Está en la página 1de 20

UNIVERSIDAD NACIONAL DE TRUJILLO

TITULO: Redes

CURSO: Metodología De la Investigación Científica


DOCENTE: Vidal Melgarejo, Zoraida Yanet
AUTOR: Muñoz Sánchez, Pablo Lorenzo

GUADALUPE – PERÚ

2018
DEDICATORIA

El presente trabajo le dedico a Dios ya que gracias a él, no tendría esta


fuerza y conocimiento para presentar dicho trabajo.

A mi madre, agradezco que siempre está en lado mío que me brinda


apoyo y una gran motivación de seguir avanzado en la carrera y de no
rendirme en el primer obstáculo que me pase en la vida. No es fácil lo se
pero que cosa en el mundo es fácil hay que luchar para lograr tenerlo.

A mis profesores agradezco, ellos que me dirigen por el camino del


conocimiento y no solo eso sino enseñándome valores para ser un gran
profesional en la vida. Así como la presentación de este trabajo le
agradezco a la Ingeniería Zoraida por brindarnos este trabajo como una
base de la creación de una monografía.
INDICE

PROLOGO ........................................................................................................................................... 5
1. Principios de la informática de redes ......................................................................................... 7
a. La informática centralizada........................................................................................................ 7
b. La informática descentralizada .................................................................................................. 7
2. Tipos de redes informáticas más utilizadas ................................................................................... 7
2.3 REDES DE ÁREA Local .............................................................................................................. 8
2.5 Red de área amplia .................................................................................................................. 9
2.5.1 Tipos de redes WAN .............................................................................................................. 9
2.5.1.1 Conmutadas por circuitos: ............................................................................................. 9
2.5.1.2 Conmutadas por mensaje .............................................................................................. 9
2.5.1.3 Conmutadas por paquetes: ............................................................................................ 9
2.5.1.4 Redes orientadas a conexión: ........................................................................................ 9
3. Interredes ..................................................................................................................................... 10
4. Software de red ............................................................................................................................ 10
4.1 Jerarquías de protocolos ........................................................................................................ 10
4.2 Aspectos de diseño para las capas ......................................................................................... 11
5. La relación entre servicios y protocolos ....................................................................................... 11
6. MODELOS DE REFERENCIA ........................................................................................................... 12
6.1 El modelo de referencia OSI ................................................................................................... 12
6.1.1 La capa física.................................................................................................................... 12
6.1.2 La capa de enlace de datos ............................................................................................. 12
6.1.3 La capa de red ................................................................................................................. 13
6.1.4 La capa de transporte...................................................................................................... 13
6.1.5 La capa de sesión............................................................................................................. 13
6.1.6 La capa de presentación .................................................................................................. 13
6.1.7 La capa de aplicación....................................................................................................... 14
7. REDES DE EJEMPLO ...................................................................................................................... 14
7.1Redes de teléfonos móviles de tercera generación ................................................................ 14
7.2 Redes LAN inalámbricas ......................................................................................................... 15
7.3 TELEVISIÓN POR CABLE .......................................................................................................... 15
7.3.1Televisión por antena comunal ........................................................................................ 15
7.4 BLUETOOTH ............................................................................................................................ 16
7.4.1 Arquitectura de Bluetooth .............................................................................................. 16
7.4.2 La pila de protocolos de Bluetooth ................................................................................. 17
7.4.3 La capa de radio de Bluetooth ........................................................................................ 17
8. CONMUTACIÓN DE LA CAPA DE ENLACE DE DATOS .................................................................... 18
8.1 USOS DE LOS PUENTES ........................................................................................................... 18
8.2 PUENTES DE APRENDIZAJE ..................................................................................................... 19
8.3 REPETIDORES, HUBS, PUENTES, SWITCHES, ENRUTADORES ................................................. 19
Y PUERTAS DE ENLACE (GATEWAYS)............................................................................................ 19
PROLOGO

