Vous êtes sur la page 1sur 33

Tecnología para la Gestión de Redes y Conectividad – Unidad 1

Introducción
Estimados estudiantes iniciamos nuestra primera unidad del curso Tecnologías para la gestión de redes y
conectividad, en la primera parte iniciaremos con el tema fundamentos de redes y conectividad, en la cual
estudiaremos el modelo TCP/IP en cada una de sus capas, en el segundo tema se presentaran las diferentes
tipos y topologías de red, en la última parte se explicará los protocolos de enrutamiento (OSPF, OLSR, RIP),
donde se expondrá los aspectos más importantes para el diseño de una red. La redes de comunicación se
han vuelto un pilar fundamental para nuestra vidas, dado su influencia en el orden social, político y
económico de nuestro entorno, es decir las comunicaciones han permitido grandes avances en áreas tan
importantes como la salud, la educación, el trabajo, la seguridad, la defensa, la productividad, la
investigación entre otros.
En un inicio las primeras redes de comunicación se diseñaron para la transmisión exclusiva de caracteres,
pero en la actualidad las redes han tenido mejoras circunstanciales en las tecnologías que utilizan para la
transmisión de información, dado que en la actualidad permiten la transmisión de hologramas en tiempo
real, videos de alta resolución, imágenes audio, páginas web interactivas, realizar mensajería instantánea,
uso de podcasting, e-learning, ocio en línea, conocer las noticias nacionales e internacionales de forma
actualizada, realizar transacciones bancarias, recibir o enviar correos electrónicos, es decir a cambiado la
forma de desenvolvernos en nuestras vidas. Se espera que esta unidad sea de gran interés para el
estudiante y que comprenda los conceptos de redes y conectividad y su aplicación en la conmutación y
enrutamiento de datos.

Universidad Cooperativa de Colombia 2


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

1. Fundamentos de redes y conectividad


El funcionamiento de las redes de comunicación se sustenta en la cantidad de protocolos que utilizan los
dispositivos de red para comunicarse entre sí, en la actualidad el protocolo preponderante es el
denominado TCP/IP (Protocolo de control de transmisión/Protocolo de Internet). Este se utiliza en redes
empresariales, comerciales, domésticas y soportan el backbone de internet.
Dentro de estos protocolos se describen los mecanismos para realizar el envió y recepción de los datos.
Entre los mecanismos para transmitir la información se contempla que la entrega de la información se debe
realizar de una forma ágil y eficiente, buscando ofrecer calidad en el servició (QoS), es decir, el tipo de
información se debe priorizar dentro de la red, además se debe garantizar el arribo de la información en el
receptor y se debe contemplar que la comunicación es segura (integridad, confidencialidad y disponibilidad
de la información). El comportamiento de los dispositivos que hacen parte de la red de comunicación
determinan cómo se encaminara la información entre el emisor y el receptor, el número de veces que el
mensaje puede cambiar de forma, la cantidad de veces que el mensaje debe ser redireccionando, y los
mensajes que puede viajar de manera simultánea a través de la red.

1.1 Modelo TCP/IP


TCP/IP son los protocolos fundamentales de
Internet, esto (Aunque se utilizan para Intranets y
Extranets), estos protocolos son abiertos, la
información de su funcionamiento está definida
dentro de los request for comments (RFC). Este
modelo contempla su funcionamiento en 4 capas
(algunos autores consideran que el modelo tiene 3
o 5) donde cada una interactúa para transmitir la
información entre el transmisor y el receptor. En la
figura siguiente se presenta el modelo TCP/IP en 4
capas.
Cada capa de la pila TCP/IP tiene la
característica de adicionar una cabecera con la
Figura 1. Modelo TCP/IP
Fuente: Elaboración propia información de control para asegurar la
entrega de los datos, cuando llega la
información al receptor, este retira cada cabecera de control a medida que va subiendo por cada
una de las capas.

Universidad Cooperativa de Colombia 3


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

1.1.1 Capa de acceso a la red.


Esta es la capa encargada de la transmisión de los bits en un canal de comunicación, para realizar esta
transmisión contempla el uso de diversas tipos de modulaciones digitales, codificación de canal, diversos
mecanismos de acceso al medio, sistemas de sincronismo, corrección de errores. Dentro de esta capa
también se mapea las direcciones IP en direcciones físicas.
Esta capa se construye a partir de la tarjeta de red (sea cableada o inalámbrica) y los driver. Algunos
ejemplos de los protocolos que hacen parte de esta capa son RFC826 (especifica las características del
protocolo ARP el cual mapea una dirección IP sobre la dirección física) y RFC894 (Especifica cómo realizar
la transmisión de datagramas IP sobre redes Ethernet) entre otros.
También existen estándares que describen el funcionamiento de esta capa considerando la tecnología
específica (Ethernet, Wi-Fi, Wimax entre otros). Existen diversas organizaciones para la estandarización
entre estas tenemos la Organización internacional para la Normalización (ISO), Instituto nacional
estadounidense de estándares (ANSI), Unión internacional de telecomunicaciones (UIT), Instituto de
ingenieros eléctricos y electrónicos (IEEE), Asociación de industrias electrónicas/Asociación de la industria
de las telecomunicaciones (EIA/TIA), Comisión federal de las comunicaciones en EE.UU (FCC).
A continuación relacionamos algunos estándares: La ISO estandarizó el estándar HDLC (Control de enlace
de datos de alto nivel), la ITU tiene como estándares Q.922 (Estándar de frame relay), Q.921(Estándar de
enlace de datos ISDN), ANSI define los estándares 3T9.5 (FDDI transmisión de datos por fibra óptica), ADCCP
(Protocolo de comunicación avanzada), IEEE define los estándares IEEE802.2 (Logical Link Control),
IEEE802.3 (Ethernet), IEEE802.5 (Token Ring), IEEE802.11 (Wireless LAN) a continuación se describirá
algunos estándares IEEE que están relacionados con la capa de acceso a la red.

 IEEE802.1: Define la relación que existe entre los estándares IEEE con lo presentes en el modelo de
referencia OSI, además define 48 bits para las direcciones físicas de los estándares 802.x, donde los
fabricantes de interfaces de las tarjetas de red se les asigna los tres primeros bytes para el
direccionamiento físico de este hardware y con los tres bytes restantes se garantiza que la dirección
física del dispositivo sea única.

 IEEE802.3: Este estándar se considera como una versión del Ethernet, utiliza el control de acceso al
medio carrier sense multiple access/carrier detection (CSMA/CD), este estándar soporta diferentes
canales de transmisión cable coaxial, par trenzado, fibra óptica, en la actualidad este estándar
especifica velocidades de transmisión hasta 100Gbps.

 IEEE802.11 (WI-FI): Es un estándar que define la característica de una red inalámbrica de área local,
especifica cómo opera el control de acceso al medio Carrier Sense multiple Axes /Collision Avoidance
(CSMA/CA), las cabeceras para identificar el inicio de trama, las modulaciones digitales que utiliza
para las transmisión utilizando las velocidades de transmisión 1, 2, 5.5, 11 Mbps para el IEEE802.11b,

Universidad Cooperativa de Colombia 4


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

6, 9, 12, 18, 24, 36,48, 54 Mbps para el estándar IEEE802.11 a/g, en el IEEE802.11n emplea técnicas
MIMO que soporta velocidades hasta 300Mbps, dentro de este estándar se especifica el uso de la
banda libre industrial científica y médica (ISM) 2.4GHz y 5.4GHz, además define anchos de canal de
20MHz y 40MHz para la transmisión de los datos.

 IEEE802.14 (CABLE MODEM): Define la transmisión de información utilizando los cables coaxiales
tradicionales para la transmisión de TV, dentro del estándar se especifica el uso de cable coaxial y
fibra óptica (HFC), utiliza modulaciones digitales Quadrature Amplitude Modulation (64-256 QAM)
pudiendo lograr velocidades de transmisión hasta de 30Mbps.

