a la nueva versión del protocolo de Internet.

Por ello, es importante entender cómo se realiza el despliegue del nuevo protocolo de Internet, tanto si son usuarios residenciales como corporativos, proveedores de contenidos, proveedores de servicios de Internet, así como la propia administración pública. En efecto, IPv6 supera las limitacio-nes de IPv4 y constituye una mejora eficaz con características que se adaptan mejor a las demandas actuales y previsibles de las redes. De hecho, las mejoras que proporciona IPv6 incluyen lo siguiente:

• Mayor espacio de direcciones. Las direcciones IPv6 se basan en un direccionamiento jerárquico de 128 bits, mientras que en IPv4 es de 32 bits. El número de direcciones IP disponibles aumen-ta drásticamente.

• Mejora del manejo de los paquetes. El encabezado de IPv6 se simplificó con menos campos. Esto mejora el manejo de paquetes por parte de los routers intermediarios y también propor-ciona compatibilidad para extensiones y opciones para aumentar la escalabilidad y la duración.

• Eliminación de la necesidad de nat. Con tal cantidad de direcciones IPv6 públicas, no se ne-cesita traducción de direcciones de red (nat). Los sitios de los clientes, ya sean las empresas más grandes o unidades domésticas, pueden obtener una dirección de red IPv6 pública. Esto evita algunos de los problemas de aplicaciones debidos a nat que afectan a las aplicaciones que requieren conectividad de extremo a extremo.

Page 77: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 79

• Seguridad integrada. IPv6 admite capacidades de autenticación y privacidad de forma nativa. Con IPv4, se debían implementar características adicionales para este fin.

8.1 Descripción de las diferentes direccionesA continuación se describen las diferentes direcciones de los IP: unspecified, loopback, embedded IPv4, global unicast, unique local unicast y multicast.

UnspecifiedUnspecified (no especificada). Es una dirección donde todos sus 128 bits están en 0 y esta dirección no puede ser asignada a una interfaz. Sería escrita como :: Esta dirección solamente se utiliza como una dirección de origen para indicar la ausencia de una dirección real.

LoopbackLoopback (de bucle invertido). Es una dirección donde 127 bits están en 0 y el último está en 1. Se escribe como: :: 1 Funciona igual que la dirección de bucle IPv4 127.0.0.1.

Embedded IPv4Embedded IPv4 (IPv4 embebida). Son direcciones IPv6 con una dirección IPv4 incrustada en el bajo orden de los 32 bits. Se utilizan para la transición de las redes de IPv4 a IPv6. Rango de la dirección:

0000: 0000: 0000: 0000: 0000: 0000: 0000: 0000/8 a00FF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF / 8

Global UnicastLas direcciones Global Unicast se utilizan para identificar de forma exclusiva una interfaz específica en un host y puede ser utilizado como una dirección pública en Internet. Rango de la dirección:

2000: 0000: 0000: 0000: 0000: 0000: 0000: 0000/3 a3FFF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF / 3

Unique local UnicastLas direcciones Unique local Unicast son más o menos lo mismo que las direcciones privadas de IPv4. Rango de la dirección:

FC00: 0000: 0000: 0000: 0000: 0000: 0000: 0000/7 aFDFF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF / 7

MulticastSon direcciones de multidifusión que se utilizan para enviar un único paquete a varios destinos simul-táneamente. Rango de la dirección:

Page 78: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 80

FF00: 0000: 0000: 0000: 0000: 0000: 0000: 0000/8 aFFFF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF / 8

Distribución de direcciones IPv6La autoridad para la asignación de números de Internet (The Internet Assigned Numbers Authority IANA), dividió las direcciones IPv6 disponibles en ocho segmentos iguales basados en los tres bits principales de las direcciones

000, 001, 010, 011, 100, 101, 110, y 111.

Solamente una octava parte del total de direcciones disponibles se han reservado para su uso como direcciones unicast globales. Cuatro pequeños subgrupos han sido puestos a disposición de unique local unicast, link-local unicast, multicast, y unspecified, loopback, embedded IPv4.

Figura 41. Distribución de direcciones IPv6

8.2 Formato para direcciones IPv6Para direcciones IPv6 un poco menos imponentes, se desarrollaron dos reglas para que sean más fá-ciles de trabajar. Regla 1: La omisión de los ceros a la izquierda de un hexteto, y la Regla 2: La omisión de los hextetos donde todos sus bits estén en cero.