Yo tengo que señalar que el concepto de redes fue uno de mis temas
más agradables y favoritos ,para tener un conocimiento base sobre un
tema que se ha visto a lo largo de los años y como este concepto tiene
una gran importancia al ver a la gran mayoría del mundo estar
conectados a diferentes tipos y arquitecturas de redes ,se podría decir
que hubo un interés propio ,por qué este tema es una de la ramas
importantes que se puede especializar un ingeniero de sistemas ,claro
que este concepto se ve como un curso y deseo tener una buena base
cuando lo puede ver en el campo físico .
INTRODUCCIÓN

Redes un conjunto de ordenadores interconectados


permitiéndonos la transferencia y comunicación de datos ,
en esta monografía veremos los tipos de redes que hay
hasta el momento ,estas redes se diferencia por su amplitud
algunas extendiéndose desde un computador personal hasta
un conjunto de computadores personales teniendo como
rango ciudades ,países o hasta todo el mundo.

Se podrá ver que también existe arquitectura para dichas


redes, estas arquitecturas están compuestas por capas
jerárquicamente brindándonos servicios y algunas
funcionalidades, como servicios a la conexión a internet ,la
cantidad de datos que podemos pasar de un ordenador a
otro y muchos otros servicios que nos puede brindar estas
capas ,pero nos permite también tener estos modelos de
capa como referencia para poder hacer su propia
arquitectura.
REDES INFORMÁTICAS

Las redes constituyen un amplio campo que suele ser difícil de comprender porque se trata
de un conocimiento que implica múltiples y complejos campos técnicos que trabajan en
direcciones divergentes. Aunque para el aprendizaje de nuevos conceptos o la consolidación
de los conocimientos ya adquiridos la complejidad es una dificultad importante, el hecho de
descomponer los problemas, y de añadir muchas ilustraciones, permite abordar estos
conocimientos con más facilidad.

1. Principios de la informática de redes

a. La informática centralizada
En los años cincuenta y sesenta, los datos se administraban con grandes sistemas u
ordenadores centrales, accesibles a partir de puestos externos, origen de los terminales.
Con pantallas y teclados muy simples, se utilizaban los equipos de comunicación que
permitían el intercambio de caracteres con el sistema central.

Esta forma de compartir información y servicios es el origen de las redes que conocemos
hoy en día.

b. La informática descentralizada
El concepto de ordenador personal aparece con el primer PC (Personal Computer) de
IBM, el PC XT,en 1981. La llegada de los PC condujo a la creación de un nuevo enfoque
en la gestión de la información: la informática descentralizada.

El tratamiento global se distribuye en subprocesos repartidos en distintas estaciones. La


distribución de la información se garantiza con los servicios de red que permiten disponer
de las mismas funcionalidades en todas las estaciones.

Hoy en día, las redes están constituidas por ordenadores y sistemas operativos
heterogéneos, que a menudo se interconectan a través de Internet.

La distribución de recursos se multiplica a través de arquitecturas que incluyen diferentes


capas (tiers, que significa capa o nivel en inglés). Los recursos de que dispone el usuario
se emplean para organizar la información recibida cuando una capa intermedia
administra las aplicaciones. Estas se han vuelto independientes de los datos y se
distribuyen en distintos niveles.

2. Tipos de redes informáticas más utilizadas

2.1 Redes de área personal

Las redes de área personal, generalmente llamadas PAN (Personal Area Network)
permiten a los dispositivos comunicarse dentro del rango de una persona. Un ejemplo
común es una red inalámbrica que conecta a una computadora con sus periféricos.
Casi todas las computadoras tienen conectado un monitor, un teclado, un ratón y
una impresora. Sin la tecnología inalámbrica es necesario realizar esta conexión
mediante cables. Hay tantos usuarios nuevos que batallan mucho para encontrar los
cables adecuados y conectarlos en los orificios apropiados (aun cuando, por lo
general, están codificados por colores), que la mayoría de los distribuidores de
computadoras ofrecen la opción de enviar un técnico al hogar del usuario para que
se encargue de ello. Para ayudar a estos usuarios, algunas empresas se pusieron de
acuerdo para diseñar una red inalámbrica de corto alcance conocida como Bluetooth
para conectar estos componentes sin necesidad de cables. La idea es que si sus
dispositivos tienen Bluetooth, no necesitará cables. Sólo hay que ponerlos en el lugar
apropiado, encenderlos y trabajarán en conjunto. Para muchas personas, esta
facilidad de operación es una gran ventaja.
2.3 REDES DE ÁREA Local

Entre las redes informáticas se encuentra la llamada red LAN, una sigla que refiere a
Local Area Network (Red de Área Local). Estas redes vinculan computadoras que se
hallan en un espacio físico pequeño, como una oficina o un edificio. La interconexión
se realiza a través de un cable o de ondas.