 IEEE802.16 (WIMAX): Worldwide interoperability for microwave access es un estandar para el


despliegue de redes metropolitanas de banda ancha, como mecanismos de acceso al medio utiliza
Time Division Multiple ACCESS (TDMA), en la capa física para la transmisión de los datos utiliza OFDM,
donde utiliza la modulación digital QAM, QPSK (Quadratura Phase Shift Keying), BPSK (Bifasic Phase
Shift Keying), está tecnología permite coberturas de 15Km si no existe línea de vista y distancia de
hasta 50Km cuando se tiene línea de vista, define velocidades de transmisión desde 2 hasta 155Mbps,
utiliza las bandas de frecuencia 2GHz y 11GHz.7
La capa de acceso de red también incluye dentro la información de control, qué nodos están conectados
cuando se inicia y termina la comunicación entre ellos, qué errores se generan cuando se comunican con
un nodo. La capa de acceso a la red la podemos dividir en dos subcapas; enlace de datos y física del modelo
OSI.
Enlace de datos: Define los procesos de software que suministran servicios a los protocolos de la capa de
red (Control de enlace lógico) y define los procesos de acceso al medio que se realizan por hardware
(direccionamiento y delimitación de datos en función de la delimitación física del medio y al protocolo
definido en esta subcapa).
Capa física: Define la modulaciones digital, técnicas de codificación, sincronismo para la comunicación,
velocidad de transmisión de los datos dentro del canal de comunicación.

1.1.2 Capa de internet


Esta capa es la encargada de mover datos desde una red local hacia otra a través del internetwork. En esta
capa se encuentra el protocolo IP (RFC791) el cual es el eje central de TCP/IP.
La capa de internet provee los mecanismos de entrega de paquetes, es capaz de detectar destinos
inalcanzables, re direccionamiento de rutas. Entre sus principales funciones define el datagrama como la

Universidad Cooperativa de Colombia 5


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

unidad básica de transmisión, realiza procesos de


encapsulamiento, des encapsulamiento y
estructura la forma en que se va a realizar el
direccionamiento de internet.
Los protocolos implementados dentro de esta capa
son Ipv4, Ipv6, IPX (Internetwork packet exchange),
Appletalk, CLNS (Servicio no orientado a conexión).
Entre las principales características de esta capa se
tiene que no es orientado a conexión, es decir, no
intercambia información de control para establecer
la conexión entre nodos antes de transmitir los
datos, por tanto se considera un protocolo no
Figura 2. Datagrama Ipv4
confiable, no detecta errores en los datos y se Fuente: Elaboración propia
implementa independiente del medio de
transmisión utilizado para transportar los datos.
En esta capa Ipv4 tiene como función encapsular
un segmento proveniente de la capa de transporte
para que la red pueda entregarlo al nodo destino,
cuando se utiliza direccionamiento Ipv4 se utiliza
una dirección lógica de 32 bits de los cuales unos
bits identifican la red y otros identifican al nodo,
este direccionamiento puede definirse tanto para
direcciones privadas y direcciones públicas, estas
direcciones privadas pueden acceder hacia
internet si tienen implementado NAT (Network
address translation). Figura 3. Datagrama Ipv6
Fuente: Elaboración propia
A continuación se presenta un datagrama IP, en la
cabecera el parámetro versión se refiere al tipo de protocolo que se está utilizando Ipv4, IHL especifica el
tamaño del encabezado en palabras de 32 bits, Tipo de servicio especifica si está asociado a la capa de
transporte utilizando el protocolo TCP o UDP, en cuanto al campo tiempo de vida se refiere al número de
saltos que puede dar este paquete antes de ser descartado, en el caso del offset de fragmentación
especifica si el paquete se encuentra fragmentado. A continuación se presenta un paquete Ipv4.
En esta capa los routers utilizan la dirección de red para tomar la decisión, de acuerdo a un algoritmo de
enrutamiento se establece cuál es la mejor ruta para llegar al host de destino, cuando el router tiene la ruta
seleccionada g encapsula el paquete en una trama y lo envía por su trayecto hacia la red de destino.
En el caso que se implemente Ipv6, se contempla el uso de 128 bits para direccionamiento, además utiliza
un encabezamiento más simplificado, permite realizar mejoras en la estabilidad, posibilita el rotulado de

Universidad Cooperativa de Colombia 6


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

flujo, ofrece mecanismos de autenticación y privacidad utilizando IPsec, además se puede realizar
enrutamiento jerárquico, este protocolo define direcciones IP ruteables y no ruteables, a continuación en
la figura se presenta un paquete utilizando Ipv6.

1.1.3 Capa de transporte


Esta capa es la encargada de ofrecer soporte al transporte de la información entre las redes, existen
aplicaciones que buscan que la comunicación se realice de tal forma que los segmentos lleguen de manera
específica, también existen aplicaciones que pueden tolerar perdida en cierta parte de la información, pero
ahí aplicaciones en las que se les debe garantizar el arribo de toda la información. Dado las necesidades
actuales de las redes de comunicación, la cual ofrecen soporte en la convergencia de los servicios, se hace
necesario que existan reglas para que los equipos gestionen las necesidades de las aplicaciones.
En la capa de transporte los protocolos determinan el modo en la cual los dispositivos deben gestionar los
requerimientos necesarios para ofrecer su mejor desempeño.
Entre las funciones de esta capa se tiene la segmentación y re ensamblaje de datos, el cual provee de los
mecanismos para enviar y recibir datos de diversas aplicaciones que se están ejecutando sobre un host. En
la función de segmentación y re ensamblaje esta capa gestiona la cantidad de datos que pueden incluirse
en una PDU (Unidad de datos de protocolo), esta capa es la encargada de dividir los datos provenientes de
la capa de aplicación en un tamaño adecuado cuando los va a transmitir, esta capa cuando recibe estos
datos los ensambla para enviarlos a la capa superior (aplicación).
Para poder mantener y recibir información desde varias aplicaciones o servicios esta capa realiza la
multiplexación, esto procedimiento se ejecuta asignando una dirección conocida como puerto a cada
aplicación, para identificar los datos hacia que aplicación se encuentran dirigidos.
Algunos protocolos de la capa de transporte permiten tener conversaciones orientadas a la conexión,
garantizar la entrega de los datos de forma confiable, de tal modo que los datos enviados desde la capa de
aplicación lleguen a su destino, para asegurar esto se debe realizar un seguimiento a los datos transmitidos,
generar un acuse de recibo de los datos transmitidos y la retransmisión de los datos que no se le confirmen
el acuse de recibo (datos perdidos).
En esta capa los protocolos más comunes son el protocolo de datagramas de usuario (UDP) y el protocolo
de control de transmisión de información (TCP), el primero de estos protocolos está definido en la RFC 768,
este provee los mecanismos para la entrega de información sin contemplar el acuse del receptor, el tamaño
de la cabecera es de 8 bytes, el segundo protocolo RFC793 contempla la confirmación en el receptor donde
arribo los paquetes de datos, el tamaño del paquete es de 20 bytes, en el encabezado de cada datagrama
para los dos protocolos se define un puerto de origen y un puerto de destino.
El número de puerto y la dirección IP describen un proceso particular, la combinación de este tipo de
direccionamiento se llama socket.

Universidad Cooperativa de Colombia 7


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

Entre los puertos TCP conocidos se tienen FTP(21), TELNET(23), SMPT(25), HTTP(80), POP3(110),
HTTPS(443), TFTP(69), RIP(520), SIP VoIP(5060), DNS(53), SNMP(161), AOL(531).
Dentro del encabezado de segmento cuando se utiliza el protocolo TCP se tiene un número de secuencia
que permite el ensamblar los segmentos en el mismo orden que fueron enviados, esto permite al destino
subir la información de forma coherente a la capa de aplicación. Cuando se utiliza el protocolo UDP no tiene
presente el orden como se está transmitiendo los datos, es decir no tiene un número de secuencia y
tampoco tiene conocimiento del mantenimiento de la conexión.

