Académique Documents
Professionnel Documents
Culture Documents
En los siglos XVIII y XIX cuando los científicos trabajaban por el placer de inventar,
para explicar fenómenos naturales, hacer dinero o sencillamente hacer contribuciones a
la humanidad nacieron muchísimos e importantes invenciones y avances, en materia de
tecnología para las comunicaciones, la radio y el teléfono son ejemplo de ello. Pero para
los siglos siguientes, léase XX y XXI la mayor parte de los avances científicos y tecnológicos
han sido fruto de investigaciones militares. Internet también lo es. La red de redes nació
como un experimento militar a finales de los años setenta. El mundo estaba dividido en
dos bloques y la guerra fría representaba una amenaza para la paz, Las Fuerzas Armadas
Estadounidenses estaban preocupadas por descentralizar sus comunicaciones ya que si
algo le ocurría al centro de datos terminaría por perderse toda la información contenida
en el mismo. El DARPA (Agencia de Proyectos de Investigación para la Defensa) comenzó a
imaginar una gran red que permitiera descentralizar las comunicaciones. La idea fue
distribuir la información entre varias computadoras llamados nodos.
En aquel año, Internet no era una Red como la que conocemos ahora, con páginas y
otros servicios. Los sitios Web no existían. Estos nodos eran usados para el intercambio de
datos a través de Protocolos de Transferencia de Archivos (FTP), un incipiente “e-mail” y
un básico chat (IRC) desarrollado en 1988 y que no tiene nada que ver con los programas
que usamos hoy para “chatear”.
Los datos seguían fluyendo a través de Internet, pero era necesario acercarlo al
público en general. Hasta ahora, sólo estudiantes, profesores e investigadores podían leer
los enredados criptogramas que aparecían en aquellas pantallas. Había que hacer la red
más amigable.
Fue la hora de Gopher. Era un entorno gráfico que, sin ser propiamente un
navegador Web como los que conocemos hoy, organizó en 1991 la información en
carpetas y archivos haciéndolos más accesibles. Pero la solución definitiva se dio la mente
del inglés Tim Berners-Lee. El 6 de agosto de 1991, este joven científico del CERN
(Laboratorio Europeo de Física de Partículas) dio a conocer la Worl Wide Web (Gran
Telaraña o Red Global Mundial) o www como la conocemos cariñosamente.
Las primeras páginas que anunciaban el proyecto eran sólo texto con enlaces y
posteriormente, navegadores-editores muy básicos. Dos años después, el CERN hacía un
anuncio sorprendente: la Web no quedaría en manos de nadie, sería universal, una
herramienta para el futuro de la humanidad. Y no se equivocaron. Ese mismo año 1993 se
presentó Mosaic, el navegador con el que se popularizó la Web. En el mundo ya había dos
millones de servidores y 600 páginas Web. La Web agarró terreno y hasta hoy no hay
quien la detenga.
Año 95
Se populariza el uso de sitios Web, sobre todo a nivel
comercial. Para ese entonces, ya hay 6.5 millones de
servidores y más de 100,000 páginas. La Web llega a todas las
esferas, políticas y religiosas. Los gobiernos se hacen
presentes en la Red y hasta el Vaticano se pone “on-line” con
Figura 1
el mensaje navideño del Papa Juan Pablo II.
Año 96
Año 97
Más de un millón de páginas invaden la Web. Dos jóvenes,
en un garaje de California, inventan un logaritmo que
permite encontrar información en tal maraña de datos. Se
llaman Sergey Brin y Larry Page. Nace el buscador más
Figura 3 famoso de la Red.
Habría un antes y un después de Google. Esta es hoy una de las empresas más grandes y
económicamente poderosas del planeta.
Hasta el 2000
Durante los siguientes años, la Red crece y crece, se hace más fácil de usar, más
amigable y los usuarios ya no tienen que ser expertos para manejarla. Todas las
instituciones tienen su página Web, universidades, gobiernos, ONGs… ¡No estar en la Web
es no existir! También los medios de comunicación se hacen presentes. Comienzan a
leerse periódicos en línea y la prensa tradicional pretende ahora apropiarse de la
comunicación en la Red. Ante este dominio por parte de los grandes medios, aparecen las
primera Bitácoras o Blogs, diarios personales donde expresar opiniones. Miles de
aficionados y periodistas ciudadanos se animan a llenar la Red de blogs sobre política,
mascotas, cine o comida. Opinar en la Red deja de ser un privilegio.
Año 2001
Nace Wikipedia, la mayor y más popular obra de consulta
en Internet, una enciclopedia verdaderamente universal que se
ha ido construyendo con los aportes de miles y miles de
voluntarios y voluntarias a lo largo y ancho de la Web. Fundada
por Jimmy Wales y Larry Sanger, presenta ediciones en 265
idiomas. En total 13,7 millones de artículos escritos. Hoy día
Figura 4
enfrenta críticas por el sesgo y credibilidad de algunos artículos.
Año 2003
Tom Anderson crea MySpace.com, una página web
para relacionar amistades. En tu “perfil” puedes publicar
tus gustos musicales o tus fotografías. Nacen las Redes
Sociales. Un año después, en el 2004, Mark Zuckerberg
crea Facebook.com. Este sitio, pensado para estudiantes
de la Universidad de Harvard, deriva en una red social con
un éxito rotundo. Para el 2009 cuenta con 350 millones de
Figura 5
personas interconectadas entre sí y alcanza un valor de
150 millones de dólares. ¿Qué vende? Información. ¿Qué
produce? Información. Un valor en alza en la red. Así empezó lo que se denomina el
fenómeno de las redes sociales, no formar parte de una es como no existir.
En ese mismo año, acompañando al boom de las redes sociales, Tim O’Reilly habla
por primera vez de la Web 2.0. Trece años después de que Tim Berners-Lee diera a
conocer al mundo su invento, la Web evolucionaba y se hacía mayor de edad. Web 2.0 es
participación, construcción colectiva al estilo Wiki. Multimedia, audio y video gobiernan la
Web. Interactividad y redes sociales. Convergencia. Los cibernautas y las internautas,
sobre todo los más jóvenes, construyen la nueva Web.
Año 2005
Nuevamente en California, tres amigos, Chad Hurley, Steve Chen y Jawed Karim,
abren un sitio en la Red para compartir videos. Con el lema Transmite tú mismo
(Broadcast Yourself) llaman la atención de millones de personas de todo el planeta que
comienzan a mandar sus producciones caseras de video.
Veía la luz YouTube.com, el lugar más popular para el
intercambio de videos. Un año y medio después, Google lo
compra por 1.650 millones de dólares. ¡Qué negocio! Ese
mismo año, Google se anota otro tanto sacando la Web del
planeta. Presenta Google Maps, un sitio con fotos satelitales
de todo el globo terráqueo. Ahora puedes ver tu casa desde el Figura 6
espacio con una cercanía asombrosa.
Ya es difícil imaginarnos la vida sin Internet. En América Latina, hay más de 180
millones de conectados a la Red y el número aumenta cada día. Manejamos las cuentas
bancarias en la Web, compramos billetes aéreos, vendemos y subastamos nuestras
pertenencias, bajamos música, leemos los periódicos, conversamos por el chat con la
familia y amigos, hablamos por teléfono a través de Internet, se estudia en la Universidad
de forma virtual a través de E-learning, y cabe destacar que al igual que cuando al correo
lo transformaron en E-mail, el E-learning está tomando mucha forma hoy en día en la
manera en que aprendemos y nos formamos académicamente, casi nadie ya escribe
cartas a mano, todo el mundo abre su correo electrónico.
Figura 7
¿Que nos ofrece la red?
Aunque usamos Web e Internet como sinónimos, no hay que confundirlos, son
cosas diferentes. La www es solamente uno de los servicios que presta Internet, entre
muchos otros, que conoceremos a continuación.
Los sitios Web están escritos en un lenguaje especial. Aunque veamos letras, por
detrás de ellas hay un código. Una forma de lenguaje especial como el HTML que es
interpretado por programas llamados navegadores, como Firefox, Safari o Explorer. Con
ellos, visitamos las distintas páginas que forman un sitio Web.
CORREO ELECTRÓNICO
Los sellos postales han quedado obsoletos. Hoy, millones de correos electrónicos
invaden nuestra Bandeja de Entrada. El intercambio de información nunca fue tan fluido.
Los e-mails son vehículos eficientes y rápidos para comunicarnos. Hay aplicaciones en
Software Libre como Thunderbird, familia del navegador Firefox, desarrollados ambos por
la Fundación Mozilla. Otra es Outlook instalado en Windows. Para los que no tienen
correos con dominio propio hay múltiples plataformas Web que ofrecen correos libres.
Las más conocidas son Gmail, Yahoo y Hotmail.
Hablamos de Chat o IRC, cuyas siglas significan Internet Relay Chat, para referirnos a
lo que cotidianamente llamamos Salas de Chat. Son sitios web donde entras y estableces
conversación con las personas que encuentras. Mientras que la Mensajería Instantánea se
refiere a programas como por ejemplo Google Talk o MSN donde agregas a las personas
con las que quieres comunicarte.
STREAMING
La Web pasó de ser un almacén de textos para convertirse en una gran biblioteca
multimedia con todo tipo de archivos en diferentes formatos. La aparición de la tecnología
streaming permitió escuchar audios y ver videos en tiempo real y sin necesidad de
descargarlos por completo, se observa mientras se va descargando. Este avance ha
permitido que muchas radios y televisoras transmitan su programación, además de la
señal tradicional, a través de Internet.
TELEFONÍA VoIP
Se trata de un grupo de recursos que hacen posible que la señal de voz viaje a través
de Internet empleando un protocolo IP (Protocolo de Internet) y han revolucionado las
comunicaciones vía teléfono pero, sobre todo, han reducido considerablemente los costos
por llamada. Se puede hablar gratuitamente de computadora a computadora, y de una
computadora a un teléfono fijo a precios muy bajos. Es la Voz sobre IP o telefonía en
Internet.
TRANSFERENCIA DE ARCHIVOS
P2P: Las redes P2P (peer to peer, entre iguales) se han convertido en la —gran
amenaza— para las grandes compañías discográficas y la industria del cine. Ante los
precios escandalosos, los amantes de la música y el video han tomado otras opciones. Con
esta tecnología se conectan entre sí computadoras de millones de usuarios y usuarias en
todo el mundo para compartir los discos y películas que tienen en sus archivos personales.
Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que
todos o algunos aspectos de ésta funcionan sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente
como clientes y servidores respecto a los demás nodos de la red.
(http://es.wikipedia.org/wiki/Peer-to-peer)
Estas redes de computadoras cuentan con los elementos básicos de todo sistema
de comunicaciones para respaldar el envió inmediato de los millones de mensajes que se
intercambian entre las personas de todo el mundo, variando en tamaño y capacidades
pero en líneas generales todas las redes cuentan con cuatro (4) elementos clave que se
describen a continuación.
DISPOSITIVOS
MEDIOS
REGLAS
MENSAJES
(Figura 8)
1.1.1- DISPOSITIVOS.
1.1.2- MEDIOS.
MEDIOS CONDUCTORES:
Son aquellos que pueden transmitir datos a través de pulsos eléctricos o
de luz.
Con estas conexiones se envían datos en grandes cantidades a grandes distancias sin
excesivas pérdidas. Además, al ser pulsos de luz, estos cables no se afectan por
interferencias electromagnéticas.
ESPECTRO ELECTROMAGNÉTICO
ESPECTRO AUDIBLE
Resulta importante destacar que además de las ondas
electromagnéticas y su clasificación, existen otro tipo de
ondas que no están comprendidas sobre el espectro
electromagnético, estas son las ¨ONDAS SONORAS¨ y
comprenden el rango de frecuencias de 20 Hz a 20.000 Hz
(20 Khz), también se le conoce a este rango de
frecuencias como ¨ESPECTRO AUDIBLE¨, dada las
capacidades y limitaciones de la sensibilidad del oído
humano a percibir ondas sonoras, dicho esto nótese
entonces que el espectro de las ondas electromagnéticas
es mucho mayor y casi infinito.
(Figura 10)
LAS RADIOFRECUENCIAS (RF).
1.1.3- REGLAS.
PATRON DEL
MANSAJE TAMAÑO DEL
MENSAJE
PROTOCOLO
CODIFICACION ENCAPSULACION
(Figura 11)
1.1.3.1- CRONOMETRAJE:
Cronometraje se refiere a la evaluación del tiempo y es un factor que afecta que
tan preciso y comprensible es un mensaje, significa el tiempo que existe entre cada
mensaje enviado y recibido. Por ejemplo en una conversación entre dos individuos la
velocidad con la que pueden hablar determina su cronometraje en una conversación y el
tiempo que debe esperar el que escucha para poder hablar y entenderse mutuamente.
Acceso al medio.
Control de flujo.
Tiempo de respuesta.
Querida María.
Atentamente:
Carlos.
Saludo Fin de la
Dirección Dirección (indicador Identificación trama.
Identificación
del del de inicio del DATOS (indicador
del emisor.
destinatario emisor del destinatario. de fin del
mensaje) mensaje)
(Figura 12)
La figura anterior trata de brindar una aproximación al formato de la trama IP,
fíjese, como cada parte de la carta toma una representación en un campo del formato de
trama IP, la encapsulación es parte de un protocolo por el que tienen que pasar todos los
datos que viajan a través de la plataforma internet, el proceso de encapsulación es
realizado agregando encabezados en el extremo emisor, una vez completado este proceso
la trama podrá ser transmitida a través del medio. Los datos adjuntos a los encabezados
(trama), pasan por el canal de comunicaciones para llegar a su destino, siendo en este
último el lugar donde se repite un proceso inverso llamado desencapsulacion una vez
comprobado y verificado que se trata del destino final o host destino de los datos.
1.1.3.4.- CODIFICACIÓN:
La codificación digital se refiere a la aplicación de un código binario especifico
sobre los datos para alterar la apariencia de los mismos, y los hace no solo
incomprensibles para aquellas personas que no están autorizadas para ver la información,
sino que además permiten que sobre el medio o canal de comunicaciones dichos datos
viajen en una forma o combinación de formas que representen la lógica binaria.
CANAL DE
COMUNICACIONES
(Figura 13)
1.1.3.5.- PATRON DEL MENSAJE:
El patrón del mensaje es una forma de identificar la cantidad de host con los cuales
se quiere establecer la comunicación de datos, existen varios patrones para la entrega de
un mensaje que vamos a citar con el siguiente ejemplo:
Los host dentro de una red usan un patrón similar para la comunicación de los
mensajes, como veremos a continuación:
Todas las comunicaciones, tanto entre humanos como entre computadoras, son
gobernadas por reglas preestablecidas o protocolos. Estos protocolos han determinado las
características tanto de la fuente de los datos, como en el canal de datos y el destino de
datos, basados en estos parámetros los protocolos definen detalladamente las
consideraciones en cuanto al formato del mensaje, tamaño del mensaje, cronometraje,
encapsulación, codificación y patrón del mensaje.
1.1.4- MENSAJE.
Un mensaje o paquete de datos, es una agrupación lógica de información
que incluye un encabezado que contiene información de control y (generalmente)
los datos del usuario. Existe un proceso para la elaboración, transmisión y flujo del
mensaje dentro de una red de datos hasta su destino, donde se busca la máxima
efectividad de entrega, a fin de cuentas el propósito de las redes ya sean grandes o
pequeñas es poder asegurar la entrega satisfactoria del mensaje o dicho de otra
manera, de los millones de mensajes que circulan a través de la red.
