Académique Documents
Professionnel Documents
Culture Documents
ACADEMIA DE COMPUTACION
ESPECIALIDAD: COMPUTACION.
SEMESTRE: OCTAVO
NOVIEMBRE 2011
Actualmente las comunicaciones entre computadoras es algo muy usual, pero considere
que lograr el intercambio de datos entre computadoras, terminales y otros dispositivos de
procesamiento ha sido complejo por la gran cantidad de fabricantes que quieren dominar
el mercado de la comunicación.
En la figura 1.1 vemos un ejemplo sencillo donde podemos identificar los elementos
esenciales en un sistema de comunicación: dos sistemas con la necesidad de comunicarse
(computadora 1 y computadora 2), una aplicación en los sistemas (en la figura 1.1 puede
ser una aplicación de Chat) y un medio por donde viaja la información (La red de
comunicaciones).
Hola Juan
Hola Bety
Red de
comunicaciones
Computadora 1 Computadora 2
Figura 1.1 Comunicación entre dos computadoras
En todo sistema de comunicaciones debe haber un camino entre las dos computadoras, ya
sea directo o a través de una red de comunicación, pero además, se requiere la adición de
las siguientes tareas a nivel de software:
Es evidente que debe haber un alto grado de cooperación entre los computadores
involucrados. Para resolver este problema, se prefiere que en lugar de implementar toda
la lógica para llevar acabo la comunicación en un único módulo es mejor implentarlas en
módulos diferentes. En una arquitectura de protocolos, los distintos módulos o capas se
disponen formando una pila vertical, vea la figura 1.2, esto significa que cuando un
módulo terminas su tarea y modificaciones sobre los datos a transmitir, estos son pasados
Redes LAN por Fernando Noya Página 5
al módulo de arriba o debajo de la pila para su siguiente procesamiento. La pila completa
o parte de ésta, está en una computadora o sistema de comunicación. De esta forma
cuando la información llega al módulo más bajo de la pila, ésta transmite la información al
medio con los cambios o agregaciones que le haya realizado cada módulo de la pila.
Los módulos que forman la pila se conocen formalmente como capas. Cada capa
proporciona un conjunto de servicios a la capa inmediatamente superior y se apoya para
sus funciones de los servicios proporcionados por las capas inferiores. Idealmente las
capas deberían estar definidas de tal forma que si hay cambios en una capa, estos
cambios no afecten a las otras.
Capa n
.
.
.
Capa 2
Capa 1
Obviamente, para que exista comunicación se requieren de dos entidades; por lo tanto
ambas entidades deben tener implementado el mismo conjunto de funciones en sus
capas. La comunicación se logra haciendo que cada capa de un sistema se pueda
comunicar con la capa homóloga del otro sistema, por ejemplo solo la capa 2 del sistema
receptor puede procesar la información que le haya agregado la capa 2 del sistema
transmisor y no otro número de capa, vea la figura 1.3. La información que se
intercambian está en bloques de datos, mejor conocidos como PDU (Unidad de Datos del
Protocolo), estos PDU´s cumplen una serie de reglas o convenciones de comunicación, las
cuales se denominan protocolo. Los aspectos clave que caracterizan a un protocolo son:
a) La sintaxis: establece cuestiones relacionadas al formato de los PDU´s.
b) La semántica: incluye información de control y gestión de errores además de
datos.
c) La temporización: considera aspectos relativos a la sincronización de envío y
recepción de mensajes.
Capa n Capa n
. .
. .
. .
Capa 2 Capa 2
Capa 1 Capa 1
Sistema 1 Sistema 2
Existen normas abiertas las cuales están en los sistemas abiertos y normas cerradas las
cuales están en lo sistemas cerrados. La tabla 1.1 muestra una comparación entre normas
abiertas y cerradas.
Las normas son desarrolladas de varias formas. Primero pueden ser desarrolladas por
organizaciones de normas formales. Esas organizaciones pueden clasificarse en cuatro
categorías: nacional, regional, internacional e industrial. La tabla 1.2 muestra una relación
de algunos organismos que hacen normas para las telecomunicaciones.
Las organizaciones de normas están compuestas por personas que son delegados del
gobierno, de representantes académicos, y de fabricantes que desarrollaran productos
basados en las normas propuestas. El proceso de normalización a menudo es lento y
muchas veces hay fines políticos de por medio.
También podemos clasificar las normas de acuerdo a su creador, porque no todas son
generadas por un organismo de normalización como los que se aprecian en la tabla 1.2. Así
tenemos normas de “jure”, de “facto”, “patentados” y de “consorcios”.
a) Normas de jure: Son aprobadas por un organismo formal y acreditada (Jure en latín
significa: “por derecho” o “de acuerdo a la ley”). En este caso caen las normas
realizadas por los organismos mostrados en la tabla 1.2.
b) Normas de facto: Son aquellas que se han desarrollado sin ningún plan formal de las
organizaciones de normas. Son desarrollados por la aceptación de la industria y
realizados por algún vendedor que puso la norma en el dominio público. Un ejemplo
es el Sistema de Archivos de Red (NFS), desarrollado por SUN, el cual lo hizo para
compartir archivos. SUN creo la norma del protocolo y lo puso en el dominio público y
Redes LAN por Fernando Noya Página 8
ahora NFS es usado en sistemas UNIX, Macintosh sistemas basados en Intel. Otro
ejemplo es Java el cual también fue desarrollado por SUN.
c) Las normas patentadas: son aquellas desarrolladas por una empresa y para uso
exclusivo de esta, es decir no está disponible para el público en general. Un ejemplo
son los Sistemas de Arquitectura de Redes de IBM (SNA).
d) Normas de consorcios: Son el producto de un proceso formal de planeación que
realizo un conjunto de fabricantes, es decir no una organización formal de
normalización. Un ejemplo es la norma Ethernet, desarrollado por el consorcio DIX,
siglas que se refieren a los fabricantes que se unieron para el desarrollo de dicha
norma: Digital, Intel y Xerox.
Organizaciones Organizaciones Organizaciones Organizaciones de
Nacionales de Regionales de Internacionales de Normas para la
Normas Normas Normas Industria, Comercio
y Profesionistas
Hay dos arquitecturas que han sido determinantes y básicas en el desarrollo en las normas de
comunicaciones: El modelo de referencia OSI y el conjunto de rotocolos TCP/IP. Existen otras
como por ejemplo el SNA (System Network Architecture) de IBM. Aquí estudiaremos el modelo
OSI.
El modelo resultante tiene 7 capas, las cuales son mostradas en la figura 1.4 y una breve
descripción de lo que hacen las capas.
El modelo OSI ha definido sus tres primeras capas para resolver los problemas de conexión
física, es decir normalmente estas tres primeras capas se implementan en hardware. Las
últimas 4 están dirigidas para resolver la comunicación entre aplicaciones.
Capa 7: Aplicación
Proporciona el acceso al entorno OSI, es decir, están aquí las aplicaciones con las
que un usuario trabaja como pueden ser: Explorador WEB, aplicación para
transferir archivos, aplicaciones para chatear, transmitir video, audio, etc.
Capa 6: Presentación
Se encarga de la sintaxis y semántica de la información que se manda, ejemplo:
Software
cadificar los datos de la forma acordada para la aplicación (En ASCII, jpeg, gif,
etc.), compresión de datos, encriptación, etc.
Capa 5: Sesión.
Proporciona el control de la comunicación entre las aplicaciones; establece,
gestiona y cierra la comunicación. También puede controlar que el intercambio de
información sea en un sentido o de los dos (alternada o simultánea). Puede
restaurar una sesión si se llega a desconectar.
Capa 4: Transporte
Proporciona una transferencia confiable de datos (recupera tramas perdidas, con
errores y reensambla en orden adecuado la información) si es que la aplicación la
requiere. Existe un direccionamiento para identificar aplicaciones. Su PDU es el
segmento o datagrama
Capa 3: Red.
Proporciona independencia a los niveles superiores de las tecnologías y/o
protocolos que se implementan en la capa 2, las cuales hablan del hardware
necesario para implementar redes LAN, MAN y WAN. Realiza funciones de
enrutamiento. Su PDU es el paquete.
Hardware es la trama. Pueden o no proveer servicios para transmitir tramas libre de errores,
repeticiones y sí hay tramas perdidas solicita su reenvío. Normalmente esta trama
se divide en dos: MAC (Control de Acceso al medio) y la LLC (Control de Enlace
Lógico.
Capa 1: Física.
Toma las tramas de capa 2 y los envía como una ráfaga de bits codificados al medio
y viseversa. Define los niveles de voltaje o frecuencia de la señal. Define
características del medio para enviar la señal (por ejemplo impedancia, atenuación
si es cobre; canales de frecuencia si es por ondas electromagnéticas). Define si se
usa o no la multiplexación. Características de tuberías, dispositivos mecánicos de
conexión e instalación, etc. Define la topología.
1.4.1 Encapsulamiento
Como se ve también en la figura 1.5, cada capa del mismo nivel pone o quita el mismo
encabezado, en el encabezado hay información que ayuda a que cada capa realice sus
funciones correspondientes; solo las capas que están en el mismo nivel pueden comprender
sus encabezados correspondientes por ello se dice que cada capa habla con su homóloga
directamente como se explico en la figura 1.3.
Enc 7 Datos Aplic. PDU 7. Capa 7 Capa 7 Enc 7 Datos Aplic. PDU 7.
Observe también como la capa 2 también añade un campo extra llamada Cola (C), la cual sirve
para detectar errores.
Un servicio es un conjunto de operaciones primitivas que ofrece una capa a la capa que está
por encima de ella, es decir, un servicio es la descripción funcional de lo que ofrece una capa a
las capas superiores. Por ejemplo la capa de transporte hace uso de los servicios de
enrutamiento que ofrece la capa de red o el usuario hace uso de las aplicaciones que ofrece la
En la sección 1.1 ya definimos que es un protocolo pero aquí vamos a resumirlo. Un protocolo
es un conjunto de reglas que gobiernan el formato y significado de los PDU´s que se
intercambian entre identidades. Nos dice como vamos a instrumentar los servicios de las
capas.
Las primitivas de servicios nos sirven para que un usuario o entidad invoque o acceda al
servicio. Normalmente los programadores usan dichas primitivas de servicio cuando realizan
sus aplicaciones para una red de datos. La tabla 1.3 nos muestra las primitivas primitivas.
Primitiva Significado
Para ilustrar su uso, consideremos que una capa N+1 quiere establecer comunicación con una
capa remota N+1 (Recuerde que solo capas homologas pueden hablar directamente). Para ello
vea la figura 1.6.
Terminal 1 Terminal 2
Capa N+1
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7
Capa N Figura 1.6
Establecimiento de
concexión, envío de datos y
liberación de conexión
La explicación de los eventos que nos muestra la figura 1.6 los describimos en la tabla 1.4. En
dicha tabla nos muestra el uso de las primitivas cuando queremos, conectarnos (conect),
trasferir datos (datos) y cuando liberamos la conexión (desconect).
Alicia Graciela
Capa N+1
Capa N
7 8 9 10 1 2 3 4 5 6 7 8 9 10 Evento
Por último en la tabla 1.5 está la descripción de los eventos de la figura 1.6.
Tabla 1.5 Ejemplo de eventos para que Alicia invite a tomar el té a Graciela.
Por ejemplo, en la tabla 1.5 cuando nos queremos conectar, tenemos que es un servicio
confirmado, están las 4 primitivas. Los servicios de envío de datos y la desconexión son
servicios no confirmados, hay 2 primitivas.
Con TDM, las transmisiones de diversas fuentes ocurren en el mismo medio pero no al
mismo tiempo. Las transmisiones se intercalan en el dominio del tiempo. El tipo más
común de modulación en TDM es PCM (Modulación por Codificación de Pulso).
Con PCM, se convierte una señal de voz analógica a digital. Tomando como referencia
los sistemas telefónicos, estos transmiten la voz en una banda de 300 a 3400 Hz, pero
se consideran para la conversión un ancho de banda de 4KHz. De acuerdo al teorema
de Nyquist, se debe de muestrear al doble del ancho de banda (8000 muestras\seg) y
esta señal se codificara a 8 bits. Vea la figura 2.1.
127
Amplitud Las muestras son
convertidas a códigos de 8
bits:
1seg 1seg
Una portadora digital es un sistema de comunicación que utiliza pulsos digitales para
codificar información en lugar de señales analógicas. La figura 2.2 muestra el diagrama
a bloques del sistema de portadora digital T1 de Bell, usado en los estados Unidos.
Este sistema tiene 24 canales de voz (DS0) a 64 Kbps multiplexados con TDM. Existe
también el sistema E1 utilizado en Europa con 32 canales DS0. En las siguientes
secciones estudiaremos ambos sistemas.
Multicanalizador
Entrada Filtro Circuito de Convertido
Antialiasi r A/D
analógica 1 muestre y
ng retención
. . . De 24 entradas y
.
una salida,
. . . .
. . . .
2.2.1 Portadora T1
Cada trama contiene 8 bits por canal más un bit delimitador; es decir 24 * 8 +1 = 193
bits. Para la transmisión de voz se aplican las siguientes reglas: Cada canal contiene
una palabra de datos de voz digitalizada. La señal de voz se digitaliza usando la técnica
de modulación por codificación de pulso (PCM) a una velocidad de 8000 muestras\seg.
Por tanto, cada canal, y en consecuencia cada trama, se debe repetir a 8000 veces por
segundo. Con una trama de longitud de 193bits se dispone de una velocidad de 8000 *
193 = 1.544 Mbps.
Trama 1 Trama 2 Trama 3 Trama 4 Trama 5 Trama 6 Trama 7 Trama 8 Trama 9 Trama Trama 11 Trama
BF =1 BF =0 BF=0 BF=0 BF=1 BF=1 BF=0 BF=1 BF=1 10 BF=1 BF=0 12 BF=0
1
Note como se forma el patrón 100011011100 con los bits BF la cual sirve para detectar
la supertrama y lograr la sincronía. Se utilizan las tramas 6 y 12 de la supertrama con
canales de 7 bits para voz y el octavo bit se reserva para mantener información de
señalización como puede ser: detectar colgado, descolgado, marcar por pulsos, etc. La
señalización se logra en combinación del octavo bit de cada canal de las tramas 6 y 12,
haciendo el par AB. Los bits de la trama 6 son los bits A y los bits de la trama 12 son los
bits B. Las tramas 1 al 6 se le llaman carretera A y de las 7 a la 12 carretera B. Vea la
figura 2.5 para ver el formato de la trama 6 y 12. Cabe señalar que hemos discutido el
formato de la trama y supertrama de los T1 usados para voz. En caso de que el uso del
T1 para datos, estos formatos cambian en la parte de los bits de cada canal.
a) Trama 6
b) Trama 12
Figura 2.5 Formato de la trama 6, su señalización es del bit del A. La trama 12 sería
idéntica pero la señalización es el bit B.
En caso de falla el bit 2 de cada canal de cada trama se pone a 0. Las fallas pueden ser
falla en el suministro de potencia o pérdida de alineación de supertrama entre otras.
También el bit BF de la trama 12 de la supertrama se pone a 1 indicando perdida de
alineación.
El E1 del sistema Europeo es el que se utiliza en México. Este tiene 32 canales de voz
(DS0), por lo tanto tenemos que 8 bits que contiene cada canal: 8 * 32 = 256 Bits; y la
velocidad de muestreo es de 8000 muestras\seg tenemos: 256 * 8000 = 2.048 Mbps.
El canal 0 tiene un patrón para la alineación de trama y el canal 16 contiene la
información de señalización de cada canal la cual se muestra en la figura 2.6. También
se muestra en esta figura que cada 16 tramas forman la multitrama que sería la
análoga a la supertrama del T1. En cada trama de la multitrama, el canal 16 se divide
en dos, para dar señalización a dos canales a la vez.
16 tramas forman la
multitrama
Trama Bits de señalización
(supertrama).
1234 5678
X = no se usa. 0 0000 xyxx
1 Canal 1 Canal 17
Y= perdida de 2 Canal 2 Canal 18
alineación. 3 Canal 3 Canal 19
4 Canal 4 Canal 20
5 Canal 5 Canal 21
6 Canal 6 Canal 22
7 Canal 7 Canal 23
8 Canal 8 Canal 24
9 Canal 9 Canal 25
10 Canal 10 Canal 26
11 Canal 11 Canal 27
12 Canal 12 Canal 28
13 Canal 13 Canal 29
14 Canal 14 Canal 30
15 Canal 15 Canal 31
Las portadoras T y E tiene varios niveles, nosotros hemos estudiado en las secciones
2.2.1 y 2.2.2 los niveles T1 y E1 respectivamente pero existen los T2, T3, etc. así como
los E2, E3, etc. La tabla 2.1 muestra las velocidades de estos niveles; niveles superiores
entran en la normalización de los sistemas SONET/SDH que están fuera del alcance de
estudio de estas notas.
