Académique Documents
Professionnel Documents
Culture Documents
REDES LAN
Karina
Noviembre 2005
1
Redes LAN
INTRODUCCION
El momento histórico en donde nos encontramos, esta bien marcado por los adelantos en
las comunicaciones. Estos adelantos nos han llevado a tener comunicaciones remotas a través de
redes locales de trabajo, tan utilizadas últimamente por empresas con tecnologías de punta. Las
configuraciones de estas redes locales son tan avanzadas a tal punto de lograr establecer conexión
entre ellas mismas a través de enlaces vía microondas, sin olvidar claro los sistemas de cables de
par trenzado en sus diferentes categorías. Capaces de soportar la transmisión de bases de datos,
video, audio, navegar por Internet, enviar e-mail, etc. Estos sistemas se conocen como redes de
área local (LAN’s).
Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo
XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial.
El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la
recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a
la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al
nacimiento y crecimiento sin precedente de la industria de los ordenadores, así como a la puesta en
órbita de los satélites de comunicación.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida
convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento
y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares
de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en
forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que
crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más
sofisticados procesamientos de información crece todavía con mayor rapidez.
Las primeras redes construidas permitieron la comunicación entre una computadora central
y terminales remotas. Se utilizaron líneas telefónicas, ya que estas permitían un traslado rápido y
económico de los datos. Se utilizaron procedimientos y protocolos ya existentes para establecer la
comunicación y se incorporaron moduladores y demoduladores para que, una vez establecido el
2
Redes LAN
canal físico, fuera posible transformar las señales digitales en analógicas adecuadas para la
transmisión por medio de un módem.
A principios de los años 70 surgieron las primeras redes de transmisión de datos destinadas
exclusivamente a este propósito, como respuesta al aumento de la demanda del acceso a redes a
través de terminales para poder satisfacer las necesidades de funcionalidad, flexibilidad y
economía. Se comenzaron a considerar las ventajas de permitir la comunicación entre
computadoras y entre grupos de terminales, ya que dependiendo de el grado de similitud entre
computadoras es posible permitir que compartan recursos en mayor o menor grado.
Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes privadas
compuesto de líneas ( leased lines ) y concentradores locales o remotos que usan una topología de
estrella.
3
Redes LAN
CAPÍTULO 1
Conceptos Básicos
Introducción
Como su nombre lo indica, en este primer capítulo se explican los concepto básicos para
poder comprender lo que son las redes y como funcionan.
Comenzamos con una explicación sencilla de los conceptos de redes, protocolo, estándar, y
abundamos mas en lo que es una topología, así como en los tipos que existen.
También son mostrados los medios más utilizados para el intercambio de información entre
dispositivos de netwotking; como es de esperarse cada medio tiene sus ventajas así como sus
desventajas.
Por consiguiente es necesario conocer que tecnología implica cada tipo de red. Existen
cuatro tipos diferentes de red: LAN ( Local Area Network), MAN (Metropolitan Area Network), WAN
(World Area Network) y GAN (Global Area Network ). Cada una de ellas cuenta con sus propios
dispositivos de internetworking ya que las necesidades de cada red exigen la funcionalidad y la
utilización de dispositivos adecuados para el desempeño eficiente y confiable de la misma.
4
Redes LAN
La topología define la estructura de una red. La definición de topología está compuesta por
dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología
lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se
utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla.
(Ver Fig. 1.1)
La topología lógica de una red es la forma en que los hosts se comunican a través del
medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología de broadcast simplemente significa que cada host envía sus datos hacia todos
los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el
orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet.
5
Redes LAN
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos.
Cada host está conectado a un cable común. En esta topología, los dispositivos clave son
aquellos que permiten que el host se "una" o se "conecte" al único medio compartido. Una de las
ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese modo, se
pueden comunicar directamente. Una desventaja de esta topología es que la ruptura del cable hace
que los hosts queden desconectados
Una topología de bus permite que todos los dispositivos de red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los
dispositivos obtengan esta información. Sin embargo, puede representar una desventaja ya que es
común que se produzcan problemas de tráfico y colisiones. Ver Fig 1.2.
A una topología de anillo se compone de un solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes.
6
Redes LAN
La topología muestra todos los dispositivos que están conectados directamente entre sí por
medio de cables en lo que se denomina una cadena margarita.
Para que la información pueda circular, cada estación debe transferir la información a la
estación adyacente. Ver Fig. 1.3.
Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se
conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.
La topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un
segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para
incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de red forma parte de dos
topologías de anillo independiente.
La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales
se usa solamente uno por vez. Ver Fig. 1.4.
7
Redes LAN
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces
hacia los demás nodos y no permite otros enlaces.
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La
ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera
conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.
Según el tipo de dispositivo de red que se usa en el centro de la red en estrella, las colisiones
pueden representar un problema.
El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría
ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a
tener problemas si falla el nodo central de la estrella. Ver Fig. 1.5.
8
Redes LAN
La topología en estrella extendida tiene una topología en estrella central, con cada uno de
los nodos finales de la topología central actuando como el centro de su propia topología en estrella.
La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se
deben interconectar con cualquier nodo central.
9
Redes LAN
10
Redes LAN
El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las
redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas,
a menudo se conectan de esta manera.
Los enlaces y nodos no forman ningún patrón evidente. Ver Fig. 1.8.
En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos.
Este tipo de cableado tiene ventajas y desventajas muy específicas. Las ventajas son que,
como cada nodo se conecta físicamente a los demás nodos, creando una conexión redundante, si
algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de
enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias
rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña
cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la
cantidad de conexiones con los enlaces se torna abrumadora.
11
Redes LAN
La topología celular está compuesta por áreas circulares o hexagonales, cada una de las
cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica – una tecnología que se torna más importante cada día. En la topología
celular, no hay enlaces físicos, sólo ondas electromagnéticas. A veces los nodos receptores se
desplazan (por ej.,
teléfono celular de un automóvil) y a veces se desplazan los nodos emisores (por ej., enlaces de
comunicaciones satelitales).
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las
desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese
modo, pueden sufrir disturbios (provocados por el hombre o por el medio ambiente) y violaciones
de seguridad (monitoreo electrónico y robo de servicio).
Las tecnologías celulares se pueden comunicar entre sí directamente (aunque los límites de
distancia y la interferencia a veces hacen que esto sea sumamente difícil), o se pueden comunicar
solamente con las celdas adyacentes (lo que es sumamente ineficiente). Como norma, las
topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los
satélites. Ver Fig. 1.10.
12
Redes LAN
En la red, un medio es el material a través del cual viajan los datos. Los medios de
comunicación utilizados son los siguientes:
13
Redes LAN
El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos
(ubicado en el centro del cable) es un conductor de cobre, el cual está rodeado por una capa de
aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica
que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda
capa, o blindaje, ayuda a reducir la cantidad de interferencia externa. Este blindaje está recubierto
por la envoltura del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos
de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos
repetidores. Los repetidores reamplifican las señales de la red de modo que puedan abarcar
mayores distancias. El cable coaxial es más económico que el cable de fibra óptica y la tecnología
es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de
datos.
Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que aumenta el
grosor, o diámetro, del cable, resulta más difícil trabajar con él. Debe tener en cuenta que el cable
debe pasar por conductos y cajas existentes cuyo tamaño es limitado. El cable coaxial viene en
distintos tamaños. El cable de mayor diámetro se especificó para su uso como cable de backbone
de Ethernet porque históricamente siempre poseyó mejores características de longitud de
transmisión y limitación del ruido. Este tipo de cable coaxial frecuentemente se denomina thicknet o
red gruesa. Como su apodo lo indica, debido a su diámetro, este tipo de cable puede ser
demasiado rígido como para poder instalarse con facilidad en algunas situaciones. La regla práctica
es: "cuanto más difícil es instalar los medios de red, más cara resulta la instalación." El cable
coaxial resulta más costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet
casi nunca se usa, salvo en instalaciones especiales.
14
Redes LAN
Fig. 1.12.- Cable coaxial. La figura muestra la constitución física de un cable coaxial, así como su tipo
de conector.
El cable de par trenzado blindado (STP, Shielded Twisted Pair) combina las técnicas de
blindaje, cancelación y trenzado de cables ver fig. 1.13. Cada par de hilos está envuelto en un
papel metálico. Los 4 pares de hilos están envueltos a su vez en una trenza o papel metálico.
Generalmente es un cable de 150 ohmios. Tal como se especifica en las instalaciones de redes
Ethernet, el STP reduce el ruido eléctrico, tanto dentro del cable (acoplamiento par a par o
diafonía) como fuera del cable (interferencia electromagnética [EMI] e interferencia de
radiofrecuencia [RFI]). El cable de par trenzado blindado comparte muchas de las ventajas y
desventajas del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección
ante toda clase de interferencias externas, pero es más caro y es de instalación más difícil que el
UTP.
15
Redes LAN
Fig 1.13.- Cable STP (Shield Twisted Pair). La figura muestra la constitución física de un cable cable
STP así como el tipo de conector que utiliza (RJ-45).
Un nuevo híbrido de UTP con STP tradicional se denomina UTP blindado (ScTP, Screen
Twisted Pair), conocido también como par trenzado de papel metálico (FTP) ver fig 1.14. ScTP
consiste, básicamente, en cable UTP envuelto en un blindaje de papel metálico. Generalmente el
cable es de 100 ó 120 ohmios.
Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar conectados a
tierra en ambos extremos. Si no están debidamente conectados a tierra (o si existe cualquier
discontinuidad en toda la extensión del material de blindaje, debido, por ejemplo, a una
terminación o instalación inadecuadas), el STP y el ScTP se vuelven susceptibles a problemas de
ruido, ya que permiten que el blindaje funcione como una antena que recibe señales no deseadas.
Sin embargo, este efecto funciona en ambos sentidos. El papel metálico (blindaje) no sólo impide
que las ondas electromagnéticas entrantes produzcan ruido en los cables de datos, sino que
mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera
pueden producir ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre
distancias tan largas como las de otros medios para conexión de redes (tales como cable coaxial y
fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales aumenta de
manera considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje hacen
que las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos
de mano de obra. Sin embargo, el STP y el ScTP todavía desempeñan un papel importante,
especialmente en Europa.
16
Redes LAN
Fig 1.14.- Cable ScTP (Shield Twisted Pair). La figura muestra la constitución física de un cable cable
ScTP así como el tipo de conector que utiliza (RJ-45).
El cable de par trenzado no blindado (UTP, Unshielded Twisted Pair), fig 1.15, es un medio
compuesto por cuatro pares de hilos, que se usa en diversos tipos de redes. Cada uno de los 8
hilos de cobre individuales del cable UTP está revestido de un material aislador. Además, cada par
de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación que producen los
pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para
reducir aún más la diafonía
entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el
cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se
permite por unidad de longitud del cable.
Cuando se usa como medio de conexión de red, el cable UTP tiene cuatro pares de hilos de
cobre de calibre 22 ó 24. El UTP que se usa como medio de conexión de red tiene una impedancia
de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado como, por ejemplo,
los que se utilizan para el cableado telefónico. El hecho de que el cable UTP tiene un diámetro
externo pequeño (aproximadamente 0,43 cm), puede ser ventajoso durante la instalación. Como el
UTP se puede usar con la mayoría de las principales arquitecturas de conexión de red, su
popularidad va en aumento.
17
Redes LAN
cuesta menos por metro que cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real
es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los
conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Este puede ser
un factor sumamente importante para tener en cuenta, en especial si se está instalando una red en
un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ, las fuentes
potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión
sólida y de buena calidad.
El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible
al ruido eléctrico y a la interferencia que otros tipos de medios para conexión de red y la distancia
que puede abarcar la señal sin el uso de repetidores es menos para UTP que para los cables
coaxiales y de fibra óptica.
En una época el cable UTP era considerado más lento para transmitir datos que otros tipos
de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el
cable UTP es el más rápido entre los medios basados en cobre.
Fig 1.15.- Cable UTP (Shield Twisted Pair). La figura muestra la constitución física de un cable cable
UTP así como el tipo de conector que utiliza (RJ-45).
El cable de fibra óptica es un medio de conexión de red que puede conducir transmisiones de
luz moduladas. Si se compara con otros medios para conexión de red, es más caro, sin embargo,
no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas que
cualquiera de los demás tipos de medios para conexión de red descritos aquí. El cable de fibra
óptica no transporta impulsos eléctricos, como lo hacen otros tipos de medios para conexión de red
que usan cables de cobre. Más bien, las señales que representan a los bits se convierten en haces
de luz. Aunque la luz es una onda electromagnética, la luz en las fibras no se considera inalámbrica
ya que las ondas electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se
reserva para las ondas electromagnéticas irradiadas, o no guiadas.
18
Redes LAN
La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX..
Sin embargo, el uso de la fibra óptica para comunicaciones no era factible hasta la década de 1960,
cuando se introdujeron por primera vez fuentes de luz láser de estado sólido y materiales de vidrio
de alta calidad sin impurezas. Las promotoras del uso generalizado de la fibra óptica fueron las
empresas telefónicas, quienes se dieron cuenta de los beneficios que ofrecía para las
comunicaciones de larga distancia.