Las ventajas de la instalación de una red LAN en una empresa o incluso en una casa
son numerosas. Al compartir una impresora, por ejemplo, no es necesario que cada
usuario tenga su propio dispositivo, lo que permite ahorrar una gran cantidad de
dinero. Por otra parte, la facilidad para acceder a documentos alojados en cualquier
nodo de la red LAN es muy útil a la hora de realizar un trabajo en conjunto.

La topología de muchas redes LAN alámbricas está basada en los enlaces de punto a
punto. El estándar IEEE 802.3, comúnmente conocido como Ethernet, es hasta ahora
el tipo más común de LAN inalámbricamuestra .Cada computadora se comunica
mediante el protocolo Ethernet y se conecta a una caja conocida como switch con un
enlace de punto a punto. De aquí que tenga ese nombre. Un switch tiene varios
puertos, cada uno de los cuales
se puede conectar a una computadora. El trabajo del switch es transmitir paquetes
entre las computadoras conectadas a él, y utiliza la dirección en cada paquete para
determinar a qué computadora se lo debe enviar.

También existen otras topologías de LAN alámbrica. De hecho, la Ethernet conmutada


es una versión moderna del diseño original de Ethernet en el que se difundían todos
los paquetes a través de un solo cable lineal. Sólo una máquina podía transmitir con
éxito en un instante dado, y se utilizaba un mecanismo de arbitraje distribuido para
resolver los conflictos. Utilizaba un algoritmo simple: las computadoras podían
transmitir siempre que el cable estuviera inactivo. Si ocurría una colisión entre dos o
más paquetes, cada computadora esperaba un tiempo aleatorio y volvía a intentar.

2.4 REDES DE ÁREA METROPOLITANA

Una Red de Área Metropolitana, o MAN (Metropolitan Area Network), cubre toda
una ciudad. El ejemplo más popular de una MAN es el de las redes de televisión por
cable disponibles en muchas ciudades.Estos sistemas surgieron a partir de los
primeros sistemas de antenas comunitarias que se utilizaban en áreas donde la
recepción de televisión por aire era mala. En esos primeros sistemas se colocaba una
gran antena encima de una colina cercana y después se canalizaba una señal a las
casas de los suscriptores. Al principio estos sistemas se diseñaban con fines
específicos en forma local. Después, las empresas empezaron a entrar al negocio y
consiguieron contratos de los gobiernos locales para cablear ciudades completas. El
siguiente paso fue la programación de televisión e incluso canales completos
diseñados
sólo para cable. A menudo estos canales eran altamente especializados, como
canales de sólo noticias, sólo deportes, sólo cocina, sólo jardinería, etc. Pero desde
su comienzo hasta finales de la década de 1990, estaban diseñados sólo para la
recepción de televisión.
Cuando Internet empezó a atraer una audiencia masiva, los operadores de red de TV
por cable empezaron a darse cuenta de que con unos cambios en el sistema, podían
proveer servicio de Internet de dos vías en partes no usadas del espectro. En ese
momento, el sistema de TV por cable empezó a transformarse, de ser una simple
forma de distribuir televisión, para convertirse en una red de área metropolitana.En
esta figura podemos ver que se alimentan señales de televisión y de Internet en un
amplificador de cabecera para después distribuirlas a los hogares de las personas.

2.5 Red de área amplia


WAN es la sigla de Wide Area Network (“Red de Área Amplia”). El concepto se utiliza
para nombrar a la red de computadoras que se extiende en una gran franja de
territorio, ya sea a través de una ciudad, un país o, incluso, a nivel mundial. Un
ejemplo de red WAN es la propia Internet.