Norteamericana
DS-TC 48 3.152
Internacional (ITU-T)
E2 120 8.448
E3 480 34.368
E4 1,920 139.264
E5 7,680 565.148
Como puede notar las portadoras E se pueden calcular fácilmente multiplicando los E
por 4. Se pueden fraccionar las portadoras E y T con el fin de no pagar todo el E o T
completo, se pueden contratar solo algunos canales.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son
susceptibles de ser transmitidas por el vacío.
Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se
pueden clasificar en dos grandes grupos, medios de transmisión guiados y medios de
transmisión no guiados.
Los medios de transmisión guiados están constituidos por un cable que se encarga de la
conducción (o guiado) de las señales desde un extremo al otro.
Las principales características de los medios guiados son el tipo de conductor utilizado, la
velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores,
la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la
capacidad de soportar diferentes tecnologías de nivel de enlace.
Dentro de los medios de transmisión guiados, los más utilizados en el campo de las
comunicaciones y la interconexión de computadoras son:
El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí,
con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad
de longitud, mejor comportamiento ante el problema de diafonía.
El UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin
recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante
Datos digitales
Una señal digital, es una secuencia de pulsos de pulsos de tensión y discontinuos. Los
datos binarios se transmiten codificando cada bit en un elemento de señal. El caso más
sencillo es que los datos binarios se manen igual puesto que estos son en sí señales
digitales, pero hay que cambiar su representación para asegurar que el receptor identifica
done termina e inicia cada bit, además el receptor debe determinar si la señal indica un 1 o
un 0. Esto no se puede logra con la representación tradicional de un 1 es nivel alto y un 0 el
nivel bajo, debido a que una secuencia muy grande de puros 1´s o 0´s dará una señal
continua en un mismo nivel y el receptor puede perder donde empieza cada bit o termina.
Este problema empeora para grandes velocidades.
Bipolar-AMI
0 = No hay señal
1 = Nivel positivo o negativo alternante.
Pseuternaria.
0 = Nivel positivo o negativo alternante
1 = No hay señal
Manchester
0 = Transición de alto a bajo en mitad del intervalo.
1 = Transición de bajo a alto en mitad del intervalo.
Manchester Diferencial
Siempre hay una transición al principio del 1 o 0.
0 = Transición al principio del intervalo
1 = No hay transición al principio del intervalo.
Tabla 2.2 Códigos de Línea
Podemos aclarar algunas nomenclaturas que aparecen en la tabla 2.2, por ejemplo: una señal
será unipolar si el 0 y el 1 se representan con voltajes positivas exclusivamente o con voltajes
negativos exclusivamente, por el contrario será bipolar si los 1´s o 0´s se representan con
voltajes positivos y negativos. Por ejemplo los NRZ son biipolares porque se representa con
voltajes positivos y negativos los dígitos binarios.
La figura 2.8 muestra gráficas de ejemplo de los códigos de línea de la tabla 2.2. La
codificación Manchester se utiliza en las tecnologías Ethernet y FastEthernet que se estudiaran
en capítulos posteriores y Manchester Diferencial en GigaEThernet.
Las portadoras T y E utilizan una variación de Bipolar-AMI. Estas variaciones dan lugar a las
codificaciones de B8ZS y HDB3 que se utilizan en las portadoras T y E respectivamente.
NRZI
BIPOLAR
AMI
Pseudo
ternario
Manchester
Manchester
Diferencial
La elección de un código de línea depende varios factores como son: Espectro del código, sí el
código da es útil en sincronización, si presente inmunidad a interferencias o ruidos, costo,
complejidad y para el entorno donde se usará.
Por último vamos a ejemplificar los códigos de línea B8ZS (Bipolar con sustitución de 8 ceros) y
HDB3 (Bipolar de 3 ceros de alta densidad).
En el B8ZS se usa el Bipolar AMI y se consideran las siguientes reglas para la construcción de la
señal:
- Si aparece un octeto con todos ceros y el último valor de tensión anterior a dichos
octetos fue positivo, dicho octeto se codifica como: 000+-0-+. Los + y – indican voltajes
positivos y negativos.
- Si aparece un octeto con todos ceros y el último valor de tensión a dicho octeto fue
negativo, dicho octeto se codifica como: 000 - +0+ -.
Para el caso de HDB3, las reglas se muestran en la tabla 2.3. Recuerde que este código también
está basado en el Bipolar AMI.
Código 1 1 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 1 0
binario
Bipolar
AMI
B8ZS
HDB3
El área a servir es mayor a 1.000 m2. En estos casos, se recomienda un TR por cada
1.000 m2 de área útil
La distancia de las canalizaciones de distribución horizontal desde el TR hasta las áreas
de trabajo no puede superar en ningún caso los 90 m. Si algún área de trabajo se
encuentra a más de esta distancia del TR, debe preverse otro TR, para cumplir con este
requerimiento.
Los tamaños recomendados para los TR son las siguientes (se asume un área de
trabajo por cada 10 m2):
Para finalizar este apartado comentaremos a lo que se refieren las normas EIA/TIA más
importantes del cableado estructurado:
Cableado horizontal
PANEL DE
COMUNICACIONES Area de Trabajo
PANEL DE Cableado
COMUNICACIONES Vertical
Entrada al
edifcio
CUARTO DE EQUIPO
Figura 2.10 Ejemplo de subsistemas en un edificio.
3.1 Introducción.
Los protocolos que se utilizan actualmente están orientados a bits o a caracteres. Las
principales diferencias se enlistan en la tabla 3.1
a) Como bytes de control: El protocolo BSC define una serie de bytes que se utilizan como
control. Los valores no los mostramos aquí pero están definidos en el código ASCII. Vea
la tabla 3.2.
b) Como datos de usuario: Los bytes son interpretados como datos de usuario hasta que
se envíe un carácter de fin de datos: ETX o EOT.
El canal o enlace BSC puede funcionar en dos modalidades. El modo de control lo utilizan las
estaciones principales para gobernar las operaciones que tienen lugar en el enlace. El modo
de mensajes o modo de texto, sirve para transmitir un bloque de información o para
intercambiar bloques de información entre estaciones.
El canal o enlace BSC puede funcionar en dos modalidades. El modo de control lo utilizan las
estaciones principales para gobernar las operaciones que tienen lugar en el enlace. El modo
de mensajes o modo de texto, sirve para transmitir un bloque de información o para
intercambiar bloques de información entre estaciones.
Supongamos un ambiente donde existe una estación principal y sus esclavas, la principal envía
una invitación para enviar datos (un sondeo ENQ), la estación esclava transmitirá con un STX o
SOH al comienzo de los datos o de la cabecera. Estos caracteres ponen el canal en modo de
mensajes. A partir de este momento se empiezan a intercambiar datos hasta que llega un
EOT, momento en el cual el enlace regresara al modo de control. Durante el tiempo en el cual
el canal este en modo texto, sólo se dedicará al intercambio de datos entre dos estaciones.
El protocolo BSC trabaja haciendo sondeos y selecciones, las cuales se inician enviando al
medio la dirección de la estación a sondear o seleccionar tras un carácter ENQ. La estación de
control o principal se encarga de esto.
Existe también la posibilidad de que durante el envío de datos de usuario aparezca un carácter
de control, como por ejemplo ETX, lo que dará lugar a que finalice la transmisión. Para evitar
esto, los caracteres de control siempre empezaran con un byte DLE, así se sabrá que son
caracteres de control el que sigue al DLE. Si por casualidad los datos de usuario tienen
caracteres que contengan este formato, el transmisor introducirá un DLE extra, de esta forma
quedarán dos DLE y carácter de control; con este formato se sabrá que son caracteres de
usuario y el receptor solo omitirá un DLE.
La siguiente figura 3.1 muestra como se vería una trama que se envía cuando el enlace está en
modo texto.
Como se muestra en la figura 3.1, al inicio se están transmitiendo caracteres PAD, protocolo
establece que entre tramas primero se envíen dichos caracteres. A continuación se envían
caracteres de sincronización, para que se sincronicen las dos terminales, seguido de el DLE y
STX que indican inicio de la transmisión, posteriormente empiezan los datos de usuario y
cuando se terminen dichos datos, se mandan los caracteres DLE y ETX, por último un carácter
de comprobación de bloque y se empieza otra vez a enviar caracteres PAD para indicar que el
enlace está ocioso.
El protocolo de control de enlace de datos en capa dos del modelo OSI más importante
es HDLC (High-Level Data Link Control). Es te protocolo es la base para otros protocolos de la
misma capa y de capas superiores como es TCP del conjunto de protocolos TCP/IP.
Para satisfacer las demandas de diversas aplicaciones, HDLC define tres tipos de
estaciones, dos configuraciones de enlace y tres modos de operación para la transferencia de
los datos. Los tres tipos de estaciones son:
La Figura 3.2 muestra la trama de HDLC. Los campos Delimitador, Dirección y Control que
están antes de los Datos, se llaman Cabecera y los campos FCS y Delimitador que están
después de los Datos se llaman Cola.
8 8 o 16 8 o 16 Variable 16 o 32 8 bits
0 1 2 3 4 5 6 7 bits
1 0 S P/F N(R)
1 1 M P/F M
Estación A Estación B
I, N(S)=0, N(R)=4, F=1
En la figura 3.5, B empieza una transmisión de información. Observe que B empieza enviando
su trama N(S)=0, este es el número de trama que le anunciaba A a B en su campo N(R).
Posteriormente, B continua con dos tramas más, numeradas como N(S)=1 y N(S)=2. Como
dijimos el campo N(S) sirve para numerar las tramas. Ahora observemos el campo N(R), vea
como también B la utiliza para decirle a A que trama espera. En la figura 3.4, A envío sus
tramas N(S)=0 a N(S)=3 por lo tanto B espera la trama 4 de A, esto lo anuncia su campo N(R)=4.
También observe como la primer trama de B tiene un bit F=1, este bit indica la contestación
del bit P=1 de A enviado en la figura 3.4, por lo que dicha trama es la confirmación de que han
llegado las tramas 0 a 3 de A sin problemas a B, es decir, el bit F=1 y N(R)=4 son la
confirmación que espera A a su bit P=1.
Existen muchas maneras para confirmar la llegada tramas sin problemas, hemos presentado el
caso de que B le confirma a A en tramas de Información, las cuales usará si tiene información a
enviar. Pero ¿Sí no tiene información a enviar, cómo confirmara? Lo haría con las tramas de
Supervisión.
También vemos en la figura 3.6 que se manda un RR (Receptor Listo), el cual indica a A que B
continua listo para recibir más tramas.
El RR de la trama de supervisión en un código que se forma con los bits del campo S (Vea la
figura 3.3 inciso b). Existen para este campo los códigos RNR (Receptor no listo) el cual se usa
para detener el envío de tramas si el receptor está saturado, REJ (Rechazo) y SREJ (Rechazo
selectivo) que se usan para solicitar reenvío de tramas perdidas o erróneas. Se discutirán su
uso en más adelante en este capítulo.
Para terminar este apartado solo faltaría mencionar el uso de la trama No Numerada. Esta se
usa para iniciar y finalizar una comunicación. Esto es importante porque estamos hablando de
una comunicación remota por lo que antes de empezar a enviar información debemos
asegurarnos que el otro extremo este listo para recibirla. Hay algunas aplicaciones que envían
información sin saber si el otro extremo esta listo, esto es usual cuando es un par de tramas
que se enviarán.
La figura 3.6 nos muestra un ejemplo de las tramas que se utilizarían para abrir y cerrar una
comunicación.
Estación A Estación B
SABM, P=1
UA, F=1
DISC, P=1
.
.
UA F=1
La primera trama enviada por A es la solicitud de conexión, el comando SAMB significa que se
establecerá una conexión en modo balanceado asíncrono, es decir, son estaciones
El control de errores se refiere a los métodos existentes para solicitar tramas con errores,
dañadas o tramas perdidas. Existen básicamente tres métodos: ARQ con Parada y Espera, ARQ
con Vuelta Atrás N y ARQ con Rechazo Selectivo. Vamos a estos tres métodos.
La estación origen transmite una única trama y debe esperar la recepción de una confirmación
(ACK).No se puede enviar ninguna otra trama hasta que la respuesta de la estación destino
llegue al emisor. Podría ocurrir que la trama al llegar al destino estuviese dañada. El receptor
checa esto usando el campo FCS y simplemente desecha la trama dañada, pero no solicita su
reenvío. La estación emisora, utiliza un temporizador. Si expira el temporizador y no ha llegado
el reconocimiento reenvía la trama.
Otro tipo de error es que al llegar la trama al receptor, este la confirme enviando el ACK pero
dicha trama se daña y no es reconocida al llegar al transmisor. El transmisor otra vez reenviara
la trama al expirar su temporizador y la estación receptora obtendrá otra copia de la trama
anteriormente enviada la cual conocerá por el número de N(S) pero sabrá que debe volver a
confirmarla y reenviara el ACK nuevamente. Este proceso se ilustra en la figura 3.7. Observe el
uso de los campos N(S) y N(R) de acuerdo a las reglas descritas anteriormente. El emisor
siempre manda su trama con el bit P=1 para que se le conteste inmediatamente, lo cual se ve
en las tramas ACK que tiene el bit F=1.
Estación A Estación B
I, N(S)=0, N(R)=0, P=1
Figura 3.7 Intercambio de tramas con el método ARQ con Parada y Espera.
Estación A Estación B
I, N(S)=0, N(R)=0, P=1
Figura 3.8 Recuperación de trama perdida por el método ARQ con Parada y Espera.
En esta técnica una estación puede enviar una serie de tramas numeradas, como dijimos los
campos N(S) y N(R) pueden tomar los valores de 0 a 7,si se configura el campo de control a 16
bits seria de 0 a 127. La cantidad de tramas que se pueden enviar esta determinado por el
buffer del transmisor y receptor. Si el transmisor tiene un buffer para mantener las tramas que
ha enviado y solo lo vaciara si le confirman su correcta recepción debido a que llego errónea al
receptor se la tendrá que reenviar. Cuando ya están todas confirmadas ya puede vaciar el
buffer y llenarlo con las nuevas tramas. En caso del receptor podría ser que su buffer se llena
antes de pasar los datos a las capas superiores en tal caso confirmara las tramas que llegaron y
pedirá que se detenga el transmisor (RNR). Otro caso es que pide una trama perdida para
reordenarla con las que ya tiene por lo que mantiene su buffer con tramas no ordenadas por
la falta de una.
Para estudiar el método ARQ con Vuelta Atrás observemos la figura 3.9. En esta figura se
observa que cada vez que la estación A envía tres tramas solicita su confirmación. Pero cuando
se envía la trama 3, 4 y 5, la trama 3 se pierda por lo que el receptor lo da a conocer con un REJ
que envía inmediatamente cuando le llega la trama 4; además que el receptor desechará todas
las tramas posteriores a la trama 3, hasta que no se le envíe en forma correcta la trama 3. El
transmisor reenviará la trama 4 y las siguientes a esta.
Figura 3.9 Recuperación de trama perdida por el método ARQ con Vuelta Atrás.
En esta técnica las únicas tramas que se transmiten son aquellas para las que se reciben una
confirmación negativa denominada SREJ o aquellas para el que el temporizador expira.
Observemos para esto la figura 3.10, Cuando la trama 4 se recibe fuera de orden, se manda
inmediatamente un SREJ para la trama 3 pero en este caso el receptor seguirá aceptando las
tramas posteriores a la 3 y las almacena en su buffer hasta que llegue la trama 3. Cuando
llegue dicha trama, el software podrá proporcionar a los protocolos de las capas superiores del
modelo OSI la información del buffer.
Este método es más complicado de implementar por la lógica de este método pero es más
eficiente en el uso del canal de comunicaciones. Otro caso que se contempla en este método
es cuando un reconocimiento por parte de la estación receptora se pierde, en la figura 3.10
sería la estación B. en este caso, un temporizador esta corriendo si expira y no le ha llegado la
confirmación de la trama asociada, en nuestro ejemplo la trama 3, el transmisor envía una
trama RR con el bit P=1 para que se le confirme las tramas que le han llegado al receptor.
S, RR, P=1
Figura 3.10 Recuperación de trama perdida por el método ARQ con Rechazo Selectivo
En la figura 3.11, el rectángulo sombreado indica las tramas que se pueden transmitir o recibir.