Regla 1Permite eliminar todos los ceros a la izquierda de un hexteto. A continuación presentamos algunos ejemplos:

Page 79: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 81

Ejemplo 1. Unspecified AddressFormato preferido 0000: 0000: 0000: 0000: 0000: 0000: 0000: 0000 Eliminando los ceros nos queda 0000: 0000: 0000: 0000: 0000: 0000: 0000: 0000Regla 1 aplicada 0: 0: 0: 0: 0: 0: 0: 0

Ejemplo 2. Loopback AddressFormato preferido 0000: 0000: 0000: 0000: 0000: 0000: 0000: 0001 Eliminando los ceros nos queda 0000: 0000: 0000: 0000: 0000: 0000: 0000: 0001 Regla 1 aplicada 0: 0: 0: 0: 0: 0: 0: 1

Ejemplo 3. Global Unicast AddressFormato preferido 2000:0000:0000:0000:0000:0000:0000:0001Eliminando los ceros nos queda 2000:0000:0000:0000:0000:0000:0000:0001Regla 1 aplicada 2000: 0: 0: 0: 0: 0: 0: 1

Ejemplo 4. Global Unicast AddressFormato preferido 2001:00FE: ACAD: 2013:0000:0000:00AA:0271Eliminando los ceros nos queda 2001:00FE:ACAD:2013:0000:0000:00AA:0271Regla 1 aplicada 2001: FE: ACAD: 2013: 0: 0: AA: 271

Ejemplo 5. Unique local Unicast AddressFormato preferido FC80:0000:0000: ACAD: 0000:0000:0000:0001Eliminando los ceros nos queda FC80:0000:0000: ACAD: 0000:0000:0000:0001Regla 1 aplicada FC80: 0: 0: ACAD: 0: 0: 0: 1

Ejemplo 6. Link-local AddressFormato preferido FE80: ACAD: 0000:0197:0000:0000:0000:FF01Eliminando los ceros nos queda FE80: ACAD: 0000:0197:0000:0000:0000:FF01Regla 1 aplicada FE80: ACAD: 0: 197: 0: 0: 0:FF01

Ejemplo 7. Multicast AddressFormato preferido FF00:0000:0000: ACAD: 0000:0000:FE00:0721Eliminando los ceros nos queda FF00:0000:0000: ACAD: 0000:0000:FE00:0721Regla 1 aplicada FF00: 0: 0: ACAD: 0: 0:FE00: 721

Regla 2Omisión de hextetos que estén con todos los bits en cero. La Regla 2 utiliza dos puntos dobles

::

Para representar un solo conjunto contiguo de todos los hextetos que tengan todos sus bits en cero. Solamente se utilizará una vez en cualquier dirección IPv6. A continuación, algunos ejemplos:

Page 80: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 82

Ejemplo 1. Unspecified AddressFormato preferido 0000:0000:0000:0000:0000:0000:0000:0000Hextetos en cero a remover 0000:0000:0000:0000:0000:0000:0000:0000Regla 2 aplicada ::

Ejemplo 2. Loopback AddressFormato preferido 0000:0000:0000:0000:0000:0000:0000:0001Hextetos en cero a remover 0000:0000:0000:0000:0000:0000:0000:0001Regla 2 aplicada :: 0001

Ejemplo 3. Global Unicast AddressFormato preferido 2000:0000:0000:0000:0000:0000:0000:0001Hextetos en cero a remover 2000:0000:0000:0000:0000:0000:0000:0001Regla 2 aplicada 2000:: 0001

Ejemplo 4. Global Unicast AddressFormato preferido 2001:00FE: ACAD: 2013:0000:0000:00AA:0271Hextetos en cero a remover 2001:00FE: ACAD: 2013: 0000:0000:00AA:0271Regla 2 aplicada 2001:00FE:ACAD: 2013:: 00AA:0271

Ejemplo 5. Unique local Unicast AddressFormato preferido FC80:0000:0000: ACAD: 0000:0000:0000:0001Hextetos en cero a remover FC80:0000:0000: ACAD: 0000:0000:0000:0001 (Opción #1)Hextetos en cero a remover FC80:0000:0000: ACAD: 0000:0000:0000:0001 (Opción #2)Regla 2 aplicada FC80:0000:0000: ACAD:: 0001 (Opción #1)Regla 2 aplicada FC80:: ACAD: 0000:0000:0000:0001 (Opción #2)