El cable de fibra óptica que se usa en conexión de red está compuesto por dos fibras envueltas
en revestimientos separados. Si se observa una sección transversal de este cable, veremos que
cada fibra óptica se encuentra rodeada por capas de material amortiguador protector, normalmente
un material plástico como Kevlar, y un revestimiento externo. El revestimiento exterior protege a
todo el cable. Generalmente es de plástico y cumple con los códigos aplicables de incendio y
construcción. El propósito del Kevlar es brindar una mayor amortiguación y protección para las
frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que los códigos requieran
que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de acero
inoxidable como refuerzo.
Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El
núcleo es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio
del núcleo está recubierto por una capa de revestimiento de vidrio o de plástico con un índice de
refracción bajo, la luz se captura en el núcleo de la fibra. Este proceso se denomina reflexión
interna total y permite que la fibra óptica actúe como un "tubo de luz", guiando la luz a través de
enormes distancias, incluso dando vuelta en codos.
Fig 1.16.- Cable de Fibra Óptica. La figura muestra la constitución física de un cable cable de Fibra
Óptica así como el tipo de conector empleado.
19
Redes LAN
Una Red de Área Global también es llamada internet y actualmente es indispensable para la
comunicación a grandes distancias. Por lo tanto Internet es una red mundial de redes de
ordenadores que permite a estos comunicarse de forma (casi) directa y trasparente, compartiendo
información y servicios. El símbolo de nube sugiere que existe otra red, quizás la totalidad de
Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no
suministra todos los detalles de la conexión, ni de esa red. Ver fig. 1.17.
Internet
A medida que el uso de los computadores en las empresas aumentaba, pronto resultó
obvio que incluso las LAN no eran suficientes. En un sistema de LAN, cada departamento, o
empresa, era una especie de isla electrónica. Lo que se necesitaba era una forma de transferir
información de manera eficiente y rápida de una empresa a otra.
La solución surgió con la creación de las redes de área amplia (WAN). Las WAN
interconectaban las LAN, que a su vez proporcionaban acceso a los computadores o a los
servidores de archivos ubicados en otros lugares. Como las WAN conectaban redes de usuarios
dentro de un área geográfica extensa, permitieron que las empresas se comunicaran entre sí a
través de grandes distancias. Como resultado de la interconexión de los computadores, impresoras
y otros dispositivos en una WAN, las empresas pudieron comunicarse entre sí, compartir
información y recursos, y tener acceso a Internet.
Módems.
ISDN (Red digital de servicios integrados , Integrated Service Digital Network).
DSL (Digital Subscriber Line)(Línea de suscripción digital).
Frame relay.
ATM (Modo de transferencia asíncrona).
Series de portadoras T (EE.UU y Canada) y E (Europa y America Latina): T1, E1, T3, E3,
etc.
SONET (Red óptica síncrona).
20
Redes LAN
Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red,
medios de red, dispositivos de control del tráfico de red y dispositivos periféricos. Las LAN hacen
posible que las empresas que utilizan tecnología informática compartan de forma eficiente
elementos tales como archivos e impresoras, y permiten la comunicación, por ejemplo, a través del
correo electrónico. Unen entre sí: datos, comunicaciones, servidores de computador y de archivo.
21
Redes LAN
Resumen.
Al termino de este capítulo logramos conocer que los usuarios que están conectados a una
red pueden intercambiar información, compartir recursos como impresoras, ficheros o algunos
programas. Este intercambio de datos dependerá del protocolo de comunicación y de la
interconexión entre los host, es decir, que topología estén utilizando.
Para poder enviar la información entre los host, es necesario un medio de comunicación,
este dependerá de la velocidad con la que deseamos transmitir dicha información y del tipo de red,
ya que cada una de ellas cubre determinadas distancias, desde la red Lan que es una red local,
hasta la red GAN o global que comúnmente conocemos como Internet.
Ahora que conocemos estos conceptos básicos, podemos ahondar en la forma de transmitir
los datos, es decir, en la forma que funcionan los protocolos, lo cual trataremos en el Capítulo 2.
22
Redes LAN
CAPÍTULO 2
Modelo OSI y TCP/IP.
El modelo OSI fue creado con el fin de aplicar la ingeniería modular (dividir un proceso en
pequeños procedimientos, con lo que resulta más fácil su manejo) así como la interoperabilidad la
cual se define como la interacción de diferentes tecnologías provenientes de diferentes
proveedores, además facilita el envío de datos a través de la red. Este modelo, presenta siete
capas a través de las cuales la información circula de un extremo a otro. Cada capa agrega su
propio encabezado al encapsulado de datos con el propósito de que la Unidad de Datos de
Protocolo (PDU Protocol Data Unit) de cada capa identifique el encapsulado y éste sea capaz de
comunicarse con la capa siguiente.
En éste capítulo se explicarán cada una de las siete capas del modelo OSI, así como las
capas del modelo TCP/IP y finalmente haciendo una comparación entre ambos modelos.
Por otra parte se hablará del Direccionamiento Plano o MAC (Media Access Control) que se
encuentra localizado dentro de la capa 2 del modelo OSI.
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño
de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de
hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se
volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí.
Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó
varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un
modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran
comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de
referencia OSI en 1984.
23
Redes LAN
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una
función de red particular. Esta división de las funciones de networking se denomina división en
capas. La división de la red en siete capas presenta las siguientes ventajas:
Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos
de diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
Impide que los cambios en una capa puedan afectar las demás capas, de manera que se
puedan desarrollar con más rapidez.
Capa 7: La capa de aplicación.- Es la capa del modelo OSI más cercana al usuario;
suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que
no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran
fuera del modelo OSI. Ver fig. 2.1.
Capa 5: La capa de sesión.- Establece, administra y finaliza las sesiones entre dos hosts
que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación.
También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su
intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una
eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los
problemas de la capa de sesión, presentación y aplicación. Ver fig. 2.1.
Capa 4: La capa de transporte.- Segmenta los datos originados en el host emisor y los
reensambla en una corriente de datos dentro del sistema del host receptor. La capa de transporte
intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles
de implementación del transporte. Específicamente, temas como la confiabilidad del transporte
entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de
comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos
virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación
de errores de transporte. Ver fig. 2.1.
Capa 3: La capa de red.- Proporciona conectividad y selección de ruta entre dos sistemas
de hosts que pueden estar ubicados en redes geográficamente distintas. Ver fig. 2.1.
24
Redes LAN
físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores,
entrega ordenada de tramas y control de flujo. Ver fig. 2.1.
Fig. 2.1.- Modelo OSI. En la figura mostrada se observan las 7 capas así como su función
correspondiente dentro del proceso de transmisión de datos.
Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Esta forma de
comunicación se conoce como comunicaciones de par-a-par. Durante este proceso, cada protocolo
de capa intercambia información, que se conoce como unidades de datos de protocolo (PDU,
Protocol Data Unit), entre capas iguales . Cada capa de comunicación, en el computador origen, se
comunica con un PDU específico de capa y con su capa igual en el computador destino. A
continuación se describen los PDU de cada capa:
25
Redes LAN
26
Redes LAN
creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se
desarrolló Internet.
El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa
de Internet y la capa de red.
Capa de Transporte.- Refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para
el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un
protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Ver fig.
2.3.
Capada Internet.- Envía paquetes origen desde cualquier red en Internetwork de redes y
que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que se
utilizaron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo
Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de
paquetes. Ver fig. 2.3.
Capa de Red.- También se denomina capa de host a red. Es la capa que se ocupa de
todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego
realizar otro enlace físico. Esta capa incluye los detalles de tecnología de LAN y WAN y todos los
detalles de las capas física y de enlace de datos del modelo OSI. Ver fig. 2.3.
Fig. 2.3.- El modelo TCP/IP consta de 4 capas, equivalentes al modelo OSI de 7 capas.
27
Redes LAN
En la fig. 2.4 se esquematizan los dos protocolos; el protocolo TCP/IP y el Modelo OSI,
haciendo comparaciones.
Fig. 2.4.- Comparación entre el protocolo del Modelo OSI y el protocolo TCP/IP
Las funciones principales del nivel de enlace ya las vimos en el modelo OSI, ahora
trataremos los mecanismos de acceso al medio de que dispone TCP/IP antes de hablar sobre
diferentes estándares utilizados.
Dentro del nivel de enlace disponemos de varios subniveles. El subnivel MAC es el que se
encarga de todas las funciones que tengan que ver con el medio físico y tiene bastante sentido en
las redes de difusión. El llamado LLC tiene como misión ofrecer una visión unificada del nivel de
28
Redes LAN
enlace a la capa superior, en este caso de red. La capa lógica LLC independiza la forma de
gestionar el acceso (CSMA/CD, Tokeng Ring, Token Bus) de la capa de red. Ver fig. 2.5:
Para poder centrar nuestro estudio del nivel de enlace es importante señalar que el
estándar IEEE 802 (conocido como ISO 8802) cubre los aspectos que han de cumplir tanto el nivel
de red como el de enlace.
Una vez visto por encima el asunto de los estándares ¿Cómo podemos clasificar los
mecanismos de control de acceso al medio? Está claro que en un medio compartido será necesario
un sistema ordenado de forma que no todas las máquinas salgan a enviar datos cuando les
apetezca. En el mismo capítulo veremos, varias formas de encontrar un compromiso entre las
máquinas de una red para que todas puedan enviar y recibir información de forma aceptable.
LLC sirve a la capa de red para trabajar independientemente del modo de acceso al medio
(MAC) y también ofrece el control del flujo. Además, puede hacer la corrección de errores (en el
subnivel MAC).
LLC se basa en una especificación OSI llamada HDLC High - level data link central. La
funcionalidad que se encuentra en LLC es el Control de errores de transmisión. En general, para un
control de errores existen dos estrategias básicas:
29
Redes LAN
FEC: Forward error corrector. Se corrigen los errores al llegar al final (el destino es el que
corrige errores). Son muy complejos porque necesitan información redundante. Se utilizará
en enlaces donde la retransmisión sea imposible o no tenga sentido.
Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos
hexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por el IEEE,
identifican al fabricante o proveedor y, de ese modo, abarcan el Identificador Exclusivo de
Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el número de serie de
interfaz, u otro valor administrado por el proveedor específico.
Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas
direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso
aleatorio (RAM) cuando se inicializa la NIC.
Para obtener más información acerca de la forma en que se asignan estos OUI, y para
buscar asignaciones de direcciones actuales. Ver fig. 2.7.
30
Redes LAN
Fig. 2.8
31
Redes LAN
Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC.
Esta dirección se programa en un chip de la NIC. Como la dirección MAC está ubicada en la NIC, si
se cambia la NIC de un computador, la dirección física de la estación se cambia por la nueva
dirección MAC. Las direcciones MAC se escriben con números hexadecimales (base 16). Hay dos
formatos para las direcciones MAC: 0000.0c12.3456 ó 00-00-0c-12-34-56.
Fig. 2.9.- Formato de direccionamiento MAC. Fig. 2.10.- Tarjeta de Indentificador de Red (Net
Indentifier Card)
Fig. 2.11.- NIC modelo 3com h1420. Fig. 2.12.- NIC modelo h1520.
32
Redes LAN
Las LAN Ethernet y 802.3 son redes de broadcast. Todas las estaciones ven todas las
tramas. Cada estación debe examinar cada trama para determinar si esa estación es un destino.
En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta
de comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían datos desde
un origen a través de una red, los datos transportan la dirección MAC del destino deseado. A
medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red
verifica si la dirección MAC coincide con la dirección destino física que transporta el paquete de
datos. Si no hay concordancia, la NIC descarta el paquete de datos. Si no hay concordancia, la NIC
ignora el paquete de datos y permite que continúe su recorrido a través de la red hacia la próxima
estación.
A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los
verifican. La NIC verifica la dirección destino del encabezado del paquete para determinar si el
paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estación destino, la NIC
de esa estación hace una copia, saca los datos del sobre y se entregan al computador.
33
Redes LAN
2.6 Entramado
Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es el
entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad
de datos de protocolo de la Capa 2.
34
Redes LAN
Cuando se trabaja con bits, el diagrama más preciso que se puede utilizar es visualizarlos
en un gráfico de voltaje versus tiempo. Sin embargo, como usted está trabajando con grandes
unidades de datos e información de direccionamiento y control, los gráficos de voltaje versus
tiempo pueden tornarse excesivamente grandes y confusos. Otro tipo de diagrama que puede
utilizar es el diagrama de formato de trama, que se basa en los gráficos de voltaje versus tiempo.
Estos diagramas se leen de izquierda a derecha, como un gráfico de osciloscopio. Los diagramas de
formato de trama muestran distintas agrupaciones de bits ( campos), que ejecutan otras funciones.
Ver fig. 2.14.
Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama
genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los
nombres de los campos son los siguientes:
campo de dirección.
campo de longitud/tipo/control.
35
Redes LAN
campo de datos.
Cuando los computadores se conectan a un medio físico, debe existir alguna forma
mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast del
mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienen distintas formas para hacerlo,
pero todas las tramas, de cualquier tecnología, tienen una secuencia de bytes de inicio y
señalización.
Todas las tramas contienen información de denominación como, por ejemplo, el nombre
del computador origen (dirección MAC) y el nombre del computador destino (dirección MAC).
36
Redes LAN
La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva
los datos de aplicación del usuario, lleguen desde el computador origen al computador destino. El
paquete de datos que desea enviar se compone de dos partes. En primer lugar, el mensaje que
desea enviar y, segundo, los bytes encapsulados que desea que lleguen al computador destino.
