Vous êtes sur la page 1sur 140

INSTITUTO POLITECNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERIA MECANICA Y


ELECTRICA
DEPARTAMENTO DE INGENIERIA EN COMUNICACIONES Y
ELECTRONICA

ACADEMIA DE COMPUTACION

APUNTES DE REDES LAN

ESPECIALIDAD: COMPUTACION.

SEMESTRE: OCTAVO

AUTOR: FERNANDO NOYA CHAVEZ

NOVIEMBRE 2011

Redes LAN por Fernando Noya Página 1


INDICE.
I. Sistemas Abiertos
1.1. Antecedentes y evolución de redes……………………………………………………………………………05
1.2. Obejtivos de un sistema abierto………………………………………………………………………………..07
1.3. Organizaciones que establecen normas para la interconectividad……………………………08
1.4. El modelo OSI……………………………………………………………………………………………………………09
1.4.1. Encapsulamiento…………………………………………………………………………………………………11
1.4.2. Servicio y Protocolo…………………………………………………………………………………………….11
1.4.3. Primitivas de servicio………………………………………………………………………………………….12

II. Medios de Comunicación Y Técnicas de Codificación de Línea.


2.1. Multiplexaje por división de Frecuencia……………………………………………………………………14
2.2. Multiplexaje por división de tiempo………………………………………………………………………....15
2.2.1. Portadora T1……………………………………………………………………………………………………..15
2.2.1.1 Formato de la supertrama T1………………………………………………………………………………15
2.2.2. Portadora E1..……………………………………………………………………………………………………..17
2.2.3. Velocidades de diferentes niveles de portadores T y E………………………………………..18
2.3. Medios de comunicación……………………………………………………………………………………………19
2.3.1 Medios de comunicación guiados……………………………………………………………………………19
2.3.2. Medios de comunicación no guiados……………………………………………………………………..20
2.4. Codificación de línea…………………………………………………………………………………………………21
2.4.1 Métodos de Codificación de línea……………………………………………………………….…………21
2.5. Introducción al cableado estructurado……………………………………………………………………..24
2.5.1. Normas de cableado estructurado……………………………………………………………………..26

III. Capa de Enlace de Datos y sus Principales Protocolos.


3.1. Introducción……………………………………………………………………………………………………………..28
3.2. Protocolos orientados a bytes…………………………………………………………………………………..28
3.2.1 Esquema de peración del protocolo BSC…………………………………………………………………29
3.3. Protocolos orientados a Bits: HDLC…………………………………………………………………………..30
3.3.1. Introducción a HDLC…………………………………………………………………………………………...30
3.3.2. Campo de control………………………………………………………………………………………………..32
3.3.3. Control de errores……………………………………………………………………………………………….35
3.3.3.1. ARQ con Parada y Espera…………………………………………………………………………………….35
3.3.3.2. ARQ con vuelta atrás…………………………………………………………………………………………..36
3.3.3.3. ARQ con Rechazo Selectivo………………………………………………………………………………….37
3.3.4. Control de flujo mediante ventanas deslizantes…………………………………………………..39
3.3.4.1. Método de Ventanas Deslizantes…………………………………………………………………………39
3.3.5. Campo CRC………………………………………………………………………………………………………….40
3.3.6. Resumen……………………………………………………………………………………………………………..43

Redes LAN por Fernando Noya Página 2


IV. Tecnologías.
4.1. Subcapa LLC………………………………………………………………………………………………………………44
4.2. Subcapa MAC…………………………………………………………………………………………………………….45
4.2.1. Redes Ethernet…………………………………………………………………………………………………….45
4.2.1.1. Formato de la Trama Ethernet…………………………………………………………………………….46
4.2.1.2. Dominio de Colisión…………………………………………………………………………………………….47
4.2.1.3. Características Generales de Ethernet y especificaciones…………………………………..48
4.2.2. FastEthernet………………………………………………………………………………………………………..48
4.2.2.1. Especificaciones de las redes FastEthernet………………………………………………………….49
4.2.3. Redes Inalámbricas 802.11………………………………………………………………………………….50
4.2.3.1. Bandas 2.4 Ghz y 5 Ghz………………………………………………………………………………………..51
4.2.3.2. Arquitectura 802.11…………………………………………………………………………………………….52
4.2.3.4. Servicis 802.11…………………………………………………………………………………………………….54
4.2.3.5. Entrega Fiable de Datos………………………………………………………………………………………54
4.2.3.6. Trama 802.11………………………………………………………………………………………………………57
4.2.3.7. Consideraciones de diseño de una red inalámbrica…………………………………………….58
4.2.4. Red Token Ring……………………………………………………………………………………………………61
4.2.4.1. Formato del token…………………………………………………………..…………………………………..62
4.2.4.2. La Trama de Datos……………………………………………………………………………………………….63
4.2.4.3. Envío de una Trama de Datos……………………………………………………………………………….63
4.2.4.4. Prioridad y Reservación……………………………………………………………………………………….65

V. Tecnologías de Alta Velocidad para Redes de Datos.


5.1. Red switcheada Ethernet………………………………………………………………………………………….67
5.1.1. Switch Ethernet………………………………………………………………………………………………….67
5.1.2. Clases de reenviós de tramas en switches………………………………………………………….70
5.2. RedFDDI…………………………………………………………………………………………………………………..70
5.2.1. Tramas FDDI………………………………………………………………………………………………………….72
5.2.2. Medios en las Redes FDDI……………………………………………………………………………………..72
5.3. GigaEthernet y 10 GigaEthernet……………………………………………………………………………….73
5.3.1. GigaEthernet………………………………………………………………………………………………………73
5.3.1.1 Especificaciones para GigaEthernet…………………………………………………………………..75
5.3.2 10 GigaEthernet………………………………………………………………………………………………….76
5.4. VLAN: Redes de Area Local Virtuales…………………………………………………………………… …77
5.4.1. Problemática y Solución…………………………………………………………………………………….77

VI. Redes WAN


6.1. Introducción a redes WAN………………………………………………………………………………………83
6.1.1. La capa física en la red WAN……………………………………………………………………………85
6.2. Protocolo PPP…………………………………………………………………………………………………………86
6.2.1. Proceso de conexión PPP………………………………………………………………………………….87
6.2.2. Protocolos de autentificación para PPP……………………………………………………………89
6.3. Frame Relay……………………………………………………………………………………………………………91
6.3.1. Trama Frame Relay…………………………………………………………………………………………92
Redes LAN por Fernando Noya Página 3
6.3.2. Circuitos virtuales en Frame Relay…………………………………………………………………….95
6.3.3. Velocidad de Información Comprometida…………………………………………………………95
6.3.4. Control de Congestión en Frame Realy………………………………………………………………96
6.3.4.1. Bits FCN y BECN ………………………………………………………………………………………………..97
6.3.4.2. Bit de elegibilidad de descarte ………………………………………………………………………….98
6.3.5. Protocolo de administración de enlace MLI y ARP inverso………………………………..98
6.4. RDSI…………………………………………………………………………………………………………………………100
6.4.1. Componentes y adaptadores. ……………………………………………………………………………101
6.4.2. Canales RDSI. …………………………………………………………………………………………………….102
6.4.3. Procesamiento de una llamada BRI ………………………………………………………………….103
6.4.4. Tipos de switches RDSI y los SPID ……………………………………………………………………..104
6.5. xDSL ………………………………………………………………………………………………………………………..105
6.5.1. Técnicas de multitono Discreto …………………………………………………………………………106

VII. IP y Servicios Auxiliares.


7.1. Protocolo IP como protocolo de ruteo …………………………………………………………………….108
7.1.1. Clases IP …………………………………………………………………………………………………………..109
7.1.2. Redes y subredes ………………………………………………………………………………………………113
7.1.2.1. Mácara de subred …………………………………………………………………………………………….115
7.1.2.2. Introducción al diseño de una subred ……………………………………………………………….118
7.1.3. Introducción al ruteo ………………………………………………………………………………………..121
7.2. NAT …………………………………………………………………………………………………………………………123
7.2.1. NAT y PAT ………………………………………………………………………………………………………..125
7.2.2. NAT estático ……………………………………………………………………………………………………..127
7.2.3. NAT dinámico ……………………………………………………………………………………………………128
7.3. DHCP ………………………………………………………………………………………………………………………129
7.3.1. Ambito DHCP ……………………………………………………………………………………………………129
7.3.2. Mensajes DHCP ………………………………………………………………………………………………..130
7.3.3. DHCP agente rele ……………………………………………………………………………………………..131
7.3.4. BootP ………………………………………………………………………………………………………………..132
7.4. ICMP ……………………………………………………………………………………………………………………….132
7.4.1. Formato del encabezado ICMP …………………………………………………………………………133
7.4.2. Datagrama ICMP de destino inalcanzable ……………………………………………………….134
7.4.2.1. Descubriendo el MTU ………………………………………………………………………………………135
7.4.3. Datagrama ICMP de tipo Tiempo Excedido …………………………………………………….135
7.4.3.1. Trazado de rutas mediante tiempo excedido ………………………………………………….136
7.4.4. Datagrama ICMP tipo Petición Eco. ……………………………………………………………….137
7.4.5. Datagrama ICMP tipo Respuesta Eco. ……………………………………………………………138
7.4.6. Ultimos comentarios acerca de ICMP …………………………………………………………..138
7.5. ARP y ARP inverso. ………………………………………………………………………………………..138
7.5.1. ARP inverso. …………………………………………………………………………………………………..139

Redes LAN por Fernando Noya Página 4


UNIDAD I SISTEMAS ABIERTOS.
1.1 ANTECEDENTES Y EVOLUCION DE REDES

Actualmente las comunicaciones entre computadoras es algo muy usual, pero considere
que lograr el intercambio de datos entre computadoras, terminales y otros dispositivos de
procesamiento ha sido complejo por la gran cantidad de fabricantes que quieren dominar
el mercado de la comunicación.

En la figura 1.1 vemos un ejemplo sencillo donde podemos identificar los elementos
esenciales en un sistema de comunicación: dos sistemas con la necesidad de comunicarse
(computadora 1 y computadora 2), una aplicación en los sistemas (en la figura 1.1 puede
ser una aplicación de Chat) y un medio por donde viaja la información (La red de
comunicaciones).

Hola Juan
Hola Bety

Red de
comunicaciones

Computadora 1 Computadora 2
Figura 1.1 Comunicación entre dos computadoras

En todo sistema de comunicaciones debe haber un camino entre las dos computadoras, ya
sea directo o a través de una red de comunicación, pero además, se requiere la adición de
las siguientes tareas a nivel de software:

a) El sistema fuente de información debe activar un camino directo de datos o bien


debe proporcionar a la red de comunicación la identificación del sistema destino
deseado.
b) El sistema fuente debe asegurarse de que el destino está preparado para recibir
datos.
c) La aplicación de transferencia de archivo (software) en el origen debe asegurarse
de que el programa gestor (software) está preparado para aceptar y almacenar el
archivo para el usuario determinado.
d) Las aplicaciones que se comunican deben tener un acuerdo en los formatos que se
utilizarán en los archivos o datos que se están trasmitiendo o realizar operaciones
de traducción si son diferentes.

Es evidente que debe haber un alto grado de cooperación entre los computadores
involucrados. Para resolver este problema, se prefiere que en lugar de implementar toda
la lógica para llevar acabo la comunicación en un único módulo es mejor implentarlas en
módulos diferentes. En una arquitectura de protocolos, los distintos módulos o capas se
disponen formando una pila vertical, vea la figura 1.2, esto significa que cuando un
módulo terminas su tarea y modificaciones sobre los datos a transmitir, estos son pasados
Redes LAN por Fernando Noya Página 5
al módulo de arriba o debajo de la pila para su siguiente procesamiento. La pila completa
o parte de ésta, está en una computadora o sistema de comunicación. De esta forma
cuando la información llega al módulo más bajo de la pila, ésta transmite la información al
medio con los cambios o agregaciones que le haya realizado cada módulo de la pila.

Los módulos que forman la pila se conocen formalmente como capas. Cada capa
proporciona un conjunto de servicios a la capa inmediatamente superior y se apoya para
sus funciones de los servicios proporcionados por las capas inferiores. Idealmente las
capas deberían estar definidas de tal forma que si hay cambios en una capa, estos
cambios no afecten a las otras.

Capa n

.
.
.

Capa 2

Capa 1

Figura 1.2 Modelo de comunicaciones por capas.

Obviamente, para que exista comunicación se requieren de dos entidades; por lo tanto
ambas entidades deben tener implementado el mismo conjunto de funciones en sus
capas. La comunicación se logra haciendo que cada capa de un sistema se pueda
comunicar con la capa homóloga del otro sistema, por ejemplo solo la capa 2 del sistema
receptor puede procesar la información que le haya agregado la capa 2 del sistema
transmisor y no otro número de capa, vea la figura 1.3. La información que se
intercambian está en bloques de datos, mejor conocidos como PDU (Unidad de Datos del
Protocolo), estos PDU´s cumplen una serie de reglas o convenciones de comunicación, las
cuales se denominan protocolo. Los aspectos clave que caracterizan a un protocolo son:
a) La sintaxis: establece cuestiones relacionadas al formato de los PDU´s.
b) La semántica: incluye información de control y gestión de errores además de
datos.
c) La temporización: considera aspectos relativos a la sincronización de envío y
recepción de mensajes.

Capa n Capa n

. .
. .
. .

Capa 2 Capa 2

Capa 1 Capa 1

Sistema 1 Sistema 2

Figura 1.3 La comunicación entre capas homólogas

Redes LAN por Fernando Noya Página 6


Un factor también determinante para el desarrollo de la pila de capas fue la forma en que
evolucionaron las redes. Al principio las primeras redes de comunicaciones no eran
interoperables con redes de otros fabricantes. La Interoperabilidad se refiere al grado en
que los productos de software y de hardware, desarrollados por diferentes vendedores,
son capaces de comunicarse con éxito entre sí en una red. Durante el apogeo de las redes
patentadas (privadas o de vendedores específicos), la interoperabilidad no era importante
si el cliente permaneciera con los productos y protocolos de un solo fabricante o
vendedor. Ocasionalmente otro fabricante o vendedor podría aparecer y desarrollar una
aplicación que tuviese las mismas y más funciones requeridas por el cliente. Sin embargo
las aplicaciones de este segundo vendedor o fabricante no pueden funcionar en la
plataforma de red impuesta por el primer vendedor o fabricante. Se requiere que el
segundo vendedor lograra llegar a un acuerdo con el primero para que se le diera
información de la arquitectura de red para poder adaptar su aplicación a dicha
arquitectura y funcionara en ella. Esto normalmente implicaba que el segundo vendedor
debería pagar por esta información y permisos para instalar su aplicación.

1.2 OBJETIVOS DE UN SISTEMA ABIERTO.


Como se dijo en el apartado anterior, cuando hubo una proliferación de redes
propietarias, es decir, la red de un fabricante no es interoparable con la de otro fabricante,
el desarrollo de software específico, demandado por un cliente, era demasiado costoso
para ser aceptable. La única alternativa, para diferentes fabricantes, era adoptar e
implementar un conjunto de protocolos comunes de comunicaciones que logren dicha
interoperabilidad entre sus productos. Mantener los protocolos que utilizan los fabricantes
en sus sistemas de forma oculta para otros fabricantes hacia que dichos sistemas fueran
cerrados. Un sistema abierto es aquel donde se conoce, por cualquier fabricante,
vendedor, ingeniero, etc, que protocolos se tienen implementados en cada capa de su pila
de comunicación, con el objetivo de poder desarrollar este mismo sistema o hacer
desarrollos que puedan funcionar en dicho sistema. El beneficio inmediato para un cliente
es que sus aplicaciones siguen funcionando en la infraestructura de comunicación que
tenga sin importar el fabricante, puede adquirir la misma aplicación o sistemas de diversos
fabricantes, puede ampliar su infraestructura comprando de otros fabricantes y hay más
competividad por lo que los precios bajan.

Para que se logren desarrollar sistemas abiertos es necesaria la normalización de los


protocolos o mejor conocida en el medio como estandarización, en el resto de estos
apuntes se utilizará el término normalización por ser la palabra correcta en nuestro
idioma.

Existen normas abiertas las cuales están en los sistemas abiertos y normas cerradas las
cuales están en lo sistemas cerrados. La tabla 1.1 muestra una comparación entre normas
abiertas y cerradas.

Redes LAN por Fernando Noya Página 7


NORMA ABIERTA NORMA CERRADA
La norma la puede estudiar e implementar cualquier Lo norma solo es conocida por el fabricante e
persona implementada en equipos del fabricante. Si alguien
requiere implementarla deberá pagar derechos al
fabricante.
La norma se puede modificar a través del comité u El vendedor puede efectuar cualquier modificación sin
organismo que lo creo. necesidad de hacer acuerdos con otros.
La modificación a la norma implica mucho tiempo. La modificación a la norma se realiza en tiempos más
cortos comparados con los de la norma abieta.
Fabricantes diferentes al implementarla logra que sus No hay compatibilidad entre dispositivos o aplicaciones
aplicaciones o dispositivos sean compatibles. de diferentes fabricantes con funciones parecidas.
Tabla 1.1 Comparación entre normas abiertas y normas cerradas

1.3 ORGANIZACIONES QUE ESTABLECEN NORMAS PARA LA INTERCONECTIVIDAD.

Las normas tienen las siguientes ventajas:

a) Los fabricantes están motivados a implementar la normalización, con la esperanza


de que con el uso generalizado de normas sus productos tengan mayor mercado.
(La normalización no obliga al fabricante a implementar los protocolos
normalizados).
b) Los clientes pueden exigir que cualquier fabricante implemente las normas.

Las normas son desarrolladas de varias formas. Primero pueden ser desarrolladas por
organizaciones de normas formales. Esas organizaciones pueden clasificarse en cuatro
categorías: nacional, regional, internacional e industrial. La tabla 1.2 muestra una relación
de algunos organismos que hacen normas para las telecomunicaciones.

Las organizaciones de normas están compuestas por personas que son delegados del
gobierno, de representantes académicos, y de fabricantes que desarrollaran productos
basados en las normas propuestas. El proceso de normalización a menudo es lento y
muchas veces hay fines políticos de por medio.

También podemos clasificar las normas de acuerdo a su creador, porque no todas son
generadas por un organismo de normalización como los que se aprecian en la tabla 1.2. Así
tenemos normas de “jure”, de “facto”, “patentados” y de “consorcios”.

a) Normas de jure: Son aprobadas por un organismo formal y acreditada (Jure en latín
significa: “por derecho” o “de acuerdo a la ley”). En este caso caen las normas
realizadas por los organismos mostrados en la tabla 1.2.
b) Normas de facto: Son aquellas que se han desarrollado sin ningún plan formal de las
organizaciones de normas. Son desarrollados por la aceptación de la industria y
realizados por algún vendedor que puso la norma en el dominio público. Un ejemplo
es el Sistema de Archivos de Red (NFS), desarrollado por SUN, el cual lo hizo para
compartir archivos. SUN creo la norma del protocolo y lo puso en el dominio público y
Redes LAN por Fernando Noya Página 8
ahora NFS es usado en sistemas UNIX, Macintosh sistemas basados en Intel. Otro
ejemplo es Java el cual también fue desarrollado por SUN.
c) Las normas patentadas: son aquellas desarrolladas por una empresa y para uso
exclusivo de esta, es decir no está disponible para el público en general. Un ejemplo
son los Sistemas de Arquitectura de Redes de IBM (SNA).
d) Normas de consorcios: Son el producto de un proceso formal de planeación que
realizo un conjunto de fabricantes, es decir no una organización formal de
normalización. Un ejemplo es la norma Ethernet, desarrollado por el consorcio DIX,
siglas que se refieren a los fabricantes que se unieron para el desarrollo de dicha
norma: Digital, Intel y Xerox.
Organizaciones Organizaciones Organizaciones Organizaciones de
Nacionales de Regionales de Internacionales de Normas para la
Normas Normas Normas Industria, Comercio
y Profesionistas

Definición Son responsables de Restringen sus Promueven normas Restringen sus


normas dentro de actividades a una para uso mundial actividades a las
una nación y región geográfica áreas de interés de
participan en la específica pero sus miembros pero
actividad generalmente influyen en otras
internacional de esa influyen en las áreas.
nación. normas fuera de sus
regiones.
Ejemplos  ANSI:  CEPT: Commite  ISO:  EIA: Electronic
American of European Post International Industries
National and Telegraph Standards Association.
Standard  CEN: European Organization.  TIA:
Institute. Committe for ITU: International Telecommunicati
 BSI: British Standardization. Telecommunication ons Industries
Standard  ECMA: European s Organization. Association.
Institute Computer  IEEE: Institute
 AFNOR: French Manufacturers´ for Electrical
Association for Association. and Electronics
Normalization. Engineers.
 IETF: Internet
Engineering Task
Force.
Tabla 1.2 Organismos de Normalización de Redes de Comunicaciones.

1.4 EL MODELO OSI.

Hay dos arquitecturas que han sido determinantes y básicas en el desarrollo en las normas de
comunicaciones: El modelo de referencia OSI y el conjunto de rotocolos TCP/IP. Existen otras
como por ejemplo el SNA (System Network Architecture) de IBM. Aquí estudiaremos el modelo
OSI.

Redes LAN por Fernando Noya Página 9


La Organización Internacional de Normalización (ISO Internacional Organization
Standarization) en 1977 estableció un subcomité para desarrollar una arquitectura para las
comunicaciones. Esto dio por resultado el modelo de referencia OSI, la cual fue publicada en
1984. La UIT-T definió una versión técnicamente comparable llamada X.200.

El modelo resultante tiene 7 capas, las cuales son mostradas en la figura 1.4 y una breve
descripción de lo que hacen las capas.

El modelo OSI ha definido sus tres primeras capas para resolver los problemas de conexión
física, es decir normalmente estas tres primeras capas se implementan en hardware. Las
últimas 4 están dirigidas para resolver la comunicación entre aplicaciones.

Capa 7: Aplicación
Proporciona el acceso al entorno OSI, es decir, están aquí las aplicaciones con las
que un usuario trabaja como pueden ser: Explorador WEB, aplicación para
transferir archivos, aplicaciones para chatear, transmitir video, audio, etc.

Capa 6: Presentación
Se encarga de la sintaxis y semántica de la información que se manda, ejemplo:
Software
cadificar los datos de la forma acordada para la aplicación (En ASCII, jpeg, gif,
etc.), compresión de datos, encriptación, etc.

Capa 5: Sesión.
Proporciona el control de la comunicación entre las aplicaciones; establece,
gestiona y cierra la comunicación. También puede controlar que el intercambio de
información sea en un sentido o de los dos (alternada o simultánea). Puede
restaurar una sesión si se llega a desconectar.

Capa 4: Transporte
Proporciona una transferencia confiable de datos (recupera tramas perdidas, con
errores y reensambla en orden adecuado la información) si es que la aplicación la
requiere. Existe un direccionamiento para identificar aplicaciones. Su PDU es el
segmento o datagrama

Capa 3: Red.
Proporciona independencia a los niveles superiores de las tecnologías y/o
protocolos que se implementan en la capa 2, las cuales hablan del hardware
necesario para implementar redes LAN, MAN y WAN. Realiza funciones de
enrutamiento. Su PDU es el paquete.

Capa 2: Enlace de Datos.


Define un método de acceso al medio de acuerdo a la naturaleza de este. Su PDU

Hardware es la trama. Pueden o no proveer servicios para transmitir tramas libre de errores,
repeticiones y sí hay tramas perdidas solicita su reenvío. Normalmente esta trama
se divide en dos: MAC (Control de Acceso al medio) y la LLC (Control de Enlace
Lógico.

Capa 1: Física.
Toma las tramas de capa 2 y los envía como una ráfaga de bits codificados al medio
y viseversa. Define los niveles de voltaje o frecuencia de la señal. Define
características del medio para enviar la señal (por ejemplo impedancia, atenuación
si es cobre; canales de frecuencia si es por ondas electromagnéticas). Define si se
usa o no la multiplexación. Características de tuberías, dispositivos mecánicos de
conexión e instalación, etc. Define la topología.

Redes LAN por Fernando Noya Página 10


Figura 1.4 Modelo OSI

1.4.1 Encapsulamiento

A continuación se explica el proceso de encapsulado. Suponga una comunicación entre dos


dispositivos como lo muestra la figura 1.5. Esta figura muestra cómo los datos que se crean en
la capa de aplicación, se agrega un encabezado (Enc 7) y los pasa la capa 6. En la capa 6, se
toma el PDU de capa 7 como si fuesen datos, la capa 6 les agrega un encabezado (Enc 6)
formando el PDU correspondiente de capa 6 y se lo envía a la capa 5. Este proceso se repite
hasta que se tiene el PDU de capa 2 para enviárselo a la capa 1 y este lo envíe por el medio
como una secuencia de bits. El proceso inverso se repite en el otro extremo. La función de
encapsulación la hacen todas las capas excepto la última.

Como se ve también en la figura 1.5, cada capa del mismo nivel pone o quita el mismo
encabezado, en el encabezado hay información que ayuda a que cada capa realice sus
funciones correspondientes; solo las capas que están en el mismo nivel pueden comprender
sus encabezados correspondientes por ello se dice que cada capa habla con su homóloga
directamente como se explico en la figura 1.3.

Enc 7 Datos Aplic. PDU 7. Capa 7 Capa 7 Enc 7 Datos Aplic. PDU 7.

Enc 6 PDU 7. PDU 6. Capa 6 Capa 6 Enc 6 PDU 7. PDU 6.

Enc 5 PDU 6. PDU 5. Capa 5 Capa 5 Enc 5 PDU 6. PDU 5.

Enc 4 PDU 5. PDU 4. Capa 4 Capa 4 Enc 4 PDU 5. PDU 4.

Enc 3 PDU 4. PDU 3. Capa 3 Capa 3 Enc 3 PDU 4. PDU 3.

Enc PDU 3. C PDU 2. Capa 2 Capa 2 Enc PDU 3. C PDU 2.


2 Capa 1 2
PDU 2. PDU 1. Capa 1 PDU 2. PDU 1.
Sistema 1 Sistema 2

Figura 1.5 Concepto de encapsulamiento.

Observe también como la capa 2 también añade un campo extra llamada Cola (C), la cual sirve
para detectar errores.

1.4.2 Servicio y protocolo.

Un servicio es un conjunto de operaciones primitivas que ofrece una capa a la capa que está
por encima de ella, es decir, un servicio es la descripción funcional de lo que ofrece una capa a
las capas superiores. Por ejemplo la capa de transporte hace uso de los servicios de
enrutamiento que ofrece la capa de red o el usuario hace uso de las aplicaciones que ofrece la

Redes LAN por Fernando Noya Página 11


capa de aplicación. Pero el servicio no dice nada de cómo se logrará instrumentar dicho
servicio.

En la sección 1.1 ya definimos que es un protocolo pero aquí vamos a resumirlo. Un protocolo
es un conjunto de reglas que gobiernan el formato y significado de los PDU´s que se
intercambian entre identidades. Nos dice como vamos a instrumentar los servicios de las
capas.

1.4.3 Primitivas de servicios.

Las primitivas de servicios nos sirven para que un usuario o entidad invoque o acceda al
servicio. Normalmente los programadores usan dichas primitivas de servicio cuando realizan
sus aplicaciones para una red de datos. La tabla 1.3 nos muestra las primitivas primitivas.

Primitiva Significado

Petición Una entidad quiere que un servicio realice un trabajo.


Indicación. Se le informa a una entidad acerca de un suceso.
Respuesta. Una entidad quiere responder a un suceso.
Confirmación. Ha llegado la respuesta a una petición anterior

Tabla 1.3 Primitivas de servicio

Para ilustrar su uso, consideremos que una capa N+1 quiere establecer comunicación con una
capa remota N+1 (Recuerde que solo capas homologas pueden hablar directamente). Para ello
vea la figura 1.6.

Terminal 1 Terminal 2

Capa N+1
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7
Capa N Figura 1.6
Establecimiento de
concexión, envío de datos y
liberación de conexión

La explicación de los eventos que nos muestra la figura 1.6 los describimos en la tabla 1.4. En
dicha tabla nos muestra el uso de las primitivas cuando queremos, conectarnos (conect),
trasferir datos (datos) y cuando liberamos la conexión (desconect).

Evento Acción.Primitiva Descripción

1 Conect.Petición Petición de la terminal 1 para establecer comunicación con la


terminal 2
2 Conect.Indicación Llega señal de petición de conexión a la terminal 2
3 Conect. Respuesta La terminal 2 la genera para aceptar la llamada (También la puede
usar para rechazarla)
4 Conect.Confirmacución Indicación al terminal 2 que se acepta la comunicación.
5 Datos.Petición Envía la terminal 1 los datos a la terminal 2
6 Datos Indicación Llegan los datos a la terminal 2
7 Desconect.Petición Petición del la terminal 1 para liberar la conexión con la terminal 2.

Redes LAN por Fernando Noya Página 12


8 Desconect.Indicación Llega la solicitud de liberación de conexión a la terminal 2
Tabla 1.4 Ejemplo de eventos para el envío de información.
Podemos hacer una analogía con una llamada telefónica para ilustrar el uso de las
primitivas, para ello vea la figura 1.8 Para esta analogía consideremos que Alicia quiere invitar
a Graciela a tomar el té. En esta analogía la capa N+1 de la terminal 1 es Alicia y Graciela es la
capa N+1 de la terminal 2. En la capa N está el sistema telefónico.

Alicia Graciela

Capa N+1

Capa N

7 8 9 10 1 2 3 4 5 6 7 8 9 10 Evento

Figura 1.6 Establecimiento de conexión, envío de datos y liberación de conexión

Por último en la tabla 1.5 está la descripción de los eventos de la figura 1.6.

Evento Acción.Primitiva Descripción

1 Conect.Petición Alicia marca el número telefónico de Graciela


2 Conect.Indicación El teléfono de Graciela suena
3 Conect.Respuesta Graciela descuelga el teléfono.
4 Conect.Confirmación Alicia escucha que ya no llama, descolgaron el teléfono por lo
tanto la conexión está establecida
5 Datos.Petición Alicia invita a Graciela a tomar el té.
6 Datos.Indicación Graciela escucha la invitación.
7 Datos.Petición Graciela acepta la invitación
8 Datos.Indicación Alicia escucha que Graciela le acepta la invitación para tomar el
té.
9 Desconect.Petición Alicia cuelga el teléfono.
10 Desconect.Indicación Graciela escucha que se colgó el teléfono y también cuelga

Tabla 1.5 Ejemplo de eventos para que Alicia invite a tomar el té a Graciela.

Aquí también podemos aceptar la distinción entre servicios confirmados y no confirmados.


Los eventos confirmados son aquellos donde interviene las 4 primitivas (petición, indicación,
respuesta y confirmación) y los servicios no confirmados solo tienen dos primitivas (petición e
indicación).

Por ejemplo, en la tabla 1.5 cuando nos queremos conectar, tenemos que es un servicio
confirmado, están las 4 primitivas. Los servicios de envío de datos y la desconexión son
servicios no confirmados, hay 2 primitivas.

Redes LAN por Fernando Noya Página 13


UNIDAD II MEDIOS DE COMUNICACIÓN Y TÉCNICAS DE CODIFICACIÓN DE
LÍNEA.
2.1 Multiplexaje por división de Frecuencia

La Multicanalización es la transmisión de información de varias fuentes a diversos


destinos a través de un solo medio de comunicación. Las transmisiones ocurren en el
mismo medio, pero no necesariamente al mismo tiempo. Los métodos más comunes
para de multicanalización son FDM (Multinalización por división de fecuencia) y TDM
(multicanalización por división de tiempo).

Con TDM, las transmisiones de diversas fuentes ocurren en el mismo medio pero no al
mismo tiempo. Las transmisiones se intercalan en el dominio del tiempo. El tipo más
común de modulación en TDM es PCM (Modulación por Codificación de Pulso).

Con PCM, se convierte una señal de voz analógica a digital. Tomando como referencia
los sistemas telefónicos, estos transmiten la voz en una banda de 300 a 3400 Hz, pero
se consideran para la conversión un ancho de banda de 4KHz. De acuerdo al teorema
de Nyquist, se debe de muestrear al doble del ancho de banda (8000 muestras\seg) y
esta señal se codificara a 8 bits. Vea la figura 2.1.

127
Amplitud Las muestras son
convertidas a códigos de 8
bits:

tiempo 00110011 11001101

Los códigos de bits son


transmitidos como una
128
forma digital:
8000 muestras 8000 muestras

1seg 1seg

Figura 2.1 Conversión digital de una señal a voz.

Si cada muestra es codificada a 8 bits y se debe codificar 8000 muestras en un


segundo, entonces 8 bits\muestra * 8000 muestras\seg = 64 000 bits\seg o 64Kbps. El
canal de información debe tener un ancho de banda mínimo de 64 Kbps para esta
señal la que se conoce como un DS0 o un canal de voz digital.

Redes LAN por Fernando Noya Página 14


2.2 Multiplexaje por división de tiempo.

Una portadora digital es un sistema de comunicación que utiliza pulsos digitales para
codificar información en lugar de señales analógicas. La figura 2.2 muestra el diagrama
a bloques del sistema de portadora digital T1 de Bell, usado en los estados Unidos.
Este sistema tiene 24 canales de voz (DS0) a 64 Kbps multiplexados con TDM. Existe
también el sistema E1 utilizado en Europa con 32 canales DS0. En las siguientes
secciones estudiaremos ambos sistemas.

Multicanalizador
Entrada Filtro Circuito de Convertido
Antialiasi r A/D
analógica 1 muestre y
ng retención

. . . De 24 entradas y
.
una salida,
. . . .

. . . .

Entrada Filtro Circuito de Convertido


analógica Antialiasi muestre y r A/D
24 ng retención

Figura 2.2 Concepto de multicanalizar.

2.2.1 Portadora T1

Cada trama contiene 8 bits por canal más un bit delimitador; es decir 24 * 8 +1 = 193
bits. Para la transmisión de voz se aplican las siguientes reglas: Cada canal contiene
una palabra de datos de voz digitalizada. La señal de voz se digitaliza usando la técnica
de modulación por codificación de pulso (PCM) a una velocidad de 8000 muestras\seg.
Por tanto, cada canal, y en consecuencia cada trama, se debe repetir a 8000 veces por
segundo. Con una trama de longitud de 193bits se dispone de una velocidad de 8000 *
193 = 1.544 Mbps.