Ejemplo 6. Link-local AddressFormato preferido FE80: ACAD: 0000:0197:0000:0000:0000:FF01Hextetos en cero a remover FE80: ACAD: 0000:0197:0000:0000:0000:FF01 (Opción #1)Hextetos en cero a remover FE80: ACAD: 0000:0197:0000:0000:0000:FF01 (Opción #2)Regla 2 aplicada FE80: ACAD:0000:0197:: FF01 (Opción #1)Regla 2 aplicada FE80: ACAD:: 0197:0000:0000:0000:FF01 (Opción #2)

Ejemplo 7. Multicast AddressFormato preferido FF00:0000:0000: ACAD: 0000:0000:FE00:0721Hextetos en cero a remover FF00:0000:0000: ACAD: 0000:0000:FE00:0721 (Opción #1)Hextetos en cero a remover FF00:0000:0000: ACAD: 0000:0000:FE00:0721 (Opción #2)Regla 2 aplicada FF00:: ACAD: 0000:0000:FE00:0721 (Opción #1)Regla 2 aplicada FF00:0000:0000:ACAD:: FE00:0721 (Opción #2)

Page 81: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 83

Combinación Regla 1 y Regla 2Para reducir el tamaño de la dirección IPv6 aún más se puede combinar la Regla 1 con la Regla 2. A continuación, los siguientes ejemplos:

Ejemplo 1. Unspecified addressFormato preferido 0000:0000:0000:0000:0000:0000:0000:0000Reglas 1 y 2 aplicadas ::

Ejemplo 2. Loopback AddressFormato preferido 0000:0000:0000:0000:0000:0000:0000:0001Reglas 1 y 2 aplicadas :: 1

Ejemplo 3. Global Unicast AddressFormato preferido 2000:0000:0000:0000:0000:0000:0000:0001Reglas 1 y 2 aplicadas 2000::1

Ejemplo 4 – Global Unicast AddressFormato preferido 2001:00FE: ACAD: 2013: 0000:0000:00AA:0271Reglas 1 y 2 aplicadas 2001:FE: ACAD:2013:: AA:271

Ejemplo 5 – Unique local Unicast AddressFormato preferido FC80:0000:0000: ACAD: 0000:0000:0000:0001Reglas 1 y 2 aplicadas FC80:0:0: ACAD:: 1

Ejemplo 6 – Link-local AddressFormato preferido FE80: ACAD: 0000:0197:0000:0000:0000:FF01Reglas 1 y 2 aplicadas FE80: ACAD:0:197:: FF01

Ejemplo 7 – Multicast AddressFormato preferido FF00:0000:0000: ACAD: 0000:0000:FE00:0721Reglas 1 y 2 aplicadas FF00:: ACAD:0:0:FE00:721 (Opción #1)Reglas 1 y 2 aplicadas FF00:0:0:ACAD::FE00:721 (Opción #2)

Page 82: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 84

9. Red de Área Local Virtual (vlan)

Una vlan es una red conmutada que está segmentada lógicamente sin tener en cuenta la ubicación física de los usuarios en la red. Las vlan tienen los mismos atributos que una lan física, pero pode-mos agrupar estaciones finales que no estén físicamente localizadas en el mismo segmento lan. Las vlan representan una alternativa para separar dominios de broadcast, ya que permiten a los switches realizar el filtrado de tramas y evitar su difusión por toda la red.

De hecho, cualquier puerto del switch que pertenezca a una vlan puede enviar paquetes unicast, broadcast y multicast e inundar solamente a las estaciones finales que pertenezcan a dicha vlan. En realidad, cada vlan es considerada como una red lógica; por tanto, los paquetes destinados a estacio-nes que no pertenezcan a la misma vlan deben ser enrutados a través de un router.

Figura 42. Ejemplo de una vlan

Adicionalmente, una vlan es asociada frecuentemente con subredes ip. Por ejemplo, todas las estaciones con una subred IP particular pertenecen a la misma vlan. Asimismo, las vlan facilitan el traslado o reubicación de los equipos sin tomar en cuenta una nueva reconfiguración, sin la necesidad de realizar cambios en el cableado o en el diseño de la red.