Al principio estarán al tamaño W. Cada vez que se envía una trama, la ventana sombreada se
cerrará tanto del lado transmisor como del receptor. Cada vez que se realice una confirmación
la ventana se abrirá.
Vamos a analizar la figura 3.11. Los campos N(S) y N(R) son de tres bits y el tamaño W de la
ventana es 7. Inicialmente A y B tienen sus tamaños de ventana en 7, se puede empezar la
transmisión a partir del 0. La estación A empieza a transmitir tres tramas N(s) =0, N(S)=1 y
N(S)= 2 sin confirmación por lo que cierra su ventana a cuatro tramas, manteniendo una copia
de las tres tramas transmitidas, esto es por si se requiere retransmitir cualquiera de ellas. B
también cierra su ventana indicando que solo puede recibir hasta 4 tramas más.
Posteriormente B envía una confirmación RR, N(R)=3, lo cual confirma la recepción de las
tramas 0, 1 y 2; y espera la trama 3. También se abre la ventana de B a 7, lo cual indica que
nuevamente puede recibir 7 tramas. Al recibir la confirmación A también abre su ventana para
transmitir 7 tramas nuevamente sin confirmación a partir de la trama 3. La estación A elimina
las tramas 0, 1 y 2 que tenía almacenadas. La estación pasa a transmitir las tramas 3, 4, 5 y 6. B
devuelve un RR N(S)=4 con lo que confirma la trama 3 permitiendo la transmisión de las
tramas 4 hasta la 2, recuerde que llegada la trama 7 empezamos con 0 nuevamente. Cuando la
trama RR, N(S)=4 llega a A, este ya abra transmitido las tramas 4, 5 y 6 por lo que A habré su
ventana para transmitir cuatro ventanas como máximo empezando con la 7.
0 1 2 3 4 5 6 7 0 1 2 3 4 5 0 1 2 3 4 5 6 7 0 1 2 3 4 5
N(S)=0
N(S)=1
N(S)=2
0 1 2 3 4 5 6 7 0 1 2 3 4 5 0 1 2 3 4 5 6 7 0 1 2 3 4 5
RR, N(R)=3 0 1 2 3 4 5 6 7 0 1 2 3 4 5
0 1 2 3 4 5 6 7 0 1 2 3 4 5
N(S)=3
N(S)=4
RR, N(R)=4 0 1 2 3 4 5 6 7 0 1 2 3 4 5
N(S)=5
0 1 2 3 4 5 6 7 0 1 2 3 4 5 N(S)=6
0 1 2 3 4 5 6 7 0 1 2 3 4 5
0 1 2 3 4 5 6 7 0 1 2 3 4 5
Cuando el nodo destino recibe la trama, realiza la misma operación, es decir, divide la trama
entre el mismo polinomio generador D pero incluyendo el valor del campo FCS. Si no hay
errores en la trama esta división dará 0 como residuo en caso de que el residuo de una valor
diferente 0, la trama tienen errores.
Ahora supongamos que nuestro conjunto de bits al que le calcularemos el método del CRC es
111000111000. Ahora iremos desarrollando los pasos para efectuar la división:
Redes LAN por Fernando Noya Página 40
a) Como el polinomio generador es de 5° grado añadiremos 5 ceros a nuestro conjunto
de bits quedando de 111000111000 →11100011100000000.
b) Dividamos ahora la cadena de bits modificados del paso 1 entre D. Antes de hacer esto
es importante notar que la aritmética binaria de polinomios usa módulo 2; esto es, no
se lleva ni se presta nada. La adición y substracción corresponden a una operación
lógica XOR:
101101
110011
__________
011110
1 0 1 0 1 1 1 0 1 0 0 0
1 1 0 1 1 1 1 1 1 0 0 0 1 1 1 0 0 0 0 0 0 0 0
1 1 0 1 1 1
1 1 1 1 1 1
1 1 0 1 1 1
1 0 0 0 1 0
1 1 0 1 1 1
1 0 1 0 1 0
1 1 0 1 1 1
1 1 1 0 1 0
1 1 0 1 1 1
1 1 0 1 0 0
1 1 0 1 1 1
1 1 0 0 0 0
1 1 0 1 1 1
1 1 1
Existen varios polinomios generadores que se utilizan para este cálculo, los cuales son
recomendaciones del ITU por sus propiedades de ser eficientes contra el ruido. Entre estos
polinomios están:
1 0 1 0 1 1 1 0 1 0 0 0
1 1 0 1 1 1 1 1 1 0 0 0 1 1 1 0 0 0 0 0 1 1 1
1 1 0 1 1 1
1 1 1 1 1 1
1 1 0 1 1 1
1 0 0 0 1 0
1 1 0 1 1 1
1 0 1 0 1 0
1 1 0 1 1 1
1 1 1 0 1 0
1 1 0 1 1 1
1 1 0 1 0 0
1 1 0 1 1 1
1 1 0 1 1 1
1 1 0 1 1 1
0 0 0 0 0 0
La eficiencia del CRC está en función del polinomio generador. CRC-16 y CRC- CCITT, detectan
100% de los errores sencillos y dobles. Todos los errores deben tener un número impar de bits.
HDLC tiene mecanismos para establecer una conexión (aplicación de las tramas no
numeradas), puede recuperar tramas perdidas y erróneas, hace control de flujo y puede
ordenar las tramas que llegan desordenas gracias a la numeración de estas (Campo N(S));
todas estas son las funciones de comunicación orientada a conexión.
HDLC puede omitir el uso del campo de control, esto haría que ninguna de las funciones
anteriores se realizará por lo cual tendríamos una comunicación no orientada a conexión.
Para el caso contrario donde solo se mande una trama o dos se requiere una comunicación
orientada a conexión.
La segunda capa del modelo OSI se divide en dos subcapas: La subcapa de Control de
Enlace Lógico (LLC) y la subcapa de Control de Enlace Lógico (MAC).
Los protocolos LLC: Para la comunicación entre entidades de la propia subcapa LLC,
definen los procedimientos para el intercambio de tramas de información y de control
entre cualquier par de puntos de acceso al servicio del nivel de enlace LSAP.
Las interfaces: con la subcapa inferior MAC y con la capa superior (de Red).
Interfaz LLC – MAC: Especifica los servicios que la subcapa de LLC requiere de
la subcapa MAC, independientemente de la topología de la subred y del tipo
de acceso al medio.
Interfaz LLC – Capa de Red Modelo OSI: Especifica los servicios que la Capa de
Red Modelo OSI obtiene de la Capa de Enlace Modelo OSI,
independientemente de su configuración.
- Servicio en modo conexión (CONS, Connection Oriented Network Service) Es un servicio que
establece una conexión entre las estaciones del enlace, y que garantiza la entrega de las
unidades de datos que fluyen a través de dicha conexión ( servicio confiable ). El servicio de
conexión le garantiza al receptor la entrega en secuencia de las unidades de datos y la
protección contra pérdidas y duplicados. Con ese fin dispone de los mecanismos necesarios
para controlar el flujo y corregir los errores.
- Servicio no orientado a conexión (Clns, Connection Less Network Service) No establece una
conexión previa entre las estaciones, por lo que cada trama intercambiada es independiente
de todas las demás (de las enviadas antes y después). Cada trama es individualmente
autónoma y autosuficiente ante el receptor. Es un servicio que tiene utilidad cuando el
establecimiento de una conexión implica retrasos que son inaceptables para el funcionamiento
del sistema (control distribuido ). El servicio de enlace sin conexión puede ser con o sin
confirmación.
Capa Física
Se hizo un consorcio a mediados de los 80´s por tres compañías: Digital, Intel y Xerox.
Este consorcio creo la norma Ethernet DIX o Ethernet II para redes de área local. La figura 4.2
muestra el ambiente en el cual se baso el diseño de Ethernet.
Se muestra en la figura 4.2 como se concibió desde un inicio la red Ethernet: un cable
donde se conectan varias computadoras por lo cual se dice que es un medio compartido, sólo
una computadora puede hacer uso del medio a la vez por lo cual se necesita un método de
Control de Acceso al Medio, en este caso el método es CSMA/CD.
- CS (Censado de Portadora): Si una estación quiere enviar datos, escucha el medio para
censar si hay portadora (un nivel de voltaje). Si la estación censa una portadora, esto
indica que el medio está ocupado y por lo tanto no puede enviar datos. Si no hay
portadora envía datos.
- MA (Múltiple Acceso): Varias terminales que requieren enviar datos competirán por el
uso del medio. El primero que cense el medio desocupado podrá enviar datos.
a) Colisión
Propagación de la colisión
JAM
b) Envío de JAM
La figura 4.5 muestra el formato de la trama Ethernet, donde los campos significan:
Preámbulo: 7 octetos de unos y ceros alternados para lograr la sincronización entre receptor y
emisor.
Dirección fuente: dirección física (dirección MAC) de la estación que envía la trama.
Longitud: Longitud del campo “Datos”. La tecnología Ethernet II fue normalizada por la
organización IEEE, y la llamo 802.3 y el campo “Longitud” se le cambio el nombre a “Tipo”, esto
con la intención de forzar el uso de la subcapa LLC que está arriba de Ethernet (Ethernet y el
802.3 están en la subcapa MAC). El campo “Tipo” de 802.3 indica si se utiliza LLC1 o LLC2.
Revise el apartado 4.1 para ver los detalles de LLC1 y LLC2.
Preámbulo SFD Dirección destino Dirección fuente Longitud Datos Relleno FCS
7 1 6 6 2 46 a 1500 variable 4
Octetos
Figura 4.5 Formato de la trama Ethernet II o DIX
Datos: Datos de las capas superiores. Normalmente es el encabezado de IP. Recuerde que los
protocolos de las diversas capas encapsulan los datos de las capas superiores.
FCS: Secuencia de Cheque de Trama. Usado para detectar errores en la trama. Ethernet
cuando encuentra un error en la trama simplemente la desecha.
El Dominio de Colisión está determinado por la distancia máxima que una colisión podría
escucharse en el tiempo definido por Round Trip dividido entre 2.
Para entender que es el Round Trip nos apoyaremos de la figura 4.6. Las condiciones para
entender que es el Round Trip son : Se utilizará la trama más pequeña que trabaja Ethernet
que en este caso es 64 bytes, es obvio que una estación termina de transmitir más rápido la
trama más pequeña que soporte una tecnología dada. La trama más grande para Ethernet es
de 1518 bytes. También supongamos que en la figura 4.6 hay una colisión en uno de los
extremos del cable.
Propagación de la colisión
Trama de 64 Colisión
bytes
Si la trama que se envía en la figura 4.6 es 64 bytes entonces podemos calcular el tiempo que
tarda la estación transmisora en sacarla:
Cuando la estación transmisora envíe su trama, tardará en viajar por el medio y si está
colisiona en el extremo, la colisión tardará en propagarse de regreso a la estación transmisora
para que esta pueda detectar dicha colisión. Para que sucedan estos eventos solo se tienen
51.2 micro segundos. Si el medio es muy largo, pudiese ser que los 51.2 micro segundos no
fueran suficientes para detectar la colisión. La longitud del medio está limitada por la fórmula:
Donde:
Si e medio es muy largo no hay garantía que las colisiones se escuchen por todas las
terminales, a esto se le conoce como colisiones fuera del dominio de colisión.
Función Evidencia
4.2.2 FastEthernet
La red 802.3u se conoce como FastEthernet. En esencia trabaja como Ethernet pero fue
mejorado. A continuación se enumeran las mejoras:
- Trabaja a 10/100Mbps
- Trabaja en Half y Full Duplex.
- En Half Duplex se usa el CSMA/CD
- En Full Duplex no se utiliza CSMA/CD porque no hay colisiones.
- El formato de trama es el mismo que el de Ethernet.
Estación D
Estación A Estación B
Estación C
- 100BaseTX:
o Usa cable UTP trenzada categoría 5.
o Usa solo dos pares para transmitir y recibir.
Par 1 en un sentido y par dos en otro sentido.
o Tamaño del switch a una terminal 100 mts.
o Round Trip es 5.12 micro segundos.
o Conector RJ45.
- 100BaseFX:
o Usa dos Fibras Opticas multimodo
o Tamaño del segmento 500 mts
o Conectores de fibra: ST, TC, MTRJ, etc.
- 100BaseT4
o Usa cable UTP categoría 3.
o Distancia máxima del switch a la terminal 100 mts.
o Conectores RJ-45.
o Transmite en half dúplex
o Usa los 4 pares del cable para transmitir y recibir:
Pares 1,3 y 4 en un sentido.
Pares 2,3 y 4 en el otro sentido.
El par dos detecta portadora y colisiones
La red 802.11 está ubicada en la capa 1 y 2 del modelo OSI como se ve en la figura 4.8. La capa
física está dividida en dos subcapas: PMD (Physical Layer Medium Dependent) o capa física
dependiente del medio y PHY (Physical Layer Protocol) o Protocolo de Capa física. La capa 2
también se divide en dos subcapas: la LLC (Control de enlace lógico) y la MAC (Control de
Acceso al Medio), pero el 802.11 solo usa la subcapa MAC. La subcapa MAC para la red
inalámbrica define:
a.- Un conjunto de reglas para accesar a un medio compartido inalámbrico por múltiples
dispositivos.
b.- Asigna canales.
c.- Define un tipo de direccionamiento.
d.- Formateo de tramas.
e.- Detecta errores.
f.- Fragmentar y reesamblar.
Capa 7 Aplicación
Capa 6 Presentación
Capa 5 Sesión
Capa 4: Transporte
Capa 3: Red
Capas que usa el 802.11
Figura 4.8 Capas del modelo OSI en que está definido el 802.11
- Para el 802.11 y 802.11b la modulación que usa es DSSS (Espectro Esparcido por
Sececuencia Directa) y FHSS (Espectro Esparcido por Salto de Frecuencia).
La banda de 5Ghz es asignada a las normas 802.11a y 802.11n y como en el caso de la banda
de los 2.4GHz, también es dividida en canales pero estos no se sobreponen entre, así que los
Access Point (AP) adyacentes pueden usar cualquier canal y no habría interferencias. La figura
4.10 muestra dichos canales.
Nos basaremos en la figura 4.11 para explicar la arquitectura de las redes 802.11.
Sistema de Distribución
Conjunto de Conjunto de
AP AP Servicios
Servicios
Básicos Básicos
EST 1 EST 5
EST 4
- BSS: El Conjunto de Servicios Básicos está formado por un conjunto de terminales que
se comunican entre sí porque son coordinadas por una sola función de coordinación.
La figura 4.11 muestra dos BSS.
- ESS: Conjunto de Servicios Extendidos. Cuando varios BSS están conectados entre sí a
través de un DS se dice que forman un ESS.
- AP: Punto de Acceso. Cualquier dispositivo que tenga funciones de una estación
inalámbrica y además proporciona a las estaciones inalámbricas acceso al DS a través
del medio inalámbrico.
- Estación inalámbrica. Cualquier dispositivo que tenga las capas físicas y MAC del
802.11
- LAN a LAN: Este modo conecta redes alambradas sobre enlaces inalámbricos. Estas
antenas solo se comunican entre ellas, no con clientes. Vea la figura 4.12d.
a) Red Ad-Hoc
La norma 802.11 define 8 servicios los cuales aseguran ofrecer la funcionalidad inherente de
una red cableada tradicional. Estos servicios se ofrece a nivel MAC 802.11, los cuales se
agrupan en:
Al igual que cualquier otro sistema inalámbrico, el 802.11 está sujeto a múltiples problemas de
ruido falta de fiabilidad para la entrega de datos. Recordemos que la transmisión se efectúa
por un canal de frecuencia y solo una estación a la vez puede ocupar dicho canal, es decir
tenemos un medio compartido donde si dos estaciones transmiten al mismo tiempo podría
ocasionar una colisión.
El método de control de acceso al medio utilizado por el 802.11 se llama CSMA/CA. El cual es
muy parecido al de Ethernet. La diferencia es que CA significa evitar colisiones. Un cliente
inalámbrico puede censar el medio inalámbrico para ver si está ocupado y poder decidir si
puede enviar su señal pero no puede censar el medio para ver si su transmisión colisiono. Para
solucionar este último problema se desarrollo el CSMA/CA con ACK y el CSMA/CA con RTS/CTS.
Servicios Son los - Asociación: Establece una asociación inicial entre una
Relacionados servicios estación y un AP. La identidad y dirección de una
con la encargados de estación se deben de conocer antes de que la
Asociación. recolectar misma pueda transmitir o recibir tramas. Para
información de ello la estación debe establecer una asociación
las estaciones con un AP.
conectadas en
- Reasociación: Permite que una asociación previamente
un ESS
establecida sea transferida desde una AP hasta
otro, haciendo así posible que una estación móvil
pueda desplazarse desde un BSS a otro. Esta
propiedad es conocida como Roaming.