Junto con estos datos, también debe enviar algunos bytes adicionales. Estos bytes se denominan
bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mínima con fines
de temporización. Los bytes LLC también se incluyen en el campo de datos de las tramas estándar
IEEE. Recuerde que la subcapa de Control de enlace lógico (LLC) toma los datos de protocolo de
red, un paquete IP, y agrega información de control para ayudar a enviar ese paquete IP hacia su
destino. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico
(LLC).
Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están expuestos a
tener errores de distintos orígenes. Es necesario que usted sepa cómo detectarlos. Una forma
efectiva, aunque ineficaz, de hacerlo es enviar cada trama dos veces, o hacer que el computador
destino envíe una copia de la trama original nuevamente al computador origen antes de que pueda
enviar otra trama.
Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo se
descarta y se vuelven a transmitir las tramas defectuosas. El campo de Secuencia de verificación de
trama (FCS) contiene un número calculador por el computador origen y se basa en los datos de la
trama. Cuando el computador destino recibe la trama, vuelve a calcular el número FCS y lo
compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por
sentado que se ha producido un error, se descarta la trama y se le pide al origen que vuelva a
realizar la transmisión.
Hay tres formas principales para calcular el número de Secuencia de verificación de trama:
Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con los datos.
Paridad de dos dimensiones: Agrega un 8vo bit que hace que una secuencia de 8 bits tenga
un número impar o par de unos binarios.
Suma de comprobación Internet: Agrega los valores de todos los bits de datos para
obtener una suma.
El computador que transmite los datos debe obtener la atención de otros dispositivos para
iniciar una trama y luego volver a obtener la atención de los dispositivos para finalizar la trama. El
campo de longitud implica el final y se considera que la trama termina luego de la FCS. A veces hay
una secuencia formal de bytes que se denomina delimitador de fin de trama.
37
Redes LAN
El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los
computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los
datos. MAC, con LLC, abarca la versión IEEE de la Capa 2. Tanto MAC como LLC son subcapas de la
Capa 2. Hay dos categorías amplias de Control de acceso al medio: determinística (por turnos) y no
determinística (el primero que llega, el primero que se sirve).
Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno".
Algunas tribus de indígenas norteamericanos tenían la costumbre de pasar un palo durante las
reuniones. La persona que sostuviera el palo tenía derecho a hablar. Cuando esa persona
terminaba de hablar, le pasaba el palo a otra persona. En esta analogía, el medio compartido es el
aire, los datos son las palabras que pronuncia el orador y el protocolo es la posesión del palo que
autoriza a hablar. El palo incluso se puede considerar como un "token".
Esta situación es similar al protocolo de enlace de datos denominado Token Ring. En una
red Token Ring, los hosts individuales se ubican en forma de anillo. Un token de datos especial
circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el token,
transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el
anillo, donde puede ser transferido a otro host o tomado por éste. Ver fig. 2.16.
38
Redes LAN
Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el primero
que se sirve (FCFS). A fines de los años '70, la Universidad de Hawai desarrolló y utilizó un sistema
de comunicación por radio (ALOHA) que conectaba las distintas islas de Hawai. El protocolo que
usaban permitía que cualquier persona transmitiera cuando quisiera. Esto provocaba "colisiones" de
ondas radiales que podían ser detectadas por los oyentes durante la transmisión. Sin embargo, lo
que empezó como ALOHA, eventualmente se transformó en un protocolo MAC moderno
denominado acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD).
CSMA/CD es un sistema simple. Todas las personas que pertenecen al sistema esperan a
que todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si
dos personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede
realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan que se
ha producido una colisión, esperan hasta que todo esté en silencio, e intentan volver a realizar la
transmisión. Ver fig. 2.17.
Tres tecnologías comunes de la Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican
aspectos de la Capa 2 (por ej. LLC, denominación, entramado y MAC), así como también aspectos
de los componentes de señalización y de medios de la Capa 1. Las tecnologías específicas para
cada una son las siguientes:
Ethernet: topología de bus lógica (el flujo de información se ubica en un bus lineal) y en
estrella física o en estrella extendida (cableada en forma de estrella)
39
Redes LAN
Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se controla
en un anillo) y una topología física en estrella (en otras palabras, está cableada en forma
de estrella)
RESUMEN
Como pudimos ver en el capítulo el modelo OSI fue creado con el fin de aplicar la ingeniería
modular; dividir un proceso en pequeños procedimientos, debido a que muchas de las redes eran
incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder
comunicarse entre sí; este modelo, presenta siete capas a través de las cuales la información
circula de un extremo a otro.
40
Redes LAN
En la actualidad se podría considerar al modelo OSI como la base para el desarrollo del modelo
TCP/IP, la gran y notable ventaja entre estas dos plataformas es la seguridad que ofrece TCP/IP
al momento de la transmisión y recepción de paquetes informáticos entre dos o mas equipos desde
cualquier parte del mundo así como la división de red en solo cuatro capas, esto no implica que su
funcionamiento sea menor o mas limitado si no por el contrario representa mayor velocidad y
comodidad de transmisión.
41
Redes LAN
CAPÍTULO III
Normas y Estándares
Introducción
Como se menciono en anteriormente las principales topologías son: estrella extendida, en
anillo y en anillo doble. Cada una de ellas se refleja respectivamente en la tecnología Ethernet,
Token Ring y FDDI. En estas topologías es importante hacer hincapié que las topologías físicas son
diferentes a las topologías lógicas excepto en la tecnología FDDI.
Además se desarrollarán las tecnologías acerca de Ethernet, FDDI y Token Ring y podrá
familiarizarse con las especificaciones de IEEE correspondientes a cada una de estas tecnologías.
También acerca de los estándares de LAN que especifican el cableado y la señalización en las capas
física y de enlace de datos del modelo de referencia OSI. Además, se le presentarán los dispositivos
de Capa 2, así como los conceptos básicos de resolución de problemas de Ethernet 10Base-T.
Muchos de los siguientes estándares son también Estándares ISO 8802. Por
ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.
802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el
Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización
Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de
48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección
única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de
la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una
dirección única para cada uno de sus productos.
802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE,
el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de
comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de
Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos
capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El
protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es
similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios
(SAP’s), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP’s
son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una
computadora o dispositivo de red.
42
Redes LAN
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el
método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El
estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra
óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones
transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.
Estándar
Fecha Descripción
Ethernet
1972
Ethernet
(patentado en 2.94 Mbit/s sobre cable coaxial en topología de bus.
experimental
1978)
10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un
Ethernet II
1982 campo de tipo de paquete. El protocolo IP usa este formato
(DIX v2.0)
de trama sobre cualquier medio.
10BASE5 10 Mbit/s sobre coaxial grueso (thicknet).
Longitud maxima del segmento 500 metros - Igual que
IEEE 802.3 1983
DIX salvo que el campo de Tipo se substituye por la
longitud.
10BASE2 10 Mbit/s sobre coaxial fino (thinnet o
802.3a 1985
cheapernet). Longitud maxima del segmento 185 metros
802.3b 1985 10BROAD36
802.3c 1985 Especificación de repetidores de 10 Mbit/s
FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra
802.3d 1987
óptica entre repetidores.
802.3e 1987 1BASE5 o StarLAN
10BASE-T 10 Mbit/s sobre par trenzado (UTP). Longitud
802.3i 1990
maxima del segmento 100 metros.
43
Redes LAN
802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda
grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de
Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un
token es pasado de una estación a la siguiente en la red y la estación puede transmitir
manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo,
pero este orden puede no relacionar la posición física del nodo como se hace en una red token
ring. El estándar no es ampliamente implementado en ambientes LAN.
802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso,
cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de
acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma
un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las
señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la
red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el
44
Redes LAN
protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares
(ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares
de red 802.
802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las
estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado
Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las
conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz
y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155
Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de
Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una
manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que
switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de
Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa
de Control de Enlaces Lógicos.
Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en
tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos
para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos
en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son
reservados para garantizar que los datos llegan a tiempo y en orden.
802.7 Grupo Asesor Técnico de Anchos de Banda . Este comité provee consejos técnicos a otros
subcomités en técnicas sobre anchos de banda de redes.
802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra
óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos
están todavía bajo desarrollo.
802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la
integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios
Integrados (ISDN’s). Los nodos definidos en la especificación incluyen teléfonos, computadoras y
codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz
Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información
de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de
diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito
switcheado, o canales de paquete switcheado.
802.10 Grupo Asesor Técnico de Seguridad en Redes . Este grupo esta trabajando en la definición
de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos
de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este
momento.
802.11 Redes Inalámbricas . Este comité esta definiendo estándares para redes inalámbricas. Esta
trabajando en la estandarización de medios como el radio de espectro de expansión, radio de
banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes
inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su
acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red
alámbrica controla la transmisión de estaciones de trabajo inalámbricas.
802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet
de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett
45
Redes LAN
3.2 Ethernet.
Ethernet nació en 1972 ideada por Roberto Metralfe y otros investigadores de Xerox, en Palo
Alto, California Research Center. Ethernet - al que también se le conoce como Ethernet II o IEEE
802.3, es el estándar más popular para las LAN que se usa actualmente. El estándar 802.3 emplea
una topología lógica de bus y una topología física de estrella o de bus. Ethernet transmite datos a
través de la red a una velocidad de 10 Mbips por segundo.
Con la normalización de las redes locales, todas estas caracteristicas fueron estandarizadas;
por la década de los 80˜s se desarrollan las normas IEEE para las redes locales CSMA/CD
(recordemos que CSMA/CD es el método de transmisión de datos en Ethernet, y es el Acceso
Múltiple con Detección de Portadora y Detección de Colisiones - Carrier Sense Multiple Accesswith /
Colision Detection). Aparece despues lo que es Ethernet II (IEEE 802.3).
A continuación se verán las caracteristicas de los estándares de Ethernet. La notación con la que
normalmente se designa cada uno es en base a la especificación XBaseY, cuya interpretación es la siguiente:
46
Redes LAN
X
Este valor denota la velocidad de transmisión de datos, si X fuese 10, entonces
estamos hablando de 10 Megabips (MBips) por segundo.
Base
Esto indica que los datos se transmiten en banda base. Esto significa que se usa o se
envia la información tal y como se produce; es decir, no se modula en un ancho de
banda específico, sino que se transmite en el ancho de banda en que llega
originalmente; esto es porque si se llegase a modular posiblemente llegue a ocupar
todo el ancho de banda.
Y
Este número significa o denota la longitud de cada segmento. Si Y tiene un valor de
2, significa que la longitud máxima de cada segmento es de 200 metros.
3.2.2 Características de Ethernet 10Base5 (Thicknet).
El estándar Ethernet 10Base5 (también llamado Ethernet estándar, Thick Ethernet o Thicknet )
fue el primer tipo de Ethernet que se diseño y utilizó. Thicknet tiene un estándar de topología física
de bus que consiste en un segmento de cable de red con terminadores en los extremos (vease
figura siguiente). Los terminadores incluyen una resistencia que disipa la señal de la red y no
permite que se refleje de regreso al cable de red. La tarjeta de interfaz de red ( NIC) en cada
computadora es la interfaz de comunicaciones entre la computadora y el cable de red, y está
conectada a un transmisor-receptor (transceiver) externo por medio de un cable de suspensión. El
transceptor (transceiver) está conectado al segmento de cable Thicknet y actúa para transmitir y
recibir datos de la red entre la computadora y la red. Las caracteristicas generales de Thicknet son
las siguientes:
47
Redes LAN
En caso de que la red necesite ampliarse, Ethernet ofrece la posibilidad de un enlace punto a
punto de 1 Kilometro y alta velocidad ( con la Fibra Optica - FO ). Este enlace conecta a dos
segmentos por medio de repetidores en cada extremo. La distancia máxima entre dos nodos queda
aumentada hasta 2.5 kilometros.
A veces se denomina a 10Base2 como Thinnet, Thin coax, Thin Ethernet o Cheapernet.
Thinnet se instala por medio de una topología física de bus, que consiste en segmentos de cable
con terminaciones en cada extremo.
48
Redes LAN
emplea una cantidad relativamente pequeña de nodos. Además Thinnet es menos susceptible a la
inferencia eléctrica que el par trenzado. Una desventaja de Thinnet es que, si llegase a darse una
ruptura en cualquier parte del cable, dejará de funcionar toda la red. Por consecuencia, con Thinnet
puede ser muy dificil la búsqueda de fallas causadas por un problema del cable.
Cable tipo par trenzado (UTP - Unshielded Twisted Pair) sin blindaje, 4 hilos en una sola
dirección.
Longitud del hub a la estación: 100 metros con categoria 3; y de 200 con categoria 5.
Cable con conectores RJ-45 (8 pins).
Formato de paquete Ethernet topología estrella.
Velocidad de 100 Mbips por segundo (CSMA/CD).
Transmisión en banda base.
Codificación: Código 5B6B.
Como ya se mencionó, Ethernet 100BaseVG utiliza los conectores RJ-45 (de 8 pins); el
esquema de codificación que se utiliza es de 5B6B, que reemplaza el método de codificación
Manchester utilizado en Thinnet, Thicknet y 10BaseT.
El mecanismo de prioridad asegura que ciertos tipos de tráfico,como vídeo, que es sensible al
tiempo, obtienen más prioridad que otros tipos de tráfico. Si llegan al concentrador muchas
peticiones de transmisión, se atenderá la más prioritaria. Si dos estaciones realizan una petición de
transmisión de igual prioridad, se atienden simultaneamente. Este método es superior al CSMA/CD.