9.1 Configuración de puertos en un switchA la hora de configurar un puerto en un switch tenemos dos opciones:

• Configurarlo como un puerto en modo acceso.

Page 83: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 85

• Configurarlo como un puerto en modo trunk.

9.1.1 Puerto en modo accesoUn puerto configurado en modo acceso permitirá tráfico de una vlan en específico. Aparte de esto, en estos puertos no se espera recibir tráfico con algún etiquetado haciendo referencia a ninguna vlan ya que estos puertos van a conectar a dispositivos finales normalmente (que no tengan conocimiento acerca de vlan).

9.1.2 Puerto en modo trunkUn puerto en modo trunk permitirá manejar tráfico de diferentes vlan. En este switch se esperan re-cibir tramas o tráfico con las etiquetas respectivas a cada vlan para su manejo óptimo. Estos puertos normalmente se utilizan para interconectar diferentes switches o establecer una conexión a un router el cual se encargará de enrutar entre diferentes vlan (ruteo entre vlan).

De hecho, los puertos en modo trunk pueden encapsular paquetes basados en dos estándares (802.1q e ISL) los cuales son negociados mediante ambos switches. También, los puertos en modo trunk pueden ser configurados para que el enlace se establezca y no sea negociado. Los puertos con los cuales se establece el enlace en modo trunk deben estar en la misma vlan nativa, deben tener el mismo nombre en ambos switches (de lo contrario es tráfico que se empezará a filtrar entre diferentes vlan sin la necesidad de llegar a un dispositivo de capa 3).

9.2 Protocolo VTPvtp son las siglas de vlan Trunking Protocol, un protocolo de mensajes de nivel 2 usado para con-figurar y administrar vlan en equipos Cisco. Permite centralizar y simplificar la administración en un domino de vlan, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma vlan en todos los nodos. El protocolo vtp nace como una herramienta de admi-nistración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable. El vtp opera en tres modos distintos:

• Servidor• Cliente• Transparente

9.2.1 Modo servidorEs el modo por defecto. Desde él se pueden crear, eliminar o modificar vlan. Su cometido es anunciar su configuración al resto de switches del mismo dominio vtp y sincronizar con la de otros servidores, basándose en los mensajes vtp recibidos a través de sus enlaces trunk. Debe haber al menos un servi-dor. Se recomienda autenticación md5.

9.2.2 Modo clienteEn este modo no se pueden crear, eliminar o modificar vlan, solamente sincronizar esta información basándose en los mensajes vtp recibidos de servidores en el propio dominio. Un cliente vtp única-

Page 84: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 86

mente guarda la información de la vlan para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la vlan.

9.2.3 Modo transparenteDesde este modo tampoco se pueden crear, eliminar o modificar vlan que afecten a los demás swit-ches. La información vlan en los switches que trabajen en este modo únicamente se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones vtp recibidas, solamente las reen-vía a los switches del mismo dominio. Se pueden crear, eliminar o modificar vlan, pero para el mismo switch que está en modo transparente (únicamente para él).

9.3 Configuración de vlanLo primero que se configura es el protocolo vtp en todos los switch. Hay un switch que está en modo servidor y tres que están en modo cliente. Para este ejemplo no se utilizará switch en modo transpa-rente.

9.3.1 Configuración del switchSe empieza con el switch en modo servidor:

Switch>enableSwitch#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#hostname SW-SERVERSW-SERVER(config)#vtp mode serverDevice mode already VTP SERVERSW-SERVER(config)#vtp domain redesChanging VTP domain name from NULL to redesSW-SERVER(config)#vtp password 123456Setting device VLAN database password to 123456

De la misma forma se hace con los otros tres switch teniendo en cuenta que cambia el nombre de cada uno y el modo no es server sino client.

Se sigue con el switch en modo cliente:

Switch>enableSwitch#configure terminalEnter configuration commands, one per line. End with CNTL/ZSwitch(config)#hostname SW-CLIENTE1SW-CLIENTE1(config)#vtp mode clientSetting device to VTP CLIENT modeSW-CLIENTE1(config)#vtp domain redesChanging VTP domain name from NULL to redes

Page 85: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 87

SW-CLIENTE1(config)#vtp password 123456Setting device VLAN database password to 123456

Por último, se aplica la misma configuración para el SW-CLIENTE2 y el SW-CLIENTE3.Al haber creado un dominio VTP, las VLAN que se creen en el switch que está en modo server

se copian automáticamente a los switch que están en modo cliente. La asignación de puertos a cada VLAN sí toca hacerla manualmente en cada switch. Lo siguiente es crear las VLANs en el switch que está en modo server.