WAN se distingue de otro tipo de redes, como LAN (Local Area Networks)
o PAN(Personal Area Networks), que tienen otras configuraciones y alcances. Las
redes LAN son muy populares dentro de empresas u organizaciones, mientras que las
PAN funcionan en los límites de una sala o espacios similares.
La red WAN, por lo tanto, implica la interconexión de equipos terminales u otras redes
que se hallan a grandes distancias entre sí. Su infraestructura requiere de
diversos nodos de conmutación y de una importante capacidad para soportar el
volumen del tráfico de datos.
Se entiende por nodo de conmutación al dispositivo que se encarga de manejar el
tráfico. Estos equipos reciben los datos a través de una línea de entrada y deben
escoger una línea de salida para reenviarlos.
Las redes WAN pueden presentar diversas topologías, como por ejemplo el
denominado punto a punto, que consiste en la interconexión de los nodos a través
de canales dedicados que están siempre disponibles para la conexión.
La topología de anillo, por otro lado, implica la conexión de cada nodo a otros dos,
generando un patrón particular que aumenta el número de posibles soluciones ante
eventuales problemas en las conexiones mediante un cable.
Otras topologías son estrella (un nodo se convierte en el centro de conexión para el
resto) y malla (busca la interconexión de todos los nodos, lo que supone una mayor
capacidad de superar los fallos).
2.5.1 Tipos de redes WAN
2.5.1.1 Conmutadas por circuitos: se exige la realización de una llamada
para que se establezca una comunicación, luego de lo cual cada usuario
cuenta con un enlace directo por los diferentes segmentos de la red;
2.5.1.2 Conmutadas por mensaje: para esta clase de red, los
conmutadores suelen ser ordenadores que tienen la tarea de aceptar el
tráfico de los terminales con los cuales se encuentra conectado. Estos equipos
examinan la dirección que se halla en la cabecera de los mensajes y pueden
guardarla para ser atendida en otro momento. Los mensajes pueden ser
borrados, almacenados, redirigidos o respondidos de manera automática;
2.5.1.3 Conmutadas por paquetes: los datos que envía cada usuario se
fraccionan, se convierten a una serie de pequeñas partes que una vez
recibidas por el destinatario se unen para recomponer la información inicial.
Cabe mencionar que cada paquete navega la red de manera independiente,
como si se tratara de entidades individuales, lo cual aligera el tráfico y facilita
la corrección de errores, dado que si falla uno solo de ellos no es necesario
reenviar el resto;
2.5.1.4 Redes orientadas a conexión: atienden a una gran cantidad de
usuarios, dando a cada uno la sensación de disponer de manera exclusiva de
los recursos. Este concepto se conoce como circuito virtual (o canal virtual),
y pertenece al plano de la multiplexación de canales y puertos, o sea, la
unión de un mínimo de dos canales de información en un medio de
transmisión único a través de un dispositivo denominado multiplexor;
3. Interredes