49
Redes LAN
Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están
en proceso de especificación. En la tabla del gráfico principal se resaltan algunas de las tecnologías
Ethernet más comunes y más importantes. Ver Tabla 5.2.
Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resúmenes y en
la fig 3.3:
Preámbulo: El patrón de unos y ceros alternados les indica a las estaciones receptoras que
una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el
equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3.
Inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1
consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las
estaciones de la LAN. SOF se especifica explícitamente en Ethernet.
Direcciones destino y origen: Los primeros 3 bytes de las direcciones son especificados por
IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los
últimos 3 bytes. La dirección origen siempre es una dirección de broadcast única (de nodo
único). La dirección destino puede ser de broadcast única, de broadcast múltiple (grupo) o
de broadcast (todos los nodos).
Tipo (Ethernet): El tipo especifica el protocolo de capa superior que recibe los datos una
vez que se ha completado el procesamiento Ethernet.
Longitud (IEEE 802.3): La longitud indica la cantidad de bytes de datos que sigue este
campo.
50
Redes LAN
Datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa física y de
la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar
definido dentro de la porción de datos de la trama. Si los datos de la trama no son
suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes
de relleno para asegurar que por lo menos haya una trama de 64 bytes.
En el método de acceso CSMA/CD, los dispositivos de networking que tienen datos para
transmitir a través de los medios de networking funcionan según el modo "escuchar antes de
transmitir". Esto significa que cuando un dispositivo desea enviar datos, primero debe verificar si
los medios de networking están ocupados. El dispositivo debe verificar si existen señales en los
medios de networking. Una vez que el dispositivo determina que los medios de networking no
están ocupados, el dispositivo comienza a transmitir los datos. Mientras transmite los datos en
forma de señales, el dispositivo también escucha. Esto lo hace para comprobar que no haya
51
Redes LAN
ninguna otra estación que esté transmitiendo datos a los medios de networking al mismo tiempo.
Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escucha.
Una vez que el dispositivo ha verificado las direcciones MAC e IP destino que transportan los
datos, entonces verifica el paquete de datos para ver si hay errores. Si el dispositivo detecta que
hay errores, se descarta el paquete de datos. El dispositivo destino no enviará ninguna notificación
al dispositivo origen, sin tener en cuenta si el paquete de datos ha llegado a su destino con éxito o
no. Ethernet es una arquitectura de red no orientada a conexión considerada como un sistema de
entrega de "máximo esfuerzo".
52
Redes LAN
El hub recibe tramas en un puerto, luego copia y transmite (repite) la trama a todos los
demás puertos. El hub puede ser activo o pasivo. Un hub activo conecta los medios de networking
y también regenera la señal. En Ethernet, donde los hubs actúan como repetidores multipuerto, a
veces se denominan concentradores. Al regenerar la señal, los hubs activos permiten que los datos
se transporten a través de grandes distancias. Un hub pasivo es un dispositivo que se usa para
conectar medios de networking y que no regenera la señal.
Una de las ventajas de la topología en estrella es que se le considera como la más fácil de
diseñar e instalar. Esto se debe a que los medios de networking parten directamente desde un hub
central hacia cada área de estaciones de trabajo. Otra de las ventajas es que su mantenimiento es
sencillo, ya que la única área de concentración está ubicada en el hub. En una topología en estrella,
el diseño utilizado para los medios de networking es fácil de modificar y de realizar el diagnóstico
de fallas. Cuando se usa la topología en estrella, se pueden agregar fácilmente estaciones de
trabajo a una red. Si uno de los tendidos de los medios de networking se corta o se pone en
cortocircuito, solamente el dispositivo conectado en ese punto queda fuera de servicio, mientras
que el resto de la LAN permanece en funcionamiento. En resumen, una topología en estrella brinda
mayor confiabilidad.
53
Redes LAN
TIA/EIA-568-B especifica que la distribución física, o topología, que se debe usar para el
cableado horizontal debe ser una topología en estrella. Fig 3.7. Esto significa que la terminación
mecánica para cada toma/conector de telecomunicaciones se ubica en el panel de conexión del
armario para el cableado.
54
Redes LAN
La distancia máxima para un tendido de cableado horizontal que se extiende desde el hub
hasta cualquier estación de trabajo es de 100 m. Ver Fig 3.9 (en realidad es 99 m. pero
normalmente se redondea a 100 m.)
Esta cifra incluye los 90 metros del cableado horizontal, los 3 metros de los cables de
conmutación, y los 6 metros de los jumpers en la interconexión horizontal. El cableado horizontal
en una topología en estrella se irradia desde el hub, al igual que los rayos de una rueda. Esto
55
Redes LAN
significa que una LAN que usa este tipo de topología cubre un área correspondiente a un círculo
con un radio de 100 m. Ver Fig 3.10.
Habrá ocasiones en las que el área que debe abarcar una red superará la longitud máxima
que una topología en estrella simple puede cubrir según TIA/EIA-568B. Por ejemplo, supongamos
que tenemos un edificio cuyas dimensiones son 250 m x 250 m. Una topología en estrella simple
que siguiera los estándares de cableado horizontal especificados por TIA/EIA-568-A no ofrecería
una cobertura completa para ese edificio. Ver Fig 3.11.
Fig 3.11.- El estándar TIA/EIA 568-A solo cubre una distancia máxima de 100m.
Como se indica en el gráfico, las estaciones de trabajo E, F y C están ubicadas fuera del
área que una topología en estrella que cumple con las especificaciones TIA/EIA-568-B puede
abarcar. Como se ilustra, estas estaciones no forman parte de la red de área local. De manera que
56
Redes LAN
los usuarios que necesitaran enviar, compartir y recibir archivos tendrían que usar la "red a pie".
Teniendo en cuenta que nadie desea volver a la época de la red a pie, algunos instaladores de
cables se ven tentados a resolver el problema que presenta la cobertura inadecuada de una
topología en estrella extendiendo la longitud de los medios de networking más allá de la longitud
máxima especificada en TIA/EIA-568B. Ver Fig 3.12.
Fig 3.12.- Los hosts que se encuentran más alla de 100m tendrán conflictos.
Cuando las señales parten por primera vez de una estación transmisora, están limpias y son
fáciles de reconocer. Sin embargo, cuanto más largo es el cable, más débiles y deterioradas se
tornan las señales a medida que se trasladan por los medios de networking. Si una señal viaja a
una distancia mayor que la distancia máxima especificada, no existen garantías de que, cuando
alcance una tarjeta NIC, la tarjeta NIC pueda leerla. Ver Fig 3.13.
Fig 3.13.- Si una señal viaja a una distancia mayor que la distancia máxima especificada, no existen
garantías de que, cuando alcance una tarjeta NIC, la tarjeta NIC pueda leerla.
57
Redes LAN
Fig 3.14.- Los repetidores son una solución para extender un segmento de red.
Ethernet es la tecnología de red de área local (LAN) de uso más generalizado. El diseño
original de Ethernet representaba un punto medio entre las redes de larga distancia y baja
velocidad y las redes especializadas de las salas de computadores, que transportaban datos a altas
velocidades y a distancias muy limitadas. Ethernet se adecua bien a las aplicaciones en las que un
medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a
velocidades muy elevadas.
58
Redes LAN
Fig 5.15.- Similitudes entre capas del modelo OSI y especificación LAN.
Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD.
Las estaciones de una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes
de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso.
Si lo está, entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a
transmitir. Una colisión se produce cuando dos estaciones escuchan para saber si hay tráfico de
red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas
transmisiones se dañan y las estaciones deben volver a transmitir más tarde. Los algoritmos de
postergación determinan el momento en que las estaciones que han tenido una colisión pueden
volver a transmitir. Las estaciones CSMA/CD pueden detectar colisiones, de modo que saben en
qué momento pueden volver a transmitir.
Tanto las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast. Esto significa que
cada estación puede ver todas las tramas, aunque una estación determinada no sea el destino
propuesto para esos datos. Cada estación debe examinar las tramas que recibe para determinar si
corresponden al destino. De ser así, la trama pasa a una capa de protocolo superior dentro de la
estación para su adecuado procesamiento.
Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona
servicios correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI, mientras que
IEEE 802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal de la Capa 2
(de enlace), pero no define ningún protocolo de Control de Enlace Lógico. Tanto Ethernet como
IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos
protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito
impreso dentro de un host. Ver Fig35.16.
59
Redes LAN
Fig 3.16.- Similitudes entre capas del modelo OSI y especificación LAN.
60
Redes LAN
CAPÍTULO IV
Dispositivos de Red
Introducción
Es necesario conocer las funciones que realiza cada uno de los dispositivos de red por lo
que este capítulo centra su atención en esos dispositivos. Aquí se explicarán los conceptos de host,
repetidores, hubs, switches, routers, etc., sin olvidar la función de cada dispositivo dentro de la red
y por supuesto se explicará en que capa del modelo OSI funciona cada uno mostrando de que
forma manejan la información que circula a través de ellos.
4.1 Host
Fig 4.1.- Un host es un dispositivo que se conecta directamente a un segmento de red; un host puede
ser cualquiera de los presentados en la figura.
61
Redes LAN
La tarjeta NIC es el lugar donde reside la dirección MAC ( Media Access Control ) de la Capa
2, pero en muchas tecnologías, la tarjeta NIC también tiene un transceptor (un dispositivo de la
Capa 1) incorporado y se conecta directamente al medio físico. De modo que sería acertado
caracterizar a la NIC como un dispositivo de la Capa 1 y de la Capa 2. Ver fig 4.2.
Fig 4.2.- NIC (Network Interface Card), permite la comunicación de un computador con la red.
IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de
datos funcionara independientemente de las tecnologías existentes. Esta capa proporciona
versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se
comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como
subcapa, participa en el proceso de encapsulamiento.
El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más
información de control para ayudar a entregar ese paquete IP en el destino. Agrega dos
componentes de direccionamiento de la especificación 802.2 :el Punto de acceso al servicio destino
(DSAP) y el Punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja
hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule.
La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el
host para acceder a los medios físicos. En la fig 4.3 se muestra el formato de dirección MAC.
62
Redes LAN
Fig 4.3.- Formato de dirección MAC. A este formato se le llama direccionamiento plano.
4.3 Repetidor
Tal como se mencionó en la página correspondiente a los medios de red, hay varios tipos
de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las desventajas del
tipo de cable que utilizamos principalmente (UTP CAT5) es la longitud del cable. La longitud
máxima para el cableado UTP de una red es de 100 metros. Si es necesario extender la red más
allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina
repetidor. Ver fig 4.4
Los repetidores son dispositivos con un solo puerto "de entrada" y un solo puerto "de
salida". En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que
actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información. Ver fig 4.5.
63
Redes LAN
4.4 Hub
El propósito de un hub es regenerar y retemporizar las señales de red. Ver fig 4.6. Esto se
realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un
proceso denominado concentración. Esta definición es muy similar a la del repetidor, es por ello
que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que
se conectan al dispositivo. Las razones por las que se usan los hubs son crear un punto de
conexión central para los medios de cableado y aumentar la confiabilidad de la red. La confiabilidad
de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en
toda la red. Esta es la diferencia con la topología de bus, en la que si un cable falla, esto causa una
interrupción en toda la red. Los hubs se consideran dispositivos de la Capa 1 dado que sólo
regeneran la señal y la envían por medio de un broadcast de ella a todos los puertos (conexiones
de red).
64
Redes LAN
pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que
simplemente permiten que uno o más hosts se conecten al mismo segmento de cable.
Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los
hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para
administrar el
tráfico de red. Los hubs no inteligentes simplemente toman una señal de red entrante y la repiten
hacia cada uno de los puertos sin la capacidad de realizar ninguna administración.
La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al
medio (MAU). Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta, como
se explicará más adelante. En las FDDI, la MAU se denomina concentrador. Las MAU también son
dispositivos de la Capa 1. Un Hub opera en la capa 1 del modelo OSI. Ver fig 4.7.
4.5 Puente
Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos de LAN. El
propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local,
pero permitiendo que el tráfico que se ha dirigido hacia allí pueda ser conectado con otras partes
(segmentos) de la LAN. Ver fig 4.8. Un Bridge verifica la dirección local. Cada dispositivo de red
tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que
65
Redes LAN
están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones
MAC.
El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y
los switches han adoptado muchas de las funciones del puente, estos siguen teniendo importancia
en muchas redes. Para comprender la conmutación y el enrutamiento, primero debe comprender
cómo funciona un puente.
Fig 4.9.- Un puente (bridge) opera en la capa de enlace de datos del modelo OSI.
4.6 Switch
Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se
denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia
entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y
los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen
que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el
puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a
través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar)
66
Redes LAN
A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como
los switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración
de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La diferencia
entre un hub y un switch está dada por lo que sucede dentro del dispositivo.
paquetes desde los puertos (las interfaces) de entrada hacia los puertos de salida, suministrando a
cada puerto el ancho de banda total (la velocidad de transmisión de datos en el backbone de la
red).
En el gráfico se indica el símbolo que corresponde al switch. Ver fig 4.10 Las flechas de la
parte superior representan las rutas individuales que pueden tomar los datos en un switch, a
diferencia del hub, donde los datos fluyen por todas las rutas. Un Switch opera en la capa 2 del
modelo OSI. Ver fig 4.11.