SW-SERVER>enableSW-SERVER#configure terminalEnter configuration commands, one per line. End with CNTL/ZSW-SERVER(config)#vlan 10SW-SERVER(config-vlan)#name ADMINISTRATIVOSSW-SERVER(config-vlan)#vlan 20SW-SERVER(config-vlan)#name ESTUDIANTESSW-SERVER(config-vlan)#vlan 30SW-SERVER(config-vlan)#name INVITADOSSW-SERVER(config-vlan)#vlan 99SW-SERVER(config-vlan)#name NATIVA

Se guarda la configuración de forma rápida oprimiendo cntl/z y luego se escribe el comando wr. wr es la abreviación del comando copy running-config to startup-config el cual guarda la configura-ción que está corriendo en el archivo de configuración de arranque del switch. En este momento, las vlan no se han copiado a los otros switch porque no se han configurado los puertos de cada switch y no hay conectividad entre los switch. Entonces, se empieza por el switch en modo server.

SW-SERVER>enableSW-SERVER#configure terminalEnter configuration commands, one per line. End with CNTL/ZSW-SERVER(config)#interface range fa0/1 - 4SW-SERVER(config-if-range)#switchport mode trunk

Ahora, se configura el switch SW-CLIENTE1:

SW-CLIENTE1(config-if-range)#interface range fa0/1-4SW-CLIENTE1(config-if-range)#switchport mode trunkSW-CLIENTE1(config-if-range)#SW-CLIENTE1(config-if-range)#interface range fa0/5-9SW-CLIENTE1(config-if-range)#switchport mode accessSW-CLIENTE1(config-if-range)#switchport access vlan 10

Page 86: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 88

SW-CLIENTE1(config-if-range)#SW-CLIENTE1(config-if-range)#interface range fa0/10-15SW-CLIENTE1(config-if-range)#switchport mode accessSW-CLIENTE1(config-if-range)#switchport access vlan 20SW-CLIENTE1(config-if-range)#SW-CLIENTE1(config-if-range)#interface range fa0/16-20SW-CLIENTE1(config-if-range)#switchport mode accessSW-CLIENTE1(config-if-range)#switchport access vlan 30SW-CLIENTE1(config-if-range)#SW-CLIENTE1(config-if-range)#interface range fa0/21-24SW-CLIENTE1(config-if-range)#switchport mode trunkSW-CLIENTE1(config-if-range)#

Como los puertos del 1 al 4 ya están en modo trunk, se puede comprobar que las vlan se hayan copiado al switch sw-cliente1. Si no se hubieran habilitado estos puertos en modo trunk no se hu-bieran podido copiar las vlan que se habían creado con anterioridad en el switch en modo servidor, ni tampoco se hubiera podido asignar los puertos a cada vlan pues estas no existían en el switch sw-cliente1. En este momento, se puede verificar con el comando show vlan.

SW-CLIENTE1 #show vlanVLAN Name Status Ports

------------------ -------------------------------- ------------ ------------------------------------

1 default activeFa0/2, Fa0/3, Fa0/4, Fa0/21Fa0/22, Fa0/23, Fa0/24, Gig0/1Gig0/2

10 ADMINISTRATIVOS active Fa0/5, Fa0/6, Fa0/7, Fa0/8Fa0/9

20 ESTUDIANTES active Fa0/10, Fa0/11, Fa0/12, Fa0/13Fa0/14, Fa0/15

30 INVITADOS active Fa0/16, Fa0/17, Fa0/18, Fa0/19Fa0/20

Hasta el momento se realizó con el primer switch en modo cliente. Se podrá corroborar lo ante-riormente escrito con los otros dos switches en modo cliente:

Switch>Switch>enableSwitch#configure terminalEnter configuration commands, one per line. End with CNTL/ZSwitch(config)#hostname SW-CLIENTE2SW-CLIENTE2(config)#do show vlan