TIPOS DE TRANSMISION:
Transmisión simplex.
Transmisión half-duplex.
Transmisión full-duplex.
Existe una clasificación para las redes, esta clasificación varía en tamaño y
capacidades dependiendo del tipo de red al que estemos refiriéndonos. Existen entonces
tres tipos principales de redes que se describen a continuación:
En otras palabras, las LAN son redes de datos de alta velocidad y bajo nivel de
errores, característica que la convierte en un sistema muy fiable que abarcan un área
geográfica relativamente pequeña de unos cuantos cientos de metros, como por ejemplo
una institución, una comunidad o un edificio, etc. Derivado de su pequeño tamaño, estas
redes alcanzan habitualmente la velocidad de transmisión máxima que soportan las
“estaciones” de la red (100Mbps/1000Mbps).
La velocidad de transmisión debe ser muy elevada para poder adaptarse a las
necesidades de los usuarios y del equipo, además en la actualidad la convergencia de
servicios que actualmente ofrecen las redes hace necesario contar con altas velocidades
para el flujo y la entrega de paquetes del tipo (voz, video y datos). Las LAN conectan
estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos que se
encuentran en un mismo edificio u otras áreas geográficas limitadas. Este tipo de red
permite a las organizaciones aplicar la tecnología informática para compartir localmente
archivos e impresoras, así como también crear políticas de acceso a estos recursos, ya que
pueden ser controladas de forma privada bajo la administración local de la red, lo que
ofrece mucha flexibilidad.
Algunas tecnologías comunes de LAN son:
Ethernet.
Token Ring.
FDDI.
(Estas tecnologías se describirán más adelante en este manual).
Computadores.
Tarjetas interfaz de red (NIC).
Dispositivos periféricos.
Medios de red.
Dispositivos de red.
(Figura 14)
1.2.2- RED DE ÁREA METROPOLITANA (MAN, Metropolitan Area Network):
La MAN es una red de área metropolitana que cubre un área física más amplia que
la de una LAN, como por ejemplo: una ciudad o municipio. Una MAN generalmente consta
de una o más LAN dentro de un área geográfica común. Por ejemplo un banco con varias
sucursales puede utilizar una MAN. Así que se puede decir que una MAN es una versión
mayor que la LAN o una forma de extender la red LAN, por lo general se utiliza un
proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de
comunicación o servicios ópticos enviando ases de luz a través de áreas públicas, también
es posible la creación de una MAN utilizando tecnologías de puente inalámbrico enviando
ondas electromagnéticas sobre el espectro.
(Figura 15)
1.2.3- RED DE ÁREA EXTENSA (WAN, Wide Area Network):
Una WAN es una red de comunicación de datos que opera más allá del alcance
geográfico de una LAN.
Las WAN se diferencian de las LAN en varios aspectos. Mientras que una LAN
conecta computadoras, dispositivos periféricos y otros dispositivos de un solo edificio u de
otra área geográfica pequeña, una WAN permite la transmisión de datos a través de
distancias geográficas mayores. Además, la empresa debe suscribirse a un proveedor de
servicios WAN para poder utilizar los servicios de red de portadora WAN. Las LAN
normalmente son propiedad de la empresa o de la organización que las utiliza. Las WAN
utilizan instalaciones suministradas por un proveedor de servicios, o portadora, como una
empresa proveedora de servicios de telefonía o una empresa proveedora de servicios de
cable, para conectar los sitios de una organización entre sí con sitios de otras
organizaciones, con servicios externos y con usuarios remotos. En general, las WAN
transportan varios tipos de tráfico, tales como voz, datos y video.
Las tres características principales de las WAN son las siguientes:
Las WAN generalmente conectan dispositivos que están separados por un área
geográfica más extensa que la que puede cubrir una LAN o una MAN.
Las WAN utilizan los servicios de operadoras, como empresas proveedoras de
servicios de telefonía, empresas proveedoras de servicios de cable, sistemas
satelitales y proveedores de servicios de red.
Las WAN usan conexiones seriales de diversos tipos para brindar acceso al ancho
de banda a través de áreas geográficas extensas.
Módems
Red digital de servicios integrados (RDSI)
Línea de suscripción digital (DSL - Digital Subscriber Line)
Frame Relay, ATM y X.25
Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
Red óptica síncrona (SONET )
Metro-Ethernet.
Ejemplo de red WAN.
(Figura 16)
(Figura 17)
1.3.-
- Componentes de una red.
Existen muchos componentes que pueden ser parte de una red, por ejemplo:
computadoras personales, servidores, dispositivos de red y el cableado. Estos
componentes pueden ser agrupados en cuatro grupos principales:
COMPONENTES DISPOSITIVOS
HOST DE UNA RED DE RED
EQUIPOS MEDIOS DE
PERIFERICOS RED
Figura 18
(Fig.: 19)
(Fig.: 20)
1.3.3- MEDIOS DE RED: los medios de red proveen la conexión entre los host y los
dispositivos de red, así como también entre dispositivos de red. Los medios de red pueden
ser conductores de cobre, fibra óptica o tecnologías inalámbricas.
(Fig.: 21)
1.3.4- DISPOSITIVOS DE RED: los dispositivos
de red son aquellos que hacen posible la
comunicación entre los host de la red. Son también
los que manejan el flujo y el control del tráfico de la
red, como por ejemplo:
Hubs.
Switches.
Routers. (Fig.:22)
Entre otros.
TOPOLOGÍA DE BUS.
TOPOLOGÍA DE ESTRELLA.
TOPOLOGÍA DE ANILLO.
TOPOLOGÍA DE MALLA.
1.4.1- TOPOLOGÍA DE BUS: Una topología de bus usa un solo cable backbone que debe
terminarse en ambos extremos. Todos los hosts se conectan directamente a este
backbone.
El término backbone es aquella parte de la red que actúa como ruta principal para
el flujo de tráfico de una red o entre redes.
Ya que solo un nodo debe transmitir a la vez esta topología responde a una
comunicación del tipo Half-Duplex.
Para representar la topología de bus véase la figura 23 en la cual las pequeñas
cajas representan los host de la red y la barra a la cual se conectan estas cajas representa
lo que es la backbone, allí podemos ver como todos los host de la red se comparten un
único medio para la compartición de datos entre sí.
Topología de bus
(Figura 23)
VENTAJAS
Simplicidad en el cableado.
Si un dispositivo se desconecta no afecta al resto de la red.
Con pocos dispositivos se obtiene una respuesta excelente.
DESVENTAJAS
En medios donde el tráfico de red o el número de estaciones es muy elevado resulta
desventajoso para la disponibilidad del mismo.
La seguridad de los datos trasmitidos se puede ver comprometida ya que la trama viaja a
través de todo el medio compartido.
1.4.2- TOPOLOGÍA DE ESTRELLA: La topología en estrella conecta todos los cables con un
punto central de concentración. Es un tipo de topología en la que un nodo central (centro
de la estrella) es quien recibe y retransmite hacia su destino las tramas dentro de la red,
es decir todas las líneas de comunicación convergen en un solo punto.
VENTAJAS
La detección y localización de averías es sencilla.
DESVENTAJAS
La avería del nodo central supone la inutilización de la red.
Se necesitan longitudes grandes de cableado, ya que dos estaciones cercanas entre sí,
pero distantes del nodo central, requieren cada una un cable que las una a éste.
No soporta cargas de tráfico elevadas por sobrecarga del nodo central.
En una topología de anillo, cada nodo recibe una trama por turno. Si la trama no
está direccionada al nodo, el nodo pasa la trama al nodo siguiente. Esto permite que un
anillo utilice una técnica de control de acceso al medio llamada paso de tokens.
Los nodos en una topología de anillo retiran la trama del anillo, examinan la
dirección y la envían si no está dirigida para ese nodo. En un anillo, todos los nodos
alrededor del anillo entre el nodo de origen y de destino examinan la trama.
Dos buenos ejemplos de red en anillo serían las tecnologías Token-Ring y FDDI
(fibra óptica).
(Figura 25)
VENTAJAS
La mayor ventaja de este sistema es su excelente transmisión inmune a las colisiones de
las tramas.
DESVENTAJAS
Como inconveniente podemos mencionar que en una topología física de anillo un fallo en
un dispositivo hace que toda la red deje de funcionar.
Nivel de seguridad bajo ya que la trama recorre todo el medio compartido hasta llegar a
su destino.
1.4.4- TOPOLOGÍA DE MALLA: en este tipo de topologías un nodo tiene más de una
conexión con la red, se implementan para proporcionar la mayor protección posible y
evitar la interrupción del servicio, esto representa una característica importante para el
diseño de una red y recibe el nombre de redundancia. La redundancia en las redes puede
interpretarse como la duplicación de dispositivos, servicios y conexiones que actúen en
lugar de que algún elemento llegara a presentar fallas, de esta manera se puede asegurar
la disponibilidad de la red y el flujo de datos aun cuando se hubiese presentado una falla
en la dicha red.
(Figura 26)
VENTAJAS
Ofrece redundancia lo cual brinda disponibilidad a la red incluso en caso de fallas
Existen varias formas de alcanzar un mismo destino.
Se puede aislar e identificar fallos fácilmente.
DESVENTAJAS
Se necesitan equipos inteligentes que por lo general son más costosos.
Se necesitan longitudes mayores de cableado y puertos necesarios.
1.5.- Protocolos de red.
(Modelo TCP/IP Y Modelo OSI)
A pesar de que para cualquiera de nosotros resulta una tarea sencilla realizar esto,
existe un numero de protocolos, dispositivos y arquitecturas que forman un conjunto
complejo (trasparente al usuario) que hace posible la comunicación. Los distintos
protocolos trabajan en conjunto para asegurar que ambas partes reciban y entiendan los
mensajes, algunos de estos protocolos son:
IP: se trata del protocolo de internetwork más común para las comunicaciones a
través de internet. IP es responsable de tomar segmentos formateados de TCP, encapsular
paquetes, asignarles las direcciones correctas y seleccionar la mejor ruta hacia el host
destino.
PROCESO DE COMUNICACIÓN:
El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite
de protocolos TCP/IP. Esos protocolos, que se implementan tanto en el host emisor como
en el receptor, interactúan para proporcionar la entrega de aplicaciones de extremo a
extremo a través de una red.
3) Generación de los datos sobre el medio en la capa de acceso a la red del host
origen.
MODELO
HOST ORIGEN HOST DESTINO
TCP/IP
INTERNET
(Figura 28)
UNIDAD DE DATO DEL PROTOCOLO Y ENCAPSULACION:
Mientras los datos de la aplicación fluyen capa a capa y se transmiten por los
medios de la red, varios protocolos le agregan información en cada nivel. Esto
comúnmente se conoce como proceso de encapsulación.
La forma que adopta una sección de datos en cualquier capa se denomina Unidad
de datos del protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que
recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del
proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto, como veremos
a continuación:
Datos: el término general para las PDU que se utilizan en la capa de aplicación.
Segmento: PDU de la capa de transporte.
Paquete: PDU de la capa de Internetwork.
Trama: PDU de la capa de acceso a la red.
Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través de un
medio.
(Figura 29)
Para entender mejor lo anteriormente descrito, vamos a conocer a través de un
ejemplo el proceso de envió y recepción.
La capa de transporte encapsula los datos HTML de la página Web dentro del
segmento y los envía a la capa Internet, donde se implementa el protocolo IP. Aquí, el
segmento TCP en su totalidad es encapsulado dentro de un paquete IP, que agrega otro
rótulo denominado encabezado IP. El encabezado IP contiene las direcciones IP de host de
origen y de destino, como también la información necesaria para entregar el paquete a su
correspondiente proceso de destino.
Este proceso se invierte en el host receptor. Los datos son recibidos por la NIC de la
capa de inferior del modelo TCP/IP y se desencapsulan mientras suben al capa a capa
hacia la aplicación del usuario final.
ETHERNET IP TCP DATOS
Datos del
usuario
Segmento de TCP
Paquete IP
Trama Ethernet
(Fig.: 30)
APLICACION
PRESENTACION
SESION
TRANSPORTE
RED
ENLACE DE DATOS
FÍSICA
(Fig.: 31)
1.5.5.1- CAPA 7 (CAPA DE APLICACIÓN) <APDU>:
La capa de aplicación, capa siete, es la capa superior de los modelos OSI y TCP/IP.
Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para
comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos
de capa de aplicación se utilizan para intercambiar los datos entre los programas que se
ejecutan en los host de origen y destino.
APLICACIÓN
PRESENTACION
APLICACIÓN
SESION
Como lo indica el nombre de la capa de Sesión, las funciones en esta capa crean y
mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el
intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar
sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una
sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones
definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los
servicios de la capa de sesión son parcial o totalmente prescindibles.
Los protocolos de la capa de aplicación son utilizados tanto por los dispositivos de
origen como de destino durante una sesión de comunicación. Para que las
comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicación
implementados en el host de origen y destino.
Los servicios son programas básicos que proporcionan la conexión entre la capa de
Aplicación y las capas inferiores del modelo de networking.
SEGMENTACIÓN DE DATOS.
Debido a que cada aplicación genera un stream de datos para enviar a una
aplicación remota, estos datos deben prepararse para ser enviados por los medios
en partes manejables. Los protocolos de la capa de transporte describen los
servicios que segmentan estos datos de la capa de aplicación. Esto incluye la
encapsulación necesaria en cada sección de datos. Cada sección de datos de
aplicación requiere que se agreguen encabezados en la capa de Transporte para
indicar la comunicación a la cual está asociada.
REENSAMBLAJE DE SEGMENTOS.
En el host de recepción, cada sección de datos puede ser direccionada a la
aplicación adecuada. Además, estas secciones de datos individuales también
deben reconstruirse para generar un stream completo de datos que sea útil para la
capa de aplicación. Los protocolos de la capa de transporte describen cómo se
utiliza la información de encabezado de dicha capa para reensamblar las secciones
de datos en streams y enviarlas a la capa de aplicación.
Por otro lado, las capas inferiores no tienen conocimiento de que existen
varias aplicaciones que envían datos en la red. Su responsabilidad es entregar los
datos al dispositivo adecuado. Luego la capa de Transporte ordena estas secciones
antes de entregarlas a la aplicación adecuada.
DATOS DE
APLICACION
TRANSPORTE
DATOS DE
RED
(Fig.: 33)
Considere una computadora conectada a una red que recibe y envía e‐mails,
mensajes instantáneos, explora sitios Web, realiza una llamada telefónica de VoIP y
todo esto de manera simultánea. Cada una de estas aplicaciones envía y recibe datos
en la red al mismo tiempo. Sin embargo, los datos de la llamada telefónica no se
direccionan al explorador Web y el texto de un mensaje instantáneo no aparece en el
e‐mail.
Además, los usuarios precisan que un e‐mail o una página Web sean recibidos y
presentados de manera completa para que la información sea considerada útil. Las
demoras leves se consideran aceptables para asegurar que se reciba y presente la
información completa.
Correo Electrónico.
Paginas Web.
Video Streaming.
Telefonia IP.
Mensajería Instantánea
(Fig.: 34)
Correo Electrónico.
Paginas Web.
Video Streaming.
Telefonia IP.
Mensajería Instantánea
La segmentación de datos
facilitan el transporte de datos por
parte de las capas inferiores.
La segmentación permite la
multiplexación de sesiones; las diferentes
aplicaciones pueden utilizar la red al
mismo tiempo.