Fig 4.11.- Un switch opera en la capa de enlace de datos del modelo OSI.
67
Redes LAN
En el pasado los switches y los routers eran dispositivos totalmente diferentes, actualmente
la aparentemente distinción entre ellos se nubla por la aparición de los dispositivos llamados
switches de capa 3 o switches multicapa, sin embargo, ambos dispositivos continuan siendo
diferentes, leamos el por qué.
Este tipo de switches integran routing y switching para producir altas velocidades (medidas
en millones de paquetes por segundo). Esta es una tecnología nueva a los cuales los vendedores se
refieren muchas veces como: Netflow, tag switching, Fast IP, etc.
Packet-by-packet (PPL3). Donde trabajan igual que un router, el switch puede realizar
todas las funciones de un router Standard, enrutando todos los paquetes hacia su destino.
Trabajan con los protocolos Standard de los routers, pudiendo así interoperar con los otros
switchs y los routers de la red.
En ambos tipos de switches, se examinan todos los paquetes y se envían a sus destinos. La
diferencia real entre ellos es el rendimiento. PPL3 enruta todos los paquetes, en tanto que los
switches CTL3 efectúan la entrega de paquetes de una forma un poco distinta, estos switches
investigan el destino del primer paquete en una serie. Una vez que lo conoce, se establece una
conexión y el flujo es conmutado en capa 2 (con el consiguiente, rendimiento del switching de capa
2) (Lippis, Jun1997).
Funciones:
68
Redes LAN
¿Eliminaran los switches de capa 3 completamente la necesidad del ruteo tradicional? Los
routers aun son necesarios, especialmente donde existen conexiones a redes WAN. Los switches
son muy efectivos en ambientes LAN para administrar grupos de trabajo y para formar el
backbone dentro de una empresa, pero probablemente nunca o al menos por lo pronto no
remplacen el router que se situa en el borde de una WAN ( es decir, como dispositivo para
conectar una LAN a Internet o a una WAN), ya que los routers tradicionales realizan muchas otras
funciones como filtreo de paquetes y traducción entre diferentes tecnologías.
Los switch de nivel 3, se diferencian de los routers en que su hardware es más especifico y
diseñado especialmente para llevar a cabo esa función.
Un Switch de Capa 3 tiene todos los niveles de control y seguridad con los que un ruteador
normalmente cuenta. Existen mecanismos de seguridad para prevenir que un usuario indeseado se
conecte a la red, incluso a nivel físico. Estos switches pueden filtrar información no deseada incluso
de los usuarios que tienen permitido el acceso a la red, para prevenir ataques a servidores, bases
de datos, o proteger aplicaciones con ciertos niveles de seguridad. También cuentan con
mecanismos de protección para evitar que un usuario no deseado pueda infiltrarse a la
configuración del switch.
Un Switch de Capa 3 cuenta con la suficiente "inteligencia" para interactuar con el tráfico
que va o viene de la Internet, y participa con ella en el manejo eficiente de los diferentes tipos de
tráfico como Voz sobre IP por ejemplo, que ya es una realidad. Un switch de Capa 2 simplemente
no tiene nada que hacer al respecto. Además, a un Switch de Capa 3 se le pueden agregar
funcionalidades que van más allá de la Capa 3, como Server Load Balancing, por ejemplo. Un
Switch de Capa 3 tiene la capacidad para distinguir cuando los puertos donde se conectan los
servidores de la empresa están, ocupados, saturados o caídos, de tal manera que pude reenviar
eficientemente el tráfico y las peticiones de los usuarios de la red, hacia aquellos puertos que
puedan responder.
La funcionalidad Capa 3 del Switch nivel 3, es ideal para las oficinas pequeñas o medianas,
sucursales, escuelas y universidades con grupos de trabajo segmentados.
• Rendimiento: Switches Capa 3 con velocidad alámbrica, con conexiones 10/100 para
computadora de escritorio, diseñadas para conectividad de alto rendimiento. La asignación de
prioridades para los paquetes ofrece el rendimiento óptimo para aplicaciones de tiempo real, como
voz y video,
69
Redes LAN
• Escalabilidad: Soporta hasta 2,000 rutas externas, permitiendo su escalamiento a medida que
crece la red,
• Seguridad: Mejora la seguridad con registro en la red basado en normas, Listas de Control de
Acceso, encriptación Secure Shell y Secure Sockets Layer, y
• Costo Total de Propiedad: Solución de bajo costo optimizada para lugares de borde de grupos
de trabajo.
En el caso de los switches capa 3, éstos son switches capa 2 que utilizan la información del
encabezado de capa 3. Lo mismo ocurre con los switches capa 4 , son switches capa 3 que
procesan el encabezado de la capa. También son conocidos como switches sin capa (Layerless
switches).
70
Redes LAN
CONTROL DE TRÁFICO
Switches de capa 2
Solo puede contener colisiones, pero no hay un control de trafico de paquetes Broadcast o
Multicast. En cuanto se presente una ráfaga de este tipo de tráfico la red se puede colapsar.
Switches de capa 3
Existe un control de tráfico eficiente y de manera nativa. Este tipo de Switches previenen el colapso
de la red, ante la presencia de tormentas de Broadcast y manejan eficientemente el tráfico
multicast.
Switches de capa 2
Prácticamente no hay escalabilidad en un Switch de Capa 2, pues no cuenta con la inteligencia para
"detectar" los tipos de trafico que se presentan en las redes switcheadas actuales. Aunque exista
un "upgrade" por software para convertirlo a Capa 3, esto no es eficiente pues requiere de
procesadores de uso general, mas un sistema operativo, lo cual se refleja en el pobre rendimiento
medido en paquetes procesados por segundo, que un switch de Capa 3 de este tipo tiene.
Switches de capa 3
Aplicaciones que hoy en día se instalan en las redes actuales como Voz sobre IP, Multimedia para
videoconferencia en PC's conectadas en red. Calidad de Servicio y Manejo de los Recursos de Red,
demandan mayor capacidad e inteligencia en las redes switcheadas. Un switch de Capa 3 viene
preparado para el manejo de este tipo de ambientes.
Switches de capa 2
Un Switch de Capa 2 conectado a un Switch Central de Backbone, no puede discriminar cuando una
conexión de Capa 3 tiene lugar localmente en el mismo switch, pues cuando se presente esta
situación, el Switch de Capa 2 transfiere todos los paquetes hacia el Switch de Backbone,
consumiendo innecesariamente recursos y tiempo en el backbone.
Switches de capa 3
Un Switch de Capa 3 es capaz de identificar si el tráfico que arriba a sus puertos tiene que ser
switcheado en Capa 2 o Capa 3, y si éste debe de tratarse de manera local, o switchearlo al
71
Redes LAN
backbone. De esta manera este equipo toma la decisión de manejarlo con sus propios recursos, sin
consumir ancho de banda ni generar tráfico innecesario en el backbone.
Switches de capa 2
Solo puede manejar Redes Virtuales a nivel de Capa 2, por lo tanto, cuando se configuren VLANs
en este switch, este switch no puede pasar (rutear o switchear), tráfico de una VLAN a otra en el
mismo switch, y tiene que enviar dos veces los paquetes hacia el switch central, consumiendo
ancho de banda, generando tráfico innecesario, y consumiendo tiempo de procesamiento en el
switch Central.
Switches de capa 3
Puede switchear o rutear tráfico entre cualquier VLAN que haya sido definida en el Switch.
SEGURIDAD
Switches de capa 2
No cuentan con mecanismos de seguridad en la red. Cualquiera puede conectarse a sus puertos y
generar cualquier tipo de tráfico, e inclusive puede "escuchar" información sensible que este
viajando por la red, como passwords y/o claves de seguridad, así como información confidencial, o
simplemente "saturar" la red, provocando el colapso de la misma. Con un simple generador de
tráfico tipo "shareware", se puede conseguir esto.
Switches de capa 3
Tienen todos los niveles de control y seguridad con los que un ruteador normalmente cuenta.
Existen mecanismos de seguridad para prevenir que un usuario indeseado se conecte a la red,
incluso a nivel físico. Estos switches pueden filtrar información no deseada incluso de los usuarios
que tienen permitido el acceso a la red, para prevenir ataques a servidores, bases de datos, o
proteger aplicaciones con ciertos niveles de seguridad. También cuentan con mecanismos de
protección para evitar que un usuario no deseado pueda infiltrarse a la configuración del switch.
TOLERANCIA A FALLAS
Switches de capa 2
No cuenta con muchos mecanismos para tolerancia a fallas, normalmente no cuenta con enlaces
redundantes, y si los tiene, solo puede hacer uso de Spanning Tree, que es un protocolo lento y no
distingue inteligentemente entre las rutas de respaldo, hacia donde debe enviar el tráfico. Tampoco
puede agregar "ancho de banda" entre diferentes puertos, en caso de ser necesario, lo cual es otra
característica de su pobre escalabilidad.
Switches de capa 3
Cuenta con variados mecanismos de control de fallas y de respaldo tanto de Capa 2 como de Capa
3. Protocolos como VRRP, ESRP y OSPF se utilizan hoy en día, para manejar eficientemente las
72
Redes LAN
rutas de respaldo. Con estos protocolos, los switches de Capa 3 participan de los mecanismos de
control de fallos en los enlaces, junto con los ruteadores para recuperar rápida e inteligentemente
la conexión entre los recursos de la red. Un switch de Capa 2, sencillamente no tiene capacidad
para hacer esto.
TENDENCIAS TECNOLÓGICAS
Switches de capa 2
Switches de capa 3
Cuenta con la suficiente "inteligencia" para interactuar con el tráfico que va o viene de la Internet,
y participa con ella en el manejo eficiente de los diferentes tipos de tráfico como Voz sobre IP por
ejemplo, que ya es una realidad. Un switch de Capa 2 simplemente no tiene nada que hacer al
respecto. Además, a un Switch de Capa 3 se le pueden agregar funcionalidades que van más allá
de la Capa 3, como Server Load Balancing, por ejemplo. También tiene la capacidad para distinguir
cuando los puertos donde se conectan los servidores de la empresa están, ocupados, saturados o
caídos, de tal manera que pude reenviar eficientemente el tráfico y las peticiones de los usuarios de
la red, hacia aquellos puertos que puedan responder. Un Switch de Capa 2, no entiende este
concepto y en el caso de que se presente esta situación, no hacen más que reintentar y
retransmitir, generando más tráfico y empeorando la situación. La tendencia tecnológica es así
como eventualmente los Switches de Capa 2, remplazaron a los concentradores (HUB), los nuevos
mecanismos de swicheo en Capa 3, están sustituyendo a los switches de Capa 2, por sus
rendimientos, sus altas funcionalidades, sus mecanismos redundantes y de tolerancia a fallas, su
mejor control y su escalabilidad. Eventualmente una empresa que requiera de nuevas aplicaciones,
que demande comunicación hacia y de la Internet, y que requiera de altos mecanismos de
seguridad, tendrá que migrar hacia el switcheo de Capa 3.
4.7 Router
El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red
del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome decisiones
basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC
individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas
tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada su
aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han
transformado en el backbone de Internet, ejecutando el protocolo IP.
El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir
cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida
adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de
gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar
73
Redes LAN
con otro computador en cualquier parte del mundo. Aunque ejecutan estas funciones básicas, los
routers también pueden ejecutar
muchas de las otras tareas que se describen en los capítulos siguientes. Ver fig 4.12.
Otras decisiones son la carga de tráfico de red en los distintos interfaces de red del router y
establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.
El símbolo correspondiente al router (Observe las flechas que apuntan hacia adentro y
hacia fuera) sugiere cuáles son sus dos propósitos principales : selección de ruta y conmutación de
paquetes hacia la mejor ruta. El router puede tener varios tipos distintos de puertos de interfaz; la
figura muestra un puerto serial que constituye una conexión de WAN. Un Router opera en la capa 3
del modelo OSI. Ver fig 4.13.
Evitar enrutar en los switches capa 2 ubicados en los extremos o fronteras de la red.
Escoger switches capa 3 que tengan buffers con capacidad desde 50 hasta 100 paquetes
por puerto y enviar millones de paquetes por segundo en la capa 3.
74
Redes LAN
Cuando se escogen switches capa 2 con soporte de VLAN se debe tomar en cuenta que la
comunicación inter-vlan se hace usando un router y que, éste puede convertirse en un
"cuello de botella" si la red es muy grande.
4.9 Gateway
Un gateway o puerta, es un sistema capaz de enviar información entre dos o mas redes
con estándares diferentes.
También un gateway es considerado como un punto de una red que permite el tráfico hacia
otra red.
Resumen
En éste capitulo se trataron los diferentes dispositivos que se utilizan dentro de una red
LAN, así como sus principales características y funciones, para así poder comprender mejor como
se transmite y circula la información a través de dichos dispositivos. Así como en que capas del
modelo OSI trabajan dichos dispositivos de red.
75
Redes LAN
ENRUTAMIENTO
Introducción
Em este capitulo, explicaremos el funcionamiento de un router, que es el principal
dispositivo de red que interviene en la capa tres del modelo OSI, ya que gracias a él es posible la
comunicación de extremo a extremo entre hosts. Pero para ello es necesario un direccionamiento
lógico llamado IP. Una dirección IP opera en la capa de red del modelo OSI, dicha capa maneja
paquetes a los cuales se les agrega un encabezo para que sean reconocidos por la capa
subsecuente.