Page 87: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 89

VLAN Name Status Ports------------------ -------------------------------- ------------ ------------------------------------

1 default active

Fa0/2, Fa0/3, Fa0/4, Fa0/5Fa0/6, Fa0/7, Fa0/8, Fa0/9Fa0/10, Fa0/11, Fa0/12, Fa0/13Fa0/14, Fa0/15, Fa0/16, Fa0/17Fa0/18, Fa0/19, Fa0/20, Fa0/21Fa0/22, Fa0/23, Fa0/24, Gig0/1Gig0/2

Ahora con el switch SW-CLIENTE3:

Switch>Switch>enableSwitch#configure terminalEnter configuration commands, one per line. End with CNTL/ZSwitch(config)#hostname SW-CLIENTE3SW-CLIENTE3(config)#do show vlan

VLAN Name Status Ports------------------ -------------------------------- ------------ ------------------------------------

1 default active

Fa0/2, Fa0/3, Fa0/4, Fa0/5Fa0/6, Fa0/7, Fa0/8, Fa0/9Fa0/10, Fa0/11, Fa0/12, Fa0/13Fa0/14, Fa0/15, Fa0/16, Fa0/17Fa0/18, Fa0/19, Fa0/20, Fa0/21Fa0/22, Fa0/23, Fa0/24, Gig0/1Gig0/2

Luego de observar y corroborar lo anterior, se configuran estos dos switches con la misma confi-guración del switch SW-CLIENTE1.

Configuración para el switch SW-CLIENTE2

SW-CLIENTE2(config-if-range)#interface range fa0/1-4SW-CLIENTE2(config-if-range)#switchport mode trunkSW-CLIENTE2(config-if-range)#SW-CLIENTE2(config-if-range)#interface range fa0/5-9SW-CLIENTE2(config-if-range)#switchport mode accessSW-CLIENTE2(config-if-range)#switchport access vlan 10SW-CLIENTE2(config-if-range)#SW-CLIENTE2(config-if-range)#interface range fa0/10-15SW-CLIENTE2(config-if-range)#switchport mode accessSW-CLIENTE2(config-if-range)#switchport access vlan 20

Page 88: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 90

SW-CLIENTE2(config-if-range)#SW-CLIENTE2(config-if-range)#interface range fa0/16-20SW-CLIENTE2(config-if-range)#switchport mode accessSW-CLIENTE2(config-if-range)#switchport access vlan 30SW-CLIENTE2(config-if-range)#SW-CLIENTE2(config-if-range)#interface range fa0/21-24SW-CLIENTE2(config-if-range)#switchport mode trunkSW-CLIENTE2(config-if-range)#switchport access vlan 40

Configuración para el switch SW-CLIENTE3

SW-CLIENTE3(config-if-range)#interface range fa0/1-4SW-CLIENTE3(config-if-range)#switchport mode trunkSW-CLIENTE3(config-if-range)#SW-CLIENTE3(config-if-range)#interface range fa0/5-9SW-CLIENTE3(config-if-range)#switchport mode accessSW-CLIENTE3(config-if-range)#switchport access vlan 10SW-CLIENTE3(config-if-range)#SW-CLIENTE3(config-if-range)#interface range fa0/10-15SW-CLIENTE3(config-if-range)#switchport mode accessSW-CLIENTE3(config-if-range)#switchport access vlan 20SW-CLIENTE3(config-if-range)#SW-CLIENTE3(config-if-range)#interface range fa0/16-20SW-CLIENTE3(config-if-range)#switchport mode accessSW-CLIENTE3(config-if-range)#switchport access vlan 30SW-CLIENTE3(config-if-range)#SW-CLIENTE3(config-if-range)#interface range fa0/21-24SW-CLIENTE3(config-if-range)#switchport mode trunkSW-CLIENTE3(config-if-range)#switchport access vlan 40

Lo siguiente es asignar una subred a cada vlan. Para ello se utilizará la dirección 192.168.0.0/24, dividida en cuatro subredes.