1.1.3.1 Protocolo TCP.


Para garantizar la confiabilidad en la
comunicaciones en la capa de transporte, se debe
utilizar sesiones orientadas a la conexión, para
garantizar esto antes de iniciar el envío de datos
hacia una estación la capa de transporte realiza un
proceso para crear la conexión con la estación
receptora, después de realizada dicha sesión la
estación receptora envía acuses de recibo a la
estación transmisora sobre los segmentos que
recibió. A continuación se presenta el paquete TCP,
en el cual se puede apreciar los campos Número de
secuencia y de ACK para el control de flujo los
cuales permiten confiabilidad en la comunicación.
Figura 4. Cabecera TCP Si la comunicación entre los dos host se realiza
Fuente: Elaboración propia
utilizando el protocolo TCP, para iniciar se
establece la conexión con un proceso de tres vías,
donde primero se establece que el estación
destino esté presente en la red, después verifica
que el servicio se encuentre activo y que pueda
aceptar las peticiones que el puerto que el usuario
está utilizando para la sesión, por último informa a
la estación de destino que el usuario de origen
desea establecer una sesión de comunicación en
ese puerto. La figura a continuación presenta la
comunicación en tres vías.
Cuando el usuario no tiene más datos para
transmitir se envía un segmento indicando la
finalización de la conexión, después la estación
Figura 5. Comunicación 3 vías
Fuente: Elaboración propia
destino envía un acuse de recibo de este fin y

Universidad Cooperativa de Colombia 8


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

terminar la sesión del usuario, seguidamente la estación receptora envía un fin al cliente para finalizar la
sesión de la estación receptora, por último el usuario responde un acuse para indicar el recibo del fin de la
estación receptora.
Para evitar la pérdida de paquetes el protocolo TCP retransmite los datos si en un determinado tiempo no
recibe un acuse de que el receptor los recibió, el control de qué datos son los que se han perdido se realiza
con los números de secuencia.
En los mecanismos de control de flujo se permite ajustar la cantidad de datos entre los servicios de la sesión,
este cantidad de datos que transmite se controlan con el tamaño de la ventana de contención la cual se
gestiona en el comienzo de la sesión.

1.1.3.2 Protocolo UDP


Este protocolo tiene las funciones básicas de la
capa de transporte, dado que no es un protocolo
orientado a conexión y no tiene una ventana de
contención, que genere mecanismos de control de
flujo, este protocolo no establece sesiones previas
antes de transmitir la información, cuando le llegan
los datos de la capa de aplicación este los envía.
Este protocolo es muy utilizado en el streaming de
datos en aplicaciones de video, entre otros.
Debido a que no existe un control de flujo de datos
este los re ensambla en el orden que están
llegando y los pasa a la capa superior (Aplicación),
en el caso de que estos datos sean críticos para una
Figura 6. Paquete UDP aplicación esta será la encargada reordenarlos y
Fuente: Elaboración propia
procesarlos. A continuación en la figura se
presenta una estructura básica de un paquete UDP.

Universidad Cooperativa de Colombia 9


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

1.1.4 Capa de aplicación.

La capa de aplicación es la encargada de la


codificación y conversión de los datos, esto permite
que los datos puedan interpretarse en la capa de
aplicación. En esta capa se gestionan los diálogos
entre el software que se ejecuta en el origen y el que
se ejecuta en la estación destino, para realizar esto se
realiza un proceso de intercambio de información
para generar los diálogos y mantenerlos activos o
reiniciarlos. Entre algunas aplicaciones software son
servidores de DNS, TELNET, E-MAIL, DHCP, WEB, FTP.
Figura 7. Ejemplo de servicio DHCP
Algunos protocolos presentes en esta capa pueden Fuente: Cisco certified network fundamentals
operar de manera simultánea, ya sea que un protocolo se encuentre gestionando la conexión y el otro esté
operando sobre la transmisión de los datos a la capa inferior.
En la capa superior existen aplicaciones punto a punto, estas permiten que un cliente sea como un servidor
y que un servidor se pueda comportar como un cliente.
Como ejemplo de aplicaciones punto a punto tenemos los protocolos de nombres de dominio, el de
transferencia de http, HTTPS, el de transferencia de correo SMTP, POP, el de TELNET, FTP, SMB y DHCP. A
continuación se puede apreciar un servicio de asignación dinámica de host, esta automatiza las direcciones
IP las máscaras de subred.

Universidad Cooperativa de Colombia 10


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

Resumen 1:
El modelo TCP/IP permite la transmisión de información utilizando diferentes tecnologías de
telecomunicaciones utilizando medios guiados (óptica, cable coaxial, par trenzado, guías de onda) y
medios no guiados (Radio enlaces de microondas, enlaces satelitales, enlaces UHF), esto permiten
que se sigan desarrollando nuevas tecnologías de comunicación con mejores características de
conectividad (ancho de banda, latencia y jitter).

Resumen 2:
Dentro del modelo TCP/IP se pretende ofrecer servicios integrados que sean confiables, que tengan
calidad de servicio e integren mecanismos de seguridad. Para lograr esto en las capas de transporte
se incorpora (TCP, SSL) y en la capa de red (Ipv4, Ipv6, IPSec) donde se combinan en un modelo de
capas para poderse integrar a diversas tecnologías de comunicación que están inmersas en el
internet. Resumen 3: El modelo TCP se puede describir en cuatro capas la capa de aplicación la cual
está encargada ( interfaz de usuario, codificación, encriptación y descifrado de datos), la capa de
transporte la cual tiene como funciones (confiabilidad en las comunicaciones, control de flujo de
datos), la capa de red tiene como funciones (transmitir los datos de una red hacia otra realizando un
direccionamiento lógico), la capa física (provee de mecanismos para el control de acceso al medio y
la transmisión física de los datos).

Resumen 3:
El modelo TCP se puede describir en cuatro capas la capa de aplicación la cual está encargada ( interfaz
de usuario, codificación, encriptación y descifrado de datos), la capa de transporte la cual tiene como
funciones (confiabilidad en las comunicaciones, control de flujo de datos), la capa de red tiene como
funciones (transmitir los datos de una red hacia otra realizando un direccionamiento lógico), la capa
física (provee de mecanismos para el control de acceso al medio y la transmisión física de los datos).

Universidad Cooperativa de Colombia 11


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

2. Comunicaciones y Redes
A medida que crecen las organizaciones y se incrementan el número de servicios, las redes de comunicación
deben repotencializar sus capacidades y realizar actualizaciones en la infraestructura tecnológica que
poseen.
Dentro de este tema se pretende que el estudiante comprenda y describa las diferentes características y
componentes que constituyen cada una de las tecnologías de comunicación para los diferentes tipos de
redes (PAN, LAN, MAN, WAN) y topologías de red (infraestructura, mesh, entre otros), para realizar esto
primero se analizará las tecnologías bluetooth, zigbee, RFID y NFC. Así mismo la manera en cómo estas
contribuyen en la construcción de soluciones de conectividad y de servicios para redes de área personal.
Seguidamente se expondrá la tecnología Wi-Fi y Ethernet, las cuales son utilizadas en el despliegue de redes
de área local y sus respectivas aplicaciones, también se presentará el despliegue de redes metropolitanas
utilizando Wimax donde detallaremos características de esta tecnología y se expondrá diversas topologías
de red.Por último realizaremos especificaciones sobre las tecnologías para redes de área extensa WAN.

2.1 Tipos de redes


Las infraestructuras de red varían de acuerdo a la
cobertura, el número de clientes conectados, la
cantidad de servicios y las funciones que tenga
dentro de la red, cada tipo de redes tienen
asociadas unas tecnologías de comunicación las
cuales definen su cobertura y velocidades de
transmisión. En la figura 2.1 se comparan las
características ancho de banda y cobertura de red
para algunas tecnologías de comunicación.
Las redes de acuerdo a su tamaño se pueden
clasificar como PAN (Personal Area Network), LAN
(Local Area Network), MAN (Metropolitan Area
Network) y WAN (Wide Area Network).
Figura 8. Tecnologías de comunicación
Fuente: www.morelab.deusto.es/images/talks/NFC.ppt

Universidad Cooperativa de Colombia 12


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

2.1.1 Redes PAN


Las redes PAN tienen la cobertura de muy pocos metros permite la conexión entre un usuario y un
dispositivo que puede encontrarse ubicado en la casa, oficina y carro, entre otros. Algunas tecnologías que
hacen parte de un rede PAN se encuentran los dispositivos que utilizan los estándares IEEE802.15.1
(Bluetooth), IEEE802.15.4 (Zigbee), ISO14443 (RFI Radio Frecuency Identification), ISO 18092 (NFC Near
Field Communications).