RED
(Fig.: 35)
Las aplicaciones, como bases de datos, páginas Web y los e‐mails, requieren que
todos los datos enviados lleguen al destino en su condición original, de manera que los
mismos sean útiles. Todos los datos perdidos pueden corromper una comunicación y
dejarla incompleta o ilegible. Por lo tanto, estas aplicaciones se diseñan para utilizar
un protocolo de capa de transporte que implemente la confiabilidad, el uso de
recursos de red adicionales se considera necesario para estas aplicaciones.
Rápido. Confiable.
Menor carga. Acuse de recibo de datos.
Reenvió de datos Perdidos.
No requiere acuses de recibo.
Entrega de datos en orden en que
No realiza reenvió de datos perdidos. fueron enviados.
CAPA DE TRANSPORTE
TCP
UDP
(Figura 36)
TCP y UDP.
(Figura 37 y 38)
Luego de establecida la sesión, el destino envía acuses de recibo al origen por los
segmentos que recibe. Estos acuses de recibo forman la base de la confiabilidad dentro de
la sesión TCP. Cuando el origen recibe un acuse de recibo, reconoce que los datos se han
entregado con éxito y puede dejar de rastrearlos. Si el origen no recibe el acuse de recibo
dentro de un tiempo predeterminado, retransmite esos datos al destino.
Parte de la carga adicional que genera el uso de TCP es el tráfico de red generado
por los acuses de recibo y las retransmisiones.
Por otro lado UDP es un protocolo simple que provee las funciones básicas de la
capa de transporte. Genera mucho menos sobrecarga que TCP, ya que no es orientado a
la conexión y no cuenta con los sofisticados mecanismos de retransmisión, secuenciación
y control del flujo.
Esto no significa que las aplicaciones que utilizan UDP no sean confiables. Sólo
quiere decir que las funciones anteriormente mencionadas no son contempladas por el
protocolo de la capa de Transporte y deben implementarse aparte, si fuera necesario.
Algunas aplicaciones como los juegos en línea o VoIP pueden tolerar algunas
pérdidas de datos. Si estas aplicaciones utilizaran TCP, experimentarían largas demoras, ya
que TCP detecta la pérdida de datos y los retransmite. Estas demoras serían más
perjudiciales para la aplicación que las pequeñas pérdidas de datos. Algunas aplicaciones,
como DNS, simplemente reintentan enviar la solicitud si no obtienen respuesta y, por lo
tanto, no necesitan TCP para garantizar la entrega del mensaje.
Por lo tanto la baja sobrecarga de UDP lo hace deseable para dichas aplicaciones.
CAPA DE TRANSPORTE
UDP TCP
(Fig.: 41)
1.5.5.3-
1.5.5.3- CAPA 3 (CAPA DE RED) <PAQUETES>:
1) Direccionamiento. 2) Encapsulamiento.
3) Enrutamiento. 4) Desencapsulamiento.
3) ENRUTAMIENTO: Luego, la capa de red debe proveer los servicios para dirigir
estos paquetes a su host destino. Los host de origen y destino no siempre están
conectados a la misma red. En realidad, el paquete podría recorrer muchas redes
diferentes. A lo largo de la ruta, cada paquete debe ser guiado a través de la red
para que llegue a su destino final. Los dispositivos intermediarios que conectan las
redes son los routers. La función del router es seleccionar las rutas y dirigir
paquetes hacia su destino. A este proceso se lo conoce como enrutamiento.
DIRECCIONAMIENTO
(Figura 42)
Los protocolos implementados en la capa de Red que llevan datos del usuario son:
Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red
es necesario identificar los paquetes de la transmisión con las direcciones de origen y de
destino de los dos sistemas finales. Con Ipv4, esto significa que cada paquete posee una
dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de
Capa 3. Estas direcciones se usan en la red de datos como patrones binarios.
El proceso de encapsular datos por capas permite que los servicios en las
diferentes capas se desarrollen y escalen sin afectar otras capas. Esto significa que
los segmentos de la capa de Transporte pueden ser empaquetados fácilmente por
los protocolos de la capa de Red existentes, como Ipv4 e Ipv6 (considerado el
sucesor de IPv4 dada la escases de direcciones), o por cualquier protocolo nuevo
que pueda desarrollarse en el futuro.
ENCABEZADO
La capa de transporte
DEL Encapsulacion de la agrega un encabezado
SEGMENTO O
DATOS
capa de transporte. convirtiendo los datos en
DATAGRAMA
segmentos o datagramas.
PDU de la
capa de
transporte
PAQUETE IP
(Figura 44)
Encabezado IP
(Figura 45)
Consideraremos para este manual los 6 campos claves de este formato:
PROTOCOLO: Este valor binario de 8 bits indica el tipo de relleno de carga que
el paquete traslada. El campo de protocolo permite a la Capa de red pasar los
datos al protocolo apropiado de la capa superior.
DIRECCION IP
Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los
dispositivos, la lógica digital es aplicada para la interpretación de los bits que estructuran
una dirección IPv4. Para quienes formamos parte de la red humana, una serie de 32 bits es
difícil de interpretar e incluso más difícil de recordar. Por lo tanto, representamos
direcciones Ipv4 utilizando el formato decimal punteado como veremos a continuación en
este manual.
Los patrones binarios que representan direcciones Ipv4 son expresados separando
cada byte del patrón binario llamado octeto con un punto. Se le llama octeto debido a que
cada número decimal representa un byte u 8 bits.
Está dirección está en su formato binario de 32 bits de longitud y para poder hallar
el valor en decimales debemos utilizar el concepto de la lógica binaria, es fácil pasar de
una dirección IP representada en su formato punto binario al formato punto decimal, solo
hay que conocer la lógica binaria. Para el caso particular obtendríamos la siguiente
dirección IP:
172.16.4.20
10101100
Exponente
según la 27 26 25 24 23 22 21 20
posición
Valor en
128 64 32 16 8 4 2 1
decimal
(BMS) (BLS)
+ 172 + 16 + 4 + 20
DIRECCION IP DECIMAL: 1 7 2 . 1 6 . 4 . 2 0
¿160 ≥128?
NO
160 - 128= 32
¿ 32 ≥ 64 ? ¿32 ≥32?
NO NO
SI SI
En el caso de que el numero que estemos calculando sea “menor que”, entonces
esa posición debe ser rellenada con “0”. Para el caso en que sea “mayor que” entonces se
coloca un “1” en esa posición y restamos, si la operación nos da un número mayor que
cero continuamos aplicando este patrón hasta llegar al cero. Veamos el ejemplo a
continuación
(Figura 47)
Dirección de broadcast: una dirección especial utilizada para enviar datos a todos
los hosts de la red.
Aprenderá más sobre los tipos de direcciones más adelante en este manual, en
el Modulo III.
Para sostener nuestras comunicaciones, el modelo OSI divide las funciones de una
red de datos en capas.
Para que los paquetes de capa de red sean transportados desde el host origen al
host destino deben recorrer diferentes redes físicas. Estas redes físicas pueden
componerse de diferentes tipos de medios físicos, tales como alambres de cobre,
microondas, fibras ópticas y enlaces satelitales. Los paquetes de la capa de red y
superiores no tienen una manera de acceder directamente a los diferentes medios, por lo
tanto la capa de enlace de datos (Capa 2) aísla las funciones de capas superiores de los
diferentes medios físicos, es decir que cuando un paquete necesita ser enviado a través de
la red, los procesos y protocolos superiores no necesitan saber cómo, ni tampoco a través
de qué medios será enviado el paquete a su destino.
Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendría
que tomar medidas para conectarse con todos los tipos de medios que pudieran existir a
lo largo de la ruta de envío. Más aún, IP debería adaptarse cada vez que se desarrolle una
nueva tecnología de red o medio. Este proceso dificultaría la innovación y desarrollo de
protocolos y medios de red. Éste es un motivo clave para usar un método en capas en la
interconexión de redes.
LLC
MAC
(Figura 48)
La subcapa MAC (Media Access Control): es la más baja de estas dos, esta
subcapa inferior define los procesos de acceso a los medios realizados por el
hardware, siendo quien administra el acceso al medio compartido a través de
lo que se conoce como dirección MAC, una dirección MAC es una dirección
única en todo el mundo asignada por el fabricante, no puede ser alterada, esto
forma parte de un estandarización que se requiere para cada puerto o
dispositivo que se conecta a la LAN. Entre sus funciones específicas se
encuentra:
Direccionamiento de la trama.
Marca el comienzo y fin de la trama.
La subcapa LLC (Logical Link Control): es la subcapa más alta de la capa 2 del
modelo OSI, ejecuta funciones de software de los niveles más altos. La LLC es
quien administra el control de errores, el control de flujo, recibe paquetes de
niveles superiores y los envía al nivel MAC. Su comportamiento es como la de
un intermediario entre una capa de hardware (capa 1) y otra de software
(capa 3). Entre sus funciones específicas se encuentra:
FORMATO DE TRAMA
(Figura 49)
Iniciar Trama: indica a los dispositivos de la red que está llegando una
trama a través del medio.
Dirección: almacena las direcciones de capa 2 de origen y destino.
Tipo/Longitud: se refiere a un campo opcional, utilizado por algunos
protocolos para establecer qué tipo de datos está ingresando o
posiblemente la longitud de la trama.
FUNCION DEL TRAÍLER DE LA TRAMA: Los protocolos de la capa de enlace de datos
agregan un tráiler en el extremo de cada trama. El tráiler se utiliza para determinar
si la trama llegó sin errores, este proceso se denomina detección de errores. La
detección de errores se logra colocando un resumen lógico o matemático de los
bits que comprenden la trama en el tráiler.
Debido a que la trama sólo se utiliza para transportar datos entre nodos a
través del medio local, la dirección de la capa de enlace de datos sólo se utiliza
para entregas locales. Las direcciones en esta capa no tienen significado más allá
de la red local. Compare esto con la Capa 3, donde las direcciones en el
encabezado del paquete son transportadas desde el host de origen al host de
destino sin importar la cantidad de saltos de la red a lo largo de la ruta.
Hay dos métodos básicos de control de acceso al medio para medios compartidos:
CARACTERÍSTICA EJEMPLO
Solo transmite una estación a la vez.
Los dispositivos que deben transmitir Token Ring.
Acceso controlado deben esperar su turno.
No hay colisiones.
Algunas redes de acceso controlado FDDI
utilizan el paso de Tokens.
Fig.: 50
CSMA/Detección de colisión:
CSMA/Prevención de colisiones:
CARACTERÍSTICA EJEMPLO
Las estaciones pueden transmitir en
cualquier momento
IEEE 802.3
Existen colisiones.
Acceso por
contención. Existen mecanismos para disolver
colisiones:
CSMA/CD para redes Ethernet. IEEE 802.11
CMSA/CA para redes
inalámbricas 802.11
Fig.: 51
Una topología lógica es la forma en que una red transfiere tramas de un nodo al
siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red
independiente de su distribución física. Los protocolos de capa de enlace de datos definen
estas rutas de señales lógicas. La capa de enlace de datos “ve” la topología lógica de una
red al controlar el acceso de datos a los medios. Es la topología lógica la que influye en el
tipo de trama de red y control de acceso a medios utilizados.
Punto a Punto.
Multiacceso.
Anillo.
TOPOLOGÍAS LOGICAS.
Fig.: 52
Multiacceso
Fig.: 53
Anillo
Fig.: 54
TOPOLOGÍA PUNTO A PUNTO: Una topología punto a punto conecta dos nodos
directamente entre sí, como se muestra en la figura 52. En redes de datos con topologías
punto a punto, el protocolo de control de acceso al medio puede ser muy simple. Todas
las tramas en los medios sólo pueden viajar de un host a otro. El nodo en un extremo
coloca las tramas en los medios y el nodo en el otro extremo las saca de los medios del
circuito punto a punto.
En redes punto a punto, si los datos sólo pueden fluir en una dirección a la vez ,
está operando como un enlace Half-Duplex. Si los datos pueden fluir con éxito a través del
enlace desde cada nodo simultáneamente, es un enlace Full-Duplex.
Los nodos de los extremos que se comunican en una red punto a punto pueden
estar conectados físicamente a través de una cantidad de dispositivos intermedios.
Topología punto a
punto
(Figura 55)
Los métodos de control de acceso al medio utilizado por las topologías multiacceso
son generalmente CSMA/CD o CSMA/CA. Sin embargo, métodos de paso de token pueden
también utilizarse.
(Figura 56)
TOPOLOGÍA DE ANILLO: En una topología lógica de anillo, cada nodo recibe una trama por
turno. Si la trama no está direccionada al nodo, el nodo pasa la trama al nodo siguiente.
Esto permite que un anillo utilice una técnica de control de acceso al medio llamada paso
de tokens.
Los nodos en una topología lógica de anillo retiran la trama del anillo, examinan la
dirección y la envían si no está dirigida para ese nodo. En un anillo, todos los nodos
alrededor del anillo entre el nodo de origen y de destino examinan la trama.
Existen múltiples técnicas de control de acceso a los medios que podrían usarse
con un anillo lógico, dependiendo del nivel de control requerido. Por ejemplo: sólo una
trama a la vez es generalmente transportada por el medio. Si no se están transmitiendo
datos, se colocará una señal (conocida como token) en el medio y un nodo sólo puede
colocar una trama de datos en el medio cuando tiene el token. Recuerde que la capa de
enlace de datos “ve” una topología lógica de anillo. La topología del cableado físico real
puede ser otra topología.
En la figura, podemos ver como a través del token una trama es enviada a través
del medio desde el host E hasta llegar al Host B.
Host C
Host B Host D
Esta trama es
para mi.
Host A Host E
Esta trama NO es Quiero enviar
para mi una trama a “B”
Host H
Esta trama NO es
para mi Esta trama NO es
para mi
Host F
Host G
Esta trama NO
es para mi
(Figura 57)
1.5.5.5- CAPA 1 (CAPA FISICA) <BITS>:
APLICACIÓN
ENCABEZADO
DE LA CAPA
DATOS
DE
TRANSPORTE
ENCABEZADO
ENCABEZADO DE LA CAPA
DE RED DE
DATOS
TRANSPORTE
ENCABEZADO
TRÁILER
ENCABEZADO ENCABEZADO DE LA CAPA
DE LA TRAMA DE RED DE
DATOS DE LA
TRAMA
TRANSPORTE
0100111001000100111110
(Fig.: 58)
CAPA FÍSICA
EXISTEN TRES TIPOS BÁSICOS DE MEDIOS DE RED EN LOS CUALES SE REPRESENTAN LOS DATOS:
Medios electromagnéticos.
(Microondas - satelitales - radiofrecuencia).
(Figura 59)
El cable de cobre se utiliza en casi todas las LAN. Hay varios tipos de cable de cobre
disponibles, y cada uno presenta ventajas y desventajas. La correcta selección del
cableado es fundamental para que la red funcione de manera eficiente. Debido a que el
cobre transporta información utilizando corriente eléctrica, es importante elegir el tipo de
cable correcto para el buen flujo de la información a través del mismo.
La fibra óptica es el medio utilizado con mayor frecuencia en las transmisiones de
punto a punto de mayor distancia y alto ancho de banda que requieren los backbones de
LAN y las WAN. En los medios ópticos, se utiliza la luz para transmitir datos a través de una
delgada fibra de vidrio o de plástico. Las señales eléctricas hacen que el transmisor de
fibra óptica genere señales luminosas que son enviadas por la fibra. El host receptor
recibe las señales luminosas y las convierte en señales eléctricas en el extremo opuesto de
la fibra. Sin embargo, no hay electricidad en el cable de fibra óptica en sí. De hecho, el
vidrio utilizado en el cable de fibra óptica es un muy buen aislante eléctrico.