VLAN ADMINISTRATIVOS 192.168.0.0/26VLAN ESTUDIANTES 192.168.0.64/26VLAN INVITADOS 192.168.0.128/26VLAN NATIVA 192.168.0.192/26

Se configura cada equipo de acuerdo con la vlan a la que pertenece para con ello hacer las pruebas de conectividad entre equipos. La conectividad solo se dará entre equipos que pertenecen a la misma vlan. Con ello comprobándose comprueba la teoría vista al inicio del tema, cuando dice: Las vlan

Page 89: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 91

representan una alternativa para separar dominios de broadcast, ya que permiten a los switches realizar el filtrado de tramas y evitar su difusión por toda la red. Cualquier puerto del switch que pertenezca a una vlan puede enviar paquetes unicast, broadcast y multicast e inundar solo a las estaciones finales que pertenezcan a dicha vlan. Cada vlan es considerada como una red lógica, por tanto, los paquetes destinados a estaciones que no pertenezcan a la misma vlan deben ser enrutados a través de un router. Así que si queremos conectividad entre las vlan tendremos que utilizar un dispositivo de capa 3.

Configuración del routerConfiguración del router para ruteo entre las VLAN

Router>enableRouter#configure terminalEnter configuration commands, one per line. End with CNTL/ZRouter(config)#hostname ENRUTADORENRUTADOR(config)#interface fastEthernet 0/0ENRUTADOR(config-if)#no shutdownENRUTADOR(config-if)#interface fa0/0.10ENRUTADOR(config-subif)#encapsulation dot1q 10ENRUTADOR(config-subif)#ip address 192.168.0.1 255.255.255.192ENRUTADOR(config-subif)#ENRUTADOR(config-subif)#interface fa0/0.20ENRUTADOR(config-subif)#encapsulation dot1q 20ENRUTADOR(config-subif)#ip address 192.168.0.65 255.255.255.192ENRUTADOR(config-subif)#ENRUTADOR(config-subif)#interface fa0/0.30ENRUTADOR(config-subif)#encapsulation dot1q 30ENRUTADOR(config-subif)#ip address 192.168.0.129 255.255.255.192ENRUTADOR(config-subif)#ENRUTADOR(config-subif)#interface fa0/0.99ENRUTADOR(config-subif)#encapsulation dot1q 99ENRUTADOR(config-subif)#ip address 192.168.0.193 255.255.255.192ENRUTADOR(config-subif)#^ZENRUTADOR#%SYS-5-CONFIG_I: Configured from console by consolewr.Building configuration...[OK]ENRUTADOR#ENRUTADOR#

Terminada la configuración se tendrá conectividad entre equipos de la misma vlan y entre equi-pos de diferentes vlan.

Page 90: Redes de computadores - repositorio.unibague.edu.co de...Tabla 1. Clase de direcciones comerciales IPv4.....64 Tabla 2. Número de subredes por bits prestados.....65 Tabla 3. Ejemplo

Notas Universitarias | 92

Referencias bibliográficasAriganello, E. (2006). Redes Cisco: Guía de estudio para la certificación Ccna 640-801. 1ª Ed. México: Ra-MaAriganello, E., Barrientos E. (2010). Redes Cisco CCNP a fondo. Guía de estudio para profesionales. 1ª Ed. México:

Ra-MaBarceló O., J.M. et al. (2004). Software libre, Redes de computadores. Barcelona: uoc Formación de Posgrado.Cisco Systems. (2008). Curricula Cisco ccna v4.David, M. J., Jordi, M. H., Enric, P. O., María, B. O. J., Griera, I. J., Ramon, M. E., & Xavier, P. T. (2004). Redes

de computadores. Editora Campus. Berreskuratua -(e)tik http://ocw.uoc.edu/computer-science-technolo-gy-and-multimedia/computer-networks/computer-networks/XP06_M2105_01496.pdf

Forouzan, Behrouz A. (2007). Transmisión de datos y redes de comunicaciones. 4ª ed. Madrid: McGraw-Hill.Graziani, R. (2012). IPv6 fundamentals: a straightforward approach to understanding IPv6. Pearson Education.Stallings, W. (2000). Comunicaciones y Redes de computadores. 7ª ed. España: Prentice Hall.Tanenbaum, A. S. (2003). Redes de Computadoras. 4ª edición. México: Prentice Hall.

Cibergrafíahttp://www.aprenderedes.com/http://www.garciagaston.com.arhttp://networkeando.blogspot.com/http://cesarcabrera.info/blog/http://www.videoaprendizaje.net/2008/09/videotutoriales-de-certificaciones.html