2.1.1.1 Bluetooth
Esta tecnología se utiliza para la conexión de redes
PAN, en la actualidad se encuentra instalada en
diversos dispositivos tales como teléfonos, tablet y
dispositivos portátiles, los cuales permiten la
creación de redes Ad-HOC, redes punto a punto y
redes punto a multipunto, para la comunicación de
dispositivos, generalmente estos dispositivos
utilizan interface bluetooth, esta tecnología opera
a velocidad de transmisión ( < 750kbps), tiene
rangos de cobertura de 1 a 10 metros, para
transmitir datos utiliza FHSS (Frecuency Hopping
spread spectrum), opera en la banda de 2.4GHz y
utiliza 79 canales para la transmisión de
información. 7 A continuación se presenta una red
Figura 9. Red AD-Hoc Bluetooth
AD-HOC que utiliza como interfaz de comunicación
Fuente: un módulo Bluetooth.
http://img2.wikia.nocookie.net/__cb20101204012748/itlaw/images/
1/17/Bluetooth_ad_hoc.jpg

2.1.1.2 Zigbee

Cuando las aplicaciones se encuentran enfocadas al censado de variables para aplicaciones industriales,
automatización y control predial, periféricos para PC, control remoto de productos electrónicos,
automatización en residencias, monitoreo de pacientes, agrícolas entre otras se contempla el uso de nodos
Zigbee, este opera en la bandas 2.4GHz, 915MHz (EEUU), 868MHz (Europa), esta tecnología tiene como
características de bajo costo, bajas velocidades de transmisión ( < 250kbps), además permite el despliegue
de las redes tipo malla de sensores inalámbricos.

Universidad Cooperativa de Colombia 13


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

2.1.1.2.1 Topologías de red Zigbee


La tecnología zigbee define tres componentes
integran una red: nodo coordinador, nodo router y
los nodos end devices. El nodo coordinador tiene
la función de ofrecerle inicio a la red, administra los
nodos de la red y almacena información de ellos,
en el caso del nodo router es el responsable de que
los paquetes se enrutan entre los nodos, los
dispositivos finales end device tienen como
función la medición de la variables y la transmisión
de información a un solo nodo.
Con el uso de esto tres nodos se pueden definir 3
topologías principalmente, la topología estrella,
donde el nodo coordinador se encuentra
Figura 10. Topologías de red zigbee conectado directamente con todos los nodos de la
Fuente:
red, la topología cluster árbol el cual está
http://www.teleco.com.br/imagens/es_imagens/figura2_tutorialzigb
ee.gif constituido por la unión de varias topologías en
estrella, las cuales se encuentran interconectadas por los nodos router, también existe otra topología la
cual es muy utilizada que son las redes mesh o tipo grilla la cual permite que la red se ajuste
automáticamente a la entrada de nodos de nuevos nodos a la red o la caída un enlace por falla de algún
dispositivo dentro de la red, dentro de esta topología se adicionan múltiples caminos entre los nodos que
hacen parte de la red, permitiendo optimizar los recursos además contribuye a poder incrementar la
cobertura geográfica de la red. A continuación en la figura 2.3 se presentan tres topologías utilizadas en el
despliegue de redes zigbee.

2.1.1.3 RFID

En aplicaciones de control de productos, controles


de acceso, control de inventarios, cadenas de
abastecimiento, tele peaje, identificación de
bovinos, trazabilidad de mercancía, medio de
pago, pasaportes, se utiliza la tecnología RFID.
La tecnología de RFID basa su funcionamiento en
la integración de un nodo que funciona como
interrogador, el cual realiza la lectura y escritura
datos en el nodo transponder, el cual es el Figura 11. RFID para el manejo de material nuclear. Fuente: Decision
encargado de responder las peticiones al and Information Sciences, Radio Frequency Identification (RFID)
Technology
integrador. Esta tecnología opera en las bandas de Fuente: http://www.dis.anl.gov/projects/rfid_tech.html

Universidad Cooperativa de Colombia 14


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

frecuencia desde los 125Khz hasta la banda 2.4GHz, para obtener información de los transponder, el
interrogador genera un campo magnético la cual genera una corriente eléctrica sobre la bobina del
dispositivo, esta señal se rectifica y alimenta el circuito, el cual transmite la información, a su vez el
interrogador detecta los datos transmitidos. La RFID permite realizar conexión punto a punto o punto a
multipunto (Estrella), entre sus dispositivos. En la figura 2.4 se presenta una red RFID para la trazabilidad
de un material.

2.1.1.4 NFC (Near Field Communications)

La tecnología NFC se utiliza para las transacciones


de pagos electrónicos, automatización de tareas
manuales, Folletos digitales, la transmisión de
archivos, el control de pacientes en un hospital,
compartir datos personales, análisis de sueño,
control ambiental, en el control de vehículos,
ayuda a los discapacitados visuales, fotografía y
etiquetado. Entre sus principales características
tenemos su corta distancia ( < 10 cm), sus
velocidades de transmisión oscilan entre (106, 212,
424 y 848Kbps, utiliza la banda 13.5MHz con un
ancho de banda de 2MHz, esta tecnología permite
la comunicación punto a punto. . En la figura 2.5 se
Figura 12. Aplicaciones de NFC
Fuente:
presentan las aplicaciones para la tecnología NFC.
http://www.techztalk.com/techwebsite/files/images/NFC_Usage.jpg

2.1.2 Redes LAN


Las redes LAN tienen de cobertura una área
geográfica en una estructura de una organización
como una empresa o entidad, allí se proporciona
los servicios a las personas que hacen parte de la
entidad, entre las tecnologías que se encuentran
en una LAN se tiene IEEE802.11x (Wireless-
Fidelity), IEEE802.3 y ISO 8802-3 las cuales
describen a las tecnología Ethernet, token Ring
(RFC1513), Fast Ethernet (RFC2889), FDDI
(RFC1188), ATM (RFC5444) y LocalTalk (RFC1243).
Aunque las dos primeras han sido las más
masificadas se describirá más adelante. Las
Figura 13. Topologías de red LAN
topologías de las redes LAN son árbol, bus, anillo, Fuente: Cisco certificate network academic

Universidad Cooperativa de Colombia 15


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

mesh, doble anillo, mixta se presentan a continuación. En la figura 2.6 se presenta las diversas topologías
de una red LAN.
Estas topologías de red, para redes LAN, pueden estar presentes tanto en redes cableadas o inalámbricas
según las especificaciones de la capa de acceso de la red y consideraciones sobre la capa de red que se
puedan definir sobre las tecnologías diversas tecnologías. A continuación vamos se va a relacionar las
principales características de los estándares más utilizados para la conectividad a las redes de área local.