Si bien todos los bits que conforman una trama se presentan ante la capa física
como una unidad, la transmisión de la trama a través de los medios se realiza mediante un
stream de bits enviando uno a la vez. La capa física representa cada uno de los bits de la
trama como una señal. Cada señal ubicada en los medios cuenta con un plazo específico
de tiempo para ocupar los medios, esto se denomina tiempo de bit. El tiempo de bit está
asociado a un reloj y puede entenderse como la duración en segundos de un símbolo
binario. En la siguiente figura veamos un ejemplo de señalización eléctrica:
(Fig.: 63)
MÉTODOS DE SEÑALIZACIÓN: Los bits se representan en el medio al cambiar una o
más de las siguientes características de una señal:
Amplitud.
Frecuencia.
Fase.
La naturaleza de las señales que representaran a los bits en los medios dependerá del
método de señalización que se utilice. Algunos métodos pueden utilizar un atributo de
señal para representar un único “0” y utilizar otro atributo de señal para representar un
único “1”.
(Fig.: 64)
El método de señalización utilizado debe ser compatible con un estándar para que
el receptor pueda detectar las señales del transmisor y proceder a decodificarlas. El
estándar incluye un acuerdo entre el transmisor y el receptor sobre cómo representar los
1 y los 0. Si no existe un acuerdo de señalización, es decir, si se utilizan diferentes
estándares en cada extremo de la transmisión, la comunicación a través del medio físico
no se podrá llevar a cabo.
Los métodos de señalización para representar bits en los medios pueden ser
complejos. Veamos ahora otros dos métodos básicos utilizados para la señalización.
(Figura: 65)
Por ejemplo, una transición desde un voltaje bajo a un voltaje alto (en los tiempos
de bit) representa un valor binario de 1. De igual forma, una transición desde un voltaje
alto a un voltaje bajo representa un valor de binario de 0.
(Figura 66)
El ancho de banda (BW) se define como la cantidad de información que puede fluir
a través de una conexión de red en un período dado. Es esencial comprender el concepto
de ancho de banda para el estudio de las redes y telecomunicaciones, por las siguientes
cuatro razones:
El ancho de banda se encuentra limitado por razones físicas y tecnológicas.
El ancho de banda NO es gratuito.
Los requisitos de ancho de banda aumenta a gran velocidad.
El ancho de banda es fundamental para el desarrollo de la red.
MEDICIÓN: En los sistemas digitales, la unidad básica del ancho de banda es: bits
por segundo (bps). El ancho de banda es la medición de la cantidad de información, o bits,
que puede fluir desde un lugar hacia otro en un período de tiempo determinado
(segundos). Aunque el ancho de banda se puede describir en bits por segundo, se suelen
usar múltiplos de bits por segundo. En otras palabras, el ancho de banda de una red
generalmente se describe en términos de miles de bits por segundo (kbps), millones de
bits por segundo (Mbps), miles de millones de bits por segundo (Gbps) y billones de bits
por segundo (Tbps). A pesar de que las expresiones ancho de banda y velocidad a menudo
se usan en forma indistinta, no significan exactamente lo mismo. Se puede decir, por
ejemplo, que una conexión “ABA Productivo” a 2,048Mbps de CANTV opera a una
velocidad mayor que una conexión “ABA para todos” a 1,544Mbps. No obstante, si sólo se
utiliza una cantidad pequeña de su capacidad para transportar datos, cada uno de estos
tipos de conexión transportará datos a aproximadamente la misma velocidad. Por
ejemplo, una cantidad pequeña de agua fluirá a la misma velocidad por una tubería
pequeña y por una tubería grande. Por lo tanto, suele ser más exacto decir que una
conexión “ABA Productivo” posee un mayor ancho de banda que una conexión “ABA para
todos”. Esto es así porque la conexión “ABA productivo” posee la capacidad para
transportar más información en el mismo período de tiempo, y no porque tenga mayor
velocidad.
Dispositivos de red
Tipo de datos que se transfieren
Topología de la red
Cantidad de usuarios en la red
Computador del usuario
Computador servidor
Hora de la transmisión.
1 Byte 8 bits
1 KiloByte (KB) 1024 Bytes
1 MegaByte (MB) 1024 KiloBytes (KB)
1 GigaByte (GB) 1024 MegaBytes (MB)
(Fig.: 67)
Ejemplo:
T = S / BW
Donde:
BW = 56 Kbps
S = 12582,912 Kb
T = 12582,912Kb / 56Kbps
T= 224,69485 Segundos
Lo que resulta equivalente a un tiempo en minutos de:
T= 3.74 Minutos.
Aproximadamente 4 minutos.
1.6.- Ethernet.
La mayor parte del tráfico en Internet se origina y termina en conexiones de
Ethernet. Ethernet es un estándar en redes de computadoras de área local y define las
características de cableado y señalización de nivel físico, así como también los formatos de
tramas de datos del nivel de enlace de datos del modelo OSI.
(Fig.: 67)
OPERACIÓN DE ETHERNET:
El protocolo CSMA/CD usado originalmente en Ethernet, incorpora dos mejoras
que aumentan el rendimiento de la red: en primer lugar, no se transmite si hay otra
estación “hablando”, y en segundo lugar, si mientras se está transmitiendo detecta que
otra estación transmite es probable producir la colisión, por lo que la estación interrumpe
la comunicación en lugar de seguir transmitiendo inútilmente hasta el final de la trama.
Por otra parte los protocolos considerados determinísticos (por turnos) son: el
Token Ring y el FDDI. En una red Token Ring, los host individuales se disponen en forma de
anillo y un token de datos especial se transmite por el anillo a cada host en secuencia.
Cuando un host desea transmitir, retiene el token, transmite los datos por un tiempo
limitado y luego envía el token al siguiente host del anillo. El Token Ring es un entor no sin
colisiones ya que sólo un host es capaz de transmitir a la vez.
DIRECCIONAMIENTO DE ETHERNET:
Para permitir el envío local de las tramas en Ethernet, se debe contar con un
sistema de direccionamiento, una forma de identificar los computadores y las interfaces
de manera exclusiva. Ethernet utiliza direcciones MAC que tienen 48 bits de largo y se
expresan como doce dígitos hexadecimales. Las direcciones MAC a veces se denominan
direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo
lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la
NIC. La NIC utiliza la dirección MAC para evaluar si el mensaje se debe pasar o no a las
capas superiores del modelo OSI.
En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta de
comunicación hacia el otro dispositivo utilizando la dirección MAC destino. El dispositivo
origen adjunta un encabezado con la dirección MAC del destino y envía los datos a la red.
A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo
de la red verifica si su dirección MAC coincide con la dirección destino física que
transporta la trama de datos. Si no hay concordancia, la NIC descarta la trama de datos.
Cuando los datos llegan al nodo destino, la NIC procede a dejar pasar la trama hacia las
capas superiores del modelo OSI. En una red multiacceso de Ethernet, todos los nodos
deben examinar el encabezado MAC aunque los nodos que están comunicando estén lado
a lado.
Todos los dispositivos conectados a la LAN de Ethernet tienen interfaces con
dirección MAC incluidas las estaciones de trabajo, impresoras, routers y switches.
Trama Ethernet.
7 1 6 6 2 64/1500 4
DELIMITADOR LONGITUD
DIRECCION DIRECCION ENCABEZADO Y VERIFICACION
PREAMBULO DE INICIO DE
DESTINO ORIGEN TIPO DATOS DE TRAMA
TRAMA
(Fig.: 68)
Una FCS contiene un valor de verificación CRC de 4 bytes, creado por el dispositivo
emisor y recalculado por el dispositivo receptor para verificar la existencia de
tramas dañadas. Ya que la corrupción de un solo bit en cualquier punto desde el
inicio de la dirección destino hasta el extremo del campo de FCS hará que la
checksum (suma de verificación) sea diferente, la cobertura de la FCS se auto-
incluye. No es posible distinguir la corrupción de la FCS en sí y la corrupción de
cualquier campo previo que se utilizó en el cálculo.
EN RESUMEN:
El formato básico de la trama y las subcapas del IEEE de las Capas OSI 1 y 2 siguen
siendo los mismos para todas las formas de Ethernet. Sin embargo, los métodos para
detectar y colocar en los medios varían con las diferentes implementaciones.
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con
topología lógica en anillo y técnica de acceso de paso de testigo (token). Token Ring se
establece en el estándar IEEE 802.5. Actualmente se encuentra en franco desuso por la
popularización de Ethernet; por tanto no es empleada en diseños de redes.
CARACTERÍSTICAS PRINCIPALES:
Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso
de estación múltiple (MAU), la red puede verse como si fuera una estrella. Tiene
topología física estrella y topología lógica en anillo.
Utiliza cable especial apantallado, aunque el cableado también puede ser par
trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que 100
metros.
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y
los 16 Mbps.
Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps
pero la mayoría de redes no la soportan.
2.1.- Medios de cobre.
El medio más utilizado para las comunicaciones de datos es el cableado que utiliza
alambres de cobre para señalizar bits de control y datos entre los dispositivos de red.
Estos cables pueden utilizarse para conectar los host de una LAN a los dispositivos
intermedios, como routers o switches. Los cables también se utilizan para conectar
dispositivos WAN a un proveedor de servicios, como una compañía de tv por cable o
telefónica. Cada tipo de conexión y sus dispositivos complementarios incluyen requisitos
de cableado estipulados por los estándares de la capa física. Los medios de red
generalmente utilizan conectores y tomas. Estos elementos constantemente buscan
ofrecer conexiones y desconexiones sencillas y económicas.
ESPECIFICACIONES DE CABLE
Existen muchas otras especificaciones Ethernet para caracterizar el cableado físico, pero para
propósitos de este manual bastara con dar a conocer las mencionadas anteriormente.
Fig.: 70
(Fig.: 71)
Al igual que con la 10BASE‐T, la 100BASE‐TX se conecta como estrella física, sin
embargo, a diferencia de la 10BASE-T, las redes 100BASE‐TX utilizan generalmente un
switch en el centro de la estrella en vez de un hub. Aproximadamente al mismo tiempo
que las tecnologías 100BASE‐TX se convirtieron en la norma, los switches LAN también
comenzaron a implementarse con frecuencia. Estos desarrollos simultáneos llevaron a su
combinación natural en el diseño de las redes 100BASE‐TX.
Estos problemas requieren que Gigabit Ethernet utilice dos distintos pasos de
codificación. La transmisión de datos se realiza de manera más eficiente utilizando códigos
para representar el stream de bits. La cuestión de la eficiencia se basa en la velocidad con
la que el adaptador o la interfaz de red puedan cambiar los niveles de voltaje y en la
manera en que dicho cambio de voltaje pueda detectarse de un modo confiable a 100
metros de distancia de la NIC o la interfaz de transmisión.
En los períodos de inactividad, son nueve los niveles de voltaje que se encuentran
en el cable y durante los períodos de transmisión de datos son 17. Con este gran número
de estados y con los efectos del ruido, la señal en el cable parece más analógica que
digital. Como en el caso del analógico, el sistema es más susceptible al ruido debido a los
problemas de cable y terminación.
TIPOS DE ETHERNET RJ-45
(Figura: 72)
1. CABLE COAXIAL:
El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante
flexible. El conductor central también puede ser hecho de un hilo de aluminio cubierto de
estaño que permite que el cable sea fabricado de forma económica. Sobre este material
aislante existe una malla de cobre tejida u hoja metálica que actúa como el segundo hilo
del circuito y como un blindaje para el conductor interno. Esta segunda capa, o blindaje,
también reduce la cantidad de interferencia electromagnética externa. Cubriendo la capa
en forma de malla está la chaqueta del cable. La figura 73 ilustra la estructura del cable
coaxial y algunos de los conectores asociados al tipo de cable.
(Figura: 73)
USOS DEL CABLE COAXIAL:
El diseño del cable coaxial ha sido adaptado para diferentes necesidades. El coaxial
es un tipo de cable importante que se utiliza en tecnologías de acceso inalámbrico o por
cable. Estos cables comúnmente se utilizan para colocar antenas en los dispositivos
inalámbricos. También transportan energía de radiofrecuencia (RF) entre las antenas y el
equipo de radio.
Es el medio de uso más frecuente para transportar señales de televisión por cable.
La televisión por cable tradicional llega a nuestros hogares a través de cable coaxial y
transmite señales en una única dirección, sin embargo algunas empresas proveedoras de
servicios de tv por cable ya admiten una característica bidireccional, lo que permite
ampliar la capacidad de sus servicios a tv, telefonía e internet.
2. CABLE UTP:
El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos
que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del
cable UTP está revestido de un material aislante de color diferente para su codificación.
Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de
cancelación que producen los pares trenzados de hilos para limitar la degradación de la
señal por diafonía. El trenzado cumple una función en el cable, su propósito es cancelar
las señales no deseadas.
Cuando dos alambres de un circuito eléctrico se colocan uno cerca del otro, los
campos electromagnéticos externos crean la misma interferencia en cada alambre. Los
pares se trenzan para mantener los alambres lo más cerca posible. Cuando esta
interferencia común se encuentra en los alambres del par trenzado, el receptor los
procesa de la misma manera pero en forma opuesta. Como resultado, las señales
provocadas por la interferencia electromagnética desde fuentes externas se cancelan de
manera efectiva.
(Figura 74)
3. CABLE STP:
El cable de par trenzado blindado (STP) combina las técnicas de blindaje,
cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel metálico.
Los dos pares de hilos están envueltos juntos en otro papel metálico. Su uso es común en
instalaciones de redes Token Ring, el STP reduce el ruido eléctrico dentro del cable como
por ejemplo: el acoplamiento de par a par y la diafonía. El STP también reduce el ruido
electrónico desde el exterior del cable, como, por ejemplo, la interferencia
electromagnética (EMI) y la interferencia de radiofrecuencia (RFI).
Existe un híbrido de UTP con STP, este se denomina UTP apantallado (ScTP),
conocido también como par trenzado de papel metálico (FTP). El ScTP consiste,
básicamente, en cable UTP envuelto en un blindaje de papel metálico. Muchos fabricantes
e instaladores de cables pueden usar el término STP para describir el cable ScTP. En la
figura a continuación se pueden ver las diferencias entre STP y ScTP.
(Figura: 74)
SEÑALES Y RUIDO
En los cables de cobre, las señales de datos se representan por niveles de voltaje
que representan unos y ceros binarios. Los niveles de voltaje se miden respecto de un
nivel de referencia de cero voltios tanto en el transmisor como en el receptor. Este nivel
de referencia se denomina tierra de señal.
Para que una LAN funcione correctamente, el dispositivo receptor debe poder
interpretar con precisión los unos y ceros binarios transmitidos como niveles de voltaje.
Como la tecnología actual de Ethernet admite velocidades de miles de millones de bits por
segundo, cada bit debe ser reconocido, aun cuando su duración sea muy breve. Esto
significa que es necesario retener lo más posible la potencia original de la señal, a medida
que la señal recorre el cable y atraviesa los conectores.
(Figura 75)
Son muchos los factores que contribuyen a la atenuación. La resistencia del cable
de cobre convierte en calor a parte de la energía eléctrica de la señal. La señal también
pierde energía cuando se filtra por el aislamiento del cable y como resultado de la
impedancia provocada por conectores defectuosos.