El algoritmo CSMA/CA con RST/CTS se utiliza en ambientes donde hay muchas colisiones. Se
debe activar tanto en las estaciones como en el AP. La figura 4.16 muestra un ejemplo de
cómo funciona este método. La estación “A” manda un RTS al AP con el tamaño de la trama
que se necesita transmitir. Vea la figura 4.13a.
Cuando el AP recibe el RTC, manda el RTS a todas las estaciones indicando el intervalo de
tiempo que las estaciones deben suspender sus transmisiones. Vea la figura 4.13b Tanto el
RTS como CTS tienen la cantidad de tiempo que deben ser suspendidas las transmisiones en un
campo llamado duration/ID. La estación “A” ahora podrá transmitir y no debe ocurrir
colisiones como se muestra en la figura 4.13c.
La figura 4.14 muestra el formato de una trama 802.11, donde los campos son los siguientes:
- FC (Campo de Control): Indica el tipo de trama (CTS, RTS, ACK, etc), indica la versión de
la trama, también nos dice si la trama va o viene del DS, si se está utilizando
privacidad, etc.
- Direcciones: Vea la tabla 4.3 que muestra el uso de los de los campos direcciones 1, 2 y
3. El campo de direcciones 4 se usa cuando la trama va o viene de un DS.
En la tabla 4.3 mostramos el uso de las direcciones 1, 2 y 3 de la trama 802.11. Observe que en
una comunicación 802.11 siempre hay tres elementos a considerar, la dirección MAC de las
estaciones fuente y destino que se quieren comunicar y el SSID de la red inalámbrica donde se
están comunicando. Estos tres elementos siempre aparecen en la comunicación. El campo
dirección 1 siempre tiene la dirección fuente de la terminal que envía, pero dependiendo del
contexto de la comunicación puede ser una estación inalámbrica o un AP (el cual se identifica
por su SSID) ; la dirección 2 siempre es el destino, que también puede ser una estación
inalámbrica o un AP y la dirección 3 siempre tendrá el tercer elemento de la comunicación.
Un buen diseño de una red inalámbrica debe satisfacer los requerimientos de cobertura y las
velocidades de servicio de la red inalámbrica. Para lograr esto, se requiere tomar en cuenta
varias consideraciones.
Antes que nada se debe realizar un Estudio de Sitio y para ello se requiere previamente:
Requerimientos de seguridad.
Ubique en el plano:
Localización de usuarios.
Conexiones de red alambradas
Localización de posibles fuentes de interferencias.
Propuesta inicial de localización de AP´s
Realice el estudio de sitio utilizando un software que le permitan localizar las redes adyacentes
a su sistema, que canales están usando dichas redes y la intensidad de sus señales (RSSI). Con
una Lap Top muévase en área a cubrir para hacer este levantamiento. Esto le permitirá hacer
una propuesta de los canales en los que deben estar los AP´s que proponga.
Determine el área de la celda de cobertura de los AP´s que va utilizar, esto varia de fabricante
a fabricante. A veces los fabricantes proporcionan tablas. En caso de que no las tenga tendrá
que medir con su software colocando el AP en las instalaciones del edificio.
Ya determinada el tamaño de la celda (celda = área de cobertura de un AP) y los canales que
puede ocupar en el sitio donde implementará la red inalámbrica, proponga la cantidad de AP´s
que necesita, ubíquelos en el plano cerca de los jack de la red cableada si es posible o tendrá
que resolver a parte este problema para conectar los AP´s a la red alambrada. También indique
en el plano que canal usará cada AP. Vea la figura 4.17.
Recuerde que su red debe hacer roaming, por lo que los debe seguir las siguientes reglas:
Recuerde también que un AP trabaja bien hasta con 15 usuarios, máximo 20. Si tiene muchos
usuarios, tendrá que hacer celdas pequeñas y poner más AP´s. El tamaño de la celda puede
variarlo si consigue AP´s que se le pueda ajustar su intensidad de potencia de su señal.
Una red Token Ring es una tecnología de red de área local (LAN) de capa 2, basada en el
protocolo de paso de token para el control de acceso al medio. Esta tecnología la documento
la IEEE como la 802.5. Los bloques de datos sobre una red de token ring son transmitidos de
nodo a nodo sobre enlaces punto a punto en una topología tipo anillo. Véase la figura 4.18.
Estación D
Estación A Estación B
Estación C
También esta red puede estar en una topología física tipo estrella per internamente, en el
concentrador está conectada o trabaja lógicamente en anillo. Vea la figura 4.19.
Estación D
Estación A Estación B
Estación C
Figura 4.19 Estaciones conectadas a través de un concentrador pero lógicamente trabajan como
topología en anillo
En la capa de enlace de datos, el acceso a la red es controlado por una trama especial llamada
Token, que circulaba por el anillo cuando todos los nodo está inactivos. Cuando las terminales
no envían tramas de datos, solo circula en el anillo el token. Quien quiera enviar datos a la red
debe primero apoderarse del token para que posteriormente envíe sus datos. El formato de la
trama Token se puede apreciar en la figura 4.20.
1 1 1
byte AC
S E
P P P T M R R R
1 1 1 1 1 1 1 1 bit´s
El formato de la trama de datos utilizada en token ring se muestra en la figura 4.21. Advierta
que existen los campos S, AC y E de la trama token. Un nodo que posee el token libre y tiene
datos por transmitir cambia el bit token a 1 y luego aumenta el bloque token como se ve en la
figura 4.21 el cual es enviado posteriormente al anillo con los datos que quiere transmitir la
terminal.
- Campo FC (Control de Trama): Este campo se utiliza para diversas pruebas, por
ejemplo para buscar direcciones duplicadas. En esta tecnología las direcciones MAC o
direcciones físicas se podían configurar en la tarjeta de red. Prueba de faro, utilizada
para detectar problemas de ruptura en el anillo. Purga, procedimiento utilizado para
reiniciar el anillo. Monitor Activo Presente, utilizado por la estación monitor para dar a
conocer que está presente.
- Dirección Destino: Dirección MAC o dirección Física que indica el destinatario de la
trama.
- Dirección Fuente: Originador de la trama.
- Campo de Datos: Campo utilizado para llevar los datos de capas superiores del modelo
OSI.
- Campo FCS: Utilizado para detectar errores de acuerdo a los algoritmos CRC.
- Campo FS: Este campo contiene dos bits llamados A y C. El bit “A”, lo pone en 1 la
terminal destino cuando le llega la trama, indicando de esta manera que la trama le
fue entregada con éxito. El bit “C” es puesto en 1 por la estación destino cuando copia
los datos, si los deja en 0 posiblemente hay un error en los datos.
Cuando una terminal un bloque de datos, él identificará el bloque como datos y no como un
token porque el bit token del campo de control está fijo en 1. La terminal también revisará la
dirección de destino del bloque. Si el nodo no es el destinatario que se pretende, entonces
coloca la trama de nuevo sobre el anillo. Cuando la terminal destino recibe la trama, la copia
Cuando el emisor recibe la trama después de que la trama giro completamente en el anillo,
examina los bits de estado del bloque. Si los bits “A” y “C” están fijos en 1, entonces la
transmisión de los datos tuvo éxito. Si no, entonces la trama de datos es retransmitida. En caso
de una transmisión con éxito, la estación retira la trama de datos y cambia el bit de token a 0.
Así la trama de datos se transforma de nuevo en una trama token y se coloca en el anillo. Se
envía el token a la siguiente estación. A la estación que obtenga el token y tenga datos para
transmitir podrá hacerlo hasta que no tenga datos a transmitir o se le termine el tiempo de
posesión del token (10ms).
Para ilustrar esta operación considere la figura 4.22. Supongamos que la terminal 2 tiene datos
a transmitir a la terminal 5 y que la terminal 4 tiene datos que transmitir a la terminal 1.
Supongamos que la terminal 2 ya se apodero del token libre. Esta terminal cambia el bit token
para transformarlo a una trama de datos, inserta sus datos y envía la trama a la terminal 3. La
taerminal 3 examina la trama, determina que no es el destinatario y regresa la trama al anillo
hacia la terminal 4. La terminal 4 toma la trama del anillo y también determina que no es el
destinatario por lo que regresa la trama al anillo, hacia la terminal 5; Recuerde que la terminal
4 quiere enviar datos pero mientras no le llegue una trama tipo token podrá hacerlo, en este
momento le llego una trama de datos. La terminal 5 recibe la trama de datos y ve que su
dirección coincide con la que tiene la trama de datos, por lo que hace una copia de la trama y
la almacena en su memoria. Si el bloque es válido y se copian los datos con éxito, la terminal 5
fija los bit “A” y “C” en 1 y regresa la trama de datos al anillo. Ahora lo recibe la terminal 1, la
cual examina la trama y la regresa al anillo. Lo recibe ahora la terminal 2, la trama a dado una
vuelta completa. La terminal 2 examina los bit “A” y “C” y ve que están en 1 por lo que retira
sus datos. En este momento la terminal 2 ya no tiene datos por transmitir o sus tiempo de
posesión de token a expirado, fija el bit token en 0 y regresa la trama token al anillo. En caso
contrario transmite otra trama de datos.
Terminal 2
Terminal 3
Terminal 1
Terminal 4
Terminal 5
Figura 4.22 Envío de información en la red Token Ring
Como se indico antes, un token puede tener varios niveles de prioridad diferentes, variando
del 0 para el nivel de prioridad más bajo hasta el 7 que es el nivel de prioridad más alto.
Cuando una terminal recibe un token, debe primero ver la prioridad de este y compararlo
contra el nivel de prioridad que tiene la terminal. Si la terminal tiene la misma o mayo
prioridad que la del token, entonces puede transmitir, en caso contrario debe dejar el token.
Durante una transmisión una terminal puede reservar el uso del token poniendo su nivel de
prioridad en el token. Para ilustrar esto consideremos la figura 4.23 y las siguientes
consideraciones:
Terminal 2
Prioridad 0
Terminal 3
Prioridad 1
Terminal 1
Terminal 4
Prioridad 5
Terminal 5
Figura 4.23 Prioridades y reservación para la transmisión de datos.
La norma 802.5 es excelente para transmitir datos de altas prioridades como puede ser voz y
video pero como ya lo dijimos antes sus desventajas es que es una tecnología difícil de
mantener y configurar.
Cada puerto de un switch tiene dos buffers, un buffer para el tráfico de entrada y otro para el
de salida. Cuando llega una trama por un puerto se encola en el buffer de entrada del puerto.
El switch tiene un microprocesador, el cual toma una trama del buffer de estrada, checa la
dirección física destino y decide el puerto por dónde sacará la trama, depositando la trama en
el buffer de salida de dicho puerto. El microprocesador va de buffer en buffer tomando una
trama a la vez para sacarlo por el puerto correspondiente.
Para que el microprocesador pueda seleccionar el puerto adecuado para sacar la trama, hace
uso de una tabla llamada SAT. La SAT significa “tabla de direcciones fuente”.
Cuando se prende un switch la SAT está vacía, vea la figura 5.2. La SAT se va llenado conforme
las estaciones empiezan a enviar tramas entre sí. Por ejemplo en la figura 5.2 inciso “a”, se ve
como la estación A envía una trama , esta trama llega por el puerto 2 del Switch, por lo que el
switch registra la dirección “A” (Dirección Fuente de la trama) en la SAT, en el puerto 2. Como
la SAT no tiene registrado todavía en que puerto está la estación B, envía la trama por todos
los puertos excepto por donde llego con la la intención de que alcance su destino.
Cundo la estación “B” contesta a la trama que le envío “A”, esta llega al switch por el puerto 4
y en la SAT registra su dirección física en el puerto 4 como se ve en la figura 5.2 inciso “b”.
Como enla SAT ya está registrado través de qué puerto se puede alcanzar a “A”, entonces se
manda la trama sólo por el puerto 2.
Estación C
a) La estación A inicia la comunicación con B.
Tabla SAT
4 B
Estación C
b) La estación B contesta a A
Este proceso se repite conforme van enviando tramas las estaciones. Si una estación no genera
tramas su MAC no se registra en la SAT. Si una estación deja de enviar tramas por un
determinado tiempo (normalmente 5 minutos) su MAC se borra de la SAT porque se asume
que se desconecto.
Una red LAN hecha en base de varios switches FasEthernet, su SAT tendrá registrada las
terminales que están conectadas al sistema. Vea la figura 5.3
2 4 2 4
3 5 5 3
Estación A Estación B Estación I Estación L
Estación C Estación K
Estación F
5 1
6
2 4
3
Estación E Estación G
2 E
3 H
4 G
5 A, B, C, D
6 I.J.K.L
Figura 5.3 Una SAT llena en un red LAN hecha con varios switches
Observe como la SAT refleja que por el puerto 5 y 6 puede alcanzar varias direcciones físicas en
la figura 5.3.
Cuando se compra un switch, estos se pueden encarecer porque el sistema donde se van a
poner hay muchas terminales, por lo tanto el microprocesador deberá ser rápido para buscar
en una SAT con gran cantidad de registros por donde sacar la trama. Otro factor que encarece
un switch es la cantidad de registros que soporta la SAT y el tamaño de los buffers del los
puertos del switch.
Como ya se vio los switches trabajan con la ayuda de buffers para poder almacenar la trama,
buscar la dirección destino en la SAT y después poderla enviar por el puerto indicado. Es
necesario tener un microprocesador que trabaje a una buena velocidad para despachar los
buffers que están asociados a cada puerto de tal forma que el reenvío de tramas sea lo más
rápido posible.
Algo que encarece los switches es la velocidad del microprocesador, el tamaño de los buffers y
la capacidad de la SAT. Para abaratar los costos sean desarrollados técnicas para el mejor
despacho de las tramas por el microprocesador sin la necesidad de tener microprocesadores
muy rápidos. Hay tres tipos de arquitecturas básicas para trabajar los reenvíos:
b) Switch Rápido: Si una trama llega a un puerto, no es necesario esperar que llegue
completa, tan pronto como la dirección destino llega, se busca en la SAT y empieza la
retransmisión. Este método mejora bastante la velocidad de reenvío.
c) Switch Híbrido: Integra las mejores características de los dos anteriores. Un switch
híbrido puede ser configurado para cambiar de switch rápido a almacenamiento y
reenvío si los errores exceden de un umbral definido de usuario. Cuando los errores
caen debajo de este umbral, el switch cambia al tipo rápido.
Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por
Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo
de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring
existentes hasta el límite de sus posibilidades.
Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo
doble de token, uno transmitiendo en el sentido de las agujas del reloj y el otro en dirección
contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre
distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso más
normal es como una tecnología de backbone para conectar entre sí redes LAN de cobre o
computadores de alta velocidad.
El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos
anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa
Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o
estaciones de una conexión (SAS), se conectan a un anillo, mientras que las de Clase A, o
estaciones de doble conexión (DAS) , se conectan a ambos anillos.
Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes Token
Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la red,
mediante la definición de dos tipos de tráfico:
- Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100 Mbps de
una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.
El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de
transmisión continua. Esto resulta útil para transmitir información de voz y video. El ancho de
banda restante se utiliza para las transmisiones asíncronas.
FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asíncrono.
El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el
ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.
Debido a la longitud potencial del amillo, una estación puede generar una nueva trama
inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varias tramas a la vez.
Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes)
o lásers. Los primeros se suelen usar para tendidos entre máquinas, mientras que los segundos
se usan para tendidos primarios de backbone.
- Delimitador de inicio, que indica el comienzo de una trama, y está formado por patrones de
señalización que lo distinguen del resto de la trama.
- Control de trama, que contiene el tamaño de los campos de dirección, si la trama contiene
datos asíncronos o síncronos y otra información de control.
- Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la
trama.
- Secuencia de verificación de trama (FCS), campo que completa la estación origen con una
verificación por redundancia cíclica calculada (CRC), cuyo valor depende del contenido de la
trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado
durante el tránsito. La trama se descarta si está dañada.
Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas
configuraciones de red comparten ciertas características, tales como su topología (anillo) y su
método de acceso al medio (transferencia de tokens).
Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La
fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:
- Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable
de cobre.
Los nodos no pueden transmitir datos hasta que toman el testigo. Este testigo es realmente
una trama especial que se usa para indicar que un nodo libera el testigo.
Cuando un nodo detecta esa trama y tiene datos que transmitir, captura a trama
eliminándola del anillo, y lo libera cuando termina o cuando finaliza su tiempo de posesión del
testigo.