2.1.2.1 WiFi
Las redes Wi-Fi según las características definidas
en la capa de red, esta tecnología se puede utilizar
para la construcción de redes punto a punto,
infraestructura, redes mesh, esta tecnología
cuando se integra con tecnologías y cableados
puede desarrollar redes hibridas donde construir
topologías en estrella y jerárquicas. A continuación
en la figura 2.7 se presenta la topología de una red
MESH.
La tecnología Wi-Fi utiliza OFDM para el envío de
datos, la cual consiste en fraccionar un canal en un
número de subcanales ortogonales, los cuales son
usados en paralelo para aumentar la transferencia
Figura 14. Redes Mesh con la tecnología Wi-Fi de datos, esta técnica es muy inmune a la
Fuente: http://www.hamiltonarc.ca/wp- interferencia entre símbolos (ISI) causado por
content/uploads/2014/06/mesh.jpg
multi-trayectorias, pero se ve muy afectada por la
interferencia entre portadoras (ICI) debido a pequeños corrimientos en la frecuencia de las subportadoras,
para solucionar este problema se considera un tiempo de guarda que evita está interferencia, la cual
también limita el throughput.
La multiplexación se realiza en un canal de 20MHz, el cual se encuentra ocupado por 52 portadoras de las
cuales 4 de estas se utilizan para monitorizar la ICI y las otras 48 se utilizan para la transmisión de
información, la capa física utiliza diferentes esquemas de modulación para las tasas de transmisión van
desde los 6 hasta los 54Mbps donde todas manejan una tasa de símbolo de 0.250 MSps sobre los 48
subcanales en los cuales varia el número de bits por símbolo, el estándar IEEE 802.11g usa la modulación
QAM y utiliza un decodificador basado en el algoritmo de Viterbi para realizar una corrección de errores
progresiva, esto permite detectar bits corruptos y repararlos. El control para acceder al canal y evaluar si
está libre combina con un umbral mínimo de energía con la capacidad de detectar una señal Wi-fi válida.
Esta tecnología para el control de acceso al medio define dos modos para su funcionamiento, el más
implementado sobre los radios comerciales es el distribuido (función de coordinación distribuida DCF) el
cual utiliza el protocolo Carrier Sense Multiple Access With/ Collision Avoidance CSMA/CA para coordinar

Universidad Cooperativa de Colombia 16


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

la forma como varias estaciones comparten el acceso el medio, el otro modo es centralizado o coordinado
(función de coordinación puntual PCF) donde el acceso al medio se ofrece libre de colisiones, su
implementación es escasa en radios comerciales.

2.1.2.2 Ethernet

Las redes basadas en Ethernet originaron redes


tipo bus, en las cuales todos los nodos de la red
tenían acceso al canal de comunicación. Su
principal topología para este tipo de redes es tipo
árbol. En la siguiente figura se presenta una LAN
compuesta por SWITCH conectado por enlaces
Ethernet. En la figura 2.8 se presenta una topología
árbol utilizando la tecnología ETHERNET.
Esta tecnología está compuesto por el IEEE802.2 el
cual describe las funciones de la subcapa LLC
(Logical Link Control) y con el estándar IEEE802.3
define como funciona la subcapa MAC y la capa
Figura 15. Topología árbol sobre Ethernet física. El LLC se implementa en software en un PC
Fuente: http://infoepo11.files.wordpress.com/2012/05/red-en-
topologia-de-arbol.jpg?w=281&h=206
este se puede considerar el driver de la interfaz de
RED. Dentro de la subcapa MAC tiene la función de
encapsular los datos (Delimitación de la trama, direccionamiento y detección de errores) y el control de
acceso al medio (coordinar como los nodos acceden a la red).
Las primera topología definidas para esta tecnología era tipo bus, después se paso a topologías tipo estrella
con el uso de hubs, seguidamente se utilizaron los switches, los cuales optimizaron el funcionamiento de
las redes LAN, dado que se pudo implementar las comunicaciones fullduplex. Considerando que los
servicios de voz y multimedia necesitan mayor ancho de banda se han realizado mejoras a los cables UTP
comerciales y al uso de la fibra óptica. Esta tecnología se ha podido migrar su uso a las rede MAN.

Universidad Cooperativa de Colombia 17


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

2.1.1.3 Redes MAN.

Las redes MAN permiten la conexión entre diferentes LAN ubicadas geográficamente a distancias menores
a 50 km, entre los dispositivos utilizados para esta tecnología encontramos router (con enlaces seriales o
Ethernet sobre fibra óptica) y la tecnología WIMAX, la topologías de red más utilizadas con estas tecnologías
son para enlaces punto a punto o punto multipunto. En la figura 2.9 se presenta una red MAN utilizando la
tecnología Wimax.

2.1.3.1 Wimax
La tecnología inalámbrica que se utiliza para
ofrecer servicios de conectividad de última milla
donde soporta enlaces con LOS (Línea de vista) y
NLOS( Sin línea de vista), ofrece velocidades de
transmisión de 40Mbps.
Dentro de WIMAX define que el flujo de datos se
realiza con tramas de igual longitud, utiliza los
modos de operación FDD (Frecuency división
duplexin) y TDD (Time división duplexin), además
incorpora enlaces de subida (uplink) y de bajada
(downlink). Los enlaces de subida y de bajada
actúan de forma simultánea.
Dentro del estándar IEEE802.16 que describe a Figura 16. Red Wimax punto a multipunto
Fuente: Ibersystem, Redes WiMAX
WIMAX están presentes cuatro especificaciones
diferentes en la capa física que con la capa MAC, para ofrecer una conexión en los extremos de un enlace:
WirelessMAN-SC (Wireless Metropolitan Networks- Single Carrier): Define para los casos en que existe línea
de vista entre la antena de transmisor y el receptor, opera en la banda de frecuencias de 10 a 66GHz
WirelessMAN-OFDM-256 FFT (Wireless Metropolitan Network-Ortogonal Frecuency Division 256 Fast
Fourier Transform): Se implementa en operaciones sin línea de vista entre la antena transmisora y
receptora, opera en las bandas de frecuencia de 2 a 11GHz, el esquema de modulación utilizado es OFDM,
además permite la integración de enlaces Uplink, permitiendo que el sistema de comunicación se optimice.
WirelessMAN- OFDMA-2048 FFT (Wireless Metropolitan Area Network ortogonal frecuency división
multiple Access -2048 Fast Fourier Transform): Su funcionamiento se puede realizar así no exista línea de
vista entre el transmisor y el receptor, utiliza frecuencias en el intervalo 2-11GHz, permite la
multicanilización de los usuarios tanto en el enlace de subida (uplink) como de bajada (downlink).

Universidad Cooperativa de Colombia 18


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

WirelessHUMAN (Wireless High Speed Unlicensed Metropolitan Area Network-Human): Para su


funcionamiento utiliza las bandas no licenciadas, escifica su funcionamiento en la banda 5 a 6GHz, utiliza
canalización utilizando anchos de banda entre 10 a 20MHz.
Está tecnología define para la transmisión de los datos la modulación OFDM donde las portadoras se
modulan de forma adaptativa utilizando las modulaciones BPSK, QPSK, 16QAM y 64QAM.

2.1.1.4 Redes WAN

Para las redes WAN se consideran como aquellas


redes que conectan diversas redes LAN las cuales
se encuentran en locaciones separadas
geográficamente, generalmente las políticas de
conexión las describen como el proveedor de
servicios. Las tecnologías WAN son enlaces seriales
en su capa física y están definidas por los
estándares EIA/TIA-232, EIA/TIA-449/530,
EIA/TIA612/613, V.35, X.21, en la capa de enlace
de datos se encuentran especificadas LAPF, HDLC,
PPP, ISDN, Frame Relay, ATM, MPLS. Dentro de las
tecnologías que se utiliza para los enlaces de última
Figura 17. Tecnologías WAN de última Milla milla de las redes WAN se tiene DSL, Dial-up,
Fuente: Cisco Certified Network fundamentals.
modem satelital y T1.
Dentro de las redes WAN existen varios tipos de enlaces los cuales pueden ser privados o públicos, otros
enlaces basados en la conmutación de circuitos (Ancho de banda dedicado, mayor costo y tienen mayor
nivel de seguridad), también existe enlaces que se dedican a la conmutación de paquetes (Eficiencia en el
ancho de banda, tiene un identificador para cada paquete, los enlaces son configurados previamente pero
no son exclusivos), además encontramos paquetes limitados por celdas (conmutación de paquetes de alta
velocidad). En la figura 2.10 se presenta algunas tecnologías utilizadas para redes WAN.

Universidad Cooperativa de Colombia 19


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

Resumen 1:
El modelo TCP/IP permite la transmisión de información utilizando diferentes tecnologías de
telecomunicaciones utilizando medios guiados (óptica, cable coaxial, par trenzado, guías de onda) y
medios no guiados (Radio enlaces de microondas, enlaces satelitales, enlaces UHF), esto permiten
que se sigan desarrollando nuevas tecnologías de comunicación con mejores características de
conectividad (ancho de banda, latencia y jitter).