Existen muchas redes en el mundo, a veces con hardware y software diferentes. Con
frecuencia, las personas conectadas a una red desean comunicarse con personas conectadas
a otra red diferente. La satisfacción de este deseo requiere que se conecten diferentes redes,
con frecuencia incompatibles, a veces mediante máquinas llamadas puertas de enlace
(Gateway) para hacer la conexión y proporcionar la traducción necesaria, tanto en términos
de hardware como de software.
Un conjunto de redes interconectadas se llama interred.Una forma común de interred es el
conjunto de LANs conectadas por una WAN. En este caso, la única diferencia técnica real
entre una subred y una WAN es si hay hosts presentes. Si el sistema que aparece en el área
gris contiene solamente enrutadores, es una subred; si contiene enrutadores y hosts, es una
WAN. Las diferencias reales se relacionan con la propiedad y el uso.
Subredes, redes e interredes con frecuencia se confunden. La subred tiene más sentido en
el contexto de una red de área amplia, donde se refiere a un conjunto de enrutadores y
líneas de comunicación poseídas por el operador de redes. Como una analogía, el sistema
telefónico consta de oficinas de conmutación telefónica que se conectan entre sí mediante
líneas de alta velocidad, y a los hogares y negocios, mediante líneas de baja velocidad. Estas
líneas y equipos, poseídas y administradas por la compañía de teléfonos, forman la subred
del sistema telefónico. Los teléfonos mismos (los hosts en esta analogía) no son parte de la
subred. La combinación de una subred y sus hosts forma una red. En el caso de una LAN, el
cable y los hosts forman la red. En realidad, ahí no hay una subred.
Una interred se forma cuando se interconectan redes diferentes. Desde nuestro punto de
vista, al conectar una LAN y una WAN o conectar dos LANs se forma una interred, pero existe
poco acuerdo en la industria en cuanto a la terminología de esta área. Una regla de oro es
que si varias empresas pagaron por la construcción de diversas partes de la red y cada una
mantiene su parte, tenemos una interred más que una sola red. Asimismo, si la terminología
subyacente es diferente en partes diferentes (por ejemplo, difusión y punto a punto),
probablemente tengamos dos redes.

4. Software de red
Las primeras redes de computadoras se diseñaron teniendo en cuenta al hardware como
punto principal y al software como secundario. Pero esta estrategia ya no funciona. Ahora el
software de red está muy estructurado. En las siguientes secciones examinaremos con cierto
detalle la técnica para estructurar el software. La metodología aquí descrita constituye la
piedra angular de todo el libro y, por lo tanto, se repetirá en secciones posteriores.
4.1 Jerarquías de protocolos
Para reducir la complejidad de su diseño, la mayoría de las redes se organizan como
una pila de capas o niveles, cada una construida a partir de la que está abajo. El
número de capas, su nombre, el contenido de cada una y su función difieren de una
red a otra. El propósito de cada capa es ofrecer ciertos servicios a las capas
superiores, mientras les oculta los detalles relacionados con la forma en que se
implementan los servicios ofrecidos. Es decir, cada capa es un tipo de máquina virtual
que ofrece ciertos servicios a la capa que está encima de ella.
En realidad este concepto es familiar y se utiliza en muchas áreas de las ciencias
computacionales, en donde se le conoce de muchas formas: ocultamiento de
información, tipos de datos abstractos, encapsulamiento de datos y programación
orientada a objetos. La idea fundamental es que una pieza particular de software (o
hardware) provee un servicio a sus usuarios pero mantiene ocultos los detalles de su
estado interno y los algoritmos que utiliza.
Cuando la capa n en una máquina lleva a cabo una conversación con la capa n en
otra máquina, a las reglas y convenciones utilizadas en esta conversación se les
conoce como el protocolo de la capa n. En esencia, un protocolo es un acuerdo entre
las partes que se comunican para establecer la forma en que se llevará a cabo esa
comunicación.
4.2 Aspectos de diseño para las capas
Algunos de los aspectos clave de diseño que ocurren en las redes de computadoras
están presentes en las diversas capas. A continuación mencionaremos brevemente
los más importantes. La confiabilidad es el aspecto de diseño enfocado en verificar
que una red opere correctamente, aun cuando esté formada por una colección de
componentes que sean, por sí mismos, poco confiables. Piense en los bits de un
paquete que viajan a través de la red. Existe la posibilidad de que algunas de estas
piezas se reciban dañadas (invertidas) debido al ruido eléctrico, a las señales
aleatorias inalámbricas, a fallas en el hardware, a errores del software, etc. ¿Cómo
es posible detectar y corregir estos errores?
Un mecanismo para detectar errores en la información recibida utiliza códigos de
detección de errores.
Así, la información que se recibe de manera incorrecta puede retransmitirse hasta
que se reciba de manera correcta. Los códigos más poderosos cuentan con corrección
de errores, en donde el mensaje correcto se recupera a partir de los bits posiblemente
incorrectos que se recibieron originalmente. Ambos mecanismos funcionan
añadiendo información redundante. Se utilizan en capas bajas para proteger los
paquetes que se envían a través de enlaces individuales, y en capas altas para
verificar que el contenido correcto fue recibido.
Otro aspecto de la confiabilidad consiste en encontrar una ruta funcional a través de
una red. A menudo hay múltiples rutas entre origen y destino, y en una red extensa
puede haber algunos enlaces o enrutadores descompuestos. Suponga que la red está
caída en Alemania. Los paquetes que se envían de Londres a Roma a través de
Alemania no podrán pasar, pero para evitar esto, podríamos enviar los paquetes de
Londres a Roma vía París. La red debería tomar esta decisión de manera automática.
A este tema se le conoce como enrutamiento.
Un segundo aspecto de diseño se refiere a la evolución de la red. Con el tiempo, las
redes aumentan su tamaño y emergen nuevos diseños que necesitan conectarse a la
red existente. Recientemente vimos el mecanismo de estructuración clave que se
utiliza para soportar el cambio dividiendo el problema general y ocultando los
detalles de la implementación: distribución de protocolos en capas. También
existen muchas otras estrategias.