FDDI proporciona interconexión a alta velocidad entre redes de área local (LAN), y entre
éstas y las redes de área ancha (WAN). Las principales eplicaciones se han centrado en la
interconexión de redes LAN Ethernet y de éstas con redes WAN X.25. Tanto en la conexión de
estas tecnologías de red como con otras, todas se conectan directamente a la red principal
FDDI (backbone). Otra aplicación es la interconexión de periféricos remotos de alta velocidad a
ordenadores tipo mainframe.
El cable duplex de fibra óptica consiste en dos cables idénticos, que implementan en
realidad dos anillos con sentidos de rotación opuestos.
En este apartado veremos brevemente dos tecnologías que ya han despegado y que prometen
mantenerse en la vanguardia por muchos años.
5.3.1 GigaEthernet
Gigabit ethernet es una extensión de los estándares de 10 y 100 Mbps de IEEE 802.3,
bajo la designación IEEE 802.3z.
La subcapa MAC de gigabit ethernet usa el protocolo CSMA/CD al igual que Ethernet
en half duplex.
Una de las razones por las cuales Ethernet y gigabit Ethernet no son compatibles, es debido al
tamaño mínimo de la trama de gigabit Ethernet que es de 512bytes. El incremento de la trama
fue debido a que si se dejaban los 64 bytes de Ethernet y FastEthernet, el Rond Trip bajaría
hasta 0.512 microsegundos, que como ya se vio afecta la distancia del cable, en este caso lo
reduciría a un factor de 10 dándonos 10Mts de longitud máxima. Por ello la idea de aumentar
el tamaño de la trama mínima.
Como muestra la figura 5.4, sí la trama es de 64 bytes, se rellena con bytes para formar una
trama de 512 bytes, este relleno se llama Extensión de Portadora. Recuerde que esto se usa si
el medio esta en half dúplex por es aquí cuando puede haber colisiones y con este tamaño de
trama el Round Trip sería de 4.096 microsegundos, tenemos más longitud de cable para
detectar colisiones.
Los paquetes subsecuentes son transmitidos uno tras otro con una separación entre
ellos mínima que será hecha con bits de extensión hasta completar una ventana de
1500 bytes máximo tamaño junto con la anterior que es de 512bytes.
La codificación que se usa en GigaEthernet es 8B/10b lo que significa que cada 8 bits de
información son remplazados por 10 bits. Esto se hace porque las combinaciones de 8 bits que
tengan muchos 0´s o muchos 1´s, se remplazan por combinaciones de 10 bits que tengan más
alternancia de 0´s y 1´s. Esto sirve para no perder la sincronía. Esto también hace que la red
trabaje a una velocidad de 1.25 Gigabits/seg, este valor multiplicado por 8/10 = .8 que es el
factor uso nos da 1Gigabit/seg.
Recuerde que tanto La extensión de portadora como Packet Burting se usa en medios
compartidos. Actualmente GigaEthernet se implementa con switches que eliminan los medios
compartidos por lo cual ya no es necesario el CSMA/CD, la portadora de extensión y el Packet
Burting.
La tabla 5.1 muestra las distancias de los medios que se usan para las diferentes
especificaciones.
5.3.2 10GigaEthernet.
La razón que ha motivado continuar ahora con una versión de Ethernet que corra 10
Gigabits/seg, es la idea de además de incluirla en la LAN, en los campos y en la MAN es
incluirla en la WAN. Se propone que sea la tecnología que se use por ISP´s y carriers en sus
enlaces troncales de Internet que están enlazados entre si en puntos distantes a nivel nacional
e internacional.
Las distancias que cubre GigaEthernet van de 300mts hasta 40KM y funcionan exclusivamente
en Full Duplex usando diversos medios de fibra óptica.
Para empezar este tema primero veremos los problemas que dieron como resultado el
desarrollo de la tecnología de las VLAN.
Anteriormente se tenían redes hechas con puros switches, las terminales que se conectaban a
la red la inundaban en el momento de generar broadcast o multicast y se gastaba mucho
ancho de banda. Vea la figura 5.5
Figura 5.5 Piso de oficinas con una infraestructura de red basada en switches
La solución fue segmentar la red a nivel capa 3, es decir hacer subredes IP o segementos IP en
la LAN. Para esto se uso de un enrutador ya que este no dejaba pasar los multicast y los
broadcast. Vea la figura 5.6.
Pero ¿qué pasa cuando hay cambios? Por ejemplo que existan más departamentos o alguien
de un departamento tenga que irse a trabajar a otro departamento y es deseable que se
mantenga conectado en su red. Como se ve en la figura 5.7, vemos que el departamento de
envíos se dividió en tres departamentos por lo que hay que cablear para poner sus switch
correspondiente y vemos que alguien de Dirección tuvo que pasarse a Ingeniería (tal vez a
supervisar), otra persona de Ventas esta en Dirección y alguien de Envíos está en
Administración y como cada quien debe seguir en su segmento de red de acuerdo a su
departamento, se realizaron las modificaciones que se marcaron en rojo.
Los cambios siempre son caros en tiempo y dinero. Las VLAN nos pueden ayudar.
¿Qué es una VLAN? Entenderemos como una VLAN a una agrupación lógica de dispositivos
basados en conexiones físicas. Sus características son las siguientes:
En la figura 5.8 vemos una representación gráfica de las VLAN´s en switch. Tenemos dos VLAN:
“Sales” y “Engineering” cada una de ellas se les asigno 4 puertos, los que estén conectados a
“Sales” solo se comunicarán entre sí y no podrán ver las terminales conectadas a
“Engeenerin”.
Figura 5.8 Las VLAN separan grupos de trabajo por medio de contenedores.
Un broadcast que salga de una terminal conectad a un puerto de “Sales”, solo saldrá por los
puertos de esta VLAN y no por los puertos de “Engeenering”.
En la figura 5.9, vemos que para conectar dos switches con la intención de comunicar las
mismas VLAN, se usa un puerto llamada 1Q trunk, el cual tiene la característica de etiquetar
las tramas que salgan de una VLAN cuando atraviesan dicho puerto. Todas las VLAN se
identifican con número, el nombre es opcional. En el ejemplo Ventas tiene el ID de VLAN (VID)
igual a 10 e Ingeniería de 20. Cuando la terminal de Ventas se quiere comunicar con la otra
terminal de Ventas, su trama se etiqueta con el VID de 10 y esta etiqueta se mantiene en el
puerto 1Q TrunK. Cuando la trama llega al otro switch, busca en la SAT el puerto destino y si
pertenece a la VLAN 10 lo saca por el puerto correspondiente.
VID =20
VID =10
VID =10
Puerto 1Q trunk
VID =10
VID =20
Como dijimos los puertos 1Q Trunk tiene la característica de llevar tramas con etiquetas y de
conectar switches con VLAN. Los puertos que conectan a las terminales finales son llamados
puertos de acceso (Access) y por ellos viajan tramas normales Ethernet.
Vea como la SAT también registra a que VLAN pertenece determinado puerto. La figura 5.11
muestra el formato de una trama con etiqueta (Tag).
Ahora continuemos con nuestro ejemplo. Veamos como nos puede ayudar las VLAN para
resolver tantos cambios.
En el switch de dirección se puede crear la Vlan de Ventas para que alguien del departamento
de ventas trabaje allí y en el switch de Ingeniería se puede crear la Vlan de Dirección para que
también alguien de dirección trabaje allí.
Las Vlan se pueden comunicar entre si gracias al enrutador. Cada Vlan es un segmento IP
diferente. Cuando una terminal de una VLAN quiere comunicarse con otra que esta en otra
VLAN, enviara su trama al enrutador porque las dos terminales estarán en segmentos IP
diferentes por lo que la computadora hará uso de su puerta de enlace o Gateway. La puerta de
enlace es una dirección IP que esta configura en el enrutador, por lo que las dos interfaces del
enrutador que se ven en la figura 5.12 tienen las puertas de enlace de cada departamento y se
crearon las VLAN existentes en nuestro sistema. Es decir nuestro enrutador tiene la
característica de soportar VLAN. Cuando la trama que viaja de un departamento a otro llega al
enrutador, este cambia el valor del VID de la etiqueta por el que tenga la VLAN del
departamento destino y reenvía la trama.
Las VLAN se usan mucho en redes medianas y grandes donde los cambios pueden costar
mucho dinero, tiempo y muchos dolores de cabeza.
Una red WAN difiere de una LAN en que la primera realiza conexiones de datos a
través de un área geográficamente extensa, mientras que una LAN conecta las estaciones de
trabajo, periféricos, terminales y otros dispositivos de una oficina ubicada en un único edificio
u área geográficamente pequeña. Las empresas utilizan la WAN para conectar diferentes
delegaciones de la compañía para que las oficinas puedan intercambiar información. Vea la
figura 6.1.
Como el costo para realizar una WAN por la empresa sería muy alto, se suelen
alquilar estás líneas a proveedores de servicio como pueden ser compañías telefónicas,
compañías de sistemas satelitales, etc.
Las opciones de conectividad que se manejan en las redes WAN son variadas, pero
las principales son:
- Líneas Alquiladas: Una línea alquilada es conocida también como una conexión punto
a punto. Ofrece una ruta única de comunicación WAN desde el sitio de los clientes a
una red remota a través de los sistemas del proveedor del servicio. Esta conexión está
reservada por el proveedor del servicio para uso exclusivo del cliente. Elimina
problemas de seguridad. Este tipo de conexión suele ser la más costosa.
- Circuitos conmutados: En este tipo de línea existe una conexión dedicada entre los
extremos que se están comunicando mientras dura la comunicación y se elimina la
conexión cuando esta termina. Si se realiza otra comunicación, el sistema de la red
WAN establece otro circuito dedicado a dicha comunicación mientras dure. Un
ejemplo de esta forma de trabajar es el sistema telefónico tradicional.
- Paquete Conmutado: En este tipo de línea, las líneas de la WAN son compartidas con
varias redes LAN para transmitir sus datos. El ejemplo más clásico es el de internet.
Las velocidades de las líneas físicas que forman la WAN son variantes. Pueden usar la
tecnología de las portadoras E y T que se estudiaron en la unidad II o ofrecer velocidades más
pequeñas que van a partir de las 64 Kbps. Normalmente para los accesos a residencias son de
64 kBps hasta algunos cuantos megas bits por segundo. Para oficinas pueden ir de varios
megas a varias decenas de megas bits por segundo. Para las líneas que conectan los
dispositivos de comunicación en la WAN las velocidades pueden ir de varias decenas de Mbps
a cientos de Mbps o Gbps.
Las redes WAN están formadas básicamente por switches, enrutadores y CSu/DSU.
Vea la tabla 6.1.
Descripción Símbolo
En la red WAN los Equipos Terminales de Datos (DTE) son aquellos que terminan la
red WAN, como pueden ser enrutadores, switches, etc. estos se caracterizan porque conectan
por un lado a la LAN y por el otro lado a la WAN, vea la figura 6.3; y los Equipos de
Comunicación de Datos (ECD) son aquellos que están en la WAN y también pueden ser
switches, enrutadores, módems, etc. Vea la Figura 6.3.
• Lazo Local (Local Loop). Cableado (típicamente par de cobre) que va desde la central
telefónica hacia las instalaciones del usuario. Utilizado por varias tecnologías como la
telefonía analógica tradicional, ISDN, o xDSL.
Recordemos que entre las diversas cosas que define la capa física están los
conectores y cables. La red WAN tiene una gran diversidad de especificaciones para
Figura 6.4
La terminal del cable que sale del DTE y llega al DCE normalmente tiene un conector macho,
por lo tanto el DCE lo recibe con conector hembra. En laboratorio, cuando se cuentan con
enrutadores y estos se conectan entre sí directamente para prácticar con protocolos para la
WAN y se usan algún cable para la WAN como los de la figura 6.4, por lo que hay que conseguir
terminales con un extremo macho y el otro hembra para conectarlos entre, a esto se le llama
normalmente conectarlos con espalda.
El Protocolo Punto a Punto (PPP), es una norma para utilizarlo en enlaces punto a través de la
WAN como el de la figura 6.5 definido en capa 2
- El Protocolo de Control de Enlace (LCP Link Control Protocol) se usa para negociar las
características del enlace.
1 1 1 2 Variable 2 1 byte
En la figura 6.6 se muestra a demás los valores típicos en hexadecimal que contiene
esta trama. A continuación explicamos los campos:
- Campo Indicador: Indica principio y fin de la trama, para ello manda el patrón de bit´s
que forma el número 7EH.
- Campo de Control: Este campo fue heredado por HDLC, visto en la unidad III, el cual
tiene mecanismos para controlar números de secuencia, confirmaciones y hacer
control de flujo. Estas funciones no son parte de la norma PPP, por lo que HDLC
cuando no hace este tipo de operaciones pone en este campo el valor de 03H,
indicando que es una trama de “Información no numerada (IU)”.
- El Campo Protocolo: Indica de quienes son los datos del campo Datasen la siguiente
capa superior por ejemplo si son del protocolo IP, también en este campo se indica si
se está utilizando LCP o IPCP.
Existen cuatro fases en una conexión PPP y todas ellas deben completarse antes de
enviar los datos en la conexión. Las cuatro fases son las siguientes:
c) Devolución de llamada.
a) Configuración del enlace PPP mediante LCP: Considerando nuevamente la figura 6.5,
tenemos que se deben configurar algunas características que define PPP para el enlace. Como
se menciono antes, esto se hace mediante el protocolo LCP. Algunos de estos parámetros que
se negocian son:
- La Unidad Máxima de Recepción (MRU), es decir la trama PPP más larga que se
puede enviar en la comunicación.
1 1 Variable 2 1 bytes
Indicador Protocolo Campo de datos FCS Indicador
Figura 6.6 Trama comprimida PPP
La figura 6.7 muestra una trama PPP con el campo de protocolo con el valor de C021H, el cual
indica que tiene insertado los campos LCP.
La finalización del enlace PPP se realiza en cualquier momento por cualquiera de las
dos entidades que participan en el enlace. La finalización puede ser debido a una directiva de
conexión (por ejemplo tiempo de conexión) o por errores en el enlace.
a) PAP: Este protocolo está descrito en el RFC 1334. Para explicar la negociación
aclararemos que en PPP, los dispositivos que se comunican entre sí se les llama
“Principales PPP”. La negociación se hace como se explica a continuación.
Como se menciono la contraseña viaja como texto plano, esto lo hace vulnerable a
ataques y hackers.
b) CHAP: Descrito en el RFC 1994 y se diseño como una propuesta para fortalecer las
debilidades del protocolo PAP. La contraseña nunca se envía pero si se deben
configurar los principales con la misma contraseña. Solo autentifica un principal, por lo
que si se requiere que los dos principales se autentifiquen mutuamente se debe tener
la “Devolución de Llamada”. Para que funcione este protocolo hace uso del concepto
de resúmenes.
a. Resumen: Se usa este término por la analogía del resumen que hace una
persona con un escrito: Por ser un texto representativo del original y mucho
más pequeño. Hay funciones resúmenes o hash que hacen esto sobre algún
tipo de información: se obtiene otra información electrónica que representa a
la información original y es mucho más pequeño. Pero tenemos otra
característica, si alguien no autorizado ve el resumen no podrá obtener la
información original o la que representa. Otra característica más es que si
alguien no autorizado captura el resumen mientras viaja y lo altera para
- Paso 3: El principal de respuesta realiza los mismos cálculos para obtener nuevamente
el resumen.
Frame Relay es un protocolo para la red WAN que trabaja con la tecnología de
paquetes conmutados que nos ayuda a conectar redes LAN remotas. La razón de está nueva
norma la podemos ver por varios antecedente por ejemplo la red ISDN, de la cual platicaremos
en el apartado 6.4; la red ISDN mejoró de manera sustancial la PSTN aun era una red telefónica
y por consiguiente de circuitos conmutados. Esto no era conveniente para aplicaciones de
datos.
Otro antecedente era que las LAN eran principalmente interconectadas por líneas
alquiladas o privadas usando protocolos punto a punto. Este diseño era aceptable si dos redes
LAN remotas se querían comunicar entre sí. Pero conforme aumento las necesidades de
intercomunicación entre redes LAN aumento, comunicar varias redes LAN de un misma
compañía entre sí, se volvió un trabajo difícil con el uso de protocolos punto a punto. Se tenían
que instalar líneas alquiladas adicionales.