2.2.1.1 Formato de la supertrama T1.

Como se menciono la trama T1, tiene un bit de sincronización o alineación al principio


de esta, vea la figura 2.3.

FB Canal 1 Canal 2 Canal 3 . . . Canal 24

Figura 2.3 Trama T1.

Redes LAN por Fernando Noya Página 15


La supertrama se forma con 12 tramas como se muestra en la figura 2.4, esta figura
muestra el valor del bit FB, este se utiliza para detectar la supertrama.

Trama 1 Trama 2 Trama 3 Trama 4 Trama 5 Trama 6 Trama 7 Trama 8 Trama 9 Trama Trama 11 Trama
BF =1 BF =0 BF=0 BF=0 BF=1 BF=1 BF=0 BF=1 BF=1 10 BF=1 BF=0 12 BF=0
1

Figura 2.4 Formato de supertrama T1

Note como se forma el patrón 100011011100 con los bits BF la cual sirve para detectar
la supertrama y lograr la sincronía. Se utilizan las tramas 6 y 12 de la supertrama con
canales de 7 bits para voz y el octavo bit se reserva para mantener información de
señalización como puede ser: detectar colgado, descolgado, marcar por pulsos, etc. La
señalización se logra en combinación del octavo bit de cada canal de las tramas 6 y 12,
haciendo el par AB. Los bits de la trama 6 son los bits A y los bits de la trama 12 son los
bits B. Las tramas 1 al 6 se le llaman carretera A y de las 7 a la 12 carretera B. Vea la
figura 2.5 para ver el formato de la trama 6 y 12. Cabe señalar que hemos discutido el
formato de la trama y supertrama de los T1 usados para voz. En caso de que el uso del
T1 para datos, estos formatos cambian en la parte de los bits de cada canal.

FB Canal 1 Canal 2 Canal 3 . . . Canal 24


7 bits 7 bits 7 bits 7 bits de
de voz de voz de voz voz y 1
y 1 (A) y 1 (A) y 1 (A) (A)
deseñ deseña deseña deseñali
alizaci lización lización zación
ón

a) Trama 6

FB Canal 1 Canal 2 Canal 3 . . . Canal 24


7 bits 7 bits 7 bits 7 bits de
de voz de voz de voz voz y 1
y 1 (B) y 1 (B) y 1 (B) (B)
deseñ deseña deseña deseñali
alizaci lización lización zación
ón

b) Trama 12
Figura 2.5 Formato de la trama 6, su señalización es del bit del A. La trama 12 sería
idéntica pero la señalización es el bit B.

En caso de falla el bit 2 de cada canal de cada trama se pone a 0. Las fallas pueden ser
falla en el suministro de potencia o pérdida de alineación de supertrama entre otras.
También el bit BF de la trama 12 de la supertrama se pone a 1 indicando perdida de
alineación.

Redes LAN por Fernando Noya Página 16


2.2.2 Portadora E1

El E1 del sistema Europeo es el que se utiliza en México. Este tiene 32 canales de voz
(DS0), por lo tanto tenemos que 8 bits que contiene cada canal: 8 * 32 = 256 Bits; y la
velocidad de muestreo es de 8000 muestras\seg tenemos: 256 * 8000 = 2.048 Mbps.
El canal 0 tiene un patrón para la alineación de trama y el canal 16 contiene la
información de señalización de cada canal la cual se muestra en la figura 2.6. También
se muestra en esta figura que cada 16 tramas forman la multitrama que sería la
análoga a la supertrama del T1. En cada trama de la multitrama, el canal 16 se divide
en dos, para dar señalización a dos canales a la vez.

Canal 0 Canal 1 Canal 2 . . . Canal 16 . . . Canal 31


8 Bits 8 Bits 8 bits 8 Bits 7 bits de
Canal de Usado Usado Usado para voz y 1
sincroni para para señalización deseñali
zación y voz voz zación
alarmas

16 tramas forman la
multitrama
Trama Bits de señalización
(supertrama).
1234 5678
X = no se usa. 0 0000 xyxx
1 Canal 1 Canal 17
Y= perdida de 2 Canal 2 Canal 18
alineación. 3 Canal 3 Canal 19
4 Canal 4 Canal 20
5 Canal 5 Canal 21
6 Canal 6 Canal 22
7 Canal 7 Canal 23
8 Canal 8 Canal 24
9 Canal 9 Canal 25
10 Canal 10 Canal 26
11 Canal 11 Canal 27
12 Canal 12 Canal 28
13 Canal 13 Canal 29
14 Canal 14 Canal 30
15 Canal 15 Canal 31

Figura 2.6 Correspondencia de la información de señalización de las tramas de la multitrama.

Redes LAN por Fernando Noya Página 17


La trama 0 de la multitrama, no tiene información de señalización solo de pérdida de
alineación de acuerdo a la figura 2.6.

2.2.3 Velocidades de diferentes niveles de portadoras T y E.

Las portadoras T y E tiene varios niveles, nosotros hemos estudiado en las secciones
2.2.1 y 2.2.2 los niveles T1 y E1 respectivamente pero existen los T2, T3, etc. así como
los E2, E3, etc. La tabla 2.1 muestra las velocidades de estos niveles; niveles superiores
entran en la normalización de los sistemas SONET/SDH que están fuera del alcance de
estudio de estas notas.

Norteamericana

Nomenclatura Núm de Velocidad


canales (Mbps)
DS-1 (T1) 24 1.544

DS-TC 48 3.152

DS-2 (T2) 96 6.312

DS-3 (T3) 672 44.736

DS-4 (T4) 4,032 274.176

A) Sistema Norteamericano de portadoras T

Internacional (ITU-T)

Nomenclatura Núm de Velocidad


canales de (Mbps)
voz
E1 30 2.048

E2 120 8.448

E3 480 34.368

E4 1,920 139.264

E5 7,680 565.148

B) Sistema Europeo de portadoras E.


Tabla 2.1 Velocidades de las portadoras T, E.

Como puede notar las portadoras E se pueden calcular fácilmente multiplicando los E
por 4. Se pueden fraccionar las portadoras E y T con el fin de no pagar todo el E o T
completo, se pueden contratar solo algunos canales.

Redes LAN por Fernando Noya Página 18


2.3 Medios de Comunicación

El medio de transmisión constituye el canal que permite la transmisión de información entre


dos terminales en un sistema de transmisión.Las transmisiones se realizan habitualmente
empleando ondas electromagnéticas que se propagan a través del canal.

A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son
susceptibles de ser transmitidas por el vacío.

Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se
pueden clasificar en dos grandes grupos, medios de transmisión guiados y medios de
transmisión no guiados.

Según el sentido de la transmisión podemos encontrarnos con 3 tipos diferentes: Simplex,


Half-Duplex y Full-Duplex.

También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de


trabajo diferentes.

2.3.1 Medios de comunicación guiados

Los medios de transmisión guiados están constituidos por un cable que se encarga de la
conducción (o guiado) de las señales desde un extremo al otro.

Las principales características de los medios guiados son el tipo de conductor utilizado, la
velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores,
la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la
capacidad de soportar diferentes tecnologías de nivel de enlace.

La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si


el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto
los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se
adaptarán a utilizaciones dispares.

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las
comunicaciones y la interconexión de computadoras son:

 El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí,
con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad
de longitud, mejor comportamiento ante el problema de diafonía.

Existen dos tipos de par trenzado:

 Protegido: Shielded Twisted Pair (STP)


 No protegido: Unshielded Twisted Pair (UTP)

El UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin
recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante

Redes LAN por Fernando Noya Página 19


guardar la numeración de los pares, ya que de lo contrario el Efecto del trenzado no será eficaz
disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable
barato, flexible y sencillo de instalar. Las aplicaciones principales en las que se hace uso de
cables de par trenzado son:

 Bucle de abonado: Es el último tramo de cable existente entre el telefóno de


un abonado y la central a la que se encuentra conectado. Este cable suele ser
UTP Cat.3 y en la actualidad es uno de los medios más utilizados para
transporte de banda ancha, debido a que es una infraestructura que esta
implantada en el 100% de las ciudades.
 Redes LAN: En este caso se emplea UTP Cat.5 o Cat.6 para transmisión de
datos.Consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de
este uso lo constituyen las redes 10/100/1000BASE-T.

 El cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo


externo separados por un dieléctrico o aislante.
 La fibra óptica.

2.3.2 Medios de comunicación no guiados.

Tanto la transmisión como la recepción de información se llevan a cabo mediante antenas. A la


hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en
la recepción la antena capta las ondas electromagnéticas del medio que la rodea.

La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional.

En la direccional, la antena transmisora emite la energía electromagnética concentrándola en


un haz, por lo que las antenas emisora y receptora deben estar alineadas.

En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones


pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la
frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional.

La transmisión de datos a través de medios no guiados, añade problemas adicionales


provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el
medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el
propio medio de transmisión en sí mismo.

Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en


tres tipos: radio, microondas y luz (infrarrojos/láser).

2.4 Codificación de Línea


Existen muchas técnicas para convertir las señales analógicas/digitales a señales
digitales/analógicas. Ambas se utilizan para adaptar la información al medio para poderlo
enviar a través de él. Así tenemos técnicas de modulación o de codificación de línea. La
figura 2.7 resume estas técnicas y en que casos se usan.

Redes LAN por Fernando Noya Página 20


Datos analógicos

A señal analógica A señal digital

Señal Banda Base. Señal portadora Modulación Por


Pulso Codificado
La señal se envía en Ejemplos AM, FM (PCM)
su frecuencia
original
a) Conversión de señales analógicas

Datos digitales

A señal analógica A señal digital

Modulación por Modulación por Modulación por Codificación


Codificación Codificación
desplazamiento desplazamiento desplazamiento Sin retorno
Manchester Manchester
de amplitud de frecuencia de fase a Cero
Diferencial
(ASK) (FSK) Inverso
(PSK)
b) Conversión de señales digitales
Figura 2.7 Conversión de señales analógicas o digitales a señales analógicas o digitales.

En este aparatado se estudiarán las conversiones de señales digitales a señales digitales,


caso de las redes de comunicaciones.

2.4.1 Métodos de Codificación de línea

Una señal digital, es una secuencia de pulsos de pulsos de tensión y discontinuos. Los
datos binarios se transmiten codificando cada bit en un elemento de señal. El caso más
sencillo es que los datos binarios se manen igual puesto que estos son en sí señales
digitales, pero hay que cambiar su representación para asegurar que el receptor identifica
done termina e inicia cada bit, además el receptor debe determinar si la señal indica un 1 o
un 0. Esto no se puede logra con la representación tradicional de un 1 es nivel alto y un 0 el
nivel bajo, debido a que una secuencia muy grande de puros 1´s o 0´s dará una señal
continua en un mismo nivel y el receptor puede perder donde empieza cada bit o termina.
Este problema empeora para grandes velocidades.

Redes LAN por Fernando Noya Página 21


La Tabla 2.2 muestra las reglas que siguen algunos tipos de códigos de línea

No retorno a nivel 0 (NRZ_L)


0 = Nivel alto
1 = Nivel Bajo

No re torno a cero invertido (NRZI)


0 = No hay transición al comienzo del intervalo.
1 = Transición al comienzo del intervalo.

Bipolar-AMI
0 = No hay señal
1 = Nivel positivo o negativo alternante.

Pseuternaria.
0 = Nivel positivo o negativo alternante
1 = No hay señal

Manchester
0 = Transición de alto a bajo en mitad del intervalo.
1 = Transición de bajo a alto en mitad del intervalo.

Manchester Diferencial
Siempre hay una transición al principio del 1 o 0.
0 = Transición al principio del intervalo
1 = No hay transición al principio del intervalo.
Tabla 2.2 Códigos de Línea

Podemos aclarar algunas nomenclaturas que aparecen en la tabla 2.2, por ejemplo: una señal
será unipolar si el 0 y el 1 se representan con voltajes positivas exclusivamente o con voltajes
negativos exclusivamente, por el contrario será bipolar si los 1´s o 0´s se representan con
voltajes positivos y negativos. Por ejemplo los NRZ son biipolares porque se representa con
voltajes positivos y negativos los dígitos binarios.

La figura 2.8 muestra gráficas de ejemplo de los códigos de línea de la tabla 2.2. La
codificación Manchester se utiliza en las tecnologías Ethernet y FastEthernet que se estudiaran
en capítulos posteriores y Manchester Diferencial en GigaEThernet.

Las portadoras T y E utilizan una variación de Bipolar-AMI. Estas variaciones dan lugar a las
codificaciones de B8ZS y HDB3 que se utilizan en las portadoras T y E respectivamente.

Redes LAN por Fernando Noya Página 22


Código 0 1 0 0 1 1 0 0 0 1 1
Binario
NRZ-L

NRZI

BIPOLAR
AMI

Pseudo
ternario
Manchester

Manchester
Diferencial

Figura 2.8 Códigos de Línea de la tabla 2.2

La elección de un código de línea depende varios factores como son: Espectro del código, sí el
código da es útil en sincronización, si presente inmunidad a interferencias o ruidos, costo,
complejidad y para el entorno donde se usará.

Por último vamos a ejemplificar los códigos de línea B8ZS (Bipolar con sustitución de 8 ceros) y
HDB3 (Bipolar de 3 ceros de alta densidad).

En el B8ZS se usa el Bipolar AMI y se consideran las siguientes reglas para la construcción de la
señal:
- Si aparece un octeto con todos ceros y el último valor de tensión anterior a dichos
octetos fue positivo, dicho octeto se codifica como: 000+-0-+. Los + y – indican voltajes
positivos y negativos.
- Si aparece un octeto con todos ceros y el último valor de tensión a dicho octeto fue
negativo, dicho octeto se codifica como: 000 - +0+ -.

Para el caso de HDB3, las reglas se muestran en la tabla 2.3. Recuerde que este código también
está basado en el Bipolar AMI.

Redes LAN por Fernando Noya Página 23


Número de pulsos bipolares (unos) desde la última sustitución
Polaridad del pulso anterior Impar Par
- 000- +00+
+ 000+ -00-
Tabla 2.3 Reglas de sustitución en HDB3

La figura 2.9 muestra un ejemplo de la codificación B8ZS y HDB3.

Código 1 1 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 1 0
binario
Bipolar
AMI
B8ZS

HDB3

Figura 2.9 Codificación Bipolar AMI, B8ZS y HDB3

2.5 Introducción al Cableado Estructurado.

En cualquier instalación nueva de cable o proyecto de reparación de alambrado, debe de


diseñarse previo a cualquier instalación un plan de cableado que especifique el tipo de
cable por usar y la manera en que los cables estarán configurados. El concepto de
planeación del cableado es el foco de la EIA/TIA-568. La EIA/TIA-568 representa normas
de sistemas de cableado estructurado, donde específica prácticas para un buen diseño de
cableado y da características de desempeño de los medios físicos. Estas normas son tan
genéricas que contempla que se instalará en la infraestructura de cableado equipos
diversos para la transmisión de datos, voz y video; además de soportar múltiples
vendedores.

Un sistema de cableado comprende 6 subsistemas: Subsistema de Entrada al Edificio o


Facilidades de Acceso, Subsistema de Backbone o Cableado de troncal, Subsistema
Horizontal o cableado horizontal, Subsistema de Area de Trabajo, Subsistema de Cuarto
de Equipo y Subsistema de Panel de Telecomunicaciones.

A) La entrada al edificio o Facilidad de Acceso: Incluye los componentes para conectar


los servicios externos (Por ejemplo Internet, Red WAN, etc) al cableado del edificio.
Incluye cables, hardware de conexión, dispositivos de protección eléctrica. Este punto
también se conoce como Punto de Demarcación, porque es el lugar donde se dividen
las responsabilidades del propietario del edificio y del proveedor del servicio de
telecomunicaciones.

Redes LAN por Fernando Noya Página 24


B) Subsistema de Backbone o cableado tronca o vertical: Incluye los cables que
manejan el mayor tráfico de información. Su función es la de proveer la interconexión
entre los cuartos comunicaciones, cuartos de equipos y facilidades de entrada. Abarca
también el cableado entre los edificios. La topología que se usa para este cableado es
normalmente de estrella.

C) Subsistema Horizontal o Cableado Horizontal: Se extiende desde el área de trabajo


(Outlet/Conector) hasta el cuarto de telecomunicaciones (Horizontal Cross-Conect),
es decir conecta las áreas de trabajo con los distribuidores horizontales, también
conocidos como paneles de parcheo ubicados en los Cuartos de telecomunicaciones.
Este cableado debe de seguir la topología en estrella. No se admiten empalmes ni
uniones, salvo en casos de existir puntos de consolidación. La longitud del cableado
horizontal como máximo es de 90 mts desde el cuarto de comunicaciones hasta las
rosetas.

D) Subsistema de Area de trabajo: Compren los componentes que se extienden desde el


outlet (roseta) hasta el equipo. Los equipos terminales están fuera de las normas del
cableado estructurado. La longitud máxima del patch cord (cable que va de la roseta
a la terminal) es de 3 mts.

E) Subsistema de Cuarto de Telecomunicaciones (TR) o Panel de Telecomunicaciones:


Sirven como punto de terminación del cableado horizontal y del backbone en el
hardware de conexión. Los Cuartos de Telecomunicaciones (TR) se definen como los
espacios que actúan como punto de transición entre las canalizaciones verticales
(backbone) y las canalizaciones de distribución horizontal. Estos TR generalmente
contienen puntos de terminación e interconexión de cableado, equipamiento de
control y equipamiento de telecomunicaciones (Como por ejemplo switches). No se
recomienda compartir el TR con equipamiento de energía. Se recomienda disponer de
por lo menos un TR por piso. En los siguientes casos se requiere de más de un TR por
piso:

 El área a servir es mayor a 1.000 m2. En estos casos, se recomienda un TR por cada
1.000 m2 de área útil
 La distancia de las canalizaciones de distribución horizontal desde el TR hasta las áreas
de trabajo no puede superar en ningún caso los 90 m. Si algún área de trabajo se
encuentra a más de esta distancia del TR, debe preverse otro TR, para cumplir con este
requerimiento.

Los tamaños recomendados para los TR son las siguientes (se asume un área de
trabajo por cada 10 m2):

 Área útil vs Tamaño recomendado del TR


 500 m2 →3 m x 2.2 m
 800 m2 →3 m x 2.8 m
 1.000 m2 →3 m x 3.4 m

Redes LAN por Fernando Noya Página 25


F) Cuartos de Equipos (ER): Los cuartos de Equipos son considerados generalmente
para servir un edificio entero (o campus), considerando que un cuarto de
telecomunicaciones sirve a un piso de un edificio o una porción del piso.

Se define como el espacio dónde se ubican los equipos de telecomunicaciones


comunes al edificio . Estos equipos pueden incluir centrales telefónicas (PBX), equipos
informáticos (servidores), Centrales de video, etc. Sólo se admiten equipos directamente
relacionados con los sistemas de telecomunicaciones.

En el diseño y ubicación de del ER, se deben considerar:

 Posibilidades de expansión. Es recomendable prever el crecimiento en los equipos que


irán ubicados en el ER, y prever la posibilidad de su expansión.
 Evitar ubicar el ER en lugar dónde puede haber filtraciones de agua, ya sea por el techo
o por las paredes
 Facilidades de acceso para equipos de gran tamaño

Otra consideración esencial en un sistema de Cableado Estructurado es la parte de la


Administración, todos los componentes del Sistema de Cableado Estructurado deben ser
debidamente documentados e identificados. Correspondiendo a cada componente un
identificador único. Las Normas Internacionales establecen como documentación de un
Sistema de Cableado Estructurado:

 Registro de Cada Componente.


 Reportes de Componentes.
 Planos (Planta, detalles, rutas, etc).
 Diagramas Esquemáticos (Diagramas de los Cuartos de Telecomunicaciones, Topología,
etc.)
 Reportes de Certificación de Campo.

2.5.1 Normas del cableado estructurado.

Para finalizar este apartado comentaremos a lo que se refieren las normas EIA/TIA más
importantes del cableado estructurado:

a) EIA/TIA 568 El estándar de cableado de telecomunicaciones de edificios


comerciales. Define un sistema de cableado que soporte un ambiente
multivendedor. Permite la planeación e instalación del cableado en edificios
sin conocer los dispositivos que serán instalados dentro del edifcio.
b) EIA/TIA-569 estándar de edificios comerciales para trayectorias y espacios.
c) EIA/TIA-570 cableado de Telecomunicaciones para residencias y comercios
pequeños y medianos. Remplaza al EIA/TIA 568 como norma primaria para
esos ambientes.
d) EIA/TIA-606 estándares de Administración para la infraestructura de
telecomunicaciones. Provee las directrices para la etiquetación y
administración de los componentes de un Cableado Estructurado.

Redes LAN por Fernando Noya Página 26


e) EIA/TIA-607 requerimientos de puesta a tierra de edificios comerciales.
Describen un método para la distribución de la señal de tierra a través de un
edificio.

Cableado horizontal

PANEL DE
COMUNICACIONES Area de Trabajo

PANEL DE Cableado
COMUNICACIONES Vertical

Entrada al
edifcio
CUARTO DE EQUIPO
Figura 2.10 Ejemplo de subsistemas en un edificio.

Redes LAN por Fernando Noya Página 27


Unidad 3 Capa de Enlace de Datos y sus Principales Protocolos

3.1 Introducción.

Los protocolos que se utilizan actualmente están orientados a bits o a caracteres. Las
principales diferencias se enlistan en la tabla 3.1

Protocolos Orientados a Bytes Protocolos Orientados a bits

- Los campos de control se - Los campos de control ocupan


ubican en posiciones variables posiciones fijas.
dentro de la trama. - El significado de los campos
- Dependen de un código es independiente de cualquier
(ASCII, EBCDIC, etc) para código, lo define la misma
su interpretación. tecnología.

Tabla 3.1 Protocolos Orientados a Bytes VS Protocolos Orientados a Bits.

Todavía la norma RS-232 de comunicación serial usa un protocolo orientado a bytes.


Aquí estudiaremos un protocolo orientado a bytes (BSC) y uno orientados a bits HDLC.
Cabe mencionar que ambos se sitúan en la capa dos del modelo OSI.

3.2 Protocolos Orientados a Bytes

A mediados de los 60´s, IBM introdujo el primer sistema de control de enlace de


propósito general, capaz de gestionar configuraciones multipunto y punto a puno: El Control
Síncrono Binario (BSC).

El protocolo BSC tiene como base de funcionamiento la interpretación de bytes. Estos


se pueden interpretar de dos formas: o como datos de usuario

a) Como bytes de control: El protocolo BSC define una serie de bytes que se utilizan como
control. Los valores no los mostramos aquí pero están definidos en el código ASCII. Vea
la tabla 3.2.
b) Como datos de usuario: Los bytes son interpretados como datos de usuario hasta que
se envíe un carácter de fin de datos: ETX o EOT.

El canal o enlace BSC puede funcionar en dos modalidades. El modo de control lo utilizan las
estaciones principales para gobernar las operaciones que tienen lugar en el enlace. El modo
de mensajes o modo de texto, sirve para transmitir un bloque de información o para
intercambiar bloques de información entre estaciones.

Redes LAN por Fernando Noya Página 28


Carácter Función

SYN Carácter utilizado para sincronizar transmisor con receptor.


PAD Rellenado de trama, sirve para relleno entre transmisiones.
DLE Carácter de ESCAPE
ENQ Carácter de interrogación
SOH Comienzo de Cabecera (Star of Head)
ETB Fin de transmisión de bloque
ETX Fin de texto
EOT Fin de transmisión
ENQ Interrogación (Se emplea para el sondeo-selección)

Tabla 3.2 Caracteres de control del protocolo BSC.

El canal o enlace BSC puede funcionar en dos modalidades. El modo de control lo utilizan las
estaciones principales para gobernar las operaciones que tienen lugar en el enlace. El modo
de mensajes o modo de texto, sirve para transmitir un bloque de información o para
intercambiar bloques de información entre estaciones.

3.2.1 Esquema de operación del protocolo BSC.

Supongamos un ambiente donde existe una estación principal y sus esclavas, la principal envía
una invitación para enviar datos (un sondeo ENQ), la estación esclava transmitirá con un STX o
SOH al comienzo de los datos o de la cabecera. Estos caracteres ponen el canal en modo de
mensajes. A partir de este momento se empiezan a intercambiar datos hasta que llega un
EOT, momento en el cual el enlace regresara al modo de control. Durante el tiempo en el cual
el canal este en modo texto, sólo se dedicará al intercambio de datos entre dos estaciones.

El protocolo BSC trabaja haciendo sondeos y selecciones, las cuales se inician enviando al
medio la dirección de la estación a sondear o seleccionar tras un carácter ENQ. La estación de
control o principal se encarga de esto.

Existe también la posibilidad de que durante el envío de datos de usuario aparezca un carácter
de control, como por ejemplo ETX, lo que dará lugar a que finalice la transmisión. Para evitar
esto, los caracteres de control siempre empezaran con un byte DLE, así se sabrá que son
caracteres de control el que sigue al DLE. Si por casualidad los datos de usuario tienen
caracteres que contengan este formato, el transmisor introducirá un DLE extra, de esta forma
quedarán dos DLE y carácter de control; con este formato se sabrá que son caracteres de
usuario y el receptor solo omitirá un DLE.

La siguiente figura 3.1 muestra como se vería una trama que se envía cuando el enlace está en
modo texto.

Redes LAN por Fernando Noya Página 29


P P S S D S DATOS D E COMPROBACION P
A A Y Y L T L T DE ERRORES A
N N E X E X D
D D

Figura 3.1 trama de envío de datos en BSC

Como se muestra en la figura 3.1, al inicio se están transmitiendo caracteres PAD, protocolo
establece que entre tramas primero se envíen dichos caracteres. A continuación se envían
caracteres de sincronización, para que se sincronicen las dos terminales, seguido de el DLE y
STX que indican inicio de la transmisión, posteriormente empiezan los datos de usuario y
cuando se terminen dichos datos, se mandan los caracteres DLE y ETX, por último un carácter
de comprobación de bloque y se empieza otra vez a enviar caracteres PAD para indicar que el
enlace está ocioso.

3.3 Protocolo Orientado a Bits: HDLC.


Este protocolo es uno de los primeros entre los orientados a bits. Que aunque se
implemeto muy poco como tal, de este protocolo nacieron muchos.

3.3.1 Introducción a HDLC.

El protocolo de control de enlace de datos en capa dos del modelo OSI más importante
es HDLC (High-Level Data Link Control). Es te protocolo es la base para otros protocolos de la
misma capa y de capas superiores como es TCP del conjunto de protocolos TCP/IP.

Para satisfacer las demandas de diversas aplicaciones, HDLC define tres tipos de
estaciones, dos configuraciones de enlace y tres modos de operación para la transferencia de
los datos. Los tres tipos de estaciones son:

a) Estación primaria: es la responsable de controlar el funcionamiento del


enlace. Las tramas generadas por la estación primaria se denominan órdenes.
b) Estación secundaria: funciona bajo el control de la estación primaria. Las
tramas generadas por la estación secundaria se denomina respuesta. La
primaria establece una comunicación independiente con cada una de las
secundarias presentes en la línea.
c) Estación combinada: combina las características de la primaria y de la
secundaria, pudiendo generar tanto ordenes como respuestas.

Las posibles configuraciones del enlace son:

a) Configuraciones no balanceadas: está formada por una estación primaria y una o


más secundaria. Un ejemplo de este tipo de configuración era la que se forman
con las computadoras Mainframe, donde la Mainframe es la estación primaria y

Redes LAN por Fernando Noya Página 30


controla la comunicación con las estaciones secundarias que en estos ambientes
eran terminales tontas debido a que no tenían ningún poder de procesamiento.
b) Configuraciones balanceadas: Consiste en dos estaciones secundarias. Esto es lo
que vivimos actualmente, ya que todas las terminales tienen algún poder de
procesamiento actualmente.
Los tres modos de transferencia son:

a) Modo de respuesta normal (NRM): se utiliza en la configuración no balanceada. La


estación primaria puede iniciar la transferencia de los datos hacia las secundarias,
pero estas solo pueden transmitir datos en respuestas a las ordenes de las
primarias.
b) Modo balanceado síncrono (ABM): se utiliza en la configuración balanceada. En
este modo cualquier estación combinada puede iniciar la transmisión sin
necesidad de recibir permiso por la otra estación combinada.
c) Modo de respuesta asíncrono (ARM): se utiliza en la configuración no balanceada.
La estación secundaria puede iniciar la transmisión sin tener permiso explicito de
la primaria. La estación primaria sigue teniendo a su cargo la comunicación. Este
modo no se implemento mucho en las redes de datos, pero podemos hacer una
analogía en otro tipos de sistemas de comunicaciones, suponga un sistema de
alarma comercial, donde los detectores de apertura de ventanas, movimientos,
ruidos, etc. son las estaciones secundarias y todas ellas están conectadas a la
estación primaria que seria un control cerebro basado en un microcontrolador. En
este ambiente cuando un sensor detecta un evento, manda una señal al cerebro
para que inicie las acciones pertinentes (macar a una central de policías, sonar la
sirena, etc).

La Figura 3.2 muestra la trama de HDLC. Los campos Delimitador, Dirección y Control que
están antes de los Datos, se llaman Cabecera y los campos FCS y Delimitador que están
después de los Datos se llaman Cola.

8 8 o 16 8 o 16 Variable 16 o 32 8 bits

Delimitador Dirección Control Información FCS Delimitador

Figura 3.2 Trama HDLC.

El campo Delimitador es una secuencia de sincronía con el valor de 01111110, esta es la


marca de inicio y fin de de la trama HDLC. Es posible que aparesca esta marca en el campo de
Datos de HDLC, si esto se da entonces se pierde la sincronia. Para evitar esto, cundo se est`´an
enviando los datos, el transmisor ingresar un 0 si aparecen 5 unos consecutivos y el receptor
cuando vea 5 unos consecutivos y a continuación un 0, descartara el 0. Si elreceptor ve un 0,
seis unos consecutivos y un 0 entonces es un delimitador.

En el campo Dirección siempre contiene la dirección de la estación secundaria a quién se la


transmitir puede ser de 8 o 16 bit´s. Del campo de Control hablaremos en detalle más
Redes LAN por Fernando Noya Página 31
adelante. El campo de Información contiene información o datos de las capas superiores del
modelo OSI. Recuerde que HDLC es un protocolo de la capa 2. El campo de Información muy
probablemente es información de la capa 3. Recuerde el proceso de encapsulación, los
encabezados de HDLC encapsulan los encabezados y datos de capa 3. El campo FCS (Secuencia
de Comprobación de Trama), sirve para encontrar errores en la trama HDLC. Puede ser de 8 o
16 bits. Su valor se calcula a partir de los bits de la trama excluyendo los campos delimitares.
Para su cálculo se usa el método CRC-CCITT. Cuando la trama llega al receptor, el receptor
recalcula el FCS y lo compara con el FCs de la trama; si son iguales la da por buena, en caso
contrario la trama tienen un error.

3.3.2 Campo de Control


En HDLC se definen tres tipos de tramas, cada una de ellas con un formato diferente para el
campo de control. La figura 3.3 muestra los formatos del campo de control para la trama de
Información, Supervisión y No Numerada.

0 1 2 3 4 5 6 7 bits

0 N(S) P/F N(R)

a) Campo de Control de la trama de Información


0 1 2 3 4 5 6 7 bits

1 0 S P/F N(R)

b) Campo de Control de la trama de Supervisión


0 1 2 3 4 5 6 7 bits

1 1 M P/F M

c) Campo de Control de la trama No Numerada


Figura 3.3 Campo de control para los tres tipo de trama HDLC
Como muestra la figura 3.3 el campo de control esta formado por 8 bits pero la norma de
HDLC dice que se puede ampliar a 16 bits. Empezaremos nuestra discusión con el campo de
control para la trama de supervisión. Para ello nos apoyaremos en figura 3.4.
Estación A Estación B
I, N(S)=0, N(R)=0, P=0

I, N(S)=1, N(R)=0, P=0

I, N(S)=2, N(R)=0, P=0

I, N(S)=3, N(R)=0, P=1

Figura 3.4 Envío de tramas por la estación A a B

Redes LAN por Fernando Noya Página 32


En la figura 3.4 ilustramos el uso del campo N(S) y N(R). Se envían 4 tramas por parte de A a B,
La I indica que son tramas de Información. Como se puede observar N(S) empieza de 0 y se
incrementa de 1 en 1. Este N(S) indica el número de trama que se está enviando. Por ser el
camp de N(S) de 3 bits, su rango de numeración va de 0 a 7, si llega a 7 empezará nuevamente
en 0. N(R) indica el número de trama que espera recibir A de la estación B, en este caso A
espera recibir la trama 0 y mientras B no la envíe el N(R) de A se mantendrá en 0. Por último
vemos que se maneja el bit P=0 desde la trama N(S)=0 hasta la trama con N(S)=2, esto significa
que A no pide confirmación a B de las tramas que le ha enviado. Pero en la trama N(S)=3 se
pone P=1 esto indica que se requiere la confirmación de tramas enviadas por A. B debe
confirmarlas. A no seguirá mandando tramas hasta que le sean confirmadas o expire un
temporizador (Periodo de tiempo), en cuyo caso las reenviará.

Estación A Estación B
I, N(S)=0, N(R)=4, F=1

I, N(S)=1, N(R)=4, P=0

I, N(S)=2, N(R)=4, P=1

Figura 3.5 Envío de tramas por la estación B a A

En la figura 3.5, B empieza una transmisión de información. Observe que B empieza enviando
su trama N(S)=0, este es el número de trama que le anunciaba A a B en su campo N(R).
Posteriormente, B continua con dos tramas más, numeradas como N(S)=1 y N(S)=2. Como
dijimos el campo N(S) sirve para numerar las tramas. Ahora observemos el campo N(R), vea
como también B la utiliza para decirle a A que trama espera. En la figura 3.4, A envío sus
tramas N(S)=0 a N(S)=3 por lo tanto B espera la trama 4 de A, esto lo anuncia su campo N(R)=4.
También observe como la primer trama de B tiene un bit F=1, este bit indica la contestación
del bit P=1 de A enviado en la figura 3.4, por lo que dicha trama es la confirmación de que han
llegado las tramas 0 a 3 de A sin problemas a B, es decir, el bit F=1 y N(R)=4 son la
confirmación que espera A a su bit P=1.

Existen muchas maneras para confirmar la llegada tramas sin problemas, hemos presentado el
caso de que B le confirma a A en tramas de Información, las cuales usará si tiene información a
enviar. Pero ¿Sí no tiene información a enviar, cómo confirmara? Lo haría con las tramas de
Supervisión.