5.1.1 Identificadores
Los protocolos que no tienen capa de red sólo se pueden usar en redes internas pequeñas.
Estos protocolos normalmente sólo usan un nombre (por ej., dirección MAC) para identificar el
computador en una red. El problema con este sistema es que, a medida que la red aumenta de
tamaño, se torna cada vez más difícil organizar todos los nombres como, por ejemplo, asegurarse
de que dos computadores no utilicen el mismo nombre. Ver fig. 5.1.
Los protocolos que soportan la capa de red usan una técnica de identificación que garantiza
que haya un identificador exclusivo. ¿Cómo se diferencia este identificador de una dirección MAC,
que también es exclusiva? Las direcciones MAC usan un esquema de direccionamiento plano que
hace que sea difícil ubicar los dispositivos en otras redes. Las direcciones de capa de red utilizan un
esquema de direccionamiento jerárquico que permite la existencia de direcciones exclusivas más
allá de los límites de una red, junto con un método para encontrar una ruta por la cual la
información viaje a través de las redes.
Los esquemas de direccionamiento jerárquico permiten que la información viaje por una
internetwork, así como también un método para detectar el destino de modo eficiente. La red
telefónica es un ejemplo del uso del direccionamiento jerárquico. El sistema telefónico utiliza un
código de área que designa un área geográfica como primera parte de la llamada ( salto). Los tres
dígitos siguientes representan el intercambio la central local (segundo salto). Los últimos dígitos
representan el número Telefónico destino individual (que, por supuesto, constituye el último salto).
Los dispositivos de red necesitan un esquema de direccionamiento que les permita envía
paquetes de datos a través de la internetwork (un conjunto de redes formado por múltiples
segmentos que usan el mismo tipo de direccionamiento). Hay varios protocolos de capa de red con
distintos esquemas de direccionamiento que permiten que los dispositivos envíen datos a través de
una internetwork.
76
Redes LAN
Cuando una LAN, MAN o WAN crece, es posible que sea necesario o aconsejable que el
control de tráfico de red la divida en porciones más pequeñas denominadas segmentos de red (o
simplemente segmentos). Esto da como resultado que la red se transforme en un grupo de redes,
cada una de las cuales necesita una dirección individual.
En este momento existe un gran número de redes, las redes de computadores separadas
son comunes en las oficinas, escuelas, empresas, negocios y países Si bien resulta útil que las
redes separadas (o sistemas autónomos, si cada una está controlada por un administrador de red)
se comuniquen entre sí a través de Internet, deben hacerlo con sistemas de direccionamiento y
dispositivos de internetworking apropiados. De no ser así, el flujo de tráfico de red se
congestionaría seriamente y ni las redes locales ni Internet funcionarían.
Una analogía que puede ayudarlo a entender la necesidad de la segmentación de las redes
es imaginar un sistema de autopistas y los vehículos que las utilizan. A medida que la población en
las áreas cercanas a las autopistas aumenta, las carreteras quedan sobrecargadas de vehículos. Las
redes operan en gran parte de la misma manera. A medida que las redes aumentan de tamaño,
aumenta también la cantidad de tráfico. Una solución podría ser aumentar el ancho de banda, al
igual que, en el caso de las autopistas, la solución puede ser aumentar los límites de velocidad o la
cantidad de carriles. Otra soluciónpuede ser utilizar dispositivos que segmenten la red y controlen
el flujo de tráfico, así como una autopista puede usar dispositivos tales como semáforos para
controlar el tráfico. Ver fig 5.2.
77
Redes LAN
Los dispositivos de internetworking que operan en la Capa 3 del modelo OSI (capa de red)
unen entre sí, o interconectan, segmentos de red o redes completas. Estos dispositivos se
denominan routers. Los routers transfieren paquetes de datos entre redes basándose en la
información del protocolo de red, o de la Capa 3. Ver fig. 5.3.
Los routers toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a
través de una internetwork y luego dirigen los paquetes hacia el segmento y el puerto de salida
adecuados. Los routers toman paquetes de dispositivos de LAN (es decir, estaciones de trabajo), y,
basándose en la información de la Capa 3, los envían a través de la red. De hecho, el enrutamiento
a veces se denomina conmutación de la Capa 3. Ver fig. 5.4
Fig. 5.3.- Las direcciones de un router FIg. 5.4- Configuración de routers y relay.
representan la ruta que deciden tomar.
78
Redes LAN
La determinación de ruta para un paquete se puede comparar a una persona que maneja
un automóvil desde un extremo al otro de la ciudad. El conductor tiene un mapa que le muestra las
calles que debe recorrer para llegar a su destino. El camino desde una intersección a otra
representa un salto. De forma similar, un router usa un mapa que muestra las rutas disponibles
hacia un destino.
Los routers también pueden tomar decisiones basándose en la densidad del tráfico y la
velocidad del enlace (ancho de banda), así como el conductor puede elegir una ruta más veloz (una
autopista) o puede utilizar calles laterales menos transitadas. Ver fig 7.5.
Para algunos protocolos de capa de red, el administrador de la red asigna direcciones de red de
acuerdo con un plan de direccionamiento de internetwork por defecto. Para otros protocolos de
capa de red, asignar direcciones es una operación parcial o totalmente dinámica. Además de la
dirección de red, los protocolos de red utilizan algún tipo de dirección de host o nodo. El gráfico
muestra tres dispositivos en la Red 1 (dos estaciones de trabajo y un router), cada una de los
cuales tiene su propia dirección de host exclusiva. (también muestra que el router está conectado a
otras dos redes: las Redes 2 y 3).
79
Redes LAN
número telefónico. Los dígitos restantes (los últimos cuatro dígitos) del número telefónico, que le
indican al equipo de la empresa telefónica cuál es el teléfono específico que debe sonar, son como
la parte de la dirección que corresponde al host, que le indica al router cuál es el dispositivo
específico al que debe enviar un paquete.
80
Redes LAN
Las figuras 5.9 y 5.10 explican esto de forma más detallada. Para más información acerca
de IP y el direccionamiento IP, visite algunos de estos sitios:
81
Redes LAN
82
Redes LAN
Las direcciones IP se expresan como números de notación decimal: se dividen los 32 bits
de la dirección en cuatro octetos (un octeto es un grupo de 8 bits). El valor decimal máximo de
cada octeto es 255 (el número binario de 8 bits más alto es 11111111, y esos bits, de derecha a
izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total).
¿Cuál es el valor decimal del octeto que aparece resaltado en el gráfico? ¿Cuál es el valor
del bit del extremo izquierdo? ¿El siguiente bit? Como estos son los únicos 2 bits que están
activados (o establecidos), el valor decimal es 128+64=192.
83
Redes LAN
Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro
Estadounidense de Números de Internet (ARIN) (o ISP de la organización): Clase A, B y C. En la
actualidad, ARIN reserva las direcciones de Clase A para los gobiernos de todo el mundo (aunque
en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett
Packard) y las direcciones de Clase B para las medianas empresas. Se otorgan direcciones de Clase
C para todos los demás solicitantes.
Clase A. Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más
a la izquierda) de la dirección de Clase A siempre es 0. Un ejemplo de una dirección IP de clase A
es 124.95.44.15. El primer octeto, 124, identifica el número de red asignado por ARIN. Los
administradores internos de la red asignan los 24 bits restantes. Una manera fácil de reconocer si
un dispositivo forma parte de una red de Clase A es verificar el primer octeto de su dirección IP,
cuyo valor debe estar entre 0 y 126. (127 comienza con un bit 0, pero está reservado para fines
especiales).
Todas las direcciones IP de Clase A utilizan solamente los primeros 8 bits para identificar la
parte de la red de la dirección. Los tres octetos restantes se pueden utilizar para la parte del host
de la dirección. A cada una de las redes que utilizan una dirección IP de Clase A se les pueden
asignar hasta 2 elevado a la 24 potencia (2 24) (menos 2), o 16.777.214 direcciones IP posibles para
los dispositivos que están conectados a la red. Ver fig. 5.15.
Clase B. Los primeros 2 bits de una dirección de Clase B siempre son 10 (uno y cero). Un
ejemplo de una dirección IP de Clase B es 151.10.13.28. Los dos primeros octetos identifican el
número de red asignado por ARIN. Los administradores internos de la red asignan los 16 bits
restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase B es
verificar el primer octeto de su dirección IP. Las direcciones IP de Clase B siempre tienen valores
que van del 128 al 191 en su primer octeto.
Todas las direcciones IP de Clase B utilizan los primeros 16 bits para identificar la parte de
la red de la dirección. Los dos octetos restantes de la dirección IP se encuentran reservados para la
porción del host de la dirección. Cada red que usa un esquema de direccionamiento IP de Clase B
puede tener asignadas hasta 2 a la 16ta potencia (2 16) (menos 2 otra vez), o 65.534 direcciones IP
posibles a dispositivos conectados a su red. Ver fig. 5.15.
Clase C. Los 3 primeros bits de una dirección de Clase C siempre son 110 (uno, uno y
cero). Un ejemplo de dirección IP de Clase C es 201.110.213.28. Los tres primeros octetos
identifican el número de red asignado por ARIN. Los administradores internos de la red asignan los
84
Redes LAN
8 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase C
es verificar el primer octeto de su dirección IP. Las direcciones IP de Clase C siempre tienen valores
que van del 192 al 223 en su primer octeto.
Todas las direcciones IP de Clase C utilizan los primeros 24 bits para identificar la porción
de red de la dirección. Sólo se puede utilizar el último octeto de una dirección IP de Clase C para la
parte de la dirección que corresponde al host. A cada una de las redes que utilizan una dirección IP
de Clase C se les pueden asignar hasta 28 (menos 2), o 254, direcciones IP posibles para los
dispositivos que están conectados a la red. Ver fig. 7.4.1.1. Ver fig. 5.16.
Fig. 5.15.- Representación esquemática de las Fig. 5.16.- Clases de dirección IP en una red.
clases de direcciones IP.
85
Redes LAN
Si su computador deseara comunicarse con todos los dispositivos de una red, sería
prácticamente imposible escribir la dirección IP para cada dispositivo. Se puede hacer el intento con
dos direcciones separadas por guiones, que indica que se está haciendo referencia a todos los
dispositivos dentro de un intervalo de números, pero esto también sería excesivamente complicado.
Existe, sin embargo, un método abreviado.
Una dirección IP que termina en 0 binarios en todos los bits de host se reserva para la
dirección de red (a veces denominada la dirección de cable). Por lo tanto, como ejemplo de una red
de Clase A, 113.0.0.0 es la dirección IP de la red que contiene el host 113.1.2.3. Un router usa la
dirección IP de una red al enviar datos en Internet. Como ejemplo de una red de Clase B, la
dirección IP 176.10.0.0 es una dirección de red. Ver figura 5.18.
Los números decimales que completan los dos primeros octetos de una dirección de red
Clase B se asignan y son números de red. Los últimos dos octetos tienen 0, dado que esos 16 bits
corresponden a los números de host y se utilizan para los dispositivos que están conectados a la
red. La dirección IP en el ejemplo (176.10.0.0) se encuentra reservada para la dirección de red.
Nunca se usará como dirección para un dispositivo conectado a ella. Ver figura 5.19.
Si desea enviar datos a todos los dispositivos de la red, necesita crear una dirección
debroadcast. Un broadcast se produce cuando un origen envía datos a todos los dispositivos de una
red. Para garantizar que todos los dispositivos en una red presten atención a este broadcast, el
origen debe utilizar una dirección IP destino que todos ellos puedan reconocer y captar. Las
direcciones IP de broadcast terminan con unos binarios en toda la parte de la dirección que
corresponde al host (el campo de host).
Para la red del ejemplo (176.10.0.0) figura 5.18, donde los últimos 16 bits forman el campo
de host (o la parte de la dirección que corresponde al host), el broadcast que se debe enviar a
todos los dispositivos de esa red incluye una dirección destino 176.10.255.255 (ya que 255 es el
valor decimal de un octeto que contiene 11111111).
Fig. 5.18.- Campos de una dirección IP. Fig. 5.19.- Direcciones IP reservadas.
5.5.2 ID de red
Es importante entender el significado de la parte de la red IP que corresponde a la red: el
ID de red. Los hosts de una red sólo se pueden comunicar directamente con los dispositivos que
tienen el mismo ID de red. Pueden compartir el mismo segmento físico, pero si tienen distintos
números de red, generalmente no pueden comunicarse entre sí, a menos que haya otro dispositivo
que pueda realizar una conexión entre las redes. Ver fig 5.20.
86
Redes LAN
En una red de Clase B, se asignan los dos primeros octetos, reservando los dos octetos
finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es
216 (menos 2), o 65.534 hosts.
En una red de Clase C, se asignan los tres primeros octetos, reservando el octeto final (8
bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 2 8 (menos
2), o 254 hosts.
Recuerde que la primera dirección en cada red está reservada para la dirección de red (o el
número de red) en sí y la última dirección en cada red está reservada para los broadcasts. Ver fig
5.21.
Los administradores de redes a veces necesitan dividir las redes, especialmente las de gran
tamaño, en redes más pequeñas denominadas subredes, para brindar mayor flexibilidad.