Lo que Frame Relay proporciono fue una sola conexión a una red pública para
interconectar varias redes LAN. Esto reduce el costo de diseño y complejidad de la red, en
especial si se requería una topología en malla. En la figura 6.10 vemos varias LAN conectadas
entre sí a través de la WAN en una topología mallada. Vea como cada red LAN solo necesita
una conexión física para conectarse a la WAN. En una red con el protocolo punto a punto
hubiera requerido varias líneas dedicadas para cada LAN.
Recordemos que los equipos DTE son los equipos que terminan el sistema Frame
Realy, en la figura 6.10 son los enrutadores que conectan la LAN y los switches Frame Relay.
Los DCE son los equipos que están instalados en la WAN, en este caso son los switches Frame
Relay que hay en la nube WAN, claro que podría haber en la nube también enrutadores y
serían DCE.
¿Cómo funciona Frame Realay? Los datos de usuario se transmiten tramas a través
de los nodos intermedios o switches Frame Relay de la red, en cada nodo se realiza la
detección de errores y el encaminamiento es hecho en base a un identificador de conexión.
Cuando una trama llega a un nodo esta se reenvía una vez analizada su cabecera. Pero si la
trama es errónea esta se descarta sin avisar al emisor.
Banderas: Es una serie de bits con el patrón 01111110. Todas las tramas empiezan y terminan
con este limitador. Este patrón no puede presentarse en ninguno de los otros campos, para
esto el transmisor insertara un 1 después de 5 bits y el receptor lo quitará.
FCS: Secuencia de chequeo de trama. Se usa para verificar la correcta transmisión de la trama.
Dirección: Por defecto es de 2 octetos, pero se puede extender hasta 4. Vea la figura 6.12
Para explicar el uso de los DLCI nos apoyaremos en la figura 6.13, en esta figura
vemos que la red LAN 1 a la 3 están conectados a un switch Frame Relay. Vemos que el enlace
del enrutador de la LAN 1 al switch Frame Relay tiene dos DLCI: el 5 y el 7. Si una trama Frame
Realy sale del enrutador de la LAN 1 y es marcado con el DLCI 5, al llegar al switch, este
checará su tabla de de conexiones, la tabla indica que el DLCI 5 se cambie por 9 y salga por el
enlace hacia la LAN 2. Si la trama que sale de la LAN 1 hubiera sido marcado por el DLCI 7, se
hubiera cambiado por el DLCI 10 y se hubiera ido por el enlace que conecta a la LAN 3.
Los DLCI 5 y 9 definen una conexión, la cual comunica la LAN 1 con la 2, y los DLCI 1
10 definen otra que comunica la LAN 1 con la 3. Este conjunto de DLCI que definen una
conexión se les conoce como Circuito Virtual. En la figura 6.13 se ven los PVC (Circuitos
Virtuales Permanentes, se les da este nombre porque siempre están presentes formando
dicho circuito independientemente si están o no en uso (transmitiendo información). Los
Circuitos Virtuales pueden enviar información en cualquier sentido, es decir, si la LAN 2 quiere
enviar información a la LAN 1, enviará su trama Frame Relay con su DLCI 9, el switch lo
cambiara por 5 y así alcanzará la LAN 1. Vea como no hay un circuito virtual que comunique a
Ahora analicemos la figura 6.14, esta nos muestra tres PVC. Uno es el formado por
los DLCI´s 5, 9 y 20; otro es 2, 30 y 15 y el último ya debería ser fácilmente identificable por
usted. ¿Cómo escoge un DLCI un enrutador? Sabemos que los enrutadores trabajan en capa 3,
por lo cual su función es enrutar paquetes tomando en cuenta direcciones IP y subredes o
redes IP. También previamente un enrutador debe tener una tabla que indique el destino que
alcanzará si utiliza un DLCI dado. Esta tabla se llama Tabla ARP inverso. Para construir estas
tablas, el enrutador envía un trama de prueba por los DLCI que tiene configurado y cuando
llega este paquete al otro extremo de Circuito Virtual, el enrutador le contesta con la IP de su
interfaz sobre la WAN. Esto se hace para cada DLCI que tenga configurado un enrutador y lo
hace cada enrutador. De esta forma podemos ver en la figura 6.14 las tablas de ARP inverso
de cada enrutador.
Ahora supongamos que la red LAN 1 quiere enviar una trama a la LAN 2, cuando el
paquete de la LAN 1 llega a su enrutador este determina en base de las configuraciones IP o de
capa 3 (en la unidad 7 hablaremos más de estos procedimientos), que para alcanzar la LAN 2
debe hacer llegar el paquete al enrutador con IP 1.1.1.2, posteriormente checa la tabla ARP
inverso y determina que debe enviar el paquete IP en una trama Frame Relay con DLCI 5.
Cuando la trama Frame Relay llega a los switches Frame Relay estos checan su tablas de
conexiones y continúa el proceso de cambios de DLCI hasta alcanzar su destino.
Campo EA: Este indica si el campo de dirección se prolonga un byte más. Si esta en 0 se
prolonga un byte más, en caso contrario termina con ese byte el campo DLCI. Ve los ejemplos
que muestra la figura 6.12.
Campo C/R: Campo que indica si la trama es un comando o una respuesta. Se usa para algunas
operaciones de administración de Frame Relay.
Quedan los campos FECN, BECN y DE pero nos ocuparemos de dichos campos en el
apartado de congestión de Frame Relay
Se usan más comunes los PVC en la actualidad. Los SVC son Circuitos Virtuales
Conmutados y a diferencia de PVC, se establecen de forma dinámica cuando un DTE se quiere
comunicar con otro. Y se desconecta cuando termina la transmisión. Los SVC se utilizan cuando
la transmisión de datos se realiza de forma esporádica, así los SVC proporcionan comunicación
sobre demanda. Por ser equipos más caros los que soportan SVC, casi no se utilizan.
Otra diferencia entre una línea alquilada privada y un PVC es el costo del ancho de
banda. El costo de un PVC es considerablemente menor porque los PVC tienen asociados con
ellos una Velocidad de Información Comprometida (CIR). Una CIR es la cantidad de ancho de
banda que un proveedor de Frame Relay garantiza. Un CIR puede variar entre 16Kbps hasta
44.8Mbps y está asociado a un PVC o SVC.
Si la CIR de una PVC es muy pequeña, entonces, cuando la red se congestiona, los
bloques pueden ser cancelados. Por otra parte si la CIR es muy alto se estará pagando un
ancho de banda muy excesivo.
La gráfica de la figura 6.15 explica más el comportamiento del CIR. Como vemos en la
figura todo tráfico con un ancho de banda por debajo de la CIR viaja sin problemas. Pero en loa
gráfica también se ve tráfico arriba del CIR, este se envía en base del “mejor esfuerzo”. Esto
significa que el proveedor intentará entregar el tráfico pero no garantiza la entrega. En la
gráfica de la figura 6.15 se muestra como hay tráfico por encima del CIR y pasa sin problemas.
En este punto es bueno hacer una distinción entre dos tipos de ráfagas de tráfico, una está
definida por el CIR el cual puede ser calculada como CIR = Bc/t. Donde Bc está dado en bits y
Bit
´s
Be
CIR=Bc
Bc
/t
Tiempo
(seg)
Figura 6.15 Gráfica de CIR.
Siempre el CIR está por debajo de la velocidad del puerto. Una regla empírica es
asegurar que la CIR total de una conexión no exceda el 70% de la velocidad del puerto. Si
existiera el caso de que una CIR excediera la velocidad del puerto se dice que el puerto está en
sobresuscripción.
Empezaremos explicando que es la congestión. Hemos visto que los switches tienen
buffer´s en los puertos. Hay buffer´s de entrada y salida en cada puerto y si estos se llegan a
saturar se dice que el switch está congestionado. Las tramas que llegan a un switch
congestionado no entrarán al buffer y se perderán. ¿Por qué un switch se puede congestionar?
Una razón son los cuellos de botella. En la figura 6.16 se ve un ejemplo del cuello de botella
debido a las diferencias de velocidades de los enlaces, si el tráfico fluye de acuerdo a las
flechas, se saturará el switch de en medio debido a la diferencia de velocidades.
Enlace de Enlace de
2.048 Mbps 512 Kbps
Cuello de
botella
- Diseñar la red de tal forma que se viten cuellos de botella y suficiente ancho de banda
en los enlaces.
- Cuidar la sobresuscripción.
- Asegurar que ningún nodo monopolice la red a expensas de otros.
- Distribuir los recursos de la red de manera imparcial.
Como estos aspectos de pende del cliente y del proveedor del servicio, Frame Relay
tiene sus mecanismos propios para evitar la congestión.
Revise otra vez la figura 6.12, donde se nos muestra los bits FECN y BECN, estos bits
son el mecanismo de control de congestión de Frame Realy. Estos bits informan a los nodos
extremos de la existencia de congestión de la red. Si la congestión emerge a lo largo de un
circuito virtual, esos bits se fijan a 1 por el conmutador Frame Relay que experimenta la
congestión. El bit FECN se fijan en bloques que van hacia el destino. El bit BECN se fijan para
bloques que van hacia el nodo emisor.
La notificación por congestión por el bit BECN produce la acción más directa. Si el
dispositivo emisor recibe una trama con el BECN = 1, puede reducir o suspender su velocidad
de transmisión hasta que la congestión se reduzca o ya no exista. En el caso de las trama que
Ya habíamos hablado del ARP Inverso, pero en este punto vamos a profundizar en
este concepto. Cada VC permite conectividad con localizaciones remotas. Cada VC está
identificado por su DLCI. Los DLCI´s son direcciones de capa 2 y normalmente los usuarios
trabajan con direcciones de capa 3 por lo que los enrutadores deben asociar un DLCI con una
dirección IP para lograr la comunicación. La resolución implica la asociación de una dirección IP
del otro extremo con el DLCI local como se muestra en la figura 6.18.
Los enrutadores reciben información LMI y en base de esta actualiza el estado de los
VC´s a alguno de los siguientes:
- Activo: Indica que la conexión está activa y que los enrutadores pueden
intercambiar datos por este DLCI.
- Inactiva: Indica que la conexión local con el switch Frame Relay está
trabajando, aunque la conexión del enrutador remoto no lo este.
- Borrado: Indica que no está recibiendo ninguna LMI desde el switch Frame
Relay a cerca de una DLCI o que no existe ningún servicio entre enrutador y
switch..
- Por cada DLCI activo, el enrutador envía un ARP inverso, (3), que contiene la
dirección IP configurada en su parte del VC.
Figura 6.19 Los tres primeros pasos del proceso ARP Inverso.
– Cisco: Este LMI definido por Cisco, StrataCom, Northern Telecom y Digital
Equipment Corporation.
– ansi: Definido por la Ansi
– q933a: Definido por la ITU-T en la recomendación Q.933
La Red Digital de Servicios Integrados (ISDN) es un servicio orecido por las compañías
telefónicas, diseñada para transmitir voz y otros tipos de señales, por ejemplo datos de una
computadora sobre la misma red telefónica. Por ello en su nombre está la palabra “Integra”,
porque se pueden transmitir cualquier tipo de información.
I.400 Trata temas relativos a la interfaz del usuario desde la perspectiva de las
tres primeras capas del modelo OSI. Incluye velocidades de transmisión de
datos, configuraciones de hardware y protocolos de enlace de datos y de capa
de red.
Otras normas de la RDSI son las normas de la serie E que habla de la red telefónica y
la red RDSI, como ejemplo podemos poner a la serie E.163 y a la E.164 que nos hablan del plan
de numeración internacional y del direccionamiento RDSI internacional respectivamente. Otra
normas son las de la serie Q que hablan de conmutación y señalización por ejemplo Q.921 nos
habla del protocolo LAPD, que es protocolo de capa 2 para encapsular el canal de control D de
ISDN. Otra norma es la Q.931, que habla de la capa de red RDSI.
La figura 6.21 contiene los componentes básicos de una conexión ISDN desde la
perspectiva de una referencia o un diagrama de bloques. La figura incluye dos módulos de
terminación de red (NT1 y NT2), dos tipos de equipo terminal (ET1 y ET2) y un adaptador de
terminales (TA).
El TE1, es un equipo terminal tipo RDSI por consiguiente tiene una interfaz RDSI nativa. El NT2,
es una terminación de red, es el punto en el que todas las líneas RDSI de un cliente se añaden y
se conectan a los equipos terminales TE1. El equipo terminal NT1, convierte las señales RDSI de
cuatro hilos S/T a dos hilos de una interfaz U. La interfaz U es la que está en el equipo TE1 y en
el conmutador de la Telco, formando la última milla, es decir estamos hablando del par de
cobre que forma el circuito local. El TE2 es equipo no RDSI, que para conectarse a una red
RDSI, requieren un adaptador. El dispositivo TA es el adaptador para dispositivos que no son
RDSI. Los equipos terminales TE1 y TE2 son llamados Equipos Terminales de Abonado (CPE).
TE2 TA NT2
Interfaz R
Interfaz S
Además, las normas RDSI definen interfaces que nos sirven como punto de
referencia. Los puntos de referencia son una serie de especificaciones que definen una
conexión entre puntos específicos, dependiendo de su función de su función en la conexión
extremo a extremo.
- S: Punto de referencia que conecta los equipos terminales RDSI con los equipos NT2.
Por ejemplo un teléfono RDSI o una PC con su tarjeta RDSI se conectan a la red RDSI a
través de los NT2.
Los equipos terminales ET1 pueden contener un NT2 ya integrado y proveer una
interfaz S/T e incluso U.
- BRI (Interfaz de Acceso Básico). Consta de dos canales B de 64 Kbps más otro canal D
de servicio de 16 Kbps y 48 bits de sobrecarga usados para la formación de bloques y
otras funciones. BRI suele a veces estar escrito como 2B + D, su velocidad es 144 Kbps.
El RDSI de banda estrecha está orientada a la conmutación de circuitos. El canal B es la
unidad fundamental de un circuito conmutado. El canal D transporta la información de
señalización, por ejemplo, inicialización y terminación de llamada. Hay otro servicio
que se llama 0B + D, en el cual el canal D se usa para llevar información de usuario de
baja de velocidad.
- PRI (Interfaz de Acceso Principal): En los Estados Unidos, Canada y Japón, la PRI ofrece
23 canales B a 64 Kbps y un canal D a la misma velocidad (un T1). En Europa, México y
otras partes del mundo la PRI ofrece 30 canales y un canal D, todos de 64 Kbps (un E1).
Por último hablemos del canal H, se usa para transmitir señales de usuario a
velocidades superiores del canal B. Se definen cuatro canales H: H0, H10, H11 y H12. El canal
H0 comprende 6 canales B dando así una capacidad total de 384 Kbps. El canal H10 es
específico de los Estados Unidos y se compone de 23 canales B para una capacidad total de
1.472 Mbps. El canal H11 es el equivalente de un DS-1 norteamericano, es decir se compone
de 24 canales B dando una velocidad de 1.536 Mbps. El canal H12, es específico para Europa
con 30 canales B, dando así una velocidad de 1.920 Mbps.
La figura 6.22 muestra una secuencia de eventos que tienen lugar para el
establecimiento de una llamada BRI. La lista siguiente describe la secuencia con más detalle.
a) El canal D que se encuentra entre el enrutador y el switch RDSI siempre está activo.
Cuando se inicia una llamada, el número al que se llama es enviado al switch RDSI
local. Este canal se emplea para el establecimiento y finalización de la llamada y para la
señalización (las funciones de control de llamada).
b) El switch local usa algún protocolo de sañalización tal como el SS7 (sistema de
señalización 7; usado en los switches de las compañías de telecomunicaciones para
establecer llamadas) para establecer una ruta y pasar el número al que se llama al
switch RDSI de terminación.
Los proveedores de servicio RDSI usan una gran variedad de switches para sus servicios.
Estos varían enormemente de un país a otro. Cada uno de ellos opera de manera diferente
y dispone de un conjunto específico de necesidades para el establecimiento de la llamada.
Si usted quiere conectar un enrutador con un switch RDSIdebe conocer cual es el tipo que
utiliza su proveedor de servicios. La tabla 6.3 muestra una relación de switches RDSI por
países.
Japón NTT
Europa Net3
En México la RDSI alguna vez fue comercializada por Telmex para los servicios de
Internet el nombre comercial era “Prodigy Turbo” pero este servicio duro muy poco por las
ventajas de mayor velocidad y facilidad de configuración de ADSL la cual comercializa con
el nombre de “Infinitum de Telmex”. El ADSL lo estudiaremos en el apartado 6.5; RDSI se
Cliente Telco
Señales de Separador
Unidad de Transmisión
voz, datos y
DSL (modem/terminador)
video en el
DSLAM
bucle local
(alambre de
Conmutador Conmutador
cobre)
de datos de voz
Voz Video Datos
ADSL hace uso de multiplexación por división de frecuencia (FDM) de una forma
novedosa para aprovechar la capacidad de 1 MHz del que dispone el cable de par
trenzado. Existen tres elementos que se pueden apreciar en la figura 6.24 para el esquema
ADSL.