Un ejemplo de uso de tramas de Supervisión para confirmar se muestra en la figura 3.6.


Observe como A envía tres tramas, en la último solicita la confirmación de dichas tramas con el
bit P=1 y B se las confirma con un F=1 y N(R)=3. Recuerde que F=1 es la contestación de un bit
P=1. La S indica que es una trama de Supervisión.

También vemos en la figura 3.6 que se manda un RR (Receptor Listo), el cual indica a A que B
continua listo para recibir más tramas.

Redes LAN por Fernando Noya Página 33


Estación A Estación B
I, N(S)=0, N(R)=0, P=0

I, N(S)=1, N(R)=0, P=0

I, N(S)=2, N(R)=0, P=1

S, RR, N(R)=3, F=1

Figura 3.5 Envío de tramas por la estación B a A

El RR de la trama de supervisión en un código que se forma con los bits del campo S (Vea la
figura 3.3 inciso b). Existen para este campo los códigos RNR (Receptor no listo) el cual se usa
para detener el envío de tramas si el receptor está saturado, REJ (Rechazo) y SREJ (Rechazo
selectivo) que se usan para solicitar reenvío de tramas perdidas o erróneas. Se discutirán su
uso en más adelante en este capítulo.

Para terminar este apartado solo faltaría mencionar el uso de la trama No Numerada. Esta se
usa para iniciar y finalizar una comunicación. Esto es importante porque estamos hablando de
una comunicación remota por lo que antes de empezar a enviar información debemos
asegurarnos que el otro extremo este listo para recibirla. Hay algunas aplicaciones que envían
información sin saber si el otro extremo esta listo, esto es usual cuando es un par de tramas
que se enviarán.

La figura 3.6 nos muestra un ejemplo de las tramas que se utilizarían para abrir y cerrar una
comunicación.

Estación A Estación B
SABM, P=1

UA, F=1

DISC, P=1
.
.

UA F=1

Figura 3.6 Envío de tramas por la estación B a A

La primera trama enviada por A es la solicitud de conexión, el comando SAMB significa que se
establecerá una conexión en modo balanceado asíncrono, es decir, son estaciones

Redes LAN por Fernando Noya Página 34


combinadas las que participan en el enlace y cualquiera de las dos puede empezar la
transferencia de información. Además esta trama tiene su bit P=1 por lo que solicita de forma
inmediata una confirmación. La segunda trama, que es la enviada por B a A, tiene un comando
UA que significa confirmación no numerada y el bit F=1, lo que significa que es la confirmación
solicitada. A continuación se empieza la transferencia de información como ya se vio
anteriormente. La penúltima trama significa solitud de fin de transferencia de información
(DISC) con confirmación y la última trama es la confirmación del fin de conexión. Los comandos
DISC, SABM, y UA son códigos puestos en el campo M de la figura 3.3 inciso c. Existen otros
comandos para establecer los otros modos de transferencia (SNRM y SARM) y comandos para
establecer el campo de control a 16 bits.

3.3.3 Control de Errores.

El control de errores se refiere a los métodos existentes para solicitar tramas con errores,
dañadas o tramas perdidas. Existen básicamente tres métodos: ARQ con Parada y Espera, ARQ
con Vuelta Atrás N y ARQ con Rechazo Selectivo. Vamos a estos tres métodos.

3.3.3.1 ARQ con Parada y Espera.

La estación origen transmite una única trama y debe esperar la recepción de una confirmación
(ACK).No se puede enviar ninguna otra trama hasta que la respuesta de la estación destino
llegue al emisor. Podría ocurrir que la trama al llegar al destino estuviese dañada. El receptor
checa esto usando el campo FCS y simplemente desecha la trama dañada, pero no solicita su
reenvío. La estación emisora, utiliza un temporizador. Si expira el temporizador y no ha llegado
el reconocimiento reenvía la trama.

Otro tipo de error es que al llegar la trama al receptor, este la confirme enviando el ACK pero
dicha trama se daña y no es reconocida al llegar al transmisor. El transmisor otra vez reenviara
la trama al expirar su temporizador y la estación receptora obtendrá otra copia de la trama
anteriormente enviada la cual conocerá por el número de N(S) pero sabrá que debe volver a
confirmarla y reenviara el ACK nuevamente. Este proceso se ilustra en la figura 3.7. Observe el
uso de los campos N(S) y N(R) de acuerdo a las reglas descritas anteriormente. El emisor
siempre manda su trama con el bit P=1 para que se le conteste inmediatamente, lo cual se ve
en las tramas ACK que tiene el bit F=1.

Estación A Estación B
I, N(S)=0, N(R)=0, P=1

S, ACK, N(R)=1, F=1


I, N(S)=1, N(R)=0, P=1

S, ACK, N(R)=2, F=1

Figura 3.7 Intercambio de tramas con el método ARQ con Parada y Espera.

Redes LAN por Fernando Noya Página 35


Ahora veamos la figura 3.8 donde se ilustra la recuperación de trama perdida.

Estación A Estación B
I, N(S)=0, N(R)=0, P=1

S, ACK, N(R)=1, F=1

I, N(S)=1, N(R)=0, P=1


Trama Perdida
.
. Finaliza el
temporizador para que
I, N(S)=1, N(R)=0, P=1
.
llegue la trama ACK

S, ACK, N(R)=2, F=1

Figura 3.8 Recuperación de trama perdida por el método ARQ con Parada y Espera.

La ventaja de este método es su sencillez para poderlo implementar. Su desventaja es el uso


tan ineficiente del canal de comunicaciones por la espera de confirmaciones.

3.3.3.2 ARQ con Vuelta Atrás.

En esta técnica una estación puede enviar una serie de tramas numeradas, como dijimos los
campos N(S) y N(R) pueden tomar los valores de 0 a 7,si se configura el campo de control a 16
bits seria de 0 a 127. La cantidad de tramas que se pueden enviar esta determinado por el
buffer del transmisor y receptor. Si el transmisor tiene un buffer para mantener las tramas que
ha enviado y solo lo vaciara si le confirman su correcta recepción debido a que llego errónea al
receptor se la tendrá que reenviar. Cuando ya están todas confirmadas ya puede vaciar el
buffer y llenarlo con las nuevas tramas. En caso del receptor podría ser que su buffer se llena
antes de pasar los datos a las capas superiores en tal caso confirmara las tramas que llegaron y
pedirá que se detenga el transmisor (RNR). Otro caso es que pide una trama perdida para
reordenarla con las que ya tiene por lo que mantiene su buffer con tramas no ordenadas por
la falta de una.

Para estudiar el método ARQ con Vuelta Atrás observemos la figura 3.9. En esta figura se
observa que cada vez que la estación A envía tres tramas solicita su confirmación. Pero cuando
se envía la trama 3, 4 y 5, la trama 3 se pierda por lo que el receptor lo da a conocer con un REJ
que envía inmediatamente cuando le llega la trama 4; además que el receptor desechará todas
las tramas posteriores a la trama 3, hasta que no se le envíe en forma correcta la trama 3. El
transmisor reenviará la trama 4 y las siguientes a esta.

Redes LAN por Fernando Noya Página 36


Estación A Estación B
I, N(S)=0, N(R)=0, P=0

I, N(S)=1, N(R)=0, P=0

I, N(S)=2, N(R)=0, P=1

S, RR, N(R)=3, F=1

I, N(S)=3, N(R)=0, P=0

I, N(S)=4, N(R)=0, P=0

I, N(S)=5, N(R)=0, P=1

S, REJ, N(R)=3, F=1

I, N(S)=3, N(R)=0, P=0

I, N(S)=4, N(R)=0, P=0

I, N(S)=5, N(R)=0, P=1

S, RR, N(R)=5, F=1

Figura 3.9 Recuperación de trama perdida por el método ARQ con Vuelta Atrás.

3.3.3.3 ARQ con Rechazo Selectivo

En esta técnica las únicas tramas que se transmiten son aquellas para las que se reciben una
confirmación negativa denominada SREJ o aquellas para el que el temporizador expira.
Observemos para esto la figura 3.10, Cuando la trama 4 se recibe fuera de orden, se manda
inmediatamente un SREJ para la trama 3 pero en este caso el receptor seguirá aceptando las
tramas posteriores a la 3 y las almacena en su buffer hasta que llegue la trama 3. Cuando
llegue dicha trama, el software podrá proporcionar a los protocolos de las capas superiores del
modelo OSI la información del buffer.

Este método es más complicado de implementar por la lógica de este método pero es más
eficiente en el uso del canal de comunicaciones. Otro caso que se contempla en este método
es cuando un reconocimiento por parte de la estación receptora se pierde, en la figura 3.10
sería la estación B. en este caso, un temporizador esta corriendo si expira y no le ha llegado la
confirmación de la trama asociada, en nuestro ejemplo la trama 3, el transmisor envía una
trama RR con el bit P=1 para que se le confirme las tramas que le han llegado al receptor.

Redes LAN por Fernando Noya Página 37


Estación A Estación B
I, N(S)=0, N(R)=0, P=0

I, N(S)=1, N(R)=0, P=0

I, N(S)=2, N(R)=0, P=1

S, RR, N(R)=3, F=1

I, N(S)=3, N(R)=0, P=0

I, N(S)=4, N(R)=0, P=0

I, N(S)=5, N(R)=0, P=1

S, SREJ, N(R)=3, F=1

I, N(S)=3, N(R)=0, P=0

I, N(S)=6, N(R)=0, P=0

I, N(S)=7, N(R)=0, P=1

S, RR, N(R)=0, F=1

I, N(S)=0, N(R)=0, P=0

I, N(S)=1, N(R)=0, P=0

I, N(S)=2, N(R)=0, P=1

S, RR, N(R)=3, F=1

I, N(S)=3, N(R)=0, P=0


Fin del
I, N(S)=4, N(R)=0, P=0 temporizador

S, RR, P=1

S, RR, N(R)=5, F=1

I, N(S)=5, N(R)=0, P=0

Figura 3.10 Recuperación de trama perdida por el método ARQ con Rechazo Selectivo

Redes LAN por Fernando Noya Página 38


3.3.4 Control de Flujo mediante Ventanas Deslizantes.

Cuando un dispositivo de comunicaciones como un PC, un switch o un enrutador recibe tramas


más rápido de lo que puede procesarlas, sus buffers de almacenamiento se empiezan a saturar
y se dice que el dispositivo está congestionado. Esto se traduce en tramas perdidas por no
poder entrar en el buffer. Las aplicaciones tendrán que reenviarlas y esto impacta a las
aplicaciones y al mismo usuario porque siente que la red está lenta. Para evitar el
congestionamiento y por lo tanto la perdida de tramas se usan técnicas de control de flujo.
HDLC puede hacer control de flujo mediante la técnica ARQ con Parada y Espera (además de
recuperara errores) pero es poco eficiente. Un método más eficiente es el de Ventanas
Deslizantes.

3.3.4.1 Método de Ventanas Deslizantes.

Supongamos dos estaciones A, transmisor y B la receptora. La estación B reserva memoria


(buffer) suficiente para almacenar W tramas. Por lo tanto B puede aceptar del transmisor W
tramas, permitiéndole a A transmitir este mismo número de tramas sin esperar una
confirmación. El transmisor debe conocer este tamaño de ventana W, el cual se da a conocer
cuando HDLC establece la conexión por medio de las tramas no numeradas.

En la figura 3.11, el rectángulo sombreado indica las tramas que se pueden transmitir o recibir.
Al principio estarán al tamaño W. Cada vez que se envía una trama, la ventana sombreada se
cerrará tanto del lado transmisor como del receptor. Cada vez que se realice una confirmación
la ventana se abrirá.

Vamos a analizar la figura 3.11. Los campos N(S) y N(R) son de tres bits y el tamaño W de la
ventana es 7. Inicialmente A y B tienen sus tamaños de ventana en 7, se puede empezar la
transmisión a partir del 0. La estación A empieza a transmitir tres tramas N(s) =0, N(S)=1 y
N(S)= 2 sin confirmación por lo que cierra su ventana a cuatro tramas, manteniendo una copia
de las tres tramas transmitidas, esto es por si se requiere retransmitir cualquiera de ellas. B
también cierra su ventana indicando que solo puede recibir hasta 4 tramas más.
Posteriormente B envía una confirmación RR, N(R)=3, lo cual confirma la recepción de las
tramas 0, 1 y 2; y espera la trama 3. También se abre la ventana de B a 7, lo cual indica que
nuevamente puede recibir 7 tramas. Al recibir la confirmación A también abre su ventana para
transmitir 7 tramas nuevamente sin confirmación a partir de la trama 3. La estación A elimina
las tramas 0, 1 y 2 que tenía almacenadas. La estación pasa a transmitir las tramas 3, 4, 5 y 6. B
devuelve un RR N(S)=4 con lo que confirma la trama 3 permitiendo la transmisión de las
tramas 4 hasta la 2, recuerde que llegada la trama 7 empezamos con 0 nuevamente. Cuando la
trama RR, N(S)=4 llega a A, este ya abra transmitido las tramas 4, 5 y 6 por lo que A habré su
ventana para transmitir cuatro ventanas como máximo empezando con la 7.

Redes LAN por Fernando Noya Página 39


El mecanismo descrito proporciona un mecanismo para controlar el flujo: el receptor solo
acepta las 7 tramas siguientes a la confirmada. También se permite interrumpir totalmente la
transmisión por parte del receptor por el envío de tramas RNR (Receptor No Listo) con un N(R),
con lo cual también confirma pero detiene la transmisión. En algún momento posterior enviará
una trama RR para continuar con la transmisión.

0 1 2 3 4 5 6 7 0 1 2 3 4 5 0 1 2 3 4 5 6 7 0 1 2 3 4 5
N(S)=0

N(S)=1

N(S)=2

0 1 2 3 4 5 6 7 0 1 2 3 4 5 0 1 2 3 4 5 6 7 0 1 2 3 4 5

RR, N(R)=3 0 1 2 3 4 5 6 7 0 1 2 3 4 5

0 1 2 3 4 5 6 7 0 1 2 3 4 5

N(S)=3

N(S)=4
RR, N(R)=4 0 1 2 3 4 5 6 7 0 1 2 3 4 5
N(S)=5
0 1 2 3 4 5 6 7 0 1 2 3 4 5 N(S)=6

0 1 2 3 4 5 6 7 0 1 2 3 4 5
0 1 2 3 4 5 6 7 0 1 2 3 4 5

Figura 3.11 Método de Ventanas Deslizantes.

3.3.5 Campo CRC

El CRC (Código de Repetición Ciclica) es un esquema de detección de error que usa un


polinomio algebraico que se usa para representar un conjunto de bit´s o los bits de una trama.
El nodo emisor divide la trama que como se dijo es interpretado como una corriente de bits
entre un divisor específico D, llamado polinomio generador. El residuo R de la división es
incluido en el campo FCS de la trama de HDLC.

Cuando el nodo destino recibe la trama, realiza la misma operación, es decir, divide la trama
entre el mismo polinomio generador D pero incluyendo el valor del campo FCS. Si no hay
errores en la trama esta división dará 0 como residuo en caso de que el residuo de una valor
diferente 0, la trama tienen errores.

A continuación mostramos un ejemplo. Supongamos que el polinomio generador D para este


ejercicio es 𝑥 5 + 𝑥 4 + 𝑥 2 + 𝑥 + 1. Cada término de la ecuación representa un 1 binario y
vemos que no existe 𝑥 3 , por lo que este término se dice que es 0. Por lo tanto polinomio
generador D en binario queda: 110111.

Ahora supongamos que nuestro conjunto de bits al que le calcularemos el método del CRC es
111000111000. Ahora iremos desarrollando los pasos para efectuar la división:
Redes LAN por Fernando Noya Página 40
a) Como el polinomio generador es de 5° grado añadiremos 5 ceros a nuestro conjunto
de bits quedando de 111000111000 →11100011100000000.
b) Dividamos ahora la cadena de bits modificados del paso 1 entre D. Antes de hacer esto
es importante notar que la aritmética binaria de polinomios usa módulo 2; esto es, no
se lleva ni se presta nada. La adición y substracción corresponden a una operación
lógica XOR:

101101
110011
__________
011110

Con esto en mente realicemos ahora si la división vea la figura 3.10

1 0 1 0 1 1 1 0 1 0 0 0

1 1 0 1 1 1 1 1 1 0 0 0 1 1 1 0 0 0 0 0 0 0 0

1 1 0 1 1 1

1 1 1 1 1 1

1 1 0 1 1 1

1 0 0 0 1 0

1 1 0 1 1 1

1 0 1 0 1 0

1 1 0 1 1 1

1 1 1 0 1 0

1 1 0 1 1 1

1 1 0 1 0 0

1 1 0 1 1 1

1 1 0 0 0 0

1 1 0 1 1 1

1 1 1

Figura 3.10 Aplicación del algoritmo CRC en la parte del emisor.

c) Se agrega el residuo a la cadena inicial de bits. Esto formara en el receptor la siguiente


cadena: 11100011100000111.

Redes LAN por Fernando Noya Página 41


d) El nodo destino recibe el bloque transmitido del paso c) y efectúa la misma división. Ve
la figura 3.11. Como el resultado es 0, el nodo receptor supone que los datos llegaron
sin error. Sí el residuo un hubiera sido 0, el nodo destino por algún mecanismo visto en
el apartado de Detección de Errores, hubiera solicitado la trama.

Existen varios polinomios generadores que se utilizan para este cálculo, los cuales son
recomendaciones del ITU por sus propiedades de ser eficientes contra el ruido. Entre estos
polinomios están:

- CRC-16. Es una suma de verificación de 16 bits usada por varios protocolos de


transferencia de archivos: 𝑥 16 + 𝑥 15 + 𝑥 2 + 𝑥 + 1.
- CRC-CCITT: Es una suma de 16 bits, de gran aceptación internacional: 𝑥 16 + 𝑥 12 +
𝑥 5 + 1.

1 0 1 0 1 1 1 0 1 0 0 0

1 1 0 1 1 1 1 1 1 0 0 0 1 1 1 0 0 0 0 0 1 1 1

1 1 0 1 1 1

1 1 1 1 1 1

1 1 0 1 1 1

1 0 0 0 1 0

1 1 0 1 1 1

1 0 1 0 1 0

1 1 0 1 1 1

1 1 1 0 1 0

1 1 0 1 1 1

1 1 0 1 0 0

1 1 0 1 1 1

1 1 0 1 1 1

1 1 0 1 1 1

0 0 0 0 0 0

Figura 3.10 Aplicación del algoritmo CRC en la parte del receptor.

La eficiencia del CRC está en función del polinomio generador. CRC-16 y CRC- CCITT, detectan
100% de los errores sencillos y dobles. Todos los errores deben tener un número impar de bits.

Redes LAN por Fernando Noya Página 42


3.3.6 Resumen.

HDLC tiene mecanismos para establecer una conexión (aplicación de las tramas no
numeradas), puede recuperar tramas perdidas y erróneas, hace control de flujo y puede
ordenar las tramas que llegan desordenas gracias a la numeración de estas (Campo N(S));
todas estas son las funciones de comunicación orientada a conexión.

HDLC puede omitir el uso del campo de control, esto haría que ninguna de las funciones
anteriores se realizará por lo cual tendríamos una comunicación no orientada a conexión.

Hay aplicaciones que requieren de una comunicación orientada a conexión y no orientada a


conexión. Por ejemplo si se requieren enviar archivos muy grandes, estos se fragmentarán, por
lo cual se enviaran en partes y se necesita que todas estas partes lleguen para formar el
archivo completo y reensamblarlo en orden; se requiere para ello una comunicación orientada
a conexión.

Para el caso contrario donde solo se mande una trama o dos se requiere una comunicación
orientada a conexión.

Redes LAN por Fernando Noya Página 43


UNIDAD IV TECNOLOGIAS
4.1 Subcapa LLC

La segunda capa del modelo OSI se divide en dos subcapas: La subcapa de Control de
Enlace Lógico (LLC) y la subcapa de Control de Enlace Lógico (MAC).

En la subcapa LLC se contemplan dos aspectos bien diferenciados:

 Los protocolos LLC: Para la comunicación entre entidades de la propia subcapa LLC,
definen los procedimientos para el intercambio de tramas de información y de control
entre cualquier par de puntos de acceso al servicio del nivel de enlace LSAP.

 Las interfaces: con la subcapa inferior MAC y con la capa superior (de Red).

 Interfaz LLC – MAC: Especifica los servicios que la subcapa de LLC requiere de
la subcapa MAC, independientemente de la topología de la subred y del tipo
de acceso al medio.

 Interfaz LLC – Capa de Red Modelo OSI: Especifica los servicios que la Capa de
Red Modelo OSI obtiene de la Capa de Enlace Modelo OSI,
independientemente de su configuración.

Los servicios que ofrece la capa LLC son:

- Servicio en modo conexión (CONS, Connection Oriented Network Service) Es un servicio que
establece una conexión entre las estaciones del enlace, y que garantiza la entrega de las
unidades de datos que fluyen a través de dicha conexión ( servicio confiable ). El servicio de
conexión le garantiza al receptor la entrega en secuencia de las unidades de datos y la
protección contra pérdidas y duplicados. Con ese fin dispone de los mecanismos necesarios
para controlar el flujo y corregir los errores.

- Servicio no orientado a conexión (Clns, Connection Less Network Service) No establece una
conexión previa entre las estaciones, por lo que cada trama intercambiada es independiente
de todas las demás (de las enviadas antes y después). Cada trama es individualmente
autónoma y autosuficiente ante el receptor. Es un servicio que tiene utilidad cuando el
establecimiento de una conexión implica retrasos que son inaceptables para el funcionamiento
del sistema (control distribuido ). El servicio de enlace sin conexión puede ser con o sin
confirmación.

Subcapa LLC Capa de


Control de
Subcapa MAC Enlace.

Capa Física

Figura 4.1 Subcapas LLC y MAC del modelo OSI

Redes LAN por Fernando Noya Página 44


4.2 Subcapa MAC

En este apartado estudiaremos algunas tecnologías de redes de datos que trabajan en


la subcapa MAC de la capa 2 del modelo OSI y que son muy populares en las redes LAN:
Ethernet, FastEthernet, Token Ring y la red 802.11. las cuales pueden o no utilizar la subcapa
LLC que está encima de la subcapa MAC.

4.2.1 Redes Ethernet

Se hizo un consorcio a mediados de los 80´s por tres compañías: Digital, Intel y Xerox.
Este consorcio creo la norma Ethernet DIX o Ethernet II para redes de área local. La figura 4.2
muestra el ambiente en el cual se baso el diseño de Ethernet.

Figura 4.2 Red Ethernet. Topología de Bus.

Se muestra en la figura 4.2 como se concibió desde un inicio la red Ethernet: un cable
donde se conectan varias computadoras por lo cual se dice que es un medio compartido, sólo
una computadora puede hacer uso del medio a la vez por lo cual se necesita un método de
Control de Acceso al Medio, en este caso el método es CSMA/CD.

El CSMA/CD se caracteriza por lo siguiente:

- CS (Censado de Portadora): Si una estación quiere enviar datos, escucha el medio para
censar si hay portadora (un nivel de voltaje). Si la estación censa una portadora, esto
indica que el medio está ocupado y por lo tanto no puede enviar datos. Si no hay
portadora envía datos.

- MA (Múltiple Acceso): Varias terminales que requieren enviar datos competirán por el
uso del medio. El primero que cense el medio desocupado podrá enviar datos.

- CD (Detección de Portadora): Una colisión ocurre cuando dos estaciones envían su


trama de datos al mismo tiempo al medio. Vea figura 4.3. Las estaciones que envía las
tramas detectan que su trama colisiono. La estación que detecta primeramente la
colisión deja de enviar su trama y manda una señal llamada JAM (Atasco) la cual tiene
la misión de mantener la colisión. Esto es necesario para que las demás estaciones que
enviaron su trama sepan que estas colisionaron.

Redes LAN por Fernando Noya Página 45


Colisión

a) Colisión

Propagación de la colisión

JAM

b) Envío de JAM

Figura 4.3 Colisiones.

La figura 4.4 muestra un diagrama de flujo del método CSMA/CD.

4.2.1.1 Formato de la trama Ethernet.

La figura 4.5 muestra el formato de la trama Ethernet, donde los campos significan:

Preámbulo: 7 octetos de unos y ceros alternados para lograr la sincronización entre receptor y
emisor.

SFD: Secuencia de bits: 10101011 que indica inicio de la trama.

Dirección destino: dirección física (dirección MAC) de la estación destino de la trama.

Dirección fuente: dirección física (dirección MAC) de la estación que envía la trama.

Longitud: Longitud del campo “Datos”. La tecnología Ethernet II fue normalizada por la
organización IEEE, y la llamo 802.3 y el campo “Longitud” se le cambio el nombre a “Tipo”, esto
con la intención de forzar el uso de la subcapa LLC que está arriba de Ethernet (Ethernet y el
802.3 están en la subcapa MAC). El campo “Tipo” de 802.3 indica si se utiliza LLC1 o LLC2.
Revise el apartado 4.1 para ver los detalles de LLC1 y LLC2.

Preámbulo SFD Dirección destino Dirección fuente Longitud Datos Relleno FCS

7 1 6 6 2 46 a 1500 variable 4
Octetos
Figura 4.5 Formato de la trama Ethernet II o DIX

Datos: Datos de las capas superiores. Normalmente es el encabezado de IP. Recuerde que los
protocolos de las diversas capas encapsulan los datos de las capas superiores.

Redes LAN por Fernando Noya Página 46


Relleno: Siempre el campo de datos debe de ser de un mínimo de 46 bytes, si esto no se
cumple, el campo relleno puede tener bytes de relleno para a completar un mínimo de 46
bytes.

FCS: Secuencia de Cheque de Trama. Usado para detectar errores en la trama. Ethernet
cuando encuentra un error en la trama simplemente la desecha.

4.2.1.2 Dominio de Colisión

El Dominio de Colisión está determinado por la distancia máxima que una colisión podría
escucharse en el tiempo definido por Round Trip dividido entre 2.

Para entender que es el Round Trip nos apoyaremos de la figura 4.6. Las condiciones para
entender que es el Round Trip son : Se utilizará la trama más pequeña que trabaja Ethernet
que en este caso es 64 bytes, es obvio que una estación termina de transmitir más rápido la
trama más pequeña que soporte una tecnología dada. La trama más grande para Ethernet es
de 1518 bytes. También supongamos que en la figura 4.6 hay una colisión en uno de los
extremos del cable.

Propagación de la colisión

Trama de 64 Colisión
bytes

Figura 4.6 Round Trip

Si la trama que se envía en la figura 4.6 es 64 bytes entonces podemos calcular el tiempo que
tarda la estación transmisora en sacarla:

64 bytes * 8 bits/bytes= 512 bits

Si la red Ethernet es de 10Mbps tenemos:

512bits/10M bits/seg = 51.2microseg = Round Trip.

Cuando la estación transmisora envíe su trama, tardará en viajar por el medio y si está
colisiona en el extremo, la colisión tardará en propagarse de regreso a la estación transmisora
para que esta pueda detectar dicha colisión. Para que sucedan estos eventos solo se tienen
51.2 micro segundos. Si el medio es muy largo, pudiese ser que los 51.2 micro segundos no
fueran suficientes para detectar la colisión. La longitud del medio está limitada por la fórmula:

Largo del medio = P * Round Trip/2

Donde:

P = Constante de propagación del medio

Redes LAN por Fernando Noya Página 47


Si el medio es más largo de lo que indica la fórmula anterior, se corre el riesgo de que la
estación transmisora termine de enviar su trama y si para entonces no ha escuchado la colisión
asumirá que no colisiono. Solo considera que las colisiones escuchadas durante su transmisión
son debidas a la trama que está enviando.

Si e medio es muy largo no hay garantía que las colisiones se escuchen por todas las
terminales, a esto se le conoce como colisiones fuera del dominio de colisión.

4.2.1.3 Características Generales de Ethernet y Especificaciones.

A continuación resumimos las características generales de Ethernet y sus especificaciones en la


tabla 4.1

Función Evidencia

Medio Compartido - Half Duplex.


- Necesita un método de control de acceso.
- Una transmisión es escuchada por todos los elementos conectados al medio.
- La velocidad es compartida entre todas las terminales conectadas al medio.
Método de Control de - Método orientado a evitar colisiones.
Acceso: CSMA/CD - Cada estación escucha al medio para detectar si hay portadora.
- Cuando hay muchas colisiones la red se vuelve lenta porque las tramas
colisionadas se pierden y se deben retransmitir.
Dominio de colisión - Una colisión que se presente en el medio compartido es escuchada por todas
las terminales conectadas el medio compartido.
Especificación 10Base5 - Topología de Bus
- Usa segmentos de 500 mts de cable coaxial.
- Impedancia del cable 50 ohms.
- Usa terminadores en los extremos del bus de 50 ohms
- Puede conectarse hasta 4 repetidores cada 500mts para extender la red
hasta 2.5 KM
Especificación 10base2 - Similar al 10Base5.
- Las excepciones son que los segmentos de cable son de 200 mts.
Especificación - Utiliza un HUB para formar una topología física en estrella pero el HUB es un
10BaseT medio compartido por lo que funciona lógicamente como una topología de bus.
- Se permite un máximo de 100 mts del HUB a la terminal.
- Plug y Jack RJ45.
- Cable UTP cat 4
Tabla 4.1 Resumen de Características y Especificaciones de Ethernet

4.2.2 FastEthernet

La red 802.3u se conoce como FastEthernet. En esencia trabaja como Ethernet pero fue
mejorado. A continuación se enumeran las mejoras:

- Trabaja a 10/100Mbps
- Trabaja en Half y Full Duplex.
- En Half Duplex se usa el CSMA/CD
- En Full Duplex no se utiliza CSMA/CD porque no hay colisiones.
- El formato de trama es el mismo que el de Ethernet.

Redes LAN por Fernando Noya Página 48


- Hay compatibilidad de FastEthernet con Ethernet.
- Para detectar una conexión Ethernet, FastEthernet utiliza una trama especial para la
auto negociación, es decir para detectar si un extremo trabaja a 10 o a 100 Mbps o en
half o full dúplex. Esta trama se llama FLP Burst.
- Se cambia el HUB por el switch. Este dispositivo, como su nombre lo indica conmuta de
conexión a conexión aparentando tener una conexión punto a punto entre el puerto
del switch y la terminal con quien está conectado. Vea la figura 4.7

Estación D

Estación A Estación B

Estación C

Figura 4.7 El Switch.

4.2.2.1 Especificaciones de las redes FastEthernet.

A continuación mostramos las especificaciones de FastEthernet:

- 100BaseTX:
o Usa cable UTP trenzada categoría 5.
o Usa solo dos pares para transmitir y recibir.
 Par 1 en un sentido y par dos en otro sentido.
o Tamaño del switch a una terminal 100 mts.
o Round Trip es 5.12 micro segundos.
o Conector RJ45.
- 100BaseFX:
o Usa dos Fibras Opticas multimodo
o Tamaño del segmento 500 mts
o Conectores de fibra: ST, TC, MTRJ, etc.
- 100BaseT4
o Usa cable UTP categoría 3.
o Distancia máxima del switch a la terminal 100 mts.
o Conectores RJ-45.
o Transmite en half dúplex
o Usa los 4 pares del cable para transmitir y recibir:
 Pares 1,3 y 4 en un sentido.
 Pares 2,3 y 4 en el otro sentido.
 El par dos detecta portadora y colisiones

Redes LAN por Fernando Noya Página 49


4.2.3 Red Inalámbrica 802.11

La red 802.11 está ubicada en la capa 1 y 2 del modelo OSI como se ve en la figura 4.8. La capa
física está dividida en dos subcapas: PMD (Physical Layer Medium Dependent) o capa física
dependiente del medio y PHY (Physical Layer Protocol) o Protocolo de Capa física. La capa 2
también se divide en dos subcapas: la LLC (Control de enlace lógico) y la MAC (Control de
Acceso al Medio), pero el 802.11 solo usa la subcapa MAC. La subcapa MAC para la red
inalámbrica define:

a.- Un conjunto de reglas para accesar a un medio compartido inalámbrico por múltiples
dispositivos.
b.- Asigna canales.
c.- Define un tipo de direccionamiento.
d.- Formateo de tramas.
e.- Detecta errores.
f.- Fragmentar y reesamblar.

Capa 7 Aplicación

Capa 6 Presentación

Capa 5 Sesión

Capa 4: Transporte

Capa 3: Red
Capas que usa el 802.11

Capa 2: Enlace de Datos Subcapa MAC


Subcapa PHY
Capa 1: Física
Subcapa PMD

Figura 4.8 Capas del modelo OSI en que está definido el 802.11

La Subcapa PHY define:

- El tipo de modulación que se utilizará en las ondas de radio.

- Para el 802.11 y 802.11b la modulación que usa es DSSS (Espectro Esparcido por
Sececuencia Directa) y FHSS (Espectro Esparcido por Salto de Frecuencia).

Redes LAN por Fernando Noya Página 50


- La modulación para el 802.11a y 802.11n usa OFDM (Multiplexación por División de
Frecuencia Ortogonal).

Los fabricantes de los productos 802.11, deben obtener lo homologación de su producto, es


decir la valides de que su producto trabaja de acuerdo a la norma 802.11a/b/g. Esta
homologación o certificado la da el consorcio Wi-Fi Alliance.

4.2.3.1 Bandas 2.4Ghz y 5Ghz

La banda 2.4 GHz otorgada al 802.11b, 802.11g y 802.11n se ha dividido en sub-bandas o


canales. La figura 4.9 muestra esta división de bandas y como se sobreponen estos canales;
existen hasta 14 canales pero en México y Estados Unidos solo están disponibles 11 canales,
Japón tiene los 14 canales disponibles, estos canales tienen 82 MHz de ancho de banda. En la
figura 4.9 también se muestra que estos canales no se sobreponen cuando hay 5 canales de
diferencia entre sí.

La banda de 5Ghz es asignada a las normas 802.11a y 802.11n y como en el caso de la banda
de los 2.4GHz, también es dividida en canales pero estos no se sobreponen entre, así que los
Access Point (AP) adyacentes pueden usar cualquier canal y no habría interferencias. La figura
4.10 muestra dichos canales.

Figura 4.9 División en canales de la banda 2.4GHz

Figura 4.10 División en canales de la banda 5GHz

Redes LAN por Fernando Noya Página 51


4.2.3.2 Arquitectura 802.11

Nos basaremos en la figura 4.11 para explicar la arquitectura de las redes 802.11.