(Figura 76)
Todos los sistemas de comunicación tienen cierta cantidad de ruido. Aunque es
imposible eliminar el ruido, se pueden minimizar sus efectos si se comprenden los
orígenes del ruido. Son muchas las posibles fuentes de ruido, como por ejemplo:
“Existe un tipo de ruido que afecta por igual a todas las frecuencias de transmisión y se denomina ruido
blanco”.
DIAFONÍA
La diafonía es la transmisión de señales de un hilo a otro hilo cercano. La diafonía
se presenta cuando cambia el voltaje en un hilo, produciendo un campo magnético
que puede ser absorbido en un hilo cercano causando perturbaciones en las señales
que este transporte. El hilo transmisor irradia esta energía como una señal de radio de
un transmisor. Los hilos adyacentes del cable funcionan como antenas que reciben la
energía transmitida, lo que interfiere con los datos transmitidos en esos hilos. Las
señales de cables diferentes pero próximos unos de otros también pueden causar
diafonía. La diafonía es más destructiva a frecuencias de transmisión elevadas.
Los cables de par trenzado están diseñados para reducir la diafonía en las señales
de datos o de ruido provenientes de un par de hilos adyacentes. Al colocar conectores
en los extremos de los cables UTP, se debe minimizar el destrenzado de los pares de
hilos para disminuir las probabilidades de ruido en la conexión. Para dar ejemplo de lo
anteriormente descrito se muestra la siguiente figura:
Tanto la TIA como la EIA están acreditadas por el Instituto Nacional Americano de
Normalización (ANSI) para desarrollar estándares voluntarios para la industria de las
telecomunicaciones. Muchos de los estándares están clasificados ANSI/TIA/EIA. Los
distintos comités y subcomités de TIA/EIA desarrollan estándares para fibra óptica, equipo
terminal del usuario, equipo de red, comunicaciones inalámbricas y satelitales.
ESTÁNDARES TIA/EIA
Aunque hay muchos estándares y suplementos, los que se enumeran en la Figura
78 son los que los instaladores de cableado utilizan con más frecuencia.
(Figura: 78)
Los diez parámetros de prueba principales que se deben verificar para que un
enlace de cable cumpla con los estándares de TIA/EIA son:
1) Mapa de cableado
2) Pérdida de inserción
3) Paradiafonía (NEXT)
4) Paradiafonía de suma de potencia (PSNEXT)
5) Telediafonía del mismo nivel (ELFEXT)
6) Telediafonía del mismo nivel de suma de potencia (PSELFEXT)
7) Pérdida de retorno
8) Retardo de propagación
9) Longitud del cable
10) Sesgo de retardo
2.2.- Medios de fibra optica.
El cableado de fibra óptica utiliza fibras de plástico o de vidrio para guiar las ondas
de luz desde el origen hacia el destino. En los medios ópticos, se utiliza la luz para
transmitir datos a través de la delgada fibra de vidrio o plástico. Las señales eléctricas
hacen que el transmisor de fibra óptica genere señales luminosas que son enviadas por la
fibra. El host receptor recibe las señales luminosas y las convierte en señales eléctricas en
el extremo opuesto de la fibra. Sin embargo, no hay electricidad en el cable de fibra óptica
en sí. De hecho, el vidrio utilizado en el cable de fibra óptica es un muy buen aislante
eléctrico.
Teniendo en cuenta que las fibras utilizadas en los medios de fibra óptica no son
conductores eléctricos, este medio es inmune a la interferencia electromagnética y a las
muchas formas de ruido que representan vulnerabilidades y desventajas en los medios de
cobre. Las fibras ópticas pueden utilizarse en longitudes mucho mayores que los medios
de cobre sin la necesidad de regenerar la señal, ya que son finas y tienen una pérdida de
señal relativamente baja. Algunas especificaciones de la capa física de fibra óptica admiten
longitudes que pueden alcanzar varios kilómetros.
Más costoso (comúnmente) que los medios de cobre en la misma distancia (pero
para una capacidad mayor)
Se necesitan diferentes habilidades y equipamiento para terminar y empalmar la
infraestructura de cables
Manejo más cuidadoso que los medios de cobre
Revestimiento
Búfer
Envoltura Núcleo
(normalmente PVC)
Fibra de aramido
(material de refuerzo)
Búfer
Revestimiento
Núcleo
(Figura: 79)
En general, un cable de fibra óptica se compone de cinco partes tal y como se
ilustro en la figura 79. Estas partes son: el núcleo, el revestimiento, un búfer, un material
resistente y un revestimiento exterior. La parte de una fibra óptica por la que viajan los
rayos de luz recibe el nombre de núcleo de la fibra. Alrededor del núcleo se encuentra el
revestimiento. Alrededor del revestimiento se encuentra un material amortiguador
compuesto generalmente de plástico denominado búfer. El búfer ayuda a proteger al
núcleo y al revestimiento de cualquier daño. Le sigue un material de refuerzo resistente
que rodea al búfer, este material de refuerzo resistente evita que el cable de fibra óptica
se estire cuando los encargados de la instalación tiran de él. El último elemento es la
envoltura. La envoltura rodea al cable para así proteger la fibra de abrasión, solventes y
demás contaminantes.
Cada cable de fibra óptica que se usa en networking está compuesto de dos fibras
de vidrio envueltas en revestimientos separados. Tal y como se ilustra en la figura 80, una
fibra transporta los datos transmitidos desde un dispositivo A a un dispositivo B mientras
que otra fibra transporta los datos desde el dispositivo B hacia el dispositivo A. Esto es así
para poder proporcionar una comunicación full-dúplex. Recordemos que el par trenzado
de cobre utiliza un par de hilos para transmitir y un par de hilos para recibir. Entonces
para el caso de la implementación de la fibra óptica para transmitir datos, los circuitos de
fibra óptica usan una hebra de fibra para transmitir y otra para recibir. En general, estos
dos cables de fibra se encuentran en un solo revestimiento exterior hasta que llegan al
punto en el que se colocan los conectores.
Host A Host B
(Figura: 80)
Cada una de estas fuentes de luz puede ser encendida y apagada muy rápidamente
para así enviar datos (unos y ceros) a un elevado número de bits por segundo.
Nota:
La luz del láser transmitida a través del cableado de fibra óptica puede dañar
el ojo humano. Se debe tener precaución y evitar mirar dentro del extremo de
una fibra óptica activa.
En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:
monomodo y multimodo.
La fibra óptica multimodo a menudo utiliza emisores LED que no generan una
única ola de luz coherente. En cambio, la luz de un LED ingresa a la fibra
multimodo en diferentes ángulos. Los tendidos extensos de fibra pueden generar
pulsos poco claros al recibirlos en el extremo receptor ya que la luz que ingresa a la
fibra en diferentes ángulos requiere de distintos períodos de tiempo para viajar a
través de la fibra. Este efecto, denominado dispersión modal, limita la longitud de
los segmentos de fibra multimodo.
La fibra multimodo y la fuente de luz del LED que utiliza resultan más económicas que
la fibra monomodo y su tecnología del emisor basada en láser.
(Figuras: 81 y 82)
2.3.- Medios inálambricos.
Los medios inalámbricos transportan señales electromagnéticas mediante
frecuencias de microondas y radiofrecuencias que representan los dígitos binarios de las
comunicaciones de datos. Como medio de red, el sistema inalámbrico no se limita a
conductores o canaletas, como lo es en el caso de los medios de fibra o de cobre;
entonces tal y como su nombre lo indica, este tipo de tecnología sin cables facilita el
proceso de comunicación utilizando el aire libre (espectro) para el transporte de datos. En
las redes de datos una WLAN (Wireless LAN), es una LAN que se compone de medios
inalámbricos para la comunicación entre los host.
LA SEÑAL INALÁMBRICA
Otra consideración importante que se debe tomar en cuenta es que, al igual que lo
que sucede con la luz, las ondas de radio pueden ser absorbidas por ciertos materiales y
reflejadas por otros. Al pasar de un material, como el aire, a otro material, como una
pared de concreto, las ondas de radio sufren un efecto denominado refracción. La
refracción puede entenderse como la perdida de energía de la señal inalámbrica al pasar
de un medio a otro. Las gotas de agua que se encuentran en el aire también dispersan y
absorben las ondas de radio, y es que recordemos que el agua es un muy buen conductor
eléctrico, así como también que las ondas electromagnéticas están compuestas por
electrones, por lo tanto el efecto de absorción es algo que podemos imaginarnos con
facilidad.
Como las señales de radio se debilitan a medida que se alejan del transmisor, el
receptor también debe estar equipado con una antena. Cuando las ondas de radio llegan a
la antena del receptor, se generan débiles corrientes eléctricas en ella. Estas corrientes
eléctricas, producidas por las ondas de radio recibidas, son equivalentes a las corrientes
que originalmente generaron las ondas de radio en la antena del transmisor. El receptor
amplifica la fuerza de estas señales eléctricas débiles para armar la representación de los
bits que pasaran a la capa de enlace de datos del modelo OSI.
MODULACIÓN
Una señal de portadora es una onda de alta frecuencia y gran potencia que sirve de
transporte a nuestra señal mensaje denominada “onda modulada”. Lo que se hace
entonces es darle forma a la portadora y moldearla en función de la señal mensaje
(moduladora). La moduladora es la señal eléctrica en la que hemos transformado los
datos provenientes de las capas superiores. Este proceso de modulación es ejecutado por
el transmisor, luego una antena transforma en ondas electromagnéticas las señales
eléctricas que se van al aire.
Cuando la antena receptora recibe las ondas, estas pasan a un circuito receptor
donde las son “demodulas”, es decir, se extrae la moduladora, donde viene el mensaje o
los datos y desecha la portadora. Una vez realizada la demodulación, el receptor está listo
para descifrar el mensaje y proceder a la representación de los datos. Es importante
destacar que todo el proceso mencionado anteriormente son procesos de capa 1, por lo
tanto capa 1 es quien entrega el mensaje proveniente de la demodulación a las capas
superiores del modelo OSI para la representación de los datos.
(Figura: 83)
Hay muchas formas de modular una señal, pero existen tres formas básicas en las
que se puede modular una señal portadora de radio. Por ejemplo: las estaciones de radio
de Amplitud Modulada (AM) modulan la altura (amplitud) de la señal portadora. Las
estaciones de Frecuencia Modulada (FM) modulan la frecuencia de la señal portadora
según lo determina la señal eléctrica proveniente del micrófono. En las WLAN, se utiliza un
tercer tipo de modulación llamado modulación de fase (PM), en este tipo de modulación
los bits de datos de una señal eléctrica cambian la fase de la señal portadora. Un cambio
de fase significa que la señal hace un cambio de 180 grados cada vez que aparece un “1” o
un “0” en el mensaje. Un circuito receptor demodula la señal que llega desde su antena e
interpreta los cambios de fase de la señal portadora y la reconstruye a partir de la señal
eléctrica de datos original.
(Figura: 84)
IEEE estándar 802.11: Comúnmente denominada Wi‐Fi, se trata de una tecnología LAN
inalámbrica (Red de área local inalámbrica, WLAN) que utiliza una contención o
sistema no determinista con un proceso de acceso a los medios de Acceso múltiple
con detección de portadora/Prevención de colisiones (CSMA/CA).
IEEE estándar 802.15: Red de área personal inalámbrica (WPAN) estándar,
comúnmente denominada “Bluetooth”, utiliza un proceso de emparejamiento de
dispositivos para comunicarse a través de una distancia de 1 a 100 metros.
IEEE estándar 802.16: Comúnmente conocida como WiMAX (Interoperabilidad
mundial para el acceso por microondas), utiliza una topología punto a multipunto para
proporcionar un acceso de ancho de banda inalámbrico.
Sistema global para comunicaciones móviles (GSM): Incluye las especificaciones de la
capa física que habilitan la implementación del protocolo Servicio general de radio por
paquetes (GPRS) de capa 2 para proporcionar la transferencia de datos a través de
redes de telefonía celular móvil.
(Figura: 85)
LAN INALÁMBRICA
Ejemplo de WLAN
(Figura: 86)
3.1- Arquitectura de red.
Una red debe admitir una amplia variedad de aplicaciones y servicios, así como
también funcionar con diferentes tipos de infraestructuras físicas. El término arquitectura
de red, en este contexto, se refiere a las tecnologías que admiten la infraestructura física,
los servicios y los protocolos que brindan la capacidad trasladar mensajes a toda la red de
la manera más confiable y económica. Debido a la evolución continua de la tecnología,
existen cuatro características básicas que la arquitectura de una red necesita para cumplir
con las expectativas de los usuarios. Estas características son:
TOLERANCIA A FALLAS:
La tolerancia a fallas surge de la expectativa de que la red debe estar siempre
disponible a los usuarios que operan en ella, un ejemplo claro de una red tolerante a
fallas es la red de redes, internet debe estar siempre disponible para los millones de
usuarios que confían en ella, por lo tanto, internet como cualquier otra red con
perspectiva de crecimiento requiere de una arquitectura de red diseñada y creada con
tolerancia a fallas. Una red tolerante a fallas es la que limita el impacto de una falla del
software o hardware y puede recuperarse rápidamente cuando se produce dicha falla.
Estas redes dependen de enlaces o rutas redundantes entre el origen y el destino del
mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden
enrutarse en forma instantánea en un enlace diferente transparente para los usuarios
en cada extremo.
ESCALABILIDAD
Una red escalable se refiere a la capacidad de admitir nuevos usuarios y
aplicaciones, sin afectar el rendimiento del servicio prestado a los usuarios actuales.
La capacidad de la red de admitir estas nuevas interconexiones depende de un diseño
jerárquico. Generalmente un diseño jerárquico se presenta en capas, donde cada capa
tiene una función específica para poder brindar la posibilidad de ampliar las
capacidades de la red a nuevos usuarios y servicios sin comprometer la calidad de la
misma.
ESCALABILIDAD
(Figuras 87 y 88)
CALIDAD DE SERVICIO (QoS):
La calidad de servicio (QoS) se refiere a una técnica empleada para el
establecimiento de prioridades que algunos paquetes tienen con respecto a otros que
no se consideran tan importantes. La asignación de las prioridades dependerá del tipo
de aplicación. Por ejemplo: Las transmisiones de voz y video en vivo requieren un nivel
de calidad constante y un stream de datos ininterrumpido para la correcta
comprensión del mensaje, característica que no era necesaria para las aplicaciones
informáticas tradicionales. La calidad de estos servicios se mide con el nivel suficiente
de satisfacción del usuario al experimentar la presentación del audio o del video a
través de la red.
Para entender mejor la necesidad del QoS, imagine por un momento una
llamada a través de internet (telefonía VoIP), en la que el contenido del mensaje
hablado pasa a través de la red con la misma prioridad que una solicitud de página
web, en este caso, los paquetes de datos de la aplicación web son menos urgentes que
los paquetes de voz en una llamada, ya que la pagina web seria la misma todo el
tiempo que pueda tardar en cargarse la información desde el origen al destino, pero
en el caso de los paquetes de voz, no es algo que pueda tolerarse, ya que un retardo
podría afectar la inteligibilidad del mensaje hablado.