- Reserva de 25KHz inferiores para voz, conocida como POST (Servicio de Telefonía del
Viejo Plan). La voz solo se trasmite en la banda de 0 a 4 KHz, sirviendo el ancho de
banda adicional para evitar la producción de diafonía entre los canales de voz y datos.
- ADSL utiliza métodos de cancelación de eco para dar cavidad a las dos bandas, una
ascendente pequeña y una descendente grande.
- Uso de la técnica FDM en las bandas de voz, canal de subida y canal de bajada.
Los diseños ADSL/DMT actuales utilizan 256 subcanales descendentes. En teoría con
cada subcanal de 4 KHz transportando 60Kbps sería posible transmitir a la velocidad de
15.36Mbps. Pero la distancia de los cables impide lograr está velocidad.
QAM
Entrada
Binaria Conversor
QAM
Serie Paralelo
. ∑
.
QAM
.
Figura 6.25 Transmisión DMT.
No solamente existe ADSL, este pertenece a una familia denotada como xDSL. La x se
puede cambiar por otra letra que nos da las características de ese tipo en particular de esa
tecnología. La tabla 6.4 muestra un resumen de las diferentes tecnologías de la familia xDSL.
Pares de cobre 1 2 1 1
Encabezado IP
Normalmente una red empresarial o LAN, debe conectarse a Internet a través de una
conexión WAN. Este es un ejemplo muy común de dos redes diferentes de capa 2.
También si una red LAN tiene muchas terminales digamos 500 y todas se conectan
con un switch FastEthernet (equipo de capa 2), las 500 terminales generaran muchos
broadcast, vea la figura 7.2, consumiendo ancho de banda por lo que se vuelve lenta la red.
Esto se remedia poniendo un dispositivo que divida la red en dos subredes IP (dos subredes de
capa 3) de 250 terminales cada una y que no reenvié los broadcast de una subred a otra. Un
enrutador (dispositivo de capa 3) hace esta función y trabaja con el protocolo de capa 3 IP.
Hay una gran variedad de razones por lo que es bueno trabajar con un protocolo de
ruteo. IP es muy flexible de manejar y como sea vuelto el protocolo más popular, muchas
aplicaciones se basan en él. A continuación mencionamos otras ventajas de usar IP.
- Por el soporte que existe a este protocolo, existen aplicaciones basadas en IP que
ayudan a controlar accesos de una terminal a otra.
Para entender este protocolo de capa 3, debemos empezar a ver las redes desde el
punto de vista de capa 3. Anteriormente decíamos que una red de capa 2 era una red
FastEthernet, una red inalámbrica, una red FDDI, etc. Las siguientes secciones hablan del
direccionamiento y subneteo IP.
Antes de hablar de las clases comentemos algunos términos. ¿Qué es una Dirección
IP? Es una dirección lógica, por ser configurable por los administradores, que los
dispositivos comunicaciones utilizan para su identificación y comunicación con otros
dispositivos de la red de cómputo.
Siempre está primero la parte de red que identifica la clase a la que pertenece la
dirección IP y posteriormente la parte de host´s que identifica las terminales finales. Las
direcciones IP se agrupan en 5 clases. Las clases A, B y C son direcciones comerciales que se
asignan a hosts. La Clase D está reservada para direcciones de multicast, y la Clase E es para
uso experimental. Un bit o una secuencia de bits al inicio de cada dirección determinan la
clase. Una dirección IP se acostumbra manejarla en binario, en cuyo caso se habla de bit´s o en
base decimal como se ve en la figura 7.4
Los números binarios como los decimales representan a los mismos valores, pero
resulta más sencillo apreciar la notación decimal. Hay problemas muy frecuentes al trabajar
con números binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea más
probable que se produzcan errores de transposición y omisión.
Permiten 16,382 redes con 65,534 hosts cada una. Los primeros dos bits del primer
octeto de la dirección Clase B siempre son 10 binario. Cualquier dirección que comience con
un valor entre 128 y 191 en el primer octeto es una dirección Clase B.
La dirección Clase C se diseñó para dar soporte a una red pequeña. Una dirección IP
Clase C utiliza los tres primeros octetos para indicar el ID de la red y el último octeto especifica
el ID del host. Vea la figura 7.7.
Permiten 2,097,150 redes con 254 hosts cada una. Una dirección Clase C comienza
con el binario 110. La dirección IP de clase C comienza con un número entre 192 y 223 en el
primer octeto.
CLASE Intervalo del primer octeto Cantidad de redes Cantidad de hosts Uso
1-126
A 126 16,777,214 Grande Redes
(000000001-011111110)
128-191
Redes
B 16,382 65,534
Medianas
(10000000-1011111111)
192-223
Redes
C 2,097,150 254
Pequeñas
(11000000-11011111)
224-239
D IP Multidifusión
(11100000-11101111)
240-255
E Experimental
(1111000-11111111)
Como se vio, las clases son una manera de asignar direcciones IP a empresas grandes,
medianas y pequeñas. Los bits de Red (Identificador de Red o ID de Red) nos da la clase de una
dirección IP y la red IP a la que pertenece esta. Por ejemplo, para las direcciones IP de la tabla
7.2, diga a que clase pertenecen y cuál sería el ID de red y la IP de red a la que pertenece.
192.13.2.4 C 192.13.2 192.13.2.0 En la tabla 7.1, nos dice que si el primer octeto
está en el rango de 192 a 223 es de clase C, la
figura 7.7 nos dice que el ID de red son los 3
primeros octetos para clase C, por lo tanto la
IP de red se forma poniendo el ID de red y los
octetos de los bits de hosts en 0
120.10.15.0
129.45.2.6
112.58.45.0
152.2.3.4
220.8.23.1
Vimos en el apartado 7.1.1 que la red IP está definido por el ID de red y este a su vez
por la clase a la que pertenece y cada clase tiene una cantidad determinada de direcciones
para host. Establecer subredes se refiere a la subdivisión del espacio de direcciones de una
red. Esto es necesario por todas las razones que se vieron en la introducción del apartado 7.1.
Las figuras 7.5, 7.6 y 7.7 nos definen que octetos de una dirección IP definen la red
dependiendo de su clase. En la práctica esto se implementa en base de la máscara de red o
subred. La máscara de red es un valor representado bajo el mismo formato de una dirección
IP: 4 octetos separados por un punto. A continuación ponemos el ejemplo de una máscara en
binario y su correspondiente valor decimal:
Dirección IP: 167. 29.100.15 = 1010 0111 . 0001 1101 . 0110 0100 . 0000 1111
Máscara de red 255.255.0.0 = 1111 1111 . 1111 1111 . 0000 0000 . 0000 0000 AND
_______________________________________
ID de red o Dir. de red 167.29.0.0 = 1010 0111 . 0001 1101 . 0000 0000 . 0000 0000
Si aplicamos la máscara de los ejemplos que muestra la tabla 7.3 a sus respectivas
direcciones con una AND lógica a nivel de 1´s obtendremos las direcciones de red o el ID de red
que muestra la tabla 7.4:
Hacer subredes es para mejorar el espacio de direcciones de una red IP, por ejemplo
suponga que se le otorga la dirección de red 136.10.0.0/16, vea que para esta red tenemos 16
bits para el ID de host, por lo que tenemos 216 − 2 = 65534. Le restamos 2 porque la primera
dirección de host se reserva para denotar la red misma y la última dirección de host es el
broadcast de la red IP. Tener tantas terminales conectadas a través de switches Ethernet
casacareadas nos resulta una red muy difícil de administrar, saturada de broadcast y con varios
problemas más. Tenemos que dividir el espacio de direcciones creando subredes. Para hacer
esto tenemos que trabajar con la máscara.
¿Qué pasaría si en vez de manejar una máscara de 16 bits usamos una de 20 bits?
Por ejemplo, considere la dirección IP 136.10.99.20/20. No se está usando la máscara por
default de la clase B. También note como la máscara es mayor a la máscara de default de la
clase, por lo tanto la red 136.10.0.0/16 ha sido subneteada, es decir, tiene subredes.
Dirección IP 136.10.99.20 = 1000 1000 . 0000 1010 . 0110 0011 . 0001 0100
Máscara de 20 bits 255.255.240.0 = 1111 1111 . 1111 1111 . 1111 0000 . 0000 0000 AND
________________________________________
136.10.96.0 = 1000 1000 . 0000 1010 . 0110 0000 . 0000 0000
22.56.78.11/15
178.99.35.44/22
210.210.210.210/25
136.45.78.99/26
IP de subred 136.10.96.0 = 1000 1000 . 0000 1010 . 0110 0000 . 0000 0000
Máscara de 20 bits 255.255.240.0 = 1111 1111 . 1111 1111 . 1111 0000 . 0000 0000
La última combinación que aparece en la tabla 7.6 por recomendación de los RFC que
hablan de las subredes no se usa.
Como dijimos la figura 7.9 nos muestra que la máscara indica que tenemos 12 bits
para los ID de host, por lo tanto tenemos 212 − 2 = 4094 ID de host. Los ID de host los
hacemos a partir de las combinaciones que obtengamos con estos 12 bit´s. La tabla 7.7 nos
muestra dichas combinaciones.
La tabla 7.7 nos muestra que hay dos ID de host que no podemos usar: la 0.0 y la
15.255. Por lo que el rango de los ID de host va de la 0.1 a la 15.254. Estos valores se los
debemos sumar al id de red o subred para tener el rango de direcciones IP válidos para cada
subred. Vea la tabla 7.8 para ver la subred, rango de direcciones IP y broadcast de cada
subred.
Suponga que se tiene el sistema de la figura 7.10 y cada subred tiene 7500
terminales. Suponga que se le asigno una dirección de clase B: 132.1.0.0/16. Proponga el
direccionamiento de esta red.
R1 R2
LAN LAN
R5
R3 R4
LAN
Paso 1: número de subredes en el sistema. En el sistema hay 7 subredes. Vea la figura 7.11, se
marcaron todas las subredes en rojo. Todas las terminales conectadas al switch están en la
misma subred, por lo que se considera una subred IP. Cada interfaz del enrutador es una
subred, un enlace que conecta dos enrutadores es también una subred.
LAN LAN
R
R R
5
3 4
LAN
Paso 2: número de bits a aumentar a la máscara de red para crear las subredes del sistema.
Hay que calcular el número de bit´s para hacer un mínimo de 7 combinaciones con la ayuda de
la siguiente fórmula:
2𝑛 − 1 ≥ 𝑁ú𝑚𝑒𝑟𝑜 𝑑𝑒 𝑠𝑢𝑏𝑟𝑒𝑑𝑒𝑠.
Paso 3: ¿Cuántos bit´s para el Id de host nos sobran? Si se le suben a la máscara 3 bits
entonces tenemos una máscara de subred de 19 bits. Si de los 32 bits en total que tiene la
máscara, usamos 19 en 1´s para indicar el ID de red y subred, entonces 13 bit´s están en 0
para indicar el ID de host. Por lo tanto tenemos 213 − 2 = 8190 ℎ𝑜𝑠𝑡. Se menciono que cada
subred tiene 7500 terminales, por lo tanto los 13 bits satisfacen el requerimiento.
Paso 4: ¿Cuáles son estas subredes? Hay que realizar las combinaciones con los tres bits que
se le aumentaron a la máscara, los cuales indican el ID de subred.
IP de red 132.1.0.0 1000 0100 . 0000 0001 . 0000 0000 . 0000 0000
Máscara de subred de 19 bits 1111 11 11 . 1111 1111 . 1110 0000 . 0000 0000
En la figura 7.11 muestra que los tres bits que se le subieron a la máscara
corresponden a los tres primeros bits del tercer octeto en la dirección de red. La tabla 7.9
muestra las combinaciones con estos tres bits y las subredes correspondientes.
128 64 32 ID de subred
0 0 0 sub red 0 o 132.1.0.0/19
0 0 1 sub red 32 o 132.1.32.0/19
0 1 0 sub red 64 o 132.1.64.0/19
0 1 1 sub red 96 o 132.1.96.0/19
1 0 0 sub red 128 o 132.1.128.0/19
1 0 1 sub red 160 o 132.1.160.0/19
1 1 0 sub red 192 o 132.1.192.0/19
1 1 1 sub red 224 o 132.1.224.0/19
Tabla 7.9 Subredes para la red 132.1.0.0/16 con 19 bits
Paso 5 ¿Cuál es el rango de direcciones IP de cada subred? Tendremos que proceder igual que
en la tabla 7.7 y 7.8 pero con una máscara de 19 bits. Podemos ver esto en las tablas 7.10 y
7.11.
16 8 4 2 1 . 128 64 32 16 8 4 2 1 ID de host
0 0 0 0 0 0 0 0 0 0 0 0 0 0.0 Reservada para denotar la misma subred
0 0 0 0 0 0 0 0 0 0 0 0 1 0.1 Primer ID de Host
0 0 0 0 0 0 0 0 0 0 0 1 0 0.2
0 0 0 0 0 0 0 0 0 0 0 1 1 0.3
. .
La teoría omite la primer subred para los diseños pero se ha demostrado que muchos
enrutadores de marcas de diversos fabricantes si la soportan.
132.1.64.3/19
R
4
LAN
Subred D Subred E
Subred G
132.1.0.1/19 132.1.64.1/19
R1 R2 132.1.160.1/19
LAN LAN
Subred C
132.1.128.2/19
132.1.96.2/19
La base de esta configuración es el ruteo. Los enrutadores tienen una tabla de ruteo
que les ayuda a hacer decisiones para reenviar paquetes hacia otro enrutador. La tabla de
ruteo es parecido a un switch Ethernet que usa la tabla SAT para tomar la decisión del puerto
que usará para reenviar una trama pero estamos hablando que la SAT está configurado con
direcciones de capa 2 (las direcciones MAC) y el enrutador con direcciones de capa 3
(Direcciones IP). El switch Ethernet para reenviar su trama escoge el puerto por donde saldrá y
el enrutador escoge un enrutador vecino para reenviar el paquete.
Volvamos a la figura 7.13, tomemos como ejemplo el enrutador R3, sus vecinos son los
que están directamente conectados a través de un único enlace o a través de un switch, en
este caso son el enrutador R1 y R4. Otro ejemplo, el enrutador R2 tiene como sus vecinos a R1
y R4. Para el caso del enrutador R4 los vecinos son R1, R2, R3 y R5.
Los enrutadores solo se pueden comunicar con sus vecinos usando la dirección IP de
la interfaz que se conecta con ellos. Por ejemplo si el enrutador R2 quiere enviarle un paquete
IP al enrutador R4 solo podrá enviárselo si da de alta la dirección IP 132.1.64.3 en la tabla de
ruteo para un destino dado. No podrá dar de alta otra IP que pertenezca al enrutador R4. Otro
ejemplo, el enrutador R3 tiene como vecinos el enrutador R1 y R4, si el enrutador R3 quiere
pasarle un paquete IP a R4 tendrá que dar de alta la dirección 132.1.96.2 en la tabla de ruteo.
No puede usar otra dirección IP del enrutador R4.
La tabla 7.13 muestra la tabla de enrutamiento con todas las 7 subredes del sistema.
Vea como en la tabla 7.13 todas las rutas son del tipo estáticas, esto es debido a que
suponemos que el administrador las dio de alta en forma manual usando un comando del
enrutador para dar de alta rutas. Este comando debiera tener como argumentos la red o
subred IP que se quiere alcanzar, la máscara que tiene asociada y la puerta de enlace o el
enrutador que representa el siguiente salto (Gateway) para alcanzar la red o subred IP
deseada.
Para explicar más estas rutas tomemos por ejemplo la última entrada de la tabla 7.3,
nos dice si el enrutador R2 tiene un paquete IP y va dirigido a la subred 132.1.192.0 con
máscara de 19 bits, el paquete se deberá de mandar al enrutador R4 (vecino de R2) usando la
dirección IP 132.1.64.3. El enrutador R4 consultará su tabla de ruteo y esta indicará que se
deberá mandar el paquete IP al enrutador R5 (vecino de R4) usando la dirección 132.1.128.2 y
así habrá alcanzado su destino final.
La Puerta de Enlace o Gateway o Siguiente Salto como lo muestra la tabla 7.13, es una
dirección IP que está en un enrutador vecino de un enrutador dado. Por lo tanto definiremos al
Gateway como un dispositivo con funciones de ruteo que permite alcanzar diferentes
subredes IP.