Sistema de Distribución

Conjunto de Conjunto de
AP AP Servicios
Servicios
Básicos Básicos
EST 1 EST 5

EST 2 EST 3 EST 6 EST 7

EST 4

Figura 4.11 Arquitectura IEEE 802.11

Podemos definir varios términos basándonos en la figura 4.11.

- BSS: El Conjunto de Servicios Básicos está formado por un conjunto de terminales que
se comunican entre sí porque son coordinadas por una sola función de coordinación.
La figura 4.11 muestra dos BSS.

- Función de coordinación: También se conoce como Método de Acceso al Medio.


Determina cuando una estación dentro de un BSS tiene permiso para transmitir o
recibir una PDU (Unidad de Datos del Protocolo).

- DS: Sistema de Distribución. El sistema de distribución es el que conecta entre si varios


BSS y normalmente es una red de área local como puede ser FastEthernet. Solo a
través de DS la estaciones inalámbricas pueden comunicarse con las estaciones de la
red fastEthernet, con otras estaciones inlámbricas en otro BSS y tener servicios de
Internet.

- ESS: Conjunto de Servicios Extendidos. Cuando varios BSS están conectados entre sí a
través de un DS se dice que forman un ESS.

- AP: Punto de Acceso. Cualquier dispositivo que tenga funciones de una estación
inalámbrica y además proporciona a las estaciones inalámbricas acceso al DS a través
del medio inalámbrico.

- Estación inalámbrica. Cualquier dispositivo que tenga las capas físicas y MAC del
802.11

Redes LAN por Fernando Noya Página 52


También definiremos las topologías 802.11.

- Ad-Hoc. No se necesitan AP´s, las comunicaciones son cliente a cliente. Normalmente


los clientes inalámbricos no tienen mucha potencia en su señal, por lo tanto su
cobertura es de bajo alcance y sus velocidades de transmisión son bajas. Vea la figura
4.12a. También es conocida como IBSS (Conjunto de Servicios Básicos Independientes)

- Infraestructura: Un AP es localizado en el centro de la celda inalámbrica y los clientes


inalámbricos se comunican a través del AP. Puede ser una red BSS o una red ESS. Vea
la figura 4.12b y 4.12c.

- LAN a LAN: Este modo conecta redes alambradas sobre enlaces inalámbricos. Estas
antenas solo se comunican entre ellas, no con clientes. Vea la figura 4.12d.

a) Red Ad-Hoc

b) Red Infraestructura BSS c) Red Infraestructura ESS

Redes LAN por Fernando Noya Página 53


d) Red Lan a Lan

Figura 4.12 Topologías de la red 802.11

4.2.3.4 Servicios 802.11

La norma 802.11 define 8 servicios los cuales aseguran ofrecer la funcionalidad inherente de
una red cableada tradicional. Estos servicios se ofrece a nivel MAC 802.11, los cuales se
agrupan en:

- Servicios de Distribución de Mensajes Dentro de un DS.

- Servicios Relacionados con la Asociación.

- Servicios de Acceso y Privacidad

La tabla 4.2 muestra la descripción de estos servicios.

4.2.3.5 Entrega Fiable de Datos.

Al igual que cualquier otro sistema inalámbrico, el 802.11 está sujeto a múltiples problemas de
ruido falta de fiabilidad para la entrega de datos. Recordemos que la transmisión se efectúa
por un canal de frecuencia y solo una estación a la vez puede ocupar dicho canal, es decir
tenemos un medio compartido donde si dos estaciones transmiten al mismo tiempo podría
ocasionar una colisión.

El método de control de acceso al medio utilizado por el 802.11 se llama CSMA/CA. El cual es
muy parecido al de Ethernet. La diferencia es que CA significa evitar colisiones. Un cliente
inalámbrico puede censar el medio inalámbrico para ver si está ocupado y poder decidir si
puede enviar su señal pero no puede censar el medio para ver si su transmisión colisiono. Para
solucionar este último problema se desarrollo el CSMA/CA con ACK y el CSMA/CA con RTS/CTS.

Redes LAN por Fernando Noya Página 54


Tipo de Definición. Servicios.
Servicio

Servicios de Son servicios - Distribución: Es el servicio primario utilizado por las


Distribución que aseguran la estaciones para intercambiar tramas MAC cuando
de Mensajes distribución de la trama debe atravesar el DS, para pasar de una
Dentro de mensajes estación en un BSS a otra estación dentro de
un DS. dentro de un otro BSS.
DS.
- Integración: permite la transferencia de datos entre
una estación ubicada en una LAN 802.11 y una
LAN 802.3 o cualquier otro tipo de LAN.

Servicios Son los - Asociación: Establece una asociación inicial entre una
Relacionados servicios estación y un AP. La identidad y dirección de una
con la encargados de estación se deben de conocer antes de que la
Asociación. recolectar misma pueda transmitir o recibir tramas. Para
información de ello la estación debe establecer una asociación
las estaciones con un AP.
conectadas en
- Reasociación: Permite que una asociación previamente
un ESS
establecida sea transferida desde una AP hasta
otro, haciendo así posible que una estación móvil
pueda desplazarse desde un BSS a otro. Esta
propiedad es conocida como Roaming.

- Disociación: Constituye una notificación, bien de una


estación o de un AP, de que una asociación
existente deja de tener validez. Estas
notificaciones deben darse cuando una estación
se retira del ESS. Si no se da el 802.11 tiene
mecanismos para reponerse de estas.

Servicios de Son aquellos - Autenticación: Es utilizada para que una estación


Acceso y que pueda comunicar su identidad a otras estaciones
Privacidad proporcionan o al AP mismo.
seguridad en el
- Fin de la Autenticación: se utiliza cuando se va a dar
acceso a la red
por finalizada una autenticación existente.
y privacidad de
la información - Privacidad: se utiliza para asegurar que los
que es enviada contenidos de los mensajes no sean leídos por
en el medio alguien diferente al receptor legítimo.
inalámbrico.

Tabla 4.2 Servicios 802.11.


Redes LAN por Fernando Noya Página 55
El Algoritmo CSMA/CA con reconocimiento (ACK) trabaja de la siguiente forma:

 Una estación escucha el medio para asegurarse que no está ocupado.

 Si está desocupado, espera un tiempo aleatorio de tiempo antes de enviar la


trama para reducir la posibilidad de que otras estaciones envíen al mismo
tiempo.

 Cuando termina el tiempo aleatorio de tiempo, censa otra vez el medio y si


está desocupado envía la trama.

 Después de que se envío la trama, la estación transmisora espera un


reconocimiento mandado por parte de la estación receptora.

 Cuando llega el reconocimiento, la estación transmisora sabe que su


transmisión tuvo éxito.

 Si no llega el reconocimiento en un periodo de tiempo reenvía la trama.

El algoritmo CSMA/CA con RST/CTS se utiliza en ambientes donde hay muchas colisiones. Se
debe activar tanto en las estaciones como en el AP. La figura 4.16 muestra un ejemplo de
cómo funciona este método. La estación “A” manda un RTS al AP con el tamaño de la trama
que se necesita transmitir. Vea la figura 4.13a.

a) La estación A manda un mensaje RTS.

b) El AP reenvía la trama RTS a las demás estaciones.

Redes LAN por Fernando Noya Página 56


c) La estación envía su trama de información a B

4.13 Envío de una trama 802.11 con el método RTS/CTS.

Cuando el AP recibe el RTC, manda el RTS a todas las estaciones indicando el intervalo de
tiempo que las estaciones deben suspender sus transmisiones. Vea la figura 4.13b Tanto el
RTS como CTS tienen la cantidad de tiempo que deben ser suspendidas las transmisiones en un
campo llamado duration/ID. La estación “A” ahora podrá transmitir y no debe ocurrir
colisiones como se muestra en la figura 4.13c.

4.2.3.6 Trama 802.11

La figura 4.14 muestra el formato de una trama 802.11, donde los campos son los siguientes:

- FC (Campo de Control): Indica el tipo de trama (CTS, RTS, ACK, etc), indica la versión de
la trama, también nos dice si la trama va o viene del DS, si se está utilizando
privacidad, etc.

- D/I (Duración/ID): Indica cuánto tiempo va durar la el envío de la información. Se


utiliza en el método RTS/CTS. También cuando hay una asociación contiene el
identificador de dicha asociación.

- Direcciones: Vea la tabla 4.3 que muestra el uso de los de los campos direcciones 1, 2 y
3. El campo de direcciones 4 se usa cuando la trama va o viene de un DS.

- SC (Control de Secuencia): Cuando una trama se fragmenta, a todos los fragmentos se


le pone un identificador común en todos los fragmentos para que el receptor sepa que
fragmentos corresponden a la misma trama, este identificador va en un subcampo de
4 bits. Cada fragmento se numera, para que cuando todos lleguen a su destino, el
receptor pueda colocarlos en la posición adecuada. Este número de fragmento lo pone
en un subcampo de 12 bits.

- Cuerpo de trama: Contiene información de las capas superiores.

- CRC (Secuencia de comprobación de error): Comprobación de redundancia cíclica para


detectar errores dentro de una trama. Este método ya se estudio cuando se vio HDLC.

Redes LAN por Fernando Noya Página 57


FC D/I Dirección 1 Dirección 2 Dirección 3 SC Dirección 4 Cuerpo Trama CRC

Figura 4.14 Trama 802.11

En la tabla 4.3 mostramos el uso de las direcciones 1, 2 y 3 de la trama 802.11. Observe que en
una comunicación 802.11 siempre hay tres elementos a considerar, la dirección MAC de las
estaciones fuente y destino que se quieren comunicar y el SSID de la red inalámbrica donde se
están comunicando. Estos tres elementos siempre aparecen en la comunicación. El campo
dirección 1 siempre tiene la dirección fuente de la terminal que envía, pero dependiendo del
contexto de la comunicación puede ser una estación inalámbrica o un AP (el cual se identifica
por su SSID) ; la dirección 2 siempre es el destino, que también puede ser una estación
inalámbrica o un AP y la dirección 3 siempre tendrá el tercer elemento de la comunicación.

De quién y a dónde Dirección 1 Dirección 2 Dirección 3


va la trama. (Fuente) (Destino)

Estación Fuente a MAC Estación MAC Estación SSID


Estación Destino Fuente Destino
(Red Ad-Hoc)

Estación Fuente a MAC estación SSID MAC Estación


AP Fuente Destino

AP a Estación SSID MAC estación MAC Estación


Destino Destino Fuente

Tabla 4.3 Uso de las direcciones 1, 2 y 3 de la trama 802.11

4.2.3.7 Consideraciones de diseño de una red inalámbrica.

Un buen diseño de una red inalámbrica debe satisfacer los requerimientos de cobertura y las
velocidades de servicio de la red inalámbrica. Para lograr esto, se requiere tomar en cuenta
varias consideraciones.

Antes que nada se debe realizar un Estudio de Sitio y para ello se requiere previamente:

 Información de usuarios: Cantidad, requerimientos de ancho de banda y áreas


de movilidad.

 Requerimientos de seguridad.

 Si hay redes vecinas.

Redes LAN por Fernando Noya Página 58


 AP´s, laptop y software para analizar intensidad de frecuencias.

 Plano de las instalaciones.

Figura 4.15 Planos de las instalaciones a cubrir.

Ubique en el plano:

 Localización de usuarios.
 Conexiones de red alambradas
 Localización de posibles fuentes de interferencias.
 Propuesta inicial de localización de AP´s

Realice el estudio de sitio utilizando un software que le permitan localizar las redes adyacentes
a su sistema, que canales están usando dichas redes y la intensidad de sus señales (RSSI). Con
una Lap Top muévase en área a cubrir para hacer este levantamiento. Esto le permitirá hacer
una propuesta de los canales en los que deben estar los AP´s que proponga.

Determine el área de la celda de cobertura de los AP´s que va utilizar, esto varia de fabricante
a fabricante. A veces los fabricantes proporcionan tablas. En caso de que no las tenga tendrá
que medir con su software colocando el AP en las instalaciones del edificio.

Redes LAN por Fernando Noya Página 59


a) Area de cobertura de una AP en b) Area de cobertura de un AP en oficinas
espacios abiertos
Figura 4.16 Areas de cobertura de AP.

Ya determinada el tamaño de la celda (celda = área de cobertura de un AP) y los canales que
puede ocupar en el sitio donde implementará la red inalámbrica, proponga la cantidad de AP´s
que necesita, ubíquelos en el plano cerca de los jack de la red cableada si es posible o tendrá
que resolver a parte este problema para conectar los AP´s a la red alambrada. También indique
en el plano que canal usará cada AP. Vea la figura 4.17.

Figura 4.17 Propuesta de AP´s y canales

Recuerde que su red debe hacer roaming, por lo que los debe seguir las siguientes reglas:

- El SSID debe ser el mismo en todos los AP´s.


- Los parámetros de seguridad y algoritmos deben ser los mismos en todos las AP´s.
- Todos los Ap´s que participen el roaming deben pertener al mismo segmento IP o
subred IP.

Redes LAN por Fernando Noya Página 60


- Los canales deben ser diferentes en cada AP. 5 canales de diferencia entre Ap´s
adyacentes si trabaja la norma 802.11b/g o un canal de diferencia si trabaja la norma
802.11a.
Pruebe su diseño, conectándose a la red y moviéndose por todas las instalaciones para
verificar el roaming y la intensidad de la señal, porque recuerde que de una buena intensidad
de señal dependerá de la velocidad de transferencia, mientras más baja este ésta, se conectará
a la red pero con una velocidad de transferencia baja. Rangos buenos de de intensidad de
señal (RSSI) son de 0 a -50 dbm, mientras más cercano a 0 mejor.

Recuerde también que un AP trabaja bien hasta con 15 usuarios, máximo 20. Si tiene muchos
usuarios, tendrá que hacer celdas pequeñas y poner más AP´s. El tamaño de la celda puede
variarlo si consigue AP´s que se le pueda ajustar su intensidad de potencia de su señal.

4.2.4 Red Token Ring

Una red Token Ring es una tecnología de red de área local (LAN) de capa 2, basada en el
protocolo de paso de token para el control de acceso al medio. Esta tecnología la documento
la IEEE como la 802.5. Los bloques de datos sobre una red de token ring son transmitidos de
nodo a nodo sobre enlaces punto a punto en una topología tipo anillo. Véase la figura 4.18.

Estación D

Estación A Estación B

Estación C

Figura 4.18 Red token ring. Topología tipo anillo.

También esta red puede estar en una topología física tipo estrella per internamente, en el
concentrador está conectada o trabaja lógicamente en anillo. Vea la figura 4.19.

Estación D

Estación A Estación B

Estación C
Figura 4.19 Estaciones conectadas a través de un concentrador pero lógicamente trabajan como
topología en anillo

Redes LAN por Fernando Noya Página 61


La red token ring tuvo también varias especificaciones en medios en la parte de la capa física,
utilizaba cable UTP, STP, coaxial y fibra óptica. Se hacía uso eficiente del ancho de banda, la
especificación manejaba velocidades de 4 y 16Mbps. Sus desventajas era que cuando fallaba,
los procedimientos de recuperación eran tediosos, la configuración de las prioridades era
manualmente en la tarjeta de red o NIC y a veces estas prioridades hacían que el tráfico de
menor prioridad se volviera demasiado lento.

4.2.4.1 Formato del token.

En la capa de enlace de datos, el acceso a la red es controlado por una trama especial llamada
Token, que circulaba por el anillo cuando todos los nodo está inactivos. Cuando las terminales
no envían tramas de datos, solo circula en el anillo el token. Quien quiera enviar datos a la red
debe primero apoderarse del token para que posteriormente envíe sus datos. El formato de la
trama Token se puede apreciar en la figura 4.20.

1 1 1
byte AC
S E

P P P T M R R R
1 1 1 1 1 1 1 1 bit´s

Figura 4.20 Formato del token

Donde los campos son:

- Campo S: Delimitador de inicio de token de un byte.


- Campo E: Delimitador de fin de token de un byte.
- Campo AC: Campo de control de acceso. Consiste de 8 bits. La figura 4.20 desglosa
este campo en sus 8 bits.
o Los campos P: Son tres campos P que indican la prioridad del token, se usa en
los mecanismos de reserva del token. Si hay terminales configurados con
prioridad, a través de estos bits pueden ganar el uso del anillo para enviar
datos sobre otras terminales de menor prioridad.
o Campo M (bit monitor): Lo utiliza la estación monitor (siempre hay una en la
red token ring) para supervisar el estado del token. Cuando una terminal
transmite datos (este bit también aparece en la trama de datos), M se fija en 0
por la estación que envía datos. Cuando la estación monitor recibe un bloque
de datos, fija el bit M en 1, después de que la trama de datos vuelve a
regresar, checa nuevamente el bit M, si está en 1 sabe que hay un error en la
red porque toda estación transmisora siempre pone el bit M en 0. La estación
monitor retira dicha trama de datos “huérfana” y coloca en el anillo un token
nuevo.

Redes LAN por Fernando Noya Página 62


o Campo T: El bit token, aparece tanto en la trama tipo token como en la datos. Se
utiliza para diferenciar de trama de datos (El bit T = 1) y la trama token (El bit T
= 0). Si el bit token se fija en 0, como se dijo, la trama es un token libre o
“inactivo”. Solo un token libre es permitido sobre el anillo y la terminal que
desee transmitir primera debe atrapar un token libre para tener control sobre
el anillo y pueda empezar a transmitir.

4.2.4.2 La Trama de Datos.

El formato de la trama de datos utilizada en token ring se muestra en la figura 4.21. Advierta
que existen los campos S, AC y E de la trama token. Un nodo que posee el token libre y tiene
datos por transmitir cambia el bit token a 1 y luego aumenta el bloque token como se ve en la
figura 4.21 el cual es enviado posteriormente al anillo con los datos que quiere transmitir la
terminal.

S AC FC Dirección Dirección Datos FCS E FS


Destino Fuente
1 1 1 2o6 2o6 0 o más 4 1 1 Byte

Figura 4.21 Trama de Datos de Token Ring


Explicaremos los campos faltantes:

- Campo FC (Control de Trama): Este campo se utiliza para diversas pruebas, por
ejemplo para buscar direcciones duplicadas. En esta tecnología las direcciones MAC o
direcciones físicas se podían configurar en la tarjeta de red. Prueba de faro, utilizada
para detectar problemas de ruptura en el anillo. Purga, procedimiento utilizado para
reiniciar el anillo. Monitor Activo Presente, utilizado por la estación monitor para dar a
conocer que está presente.
- Dirección Destino: Dirección MAC o dirección Física que indica el destinatario de la
trama.
- Dirección Fuente: Originador de la trama.
- Campo de Datos: Campo utilizado para llevar los datos de capas superiores del modelo
OSI.
- Campo FCS: Utilizado para detectar errores de acuerdo a los algoritmos CRC.
- Campo FS: Este campo contiene dos bits llamados A y C. El bit “A”, lo pone en 1 la
terminal destino cuando le llega la trama, indicando de esta manera que la trama le
fue entregada con éxito. El bit “C” es puesto en 1 por la estación destino cuando copia
los datos, si los deja en 0 posiblemente hay un error en los datos.

4.2.4.3 Envío de una Trama de Datos.

Cuando una terminal un bloque de datos, él identificará el bloque como datos y no como un
token porque el bit token del campo de control está fijo en 1. La terminal también revisará la
dirección de destino del bloque. Si el nodo no es el destinatario que se pretende, entonces
coloca la trama de nuevo sobre el anillo. Cuando la terminal destino recibe la trama, la copia

Redes LAN por Fernando Noya Página 63


en la memoria, fija los bits “A” y “C” del campo de estado del bloque (FS) y coloca la trama
completa de regreso sobre el anillo donde continuará siendo transmitido de terminal a
terminal.

Cuando el emisor recibe la trama después de que la trama giro completamente en el anillo,
examina los bits de estado del bloque. Si los bits “A” y “C” están fijos en 1, entonces la
transmisión de los datos tuvo éxito. Si no, entonces la trama de datos es retransmitida. En caso
de una transmisión con éxito, la estación retira la trama de datos y cambia el bit de token a 0.
Así la trama de datos se transforma de nuevo en una trama token y se coloca en el anillo. Se
envía el token a la siguiente estación. A la estación que obtenga el token y tenga datos para
transmitir podrá hacerlo hasta que no tenga datos a transmitir o se le termine el tiempo de
posesión del token (10ms).

Para ilustrar esta operación considere la figura 4.22. Supongamos que la terminal 2 tiene datos
a transmitir a la terminal 5 y que la terminal 4 tiene datos que transmitir a la terminal 1.
Supongamos que la terminal 2 ya se apodero del token libre. Esta terminal cambia el bit token
para transformarlo a una trama de datos, inserta sus datos y envía la trama a la terminal 3. La
taerminal 3 examina la trama, determina que no es el destinatario y regresa la trama al anillo
hacia la terminal 4. La terminal 4 toma la trama del anillo y también determina que no es el
destinatario por lo que regresa la trama al anillo, hacia la terminal 5; Recuerde que la terminal
4 quiere enviar datos pero mientras no le llegue una trama tipo token podrá hacerlo, en este
momento le llego una trama de datos. La terminal 5 recibe la trama de datos y ve que su
dirección coincide con la que tiene la trama de datos, por lo que hace una copia de la trama y
la almacena en su memoria. Si el bloque es válido y se copian los datos con éxito, la terminal 5
fija los bit “A” y “C” en 1 y regresa la trama de datos al anillo. Ahora lo recibe la terminal 1, la
cual examina la trama y la regresa al anillo. Lo recibe ahora la terminal 2, la trama a dado una
vuelta completa. La terminal 2 examina los bit “A” y “C” y ve que están en 1 por lo que retira
sus datos. En este momento la terminal 2 ya no tiene datos por transmitir o sus tiempo de
posesión de token a expirado, fija el bit token en 0 y regresa la trama token al anillo. En caso
contrario transmite otra trama de datos.

Terminal 2

Terminal 3

Terminal 1

Terminal 4

Terminal 5
Figura 4.22 Envío de información en la red Token Ring

Redes LAN por Fernando Noya Página 64


El token llega a la terminal 3, este no tiene datos a transmitir así que lo envía al anillo y llega a
la terminal 4, este tiene datos a transmitir por lo que pone el bit token en 1 y lo trasforma en
una trama datos, coloca sus datos en la trama y lo transmite al anillo y vuelve a empezar el
proceso.

4.2.4.4 Prioridad y Reservación.

Como se indico antes, un token puede tener varios niveles de prioridad diferentes, variando
del 0 para el nivel de prioridad más bajo hasta el 7 que es el nivel de prioridad más alto.
Cuando una terminal recibe un token, debe primero ver la prioridad de este y compararlo
contra el nivel de prioridad que tiene la terminal. Si la terminal tiene la misma o mayo
prioridad que la del token, entonces puede transmitir, en caso contrario debe dejar el token.
Durante una transmisión una terminal puede reservar el uso del token poniendo su nivel de
prioridad en el token. Para ilustrar esto consideremos la figura 4.23 y las siguientes
consideraciones:

a) El anillo gira en sentido de las agujas del reloj.


b) La terminal 2 tiene datos por transmitir a la terminal 1.
c) El nivel de prioridad de los datos de la terminal 2 es 0.
d) La terminal 2 recibe un token con prioridad 0.
e) La terminal 3 tiene datos por transmitir a la terminal 4.
f) La prioridad de la terminal 3 es 1.
g) La terminal 4 necesita transmitir una trama de video a la terminal 3.
h) El nivel de prioridad de la terminal 4 es 5.

Terminal 2
Prioridad 0

Terminal 3
Prioridad 1
Terminal 1

Terminal 4
Prioridad 5
Terminal 5
Figura 4.23 Prioridades y reservación para la transmisión de datos.

Redes LAN por Fernando Noya Página 65


La operación del anillo es como sigue:

a) La terminal 2 transforma el token en una trama de datos.


b) La terminal 3 transmite la trama de datos a la terminal 3.
c) La terminal 3 examina la trama pero no toma ninguna acción porque él no es el
destinatario. Tampoco puede transmitir datos porque ya se están enviando tramas de
datos. Pero reserva su transmisión poniendo en la trama de datos, en los bits de
prioridad la suya, la cual es 1.
d) La terminal 4 recibe la trama de datos. Como él tiene datos por transmitir y tiene
prioridad de 5, el cual es mayor al de la terminal 3, fija los tres bits de reserva a 101
(5). De esta forma le gana a la terminal 3 el envío de datos. La terminal 4 sigue
pasando la trama de datos a la termina 5 y esta a su vez a la terminal 1.
e) La terminal 1 recibe la trama de datos. Como él es receptor copia los datos, verifica el
CRC y pone los bits “A” y “C” en 1 y luego transmite la trama a la terminal 2.
f) La terminal 2 al ver que la transmisión tuvo éxito, quita los datos de la trama de datos.
Normalmente continuaría transmitiendo pero como ve que los bits de prioridad están
puestos a 5, prioridad mayor a la que el tiene, emite una trama token con sus bits de
prioridad a 5 y lo transmite a la terminal 3.
g) La terminal 3 al recibir el token y ve que este está reservado con un nivel de prioridad
de 5, lo deja pasar porque este tiene prioridad de 1.
h) La terminal 4 ve el token y como tiene el mismo nivel de prioridad toma el token, lo
transforma en una trama de datos poniendo el bit token en 1 y trasmite sus datos a la
terminal 1.
i) Después de que la trama de datos regresa a la terminal 4 (dio un vuelta completa), y si
está ya no tiene datos a transmitir o su tiempo de transmisión de datos ha expirado,
éste envía una trama token al anillo pero manteniendo el nivel de prioridad de 5.
j) Cuando la terminal 2 recibe el token, este nota que la prioridad está en 5, igual como
cuando él la envió al medio. La terminal 2 reenvío el token pero con un nivel de
prioridad igual con 0, porque como él modificó los bits de prioridad del token éste es el
responsable de restablecerlos al nivel original.

La norma 802.5 es excelente para transmitir datos de altas prioridades como puede ser voz y
video pero como ya lo dijimos antes sus desventajas es que es una tecnología difícil de
mantener y configurar.

Redes LAN por Fernando Noya Página 66


UNIDAD 5 TECNOLOGIAS DE ALTA VELOCIDAD PARA REDES DE DATOS
5.1 Red Switcheada Ethernet

5.1.1 Switch Ethernet.

El switch FastEthernet es el corazón del funcionamiento de esta tecnología. El switch tiene en


sus puertos “buffers”, los cuales son áreas de memoria de un determinado tamaño que sirven
para guardar las tramas que van llegando al switch. Vea la figura 5.1

Figura 5.1 Buffers de un switch.

Cada puerto de un switch tiene dos buffers, un buffer para el tráfico de entrada y otro para el
de salida. Cuando llega una trama por un puerto se encola en el buffer de entrada del puerto.
El switch tiene un microprocesador, el cual toma una trama del buffer de estrada, checa la
dirección física destino y decide el puerto por dónde sacará la trama, depositando la trama en
el buffer de salida de dicho puerto. El microprocesador va de buffer en buffer tomando una
trama a la vez para sacarlo por el puerto correspondiente.

Para que el microprocesador pueda seleccionar el puerto adecuado para sacar la trama, hace
uso de una tabla llamada SAT. La SAT significa “tabla de direcciones fuente”.

Cuando se prende un switch la SAT está vacía, vea la figura 5.2. La SAT se va llenado conforme
las estaciones empiezan a enviar tramas entre sí. Por ejemplo en la figura 5.2 inciso “a”, se ve
como la estación A envía una trama , esta trama llega por el puerto 2 del Switch, por lo que el
switch registra la dirección “A” (Dirección Fuente de la trama) en la SAT, en el puerto 2. Como
la SAT no tiene registrado todavía en que puerto está la estación B, envía la trama por todos
los puertos excepto por donde llego con la la intención de que alcance su destino.

Cundo la estación “B” contesta a la trama que le envío “A”, esta llega al switch por el puerto 4
y en la SAT registra su dirección física en el puerto 4 como se ve en la figura 5.2 inciso “b”.
Como enla SAT ya está registrado través de qué puerto se puede alcanzar a “A”, entonces se
manda la trama sólo por el puerto 2.

Redes LAN por Fernando Noya Página 67


Tabla SAT
Estación D Puerto Dirección Física
De A a B 1
1
2 4
2 A
3
Estación A Estación B
3

Estación C
a) La estación A inicia la comunicación con B.

Tabla SAT

Estación D Puerto Dirección Física


1
1
2 4
2 A
3
Estación A Estación B 3

4 B

Estación C
b) La estación B contesta a A

Figura 5.2. Ejemplo de llenado de la SAT

Este proceso se repite conforme van enviando tramas las estaciones. Si una estación no genera
tramas su MAC no se registra en la SAT. Si una estación deja de enviar tramas por un
determinado tiempo (normalmente 5 minutos) su MAC se borra de la SAT porque se asume
que se desconecto.

Una red LAN hecha en base de varios switches FasEthernet, su SAT tendrá registrada las
terminales que están conectadas al sistema. Vea la figura 5.3

Redes LAN por Fernando Noya Página 68


Estación D Estación J
1 1

2 4 2 4

3 5 5 3
Estación A Estación B Estación I Estación L

Estación C Estación K

Estación F
5 1
6

2 4

3
Estación E Estación G

Tabla SAT Switch Central


Puerto Dirección Física
Estación H
1 F

2 E

3 H

4 G

5 A, B, C, D

6 I.J.K.L

Figura 5.3 Una SAT llena en un red LAN hecha con varios switches

Observe como la SAT refleja que por el puerto 5 y 6 puede alcanzar varias direcciones físicas en
la figura 5.3.

Cuando se compra un switch, estos se pueden encarecer porque el sistema donde se van a
poner hay muchas terminales, por lo tanto el microprocesador deberá ser rápido para buscar
en una SAT con gran cantidad de registros por donde sacar la trama. Otro factor que encarece
un switch es la cantidad de registros que soporta la SAT y el tamaño de los buffers del los
puertos del switch.

Redes LAN por Fernando Noya Página 69


5.1.2 Clases de reenvío de tramas en switches

Como ya se vio los switches trabajan con la ayuda de buffers para poder almacenar la trama,
buscar la dirección destino en la SAT y después poderla enviar por el puerto indicado. Es
necesario tener un microprocesador que trabaje a una buena velocidad para despachar los
buffers que están asociados a cada puerto de tal forma que el reenvío de tramas sea lo más
rápido posible.

Algo que encarece los switches es la velocidad del microprocesador, el tamaño de los buffers y
la capacidad de la SAT. Para abaratar los costos sean desarrollados técnicas para el mejor
despacho de las tramas por el microprocesador sin la necesidad de tener microprocesadores
muy rápidos. Hay tres tipos de arquitecturas básicas para trabajar los reenvíos:

a) Switches de Almacenamiento y Reenvío: Opera exactamente como un puente


Ethernet, espera hasta que recibe una trama entera antes de reenviarlo. Antes que el
switch reenvíe la trama le checa el CRC para ver si no tiene errores. Como resultado la
confiabilidad en este tipo de switches es excelente. Después de buscar errores, el
switch extrae la dirección destino del campo de dirección, examina la SAT para
identificar el puerto destino al cual debe enviarse.

b) Switch Rápido: Si una trama llega a un puerto, no es necesario esperar que llegue
completa, tan pronto como la dirección destino llega, se busca en la SAT y empieza la
retransmisión. Este método mejora bastante la velocidad de reenvío.

c) Switch Híbrido: Integra las mejores características de los dos anteriores. Un switch
híbrido puede ser configurado para cambiar de switch rápido a almacenamiento y
reenvío si los errores exceden de un umbral definido de usuario. Cuando los errores
caen debajo de este umbral, el switch cambia al tipo rápido.

5.2 RED FDDI

Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por
Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo
de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring
existentes hasta el límite de sus posibilidades.

Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo
doble de token, uno transmitiendo en el sentido de las agujas del reloj y el otro en dirección
contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre
distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso más
normal es como una tecnología de backbone para conectar entre sí redes LAN de cobre o
computadores de alta velocidad.

El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos
anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa

Redes LAN por Fernando Noya Página 70


para la transmisión de datos, mientras que el anillo secundario se usa generalmente como
respaldo.

Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o
estaciones de una conexión (SAS), se conectan a un anillo, mientras que las de Clase A, o
estaciones de doble conexión (DAS) , se conectan a ambos anillos.

Las SAS se conectan al anillo primario a través de un concentrador que suministra


conexiones para varias SAS. El concentrador garantiza que si se produce una falla o
interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se
interrumpa.

Esto es particularmente útil cuando se conectan al anillo PC o dispositivos similares


que se encienden y se apagan con frecuencia.

Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes Token
Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la red,
mediante la definición de dos tipos de tráfico:
- Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100 Mbps de
una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.

- Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A cada


estación se asigna un nivel de prioridad asíncrono.

El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de
transmisión continua. Esto resulta útil para transmitir información de voz y video. El ancho de
banda restante se utiliza para las transmisiones asíncronas.

FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asíncrono.

El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el
ancho de banda síncrono y que tienen una prioridad asíncrona demasiado baja.

En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que implementa un


esquema de codificación denominado esquema 4B/5B, en el que se usan 5 bits para codificar
4. Por lo tanto, dieciséis combinaciones son datos, mientras que las otras son para control.

Debido a la longitud potencial del amillo, una estación puede generar una nueva trama
inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varias tramas a la vez.

Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes)
o lásers. Los primeros se suelen usar para tendidos entre máquinas, mientras que los segundos
se usan para tendidos primarios de backbone.

Redes LAN por Fernando Noya Página 71


5.2.1 Tramas FDDI
Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone de
los siguientes campos:

- Preámbulo, que prepara cada estación para recibir la trama entrante.

- Delimitador de inicio, que indica el comienzo de una trama, y está formado por patrones de
señalización que lo distinguen del resto de la trama.

- Control de trama, que contiene el tamaño de los campos de dirección, si la trama contiene
datos asíncronos o síncronos y otra información de control.

- Dirección destino, que contiene la dirección física (6 bytes) de la máquina destino,


pudiendo ser una dirección unicast (singular), multicast (grupal) o broadcast (cada estación).

- Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la
trama.

- Secuencia de verificación de trama (FCS), campo que completa la estación origen con una
verificación por redundancia cíclica calculada (CRC), cuyo valor depende del contenido de la
trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado
durante el tránsito. La trama se descarta si está dañada.