(Figura: 89)
SEGURIDAD:
La seguridad se refiere a la protección de los datos y de los contenidos de
información que una organización maneja, esta información puede llegar a ser muy
sensible y delicada como es el caso de estados de cuentas y transacciones bancarias,
proyectos comerciales, contraseñas de acceso a las redes no autorizadas, acceso a bases
de datos, entre otras cosas, en las cuales puede verse comprometido el futuro y la
confianza de la empresa u organización. En este sentido resulta muy importante que la
red cuente con métodos, herramientas y procedimientos que ayuden a combatir los
defectos de seguridad que pueda tener la arquitectura de red.
(Figura: 90)
(Figura: 91)
LAN ETHERNET ACTUAL
En el switch al igual que en el hub, se forma una topología física en estrella pero
lógicamente se diferencia del hub. En el switch cada puerto representa un acceso
dedicado e individual a la red, es decir que cada uno de sus puertos presenta una
topología lógica punto a punto. De esta manera se reduce la cantidad de dispositivos que
recibe cada trama, lo que se traduce en una mejora significativa que eleva el rendimiento
de la red. Esto, junto con la posterior introducción de las comunicaciones full‐dúplex
permitió el desarrollo de Ethernet de 1 Gbps y más.
(Figura: 92)
3.3- Medios Ethernet y requisitos del conector.
Las especificaciones de los cables y conectores usados para admitir las
implementaciones de Ethernet derivan del cuerpo de estándares de la Asociación de la
Industria de las Telecomunicaciones (TIA) y la Asociación de Industrias Electrónicas (EIA)
Las categorías de cableado definidas para Ethernet derivan del Estándar de Recorridos y
Espacios de Telecomunicaciones para Edificios Comerciales EIA/TIA-568 (SP-2840). Los
estándares definidos por estas asociaciones representan la norma para la elaboración e
implementación de una LAN Ethernet
MEDIOS DE CONEXIÓN
(Figura: 92)
CONECTORES DE MEDIOS
(Figura: 93)
Como se ve en la Figura 93, el Socket UTP RJ-45 mejor conocido como jack es el
componente femenino en un dispositivo de red, toma de pared o panel de conexión.
CONECTORES COMUNES DE FIBRA ÓPTICA:
Los conectores de fibra óptica incluyen varios tipos. La figura muestra algunos de
los tipos más comunes:
(Figura: 94)
Conector suscriptor (SC): Este tipo de conector se utiliza ampliamente con fibra
monomodo.
La pestaña debajo.
(Figura: 95)
Para que la electricidad fluya entre el conector y el jack, el orden de los hilos debe
seguir el código de colores T568A, o T568B recomendado en los estándares EIA/TIA-568-
B.1, como se ve en la Figura 96. Use cable UTP categoría 5E o mayor, dado que las
categorías superiores pueden usarse en lugar de las inferiores a la hora de elaborar un
cable de red. Existen dos tipos de cable que son usados para la interconexión de
dispositivos en las LAN estos son:
Las diferencias entre uno y otro se encuentran en el orden en que se colocaron los
cables en el conector de acuerdo al código de colores. Veamos en la figura a continuación
las dos normas existentes para el código de colores definidos como T568A y T568B.
(Figura: 96)
(Figura: 97)
(Figura: 98)
Utilice cables de conexión cruzada para conectar:
Switch a switch.
Switch a hub.
Hub a hub.
Router a router.
Computadora a computadora.
Computadora a router.
Por otra parte muchos de los dispositivos más nuevos incluyen una característica
de conexión cruzada automática. Esta característica permite al dispositivo detectar el tipo
de cable requerido y configura las interfaces según corresponda. En algunos dispositivos,
esta detección automática se realiza en forma predeterminada. Por lo tanto a la hora de
implementar un cableado no hay que preocuparse por preparar varios tipos de cable,
puede cómodamente ajustarse a un estándar para la conexión directa y le serviría para
toda la red, pero siempre y cuando los equipos posean la característica de detección de
conexión automática.
Repetidor.
Hub (concentrador).
Puente.
Switch.
Router.
REPETIDOR
(Figura: 99)
(Figura: 100)
A veces, es necesario dividir una LAN grande en segmentos más pequeños que
sean más fáciles de manejar, como en el caso de la figura 101. Esto disminuye la cantidad
de tráfico en una sola LAN y puede extender el área geográfica más allá de lo que una sola
LAN puede admitir. La función del puente es tomar decisiones inteligentes con respecto a
pasar señales o no al segmento siguiente de la red.
(Figura: 101)
Los puentes operan en la capa de enlace de datos del modelo de referencia OSI, de
esta manera este dispositivo utiliza las direcciones de capa 2 para establecer decisiones
inteligentes con respecto a las señales que recibe y envía.
Cuando un puente recibe una trama a través de la red, se busca la dirección MAC
destino en la tabla de puenteo para determinar si hay que filtrar, inundar, o copiar la
trama en otro segmento. El proceso de decisión tiene lugar de la siguiente forma:
SWITCH
Aunque hay algunas similitudes entre los dos, un switch es un dispositivo más
sofisticado que un puente. Un puente determina si se debe enviar una trama al otro
segmento de red, basándose en la dirección MAC destino. Un switch tiene muchos
puertos con muchos segmentos de red conectados a ellos. El switch elige el puerto al cual
el dispositivo o estación de trabajo destino está conectado basado en la dirección MAC
aprendida en ese puerto. Los switches Ethernet están llegando a ser soluciones para
conectividad de uso difundido porque, al igual que los puentes, los switches mejoran el
rendimiento de la red al mejorar la velocidad y el ancho de banda.
Interfaz Dirección MAC
e0 00-50-DA-0D-F5-2D
e1 00-50-F1-12-8A-00
e2 00-50-BA-41-44-3C
e3 00-50-C2-43-0F-1B
(Figura: 102)
Es muy amplia la cantidad de funciones que un router cumple en una red, esto
también depende de sus capacidades, pero la esencia básica de su funcionamiento es la
de contener broadcast y enrutar paquetes fuera del alcance de la LAN a redes distintas.
Para ello el router utiliza el direccionamiento lógico basado en direcciones IP. Un router
además puede ser utilizado para segmentar una red utilizando una estructura de subred
para mejorar la arquitectura de la red.
(Figura: 103)
3.5- Modelo Cliente / Servidor.
Cuando una persona intenta acceder a la información en un dispositivo, ya sean
éstos una computadora personal o portátil, un PDA, teléfono celular o cualquier otro
dispositivo conectado a la red, los datos pueden no estar físicamente almacenados en sus
dispositivos. Si así fuere, se debe solicitar al dispositivo que contiene los datos, permiso
para acceder a esa información.
Los servidores están diseñados para cumplir con las peticiones de muchos clientes
a la vez. Antes de que un cliente pueda acceder a los recursos del servidor, se debe
identificar y obtener la autorización para usar el recurso. Esto se hace asignando a cada
cliente un nombre de cuenta y una contraseña que un servicio de autenticación verifica. El
servicio de autenticación actúa como guardián para proteger el acceso a la red. Con la
centralización de las cuentas de los usuarios, de la seguridad, y del control de acceso, las
redes basadas en servidores simplifican la administración de grandes redes.
SERVIDOR
En una red entre pares, dos o más computadoras están conectadas a través de una
red y pueden compartir recursos (por ejemplo, impresora y archivos), sin tener un
servidor dedicado. Cada dispositivo final conectado puede funcionar como un servidor o
como un cliente. Una computadora puede asumir el rol de servidor para una transacción
mientras funciona en forma simultánea como cliente para otra transacción. Los roles del
cliente y el servidor se configura según las solicitudes.
En una red de par a par, los usuarios individuales controlan sus propios recursos.
Los usuarios pueden decidir compartir ciertos archivos con otros usuarios. Ya que son los
usuarios individuales los que toman estas decisiones, no hay un punto central de control o
administración en la red. Además, en caso de fallas, los usuarios individuales deben tener
una copia de seguridad de sus sistemas para poder recuperar los datos si estos se pierden.
Cuando un computador actúa como servidor, es posible que el usuario de ese equipo note
que el rendimiento es menor, ya que el equipo cumple las peticiones realizadas por otros
sistemas.
(Figura: 104)
En la figura anterior se muestra un ejemplo de una red entre pares, es una simple
red doméstica con dos computadoras conectadas que comparten una impresora. Cada
persona puede configurar su computadora para compartir archivos, habilitar juegos en
red o hasta para compartir una conexión de Internet. Fíjese como las computadoras
intercambian el rol de cliente y servidor dependiendo del origen de la solicitud.
A diferencia del modelo cliente/servidor, que utiliza servidores dedicados, las redes
punto a punto descentralizan los recursos en una red. En lugar de ubicar información para
compartir en los servidores dedicados, la información puede colocarse en cualquier parte
de un dispositivo conectado. La mayoría de los sistemas operativos actuales admiten
compartir archivos e impresoras sin requerir software del servidor adicional. Debido a que
las redes punto a punto generalmente no utilizan cuentas de usuarios centralizadas,
permisos, ni registros, es difícil implementar las políticas de acceso y seguridad en las
redes que contienen una mayor cantidad de computadoras. Se deben establecer cuentas
de usuario y derechos de acceso en forma individual para cada dispositivo, esto es lo que
se conoce como autenticación en la red. La autenticación es un recurso de seguridad
básico que tienen las computadoras conectadas a una red, por lo general es la petición de
un nombre de usuario mas una contraseña para asegurar que dicho usuario es quien dice
ser.
(Figura: 105)
Lo bueno de las redes P2P es que son descentralizadas. En lugar de
tener una sola computadora donde se almacenan los archivos y la gente
los descarga, las redes funcionan de manera abierta. Por ejemplo, Usted
instala en su computadora un software gratuito como eMule o el popular
Ares. Al configurarlo, determina qué archivos quiere compartir. Cualquier
persona del mundo que esté buscando una canción que usted tenga,
entrará a su computadora de manera remota y la descargará. Lo mismo
puede hacer usted en la computadora de aquel u otro usuario conectado.
Todo el software para redes P2P tienen un sencillo motor de búsqueda con el que
accedemos a los archivos de otros usuarios y usuarias eligiendo el que queremos descargar.
DESVENTAJAS DE LA RED
DESVENTAJAS DE LA RED PAR A PAR
CLIENTE/SERVIDOR
En redes grandes la administración es Necesita costoso software administrativo y
inmanejable. operacional de red especializado.
Es necesario capacitar a cada uno de los
Necesita hardware más potente y costoso
usuarios para realizar tareas
para el host servidor.
administrativas.
Tiene un solo punto de falla. Los datos de
Todas las computadoras comparten los
usuario no estarán disponibles si el servidor
recursos, lo cual afecta su rendimiento.
se encuentra desactivado.
Es menos segura. Requiere un administrador profesional.
3.7- Dominio de colision.
En redes multiacceso, donde los host comparten un mismo medio, si dos nodos
envían paquetes al mismo tiempo, se produce una colisión y los paquetes se pierden.
Entonces según el CSMA/CD, ambos nodos envían una señal de congestión, esperan una
cantidad de tiempo aleatoria y retransmiten sus paquetes. En definitiva cualquier parte de
la red en donde los paquetes de dos o más nodos puedan interferir entre ellos se
considera como un dominio de colisión. Una red con una gran cantidad de nodos en el
mismo segmento tiene un dominio de colisiones mayor y, generalmente, más tráfico. A
medida que aumenta la cantidad de tráfico en la red, aumentan las posibilidades de
colisión.
Los dominios de colisión son los segmentos de red física conectados, un segmento
de red física es todo aquello que funciona en la capa 1 del modelo OSI se encuentre
formando un conjunto. Cada vez que ocurre una colisión en la red, se detienen todas las
transmisiones de este conjunto por un período de tiempo.
Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la función
primaria de extender los segmentos de cable de Ethernet, al extender la red se pueden
agregar más hosts, sin embargo, cada host que se agrega aumenta la cantidad de tráfico
potencial en la red. Como los dispositivos de Capa 1 transmiten todo lo que se envía en los
medios, cuanto mayor sea el tráfico transmitido en un dominio de colisión, mayor serán
las posibilidades de colisión. El resultado final es el deterioro del rendimiento de la red,
que será mayor si todos los computadores en esa red exigen anchos de banda elevados.
En fin, al colocar dispositivos de capa 1 se extienden los dominios de colisión, pero la
longitud de una LAN puede verse sobrepasada y causar otros problemas de colisión.
Un hub recibe una señal, la regenera y la envía a todos los puertos menos al puerto
de dónde se produjo la señal. El uso de hubs crea un bus lógico. Esto significa que la LAN
utiliza medios de acceso múltiple. Los puertos utilizan un método de ancho de banda
compartido y a menudo disminuyen su rendimiento en la LAN debido a las colisiones y a la
recuperación. Si bien se pueden interconectar múltiples hubs, éstos permanecen como un
único dominio de colisiones.
Los hubs son más económicos que los switches. Un hub generalmente se elige
como dispositivo de red dentro de una LAN muy pequeña que opera bajo requisitos de
velocidad de transmisión (throughput) lenta o cuando los recursos económicos sean
limitados. En la figura a continuación, se ilustra una red conformada por la interconexión
de 2 hubs y 6 computadoras, entonces de acuerdo a lo anteriormente descrito, todo el
conjunto representa un solo dominio de colisión, por lo que toda esta conformación se
vería afectada por la colisión de un par de nodos en la topología.
LAN QUE UTILIZA HUB
(Figura: 107)
Un switch recibe una trama y regenera cada bit de la trama en el puerto de destino
adecuado. Este dispositivo se utiliza para segmentar una red en múltiples dominios de
colisiones. A diferencia del hub, un switch reduce las colisiones en una LAN. Cada puerto
del switch crea un dominio de colisiones individual. Esto crea una topología lógica punto a
punto en el dispositivo de cada puerto. Además, un switch proporciona ancho de banda
dedicado en cada puerto y así aumenta el rendimiento de una LAN. El switch de una LAN
también puede utilizarse para interconectar segmentos de red de diferentes velocidades.
Generalmente, los switches se eligen para conectar dispositivos a una LAN. Si bien
un switch es más costoso que un hub, resulta económico al considerar su confiabilidad y
rendimiento mejorados.
La siguiente figura ilustra un ejemplo de red LAN utilizando un switch como el
dispositivo de interconexión de la red. Fíjese que cada host tiene una dirección física
(MAC) asociada, esta dirección es utilizada por el switch para llenar una tabla de
direcciones y realizar un proceso de conmutación, dirigiendo cada trama entre un host
origen y destino a través de un segmento individual en el switch, con ancho de banda
dedicado y libre de colisiones.
(Figura: 108)
3.8- Dominio de broadcast.
Dividir una LAN en varios dominios de colisión aumenta la posibilidad de que cada
host en la red tenga acceso a los medios de manera más rápida y eficiente. Efectivamente,
esto reduce la posibilidad de que ocurran colisiones y aumenta el ancho de banda
disponible en los medios. Pero los dispositivos de Capa 2 reenvían broadcasts. Un
broadcast puede definirse como un tráfico que va desde un host a todos los host de la red,
para lograr esto, un dispositivo envía un paquete utilizando una dirección especial, similar
a un código en el campo de dirección destino de la trama que permite que todas las NIC
en la red procesen el paquete.
Un dominio del broadcast puede definirse como todos los dominios de colisión que
procesan la misma trama de broadcast. En otras palabras, todos los nodos que forman
parte de ese segmento de red delimitados por un dispositivo de Capa 3. Los dominios de
broadcast están controlados en el nivel de Capa 3, por lo tanto, los routers no reenvían
broadcasts. Los routers, en realidad, funcionan en las Capas 1, 2 y 3 del modelo OSI, ellos
al igual que los dispositivos de Capa 1, poseen una conexión física y transmiten datos a los
medios, realizan encapsulamiento de Capa 2 en todas las interfaces y se comportan como
cualquier otro dispositivo de Capa 2. Pero en la Capa 3, un router permite segmentar los
dominios de broadcast y realizar funciones de enrutamiento.