De manera similar a lo que ocurre con la porción del número de host de las direcciones de
Clase A, Clase B y Clase C, las direcciones de subred son asignadas localmente, normalmente por el
administrador de la red. Además, tal como ocurre con otras direcciones IP, cada dirección de
subred es única.
87
Redes LAN
5.6.2 Subred
Las direcciones de subred incluyen la porción de red de Clase A, Clase B o Clase C además
de un campo de subred y un campo de host. El campo de subred y el campo de host se crean a
partir de la porción de host original para toda la red. La capacidad de decidir cómo dividir la porción
de host original en los nuevos campos de subred y de host ofrece flexibilidad para el
direccionamiento al administrador de red. Para crear una dirección de subred, un administrador de
red pide prestados bits de la parte original de host y los designa como campo de subred. Ver figura
5.22.
Las figuras 5.23 y 5.24 ejemplifican la naturaleza jerárquica de las direcciones de subred.
Para crear una dirección de subred, un administrador de red pide prestados bits del campo
de host y los designa como campo de subred. La cantidad mínima de bits que se puede pedir
prestada es 2. Si fuera a pedir prestado sólo 1 bit para crear una subred, entonces sólo tendría un
número de red (el.0 de red) y el número de broadcast (el .1 de red). La cantidad mínima de bits
que se puede pedir prestada puede ser cualquier número que deje por lo menos 2 bits restantes
para el número de host. Ver figura 5.25. En este ejemplo de una Dirección IP de Clase C, se han
pedido prestados bits del campo de host para el campo de subred.
Fig. 5.22.- Subredes y máscara de subred. Fig. 5.23.- Direccionamiento con subredes.
Fig. 5.24.- Direcciones de subred. Fig. 5.25.- Aplicación del subneteo o VLSM.
88
Redes LAN
empieza a consumir una porción demasiado grande del ancho de banda disponible, los
administradores de red pueden preferir reducir el tamaño del dominio de broadcast. Ver fig. 5.26.
Para determinar la máscara de subred para una dirección IP de subred particular, siga
estos pasos. (1) Exprese la dirección IP de subred en forma binaria. (2) Cambie la porción de red y
subred de la dirección por todos unos. (3) Cambie la porción del host de la dirección por todos
ceros. (4) Como último paso, convierta la expresión en números binarios nuevamente a la notación
decimal punteada.
Nota: El prefijo de red extendida incluye el número de red de clase A, B o C y el campo de subred
(o número de subred) que se utiliza para ampliar la información de enrutamiento (que de otro
modo es simplemente el número de red).
89
Redes LAN
OR es como la adición.
NOT transforma el 1 en 0, o el 0 en 1.
Para enrutar un paquete de datos, en primer lugar el router debe determinar la dirección
de subred/red destino ejecutando una operación AND lógica utilizando la dirección IP y la máscara
de subred del host destino. El resultado será la dirección de red/subred.
2. Pregunta: ¿Para qué se utilizan los otros dos octetos (16 bits) de la dirección 131.108.0.0?
Respuesta: Según lo que Internet puede descubrir, es simplemente un campo de host de
16 bits, dado que eso es lo que es una dirección de Clase B: un número de red de 16 bits y
un número de host de 16 bits.
90
Redes LAN
bits en el caso de una Clase B) en dos partes: el campo de subred y el campo de host. Esto
a veces se denomina "pedir prestado" algunos de los bits de host originales para crear el
campo de subred. Las otras redes de Internet no se involucran (ven a la dirección de la
misma forma), todo lo que ven es el número de red de Clase A, B o C y envían el paquete
hacia su destino. La cantidad mínima de bits que se pueden pedir prestados es 2, sin tener
en cuenta si está trabajando con una red de Clase A, B o C 1 porque por lo menos deben
quedar 2 bits restantes para los números de host 2, la cantidad máxima varía según la
clase de dirección. Ver Tabla 5.29.
Tabla 5.29. La tabla muestra el tamaño por defecto para el campo de host y la cantidad
máxima de bits para crear una subred en cada clase de dirección.
La mascara de subred es la herramienta que utiliza el router para determinar cuáles son los bits que
corresponden a los bits de enrutamiento y cuáles son los bits que corresponden a los bits de host . Ver figuras
5.30 y 5.31.
Fig. 5.29.- Màscara de subred. Fig. 5.30.- Equivalencia decimal de los patrones
de bit.
91
Redes LAN
De forma similar, un campo de host de1 bit sólo acepta un host 0, que es parte de la
dirección de red, y el host 1, que es parte de la dirección de broadcast, y quedan 0 direcciones de
host válidas.
Por defecto, si no se pide ningún bit prestado, la máscara de subred para una red de Clase
B sería 255.255.0.0, que es el equivalente en notación decimal punteada de los 1s en los 16 bits
que corresponden al número de red de Clase B.
92
Redes LAN
tiene la tercera dirección de host que se puede utilizar en la subred 197.15.22.128. Ver figura 5.33. Los routers
de Internet (que no conocen la máscara de subred) solo se ocuparán del enrutamiento hacia la red de Clase C
197.15.22.0, mientras que los routers que están ubicados dentro de esa red, que conocen la máscara de subred,
tomarán en cuenta los 27 bits para tomar una decisión de enrutamiento.
Fig. 5.32.- Esquemas binarios de una dirección Fig. 5.33.- Máscara de subred.
IP y su máscara de subred.
Al pedir prestados 2 bits, se crean cuatro subredes posibles (2 2) (pero siempre debe tener
en cuenta que hay dos subredes no utilizables/reservadas). Cada vez que se pide prestado otro bit
del campo de host, la cantidad de subredes que se han creado aumenta por una potencia de 2.
Las ocho subredes posibles que se crean pidiendo prestados 3 bits es igual a 2 3 (2 x 2 x 2).
Las dieciséis subredes posibles que se crean pidiendo prestados 4 bits es igual a 2 4 (2 x 2 x 2 x 2).
A partir de estos ejemplos, es fácil darse cuenta de que cada vez que se pide prestado otro bit del
campo de host, la cantidad de subredes posibles se duplica.
1. Pregunta: ¿Cuántos bits se piden prestados (qué longitud tiene el campo de subred) para
una red de Clase B que utiliza una máscara de subred de 255.255.240.0?
Respuesta: Los primeros dos octetos de la máscara (255.255) corresponden a los 16 bits
de un número de red de Clase B. Recuerde que el campo de subred es representador por
todos los bits "1" adicionales que superen esta cifra. El número decimal 240 en números
binarios es 11110000, y puede observar que está utilizando 4 bits para el campo de
subred.
2. Pregunta: ¿Qué cantidad de subredes posibles se pueden crear con un campo de subred de
4 bits?
Respuesta Comience por detectar el número de 4 bits más pequeño (0000), y luego el
número de 4 bits más grande (1111) (15). De modo que las subredes posibles son 0-15, o
dieciséis subredes. Sin embargo, usted sabe que no puede utilizar la subred 0 (forma parte
de la dirección de red), y que no puede utilizar tampoco la subred 15 (1111) (dirección de
broadcast). De modo que este campo de subred de 4 bits da como resultado catorce
subredes utilizables (1-14). Ver fig 5.34.
93
Redes LAN
Para comprender cómo funciona esto, utilice una dirección de Clase C como ejemplo. Si no
se usa una máscara de subred, los 8 bits en el último octeto se utilizan para el campo de host. Por
lo tanto, hay 256 (28) direcciones posibles disponibles para ser asignadas a los hosts (254
direcciones utilizables, luego de haber restado el 2 que sabe que no se puede utilizar). Ahora,
imagínese que esta red de Clase C se divide en subredes. Si pide prestados 2 bits del campo de
host de 8 bits por defecto, el tamaño del campo de host se reduce a 6 bits. Si escribe todas las
combinaciones posibles de ceros y unos que se pueden producir en los 6 bits restantes, descubrirá
que la cantidad total de hosts posibles que se pueden asignar en cada subred se reduce a 64 (2 6).
La cantidad de números de host utilizables se reduce a 62.
En la misma red de Clase C, si pide prestados 3 bits, el tamaño del campo de host se
reduce a 5 bits y la cantidad total de hosts que se pueden asignar a cada subred se reduce a 32
(25). La cantidad de números de host utilizables se reduce a 30.
La dirección en una red IP que tiene el número más bajo es la dirección de red (el número
de red más 0 en todo el campo de host). Esto también se aplica en el caso de una subred, la
dirección que tiene el número más bajo es la dirección de la subred.
94
Redes LAN
y la máscara de subred para esa red. El resultado será la dirección de subred/red, que es la que
utiliza el router para determinar cómo debe enviar el paquete.
Supongamos que tiene una red de Clase B, con el número de red 172.16.0.0. Después de
analizar las necesidades de la red, decide pedir prestados 8 bits para crear subredes. Como ha
aprendido anteriormente, si pide prestados 8 bits en una red de Clase B, la máscara de subred es
255.255.255.0. Ver figura 5.35.
Ahora, supongamos que tenemos la misma red, 172.16.0.0. Sin embargo, esta vez decide
pedir prestados solamente 7 bits para el campo de subred. La máscara de subred en números
binarios sería 11111111.11111111.11111110.00000000.
Nuevamente alguien, desde fuera de la red, envía datos hacia el host 172.16.2.120. Para
determinar dónde se deben enviar los datos, el router realiza la operación AND de esta dirección y
la máscara de subred. Como en el caso anterior, cuando se realiza la operación AND de los dos
números, la porción del host del resultado es 0. De modo que, ¿cuál es la diferencia en este
segundo ejemplo? Todo parece ser igual (al menos en la notación decimal). La diferencia radica en
la cantidad de subredes disponibles y en la cantidad de hosts que se pueden ubicar en cada
subred, y que solamente lo puede ver si compara las dos máscaras de subred distintas. Ver figura
5.36.
Si hay 7 bits en el campo de subred, solamente puede haber 126 subredes. ¿Cuántos hosts
puede haber en cada subred? ¿Qué longitud tiene el campo de host? Si hay 9 bits para los números
de host, puede haber 510 hosts en cada una de esas 126 subredes.
Fig. 5.35.- Planificación de una subred de clase Fig. 5.36.- Máscaras de subred con subredes.
B.
5.7.6 Configuración IP en un diagrama de red
95
Redes LAN
Al configurar los routers, cada interfaz debe conectarse a un segmento de red diferente. Luego, cada
uno de estos segmentos se transformará en una subred individual. Ver figura 5.37. Debe seleccionar una
dirección de cada subred diferente para asignarla a la interfaz del router que se conecta a esa subred. Cada
segmento de una red (los enlaces y el cable en sí) debe tener un número de red/subred diferente. La figura
5.38 muestra cómo se vería un diagrama de red utilizando una red Clase B dividida en subredes.
Una de las decisiones que se deben tomar cada vez que se crean subredes es determinar la
cantidad óptima de subredes y hosts (Nota: La cantidad de subredes requeridas a su vez determina
la cantidad de hosts disponibles. Por ejemplo, si se piden prestados 3 bits con una red de Clase C,
sólo quedan 5 bits para hosts).
Ejemplo: Si pide prestados 2 bits en una red de Clase C, se crean 4 subredes, cada una con 64
hosts. Sólo 2 de las subredes son utilizables y sólo 62 hosts son utilizables por subred, lo que deja
124 hosts utilizables de 254 que eran posibles antes de elegir usar subredes. Esto significa que se
están perdiendo 51% de las direcciones.
Supongamos esta vez que se piden prestados 3 bits. Ahora tiene 8 subredes, de las cuales
sólo 6 son utilizables, con 30 hosts utilizables por subred. Esto significa que hay 180 hosts
utilizables, de un total de 254, pero ahora se pierde sólo el 29% de las direcciones. Siempre que se
creen subredes, es necesario tener en cuenta el crecimiento futuro de la red y el porcentaje de
direcciones que se perderían al crear las subredes. Ver Tabla 5.39.
96
Redes LAN
5.8.1.1. Routers
97
Redes LAN
Los puentes y los switches usan direcciones físicas (direcciones MAC) para tomar decisiones
con respecto al envío de datos. Los routers usan un esquema de direccionamiento de Capa 3 para
tomar decisiones con respecto al envío de datos. Usan direcciones IP (direcciones lógicas) en lugar
de direcciones MAC. Como las direcciones IP se implementan en el software, y se relacionan con la
red en la que un dispositivo está ubicado, a veces estas direcciones de Capa 3 se denominan
direcciones de protocolo, o direcciones de red.
98
Redes LAN
Los routers conectan dos o más redes, cada una de las cuales debe tener un número de
red exclusivo para que el enrutamiento se produzca con éxito. El número de red exclusivo se
incorpora a la dirección IP que se le asigna a cada dispositivo conectado a esa red. Ver figura 5.43.
Ejemplo: Una red tiene un número de red exclusivo, "A", y tiene cuatro dispositivos conectados a
esa red. Las direcciones IP de los dispositivos son "A1", "A2", "A3" y "A4". Como se considera que
la interfaz en la que el router se conecta a la red forma parte de dicha red, la interfaz donde el
router se conecta a la red "A" tiene una dirección IP "A5". Ver figura 5.44.
Ejemplo: Otra red, con un número de red exclusivo "B", tiene cuatro dispositivos conectados a esa
red. Esta red también está conectada al mismo router pero en una interfaz distinta. Las direcciones
IP de los dispositivos de esta segunda red son B1, B2, B3 y B4. La dirección IP de la segunda
interfaz del router es B5. Ver figura 5.45.