- Delimitador de fin, que contiene símbolos que indican el fin de la trama.

- Estado de la trama, que permite que la estación origen determine si se ha producido un


error y si la estación receptora reconoció y copió la trama.

5.2.2 Medios en las redes FDDI


FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que
usa un medio de transmisión de fibra óptica.

Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas
configuraciones de red comparten ciertas características, tales como su topología (anillo) y su
método de acceso al medio (transferencia de tokens).

Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La
fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

- Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.

- Confiabilidad: la fibra es inmune a la interferencia eléctrica.

- Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable
de cobre.

Redes LAN por Fernando Noya Página 72


FDDI (Fibre Distributed Data Interface) consiste básicamente en un anillo de fibra óptica por
paso de testigo. El paso de testigo "token-ring" se refiere al método por el que un nodo
conectado al anillo FDDI accede a él. La topología en anillo se implementa físicamente con
fibra óptica.

Los nodos no pueden transmitir datos hasta que toman el testigo. Este testigo es realmente
una trama especial que se usa para indicar que un nodo libera el testigo.

Cuando un nodo detecta esa trama y tiene datos que transmitir, captura a trama
eliminándola del anillo, y lo libera cuando termina o cuando finaliza su tiempo de posesión del
testigo.

FDDI proporciona interconexión a alta velocidad entre redes de área local (LAN), y entre
éstas y las redes de área ancha (WAN). Las principales eplicaciones se han centrado en la
interconexión de redes LAN Ethernet y de éstas con redes WAN X.25. Tanto en la conexión de
estas tecnologías de red como con otras, todas se conectan directamente a la red principal
FDDI (backbone). Otra aplicación es la interconexión de periféricos remotos de alta velocidad a
ordenadores tipo mainframe.

Para garantizar el funcionamiento, cuando un ordenador está desconectado, averiado o


apagado, un conmutador óptico de funcionamiento mecánico realiza un puenteo del nodo,
eliminándolo del anillo. Esta seguridad, unida al hecho de compatibilizar velocidades de 100
Mbps con distancias de 100 Km hace de FDDI una tecnología óptima para gran número de
aplicaciones.

El cable duplex de fibra óptica consiste en dos cables idénticos, que implementan en
realidad dos anillos con sentidos de rotación opuestos.

En esta configuración, todas las estaciones están conectadas a ambos anillos, el


primario y el secundario. Este tipo de nodo se conoce como estación dual (dual attached
station).
El inconveniente es que un fallo en uno de los cables o nodos desconectará totalmente
el nodo de la red.

5.3 GigaEthernet y 10 GigaEthernet.

En este apartado veremos brevemente dos tecnologías que ya han despegado y que prometen
mantenerse en la vanguardia por muchos años.

5.3.1 GigaEthernet

Podemos resumir las características de Gigabit Ethernet

 Gigabit ethernet es una extensión de los estándares de 10 y 100 Mbps de IEEE 802.3,
bajo la designación IEEE 802.3z.

Redes LAN por Fernando Noya Página 73


 Gigabit ethernet provee un ancho de banda de 1 Gbps y no brinda compatibilidad
completa con los estándares Ethernet previos.

 Trabaja en full y half duplex

 Hace la autonegociación, igual que FastEthernet pero se negocia el modo Full y si se


utiliza control de flujo

 La subcapa MAC de gigabit ethernet usa el protocolo CSMA/CD al igual que Ethernet
en half duplex.

 La máxima longitud de un segmento de cable utilizado para conectar cada estación


es limitado por este protocolo cuando trabaja en half duplex.

Una de las razones por las cuales Ethernet y gigabit Ethernet no son compatibles, es debido al
tamaño mínimo de la trama de gigabit Ethernet que es de 512bytes. El incremento de la trama
fue debido a que si se dejaban los 64 bytes de Ethernet y FastEthernet, el Rond Trip bajaría
hasta 0.512 microsegundos, que como ya se vio afecta la distancia del cable, en este caso lo
reduciría a un factor de 10 dándonos 10Mts de longitud máxima. Por ello la idea de aumentar
el tamaño de la trama mínima.

Figura 5.4 Trama GibyteEthernet.

Como muestra la figura 5.4, sí la trama es de 64 bytes, se rellena con bytes para formar una
trama de 512 bytes, este relleno se llama Extensión de Portadora. Recuerde que esto se usa si
el medio esta en half dúplex por es aquí cuando puede haber colisiones y con este tamaño de
trama el Round Trip sería de 4.096 microsegundos, tenemos más longitud de cable para
detectar colisiones.

Redes LAN por Fernando Noya Página 74


Una método que mejora la Extensión de Portadora, es el Packet Bursting, el cual trabaja de la
siguiente forma:

 Si requieren transmitir una secuencia de paquetes, solo el primer paquete es


adicionado con bits de relleno si este es menor de 512bytes, con el proceso de
extensión de portadora.

 Los paquetes subsecuentes son transmitidos uno tras otro con una separación entre
ellos mínima que será hecha con bits de extensión hasta completar una ventana de
1500 bytes máximo tamaño junto con la anterior que es de 512bytes.

La codificación que se usa en GigaEthernet es 8B/10b lo que significa que cada 8 bits de
información son remplazados por 10 bits. Esto se hace porque las combinaciones de 8 bits que
tengan muchos 0´s o muchos 1´s, se remplazan por combinaciones de 10 bits que tengan más
alternancia de 0´s y 1´s. Esto sirve para no perder la sincronía. Esto también hace que la red
trabaje a una velocidad de 1.25 Gigabits/seg, este valor multiplicado por 8/10 = .8 que es el
factor uso nos da 1Gigabit/seg.

Recuerde que tanto La extensión de portadora como Packet Burting se usa en medios
compartidos. Actualmente GigaEthernet se implementa con switches que eliminan los medios
compartidos por lo cual ya no es necesario el CSMA/CD, la portadora de extensión y el Packet
Burting.

5.3.1.1 Especificaciones para GigaEthernet.

Se han definido las siguientes especificaciones para GigaEthernet:

 1000 base SX.- Con un láser de 850 nm sobre fibra multimodo.


 1000 base LX.- Con un láser de 1300 nm sobre fibra multimodo y monomodo.
 1000 base LH.- Sobre fibra monomodo.
 1000 base CX.- Sobre cable STP balanceado con una impedancia de 150 ohms en
donde tanto transmisor como receptor compartirán una tierra común.

La tabla 5.1 muestra las distancias de los medios que se usan para las diferentes
especificaciones.

Redes LAN por Fernando Noya Página 75


Tabla 5.1 Distancias para los diferentes medios.

Las principales aplicaciones que tiene GigaEthernet son:

• Para construir un backbone en un edificio.


• Para construir un backbone en un campus.
• Para construir un backbone en una empresa.
• Para conectar a la red servidores de alto desempeño.

5.3.2 10GigaEthernet.
La razón que ha motivado continuar ahora con una versión de Ethernet que corra 10
Gigabits/seg, es la idea de además de incluirla en la LAN, en los campos y en la MAN es
incluirla en la WAN. Se propone que sea la tecnología que se use por ISP´s y carriers en sus
enlaces troncales de Internet que están enlazados entre si en puntos distantes a nivel nacional
e internacional.

Las distancias que cubre GigaEthernet van de 300mts hasta 40KM y funcionan exclusivamente
en Full Duplex usando diversos medios de fibra óptica.

Así tenemos 4 especificaciones para GigaEthernet:

Redes LAN por Fernando Noya Página 76


- 10GBase S (corta): Diseñada para transmisiones de 850nm sobre fibra multimodo. Este
medio puede alcanzar distancias de hasta 300 mts.
- 10GBase L (Larga): Diseñada para transmisiones de 1,310 nm sobre fibra monomodo.
Puede alcanzar distancias de hasta 10 KM.
- 10GBase E (Extendida): Diseñada para transmisiones de 1550 nm sobre fibra
monomodo. Puede alcanzar distancias de hasta 40KM.
- 10GBase LX4: Diseñada para transmisiones de 1310 nm sobre fibras monomodo o
multimodo. Alcanzando distancias de hasta 10 KM.

5.4 VLAN: Redes de Area Local Virtuales

Para empezar este tema primero veremos los problemas que dieron como resultado el
desarrollo de la tecnología de las VLAN.

5.4.1 Problemática y Solución.

Anteriormente se tenían redes hechas con puros switches, las terminales que se conectaban a
la red la inundaban en el momento de generar broadcast o multicast y se gastaba mucho
ancho de banda. Vea la figura 5.5

Figura 5.5 Piso de oficinas con una infraestructura de red basada en switches

La solución fue segmentar la red a nivel capa 3, es decir hacer subredes IP o segementos IP en
la LAN. Para esto se uso de un enrutador ya que este no dejaba pasar los multicast y los
broadcast. Vea la figura 5.6.

Redes LAN por Fernando Noya Página 77


Figura 5.6 Infraestructura de red realizada con un enrutador y switches.

Pero ¿qué pasa cuando hay cambios? Por ejemplo que existan más departamentos o alguien
de un departamento tenga que irse a trabajar a otro departamento y es deseable que se
mantenga conectado en su red. Como se ve en la figura 5.7, vemos que el departamento de
envíos se dividió en tres departamentos por lo que hay que cablear para poner sus switch
correspondiente y vemos que alguien de Dirección tuvo que pasarse a Ingeniería (tal vez a
supervisar), otra persona de Ventas esta en Dirección y alguien de Envíos está en
Administración y como cada quien debe seguir en su segmento de red de acuerdo a su
departamento, se realizaron las modificaciones que se marcaron en rojo.

Redes LAN por Fernando Noya Página 78


Figura 5.7 Modificaciones de la infraestructura de red.

Los cambios siempre son caros en tiempo y dinero. Las VLAN nos pueden ayudar.

¿Qué es una VLAN? Entenderemos como una VLAN a una agrupación lógica de dispositivos
basados en conexiones físicas. Sus características son las siguientes:

- Documentada en el 803.1Q de la IEEE.


- Norma que se implementa a nivel capa 2 del modelo OSI.
- Aísla tráfico entre diferentes VLAN (grupos de trabajo) .
- Aísla tráfico de Broadcast y multicast.
- Se pueden adicionar más VLAN de forma rápida y dinámica.
- VLAN diferentes no se pueden comunicar entre sí, sólo a través de un ruteador.
- Los grupos lógicos o VLAN´s pueden ser por puerto, por dirección MAC, por protocolo
y por subred
- Se pueden conectar switches entre sí que soportan VLAN con la finalidad de
comunicar las mismas VLAN: Ventas con Ventas, Admin con Admin, etc.

En la figura 5.8 vemos una representación gráfica de las VLAN´s en switch. Tenemos dos VLAN:
“Sales” y “Engineering” cada una de ellas se les asigno 4 puertos, los que estén conectados a
“Sales” solo se comunicarán entre sí y no podrán ver las terminales conectadas a
“Engeenerin”.

Redes LAN por Fernando Noya Página 79


Switch
Sales Engineering

Figura 5.8 Las VLAN separan grupos de trabajo por medio de contenedores.

Un broadcast que salga de una terminal conectad a un puerto de “Sales”, solo saldrá por los
puertos de esta VLAN y no por los puertos de “Engeenering”.

En la figura 5.9, vemos que para conectar dos switches con la intención de comunicar las
mismas VLAN, se usa un puerto llamada 1Q trunk, el cual tiene la característica de etiquetar
las tramas que salgan de una VLAN cuando atraviesan dicho puerto. Todas las VLAN se
identifican con número, el nombre es opcional. En el ejemplo Ventas tiene el ID de VLAN (VID)
igual a 10 e Ingeniería de 20. Cuando la terminal de Ventas se quiere comunicar con la otra
terminal de Ventas, su trama se etiqueta con el VID de 10 y esta etiqueta se mantiene en el
puerto 1Q TrunK. Cuando la trama llega al otro switch, busca en la SAT el puerto destino y si
pertenece a la VLAN 10 lo saca por el puerto correspondiente.

VID =20
VID =10

VID =10

Puerto 1Q trunk

VID =10
VID =20

Figura 5.9 Puerto 1Q Trunk

Como dijimos los puertos 1Q Trunk tiene la característica de llevar tramas con etiquetas y de
conectar switches con VLAN. Los puertos que conectan a las terminales finales son llamados
puertos de acceso (Access) y por ellos viajan tramas normales Ethernet.

Redes LAN por Fernando Noya Página 80


Para llevar estas operaciones correctamente, la tabla SAT del switch cambia como se ve en la
figura 5.10.

Figura 5.10 SAT de un switch con VLAN

Vea como la SAT también registra a que VLAN pertenece determinado puerto. La figura 5.11
muestra el formato de una trama con etiqueta (Tag).

Figura 5.11 Trama Ethernet con Etiqueta

Ahora continuemos con nuestro ejemplo. Veamos como nos puede ayudar las VLAN para
resolver tantos cambios.

Redes LAN por Fernando Noya Página 81


En la figura 5.12, todos los enlaces son 1Q trunk, en cada switch están configuradas la Vlan a la
que pertenece cada departamento, por lo que el broadcast, multicast y tráfico unicast (el
normal) no afecta a los otros departamentos en los puertos donde se conectan las terminales,
solo viaja en forma común en los enlaces 1Q trunk.

Figura 5.12 Oficinas con VLAN.

En el switch de dirección se puede crear la Vlan de Ventas para que alguien del departamento
de ventas trabaje allí y en el switch de Ingeniería se puede crear la Vlan de Dirección para que
también alguien de dirección trabaje allí.

Las Vlan se pueden comunicar entre si gracias al enrutador. Cada Vlan es un segmento IP
diferente. Cuando una terminal de una VLAN quiere comunicarse con otra que esta en otra
VLAN, enviara su trama al enrutador porque las dos terminales estarán en segmentos IP
diferentes por lo que la computadora hará uso de su puerta de enlace o Gateway. La puerta de
enlace es una dirección IP que esta configura en el enrutador, por lo que las dos interfaces del
enrutador que se ven en la figura 5.12 tienen las puertas de enlace de cada departamento y se
crearon las VLAN existentes en nuestro sistema. Es decir nuestro enrutador tiene la
característica de soportar VLAN. Cuando la trama que viaja de un departamento a otro llega al
enrutador, este cambia el valor del VID de la etiqueta por el que tenga la VLAN del
departamento destino y reenvía la trama.

Las VLAN se usan mucho en redes medianas y grandes donde los cambios pueden costar
mucho dinero, tiempo y muchos dolores de cabeza.

Redes LAN por Fernando Noya Página 82


UNIDAD VI REDES WAN.
6.1 Introducción a las Redes WAN

Una red WAN difiere de una LAN en que la primera realiza conexiones de datos a
través de un área geográficamente extensa, mientras que una LAN conecta las estaciones de
trabajo, periféricos, terminales y otros dispositivos de una oficina ubicada en un único edificio
u área geográficamente pequeña. Las empresas utilizan la WAN para conectar diferentes
delegaciones de la compañía para que las oficinas puedan intercambiar información. Vea la
figura 6.1.

Figura 6.1 Red WAN comunicando varias LAN entre si.

Como el costo para realizar una WAN por la empresa sería muy alto, se suelen
alquilar estás líneas a proveedores de servicio como pueden ser compañías telefónicas,
compañías de sistemas satelitales, etc.

Las opciones de conectividad que se manejan en las redes WAN son variadas, pero
las principales son:

- Líneas Alquiladas: Una línea alquilada es conocida también como una conexión punto
a punto. Ofrece una ruta única de comunicación WAN desde el sitio de los clientes a
una red remota a través de los sistemas del proveedor del servicio. Esta conexión está
reservada por el proveedor del servicio para uso exclusivo del cliente. Elimina
problemas de seguridad. Este tipo de conexión suele ser la más costosa.

- Circuitos conmutados: En este tipo de línea existe una conexión dedicada entre los
extremos que se están comunicando mientras dura la comunicación y se elimina la
conexión cuando esta termina. Si se realiza otra comunicación, el sistema de la red
WAN establece otro circuito dedicado a dicha comunicación mientras dure. Un
ejemplo de esta forma de trabajar es el sistema telefónico tradicional.

- Paquete Conmutado: En este tipo de línea, las líneas de la WAN son compartidas con
varias redes LAN para transmitir sus datos. El ejemplo más clásico es el de internet.

Redes LAN por Fernando Noya Página 83


- Celda conmutada: Es una variante de la anterior, la diferencia reside en que mientras
el paquete es de longitud variable, la celda es un paquete de datos de longitud fija.

Figura 6.2 Clasificación de tipos de enlace para la WAN

Las velocidades de las líneas físicas que forman la WAN son variantes. Pueden usar la
tecnología de las portadoras E y T que se estudiaron en la unidad II o ofrecer velocidades más
pequeñas que van a partir de las 64 Kbps. Normalmente para los accesos a residencias son de
64 kBps hasta algunos cuantos megas bits por segundo. Para oficinas pueden ir de varios
megas a varias decenas de megas bits por segundo. Para las líneas que conectan los
dispositivos de comunicación en la WAN las velocidades pueden ir de varias decenas de Mbps
a cientos de Mbps o Gbps.

Las redes WAN están formadas básicamente por switches, enrutadores y CSu/DSU.
Vea la tabla 6.1.

Descripción Símbolo

Enrutador: (Enrutadores). Proveen interconectividad y puertos de interfaz


para conectar la LAN a la WAN. Trabaja en capa 3 del modelo.

Módems o CSU/DSU. Los módems son usados en líneas analógicas. En


líneas digitales, el CSU/DSU (Channel Service Unit/Data Service Unit) es un
dispositivo que convierte la forma de datos de usuario a una forma
aceptable por la conexión WAN del ISP (Internet Service Provider) y
proporciona una señal de sincronización para la transmisión de datos. Este
dispositivo conecta el enrutador a la línea que tiende el proveedor de la las
líneas WAN.

Switch: Es un dispositivo de capa 2 del modelo OSI, el cual utiliza


tecnologías definidas para la WAN como PPP, Frame Relay, ATM, etc.

Tabla 6.1 Dispositivos WAN

Redes LAN por Fernando Noya Página 84


Un ejemplo como se conectan estos dispositivos entre sí, se puede ver en la figura 6.3; la WAN
puede incluir también enrutadores.

Figura 6.3 Dispositivos WAN.

Actualmente se ha eliminado el uso del DCE/DSU, ya que este se ha incorporado en


el enrutador.

Los conceptos DCE y DTE difieren en el contexto de la WAN. Como recordará en


contexto de las redes LAN, un Equipo Terminal de Datos (DTE), es un dispositivo terminal de la
red LAN como es el teléfono, la computadora, la impresora, etc. Los Equipos de Comunicación
de Datos (DCE), son aquellos que sirven para interconectar los sistemas DTE como son las
switches, los enrutadores, conmutadores, etc.

En la red WAN los Equipos Terminales de Datos (DTE) son aquellos que terminan la
red WAN, como pueden ser enrutadores, switches, etc. estos se caracterizan porque conectan
por un lado a la LAN y por el otro lado a la WAN, vea la figura 6.3; y los Equipos de
Comunicación de Datos (ECD) son aquellos que están en la WAN y también pueden ser
switches, enrutadores, módems, etc. Vea la Figura 6.3.

Hay otros términos comunes que se utilizan en la WAN:

• CPE (Customer Premises Equipment). Es el equipo local de cliente, se refiere a un


dispositivo terminal o equipos en las instalaciones del suscriptor (routers, switches,
conmutadores, teléfonos). Puede ser propiedad del usuario o del proveedor.

• Última Milla (Last Mile). O "último kilómetro", se refiere a la última etapa de la


entrega de conectividad con un proveedor de comunicaciones a un cliente. Pueden ser
sistemas cableados de cobre o fibra óptica (par telefónico, CATV, etc.) o sobre medios
inalámbricos (Radio, satelital, MW)

• Lazo Local (Local Loop). Cableado (típicamente par de cobre) que va desde la central
telefónica hacia las instalaciones del usuario. Utilizado por varias tecnologías como la
telefonía analógica tradicional, ISDN, o xDSL.

6.1.1 La Capa Física en la Red WAN.

Recordemos que entre las diversas cosas que define la capa física están los
conectores y cables. La red WAN tiene una gran diversidad de especificaciones para

Redes LAN por Fernando Noya Página 85


conectores y cables diferente a la red LAN, como son: EIA/TIA 232, EIA/TIA 449, V.24, V.35,
X.21, EIA 530, EIA 613 HSSI, RDSI, SONET, xDSL, etc. La figura 6.4 muestra algunos cables
conforme algunas especificaciones mencionadas

Figura 6.4

Figura 6.4 Cables seriales WAN..

La terminal del cable que sale del DTE y llega al DCE normalmente tiene un conector macho,
por lo tanto el DCE lo recibe con conector hembra. En laboratorio, cuando se cuentan con
enrutadores y estos se conectan entre sí directamente para prácticar con protocolos para la
WAN y se usan algún cable para la WAN como los de la figura 6.4, por lo que hay que conseguir
terminales con un extremo macho y el otro hembra para conectarlos entre, a esto se le llama
normalmente conectarlos con espalda.

6.2 Protocolo PPP

El Protocolo Punto a Punto (PPP), es una norma para utilizarlo en enlaces punto a través de la
WAN como el de la figura 6.5 definido en capa 2

Figura 6.5 Enlace punto a punto, escenario para el protocolo PPP.

Se auxilia de dos protocolos más para trabajar:

- El Protocolo de Control de Enlace (LCP Link Control Protocol) se usa para negociar las
características del enlace.

- El Protocolo de Control IP (IPCP) se usa para negociar las características de capa 3


como son la dirección IP, uso de un DNS, puerta de enlace, etc. Si en capa 3 puede

Redes LAN por Fernando Noya Página 86


haber otros protocolos diferentes de IP, se utilizará otro protocolo NCP (Protocolo de
Configuración de Red) para negociar las características de capa 3.

El formato de la trama PPP se muestra en la figura 6.6:

7EH FFH 03H XX-XX Datos XX-XX 7EH

1 1 1 2 Variable 2 1 byte

Indicador Dirección Control Protocolo Campo de Datos FCS Indicador

Figura 6.6 Trama PPP

En la figura 6.6 se muestra a demás los valores típicos en hexadecimal que contiene
esta trama. A continuación explicamos los campos:

- Campo Indicador: Indica principio y fin de la trama, para ello manda el patrón de bit´s
que forma el número 7EH.

- Campo Dirección: Identifica el destinatario de la trama. Como este protocolo se utiliza


en enlaces punto a punto, el destinatario sólo puede ser el dispositivo conectado en el
otro extremo por lo que siempre vale FFH (Dirección de difusión).

- Campo de Control: Este campo fue heredado por HDLC, visto en la unidad III, el cual
tiene mecanismos para controlar números de secuencia, confirmaciones y hacer
control de flujo. Estas funciones no son parte de la norma PPP, por lo que HDLC
cuando no hace este tipo de operaciones pone en este campo el valor de 03H,
indicando que es una trama de “Información no numerada (IU)”.

- Campo FCS (Secuencia de Comprobación de Trama): El valor de este campo se utiliza


para detectar errores en la trama. Usa el algoritmo CRC también visto en la unidad III.

- El Campo Protocolo: Indica de quienes son los datos del campo Datasen la siguiente
capa superior por ejemplo si son del protocolo IP, también en este campo se indica si
se está utilizando LCP o IPCP.

6.2.1 Proceso de Conexión PPP.

Existen cuatro fases en una conexión PPP y todas ellas deben completarse antes de
enviar los datos en la conexión. Las cuatro fases son las siguientes:

a) Configuración del enlace PPP mediante LCP.

b) Autentificación mediante el protocolo de auntentificación PPP (opcional)

c) Devolución de llamada.

d) Configuración de la capa 3 mediante un protocolo NCP.

Redes LAN por Fernando Noya Página 87


A continuación detallamos cada una de estas 4 fases.

a) Configuración del enlace PPP mediante LCP: Considerando nuevamente la figura 6.5,
tenemos que se deben configurar algunas características que define PPP para el enlace. Como
se menciono antes, esto se hace mediante el protocolo LCP. Algunos de estos parámetros que
se negocian son:

- La Unidad Máxima de Recepción (MRU), es decir la trama PPP más larga que se
puede enviar en la comunicación.

- Si se utilizan utilizará el formato comprimido de PPP. Los campos Control y


Dirección en el encabezado PPP se suprimen. Como vimos sus valores no son necesarios para
la comunicación por lo que se pueden omitir. Además el campo Protocolo se comprime de 2 a
1 byte.

- Si se utilizará un protocolo de autentificación y que protocolo será. Existen varios


protocolos de autentificación para PPP, entre ello está PAP, CHAP y MSCHAP.

En la figura 6.6 vemos una trama PPP comprimida.

1 1 Variable 2 1 bytes
Indicador Protocolo Campo de datos FCS Indicador
Figura 6.6 Trama comprimida PPP

La figura 6.7 muestra una trama PPP con el campo de protocolo con el valor de C021H, el cual
indica que tiene insertado los campos LCP.

7EH 0FFH 03H C021H LCP FCS 7EH

Indicador Direcciòn Control Protocolo Trama LCP FCS Indicador

Figura 6.7 Trama PPP con trama LCP

b) Fase de Autentificaciòn: Tras la negociación LCP, se lleva a cabo el proceso de


autentificación mediante el protocolo de autentificación PPP negociado en la primera fase.
Este proceso depende del protocolo de autentificaciòn que se va a usar.

c) Fase de Devolución de llamada: En el proceso de autentificación se autentifica uno de los


elementos conectados punto a punto y si se realiza correctamente y está configurado el
comportamiento de devolución de llamada, entonces se autentifica el otro extremo.

d) Fase de Configuración de protocolos de red mediante un protocolo NCP: Después de


configurar el enlace PPP y autentificar los dos extremos sigue configurar los protocolos de las

Redes LAN por Fernando Noya Página 88


capas superiores, por ejemplo el protocolo IP. En este caso se usa IPCP para configurar sus
propiedades.

La finalización del enlace PPP se realiza en cualquier momento por cualquiera de las
dos entidades que participan en el enlace. La finalización puede ser debido a una directiva de
conexión (por ejemplo tiempo de conexión) o por errores en el enlace.

6.2.2 Protocolos de autentificación para PPP.

Como se menciono anteriormente, si en la fase 1 se acordó el uso de la


autentificación, se hará de acuerdo al protocolo seleccionado. PPP tiene definido 3 protocolos
de autentificación: PAP (Protocolo de Autentificación por Contraseñas), CHAP (Protocolo de
Autentificación por Desafío Mutuo) y MSCHAP (Protocolo de Autentificación por Desafío
Mutuo de Microsoft). A continuación explicaremos los dos primeros.

a) PAP: Este protocolo está descrito en el RFC 1334. Para explicar la negociación
aclararemos que en PPP, los dispositivos que se comunican entre sí se les llama
“Principales PPP”. La negociación se hace como se explica a continuación.

a. El principal PPP que inicia la conexión (el principal de llamada) envía un


mensaje PAP Authenticate-Request al principal PPP de autenticación (el
principal de respuesta), que contiene un nombre de usuario de del principal de
llamada y su contraseña en texto “plano”, es decir, sin encriptar.

b. El principal de respuesta valida el nombre de usuario y la contraseña. Si el


nombre usuario y la contraseña son correctos, el principal de respuesta envía
un mensaje PAP Authenticate-ACK. En caso contrario envía un mensaje PAP
Authenticate-Nak.

Como se menciono la contraseña viaja como texto plano, esto lo hace vulnerable a
ataques y hackers.

b) CHAP: Descrito en el RFC 1994 y se diseño como una propuesta para fortalecer las
debilidades del protocolo PAP. La contraseña nunca se envía pero si se deben
configurar los principales con la misma contraseña. Solo autentifica un principal, por lo
que si se requiere que los dos principales se autentifiquen mutuamente se debe tener
la “Devolución de Llamada”. Para que funcione este protocolo hace uso del concepto
de resúmenes.

a. Resumen: Se usa este término por la analogía del resumen que hace una
persona con un escrito: Por ser un texto representativo del original y mucho
más pequeño. Hay funciones resúmenes o hash que hacen esto sobre algún
tipo de información: se obtiene otra información electrónica que representa a
la información original y es mucho más pequeño. Pero tenemos otra
característica, si alguien no autorizado ve el resumen no podrá obtener la
información original o la que representa. Otra característica más es que si
alguien no autorizado captura el resumen mientras viaja y lo altera para

Redes LAN por Fernando Noya Página 89


reenviarlo, el destino al recibirlo puede volver a calcular el resumen y si ve que
no coincide con la información una de dos cosas paso: el resumen fue alterado
o la información original fue alterada.

El PPP usa una función resumen llamada MD5 y el procedimiento de autentificación


se ilustra en la figura 6.8 y 6.9. En la figura 6.8 se muestra que el principal de
respuesta, una vez que ya se inicio conexión con él, envío varios parámetros se
utilizarán en la autentificación, estos son: un nombre de usuario, un Id de sesión y una
cadena de caracteres generada aleatoriamente por el principal de respuesta.

Figura 6.8 Envío de parámetros iníciales para autentificar.

Vamos a apoyarnos de la figura 6.9 para terminar de explicar el proceso de


autentificación.

- Paso 1: Ya teniendo el principal de llamada el usuario que se va autentificar busca


entre su configuración la contraseña de este, lo concatena con la cadena y el ID de
sesión para sacarle un resumen.

- Paso 2: El resumen se envía al principal de respuesta.

- Paso 3: El principal de respuesta realiza los mismos cálculos para obtener nuevamente
el resumen.

- Paso 4: Si el resumen que calcula el principal de respuesta es igual al que recibe,


entonces la autentificación es satisfactoria y se envía el mensaje PAP Authenticate-
ACK. Si no son iguales, se rechaza la conexión enviando el mensaje PAP Authenticate-
NACK.

Redes LAN por Fernando Noya Página 90


1 3

Figura 6.9 Proceso de cálculo de resúmenes y autentificación.

6.3 Frame Relay

Frame Relay es un protocolo para la red WAN que trabaja con la tecnología de
paquetes conmutados que nos ayuda a conectar redes LAN remotas. La razón de está nueva
norma la podemos ver por varios antecedente por ejemplo la red ISDN, de la cual platicaremos
en el apartado 6.4; la red ISDN mejoró de manera sustancial la PSTN aun era una red telefónica
y por consiguiente de circuitos conmutados. Esto no era conveniente para aplicaciones de
datos.

Otro antecedente era que las LAN eran principalmente interconectadas por líneas
alquiladas o privadas usando protocolos punto a punto. Este diseño era aceptable si dos redes
LAN remotas se querían comunicar entre sí. Pero conforme aumento las necesidades de
intercomunicación entre redes LAN aumento, comunicar varias redes LAN de un misma
compañía entre sí, se volvió un trabajo difícil con el uso de protocolos punto a punto. Se tenían
que instalar líneas alquiladas adicionales.

Lo que Frame Relay proporciono fue una sola conexión a una red pública para
interconectar varias redes LAN. Esto reduce el costo de diseño y complejidad de la red, en
especial si se requería una topología en malla. En la figura 6.10 vemos varias LAN conectadas
entre sí a través de la WAN en una topología mallada. Vea como cada red LAN solo necesita
una conexión física para conectarse a la WAN. En una red con el protocolo punto a punto
hubiera requerido varias líneas dedicadas para cada LAN.

Redes LAN por Fernando Noya Página 91


Figura 6.10 Red Frame Relay en topología en malla.

Recordemos que los equipos DTE son los equipos que terminan el sistema Frame
Realy, en la figura 6.10 son los enrutadores que conectan la LAN y los switches Frame Relay.
Los DCE son los equipos que están instalados en la WAN, en este caso son los switches Frame
Relay que hay en la nube WAN, claro que podría haber en la nube también enrutadores y
serían DCE.

¿Cómo funciona Frame Realay? Los datos de usuario se transmiten tramas a través
de los nodos intermedios o switches Frame Relay de la red, en cada nodo se realiza la
detección de errores y el encaminamiento es hecho en base a un identificador de conexión.
Cuando una trama llega a un nodo esta se reenvía una vez analizada su cabecera. Pero si la
trama es errónea esta se descarta sin avisar al emisor.

6.3.1 Trama Frame Relay

La figura 6.11 muestra la trama Frame Relay.

Figura 6.11 Trama Frame Relay

El significado de los campos de la trama Frame Relay es el siguiente:

Banderas: Es una serie de bits con el patrón 01111110. Todas las tramas empiezan y terminan
con este limitador. Este patrón no puede presentarse en ninguno de los otros campos, para
esto el transmisor insertara un 1 después de 5 bits y el receptor lo quitará.

Redes LAN por Fernando Noya Página 92


Información: Datos de niveles superiores

FCS: Secuencia de chequeo de trama. Se usa para verificar la correcta transmisión de la trama.

Dirección: Por defecto es de 2 octetos, pero se puede extender hasta 4. Vea la figura 6.12

Figura 6.12 Diferentes versiones de del campo Dirección

Cada formato mantiene un identificador de conexión de estado de enlace (DCLI) de


10,17 o 24 bits. Puede haber múltiples DCLI sobre el mismo canal. Este es el que identifica una
conexión de de DTE a diversos DTE sobre un mismo enlace físico. Vamos a profundizar en el
uso de los DLCI y dejaremos para más adelante la explicación de los restos de los campos de la
figura 6.12.

Para explicar el uso de los DLCI nos apoyaremos en la figura 6.13, en esta figura
vemos que la red LAN 1 a la 3 están conectados a un switch Frame Relay. Vemos que el enlace
del enrutador de la LAN 1 al switch Frame Relay tiene dos DLCI: el 5 y el 7. Si una trama Frame
Realy sale del enrutador de la LAN 1 y es marcado con el DLCI 5, al llegar al switch, este
checará su tabla de de conexiones, la tabla indica que el DLCI 5 se cambie por 9 y salga por el
enlace hacia la LAN 2. Si la trama que sale de la LAN 1 hubiera sido marcado por el DLCI 7, se
hubiera cambiado por el DLCI 10 y se hubiera ido por el enlace que conecta a la LAN 3.