(Figura: 109)
La figura anterior (109), ilustra una forma sencilla y clara de resumir las
características de comunicación de los dispositivos que pertenecen a las distintas capas
del modelo OSI. La figura a continuación (110), representa una red compuesta por los
distintos dispositivos ya descritos. Fíjese bien que a cada lado del router existen la misma
cantidad de computadoras, sin embargo, la LAN 1 posee un hub para interconectar las
estaciones de trabajo, por lo tanto todo el segmento se considera un dominio de colisión
y también un dominio de broadcast. La LAN 2 posee un único dominio de broadcast, pero
4 dominios de colisión, uno por cada puerto del switch conectado al segmento de red.
(Figura: 110)
DIRECCIÓN DE BROADCAST
Una dirección de broadcast, es una dirección especial en la red que hace posible
que desde una única estación de trabajo se pueda enviar una trama que sea capaz de
recorrer todos los dominios de colisión y ser procesada por todos los host de la LAN.
(Figura: 111)
Por otra parte una dirección de broadcast también puede observarse en la capa 3 y
se conoce como la dirección de broadcast de IPv4. En este caso no sucede como el
anterior, en capa 2 existe un único formato de representación para la dirección de
broadcast. En cambio en capa 3, la dirección de broadcast es variable, esta variación se
hace dependiendo de la identificación de la red. Es decir, en una LAN existe un rango de
direcciones IP que debe ser identificado para poder determinar la dirección de broadcast.
Aprenderá más sobre las direcciones de broadcast de capa 3 más adelante en este
manual.
Las fuentes de broadcast más comunes en redes Ethernet son las estaciones de
trabajo y los router. Una estación de trabajo envía broadcast para encontrar información
en la red sobre direcciones físicas a partir de direcciones de IPv4, esta labor la lleva a cabo
un protocolo llamado ARP. Por otra parte, los routers envían broadcast para mantener
tablas de ruteo de los distintos protocolos de enrutamiento dinámico, estos protocolos
son usados por el router para que este dispositivo pueda elegir la mejor ruta hacia un
destino particular. A continuación, se detallara mejor el proceso de ARP en las estaciones
de trabajo de una LAN, mientras que el proceso de enrutamiento en el router lo conocerá
como parte del contenido del modulo IV.
(Figura: 112)
Todo lo descrito
anteriormente ocurre en
fracciones de segundo y sin que
el usuario tenga conciencia de ello, este es un proceso que se repite una y otra vez de
forma transparente y totalmente dinámica.
3.9- Planificación de una red LAN.
Antes de enviar un E-mail, utilizar un teléfono IP o realizar otras interacciones a
través de una red de datos, debemos conectar dispositivos intermediarios y finales
mediante conexiones inalámbricas o de cable para formar una red que funcione. Esta red
será la que soporte nuestra comunicación en la red humana.
Hasta esta punto del manual, hemos considerado los servicios que una red de
datos puede proporcionar a la red humana, examinado las características de cada capa del
modelo OSI y las operaciones de los protocolos TCP/IP y conocimos también las
características más importantes sobre Ethernet, la cual se considera una tecnología LAN
universal. El siguiente paso es aprender cómo reunir todos estos elementos para formar
una red que funcione.
La planificación y elaboración de una red LAN es simple, pero debe contar con la
selección adecuada de los dispositivos de red, acompañada de un buen diseño en el
esquema de direccionamiento para redes LAN de mediano a gran tamaño.
Primero que nada necesitamos saber qué tipo de dispositivos hacen falta en una
LAN, los dispositivos de red que conforman una red LAN son:
Los routers poseen interfaces Ethernet para conectar con la LAN, para esto
generalmente se utiliza un cableado UTP (par trenzado no blindado) o de fibra óptica,
dependiendo del modelo del equipo. Además de eso un router se usa para
interconexiones WAN, las interfaces WAN de un router no son Ethernet, recordemos que
Ethernet es una tecnología para redes LAN únicamente, estas interfaces WAN se conocen
como interfaces seriales. Como este manual está adaptado para dar a conocer los saberes
requeridos para la implementación de una LAN no se incluirán detalles sobre las interfaces
seriales y las WAN. De acuerdo con el PNFSI, en la unidad curricular redes de
telecomunicaciones tendrá la oportunidad de conocer sobre estos temas.
Para cumplir con los requisitos de servicio de los usuarios, se debe planificar y
diseñar una LAN. La planificación asegura que se consideren debidamente todos los
requisitos, factores de costo y opciones de implementación antes de adquirir un equipo.
Se deben considerar varios factores al seleccionar un dispositivo para una LAN particular.
Los factores más importantes incluyen:
Costo
Velocidad y tipos de puertos/interfaces
Posibilidad de expansión
Facilidad de administración
Características y servicios adicionales
(Figura: 117)
Dado que el switch es el dispositivo que permite a los host el acceso a la red, la
elección de este dispositivo juega un papel muy importante. A partir del tipo de hardware
que usemos para el switch y de la configuración que posea nuestra red tendremos
asegurada una LAN que permitirá ser útil a través del tiempo, bajo las condiciones de
tráfico requeridas por las distintas aplicaciones y a un costo adaptado a nuestras
necesidades.
FACTORES QUE SE DEBEN CONSIDERAR EN LA ELECCIÓN DE UN SWITCH
COSTO:
El costo de un switch se determina según sus capacidades y características. La
capacidad del switch incluye el número y los tipos de puertos disponibles además de la
velocidad con la que estos operan. Otros factores que afectan el costo son las capacidades
de administración de red, las tecnologías de seguridad incorporadas y las tecnologías
opcionales de conmutación avanzadas.
(Figura: 118)
VELOCIDAD Y TIPOS DE PUERTOS E INTERFACES
La necesidad de velocidad está siempre presente en un entorno LAN.
Continuamente los desarrolladores de software y aplicaciones están desarrollando nuevas
implementaciones y tecnologías que exigen recursos de ancho de banda de la red. Se
encuentran disponibles computadoras más nuevas con NIC incorporadas para admitir
velocidades de transmisión de 10/100/1000 Mbps. La selección de dispositivos de Capa 2
que puedan ajustarse a mayores velocidades permite a la red evolucionar sin reemplazar
los dispositivos centrales. Al seleccionar un switch, es fundamental la elección las
velocidades y tipo de puerto. Para orientarlo en la decisión a la hora de adquirir un switch,
hágase las siguientes preguntas: ¿Usted compraría un switch con?:
(Figura: 119)
FACTORES PARA TENER EN CUENTA AL ELEGIR UN ROUTER
Cuando se selecciona un router, deben coincidir las características del mismo con
su propósito. Al igual que el switch, también deben considerarse las velocidades, los tipos
de interfaz y el costo. Los factores adicionales para elegir un router incluyen:
Posibilidad de expansión
Características del sistema operativo
POSIBILIDAD DE EXPANSIÓN
Los dispositivos de red, como los
routers y switches, forman parte tanto de
las configuraciones físicas modulares como
de las fijas. Las configuraciones fijas tienen
un tipo y una cantidad específica de puertos
o interfaces. Los dispositivos modulares
tienen ranuras de expansión que
proporcionan la flexibilidad necesaria para
agregar nuevos módulos a medida que
aumentan los requisitos. La mayoría de
estos dispositivos incluyen una cantidad básica de puertos fijos además de ranuras de
expansión.
Configuraciones de enrutamiento.
Configuraciones de seguridad.
Configuraciones de calidad de servicio (QoS)
Soporte de voz sobre IP (VoIP)
Entre otras características especiales.
4.1- Direcciones IPv4 y mascaras de red.
En una LAN se necesitan identificadores para diferenciar a cada host en la red.
Estos identificadores existen a nivel de capa 2 y capa 3. En módulos anteriores aprendimos
sobre Ethernet, funciones básicas de los dispositivos de capa 2 e identificamos una
dirección MAC, también aprendimos que los dispositivos de capa 2 son capaces de
segmentar los dominios de colisión y utilizar estas direcciones físicas para conmutar
tramas a través de un puerto específico del switch asociado al host destino. En esta
sección aprenderemos sobre el identificador de capa 3, esta capa del modelo OSI
encapsula los datos agregándoles un encabezado que incluye una dirección que identifica
a la red origen y destino, esta dirección se conoce como dirección IP.
DIRECCIÓN IPV4
(Figura: 122)
Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los
dispositivos, la lógica digital es aplicada para su interpretación. Para quienes formamos
parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de
recordar. Por lo tanto, representamos direcciones Ipv4 utilizando el formato decimal
punteado.
10101100000100000000010000010100
172.16.4.20
Tenga en cuenta que los dispositivos usan la lógica binaria. El formato decimal
punteado se usa para que a las personas les resulte más fácil utilizar y recordar las
direcciones.
A pesar de que los 32 bits definen la dirección de un host en IPv4, existe un rango
variable de bits que identifican a un host específico dentro de la dirección. A este rango
variable se le denomina porción de host de la dirección. El número de bits usado en esta
porción del host determina el número de hosts que podemos tener dentro de la red.
(Figura: 123)
Fíjese en la figura anterior, puede fácilmente reconocer los 32 bits que componen
la dirección IPv4 y su equivalente en decimal. Observe que existen 4 octetos y que un
octeto es una agrupación de 8 bits. Observe también el ultimo octeto, en el se encuentra
representada la porción de host de la dirección, por lo tanto podemos decir que la porción
de host tiene una longitud de 8 bits, lo cual es equivalente a un rango en decimal que va
desde “0 a 255”, donde “0” en decimal se obtiene cuando todos los bits de la porción
están también en “0”, pero cuando todos los bits de esta porción están en 1 suman “255”
en decimal y este valor es la cantidad máxima de direcciones que nuestra red es capaz de
soportar. Veamos esto en la figura a continuación:
Dentro del rango de direcciones de cada red IPv4, existen tres tipos de
direcciones:
DIRECCIÓN DE RED:
La dirección de red es una manera estándar de hacer referencia a una red. Por
ejemplo: se podría hacer referencia a la dirección de red de la figura 124 como “red
192.168.10.0”. Ésta es una manera sencilla y descriptiva de referirse a la red ya que todos
los hosts de la red 192.168.10.0 tendrán los mismos bits de red.
Dentro del rango de dirección IPv4 de una red, la dirección más baja se reserva
para la dirección de red. Esta dirección tiene un 0 para cada bit en la porción de host de la
dirección. Por lo tanto no tome esta dirección IP para ningún host en la red. En la figura
125 se ilustra un ejemplo de lo anteriormente descrito.
La dirección de broadcast se
utiliza para enviar paquetes
a cada host en la LAN que
comparta la misma porción
de red de la dirección
(Figura: 126)
DIRECCIONES DE HOST
Como se describió anteriormente, cada dispositivo final requiere una dirección
única para poder enviar y recibir paquetes en la red. En las direcciones Ipv4, se asignan los
valores entre la dirección de red y la dirección de broadcast a los dispositivos en dicha red.
La siguiente figura ilustra la forma de una dirección IP de host.
Cada host en la red
posee una dirección
única.
(Figura: 127)
CLASES DE DIRECCIONES IP
Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño,
mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamaño. Las
direcciones Clase B se utilizan para las redes de tamaño medio y las de Clase C para redes
pequeñas.
Cada dirección IP completa de 32 bits se divide en una parte de red y otra de host.
El primer paso para determinar qué parte de la dirección identifica la red y qué parte
identifica el host es identificar la clase de dirección IP. Para adaptarse a redes de distintos
tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados
clases. Esto se conoce como direccionamiento classful.
DIRECCIONES IP CLASE A, B, C, D
(Figura: 128)
DIRECCIONES CLASE A
La dirección Clase A se diseñó para admitir redes de tamaño extremadamente
grande, de más de 16 millones de direcciones de host disponibles. Las direcciones IP Clase
A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos
restantes son para las direcciones host.
(Figura: 129)
El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un
0, el menor número que se puede representar es 00000000, 0 decimal. El valor más alto
que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan
reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que
comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las
máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia
ellos mismos. Por lo tanto, no se puede asignar este número a una red.
DIRECCIONES CLASE B
La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño
moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos
para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del
host.
(Figura: 130)
Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los
seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que
puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más
alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que
comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.
DIRECCIONES CLASE C
El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en
las implementaciones LAN. Este espacio de direccionamiento tiene el propósito de admitir
redes pequeñas con un máximo de 254 hosts.
(Figura: 131)
Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número
que puede representarse es 11000000, 192 decimal. El número más alto que puede
representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y
223 en el primer octeto, es una dirección de Clase C.
DIRECCIONES CLASE D
La dirección Clase D se creó para permitir multicast en una dirección IP. Una
dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa
dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola
estación puede transmitir de forma simultánea una sola corriente de datos a múltiples
receptores, no a todos.
(Figura: 132)
Para definir las porciones de red y de host de una dirección, los dispositivos usan
un patrón separado de 32 bits llamado máscara de red o subred, como se muestra en la
figura 133. La máscara de subred se expresa con el mismo formato decimal punteado que
la dirección IPv4. La máscara de subred se crea al colocar un 1 binario en cada posición de
bit que representa la porción de red y un 0 binario en cada posición de bit que representa
la porción de host.
(Figura: 133)
Dirección clase A
Dirección clase B
(Figura: 136)
OPERACIÓN AND
AND es una de las tres operaciones binarias básicas utilizadas en la lógica digital.
Las otras dos son OR y NOT. AND se usa para determinar la dirección de red, por lo tanto,
sólo se tratará aquí la lógica AND. La lógica AND es la comparación de dos bits que
produce los siguientes resultados:
1 AND 1 = 1
1 AND 0 = 0
0 AND 1 = 0
0 AND 0 = 0
De igual manera, todos los bits de la máscara de subred que indican la porción de
red son “1”. Cuando se aplica la lógica AND a cada uno de estos “1” con el bit
correspondiente de la dirección, los bits resultantes son idénticos a los bits de dirección
originales.
APLICACIONES DE AND
Los routers y los dispositivos finales usan AND para calcular procesos de sobre
rutas, direcciones de red y de host.
Los routers usan AND para determinar una ruta aceptable para un paquete
entrante. El router verifica la dirección de destino e intenta asociarla con una ruta
conocida en su tabla de enrutamiento. Más específicamente, cuando llega un paquete a
un router, éste realiza el procedimiento de aplicación de AND entre la dirección IP de
destino en el paquete entrante y la máscara de subred, esta operación arrojara
información sobre la dirección de red destino. Esta dirección de red luego se compara con
las rutas de la tabla de enrutamiento del router para buscar alguna coincidencia con
relación a la red destino. Si existen coincidencias, el router enviara al paquete a un
siguiente salto o si esta directamente conectada la red destino a una de sus interfaces
físicas solamente se enruta en paquete a esa interfaz conectada a la red. Si no existen
coincidencias el paquete se descarta.
1 AND 1 = 1
Centremos nuestra atención en las operaciones AND que
tienen 1 en la dirección IP y 1 en la máscara de subred, (Figura: 137)
estas operaciones se encuentran resaltadas, el resultado
de esta operación es 1 y se refleja en la dirección de red.