Resumen 2:
Dentro del modelo TCP/IP se pretende ofrecer servicios integrados que sean confiables, que tengan
calidad de servicio e integren mecanismos de seguridad. Para lograr esto en las capas de transporte
se incorpora (TCP, SSL) y en la capa de red (Ipv4, Ipv6, IPSec) donde se combinan en un modelo de
capas para poderse integrar a diversas tecnologías de comunicación que están inmersas en el
internet.

Resumen 3:
El modelo TCP se puede describir en cuatro capas la capa de aplicación la cual está encargada ( interfaz
de usuario, codificación, encriptación y descifrado de datos), la capa de transporte la cual tiene como
funciones (confiabilidad en las comunicaciones, control de flujo de datos), la capa de red tiene como
funciones (transmitir los datos de una red hacia otra realizando un direccionamiento lógico), la capa
física (provee de mecanismos para el control de acceso al medio y la transmisión física de los datos).

Universidad Cooperativa de Colombia 20


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

3. Conmutación y enrutamiento de datos.


En este tema vamos a acercarnos a los protocolos
orientados al enrutamiento de datos y la
conmutación de paquetes, los protocolos para el
enrutamiento de datos existen de dos tipos los IGP
(Interior Gateway protocol) y EGP (Exterior
Gateway Protocol), dentro de estas dos clases
existen protocolos basados en el vector distancia
(número de saltos) y estado de enlace. En la
siguiente figura podremos apreciar los protocolos
de enrutamiento.
El enrutamiento de los datos se realiza a través del
router, el cual combina la dirección de destino con
la red de destino almacenada en la tabla de
Figura 18 Protocolos de enrutamiento IGP y ECG enrutamiento, para luego enviar el paquete al
Montar un servido en NFS, Diario de un servidor (2008, Octubre 1).
Tomado de http://vnanock.files.wordpress.com/2007/05/egp- próximo salto especificando la ruta. En el
igp.jpg?w=406&h=195 momento que algún router no encuentre la ruta
para llevar este paquete y no se tenga una ruta por defecto el router eliminará el paquete.
Para la selección de las rutas, en el caso que no se cuente con rutas por defecto, los protocolos de
enrutamiento necesitan evaluar las métricas y seleccionar la que mejor prestaciones tenga. Cuando se
habla de protocolos de enrutamiento se debe tener presente son los dominios de enrutamiento (Son las
redes que utilizan el mismo protocolo de enrutamiento) y los sistemas autónomos (Son un conjunto de
dominios de enrutamiento que están conectados dentro de una misma red).

Universidad Cooperativa de Colombia 21


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

3.1 Interior Gateway Protocol


Se considera que un IGP es aquel protocolo que
permita trabajar como un dominio de
enrutamiento, estos protocolos identifican y
conocen solamente las redes y los enrutadores que
están dentro del mismo sistema autónomo e
intercambian información de enrutamiento con los
host que pertenezcan al mismo dominio, algunos
ejemplos de estos protocolo tenemos Routing
information protocol (RIP), Open short path first
(OSPF), Interior Gateway protocol (IGRP),
Optimized Link static routing (OLSR).

Figura 19 Sistema autónomo para su enrutamiento utiliza IGP


Fuente: Tomada de http://ccna5.com/wp-
content/uploads/2010/08/IGRP.jpg

3.2 Exterior Gateway Protocol


Se considera un protocolo EGP son los que permiten la comunicación entre sistemas autónomos los cuales
facilitan el tráfico a través de internet, estos reconocen los sistemas autónomos e ignorando los protocolos
IGP, los router de borde tienen interfaces con IGP y otras con EGP, uno de los protocolos más utilizados
para EGP es Border Gateway Protocol (BPG) .

Universidad Cooperativa de Colombia 22


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

3.3 Métricas
Las métricas utilizadas para evaluar la selección del
mejor camino tienen en cuenta: los retardos, el
número de saltos, el ancho de banda, la carga. En
la figura 3.3 se presenta un ejemplo de las métricas
que se tienen en cada uno de los enlaces.

3.3.1 Saltos
Calcula el número de redes que tiene que atravesar
un paquete para arribar al receptor, el camino
donde se contemple menores saltos, será la de
mejor velocidad de transmisión (throughput). A
Figura 20 Métricas para calcular la mejor ruta. Fuente: Semestre 2, continuación en la figura 3.4 se presenta el conteo
Módulo 9: Diagnóstico básico de fallas de router, Apuntes de Redes
de cómputo (2007, Mayo 8) de saltos.
Fuente: Tomado de http://www.redes-utnc2007.my-
place.us/static.php?page=sem2-mod9-diagn-fallas-rout
3.3.2 Ancho de banda
Esta métrica se relaciona con la cantidad de bps
(bits por segundo) que se puede enviar por un
enlace, esta métrica se ve influenciados por el
round trip time del enlace y el jitter.

3.3.3 Retraso
Se refiere al tiempo que tarda un router en
procesar el datagrama, encolarlo y sacar el
datagrama por otra interfaz.

3.3.4 Fiabilidad
Analiza las pérdidas de los paquetes reportados
Figura 21. Conteo del número de saltos
Fuente: Redes Telemáticas/ Redes y conectividad (2013). Tomado de por los enlaces, errores presentes en las interfaces,
http://slideplayer.es/slide/17179/ entre el enlace tenga menos falencias se tendrá
una mejor métrica.

3.3.5 Carga
Esta métrica evalúa la carga de un enlace como la ocupación de este, esta métrica se utiliza para administrar
el balanceo de carga entre los enlaces para mejorar la velocidad de las transmisiones.

Universidad Cooperativa de Colombia 23


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

3.3.6 Costo
Esta métrica se refiere al precio que conlleva enviar la información por un determinado enlace.

3.3.7 Convergencia
Se refiere al tiempo en que se demora el protocolo en actualizar la tablas de enrutamiento sobre los routers,
si estas no se actualizan de manera temprana puede suceder que existan problemas con el acceso a la red.

3.3.8 Tipo de servicio


Type of service (Tos) por sus siglas en ingles hace referencia a 8 bits de la cabecera de IP reservados para el
tipo de servicio, donde los tres primeros bits indican la importancia del servicio, el cuarto representa el
requerimiento de poco retardo, el quinto el requerimiento de alta taza de transferencia y el sexto alta
fiabilidad, los dos últimos son usados para el ECN (notificación de congestión explícita).

3.3.9 Vector Distancia


Esta métrica busca determinar el número de saltos para cuantificar la distancia entre los nodos, esta
métrica.

3.4 Problemas de enrutamiento.


Cuando se operan protocolos basados en vector distancia, se suele incurrir en bucles de enrutamiento, esto
se genera por información errónea que se puede alojar en las tablas de rutas, por cambios en la topología
(pueden ser generadas por la caída de alguna interfaz de red) que no han sido actualizadas de forma
oportuna, lo cual ocasiona que los paquetes queden viajando dentro de la red consumiendo ancho de
banda y que nunca lleguen a su destino, para mitigar esta problemática existen diversas técnicas las cuales
se resumirán a continuación.

3.4.1 Conteo a infinito (Máximo número de saltos)


Esta técnica se basa en eliminar los bucles basándose en el número de saltos y Time t olive (TTL), este
número se define para cada protocolo en el caso de RIP, se define que el máximo número de saltos que
puede realizar un paquete son 15, para IGRP son 255, cuando un paquete alcanza este número de saltos el
router lo descarta, para utilizar este mecanismo se debe considerar el tamaño de la red.

3.4.2 Horizonte dividido

Este mecanismo consiste en que los router no reenvían un paquete por la misma interfaz que lo recibieron,
así se evitan los bucles.

Universidad Cooperativa de Colombia 24


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

3.4.3 Envenenamiento de
ruta
Esto se realiza cuando un router identifica que un
paquete a excedido el número máximo de saltos
permitidos, después envía un mensaje de difusión
informando que existe una ruta no valido, estos
paquetes son enviados por todas las interfaces y
elimina esta ruta de la tabla de enrutamiento. En la
figura 3.5 se presenta el inicio de envenenamiento
de la ruta cuando la red 5 se desconecta.