Los DLCI 5 y 9 definen una conexión, la cual comunica la LAN 1 con la 2, y los DLCI 1
10 definen otra que comunica la LAN 1 con la 3. Este conjunto de DLCI que definen una
conexión se les conoce como Circuito Virtual. En la figura 6.13 se ven los PVC (Circuitos
Virtuales Permanentes, se les da este nombre porque siempre están presentes formando
dicho circuito independientemente si están o no en uso (transmitiendo información). Los
Circuitos Virtuales pueden enviar información en cualquier sentido, es decir, si la LAN 2 quiere
enviar información a la LAN 1, enviará su trama Frame Relay con su DLCI 9, el switch lo
cambiara por 5 y así alcanzará la LAN 1. Vea como no hay un circuito virtual que comunique a

Redes LAN por Fernando Noya Página 93


la LAN 2 con la 3, pero si se podrían comunicar a través del enrutador de la LAN 1 y usando
configuraciones de ruteo, es decir de capa 3.

Figura 6.13 Topología punto a multipunto Frame Relay.

Ahora analicemos la figura 6.14, esta nos muestra tres PVC. Uno es el formado por
los DLCI´s 5, 9 y 20; otro es 2, 30 y 15 y el último ya debería ser fácilmente identificable por
usted. ¿Cómo escoge un DLCI un enrutador? Sabemos que los enrutadores trabajan en capa 3,
por lo cual su función es enrutar paquetes tomando en cuenta direcciones IP y subredes o
redes IP. También previamente un enrutador debe tener una tabla que indique el destino que
alcanzará si utiliza un DLCI dado. Esta tabla se llama Tabla ARP inverso. Para construir estas
tablas, el enrutador envía un trama de prueba por los DLCI que tiene configurado y cuando
llega este paquete al otro extremo de Circuito Virtual, el enrutador le contesta con la IP de su
interfaz sobre la WAN. Esto se hace para cada DLCI que tenga configurado un enrutador y lo
hace cada enrutador. De esta forma podemos ver en la figura 6.14 las tablas de ARP inverso
de cada enrutador.

Ahora supongamos que la red LAN 1 quiere enviar una trama a la LAN 2, cuando el
paquete de la LAN 1 llega a su enrutador este determina en base de las configuraciones IP o de
capa 3 (en la unidad 7 hablaremos más de estos procedimientos), que para alcanzar la LAN 2
debe hacer llegar el paquete al enrutador con IP 1.1.1.2, posteriormente checa la tabla ARP
inverso y determina que debe enviar el paquete IP en una trama Frame Relay con DLCI 5.
Cuando la trama Frame Relay llega a los switches Frame Relay estos checan su tablas de
conexiones y continúa el proceso de cambios de DLCI hasta alcanzar su destino.

Figura 6.14 ¿Cómo se escogen los DLCI por los enrutadores?

Redes LAN por Fernando Noya Página 94


Vamos a acabar de discutir los campos del campo de dirección que estábamos viendo
en la figura 6.12:

Campo EA: Este indica si el campo de dirección se prolonga un byte más. Si esta en 0 se
prolonga un byte más, en caso contrario termina con ese byte el campo DLCI. Ve los ejemplos
que muestra la figura 6.12.

Campo C/R: Campo que indica si la trama es un comando o una respuesta. Se usa para algunas
operaciones de administración de Frame Relay.

Quedan los campos FECN, BECN y DE pero nos ocuparemos de dichos campos en el
apartado de congestión de Frame Relay

6.3.2 Circuitos Virtuales en Frame Relay.

Frame Relay es un protocolo orientado a conexión y como vimos, funciona con


circuitos virtuales. Los enlaces virtuales son conexiones que permiten la comunicación entre
dos DTE y puede haber varias conexiones virtuales en un mismo enlace físico gracias a la
configuración de varios DLCI, esto permite comunicación de un DTE a varios DTE por el mismo
enlace. Existen dos tipos de enlaces virtuales PVC (Circuitos virtuales Permanentes) y SVC
(Circuitos Virtuales Switcheados).

Se usan más comunes los PVC en la actualidad. Los SVC son Circuitos Virtuales
Conmutados y a diferencia de PVC, se establecen de forma dinámica cuando un DTE se quiere
comunicar con otro. Y se desconecta cuando termina la transmisión. Los SVC se utilizan cuando
la transmisión de datos se realiza de forma esporádica, así los SVC proporcionan comunicación
sobre demanda. Por ser equipos más caros los que soportan SVC, casi no se utilizan.

6.3.3 Velocidad de Información Comprometida.

Otra diferencia entre una línea alquilada privada y un PVC es el costo del ancho de
banda. El costo de un PVC es considerablemente menor porque los PVC tienen asociados con
ellos una Velocidad de Información Comprometida (CIR). Una CIR es la cantidad de ancho de
banda que un proveedor de Frame Relay garantiza. Un CIR puede variar entre 16Kbps hasta
44.8Mbps y está asociado a un PVC o SVC.

Si la CIR de una PVC es muy pequeña, entonces, cuando la red se congestiona, los
bloques pueden ser cancelados. Por otra parte si la CIR es muy alto se estará pagando un
ancho de banda muy excesivo.

La gráfica de la figura 6.15 explica más el comportamiento del CIR. Como vemos en la
figura todo tráfico con un ancho de banda por debajo de la CIR viaja sin problemas. Pero en loa
gráfica también se ve tráfico arriba del CIR, este se envía en base del “mejor esfuerzo”. Esto
significa que el proveedor intentará entregar el tráfico pero no garantiza la entrega. En la
gráfica de la figura 6.15 se muestra como hay tráfico por encima del CIR y pasa sin problemas.
En este punto es bueno hacer una distinción entre dos tipos de ráfagas de tráfico, una está
definida por el CIR el cual puede ser calculada como CIR = Bc/t. Donde Bc está dado en bits y

Redes LAN por Fernando Noya Página 95


para darle una interpretación podemos decir que es la cantidad de bit´s máximo que el
proveedor de Frame Relay está comprometido a entregar en un periodo de tiempo,
normalmente en un segundo. Pero también tenemos otro parámetro: Be, superior al Bc, el
cual es la cantidad de bit´s máximo que el proveedor Frame Relay tratará de entregar en cierto
periodo de tiempo pero sin compromiso a lograrlo. ¿De qué depende que lo logre? Del ancho
de banda disponible de su red, en otras palabras, de la utilización de la red. Vea otra vez la
gráfica de la figura 6.15. Arriba del CIR hay tráfico que pasa en ciertos instantes de tiempo pero
hay otro que no. Por arriba del Be definitivamente no pasa.

Bit
´s
Be

CIR=Bc
Bc
/t

Tiempo
(seg)
Figura 6.15 Gráfica de CIR.

Siempre el CIR está por debajo de la velocidad del puerto. Una regla empírica es
asegurar que la CIR total de una conexión no exceda el 70% de la velocidad del puerto. Si
existiera el caso de que una CIR excediera la velocidad del puerto se dice que el puerto está en
sobresuscripción.

6.3.4 Control de Congestión en Flame Realy

Empezaremos explicando que es la congestión. Hemos visto que los switches tienen
buffer´s en los puertos. Hay buffer´s de entrada y salida en cada puerto y si estos se llegan a
saturar se dice que el switch está congestionado. Las tramas que llegan a un switch
congestionado no entrarán al buffer y se perderán. ¿Por qué un switch se puede congestionar?
Una razón son los cuellos de botella. En la figura 6.16 se ve un ejemplo del cuello de botella
debido a las diferencias de velocidades de los enlaces, si el tráfico fluye de acuerdo a las
flechas, se saturará el switch de en medio debido a la diferencia de velocidades.

Enlace de Enlace de
2.048 Mbps 512 Kbps

Cuello de
botella

Figura 6.16 Cuello de botella

Redes LAN por Fernando Noya Página 96


Otra razón que provoca la congestión so los problemas de ruido. El ruido provocara
errores de bits en la trama Frame Relay, por lo que Frame Relay descartará los paquetes sin
aviso al trasmisor. El transmisor al no recibir confirmación que las tramas que ha enviado han
sido recibidas, las retransmitirá, lo que aumenta el tráfico en la red porque se suman las
retransmisiones al tráfico que normal. Mientras más descartes hay, más retransmisiones existe
y más congestión se presenta en la red. Lo mismos sucede en los cuellos de botella, al perderse
paquetes hay más retransmisiones. La figura 6.17 ilustra como la congestión severa es caótica
para una red de datos. En congestión severa las tramas se empiezan a perder más
rápidamente.

Figura 6.17 Gráfica de congestión de la red

Hay varias formas de evitar la congestión. La primera es lograr un buen diseño de la


red, siguiendo algunas reglas muy sencillas

- Diseñar la red de tal forma que se viten cuellos de botella y suficiente ancho de banda
en los enlaces.
- Cuidar la sobresuscripción.
- Asegurar que ningún nodo monopolice la red a expensas de otros.
- Distribuir los recursos de la red de manera imparcial.

Como estos aspectos de pende del cliente y del proveedor del servicio, Frame Relay
tiene sus mecanismos propios para evitar la congestión.

6.3.4.1 Bits FECN y BECN

Revise otra vez la figura 6.12, donde se nos muestra los bits FECN y BECN, estos bits
son el mecanismo de control de congestión de Frame Realy. Estos bits informan a los nodos
extremos de la existencia de congestión de la red. Si la congestión emerge a lo largo de un
circuito virtual, esos bits se fijan a 1 por el conmutador Frame Relay que experimenta la
congestión. El bit FECN se fijan en bloques que van hacia el destino. El bit BECN se fijan para
bloques que van hacia el nodo emisor.

La notificación por congestión por el bit BECN produce la acción más directa. Si el
dispositivo emisor recibe una trama con el BECN = 1, puede reducir o suspender su velocidad
de transmisión hasta que la congestión se reduzca o ya no exista. En el caso de las trama que

Redes LAN por Fernando Noya Página 97


llegan el dispositivo receptor, la notificación de congestión es a través del bit FECN = 1.
Cuando el nodo receptor recibe una notificación de congestión puede tomar varias acciones
para ayudar a descongestionar la red, por ejemplo, Puede incrementar el intervalo de tiempo
que toma a las confirmaciones de recepción de bloques ser enviadas al emisor. Esto hará que
el dispositivo emisor espere y no envíe más datos hasta que lleguen las confirmaciones, por lo
tanto reduciría la velocidad de transmisión. Este mecanismo funciona bien con protocolos
orientados a conexión como es el caso de TCP. Con tráfico UDP esto no funcionaria por no ser
un protocolo orientado a conexión.

6.3.4.2 Bit de Elegibilidad de Descarte.

El último campo a tratar de la figura 6.12, es el bit DE (Elegibilidad de Descarte), su


papel es guiar a la red en determinar que bloques deben ser descartados. Esto es importante
porque en caso de que la congestión sea muy grave, se empezarán a descartar tramas. Si hay
tráfico importante como puede ser voz, o de aplicaciones críticas para la empresa, es necesario
garantizar que este llegará al destino a pesar de la congestión. El bit DE si está en 1 en una
trama, indicará que dicha trama se puede descartar, así los equipos DTE de Frame Relay se
puede configurar para poner el bit DE = 1 e las tramas de aplicaciones menos importantes para
la empresa para que en caso de congestión sean estas las que se descarten.

6.3.5 Protocolo de Administración de Enlace LMI y ARP Inverso.

Ya habíamos hablado del ARP Inverso, pero en este punto vamos a profundizar en
este concepto. Cada VC permite conectividad con localizaciones remotas. Cada VC está
identificado por su DLCI. Los DLCI´s son direcciones de capa 2 y normalmente los usuarios
trabajan con direcciones de capa 3 por lo que los enrutadores deben asociar un DLCI con una
dirección IP para lograr la comunicación. La resolución implica la asociación de una dirección IP
del otro extremo con el DLCI local como se muestra en la figura 6.18.

La asociación de una IP de host con un DLCI se puede hacer de forma dinámica y de


forma estática.

- Estática: El administrador del sistema asigne por medio de comandos que IP le


corresponde cierto DLCI

- Dinámica: El protocolo Inverse ARP descubre la dirección que le corresponde


a un DLCI.

La LMI (Interfaz de Administración Local) es un protocolo de Frame Relay


responsable de la administración y el mantenimiento del estado entre dispositivos. La LMI
monitorea actividad, tiene mecanismos para realizar la multidifusión y monitorea el estado de
los DLCI´s

Redes LAN por Fernando Noya Página 98


Figura 6.18 Correspondencia de DLCI con una IP destino.

Los enrutadores reciben información LMI y en base de esta actualiza el estado de los
VC´s a alguno de los siguientes:

- Activo: Indica que la conexión está activa y que los enrutadores pueden
intercambiar datos por este DLCI.

- Inactiva: Indica que la conexión local con el switch Frame Relay está
trabajando, aunque la conexión del enrutador remoto no lo este.

- Borrado: Indica que no está recibiendo ninguna LMI desde el switch Frame
Relay a cerca de una DLCI o que no existe ningún servicio entre enrutador y
switch..

Cuando la interfaz del enrutador se inicializa, se inicia también un proceso de


comunicación con el switch en el que se activa el enlace y se intenta asignar la IP remota a
través del ARP inverso. A continuación en apoyo de la figura 6.19 detallamos este proceso:

- El enrutador envía un mensaje de indagación de estado del switch, (1), el cual


informa del estado del enrutador y pregunta por el estado del switch.

- El switch Frame Relay recibe la petición, responde con un mensaje de estado,


(2), que incluye los DLCI en funcionamiento.

- Por cada DLCI activo, el enrutador envía un ARP inverso, (3), que contiene la
dirección IP configurada en su parte del VC.

Figura 6.19 Los tres primeros pasos del proceso ARP Inverso.

Redes LAN por Fernando Noya Página 99


Las figura 6.20 muestra como continua el proceso. Después de este proceso se
intercambian mensajes LMI cada 10 segundos, para seguir monitoreando la salud del DLCI.
También los paquetes ARP Inverso se mandan por todos los DLCI´s activos cada 60 segundos.

Figura 6.20 Últimos mensajes del proceso ARP Iverso.

Existen tres tipos de LMI:

– Cisco: Este LMI definido por Cisco, StrataCom, Northern Telecom y Digital
Equipment Corporation.
– ansi: Definido por la Ansi
– q933a: Definido por la ITU-T en la recomendación Q.933

6.4 Red Digital de Servicios Integrados RDSI.

La Red Digital de Servicios Integrados (ISDN) es un servicio orecido por las compañías
telefónicas, diseñada para transmitir voz y otros tipos de señales, por ejemplo datos de una
computadora sobre la misma red telefónica. Por ello en su nombre está la palabra “Integra”,
porque se pueden transmitir cualquier tipo de información.

El ISDN es completamente digital de extremo a extremo. La ISDN permite utilizar el


alambrado tradicional de pares retorcidos que llega al hogar o las empresas para que envíe
datos digitales es decir, el alambrado de la “última milla”.

Haciendo un poco de historia, durante los años 70´s modernizaron su estructura


telefónica, es decir la PSTN, por equipo digital. Así la PSTN estaba lista para enviar cualquier
tipo de información: Voz, video, datos, imágenes, texto, etc. Pero dejaron la última milla
analógica y para enviar datos se requería que de extremo a extremo todo fuera digital. Fue
hasta los años 80´s que surgió la red ISDN.

Las recomendaciones de la ITU de la ISDN se pueden ver en la tabla 6.2

Redes LAN por Fernando Noya Página 100


Número de Serie Descripción

I.100 Describe los conceptos generales de la ISDN. Trata de los principios,


objetivos y vocabulario fundamental de la ISDN.

I.200 Especifica los servicios que proporciona la ISDN

I.300 Revisa los requerimientos de redes ISDN, su arquitectura, esquema de


direccionamiento y especifica la manera en que la ISDN provee los servicios
mencionados en la I.200

I.400 Trata temas relativos a la interfaz del usuario desde la perspectiva de las
tres primeras capas del modelo OSI. Incluye velocidades de transmisión de
datos, configuraciones de hardware y protocolos de enlace de datos y de capa
de red.

I.500 Analiza temas de interconectividad, por ejemplo interconexión de redes ISDN


con redes no ISDN.

I.600 Dedicada a temas de mantenimiento de la ISDN

Tabla 6.2 Resumen de las recomendaciones I de la ISDN

Otras normas de la RDSI son las normas de la serie E que habla de la red telefónica y
la red RDSI, como ejemplo podemos poner a la serie E.163 y a la E.164 que nos hablan del plan
de numeración internacional y del direccionamiento RDSI internacional respectivamente. Otra
normas son las de la serie Q que hablan de conmutación y señalización por ejemplo Q.921 nos
habla del protocolo LAPD, que es protocolo de capa 2 para encapsular el canal de control D de
ISDN. Otra norma es la Q.931, que habla de la capa de red RDSI.

6.4.1 Componentes y Adaptadores

La figura 6.21 contiene los componentes básicos de una conexión ISDN desde la
perspectiva de una referencia o un diagrama de bloques. La figura incluye dos módulos de
terminación de red (NT1 y NT2), dos tipos de equipo terminal (ET1 y ET2) y un adaptador de
terminales (TA).

El TE1, es un equipo terminal tipo RDSI por consiguiente tiene una interfaz RDSI nativa. El NT2,
es una terminación de red, es el punto en el que todas las líneas RDSI de un cliente se añaden y
se conectan a los equipos terminales TE1. El equipo terminal NT1, convierte las señales RDSI de
cuatro hilos S/T a dos hilos de una interfaz U. La interfaz U es la que está en el equipo TE1 y en
el conmutador de la Telco, formando la última milla, es decir estamos hablando del par de
cobre que forma el circuito local. El TE2 es equipo no RDSI, que para conectarse a una red
RDSI, requieren un adaptador. El dispositivo TA es el adaptador para dispositivos que no son
RDSI. Los equipos terminales TE1 y TE2 son llamados Equipos Terminales de Abonado (CPE).

Redes LAN por Fernando Noya Página 101


Conmutador Telco
Interfaz S
Interfaz U
TE1 NT2 NT1 LT ET

Interfaz T Circuito Local Interfaz V

TE2 TA NT2

Interfaz R
Interfaz S

Figura 6.21 Componentes de un sistema ISDN

Además, las normas RDSI definen interfaces que nos sirven como punto de
referencia. Los puntos de referencia son una serie de especificaciones que definen una
conexión entre puntos específicos, dependiendo de su función de su función en la conexión
extremo a extremo.

Es importante conocer este tipo de interfaces porque un dispositivo CPE, como un


enrutador, puede soportar diversos puntos de referencia, lo que define el equipamiento.
Volviendo a la figura 6.21 tenemos les siguientes puntos de referencia:

- R: Alude al punto de conexión entre un adaptador de terminal y un dispositivo no


compatible con RDSI. Ejemplo, un PC que conectamos a la red RDSI vía su puerto serial
o un teléfono normal que queremos conectar a la red RDSI.

- S: Punto de referencia que conecta los equipos terminales RDSI con los equipos NT2.
Por ejemplo un teléfono RDSI o una PC con su tarjeta RDSI se conectan a la red RDSI a
través de los NT2.

- T: Eléctricamente idéntica a la S, hace mención de una terminal que sale de la NT2 y


conecta a la red RDSI. Las similitudes entre las referencias S y T hace que algunos
puertos sean etiquetados como S/T. Aunque llevan funciones diferentes, el puerto
eléctricamente es el mismo y puede utilizarse para ambas funciones.

- U: Alude a la conexión entre el NT1 y la red RDSI propiedad de la compañía telefónica.

- V: Esta especificación es propia de los Estados Unidos. Sirve para especificar la


interconexión de las terminaciones de línea (ET y LT).

Los equipos terminales ET1 pueden contener un NT2 ya integrado y proveer una
interfaz S/T e incluso U.

6.4.2 Canales RDSI

La ISDN define varios tipos de canales, que proporcionan separación de datos de


usuario, voz y señalización o control. La ISDN usa portadoras o canales B (Bearer) para

Redes LAN por Fernando Noya Página 102


transmitir datos o voz y un D (Delta) para transmitir el sañalamiento. También hay un canal H
para transmitir datos a velocidades superiores a los del canal B. La ISDN también es una
tecnología orientada a conexiones, es decir, que los circuitos fijos virtuales son establecidos
entre nodo fuente y nodo destino. Una conexión virtual se establece primero entre emisor y
receptor; y se desconecta hasta que la transmisión ha finalizado.

RDSI especifica dos métodos de acceso normalizados:

- BRI (Interfaz de Acceso Básico). Consta de dos canales B de 64 Kbps más otro canal D
de servicio de 16 Kbps y 48 bits de sobrecarga usados para la formación de bloques y
otras funciones. BRI suele a veces estar escrito como 2B + D, su velocidad es 144 Kbps.
El RDSI de banda estrecha está orientada a la conmutación de circuitos. El canal B es la
unidad fundamental de un circuito conmutado. El canal D transporta la información de
señalización, por ejemplo, inicialización y terminación de llamada. Hay otro servicio
que se llama 0B + D, en el cual el canal D se usa para llevar información de usuario de
baja de velocidad.

- PRI (Interfaz de Acceso Principal): En los Estados Unidos, Canada y Japón, la PRI ofrece
23 canales B a 64 Kbps y un canal D a la misma velocidad (un T1). En Europa, México y
otras partes del mundo la PRI ofrece 30 canales y un canal D, todos de 64 Kbps (un E1).

Por último hablemos del canal H, se usa para transmitir señales de usuario a
velocidades superiores del canal B. Se definen cuatro canales H: H0, H10, H11 y H12. El canal
H0 comprende 6 canales B dando así una capacidad total de 384 Kbps. El canal H10 es
específico de los Estados Unidos y se compone de 23 canales B para una capacidad total de
1.472 Mbps. El canal H11 es el equivalente de un DS-1 norteamericano, es decir se compone
de 24 canales B dando una velocidad de 1.536 Mbps. El canal H12, es específico para Europa
con 30 canales B, dando así una velocidad de 1.920 Mbps.

6.4.3 Procesamiento de una llamada BRI.

La figura 6.22 muestra una secuencia de eventos que tienen lugar para el
establecimiento de una llamada BRI. La lista siguiente describe la secuencia con más detalle.

a) El canal D que se encuentra entre el enrutador y el switch RDSI siempre está activo.
Cuando se inicia una llamada, el número al que se llama es enviado al switch RDSI
local. Este canal se emplea para el establecimiento y finalización de la llamada y para la
señalización (las funciones de control de llamada).

b) El switch local usa algún protocolo de sañalización tal como el SS7 (sistema de
señalización 7; usado en los switches de las compañías de telecomunicaciones para
establecer llamadas) para establecer una ruta y pasar el número al que se llama al
switch RDSI de terminación.

c) El switch RDSI final señaliza el destino sobre el canal D.

Redes LAN por Fernando Noya Página 103


d) El canal B se conecta entonces en modo extremo a extremo. Uno de estos canales es el
encargado de transportar la conversación o los datos, aunque ambos pueden utilizarse
a la vez.

Figura 6.22 Procesamiento de una llamada BRI

6.4.4 Tipos de switches RDSI y los SPID.

Los proveedores de servicio RDSI usan una gran variedad de switches para sus servicios.
Estos varían enormemente de un país a otro. Cada uno de ellos opera de manera diferente
y dispone de un conjunto específico de necesidades para el establecimiento de la llamada.
Si usted quiere conectar un enrutador con un switch RDSIdebe conocer cual es el tipo que
utiliza su proveedor de servicios. La tabla 6.3 muestra una relación de switches RDSI por
países.

País Tipo de Switch

Estados Unidos y Canada AT&T 5ESS y 4ESS; Northem Telecom DMS-100

Francia VN2 y VN3

Japón NTT

Reino Unido Net3 y Net5

Europa Net3

Tabla 6.3 Tipos de switches RDSI por país

Además de conocer el tipo de switch que su proveedor de acceso está usando,


también debe conocer los SPID (identificadores del Perfil de Servicio) que están asignados
a su conexión. El SPID identifica el enrutador RDSI ante el switch RDSI de la telco.

En México la RDSI alguna vez fue comercializada por Telmex para los servicios de
Internet el nombre comercial era “Prodigy Turbo” pero este servicio duro muy poco por las
ventajas de mayor velocidad y facilidad de configuración de ADSL la cual comercializa con
el nombre de “Infinitum de Telmex”. El ADSL lo estudiaremos en el apartado 6.5; RDSI se

Redes LAN por Fernando Noya Página 104


usa todavía en México para enviar video por ser un enlace simétrico, es decir, la velocidad
de subida como de bajada (la velocidad con la que se envían y reciben datos) es la misma,
la única ventaja sobre ADSL.

6.5 xDSL (Línea de Abonado Digital)

La parte que supone un mayor desafío en la implementación y desarrollo de una red


digital pública de área amplia de alta velocidad es el enlace entre el abonado y la red: la
línea de abonado digital. Dada la existencia de miles de millones de abonados potenciales
en todo el mundo, la sola idea de llevar a cabo la instalación del nuevo cableado para cada
uno de los usuarios asusta. En lugar de ello, los diseñadores de redes han estudiado
distintas formas de aprovechar el cable de par trenzado ya instalado y que enlaza con
redes telefónicas prácticamente a todos los consumidores particulares y de empresas.
Estos enlaces fueron instalados para transportar señales de voz con un ancho de banda de
4KHz. Sin embargo los cables son capaces de transmitir en un espectro de 1 MHz o más.

El término ADSL se refiere a asimétrico de ADSL y significa que se proporciona más


capacidad de transmisión en el enlace descendente (desde la oficina central del proveedor
hacia el usuario) que en el ascendente (desde el usuario hacia el proveedor). La mayor
parte de las transmisiones realizadas por el usuario, son del tipo pulsaciones de teclado o
transmisiones de mensajes cortos de correo electrónico, mientras que el tráfico de
entrada, especialmente el tráfico WEB, puede contener grandes cantidades de datos que
incluyen imágenes e incluso video. Es por ello que ADSL resulta apropiada para las
necesidades de transmisión por Internet. La Unidad Máxima de Transferencia (MTU) que
maneja ADSL es 1492.

Cliente Telco

Señales de Separador
Unidad de Transmisión
voz, datos y
DSL (modem/terminador)
video en el
DSLAM
bucle local
(alambre de
Conmutador Conmutador
cobre)
de datos de voz
Voz Video Datos

Figura 6.23 Conexión ADSL entre usurio y un proveedor telco.

Otra característica de ADSL es que se mantiene el tráfico de datos fuera de la red de


voz. Con un servicio de modem analógico, los usuarios de enlace telefónico usan la red
telefónica pública conmutada (PSTN) para llamar a su proveedor de servicio de Internet
para lograr acceso a Internet, es decir el tráfico de datos cruza la red telefónica pública.
Con el servicio xDSL, las señales de voz son separadas del servicio de datos y son dirigidas
al conmutador de voz de la “telco” para ser transmitidas a través de la PSTN. Las señales

Redes LAN por Fernando Noya Página 105


de datos son agregadas mediante un multiplexor de acceso DSL (DSLAM) que alimenta
directamente a un conmutador de datos para su transmisión a través de la troncal de la
red de datos de la telco. Así las señales de datos no pasan por la PSTN. La figura 6.23
ilustra esto.

ADSL hace uso de multiplexación por división de frecuencia (FDM) de una forma
novedosa para aprovechar la capacidad de 1 MHz del que dispone el cable de par
trenzado. Existen tres elementos que se pueden apreciar en la figura 6.24 para el esquema
ADSL.

Enlace ascendente Enlace descendente


POTS

0 20 25 200 250 1000 Hz

Figura 6.24 Canales ADSL

- Reserva de 25KHz inferiores para voz, conocida como POST (Servicio de Telefonía del
Viejo Plan). La voz solo se trasmite en la banda de 0 a 4 KHz, sirviendo el ancho de
banda adicional para evitar la producción de diafonía entre los canales de voz y datos.

- ADSL utiliza métodos de cancelación de eco para dar cavidad a las dos bandas, una
ascendente pequeña y una descendente grande.

- Uso de la técnica FDM en las bandas de voz, canal de subida y canal de bajada.

6.5.1 Técnica de Multitono Discreto.

La técnica de DMT (Técnica Multitono Discreto) consiste en hacer uso de varias


señales portadoras a diferentes frecuencias, de modo que se envían bits en cada canal. El
ancho de banda, de subida o bajada, se divide en varios subcanales de 4 KHz. En el proceso de
inicialización, el modem DMT envía señales de prueba sobre todos los subcanales con el fin de
determinar la relación señal a ruido en cada uno de ellos. Realizada la prueba, el modem
asigna mayor número de bits a los canales con mejor calidad de transmisión y menor número
de bits a los canales con calidad más pobre.

La figura 6.25 ofrece un diagrama general de la transmisión DMT. Tras el proceso de


inicialización, la secuencia de bits a transmitir se divide en varias subsecuencias, cada una para
cada canal que transporta datos. La suma de las velocidades de la subsecuencia es igual a la
velocidad total. A continuación cada subsecuencia se canvierte en una señal analógica

Redes LAN por Fernando Noya Página 106


mediante la técnica de modulación de Amplitud Cuadratura (QAM). Cada señal QAM ocupa
una banda de frecuencia diferente, de modo que estas señales se pueden combinar para dar
lugar a la señal compuesta a transmitir.

Los diseños ADSL/DMT actuales utilizan 256 subcanales descendentes. En teoría con
cada subcanal de 4 KHz transportando 60Kbps sería posible transmitir a la velocidad de
15.36Mbps. Pero la distancia de los cables impide lograr está velocidad.

QAM

Entrada
Binaria Conversor
QAM
Serie Paralelo
. ∑

.
QAM
.
Figura 6.25 Transmisión DMT.

No solamente existe ADSL, este pertenece a una familia denotada como xDSL. La x se
puede cambiar por otra letra que nos da las características de ese tipo en particular de esa
tecnología. La tabla 6.4 muestra un resumen de las diferentes tecnologías de la familia xDSL.

ASDL HDSL SDSL VDSL

Bps De 1 a 5 Mbps en 1.544 a 2.048 1.544 a 2.048 De 13 a 52 Mbps


descendente y de Mbps Mbps en ascendente y
16 a 640Kbps en de 1.5 a 2.3 Mbps
ascendente en ascendente

Modo Asimétrico Simétrico Simétrico Asimétrico

Pares de cobre 1 2 1 1

Distancia de la 3.7 a 5.5 Km 3.7 Km 3.0 Km 1.4 Km


última milla

Bits por ciclo Variable 4 4 Variable

Código de Línea CAP/DMT 2B1Q 2B1Q CAP/DMT

Tabla 6.4 Comparación de las técnicas xDSL

Redes LAN por Fernando Noya Página 107


UNIDAD VII IP Y SERVICIOS AUXILIARES.
7.1 Protocolo IP como Protocolo de Ruteo

El protocolo de ruteo de capa 3 es IP (Protocolo de Internet). Este protocolo nació


por la necesidad de comunicar diferentes tipos de redes de capa 2, es decir, existen redes
Ethernet, wireless, PPP, ADSL, ATM, RDSI, FDDI, Token Ring, etc. Si hay necesidad de
comunicar una de estas redes con otra, necesitaríamos un protocolo común para
comunicarlas. Esta es la misión de un protocolo de capa 3 como IP. Todas las tecnologías de
capa 2 definen métodos para comunicarse con la capa 3 y en general soportan IP.

La figura 7.1 muestra un ejemplo de un protocolo de capa 2 (Ethernet) encapsulando


a un protocolo de capa 3 (IP).

Datos de capas Cola


Encabezado Ethernet superiores: Paquete IP Ethernet

Dir. Destino Dir. Fuente Longitud Paquete IP CRC

Encabezado IP

Datos de capas superiores

Figura 7.1 Trama Ethernet con un paquete IP.

Normalmente una red empresarial o LAN, debe conectarse a Internet a través de una
conexión WAN. Este es un ejemplo muy común de dos redes diferentes de capa 2.

También si una red LAN tiene muchas terminales digamos 500 y todas se conectan
con un switch FastEthernet (equipo de capa 2), las 500 terminales generaran muchos
broadcast, vea la figura 7.2, consumiendo ancho de banda por lo que se vuelve lenta la red.
Esto se remedia poniendo un dispositivo que divida la red en dos subredes IP (dos subredes de
capa 3) de 250 terminales cada una y que no reenvié los broadcast de una subred a otra. Un
enrutador (dispositivo de capa 3) hace esta función y trabaja con el protocolo de capa 3 IP.

Redes LAN por Fernando Noya Página 108


a) 500 Terminales conectadas a un switch.

b) Dos subredes de 250 terminales cada una conectadas por un enrutador

Figura 7.2 Uso de un enrutador para segmentar el broadcast.

Hay una gran variedad de razones por lo que es bueno trabajar con un protocolo de
ruteo. IP es muy flexible de manejar y como sea vuelto el protocolo más popular, muchas
aplicaciones se basan en él. A continuación mencionamos otras ventajas de usar IP.

- Su direccionamiento es fácil de configurar en las terminales que lo usarán.

- Ayuda a llevar una administración de grupos de terminales, identificables fácilmente


gracias a las direcciones IP.

- Por el soporte que existe a este protocolo, existen aplicaciones basadas en IP que
ayudan a controlar accesos de una terminal a otra.

Para entender este protocolo de capa 3, debemos empezar a ver las redes desde el
punto de vista de capa 3. Anteriormente decíamos que una red de capa 2 era una red
FastEthernet, una red inalámbrica, una red FDDI, etc. Las siguientes secciones hablan del
direccionamiento y subneteo IP.

7.1.1 Clases IP.

Antes de hablar de las clases comentemos algunos términos. ¿Qué es una Dirección
IP? Es una dirección lógica, por ser configurable por los administradores, que los
dispositivos comunicaciones utilizan para su identificación y comunicación con otros
dispositivos de la red de cómputo.

Para adaptarse a redes de distintos tamaños las direcciones IP se dividen en grupos


llamados clases. Cada dirección IP consta de 32 bits divididos en 4 grupos de 8 bits
Redes LAN por Fernando Noya Página 109
separados por un punto llamados octetos o bytes. Una dirección IP tiene una parte de red
y una parte de host como lo muestra la figura 7.3

Figura 7.3 Parte de red y host de una dirección IP

Siempre está primero la parte de red que identifica la clase a la que pertenece la
dirección IP y posteriormente la parte de host´s que identifica las terminales finales. Las
direcciones IP se agrupan en 5 clases. Las clases A, B y C son direcciones comerciales que se
asignan a hosts. La Clase D está reservada para direcciones de multicast, y la Clase E es para
uso experimental. Un bit o una secuencia de bits al inicio de cada dirección determinan la
clase. Una dirección IP se acostumbra manejarla en binario, en cuyo caso se habla de bit´s o en
base decimal como se ve en la figura 7.4

Figura 7.4 Representaciones de una dirección IP

Los números binarios como los decimales representan a los mismos valores, pero
resulta más sencillo apreciar la notación decimal. Hay problemas muy frecuentes al trabajar
con números binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea más
probable que se produzcan errores de transposición y omisión.