1 AND 0 = 0 y 0 AND 1 = 0
Ahora centremos nuestra atención en las operaciones AND
que tienen 0 en la dirección IP ó 0 en la máscara de subred, (Figura: 138)
estas operaciones se encuentran resaltadas, el resultado
de la operación entre un 1 un 0 es siempre 0.
0 AND 0 = 0
Ahora centremos nuestra atención en las operaciones AND
que tienen 0 en la dirección IP y 0 en la máscara de subred, (Figura: 139)
estas operaciones se encuentran resaltadas, el resultado
de esta operación siempre 0.
Las clases de direcciones IP ofrecen de 254 a casi 16,8 millones de Hosts, como se
muestra en la figura a continuación. Para administrar de forma eficiente un número
limitado de direcciones IP, todas las clases pueden subdividirse en subredes más
pequeñas.
(Figura: 140)
Creamos las subredes utilizando uno o más de los bits del host como bits de la red.
Esto se hace ampliando la máscara para tomar prestado algunos de los bits de la porción
de host de la dirección, a fin de crear bits de red adicionales. Cuanto más bits de host se
usen, mayor será la cantidad de subredes que puedan definirse. Para cada bit que se tomó
prestado, se duplica la cantidad de subredes disponibles. Por ejemplo: si se toma prestado
1 bit, es posible definir 2 subredes. Si se toman prestados 2 bits, es posible tener 4
subredes. Sin embargo, con cada bit que se toma prestado, se dispone de menos
direcciones host por subred.
BITS PEDIDOS 1 2 3 4 5 6 7 8
VALOR 128 64 32 16 8 4 2 1
(Figura: 141)
Los últimos dos bits del último octeto nunca se asignen a la subred, sea cual sea la
clase de dirección IP. Estos bits se denominan los bits menos significativos de la dirección.
El uso de todos los bits disponibles para crear subredes, excepto los menos significativos,
dará como resultado subredes con sólo dos Hosts utilizables.
PREFIJO DE RED /25 /26 /27 /28 /29 /30 N/A N/A
MASCARA 128 192 224 240 248 252 N/A N/A
BITS PEDIDOS 1 2 3 4 5 6 7 8
VALOR 128 64 32 16 8 4 2 1
N/A = No Aplica.
(Figura: 142)
(Figura: 143)
2n = cantidad de subredes
Donde (n): es la cantidad de bits que se tomaran prestados de la porción de host.
EJEMPLO:
Calcule el número de bits que se necesitan para crear 4 subredes.
Solución:
22 = 4 Subredes
Se necesitan solo 2 bits de la porción de host de un bloque de direcciones para la
creación de 4 subredes.
EJEMPLO:
En una dirección clase C se realizo un proceso de subred en la cual 2 de los bits de
la porción de host fueron pedidos para crear 4 subredes, calcule el número máximo de
host por subred.
Solución:
En el último octeto de una dirección clase C se utilizaron 2 bits de la porción
de host, por lo tanto de ese octeto quedan restantes 6 bits para Host, entonces:
26 – 2
32 – 2= 30
Son 30 direcciones de host utilizables por subred.
n
Para el cálculo de subred utilizamos la formula: 2 = cantidad de subredes
Recuerde que necesitamos tres subredes y que para ello tomaremos bits de la
porción de host de la dirección de red. Entonces, ¿Cuantos bits serán?
21 = 2 Subredes
No podría utilizarse un solo bit ya que no obtendríamos la cantidad de subredes necesaria.
22 = 4 Subredes
Utilizando 2 bits de la porción de host obtendríamos 4 subredes, nos sobraría 1 subred
pero esta es la opción más aproximada a nuestro requerimiento, además esa dirección
que sobra se puede aprovechar en un futuro.
Con dos bits se pueden hacer 4 combinaciones como máximo, con estas
combinaciones obtenemos distintas direcciones de subred, todas con una misma mascara
de subred en común que incluye a los 24 bits de la porción de la clase C sumado con los
dos bits tomados de la porción de host.
(Figura: 145)
Las direcciones de subred calculadas se muestran a continuación:
1) SUBRED 0 = 192.168.1.0/26
2) SUBRED 1 = 192.168.1.64/26
3) SUBRED 2 = 192.168.1.128/26
4) SUBRED 4 = 192.168.1.192/26
26 – 2 = 62
62 host por subred.
(Figura: 146)
ESQUEMA DE DIRECCIONAMIENTO
DIRECCIÓN DE
SUBRED DIRECCIÓN DE RED RANGO DE HOST
BROADCAST
0 192.168.1.0 /26 192.168.1.1 – 192.168.1.62 192.168.1.63 /26
1 192.168.1.64 /26 192.168.1.65 – 192.168.1.126 192.168.1.127 /26
2 192.168.1.128 /26 192.168.1.129 – 192.168.1.190 192.168.1.191 /26
3 192.168.1.192 /26 192.168.1.193 – 192.168.1.254 192.168.1.255 /26
(Figura: 147)
Para obtener al menos 6 subredes, pida prestados tres bits de host. Una máscara de
subred 255.255.255.224 proporciona los tres bits de red adicionales.
Las combinaciones con tres bits generan 8 subredes distintas que se muestran a
continuación en el paso 2:
25 – 2 = 30
30 host por subred.
(Figura: 148)
ESQUEMA DE DIRECCIONAMIENTO
DIRECCIÓN DE
SUBRED DIRECCIÓN DE RED RANGO DE HOST
BROADCAST
0 192.168.1.0 /27 192.168.1.1 – 192.168.1.30 192.168.1.31 /27
1 192.168.1.32 /27 192.168.1.33 – 192.168.1.62 192.168.1.63 /27
2 192.168.1.64 /27 192.168.1.65 – 192.168.1.94 192.168.1.95 /27
3 192.168.1.96 /27 192.168.1.97 – 192.168.1.126 192.168.1.127 /27
4 192.168.1.128 /27 192.168.1.129 – 192.168.1.158 192.168.1.159 /27
5 192.168.1.160 /27 192.168.1.161 – 192.168.1.190 192.168.1.191 /27
6 192.168.1.192 /27 192.168.1.193 – 192.168.1.222 192.168.1.223 /27
7 192.168.1.224 /27 192.168.1.225 – 192.168.1.254 192.168.1.255 /27
(Figura: 149)
5.1- Introduccion al funcionamiento del router.
Un router conecta una red con otra red, por lo tanto, el router es responsable del
enrutamiento y la entrega de paquetes a través de diferentes redes. El destino de un
paquete IP puede ser un servidor Web en otro país o un servidor de correo electrónico en
la red de área local. Es responsabilidad de los routers entregar esos paquetes a su debido
tiempo.
Un router conecta múltiples redes. Esto significa que tiene varias interfaces, cada
una de las cuales pertenece a una red IP diferente. Cuando un router recibe un paquete IP
en una interfaz, determina qué interfaz usar para enviar el paquete hacia su destino. La
interfaz que usa el router para enviar el paquete puede ser la red del destino final del
paquete (la red con la dirección IP de destino de este paquete), o puede ser una red
conectada a otro router que se usa para alcanzar la red de destino.
(Figura: 150)
Podemos ver en la tabla de enrutamiento el origen de las rutas, si estas son rutas
directamente conectadas o remotas.
(Figura: 151)
(Figura: 152)
Y por ultimo podemos también descifrar información sobre la interfaz de salida
asociada a una determinada ruta.
(Figura: 153)
Una red conectada directamente es una red que está directamente vinculada a una
de las interfaces del router. Cuando se configura una interfaz de router con una dirección
IP y una máscara de subred, la interfaz pasa a ser un host en esa red. La dirección de red y
la máscara de subred de la interfaz, junto con el número y el tipo de interfaz, se ingresan
en la tabla de enrutamiento como una red conectada directamente.
Una red remota es una red que no está directamente conectada al router. En otras
palabras, una red remota es una red a la que sólo se puede llegar mediante el envío del
paquete a otro router. Las redes remotas se agregan a la tabla de enrutamiento mediante
el uso de un protocolo de enrutamiento dinámico o la configuración de rutas estáticas. Las
rutas dinámicas son rutas hacia redes remotas que fueron aprendidas automáticamente
por el router utilizando un protocolo de enrutamiento dinámico. Las rutas estáticas son
rutas hacia redes manualmente configuradas por un administrador de red. Ver ejemplo:
(Figura: 154)
5.2- Enrutamiento de paquetes IP.
El enrutamiento IP es un concepto relativamente simple. Cuando un equipo tiene
que enviar una trama a otro, primero comprueba si la dirección IP del destinatario
pertenece a su propia red y, si es el caso, le envía la trama directamente. Sin embargo, si
la dirección IP de destino pertenece a una red distinta, el equipo se limita simplemente a
enviar la trama a su puerta de enlace predeterminada o Gateway de la red, que en
nuestro caso es un router que dispone al menos de dos interfaces para interconectar dos
redes o mas. Para poder enviarle la trama, el equipo remitente debe conocer la dirección
MAC del router, una tarea de la que se encarga, como ya es sabido, el protocolo ARP.
(Figura: 155)
PAQUETES IP: CÓMO LLEVAR DATOS DE EXTREMO A EXTREMO
Sin embargo, si el host destino y el host origen no están en la misma red o subred,
el paquete puede llevar una PDU de la capa de Transporte a través de muchas redes y
muchos routers. Si es así, la información que contiene no está alterada por ningún router
cuando se toman las decisiones de envío.
(Figura: 157)
(Figura: 158)
(Figura: 159)
(Figura: 160)
(Figura: 161)
GATEWAY = SALIDA DE NUESTRA RED
(Figura: 162)
DESCRIPCIÓN DE ENRUTADO
La razón por la que se utiliza una máscara de red es para permitir que grupos de
direcciones IP secuenciales sean considerados como una sola unidad. Si no se pudiera
agrupar, cada Host tendría que mapearse de forma individual para realizar el
enrutamiento.
La capa de red es la encargada de proveer los servicios para dirigir los paquetes al
host destino. Los host de origen y destino no siempre están conectados a la misma red. En
realidad, el paquete podría recorrer muchas redes diferentes. A lo largo de la ruta, cada
paquete debe ser guiado a través de la red para que llegue a su destino final. Los
dispositivos intermediarios que conectan las redes son los routers. La función del router es
seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo conoce como
enrutamiento.
La red de destino puede estar ubicada un número de routers o saltos fuera del
Gateway de la red. La ruta hacia la red destino sólo indicaría el router del siguiente salto al
cual el paquete debe reenviarse, no el router final. El proceso de enrutamiento usa una
ruta para asignar una dirección de red de destino hacia el próximo salto y luego envía el
paquete hacia esta dirección del próximo salto. Veamos la siguiente figura que ilustra la
tabla de enrutamiento de un router local para conocer redes remotas y tomar decisiones
sobre rutas que debe seguir un paquete.
(Figura: 163)
Los protocolos usados en la capa de red que transfieren datos de un Host a otro a
través de un Router se denominan protocolos enrutados o enrutables. Los protocolos
enrutados transportan datos a través de la red. Los protocolos de enrutamiento permiten
que los Routers elijan la mejor ruta posible para los datos desde el origen hasta el destino.
Los Routers utilizan los protocolos de enrutamiento para intercambiar las tablas de
enrutamiento y compartir la información de enrutamiento. En otras palabras, los
protocolos de enrutamiento permiten enrutar protocolos enrutados.
PROCESOS DE ENRUTAMIENTO
Como se vio en la sección anterior, los routers aprenden sobre redes remotas ya
sea de manera dinámica, utilizando protocolos de enrutamiento, o de manera manual,
utilizando rutas estáticas. En muchos casos, los routers utilizan una combinación de
protocolos de enrutamiento dinámico y rutas estáticas.
ENRUTAMIENTO ESTÁTICO:
Las rutas estáticas son muy comunes y este tipo de enrutamiento se usa para
señalar un destino remoto en un router de forma manual, el administrador de la red debe
ser quien establezca una a una las rutas en la tabla de enrutamiento. Algunas veces los
routers poseen una conexión única fuera de la LAN a estas rutas se le configuran como
rutas estáticas por defecto, una ruta estática por defecto indica al router donde enviar un
paquete que no posee ninguna coincidencia con las rutas de la tabla de enrutamiento, es
decir, es una salida predeterminada que poseen algunos routers para reenviar datos a
través de una interfaz especifica en los mismos que generalmente esta próxima a la red o
internet.
(Figura: 164)
Las ventajas del enrutamiento estático es que resulta una buena elección en redes
con un número de routers reducido. Ya que la configuración de las rutas estáticas es
sencilla, por lo tanto si la estructura o topología de red no es compleja, el uso del
enrutamiento estático es una opción ideal.
ENRUTAMIENTO DINÁMICO:
Es esencial que todos los routers en una internetwork posean conocimiento
actualizado, no siempre es factible mantener la tabla de enrutamiento por configuración
estática manual. Por eso, se utilizan los protocolos de enrutamiento dinámico.
Los protocolos de enrutamiento son un conjunto de reglas por las que los routers
comparten dinámicamente la información de su tabla de enrutamiento. Cuando un router
recibe información sobre rutas nuevas o modificadas, actualiza su propia tabla de
enrutamiento y, a su vez, pasa la información a otros routers. De esta manera, todos los
routers cuentan con tablas de enrutamiento actualizadas dinámicamente y pueden
aprender sobre las rutas a redes remotas en las que se necesitan muchos saltos para
llegar.
(Figura: 165)
¿CUÁNTO CUESTA UNA RUTA?
Protocolo RIP
(Figura: 166)
Funcionamiento de RIP
Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento
a todos los vecinos por broadcast. Esto se hace cada 30 segundos. La tabla de
encaminamiento se envía en forma de respuesta, por lo tanto el mensaje RIP lleva el
campo comando en “2”, aun que no haya habido petición.
Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcast a los
demás routers. Este proceso es una actualización de la tabla de enrutamiento y debe
realizarse dicha actualización en todas las tablas de enrutamiento de los router vecinos, el
tiempo que dura este proceso de actualización se conoce como convergencia de la red, es
decir el tiempo en el que se lleva a cabo el proceso mediante el cual todos los routers de
la red poseen la misma información en sus tablas de enrutamiento.
Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si
es necesario. Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un
router a aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de
coste estrictamente menor). Esto evita que los routers oscilen entre dos o más rutas de
igual coste.
Las rutas que RIP aprende de otros routers expiran a menos que se vuelvan a
difundir en 180 segundos (6 ciclos de broadcast). Cuando una ruta expira, su métrica se
pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más
tarde, se borra de la tabla de enrutamiento.
VENTAJAS E INCONVENIENTES
Ventajas de RIP
RIP es más fácil de configurar (comparativamente a otros protocolos).
Es un protocolo abierto (admite versiones derivadas aunque no
necesariamente compatibles).
Es soportado por la mayoría de los fabricantes.
Desventajas de RIP
Su principal desventaja, consiste en que para determinar la mejor métrica,
únicamente toma en cuenta el número de saltos, descartando otros
criterios como: Ancho de banda, congestión y retardo).
RIP tampoco está diseñado para resolver cualquier posible problema de
encaminamiento. El RFC 1720 (STD 1) describe estas limitaciones técnicas
de RIP como graves y el IETF está evaluando candidatos para reemplazarlo
en que OSPF es el favorito. Este cambio, está dificultado por la amplia
expansión de RIP y necesidad de acuerdos adecuados.
Protocolo IGRP
Esta métrica compuesta es más precisa que la métrica del número de saltos que
usa RIP para elegir una ruta hacia un destino. La ruta de menor valor métrico es la mejor.