Figura 22. Presenta el envenamiento de la ruta en la red 5


Fuente: Blog de estructuras de datos de la UNTC, Apuntes de redes de
Cómputo (2007, Mayo 8). Tomado de http://www.redes-utnc2007.my-
3.4.4 Tiempo refractario de
place.us/sem2-mod7-prot-vector-dist_archivos/clip_image014.gif
caída
Esto sucede cuando se recibe un mensaje que indica que está caído un enlace, se inicia un conteo que
excede al tiempo de convergencia, esto sirve para que el router no tenga en cuenta la información de la
caída del enlace, con lo que se evita que lleguen paquetes de la ruta envenenada debido a que todos los
routers no conocen que esta ruta no es válida.

3.5 Estado de enlace


Protocolo basado en el estado del enlace tienen características de no congestionar la red dado que no se
realiza un envío periódico de las tablas de rutas, la transmisión se realiza solo cuando existe un cambio en
la tabla de rutas cuando sucede algún acontecimiento (aparecen nuevos enlaces o se cae alguno), para la
asignación de las rutas considera el ancho de banda, los retardos, la fiabilidad y carga.

3.5.1 Tablas de enrutamiento (protocolos de estado de


enlace)
Los protocolos de estado de enlace deben operar sobre tres tablas:

3.5.1.1 Tabla de vecinos


Estas tablas se construyen a partir de mensajes “hello” los cuales son enviados por cada router para conocer
que router están conectados por cada una de la interfaz de red.

Universidad Cooperativa de Colombia 25


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

3.5.1.2 Mapa de la topología


A través de las actualizaciones se puede realizar un mapa de la topología de red y definir los dominios de
enrutamiento, este mapa se conoce como la base de datos del estado de enlace. Conociendo esta
información un enrutador conoce todas las redes y subredes, de esta forma puede determinar la forma de
llegar a ellas.

3.5.1.3 Tablas de rutas


Se crea utilizando el algoritmo de Dijiskstra Short path first dentro del mapa de topología, para de esta
forma determinar la ruta con menor costo en la tabla de rutas.

3.5.2 Actualizaciones
Cuando se realiza una actualización en un router este informa a todos los otros enrutadores con que tenga
relación sobre las nuevas rutas, de esta forma se mejora los tiempos de convergencia, los router que están
basados en el vector distancia deben procesar la información y esperar un tiempo hasta poder realizar la
difusión periódica.

3.6 Protocolos de enrutamiento Gateway


internos
A continuación se presenta algunos protocolos de enrutamiento para Gateway internos y sus
características:

3.6.1 RFC1058 RIP (Routing information protocol)


Este protocolo de enrutamiento de vector distancia más extendido en la actualidad, sus principios de
encaminamiento se encuentran basados en el algoritmo de Bellman Ford, el cual busca el camino más
óptimo mediante el conteo de saltos, este protocolo de enrutamiento no tiene presente las métricas sobre
el ancho de banda y la congestión del enlace, dado que su métrica es el número de saltos.
Entre las principales limitantes se tiene que este protocolo:

 No se permite su uso para redes que contemplen más de 15 saltos, es decir, solo puede ser utilizado
para redes pequeñas.

 Este protocolo utiliza métricas fijas para comparar rutas alternativas, o sea que carece de información
importante sobre otras métricas de la red, por lo cual evaluar tales métricas como retardos o la carga
del enlace para decidir la mejor ruta.

 Este protocolo de enrutamiento en su primera versión RIPv1 solo soporta enrutamiento con
direcciones IP con clase, esto es una gran limitante para las redes actuales.

Universidad Cooperativa de Colombia 26


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

En RIPv1 tiene la siguiente información en la tabla de enrutamiento (Dirección de destino, Siguiente salto,
Interfaz de salida del router, Métrica, Temporizador). Para obtener la tabla de enrutamiento actualizada
cada router que hace parte de la red tiene una entrada posible por cada nodo destino de la red, como
información de entrada contiene la distancia al destino y el siguiente salto para llegar a esa red,
periódicamente se enviará por broadcast la actualización de la tabla de enrutamiento, cuando llegue una
actualización de una red el router decidirá, según su métrica, si almacena dicha ruta o la descarta, dado
que la métrica que tiene para llegar a esa red es menor.
Diez años después apareció una versión mejorada RIPv2, la cual estableció mejoras a las limitantes que
presenta RIPv1.

 Permite la autenticación para la transmisión de información entre nodos vecinos.

 Utiliza máscaras de subred permitiendo el uso de VLSM.

 Permite el envío de actualización de las tablas de enrutamiento utilizando direcciones de multicast.

3.6.2 RFC1583 OSPF (Open shortest path first)


Este es un protocolo de estado de enlace que utiliza el algoritmo de Dijkstra, puede ser utilizado para redes
grandes y medianas empresas ya que no tiene un número de saltos que limite su funcionamiento, este
protocolo utiliza los eventos para realizar nuevas actualizaciones, esto permite disminuir la sobrecarga
presente en la red.
Dentro de las principales características se encuentra la multidifusión (enrutadores designados y
enrutadores de soporte reduce el número de sistemas que procesan la información) y la rápida
convergencia (cuando existe un cambio rápido en la red los paquetes de actualización se operan de forma
paralela), enrutamiento sin clase (soporta máscaras variables), métricas(contempla las métricas, retardos,
ancho de banda, carga y fidelidad aunque en la implementación solamente se concentra en alguna o
algunas de estas métricas), QoS calidad de servicio, servicios de seguridad (Este protocolo puede
contemplar mecanismos de autenticación), costo de rutas (evalúa el costo de enviar paquetes por
diferentes rutas), área (puede dividir la red en dominios).
Este protocolo contiene una base de datos en información perteneciente a la información de adyacencia,
tabla de los vecinos, mapa de la topología, tabla de rutas.
Para construir la tabla de vecinos utilizando OSPF, los routers transmiten paquetes hello para dar a conocer
a sus vecinos, además estos routers cuando reciben una nueva ruta anexan a su tabla de vecinos.
En la construcción del mapa de la topología, se crea una estructura tipo árbol donde se identifican las redes,
subredes y los diferentes caminos para llegar a ellas.
Considerando el mapa de la topología se crea una tabla donde se tenga almacenada el direccionamiento,
el protocolo OSPF (Open short path first) toma la topología de red y el algoritmo de Dijkstra para determinar
el camino más corto y esta ruta la coloca en la tabla de rutas.

Universidad Cooperativa de Colombia 27


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

3.6.3 RFC3626 OLSR (Open Link State Routing Protocol)


Este es un protocolo para el despliegue de redes AD-HOC conocidas como mobile ad-hoc network, los
routers que tienen implementado este protocolo utilizan la información local para realizar el enrutamiento
ya que esta no queda centralizada dado que se está difundiendo por los Multipoint relaying (router que ha
sido elegido por un vecino para retransmitir los mensajes de difusión que recibe del router MPR Selector)
permitiendo la implementación de este en redes de gran tamaño.
El protocolo OLSR establece reglas para considerar la existencia de un nodo vecino a un salto (si los router
se pueden escuchar) a dos saltos (si existe un router que puede ser escuchado por un vecino). La estructura
de un paquete OLSR, está compuesta por los campos tamaño de paquete, número de secuencia de paquete,
tipo de mensaje, tipo de validez, tamaño del mensaje, dirección de origen, tiempo de vida, conteo de saltos,
número de secuencia del mensaje.
Cada router debe seleccionar MPRs los cuales son los encargados de llevar todo el tráfico de control de red,
cuando un router envía un mensaje en difusión este debe ser redireccionado solamente por sus MPRs, la
selección de del MPRs debe contemplar el conocimiento acerca de los vecinos a uno y dos saltos, esto se
realiza utilizando los paquetes Hello.
Los paquetes Hello son los que permiten conocer los router vecinos, el tipo de vecinos y el estado de los
enlaces. Cuando un router recibe un mensaje Hello crea, a partir de este, una tabla con la información de
los vecinos que recibió este tipo de mensaje, después de un tiempo de que no se tenga información de un
enlace, esta ruta será borrada.
Para mantener el control de la topología se envían los mensajes, y con estos se adquiere información de la
forma de llegar a algún vecino desde un router definido. El cálculo de las rutas se determina a partir de la
tabla enrutamiento, la cual se ajusta a partir de la información que hace parte del enlace y la topología,
estas a su vez se ven modificadas por los enlaces, los vecinos, el número de saltos y la topología.