Redes LAN por Fernando Noya Página 110


La dirección Clase A se diseñó para admitir redes de tamaño extremadamente
grandes. Las direcciones IP Clase A utilizan sólo el primer octeto para indicar el ID de la red. Los
tres octetos rstantes son para el ID de host. Vea la figura 7.5.

Figura 7.5 Parte de Red y Host de una dirección de clase A

Dentro de cada red hay 224=16.777.216 host, más de 16 millones de direcciones IP


posibles con lo que podríamos tener 224-2 hosts (la dirección de la red y la de broadcast no son
válidas para hosts). Permiten 126 redes con 16,777,214 hosts cada una.

El primer bit de la dirección Clase A siempre es 0. Cualquier dirección que comience


con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.

La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño


moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos
para indicar el ID de la red. Los dos octetos restantes especifican el ID del host. Vea la 7.6.

Figura 7.6 Parte de Red y Host de una dirección de clase B

Permiten 16,382 redes con 65,534 hosts cada una. Los primeros dos bits del primer
octeto de la dirección Clase B siempre son 10 binario. Cualquier dirección que comience con
un valor entre 128 y 191 en el primer octeto es una dirección Clase B.

La dirección Clase C se diseñó para dar soporte a una red pequeña. Una dirección IP
Clase C utiliza los tres primeros octetos para indicar el ID de la red y el último octeto especifica
el ID del host. Vea la figura 7.7.

Figura 7.7 Parte de Red y Host de una dirección de clase C

Permiten 2,097,150 redes con 254 hosts cada una. Una dirección Clase C comienza
con el binario 110. La dirección IP de clase C comienza con un número entre 192 y 223 en el
primer octeto.

Redes LAN por Fernando Noya Página 111


La dirección Clase D se creó para permitir multicast en una dirección IP. Una
dirección multicast es una dirección exclusiva de red que dirige los paquetes a un grupo
predefinidos de terminales. Una sola estación puede transmitir de forma simultánea una sola
corriente de datos a múltiples receptores gracias a las direcciones IP multicasr. Los primeros
cuatro bits de una dirección Clase D deben ser 1110, por lo tanto, el rango para las direcciones
Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con estos
valores en el primer octeto es una dirección Clase D.

La última clase es la E. La Fuerza de Tareas de Ingeniería de Internet (IETF) ha


reservado estas direcciones para su propia investigación. No se han emitido direcciones Clase E
para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son
1111. El rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a
255. Una dirección IP que comienza con estos valores en el primer octeto es una dirección
Clase E. La tabla 7.1 resume las clases de las direcciones IP.

CLASE Intervalo del primer octeto Cantidad de redes Cantidad de hosts Uso

1-126
A 126 16,777,214 Grande Redes
(000000001-011111110)

128-191
Redes
B 16,382 65,534
Medianas
(10000000-1011111111)

192-223
Redes
C 2,097,150 254
Pequeñas
(11000000-11011111)

224-239
D IP Multidifusión
(11100000-11101111)

240-255
E Experimental
(1111000-11111111)

Tabla 7.1 Clases de las Direcciones IP

Como se vio, las clases son una manera de asignar direcciones IP a empresas grandes,
medianas y pequeñas. Los bits de Red (Identificador de Red o ID de Red) nos da la clase de una
dirección IP y la red IP a la que pertenece esta. Por ejemplo, para las direcciones IP de la tabla
7.2, diga a que clase pertenecen y cuál sería el ID de red y la IP de red a la que pertenece.

Redes LAN por Fernando Noya Página 112


Dirección IP Clase ID de red IP de red Comentario

10.218.8.1 A 10 10.0.0.0 En la tabla 7.1, nos dice que si el primer octeto


está en el rango de 1 a 126 es de clase A, la
figura 7.5 nos dice que el ID de red es el
primer octeto, por lo tanto la IP de red se
forma poniendo el ID de red y los octetos de
los bits de hosts en 0

192.13.2.4 C 192.13.2 192.13.2.0 En la tabla 7.1, nos dice que si el primer octeto
está en el rango de 192 a 223 es de clase C, la
figura 7.7 nos dice que el ID de red son los 3
primeros octetos para clase C, por lo tanto la
IP de red se forma poniendo el ID de red y los
octetos de los bits de hosts en 0

120.10.15.0

129.45.2.6

112.58.45.0

152.2.3.4

220.8.23.1

Tabla 7.2 Ejercicio de clases IP

7.1.2 Redes y Subredes.

Vimos en el apartado 7.1.1 que la red IP está definido por el ID de red y este a su vez
por la clase a la que pertenece y cada clase tiene una cantidad determinada de direcciones
para host. Establecer subredes se refiere a la subdivisión del espacio de direcciones de una
red. Esto es necesario por todas las razones que se vieron en la introducción del apartado 7.1.

Las figuras 7.5, 7.6 y 7.7 nos definen que octetos de una dirección IP definen la red
dependiendo de su clase. En la práctica esto se implementa en base de la máscara de red o
subred. La máscara de red es un valor representado bajo el mismo formato de una dirección
IP: 4 octetos separados por un punto. A continuación ponemos el ejemplo de una máscara en
binario y su correspondiente valor decimal:

1111 1111 . 1111 1111 . 1111 1111 . 0000 0000 (binario)


255 . 255 . 255 . 0 (decimal)

Los bit´s de la máscara puestos a 1 indican que parte de la dirección IP pertenece a la


red y los bit´s puestos a 0 indican que parte pertenecen a la dirección de host. Por ejemplo, su

Redes LAN por Fernando Noya Página 113


ponga la dirección IP: 167.29.100.25 y una máscara de 255.255.0.0; pongamos ambas
direcciones representadas en binario y además apliquemos una operación AND a nivel de bit´s:

Dirección IP: 167. 29.100.15 = 1010 0111 . 0001 1101 . 0110 0100 . 0000 1111
Máscara de red 255.255.0.0 = 1111 1111 . 1111 1111 . 0000 0000 . 0000 0000 AND
_______________________________________
ID de red o Dir. de red 167.29.0.0 = 1010 0111 . 0001 1101 . 0000 0000 . 0000 0000

Observe como con la operación AND separamos el ID de Red del ID de host. En el


ejercicio se puede apreciar que hay 16 bits puestos a 1 en la máscara, en la clase A serían solo
8 bits y en clase C serían 24 bits, siempre de izquierda a derecha. Es más fácil poner la máscara
en cantidad de bit´s con una diagonal a un lado de dirección IP, por ejemplo en lugar de poner
167.29.100.15 con máscara de 255.255.255.0 mejor ponemos 167.29.100.15/24, la tabla 7.3
da más ejemplo de ello y nos muestra la máscara que le responde a cada una de las clases de
direcciones IP.

Clase Máscara por Ejemplo


default
A 8 11.100.5.20/8
ó 11.100.5.20 con máscara 255.0.0.0
B 16 178.121.55.99/16
ó 178.121.5.20 con máscara 255.255.0.0
C 24 200.4.5.128/24
ó 200.4.5.128 con máscara 255.255.255.0
Tabla 7.3 Máscara por default de las clases

Si aplicamos la máscara de los ejemplos que muestra la tabla 7.3 a sus respectivas
direcciones con una AND lógica a nivel de 1´s obtendremos las direcciones de red o el ID de red
que muestra la tabla 7.4:

Dirección de red IP de red (ID de red) Dirección de hots (ID de host)

11.100.5.20/8 11.0.0.0 100.5.20

178.121.55.99/16 178.121.0.0 55.99

200.4.5.128/24 200.4.5.0 128

Tabla 7.4 Ejemplos de ID de red y de Host

Vea como el ID de red se acostumbra a expresar con los ID de host puestos en 0.


Algunos libros tratan por separa el ID de red y solo muestran dichos números totalmente
aislados de los bits que pertenecen al host, por ejemplo la IP de red 11.0.0.0 se podría denotar
como 11. Pero esta práctica no es usual.

Redes LAN por Fernando Noya Página 114


7.1.2.1 Máscara de subred.

Hacer subredes es para mejorar el espacio de direcciones de una red IP, por ejemplo
suponga que se le otorga la dirección de red 136.10.0.0/16, vea que para esta red tenemos 16
bits para el ID de host, por lo que tenemos 216 − 2 = 65534. Le restamos 2 porque la primera
dirección de host se reserva para denotar la red misma y la última dirección de host es el
broadcast de la red IP. Tener tantas terminales conectadas a través de switches Ethernet
casacareadas nos resulta una red muy difícil de administrar, saturada de broadcast y con varios
problemas más. Tenemos que dividir el espacio de direcciones creando subredes. Para hacer
esto tenemos que trabajar con la máscara.

¿Qué pasaría si en vez de manejar una máscara de 16 bits usamos una de 20 bits?
Por ejemplo, considere la dirección IP 136.10.99.20/20. No se está usando la máscara por
default de la clase B. También note como la máscara es mayor a la máscara de default de la
clase, por lo tanto la red 136.10.0.0/16 ha sido subneteada, es decir, tiene subredes.

¿Cuál es la subred y la dirección de host de la dirección IP 136.10.99.20/20? La IP de


red o ID red es 136.10.0.0/16 por la máscara de default de la clase. Pero para contestar la
pregunta volvamos a la representación binaria de la dirección IP y de la máscara.

Dirección IP 136.10.99.20 = 1000 1000 . 0000 1010 . 0110 0011 . 0001 0100
Máscara de 20 bits 255.255.240.0 = 1111 1111 . 1111 1111 . 1111 0000 . 0000 0000 AND
________________________________________
136.10.96.0 = 1000 1000 . 0000 1010 . 0110 0000 . 0000 0000

De la operación podemos decir que la subred es la 96, la cual también se puede


denotar como 136.10.96.0 como nos dio la operación AND anterior. Este valor lo da los bits
que se le agregaron a la máscara de clase (4 bits para nuestro ejemplo) y los bit´s puestos en 0
en la máscara son los bits de la dirección IP que indican el ID de host. Podemos decir que para
el caso en que una dirección IP tenga subredes tenemos el ID de red, el ID de subred y el ID de
host como se ve en la figura 7.8.

ID de RED ID de SubRed ID de Host

Figura 7.8 Partes de una dirección IP subneteada.


Como ejercicio y de la misma manera como se hizo en el ejercicio anterior, llene la tabla
7.5 indicando cuál es el ID de red, ID de subred y el ID de host de acuerdo a las máscaras que
se le asocian.
Dirección IP ID de red ID de subred ID de host

22.56.78.11/15

178.99.35.44/22

210.210.210.210/25

136.45.78.99/26

Tabla 7.5 Ejercicio: cálculo de la subred de una dirección IP

Redes LAN por Fernando Noya Página 115


¿Qué se ha logrado en este punto con los ID de host? La subred contiene una
cantidad finita de direcciones IP de host o ID de host: son 12 para nuestro ejemplo, lo puede
ver en la figura 7.9, este es el número de 0 que tiene la máscara. Ahora la subred tiene 212 −
2 = 4094 host. Tenemos subredes más manejables, comparada con 65,534 host como
sucede si solo manejamos la máscara de default de la clase.

IP de subred 136.10.96.0 = 1000 1000 . 0000 1010 . 0110 0000 . 0000 0000
Máscara de 20 bits 255.255.240.0 = 1111 1111 . 1111 1111 . 1111 0000 . 0000 0000

16 bits que indican 12 bits que indican


cual es la parte del cual es ID de host
4 bits que
ID de red (Bits de
indican cual es la
la máscara de
parte del ID de
default)
subred

Figura 7.9 La máscara indica el ID de red, subred y host


Pero esto no es todo, al subir de 16 a 20 bits la máscara de default, tenemos la
posibilidad de usar los 4 bits del ID de subred para hacer subredes. En este caso podríamos
hacer 24 = 16 subredes cada una de ellas con 4094 ID de host, es decir tenemos 4094*16 =
65,504 ID de host repartidos en 16 subredes. ¿Cuáles son estas subredes? Una fue la subred
96, pero para ver todas tenemos que sacar las combinaciones que podamos hacer con estos 4
bits. La tabla 7.6 nos muestra todas las subredes de las combinaciones de estos 4 bits.
128 64 32 16 ID de subred
0 0 0 0 sub red 0 o 136.10.0.0/20
0 0 0 1 sub red 16 o 136.10.16.0/20
0 0 1 0 sub red 32 o 136.10.32.0/20
0 0 1 1 sub red 48 o 136.10.48.0/20
0 1 0 0 sub red 64 o 136.10.64.0/20
0 1 0 1 sub red 80 o 136.10.80.0/20
0 1 1 0 sub red 96 o 136.10.96.0/20
0 1 1 1 sub red 112 o 136.10.112.0/20
1 0 0 0 sub red 128 o 136.10.128.0/20
1 0 0 1 sub red 144 o 136.10.144.0/20
1 0 1 0 sub red 160 o 136.10.160.0/20
1 0 1 1 sub red 176 o 136.10.176.0/20
1 1 0 0 sub red 192 o 136.10.192.0/20
1 1 0 1 sub red 208 o 136.10.208.0/20
1 1 1 0 sub red 224 o 136.10.224.0/20
1 1 1 1 sub red 240 o 136.10.240.0/20
Tabla 7.6 Subredes con 4 bits

La última combinación que aparece en la tabla 7.6 por recomendación de los RFC que
hablan de las subredes no se usa.

Como dijimos la figura 7.9 nos muestra que la máscara indica que tenemos 12 bits
para los ID de host, por lo tanto tenemos 212 − 2 = 4094 ID de host. Los ID de host los
hacemos a partir de las combinaciones que obtengamos con estos 12 bit´s. La tabla 7.7 nos
muestra dichas combinaciones.

Redes LAN por Fernando Noya Página 116


8 4 2 1 . 128 64 32 16 8 4 2 1 ID de host
0 0 0 0 0 0 0 0 0 0 0 0 0.0 Reservada para denotar la misma subred
0 0 0 0 0 0 0 0 0 0 0 1 0.1 Primer ID de Host
0 0 0 0 0 0 0 0 0 0 1 0 0.2
0 0 0 0 0 0 0 0 0 0 1 1 0.3
.
.
.
1 1 1 1 1 1 1 1 1 1 0 0 15.252
1 1 1 1 1 1 1 1 1 1 0 1 15.253
1 1 1 1 1 1 1 1 1 1 1 0 15.254 Ultimo ID de host
1 1 1 1 1 1 1 1 1 1 1 1 15.255 Reservada para denotar el broadcast
Tabla 7.7 ID de host con máscara de 20 bits.

La tabla 7.7 nos muestra que hay dos ID de host que no podemos usar: la 0.0 y la
15.255. Por lo que el rango de los ID de host va de la 0.1 a la 15.254. Estos valores se los
debemos sumar al id de red o subred para tener el rango de direcciones IP válidos para cada
subred. Vea la tabla 7.8 para ver la subred, rango de direcciones IP y broadcast de cada
subred.

Subred Rango de direcciones IP Broadacast


136.10.0.0/20 136.10.0.1 a 136.10.15.254 136.10.15.255
136.10.16.0/20 136.10.16.1 a 136.10.31.254 136.10.31.255
136.10.32.0/20 136.10.32.1 a 136.10.47.254 136.10.47.255
136.10.48.0/20 136.10.48.1 a 136.10.63.254 136.10.63.255
136.10.64.0/20 136.10.64.1 a 136.10.79.254 136.10.79.255
136.10.80.0/20 136.10.80.1 a 136.10.95.254 136.10.95.255
136.10.96.0/20 136.10.96.1 a 136.10.111.254 136.10.111.255
136.10.112.0/20 136.10.112.1 a 136.10.127.254 136.10.127.255
136.10.128.0/20 136.10.128.1 a 136.10.143.254 136.10.143.255
136.10.144.0/20 136.10.144.1 a 136.10.159.254 136.10.159.255
136.10.160.0/20 136.10.160.1 a 136.10.175.254 136.10.175.255
136.10.176.0/20 136.10.176.1 a 136.10.191.254 136.10.191.255
136.10.192.0/20 136.10.192.1 a 136.10.207.254 136.10.207.255
136.10.208.0/20 136.10.208.1 a 136.10.223.254 136.10.223.255
136.10.224.0/20 136.10.224.1 a 136.10.239.254 136.10.239.255
136.10.240.0/20 Esta recomendado por los RFC no usarla
Tabla 7.8 Rangos de direcciones IP en cada subred de la red 136.10.0.0/16.

Como ejercicio suponga que tenemos la dirección IP 10.56.74.18/22 y conteste las


siguientes preguntas.

a) ¿Cuál es el ID de red o red IP?


b) ¿Cuál es el ID de subred o subred IP?
c) ¿Cuántas subredes se pueden hacer con la máscara de subred que se propone?
d) ¿Indique cuáles son las tres primeras y las tres últimas?
e) ¿Cuántos ID de host tiene cada subred?

Redes LAN por Fernando Noya Página 117


f) ¿Cuál es el rango de direcciones IP que se tienen en las tres primeras subredes y tres
últimas?
g) Indique la dirección IP de broadcast de las tres primeras subredes y de las tres últimas?

7.1.2.2 Introducción al Diseño de una Subred

Suponga que se tiene el sistema de la figura 7.10 y cada subred tiene 7500
terminales. Suponga que se le asigno una dirección de clase B: 132.1.0.0/16. Proponga el
direccionamiento de esta red.

R1 R2

LAN LAN

R5
R3 R4

LAN

Figura 7.10 Sistema de ruteo IP

Para hacer este diseño veremos el procedimiento en pasos:

Paso 1: número de subredes en el sistema. En el sistema hay 7 subredes. Vea la figura 7.11, se
marcaron todas las subredes en rojo. Todas las terminales conectadas al switch están en la
misma subred, por lo que se considera una subred IP. Cada interfaz del enrutador es una
subred, un enlace que conecta dos enrutadores es también una subred.

LAN LAN

R
R R
5
3 4
LAN

Figura 7.11 Subredes en una red IP

Paso 2: número de bits a aumentar a la máscara de red para crear las subredes del sistema.
Hay que calcular el número de bit´s para hacer un mínimo de 7 combinaciones con la ayuda de
la siguiente fórmula:

2𝑛 − 1 ≥ 𝑁ú𝑚𝑒𝑟𝑜 𝑑𝑒 𝑠𝑢𝑏𝑟𝑒𝑑𝑒𝑠.

Redes LAN por Fernando Noya Página 118


Donde n es el número de bits que le incrementaremos a la máscara de red. Para nuestro caso
n = 3 porque 23 − 1 ≥ 7 𝑠𝑢𝑏𝑟𝑒𝑑𝑒𝑠.

Paso 3: ¿Cuántos bit´s para el Id de host nos sobran? Si se le suben a la máscara 3 bits
entonces tenemos una máscara de subred de 19 bits. Si de los 32 bits en total que tiene la
máscara, usamos 19 en 1´s para indicar el ID de red y subred, entonces 13 bit´s están en 0
para indicar el ID de host. Por lo tanto tenemos 213 − 2 = 8190 ℎ𝑜𝑠𝑡. Se menciono que cada
subred tiene 7500 terminales, por lo tanto los 13 bits satisfacen el requerimiento.

Paso 4: ¿Cuáles son estas subredes? Hay que realizar las combinaciones con los tres bits que
se le aumentaron a la máscara, los cuales indican el ID de subred.

IP de red 132.1.0.0 1000 0100 . 0000 0001 . 0000 0000 . 0000 0000

Máscara de subred de 19 bits 1111 11 11 . 1111 1111 . 1110 0000 . 0000 0000

16 bits que indican 13 bits que indican


cual es la parte del cual es ID de host
3 bits que
ID de red (Bits de
indican cual es la
la máscara de
parte del ID de
default)
subred

Figura 7.11 Tres bits para el Id de subred.

En la figura 7.11 muestra que los tres bits que se le subieron a la máscara
corresponden a los tres primeros bits del tercer octeto en la dirección de red. La tabla 7.9
muestra las combinaciones con estos tres bits y las subredes correspondientes.

128 64 32 ID de subred
0 0 0 sub red 0 o 132.1.0.0/19
0 0 1 sub red 32 o 132.1.32.0/19
0 1 0 sub red 64 o 132.1.64.0/19
0 1 1 sub red 96 o 132.1.96.0/19
1 0 0 sub red 128 o 132.1.128.0/19
1 0 1 sub red 160 o 132.1.160.0/19
1 1 0 sub red 192 o 132.1.192.0/19
1 1 1 sub red 224 o 132.1.224.0/19
Tabla 7.9 Subredes para la red 132.1.0.0/16 con 19 bits

Paso 5 ¿Cuál es el rango de direcciones IP de cada subred? Tendremos que proceder igual que
en la tabla 7.7 y 7.8 pero con una máscara de 19 bits. Podemos ver esto en las tablas 7.10 y
7.11.

16 8 4 2 1 . 128 64 32 16 8 4 2 1 ID de host
0 0 0 0 0 0 0 0 0 0 0 0 0 0.0 Reservada para denotar la misma subred
0 0 0 0 0 0 0 0 0 0 0 0 1 0.1 Primer ID de Host
0 0 0 0 0 0 0 0 0 0 0 1 0 0.2
0 0 0 0 0 0 0 0 0 0 0 1 1 0.3
. .

Redes LAN por Fernando Noya Página 119


. .
. .
1 1 1 1 1 1 1 1 1 1 1 0 0 31.252
1 1 1 1 1 1 1 1 1 1 1 0 1 31.253
1 1 1 1 1 1 1 1 1 1 1 1 0 31.254 Ultimo ID de host
1 1 1 1 1 1 1 1 1 1 1 1 1 31.255 Reservada para denotar el broadcast
Tabla 7.10 ID de host para las subredes de 19 bits de la dirección de red 132.1.0.0

Subred Rango de direcciones IP Broadacast


Sub red A:132.1.0.0/19 132.1.0.1 a 132.1.31.254 132.1.31.255
Sub red B:132.1.32.0/19 132.1.32.1 a 132.1.63.254 132.1.63.255
Sub red C:132.1.64.0/19 132.1.64.1 a 132.1.95.254 132.1.95.255
Sub red D:132.1.96.0/19 132.1.96.1 a 132.1.127.254 132.1.127.255
Sub red E:132.1.128.0/19 132.1.128.1 a 132.1.159.254 132.1.159.255
Subred F:132.1.160.0/19 132.1.160.1 a 132.1.191.254 132.1.191.255
Sub red G:132.1.192.0/19 132.1.192.1 a 132.1.223.254 132.1.223.255
Tabla 7.11 Rango de las subredes para la red 132.1.0.0 con máscara de 19 bits

La teoría omite la primer subred para los diseños pero se ha demostrado que muchos
enrutadores de marcas de diversos fabricantes si la soportan.

Paso 6. Marcar el direccionamiento en el sistema. Designaremos que enlaces pertenecen a


qué subred y pondremos algunas direcciones IP´s de ejemplo a los enlaces. Vea la figura 7.12
Subred F
132.1.0.1/19
132.1.64.2/19
LAN LAN
Subred C

Subred A Subred B 132.1.64.1/19

132.1.64.3/19
R
4
LAN

Subred D Subred E
Subred G

Figura 7.12 Asignación de subredes.

7.1.3 Introducción al Ruteo

La figura 7.13 muestra la asignación completa de direccionamiento a los enrutadores


del sistema que se tomó como ejemplo para el subneteo del apartado 7.1.2.2. Asignar
direcciones IP en las Interfaces no es suficiente para que el sistema empiece a comunicar a

Redes LAN por Fernando Noya Página 120


todas las subredes entre sí. Cierto es que un enrutador comunica subredes IP diferentes pero
hay que configurar al enrutador para que sepa que subredes hay en el sistema y cómo
alcanzarlas.

132.1.0.1/19 132.1.64.1/19
R1 R2 132.1.160.1/19

LAN LAN
Subred C

Subred A 132.1.32.1/19 Subred F


132.1.64.2/19
Subred B

132.1.32.2/19 132.1.64.3/19 132.1.192.1/19


132.1.96.1/19 R5
R3 R4 132.1.128.1/1
9
LAN

Subred D Subred E Subred G

132.1.128.2/19
132.1.96.2/19

Figura 7.13 Asignación de direcciones IP a los enrutadores de un sistema de red.

La base de esta configuración es el ruteo. Los enrutadores tienen una tabla de ruteo
que les ayuda a hacer decisiones para reenviar paquetes hacia otro enrutador. La tabla de
ruteo es parecido a un switch Ethernet que usa la tabla SAT para tomar la decisión del puerto
que usará para reenviar una trama pero estamos hablando que la SAT está configurado con
direcciones de capa 2 (las direcciones MAC) y el enrutador con direcciones de capa 3
(Direcciones IP). El switch Ethernet para reenviar su trama escoge el puerto por donde saldrá y
el enrutador escoge un enrutador vecino para reenviar el paquete.

Volvamos a la figura 7.13, tomemos como ejemplo el enrutador R3, sus vecinos son los
que están directamente conectados a través de un único enlace o a través de un switch, en
este caso son el enrutador R1 y R4. Otro ejemplo, el enrutador R2 tiene como sus vecinos a R1
y R4. Para el caso del enrutador R4 los vecinos son R1, R2, R3 y R5.

Los enrutadores solo se pueden comunicar con sus vecinos usando la dirección IP de
la interfaz que se conecta con ellos. Por ejemplo si el enrutador R2 quiere enviarle un paquete
IP al enrutador R4 solo podrá enviárselo si da de alta la dirección IP 132.1.64.3 en la tabla de
ruteo para un destino dado. No podrá dar de alta otra IP que pertenezca al enrutador R4. Otro
ejemplo, el enrutador R3 tiene como vecinos el enrutador R1 y R4, si el enrutador R3 quiere
pasarle un paquete IP a R4 tendrá que dar de alta la dirección 132.1.96.2 en la tabla de ruteo.
No puede usar otra dirección IP del enrutador R4.

Mostramos en la tabla 7.12 la tabla de enrutamiento para el enrutador R2. Está


compuesta, principalmente de las columnas Destino, Siguiente Salto (next hop) y Tipo. El
Destino indica la red, subred o dirección IP que se quiere alcanzar, el Siguiente Salto indica la
dirección IP del enrutador vecino al que hay que mandar el paquete IP para alcanzar el destino

Redes LAN por Fernando Noya Página 121


y el tipo indica cómo se dio de alta esta entrada en la tabla de ruteo si la dio de alta el
administrador manualmente o fue a través de un protocolo de ruteo.

DESTINO SIGUIENTE SALTO TIPO


132.1.64.0/19 _____ Directamente Conectada
132.1.160.0/19 _____ Directamente Conectada

Tabla 7.12 Tabla de enrutamiento del enrutador R2


La tabla 7.12 muestra tres subredes, estas son las subredes A, B y C de nuestro
esquema de la figura 7.13, se dieron de alta cuando el administrador de R1 dio de alta las IP´s
en el enrutador. Como estas subredes están directamente conectadas al enrutador, el campo
Tipo lo indica de dicha forma y por lo tanto no hay siguiente salto.

La tabla 7.13 muestra la tabla de enrutamiento con todas las 7 subredes del sistema.

DESTINO SIGUIENTE SALTO TIPO


132.1.64.0/19 _____ Directamente Conectada
132.1.160.0/19 _____ Directamente Conectada
132.1.0.0/19 132.1.64.1 Estático
132.1.32.0/19 132.1.64.1 Estático
132.1.96.0/19 132.1.64.3 Estático
132.1.128.0/19 132.1.64.3 Estático
132.1.192.0/19 132.1.64.3 Estático
Tabla 7.13 Tabla de enrutamiento del enrutador R2

Vea como en la tabla 7.13 todas las rutas son del tipo estáticas, esto es debido a que
suponemos que el administrador las dio de alta en forma manual usando un comando del
enrutador para dar de alta rutas. Este comando debiera tener como argumentos la red o
subred IP que se quiere alcanzar, la máscara que tiene asociada y la puerta de enlace o el
enrutador que representa el siguiente salto (Gateway) para alcanzar la red o subred IP
deseada.

Para explicar más estas rutas tomemos por ejemplo la última entrada de la tabla 7.3,
nos dice si el enrutador R2 tiene un paquete IP y va dirigido a la subred 132.1.192.0 con
máscara de 19 bits, el paquete se deberá de mandar al enrutador R4 (vecino de R2) usando la
dirección IP 132.1.64.3. El enrutador R4 consultará su tabla de ruteo y esta indicará que se
deberá mandar el paquete IP al enrutador R5 (vecino de R4) usando la dirección 132.1.128.2 y
así habrá alcanzado su destino final.

La Puerta de Enlace o Gateway o Siguiente Salto como lo muestra la tabla 7.13, es una
dirección IP que está en un enrutador vecino de un enrutador dado. Por lo tanto definiremos al
Gateway como un dispositivo con funciones de ruteo que permite alcanzar diferentes
subredes IP.

A continuación mostramos en la tabla 7.14 la tabla de ruteo de R5. Vea como R5 solo
tiene un vecino (R4), por lo tanto todas las subredes solo se pueden alcanzar usando la misma
dirección IP de su vecino R4 (132.1.128.1).
Redes LAN por Fernando Noya Página 122
DESTINO SIGUIENTE SALTO TIPO
132.1.128.0/19 _____ Directamente Conectada
132.1.192.0/19 _____ Directamente Conectada
132.1.0.0/19 132.1.128.1 Estático
132.1.32.0/19 132.1.128.1 Estático
132.1.64.0/19 132.1.128.3 Estático
132.1.96.0/19 132.1.128.3 Estático
132.1.160.0/19 132.1.128.3 Estático
Tabla 7.14 Tabla de enrutamiento del enrutador R5

Por lo tanto en lugar de dar de alta varias entradas, indicando en cada una de ellas la
subred a alcanzar, podemos usar una ruta por default. Esto quiere decir que cualquier subred
se puede alcanzar por un Gateway determinado. Si aplicamos este concepto la tabla 7.14
queda como se muestra en la tabla 7.15.

DESTINO SIGUIENTE SALTO TIPO


132.1.128.0/19 _____ Directamente Conectada
132.1.192.0/19 _____ Directamente Conectada
Default 132.1.128.1 Estático
Tabla 7.15 Tabla de enrutamiento del enrutador R5 con ruta por default.

Vea como se el administrador se ahorra el tener que dar de alta varias entradas.
Normalmente esto es lo que usa una PC al ponerle su puerta de enlace o Gateway, una sola
ruta para alcanzar cualquier subred en las propiedades IP.

Las rutas por default y rutas que indican un destino determinado pueden aparecer
juntas en una tabla de ruteo. Sí un paquete llega a un enrutador, se buscará cual es la ruta que
debe seguir en base de su destino, es decir, se buscará una entrada para dicho destino, en caso
de no encontrarlo usará la ruta por default.

Como ejercicio final realice la tabla de ruteo del enrutador R3 y R1.

7.2 NAT

Actualmente las direcciones IP ya se están agotando esto dio como consecuencia la


necesidad de desarrollar técnicas que ayuden a ahorrar el uso desmedid de dichas direcciones.
Esto aunado a que la renta de una dirección IP de forma permanente, es decir, que una
compañía tenga asignada siempre la misma dirección IP, es costosa. Una alternativa que se nos
ofrece para resolver estos dos problemas es el uso del protocolo NAT (Traductor de
Direcciones de Red). El NAT trabaja en tres modalidades: NAT estático, NAT dinámico y NAT
PAT (también conocido como NAT Overload o sobrecargado).

Para comprender cómo trabajan estas tres modalidades de NAT, primero definiremos
algunos conceptos básicos que se trabajan aquí, para ello nos apoyaremos de la figura 7.14
que nos muestra tres redes locales conectadas entre sí por una red WAN.

Redes LAN por Fernando Noya Página 123


Red Pública

200.1.1.0/24 210.1.1.0/24

192.168.1.0/24
220.1.1.0/24
192.168.1.0/24 Red Privada B

Red Privada A

192.168.1.0/24

Red Privada C

Figura 7.14 Red pública y privada

La red WAN en la figura 7.14 es la red pública, recuerde que una WAN puede ser
pública o privada dependiendo de lo que contrato con su proveedor WAN. En este caso
estamos suponiendo que esta red es pública porque la usan varias empresas que son
totalmente ajenas entre sí y pudieran estar conectadas a una red pública como es Internet.
Claro que la figura 7.14 quedo muy sencilla para suponer que es Internet pero supongamos
que es una parte de ella.

Las tres empresas de la figura 7.14 tienen su red de datos. Note el direccionamiento
que están usando dichas empresas, es la misma en cada una de ellas. Esto no es un error,
simplemente que del espacio de direcciones IP se reservaron algunas para que las usen las
empresas como lo requieran para que formen su red privada. Estas direcciones se les conocen
como direcciones privadas y hay direcciones privadas para las clases A, B y C. La tabla 7.16
muestra dichas direcciones privadas.

Clase Rango de Direcciones

A 10.0.0.0 a 10.255.255.255

B 172.16.0.0 a 172.31.0.0

C 192.168.0.0 a 192.168.255.255

Tabla 7.16 Rango de Direcciones Privadas

Redes LAN por Fernando Noya Página 124


Las direcciones IP privadas no se pueden ver en internet porque como lo muestra la
figura 7.14, se repiten a través de la red de Internet. Esto no es posible si queremos configurar
los enrutadores para que las alcances porque no podríamos definir diferentes rutas para
destinos iguales.

Si la empresa privada quiere tener acceso a la red pública o Internet tendrá que
implementar algún mecanismo de NAT.

7.2.1 NAT PAT

NAT PAT (PAT = Traductor de Direcciones de Puerto), nos da la facilidad de que varias
PC´s con direcciones IP privadas puedan crear peticiones a los servicios que ofrece Internet
(páginas WEB, correo electrónico, etc) o red pública y obtener respuesta. Para ello si se da
cuenta en la figura 7.14, el enrutador que conecta a cada una de las LAN a la red pública, debe
tener una dirección pública, es decir válida en Internet, al ser válida se puede acceder desde
cualquier punto de la red de Internet. Cuando se configura NAT PAT en el enrutador, la
dirección pública de este se presta a cada una de las PC´s de la red privada cuando generan
una petición dirigida a la red de Internet.

Para analizar el funcionamiento de NAT PAT, considere que la red privada A tiene el
direccionamiento que se muestra en la figura 7.15, además adicionamos un servidor WEB en
dicha figura.