Ejemplo: Usted desea enviar datos desde una red a otra. La red origen es "A"; la red destino es
"B" y el router se conecta a las redes "A, "B", "C" y "D". Cuando los datos (las tramas) que vienen
desde la red "A" llegan al router, el router ejecuta las siguientes funciones:
En el ejemplo, el router determina que debe enviar los datos desde la red "A " a la red "B"
desde su interfaz, con la dirección "B5". Antes de enviar realmente los datos desde la interfaz "B5",
el router encapsula los datos en la trama de enlace de datos correspondiente.
99
Redes LAN
La conexión de un router con una red se denomina interfaz; también se puede denominar
puerto. En el enrutamiento IP, cada interfaz debe tener una dirección de red (o de subred)
individual y única.
Una vez que ha determinado el esquema de direccionamiento para una red, debe
seleccionar el método para asignar direcciones a los hosts. Ver figura 5.47. Existen principalmente
dos métodos de asignación de direcciones IP: el direccionamiento estático y el direccionamiento
dinámico. Independientemente de qué esquema de direccionamiento utilice, dos interfaces no
pueden tener la misma dirección IP.
100
Redes LAN
Direccionamiento estático
Direccionamiento dinámico
Hay varios métodos distintos que se pueden usar para asignar direcciones IP de forma
dinámica. Ejemplos de estos métodos son:
Veamos un ejemplo donde un dispositivo origen desea enviar datos a otro dispositivo y que
el origen conoce su dirección MAC pero no puede ubicar su dirección IP en la tabla ARP. Para que
el dispositivo destino pueda recuperar los datos, los pase a capas superiores del modelo OSI y
responda al dispositivo origen, el origen debe incluir tanto la dirección MAC como la dirección IP.
Por lo tanto, el origen inicia un proceso denominado petición RARP, que lo ayuda a detectar su
propia dirección IP. El dispositivo crea un paquete de petición RARP y lo envía a través de la red.
Para asegurarse de que todos los dispositivos de la red vean la petición RARP, usa una dirección de
broadcast IP.
101
Redes LAN
petición del cliente con un paquete DHCPACK. Entonces el cliente ingresa en un estado de enlace y
comienza a usar la dirección. Ver fig 5.49.
102
Redes LAN
Fig. 5.49.- Estructura de una solicitud DHCP, Dynamic Host Configuration Protocol.
Hay muchas maneras en que los dispositivos pueden determinar las direcciones MAC que
se deben agregar a los datos encapsulados. Algunos mantienen tablas que contienen todas las
direcciones MAC y direcciones IP de los otros dispositivos que están conectados a la misma LAN.
Estas se denominan tablas de Protocolo de resolución de direcciones (ARP), y asignan direcciones
IP a las direcciones MAC correspondientes. Las tablas ARP son secciones de la memoria RAM, en
las cuales la memoria caché se mantiene automáticamente en cada uno de los dispositivos. Es raro
que se deba efectuar una entrada en la tabla ARP manualmente. Cada computador de una red
mantiene su propia tabla ARP. Siempre que un dispositivo de red desee enviar datos a través de
una red, usa la información que le suministra su tabla ARP. Ver figura 5.51.
103
Redes LAN
Fig. 5.50.- Funcionamiento del ARP. Fig. 5.51.- Ejemplo de una tabla ARP.
En la descripción anterior acerca de cómo se envían los datos a un host que se encuentra
en una subred diferente, se configura el gateway por defecto. Si el host origen no tiene configurado
un gateway por defecto, envía una petición ARP. Todos los hosts del segmento, incluyendo el
router, reciben la petición ARP. El router compara la dirección destino IP con la dirección de subred
IP para determinar si la dirección destino IP se encuentra en la misma subred que el host origen.
104
Redes LAN
105
Redes LAN
Interior Mejorado (EIGRP, Incide Gateway Routering Protocol ) y el Primero la ruta libre más
corta(OSPF) .
Los protocolos de enrutamiento permiten que los routers conectados creen un mapa
interno de los demás routers de la red o de Internet. Esto permite que se produzca el enrutamiento
(es decir, la selección de la mejor ruta y conmutación). Estos mapas forman parte de la tabla de
enrutamiento de cada router.
El RIP permite que los routers determinen cuál es la ruta que se debe usar para enviar los
datos. Esto lo hace mediante un concepto denominado vector-distancia. Se contabiliza un salto
cada vez que los datos atraviesan un router es decir, pasan por un nuevo número de red, esto se
considera equivalente a un salto. Una ruta que tiene un número desaltos igual a 4 indica que los
datos que se transportan por la ruta deben atravesar cuatro routers antes de llegar a su destino
final en la red. Si hay múltiples rutas hacia un destino, la ruta con el menor número de saltos es la
ruta seleccionada por el router.
Otro de los problemas que presenta el uso del RIP es que a veces un destino puede estar
ubicado demasiado lejos como para ser alcanzable. El RIP permite un límite máximo de quince para
el número de saltos a través de los cuales se pueden enviar datos. La red destino se considera
inalcanzable si se encuentra a más de quince saltos de router.
5.11.3 RIP
El método más común para transferir información de enrutamiento entre routers ubicados
en la misma red es el RIP. Este protocolo de gateway interior calcula las distancias hacia un
destino. El RIP permite que los routers que usan este protocolo actualicen sus tablas de
enrutamiento a intervalos programables, normalmente cada treinta segundos. Sin embargo, como
el router se conecta constantemente con otros routers vecinos, esto puede provocar el aumento del
tráfico en la red.
106
Redes LAN
RIP permite que los routers determinen cuál es la ruta que usarán para enviar datos,
basándose en un concepto que se conoce como vector-distancia. Siempre que los datos viajan a
través de un router, y por lo tanto a través de un nuevo número de red, se considera que han
efectuado un salto. Una ruta cuyo número de saltos es cuatro indica que los datos que se
transportan a través de la ruta deben pasar a través de cuatro routers antes de llegar a su destino
final en la red.
Si hay múltiples rutas hacia un destino, el router, usando RIP, selecciona la ruta que tiene
el menor número de saltos. Sin embargo, dado que el número de saltos es la única métrica de
enrutamiento que usa RIP para determinar cuál es la mejor ruta, esta no necesariamente es la ruta
más rápida. Sin embargo, el RIP continúa siendo muy popular y se sigue implementando
ampliamente. Esto se debe principalmente a que fue uno de los primeros protocolos de
enrutamiento que se desarrollaron. Ver figura 5.54.
Otro de los problemas que presenta el uso del RIP es que a veces un destino puede estar ubicado
demasiado lejos y los datos no pueden alcanzarlo. RIP permite un límite máximo de quince para el número de
saltos a través de los cuales se pueden enviar datos. Por este motivo, si la red destino está ubicada a más de
quince routers de distancia, se considera inalcanzable. Ver figura 5.55.
Fig. 5.54.- Protocolo de enrutamiento: RIP. Fig. 5.55.- Métrica: contador de saltos del
protocolo RIP.
El IGRP y el EIGRP son protocolos de enrutamiento desarrollados por Cisco Systems, por lo
tanto, se consideran protocolos de enrutamiento propietarios.
107
Redes LAN
El EIGRP es una versión avanzada del IGRP. Específicamente, EIGRP suministra una
eficiencia de operación superior y combina las ventajas de los protocolos de estado de enlace con
las de los protocolos de vector de distancia. Ver Tabla 5.56.
5.11.5 OSPF
OSPF significa "primero la ruta libre más corta". Sin embargo, una descripción más
adecuada podría ser "determinación de la ruta óptima", ya que este protocolo de gateway interior
en realidad usa varios criterios para determinar cuál es la mejor ruta hacia un destino. Entre estos
criterios se incluyen las métricas de costo, que influyen en elementos tales como velocidad, tráfico,
confiabilidad y seguridad de la ruta. Ver fig 5.57.
5.11.6 Cómo los routers utilizan RIP para enrutar datos a través de una red
Usted tiene una red de Clase B que está dividida en ocho subredes conectadas a través de
tres routers. El host A tiene datos que desea enviar al host Z. El host envía los datos a través del
modelo OSI, desde la capa de aplicación hasta la capa de enlace de datos, donde el host A
encapsula los datos con la información que le suministra cada capa. Cuando los datos llegan a la
capa de red, el origen A usa su propia dirección IP y la dirección IP destino del host Z, dado que es
allí adonde desea enviar los datos. Entonces, el host A pasa los datos a la capa de enlace de datos.
108
Redes LAN
En la capa de enlace de datos, el origen A coloca la dirección MAC destino del router al cual
está conectado y su propia dirección MAC en el encabezado MAC. El origen A hace esto porque
considera a la subred 8 como una red separada. Sabe que no puede enviar los datos directamente
a otra red, sino que
debe enviar esos datos a través de un gateway por defecto. En este ejemplo, el gateway por
defecto para el origen A es el router 1.
El paquete de datos se transporta a través de la subred 1. Todos los hosts por los que
atraviesa lo examinan, pero no lo copian, al observar que la dirección MAC destino que aparece en
el encabezado MAC no concuerda con sus propias direcciones. El paquete de datos continúa su
camino a través de la subred 1 hasta que llega al router 1. Al igual que los demás dispositivos de la
subred 1, el router 1 ve el paquete de datos y lo recoge cuando reconoce que su propia dirección
MAC es la misma que la dirección MAC destino.
El router 1 elimina el encabezado MAC de los datos y envía los datos a la capa de red
donde observa cuál es la dirección IP destino del encabezado IP. Luego el router busca en las
tablas de enrutamiento para trazar una ruta, para la dirección de red del destino, a la dirección
MAC del router que está conectado a la subred 8. El router usa RIP como su protocolo de
enrutamiento, por lo tanto, determina que la mejor ruta para los datos es una ruta que coloca al
destino solamente a una distancia de tres saltos. Entonces, el router determina que debe enviar el
paquete de datos a través de un puerto cualquiera que esté conectado a la subred 4, para que el
paquete de datos llegue a destino a través de la ruta seleccionada. El router envía los datos a la
capa de enlace de datos, donde se le coloca un nuevo encabezado MAC al paquete de datos. El
nuevo encabezado MAC contiene la dirección MAC destino del router 2, y la dirección MAC del
primer router que se transformó en el nuevo origen. El encabezado IP no se modifica. El primer
router transporta el paquete de datos a través del puerto que ha seleccionado hacia la subred 4.
Los datos se transportan a través de la subred 4. Todos los hosts por los que pasan los
examinan, pero no los copian, al ver que la dirección MAC destino que aparece en el encabezado
MAC no concuerda con sus propias direcciones. El paquete de datos continúa su camino a través de
la subred 4 hasta que llega al router 2. Al igual que los otros dispositivos de la subred 4, el router 2
observa el paquete de datos. Esta vez lo recoge porque reconoce que su propia dirección MAC es la
misma que la dirección MAC destino.
En la capa de enlace de datos, el router elimina el encabezado MAC, y envía los datos a la
capa de red. Allí, examina la dirección IP de la red destino y la busca en la tabla de enrutamiento.
El router, que usa RIP como su protocolo de enrutamiento, determina que la mejor ruta para los
datos es la ruta que coloca el destino a una distancia de dos saltos. Entonces, el router determina
que debe enviar el paquete de datos a través de un puerto cualquiera que esté conectado a la
subred 5, para que el paquete de datos llegue a destino a través de la ruta seleccionada. El router
envía los datos a la capa de enlace de datos donde se le coloca un nuevo encabezado MAC al
paquete de datos. El nuevo encabezado MAC contiene la dirección MAC destino del router 2, y la
dirección MAC del primer router se transforma en el nuevo origen.El encabezado IP no se modifica.
El primer router envía el paquete de datos a través del puerto que ha seleccionado hacia la subred
5.
109
Redes LAN
el router 3 mira el paquete de datos. Esta vez lo recoge porque reconoce que su propia dirección
MAC es la misma que la dirección MAC destino.
el nuevo encabezado MAC contiene la dirección MAC destino del host Z, y la dirección MAC origen
del router 3. Como en el caso anterior, el encabezado IP no se modifica. El router 3 envía los datos
a través del puerto que está conectado a la subred 8.
El paquete de datos se transporta a través de la subred 8. Todos los hosts por los que
atraviesa lo examinan, pero no lo copian, al observar que la dirección MAC destino que aparece en
el encabezado MAC no concuerda con sus propias direcciones. Por último, llega al host Z, que lo
recoge porque reconoce que su dirección MAC concuerda con la dirección MAC destino que aparece
en el encabezado MAC del paquete de datos. El host Z elimina el encabezado MAC y envía los datos
a la capa de red. En la capa de red, el host Z observa que su dirección IP y la dirección IP destino
que aparece en el encabezado IP concuerdan. El host Z elimina el encabezado IP y envía los datos
a la capa de transporte del modelo OSI. El host Z continúa eliminando las capas que encapsulan el
paquete de datos y enviando los datos a la siguiente capa del modelo OSI. Esto continúa hasta que
los datos llegan hasta la capa superior, la capa de aplicación, del modelo OSI. Ver fig. 5.58.
Resumen.
110
Redes LAN
Como parte fundamental de éste capítulo se estudiaron los distintos métodos de asignación
de direcciones IP sin olvidar los protocolos enrutables y los protocolos de enrutamiento quienes
basan sus decisiones en las tablas ARP contenidas en los routers.
111
Redes LAN
112