A continuación mostramos en la tabla 7.14 la tabla de ruteo de R5. Vea como R5 solo
tiene un vecino (R4), por lo tanto todas las subredes solo se pueden alcanzar usando la misma
dirección IP de su vecino R4 (132.1.128.1).
Redes LAN por Fernando Noya Página 122
DESTINO SIGUIENTE SALTO TIPO
132.1.128.0/19 _____ Directamente Conectada
132.1.192.0/19 _____ Directamente Conectada
132.1.0.0/19 132.1.128.1 Estático
132.1.32.0/19 132.1.128.1 Estático
132.1.64.0/19 132.1.128.3 Estático
132.1.96.0/19 132.1.128.3 Estático
132.1.160.0/19 132.1.128.3 Estático
Tabla 7.14 Tabla de enrutamiento del enrutador R5
Por lo tanto en lugar de dar de alta varias entradas, indicando en cada una de ellas la
subred a alcanzar, podemos usar una ruta por default. Esto quiere decir que cualquier subred
se puede alcanzar por un Gateway determinado. Si aplicamos este concepto la tabla 7.14
queda como se muestra en la tabla 7.15.
Vea como se el administrador se ahorra el tener que dar de alta varias entradas.
Normalmente esto es lo que usa una PC al ponerle su puerta de enlace o Gateway, una sola
ruta para alcanzar cualquier subred en las propiedades IP.
Las rutas por default y rutas que indican un destino determinado pueden aparecer
juntas en una tabla de ruteo. Sí un paquete llega a un enrutador, se buscará cual es la ruta que
debe seguir en base de su destino, es decir, se buscará una entrada para dicho destino, en caso
de no encontrarlo usará la ruta por default.
7.2 NAT
Para comprender cómo trabajan estas tres modalidades de NAT, primero definiremos
algunos conceptos básicos que se trabajan aquí, para ello nos apoyaremos de la figura 7.14
que nos muestra tres redes locales conectadas entre sí por una red WAN.
200.1.1.0/24 210.1.1.0/24
192.168.1.0/24
220.1.1.0/24
192.168.1.0/24 Red Privada B
Red Privada A
192.168.1.0/24
Red Privada C
La red WAN en la figura 7.14 es la red pública, recuerde que una WAN puede ser
pública o privada dependiendo de lo que contrato con su proveedor WAN. En este caso
estamos suponiendo que esta red es pública porque la usan varias empresas que son
totalmente ajenas entre sí y pudieran estar conectadas a una red pública como es Internet.
Claro que la figura 7.14 quedo muy sencilla para suponer que es Internet pero supongamos
que es una parte de ella.
Las tres empresas de la figura 7.14 tienen su red de datos. Note el direccionamiento
que están usando dichas empresas, es la misma en cada una de ellas. Esto no es un error,
simplemente que del espacio de direcciones IP se reservaron algunas para que las usen las
empresas como lo requieran para que formen su red privada. Estas direcciones se les conocen
como direcciones privadas y hay direcciones privadas para las clases A, B y C. La tabla 7.16
muestra dichas direcciones privadas.
A 10.0.0.0 a 10.255.255.255
B 172.16.0.0 a 172.31.0.0
C 192.168.0.0 a 192.168.255.255
Si la empresa privada quiere tener acceso a la red pública o Internet tendrá que
implementar algún mecanismo de NAT.
NAT PAT (PAT = Traductor de Direcciones de Puerto), nos da la facilidad de que varias
PC´s con direcciones IP privadas puedan crear peticiones a los servicios que ofrece Internet
(páginas WEB, correo electrónico, etc) o red pública y obtener respuesta. Para ello si se da
cuenta en la figura 7.14, el enrutador que conecta a cada una de las LAN a la red pública, debe
tener una dirección pública, es decir válida en Internet, al ser válida se puede acceder desde
cualquier punto de la red de Internet. Cuando se configura NAT PAT en el enrutador, la
dirección pública de este se presta a cada una de las PC´s de la red privada cuando generan
una petición dirigida a la red de Internet.
Para analizar el funcionamiento de NAT PAT, considere que la red privada A tiene el
direccionamiento que se muestra en la figura 7.15, además adicionamos un servidor WEB en
dicha figura.
Supongamos que las tres PC´s generan peticiones de acceso al servidor de la red WEB
que está en la red de Internet. Las PC´s enviarán sus peticiones al enrutador y este prestará su
dirección IP a cada una de estas peticiones pero para distinguir entre cada una de las
peticiones también considerará el número de puerto que distingue a la aplicación cliente de
dichas peticiones.
El número de puerto es un valor entero entre 0 y 65534 que distingue a una aplicación
de red que se está ejecutando en una terminal. Recuerde que casi todos los servicios que
tenemos en Internet son Cliente-Servidor. Esto quiere decir que hay una aplicación Servidor
(porque ofrece un servicio) que está en espera de las peticiones de una aplicación cliente para
darle la información que solicite. Estas aplicaciones Cliente y Servidor se reconocen por un
número, el número de puerto. Para las aplicaciones servidor, este número ya está bien
definido para una aplicación dada, por ejemplo para el servidor WEB es el número 80, para el
servidor telnet es el 23, para servidor de correo electrónico es 25, etc. Pero para el caso de los
clientes, estos se generan aleatoriamente a partir del número 1025.
192.168.1.2/24
192.168.1.1/24
200.1.1.1/24
Red Pública
192.168.1.3/24
200.1.1.0/24 210.1.1.0/24
192.168.1.4/24 192.168.1.0/24
220.1.1.0/24
Red Privada B
192.168.1.0/24
Red Privada A
192.168.1.0/24
Red Privada C
NAT PAT en base de las peticiones que generan los clientes, forma una tabla, la cual se
ilustra en la tabla 7.15 y muestra como el NAT PAT cambia la dirección de las PC´s de la red
privada por la pública del enrutador y cambia el número de puerto que distingue la aplicación
cliente por otro número de puerto que controle el mismo NAT PAT. De esta forma cuando el
servidor WEB envíe su respuesta, se la enviará a la dirección pública del enrutador. Cuando
llegue dicha respuesta, el enrutador se fijará en el número de puerto de la aplicación cliente al
que va dirigido dicha respuesta y en su tabla podrá distinguir la PC a la que le corresponde. De
esta forma podrá cambiar la dirección IP pública y el número de puerto por la dirección de la
PC y por el número de puerto de la aplicación cliente que generó la petición.
NAT estático nos resuelve otro problema que se tiene en una empresa privada, el que los
servidores de la empresa privada sean accesibles desde Internet o red pública. Para ilustrar esto, en la
figura 7.16 pusimos un servidor WEB en la red LAN con una dirección IP de la red privada, por lo que no
es accesible desde la red de Internet. Es decir, no nos interesa que el servidor genere peticiones, no las
genera, él las responde. Por lo tanto el NAT PAT no puede solucionar este problema.
192.168.1.2/24
192.168.1.1/24
200.1.1.1/24
Red Pública
192.168.1.3/24
200.1.1.0/24 210.1.1.0/24
192.168.1.4/24 192.168.1.0/24
220.1.1.0/24
Red Privada B
Servidor WEB
192.168.1.5/24
Red Privada A
192.168.1.0/24
192.168.1.0/24
Red Privada C
Figura 7.16 Red Privada A con servidor WEB
En este caso el dueño de la empresa donde está la red privada A, tendría que rentar
una dirección IP pública. Esta dirección IP pública, se casa con la dirección privada del servidor
WEB en la configuración de NAT estático en el enrutador y se pública dicha dirección IP pública
como la dirección del servidor WEB en la red de Internet. De esta manera el servidor WEB se
podrá ver desde cualquier computadora conectada a Internet.
La tabla 7.18 nos dice en su primer entrada que si el enrutador recibe una petición con
destino a la 200.1.1.1 con número de puerto 80 (servidor web) lo dirija a la terminal
192.168.1.5, la cual es el servidor WEB de la figura 7.16, la segunda entrada nos dice que es
una petición dirigida a la terminal 200.1.1.1 con número de puerto 25 se dirija a la terminal
192.168.1.6 que aunque no se muestra en la figura 7.16 sería un servidor de correo electrónico
en la red LAN A. Vea como se utiliza siempre la dirección IP pública del enrutador y solo se
controla a que terminal va dirigida en basa del número de puerto que identifica el servicio.
Se podría pensar que es mejor esta solución que la de NAT estático pero tiene sus
desventajas. La más importante es que en IP forwarding no puede enviar dos peticiones a
servicios diferentes a la misma terminal por lo que todos los servicios tienen que estar en
servidores diferentes. El dueño de la red LAN tendría que invertir en servidores.
En NAT estático todos los servicios pueden estar en el mismo servidor, aunque
también un criterio de diseño es no tener más de dos servicios en el mismo servidor porque si
hay más y llega a fallar compromete muchos servicios.
Este tipo de NAT trata de resolver el mismo problema que el de NAT PAT, pero en este
caso se debe tener un conjunto de direcciones IP públicas rentadas por parte de la empresa,
en esta terminología se le conoce como Pool de direcciones IP, las cuales se presta a las PC´s
de la red privada conforme requieran salir a Internet. Sí se llegan a acabar las direcciones del
pool, ya no puede salir ninguna terminal más hasta que una terminal la deje de usar para que
sea prestado a otra terminal. Por lo tanto no es funcional esta modalidad de NAT para resolver
los problemas de escases de direcciones IP y el alto costo de su arrendamiento.
Para comunicar correctamente entre sí a todos los nodos de una empresa se requiere
que todos ellos estén configurados del modo apropiado, es decir que tengan su dirección IP
válida, máscara, puerta de enlace y DNS´s.
DHCPOffer
DHCPRequest
DHCPAck
DHCPRequest
DHCPAck
192.168.2.3/24
Servidor DHCP Agente
192.168.1.4/24
192.168.2.4/24
Servidor DHCP
192.168.1.5/24
Figura 7.19 Sistema típico del uso de un servidor DHCP Agente Rele.
7.3.4 BOOTP
DHCP está basado en un protocolo muy antiguo llamado BOOTP. BOOTP se diseño
originalmente para habilitar la configuración de inicio para estaciones de trabajo que
perdieran sus parámetros y IP y/o sistema de arranque.
Datagrama ICMP
Encabezado Datos IP
del paquete IP
La tabla 7.20 muestra los valores del campo tipo más usados y que valores tendría el campo
Código y si el datagrama ICMP se usa para verificar errores o no.
Este es el primer datagrama que sirve para avisar de un gran número de situaciones de
error. Cuando intentas acceder a una dirección IP y no se puede, se genera un mensaje de este
tipo. Hay varias razones porlas que no se puede acceder: La terminal está apagada, la dirección
IP no está asignada, etc.
La figura 7.22 muestra el formato del datagrama que indica este error y los posibles
valores del campo código. Como podemos observar el campo Tipo vale 3 y el campo Código
nos da más información del error. Hay varios códigos más pero mostramos estos de forma
ejemplificativa. El código 0 se usa si el host no está disponible, el 1 si la red no lo está, este
caso sería cuando un enrutador no tiene en su tabla de ruteo dicho destino, nos mandaría el
código 0 en el datagrama ICMP y el código 4 indica que el paqute IP ha encontrado un red por
la que debería viajar, pero no puede porque dicha red maneja tamaños de tramas más
pequeños de lo que es el paquete IP y no se puede fragmentar para hacerlo más pequeño.
Código Significado
2 Puerto Inalcanzable
Cabecera y los 8 primeros bytes de tados del
encabezado IP que provoco el error 4 Falta fragmentar
El tamaño máximo de trama que puede manejar una tecnología dada es el MTU. Por
ejemplo Ethernet maneja un MTU de 1500 bytes, ADSL maneja 1492 y así para otras
tecnologías. Cuando un enrutador encuentra un paquete cuyo tamaño es mayor que el MTU
que trabaja, deberá fragmentarlo pero a veces no es deseable este procedimiento por los
recursos y tiempo de fragmentación y reensamblado. Además si un fragmento se pierde no
podrá haber reensamblado o si se reenvía el reensamblado se tarda.
Si los puntos finales que se comunican se ponen de acuerdo del MTU a utilizar se
puede evitar el reensamblado y fragmentación. Para ello se usa el procedimiento de
Descubrimiento del MTU de la Ruta.
1 Tiempo de
Cabecera y los 8 primeros bytes de tados
reensamble superado
del encabezado IP que provoco el error
En elcaso del código 0 (TTL superado o Tiempo de Vida Superado), se refiere al campo
TTL que existe en el encabezado IP. Este campo se usa para limitar el número de enrutadores
Cada ve que un enrutador reenvía un paquete IP, reduce el valor del campo TTL en 1, si
llega a un enrutador con el valor de 1, al momento de reducirlo, le daría 0 y ya nolo reenviaría,
lo descarta y manda un mensaje ICMP tipo 11 (Tiempo Excedido) con el código 0.
A continuación traceroute envía otro paquete IP con el TTL = 2 para que llegue hasta el
segundo enrutador, el cual enviará su mensaje ICMP de error de Tiempo Excedido con código
0. De está forma tendremos la IP del segundo enrutador. Este procedimiento se repite hasta
alcanzar el destino. La figura 7.25 nos muestra el resto del descubrimiento de los enrutadores
de la ruta.
b) TTL = 3
Figura 7.25 Mensajes de Traceroute para descubrir los enrutadores en una ruta de
comunicación
Este tipo mensaje se usa en el Ping, ya que su función consiste simplemete en solicitar
a otra máquina que nos devuelva como respuesta lo que le enviamos como si fuera un eco. La
figura 7.26 muestra el formato de este mesaje y el código es siempre 0.
Datos
Este mensaje tendrá unos pocos bytes de muestra, como por ejemplo el abecedario. La
terminal que los reciba, responderá con un mensaje ICMP tipo Respuesta de Eco (lo veremos a
continuación).
El campo Identificador se usa para identificar una sesiçon de mensajes de eco. Se usa
cuando hacemos un ping a otra máquina, ya que se mandan varias peticiones de eco. El
campo Número de Secuencia, en combinación conelanterior, permite identificar
unívocamente un mensaje concreto de Petición de Eco para que cada Respuesta de Eco
pueda especificar a que Petición de Eco responde. Y como dijimos elcampo Datos envía
Este mensaje tiene el formato idéntico al de Petición de Eco. El campo Tipo vale 0 y su campo
Código es siempre 0. Es la respuesta del datagrama ICMP Petición de Eco. En el campo de
datos lleva lo que contenía el campo de datos de la Petición de Eco.
Realmeente se necesita mucho espacio para estudiar a ICMP por la gran cantidad de
tipos de mensaje que tiene y códigos que puede tener cada tipo de mensaje. Para terminar
este tema solo se quiere señalar que este protocolo es el más usado por gente maliciosa que
quiere hacer ataques por ejemplo el ataque Smurs, Super Disminución de Tráfico (Super
Source Quench) entre muchos.
ARP es un protocolo de la capa d Red y tiene un papel clave entre los protocolos de
capa de Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca la
dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP. Por eso se
llama Protocolo de Resolución de Dirección (en inglés ARP significa Address Resolution
Protocol). Como se ve en la figura ##, IP es encapsulado por una tecnología de capa 2 como
puede ser Ethernet y Ethernet necesita de las direcciones físicas destino y fuente para enviar
sus tramas.
En un segundo caso, sí “A” quiere enviar un paquete a “B” que no está en su misma
red IP. Lo que hace “A” es enviarlo a través de la dirección física de su enrutador de salida,
para ello consulta la tabla ARP buscando la dirección física del enrutador, si está la utiliza y si
no está realiza el correspondiente intercambio de mensajes ARP para obtenerla. Ya obtenida
envía el paqute de información al enrutador. Una vez en el enrutador este consulta su tabla de
encaminamiento enviando el paquete al próximo enrutador y así sucesivamente hasta que el
La figura 7.27 muestra el formato del paquete ARP encapsulado dentro de una trama
Ethernent.
Los campos de fondo gris en la figura 7.27 son la trama ARP y el resto de los campos son de la
trama Ethernent. El significado de los campos ARP son:
ARP Inverso nos resuelve la dirección IP que tiene un sistema teniendo una dirección e
capa 2, lo inverso de ARP. La dirección de capa 2 en las LAN normalmente se le conoce como
dirección MAC o dirección físca. El formato de dicha dirección en la LAN es muy conocido en
las tecnologías de la familia Ethernet (FastEthernent, GigaEthernet, etc) pero en la WAN la
Bibliografía
- Windows Server 2003, protocolos y servicios TCP/IP. Davies J. y Lee Thomas. Edit Mc Graw
Hill, 2003.