Supongamos que las tres PC´s generan peticiones de acceso al servidor de la red WEB
que está en la red de Internet. Las PC´s enviarán sus peticiones al enrutador y este prestará su
dirección IP a cada una de estas peticiones pero para distinguir entre cada una de las
peticiones también considerará el número de puerto que distingue a la aplicación cliente de
dichas peticiones.

El número de puerto es un valor entero entre 0 y 65534 que distingue a una aplicación
de red que se está ejecutando en una terminal. Recuerde que casi todos los servicios que
tenemos en Internet son Cliente-Servidor. Esto quiere decir que hay una aplicación Servidor
(porque ofrece un servicio) que está en espera de las peticiones de una aplicación cliente para
darle la información que solicite. Estas aplicaciones Cliente y Servidor se reconocen por un
número, el número de puerto. Para las aplicaciones servidor, este número ya está bien
definido para una aplicación dada, por ejemplo para el servidor WEB es el número 80, para el
servidor telnet es el 23, para servidor de correo electrónico es 25, etc. Pero para el caso de los
clientes, estos se generan aleatoriamente a partir del número 1025.

Redes LAN por Fernando Noya Página 125


Servidor WEB
210.1.1.10/24

192.168.1.2/24

192.168.1.1/24

200.1.1.1/24

Red Pública

192.168.1.3/24
200.1.1.0/24 210.1.1.0/24

192.168.1.4/24 192.168.1.0/24
220.1.1.0/24
Red Privada B
192.168.1.0/24

Red Privada A

192.168.1.0/24

Red Privada C

Figura 7.15 Direccionamiento de la red LAN A y un servidor WEB

NAT PAT en base de las peticiones que generan los clientes, forma una tabla, la cual se
ilustra en la tabla 7.15 y muestra como el NAT PAT cambia la dirección de las PC´s de la red
privada por la pública del enrutador y cambia el número de puerto que distingue la aplicación
cliente por otro número de puerto que controle el mismo NAT PAT. De esta forma cuando el
servidor WEB envíe su respuesta, se la enviará a la dirección pública del enrutador. Cuando
llegue dicha respuesta, el enrutador se fijará en el número de puerto de la aplicación cliente al
que va dirigido dicha respuesta y en su tabla podrá distinguir la PC a la que le corresponde. De
esta forma podrá cambiar la dirección IP pública y el número de puerto por la dirección de la
PC y por el número de puerto de la aplicación cliente que generó la petición.

Paquete de Información en la Red Privada Paquete de Información en la Red Pública

Dirección Número Dirección Número Dirección Nuevo Dirección Número


Privada de Puerto Destino de Puerto Pública Número Destino de Puerto
Cliente Destino de Puerto Destino
Cliente

192.168.1.2 2020 210.1.1.10 80 200.1.1.1 3000 210.1.1.10 80

192.168.1.3 2020 210.1.1.10 80 200.1.1.1 3001 210.1.1.10 80

192.168.1.4 2100 210.1.1.10 80 200.1.1.1 3002 210.1.1.10 80

Tabla 7.17 Relación de conversiones de NAT PAT

Redes LAN por Fernando Noya Página 126


Por ejemplo en la tabla 7.17 se muestra que la PC 192.168.1.2 tiene una aplicación que se
identifica con el número 2020 y genera una petición a la dirección 210.1.1.10 donde reside la aplicación
80 (servidor WEB) pero NAT PAT cambia la dirección IP origen y número de puerto origen por la
200.1.1.1 (IP pública) y número de puerto 3000 (un número de puerto que pueda contralar el NAT PAT y
así evitar que los números de puerto del cliente se repitan, como sucede en la segunda entrada de la
tabla 7.17, recuerde que los números de los clientes son aleatorios pero por lo mismo existe la
probabilidad de que se repitan en diferentes PC´s). Con estos cambios sale la petición a Internet y
cuando llegue su respuesta al enrutador, este podrá regresarlo a su forma original gracias al número de
puerto que se conteste, en nuestro ejemplo al 3000.

7.2.2 NAT Estático.

NAT estático nos resuelve otro problema que se tiene en una empresa privada, el que los
servidores de la empresa privada sean accesibles desde Internet o red pública. Para ilustrar esto, en la
figura 7.16 pusimos un servidor WEB en la red LAN con una dirección IP de la red privada, por lo que no
es accesible desde la red de Internet. Es decir, no nos interesa que el servidor genere peticiones, no las
genera, él las responde. Por lo tanto el NAT PAT no puede solucionar este problema.
192.168.1.2/24

192.168.1.1/24

200.1.1.1/24

Red Pública

192.168.1.3/24
200.1.1.0/24 210.1.1.0/24

192.168.1.4/24 192.168.1.0/24
220.1.1.0/24
Red Privada B

Servidor WEB
192.168.1.5/24
Red Privada A
192.168.1.0/24

192.168.1.0/24

Red Privada C
Figura 7.16 Red Privada A con servidor WEB
En este caso el dueño de la empresa donde está la red privada A, tendría que rentar
una dirección IP pública. Esta dirección IP pública, se casa con la dirección privada del servidor
WEB en la configuración de NAT estático en el enrutador y se pública dicha dirección IP pública
como la dirección del servidor WEB en la red de Internet. De esta manera el servidor WEB se
podrá ver desde cualquier computadora conectada a Internet.

Se podría decir que esta solución no va orientado a resolver el problema de la escases


de direcciones IP y su alto costo de renta. Para empresas grandes rentar una dirección IP para
su servidor WEB tal vez sería una alternativa que no deteriora su economía pero no es así para
todas las empresas PYMES.

Redes LAN por Fernando Noya Página 127


Las PYMES mejor optan por la solución de IP forwarding este tipo de solución nos
permite configurar el enrutador para que para se utilice la dirección IP pública del enrutador
que conecta a la red LAN con Internet, en nuestro ejemplo es la dirección del enrutador de la
red LAN A: 200.1.1.1; esta dirección se usará para publicarla como dirección IP del servidor
WEB de la red LAN A. Pero también se configura un segundo parámetro: el número de puerto
del servicio que se quiere acceder desde la red de Internet. A continuación presentamos en la
tabla 7.18 dicha configuración.

Petición de Internet dirigida a: Servidor de la red LAN privada

200.1.1.1:80 192.168.1.5 (Servidor WEB)

200.1.1.1:25 192.168.1.6 (Servidor de correo electrónico)

Figura 7.18 Parámetros que se configuran en IP forwarding.

La tabla 7.18 nos dice en su primer entrada que si el enrutador recibe una petición con
destino a la 200.1.1.1 con número de puerto 80 (servidor web) lo dirija a la terminal
192.168.1.5, la cual es el servidor WEB de la figura 7.16, la segunda entrada nos dice que es
una petición dirigida a la terminal 200.1.1.1 con número de puerto 25 se dirija a la terminal
192.168.1.6 que aunque no se muestra en la figura 7.16 sería un servidor de correo electrónico
en la red LAN A. Vea como se utiliza siempre la dirección IP pública del enrutador y solo se
controla a que terminal va dirigida en basa del número de puerto que identifica el servicio.

Se podría pensar que es mejor esta solución que la de NAT estático pero tiene sus
desventajas. La más importante es que en IP forwarding no puede enviar dos peticiones a
servicios diferentes a la misma terminal por lo que todos los servicios tienen que estar en
servidores diferentes. El dueño de la red LAN tendría que invertir en servidores.

En NAT estático todos los servicios pueden estar en el mismo servidor, aunque
también un criterio de diseño es no tener más de dos servicios en el mismo servidor porque si
hay más y llega a fallar compromete muchos servicios.

7.2.3 NAT Dinámico.

Este tipo de NAT trata de resolver el mismo problema que el de NAT PAT, pero en este
caso se debe tener un conjunto de direcciones IP públicas rentadas por parte de la empresa,
en esta terminología se le conoce como Pool de direcciones IP, las cuales se presta a las PC´s
de la red privada conforme requieran salir a Internet. Sí se llegan a acabar las direcciones del
pool, ya no puede salir ninguna terminal más hasta que una terminal la deje de usar para que
sea prestado a otra terminal. Por lo tanto no es funcional esta modalidad de NAT para resolver
los problemas de escases de direcciones IP y el alto costo de su arrendamiento.

Redes LAN por Fernando Noya Página 128


7.3 DHCP (Protocolo de Configuración Dinámica de Host)

Para comunicar correctamente entre sí a todos los nodos de una empresa se requiere
que todos ellos estén configurados del modo apropiado, es decir que tengan su dirección IP
válida, máscara, puerta de enlace y DNS´s.

En redes pequeñas, implementar esta configuración se requiere cierto grado de


destreza en TCP/IP. En redes grandes, sería un esfuerzo muy grande por parte de la
administración de la red, especialmente si existen usuarios móviles. La configuración manual
supone tiempo y es propensa a errores.

DHCP es un protocolo cliente-servidor que simplifica la administración de la


configuración IP del cliente y asigna datos de configuración IP. Entre las ventajas que tiene
DHCP tenemos las siguientes:

- Administración centraliza de la configuración IP. Existe un servidor que asigna los


parámetros IP a todas las terminales de la red.
- Configuración uniforme de los host´s. Todos los host´s obtienen de forma automática
en el encendido la información IP correctamente y sin intervención de algún
administrador o usuario.
- Flexibilidad. Se pueden hacer cambios de configuración de manera rápida y eficiente
para todos los usuarios de la red.
- Escalabilidad. DHCP se puede usar en redes grandes o pequeñas.
- Administra tiempo de concesión de direcciones IP: El tiempo que dure una concesión
de una dirección IP es configurada por el administrador en el servidor DHCP.

7.3.1 Ámbito DHCP.

Los documentos RFC 2131 y 2132 definen a DHCP y es un protocolo basado en el


protocolo BOOTP del que hablaremos posteriormente.

Un conjunto de direcciones IP y la información de configuración IP asociada que se


puede proporcionar a un cliente DHCP se conoce como ámbito. Los parámetros que forman un
ámbito se puede emitir a clientes DHCP. Cuando una PC cliente demanda una dirección IP, no
exige que sea alguna en particular, pues podrá ser cualquiera que esté comprendida en el
rango que se configuró en el ámbito, por ese motivo se le denomina IP dinámica.

Un servidor DHCP tendrá por lo menos un ámbito. A continuación se enlistan las


opciones que tiene un ámbito:

- Rango de direcciones IP dinámicas: se establece inicio y fin de las direcciones IP que


un servidor DHCP puede asignar a sus clientes.
- IP reservadas: Se pueden especificar direcciones IP reservadas. Estas direcciones IP
son aquellas que se pueden asignar siempre al mismo equipo. Para hacer esto se casa
Redes LAN por Fernando Noya Página 129
una dirección IP con la dirección MAC de la terminal. En ejemplo de su uso es para
dárselos a equipos como servidores, impresoras de red, dispositivos de
comunicaciones, etc, los cuales deben ser identificables mediante la misma dirección
IP en la red de datos. Este tipo de asignación de direcciones IP está basado en
protocolo BootP, del que hablaremos más adelante.
- Rango de IP excluidas: podemos especificar uno o varios rangos de IP que no debemos
asignar. Esto se usa cuando hay equipos que tienen configuradas sus direcciones IP de
manera manual y definitiva.
- Máscara de subred: La máscara de subred que utilizarán los equipos en el segmento IP
de la red.
- IP del DNS, WINS y puerta de enlace (Gateway): También podemos definir estos
parámetros para el cliente IP.
- Nombre de dominio: si la red está siendo administrada con un dominio, se puede
especificar el nombre de dicho dominio. Un dominio es un nombre que se le da a un
grupo de computadoras con fines de administración: para autorizar recursos, controlar
acceso, restringir tareas, etc. Cuando uno crea un dominio, también es habitual darle
un nombre a las terminales, de esta forma si queremos hacer referencia a una
computadora, se usa el nombre de la computadora junto con el nombre del dominio;
por ejemplo, si el dominio es empresa.com y una computadora se llama juan, se le
puede hacer referencia a dicha computadora a través de las aplicaciones de red
usando el nombre de dominio juan.empresa.com o juan@empresa.com (el uso de uno
u otro depende del sistema operativo de administración de red).
- Tiempo de concesión: podemos personalizar el otorgamiento o préstamo de una
dirección IP al cliente. Una vez que el lapso de tiempo finalizó, la PC cliente
automáticamente deberá pedirle de nuevo una dirección IP al servidor DHCP.

7.3.2 Mensajes DHCP.

DHCP en un protocolo ubicado en la capa de aplicación. Un cliente DHCP se comunica


con un servidor DHCP usando mensajes y el servidor le contesta con mensajes también.
Existen ocho tipos de mensajes, que se envían mediante el protocolo UDP de la capa de
transporte. Los clientes mandan dichos paquetes durante la solicitud de una dirección IP con
una dirección de broadcast de 255.255.255.255. El cliente se enlaza al puerto 68 UDP y el
cliente al puerto 67 UDP. A continuación describimos estos ocho paquetes.
- DHCPDiscover: Enviado por un cliente DHCP para descubrir un servidor DHCP.
- DHCPOffer: Enviado por un servidor DHCP a un cliente DHCP, como respuesta a un
DHCPDiscover, junto con los parámetros de configuración que el servidor puede dar al
cliente.
- DHCPRequest: Enviado por el cliente DHCP al servidor DHCP para solicitar los
parámetros ofrecidos por el servidor en el paquete DHCPOffer o rechazarlos. También
se usa para confirmar asignaciones dadas previamente, por ejemplo para extender
concesiones.
- DHCPAck: Enviado por un servidor DHCP a un cliente DHCP para confirmar el paquete
DHCPRequest y enviar los parámetros IP solicitados por el cliente DHCP.
Redes LAN por Fernando Noya Página 130
DHCPDiscover

DHCPOffer

DHCPRequest

DHCPAck

Figura 7.17 Intercambio de mensajes para adquirir una concesión inicail

DHCPRequest

DHCPAck

Figura 7.18 Intercambio de paquetes DHCP durante la renovación de la concesión.


- DHCPNAck: Enviado por un servidor DHCP a un cliente DHCP para denegar el mensaje
DHCPRequest del cliente.
- DHCPDecline: Enviada por el cliente DHCP al servidor DHCP para rechazar la dirección
IP ofrecida porque está siendo usada por otro equipo.
- DHCPRelease: Enviado por un cliente DHCP a un servidor DHCP renunciando a la
dirección IP y cancelando concesiones pendientes.
- DHCPInform: Enviado desde un cliente DHCP a un servidor DHCP, solicitando
únicamente parámetros adicionales de configuración local.

7.3.3 DHCP Agente Rele.


En una red que se ha divido en varias subredes más pequeñas (mediante enrutadores)
podría existir un servidor DHCP en cada subred. Sin embargo no es necesario disponer de
tantos servidores DHCP en una subredes pues se puede usar un servidor DHCP en una subred y
el resto de las otras subredes podrían disponer de un servidor DHCP Agente Relay en una
terminal o en el mismo enrutador que divide la red en subredes si es que tiene esta capacidad.
La labor de un servidor DHCP Agente Realy es actuar como un intermediario entre la PC y el
servidor DHCP ubicado en otra subred. Vea la figura 7.19
192.168.2.2/24
192.168.1.2/24

192.168.2.3/24
Servidor DHCP Agente

192.168.1.3/24 Rele en el Enrutador


192.168.2.254/24
192.168.1.254/24

192.168.1.4/24
192.168.2.4/24

Servidor DHCP
192.168.1.5/24

Figura 7.19 Sistema típico del uso de un servidor DHCP Agente Rele.

Redes LAN por Fernando Noya Página 131


Por ejemplo, cada vez que una PC requiere una dirección IP, efectuará su pedido
enviando una señal de broadcast a toda la subred. Luego el servidor DHCP Agente Rele
interceptará el pedido y lo transfiere al servidor DHCP de otra subred, a través del enrutador.
Paso seguido, el servidor DHCP le envía al servidor DHCP Agente Rele una dirección IP. Por
último el servidor DHCP Agente Rele concede la dirección IP a la PC que origino la solicitud.

7.3.4 BOOTP

DHCP está basado en un protocolo muy antiguo llamado BOOTP. BOOTP se diseño
originalmente para habilitar la configuración de inicio para estaciones de trabajo que
perdieran sus parámetros y IP y/o sistema de arranque.

Los clientes BOOTP se inician en dos pasos:


a) El cliente BOOTP envía un broadcast buscando un servidor BOOTP solicitándole una
dirección IP y demás parámetros de configuración IP. Además le solicita la ubicación de
la imagen del sistema de arranque (Dirección IP del servidor donde está y el nombre
de dicha imagen).
b) A continuación el cliente BOOTP se pone en contacto con el servidor y descarga el
archivo de imagen de inicio mediante el protocolo trivial de transferencia de archivos
TFTP. Una vez descargado el cliente BOOTP ya puede iniciar su arranque normal.

7.4 ICMP (Protcolo de Mensajes de Control de Internent)

Debido a que IP no es fiable, los datagramas pueden perderse o llegar defectuosos a su


destino. El protocolo ICMP se encarga de informar al origen si se ha producido algún error
durante la entrega de su mensaje. Por ejemplo cuando se intenta acceder a una IP que no
existe, se notificará por medio de ICMP. El RFC que esxplica ICMP es el 792.

El prtocolo ICMP únicamente informa de incidencias en la red pero no toma ninguna


desición. Esto será responsabilidad de las capas superiores. En la figura 7.20 se muestra la
encapsulación del protocolo ICMP por IP y este asu vez encapsulado por una trama de la capa
2, como puede Ethernet. Cuando IP encampsula un datagrama ICMP, lo indica poniendo el
campo protocolo con el valor de 1. Si fuese TCP, sería con el valor de 6.

Datagrama ICMP

Encabezado Datos IP
del paquete IP

Encabezado Datos de la trama Final de la


de la trama trama

Figura 7.20 Encapsulado de ICMP.

Redes LAN por Fernando Noya Página 132


Como se muestra en la figura 7.20 ICMP, por encapsular IP a ICMP, se pensaría que
funciona en la capa de transporte pero no se le considera como un protocolo de transporte
por lo que se dice que trabaja en la capa de red como parte de IP.

7.4.1 Formato del encabezado ICMP.


La figura 7.21 muestra el formato del encabezado ICMP. Los primeros tres campos
siempre son filosmismos pero el resto de los campos puede variar dependiendo del valor del
campo tipo.
TIPO CODIGO CHECKSUM

Formato de este campo depende de Tipo y


Código

Figura 7.21 Formato del datagrama ICMP.


El protcolo ICMP consta de una serie de mensajes que se generan para cada situación
de error que se da en el procesamiento de paquetes IP o bien cuando el usuario usa el ping o
tracer route para diagnosticar fallas de la red. Hablaremos de estas herramientas en detalle
más adelante. En la tabla 7.19 mostramos los valores para el campo TIPO.

Campo Tipo Descripción


0 Echo Reply
3 Destination Unreachable
4 Source Quench
5 Redirect Message
6 Dirección Alterna de Host
7 Reservado
8 Echo Request
9 Anuncio de Router
10 Solicitud de Router
11 Tiempo Excedido
12 Problema de Parámetro
13 Marca de tiempo
14 Respuesta de Marca de tiempo
15 Petición de Información
16 Respuesta de Información
17 Petición de Máscara de Dirección
18 Respuesta de Máscara de Dirección
19 Reservado para seguridad
30 Traceroute
31 Error de Conversión de Datagrama
32 Redirección de Host Móvil
33 IPv6
34 Petición de Registro de Móvil
35 Respuesta de registro de Móvil
36 Petición de Nombre de Dominio
37 Respuesta de Nombre de Dominio
38 SKIP Protocolo de Algoritmo de Descubrimiento
39 Photuris, Fallas de Seguridad
Tabla 7.19 Valores del campo TIPO.

Redes LAN por Fernando Noya Página 133


Vea la gran cantidad de opciones para el campo tipo. Y este campo a su vez tiene
diferentes valores para el campo Código.

La tabla 7.20 muestra los valores del campo tipo más usados y que valores tendría el campo
Código y si el datagrama ICMP se usa para verificar errores o no.

Tabla 7.20 Valores del campo Tipo más comunes.

A continuación daremos algunos ejmemplos de cómo se usan estos tipos de mensajes


ICMP.

7.4.2 Datagrama ICMP de Destino Inalcanzable

Este es el primer datagrama que sirve para avisar de un gran número de situaciones de
error. Cuando intentas acceder a una dirección IP y no se puede, se genera un mensaje de este
tipo. Hay varias razones porlas que no se puede acceder: La terminal está apagada, la dirección
IP no está asignada, etc.

La figura 7.22 muestra el formato del datagrama que indica este error y los posibles
valores del campo código. Como podemos observar el campo Tipo vale 3 y el campo Código
nos da más información del error. Hay varios códigos más pero mostramos estos de forma
ejemplificativa. El código 0 se usa si el host no está disponible, el 1 si la red no lo está, este
caso sería cuando un enrutador no tiene en su tabla de ruteo dicho destino, nos mandaría el
código 0 en el datagrama ICMP y el código 4 indica que el paqute IP ha encontrado un red por
la que debería viajar, pero no puede porque dicha red maneja tamaños de tramas más
pequeños de lo que es el paquete IP y no se puede fragmentar para hacerlo más pequeño.
Código Significado

Tipo = 3 CODIGO CHECKSUM 0 Red Inalcanzable

No usado 1 Host Inalcanzable

2 Puerto Inalcanzable
Cabecera y los 8 primeros bytes de tados del
encabezado IP que provoco el error 4 Falta fragmentar

Figura 7.22 Datrama ICMP de Destino Inalcanzable y ejemplo de sys códigos.

Redes LAN por Fernando Noya Página 134


Como se aprecia tiene un campo Checksum pera detectar errores en el paquete, si los
hay el datagrama se desecha. Además tiene un campo que no se usa y un campo que contiene
la cabecera del paquete IP que generó el error y 64 bytes del campo de datos de dicho
paquete IP para identificar plenamente la conexión y el error.

7.4.2.1 Descubriendo el MTU (Unidad Máxima de Transferencia).

Una aplicación importante en los mensajes Destino Inalcanzable, es elproceso de


Descubrimiento del MTU de la Ruta. Ya sabemos que entre dos máquinas que se comunican
suele haber varios enrutadores. El problema es que estos enrutadores pueden manejar
diferentes tecnologías de capa 2 y algunas tecnologías manejan un tamaño de trama más
grande o más pequeño.

El tamaño máximo de trama que puede manejar una tecnología dada es el MTU. Por
ejemplo Ethernet maneja un MTU de 1500 bytes, ADSL maneja 1492 y así para otras
tecnologías. Cuando un enrutador encuentra un paquete cuyo tamaño es mayor que el MTU
que trabaja, deberá fragmentarlo pero a veces no es deseable este procedimiento por los
recursos y tiempo de fragmentación y reensamblado. Además si un fragmento se pierde no
podrá haber reensamblado o si se reenvía el reensamblado se tarda.

Si los puntos finales que se comunican se ponen de acuerdo del MTU a utilizar se
puede evitar el reensamblado y fragmentación. Para ello se usa el procedimiento de
Descubrimiento del MTU de la Ruta.

Para ello se envía un paquete demasiado grande y en elencabezado IP se indica que no


se fragmente (Hay un campo en el paquete IP dedicado a ello). Si algún enrutador no puede
manejar un paquete tan grande, al no poderlo fragmentar mandará un error de Destino
Inalcanzable con código 4. A partir de allí se envía otro paquete más pequeño hasta que el
mensaje de Destino Inalcanble código 4 deje de ser enviado. De esta forma todas las trama se
enviaran con el MTU encontrado.

7.4.3 Datagra ICMP tipo Tiempo Excedido.

El formato se presenta en la figura 7.23 y se aprecia que es el mismo que vimos en la


figura 7.22 y con únicamente dos códigos.

Tipo = 11 CODIGO CHECKSUM Código Significado

No usado 0 TTL superado

1 Tiempo de
Cabecera y los 8 primeros bytes de tados
reensamble superado
del encabezado IP que provoco el error

Figura 7.23 Datagrama ICMP de Tiempo Excedido

En elcaso del código 0 (TTL superado o Tiempo de Vida Superado), se refiere al campo
TTL que existe en el encabezado IP. Este campo se usa para limitar el número de enrutadores

Redes LAN por Fernando Noya Página 135


que el paquete atravesará para alcanzar su destino. Esto se hace para evitar que que los
paquetes Ip circulen por la red de datos indefinidamente. Esto podría ocurrir si un enrutador
estuviera mal canfigurado y hace que un paquete IP circula en la red de forma circular.

Cada ve que un enrutador reenvía un paquete IP, reduce el valor del campo TTL en 1, si
llega a un enrutador con el valor de 1, al momento de reducirlo, le daría 0 y ya nolo reenviaría,
lo descarta y manda un mensaje ICMP tipo 11 (Tiempo Excedido) con el código 0.

Para el código 1, es la situación en que un paquete muy grande se dividió en


fragmentos. Al llegar a su destino en cualquier orden, se reensamblara pero hay un tiempo de
espera para que lleguen todos los fragmentos y se reensable el paquete IP. Este tiempo de
máximo para que se reensamble el paquete IP es importante por que si hay un problema y los
fragmentos se pierden, el destino no puede quedarse esperando indefinidamente. Si este
tiempo pasa y no se logra reensamblar, se mando un mensaje ICMP tipo 11 con el código 1.

7.4.3.1 Trazado de Rutas Mediante Tiempo Excedido.

Una utilidad para monitorar problemas en la red es traceroute. En Windows el


comando es tracert. Esta herramienta permite conocer todos los enrutadores que se
atravesaran en una comunicación de extremo a extremo. Esta herramienta funciona con los
mensajes Tiempo Excedido de ICMP con el código 0.

Lo que hace traceroute, es empezar a enviar un paquete IP con el TTL= 1. En cuanto


este paquete llegue al primer enrutador, lo decrementará y lo dejará en 0 y no lo podrá
reenviar, por lo que enviara un viará al origen un mesaje de error ICMP de tiempo excedido
con el código 0. Este paquete contendrá la IP del enrutador. Así conoceremos la IP del primer
enrutador. La figura 7.24 datalla este caso.

Figura 7.24 Primer mensaje enviado por Traceroute.

A continuación traceroute envía otro paquete IP con el TTL = 2 para que llegue hasta el
segundo enrutador, el cual enviará su mensaje ICMP de error de Tiempo Excedido con código
0. De está forma tendremos la IP del segundo enrutador. Este procedimiento se repite hasta
alcanzar el destino. La figura 7.25 nos muestra el resto del descubrimiento de los enrutadores
de la ruta.

Redes LAN por Fernando Noya Página 136


a) TTL = 2

b) TTL = 3
Figura 7.25 Mensajes de Traceroute para descubrir los enrutadores en una ruta de
comunicación

7.4.4 Datagrama ICMP Tipo Petición de Eco.

Este tipo mensaje se usa en el Ping, ya que su función consiste simplemete en solicitar
a otra máquina que nos devuelva como respuesta lo que le enviamos como si fuera un eco. La
figura 7.26 muestra el formato de este mesaje y el código es siempre 0.

Tipo = 8 Código = 0 CHECKSUM

Identificador Número de secuencia

Datos

Figura 7.26 Formato del mensaje Petición de Eco de ICMP

Este mensaje tendrá unos pocos bytes de muestra, como por ejemplo el abecedario. La
terminal que los reciba, responderá con un mensaje ICMP tipo Respuesta de Eco (lo veremos a
continuación).

El campo Identificador se usa para identificar una sesiçon de mensajes de eco. Se usa
cuando hacemos un ping a otra máquina, ya que se mandan varias peticiones de eco. El
campo Número de Secuencia, en combinación conelanterior, permite identificar
unívocamente un mensaje concreto de Petición de Eco para que cada Respuesta de Eco
pueda especificar a que Petición de Eco responde. Y como dijimos elcampo Datos envía

Redes LAN por Fernando Noya Página 137


cualquier dato, en la realidad se envía elabecedario y nos los regresa el mensaje ICMP
Respuesta de Eco.

7.4.5 Datagrama ICMP Tipo Respuesta de Eco.

Este mensaje tiene el formato idéntico al de Petición de Eco. El campo Tipo vale 0 y su campo
Código es siempre 0. Es la respuesta del datagrama ICMP Petición de Eco. En el campo de
datos lleva lo que contenía el campo de datos de la Petición de Eco.

7.4.6 Ultimos comentarios a cerca de ICMP.

Realmeente se necesita mucho espacio para estudiar a ICMP por la gran cantidad de
tipos de mensaje que tiene y códigos que puede tener cada tipo de mensaje. Para terminar
este tema solo se quiere señalar que este protocolo es el más usado por gente maliciosa que
quiere hacer ataques por ejemplo el ataque Smurs, Super Disminución de Tráfico (Super
Source Quench) entre muchos.

7.5 ARP (Protocolo de Resolución de Direcciones) y ARP Inverso.

ARP es un protocolo de la capa d Red y tiene un papel clave entre los protocolos de
capa de Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca la
dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP. Por eso se
llama Protocolo de Resolución de Dirección (en inglés ARP significa Address Resolution
Protocol). Como se ve en la figura ##, IP es encapsulado por una tecnología de capa 2 como
puede ser Ethernet y Ethernet necesita de las direcciones físicas destino y fuente para enviar
sus tramas.

Cada equipo conectado a la red tiene un número de identificación de 48 bits (Dirección


física o dirección MAC). Éste es un número único establecido en la fábrica en el momento de
fabricación de la tarjeta.

El método utilizado para la obtención de la IP es mediante peticiones de ARP. Cuando


se quiere obtener la dirección MAC de una terminal que tiene una dirección IP, se envía un
paquete ARP request preguntando por la dirección MAC de dicha dirección IP a la dirección de
multififusion de red (Broadcast) y se espera obtener un paquete ARP response de la terminal
dueña de la IP de interés con su dirección MAC. Al obtener la respuesta se guardará en una
cache de direcciones traducidas, que llamaremos tabla ARP. Usted puede consultar su tabla
ARP en su sistema operativo Windows usando el comando arp –a.

Si queremos enviar un paquete de “A” a “B” que se encuentra en la misma red lo


primero que hace “A” es comprobar en su tabla ARP si se encuentra la dirección MAC de “B”
se utiliza, si no, se enviará el correspondiente paquete ARP request.

En un segundo caso, sí “A” quiere enviar un paquete a “B” que no está en su misma
red IP. Lo que hace “A” es enviarlo a través de la dirección física de su enrutador de salida,
para ello consulta la tabla ARP buscando la dirección física del enrutador, si está la utiliza y si
no está realiza el correspondiente intercambio de mensajes ARP para obtenerla. Ya obtenida
envía el paqute de información al enrutador. Una vez en el enrutador este consulta su tabla de
encaminamiento enviando el paquete al próximo enrutador y así sucesivamente hasta que el

Redes LAN por Fernando Noya Página 138


paquete llega a un enrutador de la red IP en la que se encuentre la IP destino. Una vez allí el
enrutador se encarga de averiguar la dirección física consultando su tabla ARP o preguntando
con mensajes ARP correspondientes.

La figura 7.27 muestra el formato del paquete ARP encapsulado dentro de una trama
Ethernent.

Direccón Direccón 806H Protoc Protoc de Long de Long de Opera-


Destino Fuente. Hardware Red Hardware Red ción

Direcc HW Direcc de Red Direcc HW Direcc de Red CRC


del transmisor del transmisor del receptor del receptor

Figura 7.27 Formato de la trama ARP

Los campos de fondo gris en la figura 7.27 son la trama ARP y el resto de los campos son de la
trama Ethernent. El significado de los campos ARP son:

 Protoc. Hardware: 16bits. Indica la tecnología de capa 2 empleada.


 Protoc. de Red: 16 bits. Tipo de protocolo empleado en capa 3 3.
 Long de hardware: 8 bits. Longitud en bytes de la dirección de capa 2.
 Long. de Red: 8 bits. Longitud en bytes de la dirección de capa 3.
 Operación: 16 bits. Tipo de operación que nos da información sobre si se trata de una
petición o de una respuesta ARP.
 Dirección HW del transmisor: 48 bits. La dirección física MAC de la interfaz de red del
emisor.
 Dirección de Red de transmisor: 32 bits. Direccion IP del emisor.
 Direcc HW del receptor: 48 bits. Dirección física de la interfaz de red del receptor.
 Direc de Red del receptor: 32 bits. La direccion IP del receptor.

Ejemplo de los valores de los campos en una transmisión ARP.

Trama ARP Request:

ff:ff:ff:ff:ff:ff MACHost1 0x0806 1 0x0800 6 4 1 MACHost1 IPHost1 0 IPHost2

Trama ARP Reply:

MACHost1 MACHost2 0x0806 1 0x0800 6 4 2 MACHost2 IPHost2 MACHost1 IPHost1

La dirección ff:ff:ff:ff:ff:ff es la de broadcast, MACHost1 y MACHost2 representan direcciones


MAC y IPHost1 y IPHost2 representan direcciones IP.

7.5.1 ARP Inverso

ARP Inverso nos resuelve la dirección IP que tiene un sistema teniendo una dirección e
capa 2, lo inverso de ARP. La dirección de capa 2 en las LAN normalmente se le conoce como
dirección MAC o dirección físca. El formato de dicha dirección en la LAN es muy conocido en
las tecnologías de la familia Ethernet (FastEthernent, GigaEthernet, etc) pero en la WAN la

Redes LAN por Fernando Noya Página 139


dirección MAC no es igual a la de Ethernet, un ejemplo es la dirección que maneja PPP o Frame
Relay y específicamente por la manera de trabajar de Frame Relay es requerido allí el ARP
Inverso. En el apartado 6.3.5 se discutió el ARP Inverso de Frame Relay e invitamos al lector a
leerlo para que recuerde como funciona dicho protocolo.

Bibliografía

- Comunicaciones y Redes de computadoras. Stalling, edit. Pearson. 7ma edición.

- Windows Server 2003, protocolos y servicios TCP/IP. Davies J. y Lee Thomas. Edit Mc Graw
Hill, 2003.

- Comunicaciones entre computadoras y tecnologías de redes. Gallo Michel A. y Hancock


William M. Edit Thomson. 2002.

- Sistemas Distribuidos. Coulouris G. Edit Pearson. 3 edición.

- Ethernet: The Definitive Guide, Charles E. Spurgeon, O'Reilly


Libros de Certificación CCNA y CCNP de Cisco

Redes LAN por Fernando Noya Página 140

Vous aimerez peut-être aussi