3.7 Protocolos BGP (RFC4276)


Protocolo de enrutamiento utilizado para la conexión de sistemas autónomos, los lineamientos de este
protocolo permite identificar de forma única un grupo de redes bajo una administración de enrutamiento
común. Este protocolo está basado en un vector de trayectoria, donde se define una ruta como la
correlación entre un destino y los atributos de la trayectoria a dicho destino. Este protocolo define tres
procedimientos funcionales (adquisición de vecino, detección de vecino alcanzable, detección de red
alcanzable).
El protocolo de adquisición de vecino lo realiza enviando un mensaje OPEN de petición al nodo, esta
petición puede ser aceptada o rechazada, si el dispositivo acepta esta asociación se envía un mensaje
KEEPALIVE. Después que dicha relación se establece con el vecino se realiza un proceso de vecino
alcanzable, para mantener la relación se envían mensajes KEEPALIVE. Para la detección de red alcanzable
cada router tiene una base de datos con la información de las redes que puede alcanzar y la mejor ruta

Universidad Cooperativa de Colombia 28


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

para llegar a esta red, cuando surge una actualización se envía un mensaje de UPDATE entre los router para
actualizar.

Resumen 1:
Existen dos tipos de protocolos de enrutamiento unos son utilizados para la transmisión de los
paquetes dentro de los sistemas autónomos (IGRP) y los protocolos se utilizan para la comunicación
de información entre sistema autónomos (BGP). La gran diferencia es que los protocolos de Gateway
internos utilizan métricas para el enrutamiento de los paquetes dentro de la red y los protocolos BGP
toman decisiones de enrutamiento de acuerdo a las políticas definidas por el administrador de red.

Resumen 2:
Entre los principales protocolos de enrutamiento interno tenemos (RipV2, OSPF, IGRP), RipV2 es un
protocolo basado en el número de saltos para definir su métrica, soporta redes con clase y sin clase,
OSPF es un protocolo basado en el estado del enlace dentro de sus métricas, contempla la carga de
los enlaces, los retardos, el ancho de banda, también la calidad de servicio y soporta para redes sin
clase.

Resumen 3:
Las métricas dentro de los protocolos de enrutamiento son las que permiten optimizar el desempeño
de la red, estos protocolos se han ajustado a la nuevas topologías de red en el caso de las redes WAN
se definen los protocolos BGP, para redes LAN se definen protocolos IGRP algunos de estos utilizan
protocolos de enrutamiento optimizados para redes cableadas y otros son optimizados para el
despliegue de redes inalámbricas en el caso de redes MESH inalámbricas.

Universidad Cooperativa de Colombia 29


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

Glosario
Convergencia de servicios
Se denomina como multi play, se presenta cuando una empresa utiliza una única red de
telecomunicaciones, para transmitir servicios que antes se realizaba de una forma separada.

Elementos de red
Tarjetas PCI, Hub o concentradores, puentes o bridges, Switch, Modems, routers, equipos de microondas,
radios satelitales.

IETF (Internet engieneering task force)


Es una organización internacional que tiene la misión de hacer que el internet trabaje de una mejor forma
produciendo documentos técnicos de alto nivel que influencie en los caminos del diseño y el manejo del
internet.

ISP (Internet service provider)


Provedor de servicios de internet, es la empresa encargada de ofrecer conectividad a los clientes o
empresas con el back bone de internet, pueden existir proveedores de servicios de internet de orden
nacional o internacional.

Medio de transmisión
Es el canal de comunicación por el cual se transmite los datos, puede ser guiado (cable coaxial, fibra óptica,
guía de onda, par trenzado, Ethernet, conexiones seriales) o no guiado (Enlaces de radiofrecuencia punto
a punto, punto a multipunto, radio difusión, enlaces satelitales).

Modelo OSI (Open systems Inerconnection)


Es un modelo de referencia que especifica en un lenguaje común qué aspectos se deben considerar para la
comunicación de mensajes entre los usuarios de una red de comunicación, considera las dentro de su
modelo 7 capas (Aplicación, Presentación, Sesión, Transporte, Red, Enlace de datos y Física)

RFC (Request for comments)


Son documentos formales de la Internet engieneering task force estos escritos son el resultado del comité
de redacción y posterior revisión por las partes interesadas, algunos RFC son de naturaleza informativa y
algunos de ellos se pueden convertir en estándares, una versión final de un RFC se constituye una norma
donde no se permiten cambios o comentarios posteriores.

Universidad Cooperativa de Colombia 30


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

Bibliografía
Barceló, J., Iñigo, J., Martí, R. (2004). Redes de Computadores. [en línea]. Barcelona: Universidad Oberta de
Catalunya. Disponible en: http://ocw.uoc.edu/informatica-tecnologia-y-multimedia/redes-de-
computadores/Course_listing das_2013_2.pdf
Guillén, X. (2010). Estructura de Redes de Computadores. [en línea]. Barcelona: Universidad Oberta de
Catalunya. Disponible en: http://ocw.uoc.edu/informatica-tecnologia-y-multimedia/estructura-de-redes-
de-computadores/Course_listing
Forouzan, B. (2006). Transmisión de Datos y Redes de Comunicaciones (4a. ed.). Madrid: McGraw-Hill.
Kurose, J. F. y Ross, K. W (2013). Computer Networking (6a. ed.). Pearson Education.
León-García, A. (2006). Communication networks. McGraw-Hill.
Stallings, W. (2004). Comunicaciones y Redes de Computadores (7a. ed.). Madrid: Pearson Education.
Tanenbaum, A. (2013). Computer Networks. Pearson Education.

Universidad Cooperativa de Colombia 31


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

Créditos
El curso Tecnologías para gestión de redes y conectividad con metodología virtual es propiedad de la
Universidad Cooperativa de Colombia y hace parte de la Maestría Virtual en Gestión de Tecnologías de la
Información. Algunas imágenes se relacionan con su respectiva fuente y otras fueron creadas por el autor
de los contenidos, con el diseño posterior del equipo de producción. El contenido del curso está protegido
por las leyes de derechos de autor que rigen al país.
Este material tiene fines educativos.

Autor
Ricardo Andrés Díaz Suárez

Ingeniero electrónico, Magister en ingeniería electrónica (Énfasis


Telecomunicaciones), Candidato a Magister en seguridad
informática, Diplomados en evaluación por competencias,
Estrategias de aprendizaje WEB2.0, Diplomado en competencias
básicas para la investigación Educativa, cursos de Cisco Certified
Network Academic.
Trabaje como Ingeniero investigador en la Universidad Industrial
de Santander en el desarrollo de proyectos para la conectividad
en zonas rurales, docente investigador diversas instituciones de
educación superior en las áreas de conocimiento redes de datos,
comunicaciones análogas y digitales, medios de transmisión,
comunicaciones ópticas, redes de sensores inalámbricos,
seguridad en redes, desarrollo de aplicativos para dispositivos
móviles, en la actualidad posee publicaciones en el área de
conectividad de zonas rurales y en telemedicina. Ha participado
en los grupos de investigación CPS, GITI, SISTEBIO.

Universidad Cooperativa de Colombia 32


Tecnología para la Gestión de Redes y Conectividad – Unidad 1

Responsables académicos
Ing. Lina María Torres Barreto
Coordinadora Maestrías Ingenierías – Facultad de ingenierías Marlene Lucia Guerrero Julio Decana –
Facultad de Ingenierías

Producción y Montaje
Subdirección E-learning

Angelica Ricaurte Avendaño


Subdirectora Nacional E-Learning
Enry Doria Doria
Especialista en Diseño Instruccional
Daniel Morales Rojas
Administrador de Plataforma
Mario Fernando Castaño
Diseñador
Primera versión. Enero de 2015. Derechos Reservados Esta obra es publicada bajo la licencia
CreativeCommons. Reconocimiento-No Comercial-Compartir Igual 2.5 Colombia.

Universidad Cooperativa de Colombia 33

Vous aimerez peut-être aussi