5. La relación entre servicios y protocolos


Los servicios y los protocolos son conceptos distintos. Esta distinción es tan importante que
la enfatizaremos una vez más. Un servicio es un conjunto de primitivas (operaciones) que
una capa proporciona a la capa que está encima de ella. El servicio define qué operaciones
puede realizar la capa en beneficio de sus usuarios, pero no dice nada sobre cómo se
implementan estas operaciones. Un servicio se relaciona con una interfaz entre dos capas,
en donde la capa inferior es el proveedor del servicio y la capa superiores el usuario.
En contraste, un protocolo es un conjunto de reglas que rigen el formato y el significado de
los paquetes o mensajes que intercambian las entidades iguales en una capa. Las entidades
utilizan protocolos para implementar sus definiciones de servicios. Pueden cambiar sus
protocolos a voluntad, siempre y cuando no cambien el servicio visible para sus usuarios. De
esta manera, el servicio y el protocolo no dependen uno del otro. Éste es un concepto clave
que cualquier diseñador de red debe comprender bien.
En contraste, los protocolos se relacionan con los paquetes que se envían entre las entidades
pares de distintas máquinas. Es muy importante no confundir los dos conceptos.
6. MODELOS DE REFERENCIA
Ahora que hemos analizado en lo abstracto las redes basadas en capas, es tiempo de ver
algunos ejemplos. Analizaremos dos arquitecturas de redes importantes: el modelo de
referencia OSI y el modelo de referencia TCP/IP. Aunque ya casi no se utilizan los protocolos
asociados con el modelo OSI, el modelo en sí es bastante general y sigue siendo válido;
asimismo, las características en cada nivel siguen siendo muy importantes. El modelo TCP/IP
tiene las propiedades opuestas: el modelo en sí no se utiliza mucho, pero los protocolos son
usados ampliamente. Por esta razón veremos ambos elementos con detalle. Además,
algunas veces podemos aprender más de los fracasos que de los éxitos.
6.1 El modelo de referencia OSI
El modelo OSI se muestra en la figura 1-20 (sin el medio físico). Este modelo se basa
en una propuesta desarrollada por la Organización Internacional de Normas (iso)
como el primer paso hacia la estandarización internacional de los protocolos utilizados
en las diversas capas (Day y Zimmerman, 1983). Este modelo se revisó en 1995
(Day, 1995) y se le llama Modelo de referencia OSI (Interconexión de Sistemas
Abiertos, del inglés Open Systems Interconnection) de la iso puesto que se ocupa de
la conexión de sistemas abiertos; esto es, sistemas que están abiertos a la
comunicación con otros sistemas. Para abreviar, lo llamaremos modelo OSI.

El modelo OSI tiene siete capas. Los principios que se aplicaron para llegar a las siete
capas se puedenresumir de la siguiente manera:
1. Se debe crear una capa en donde se requiera un nivel diferente de abstracción.
2. Cada capa debe realizar una función bien definida.
3. La función de cada capa se debe elegir teniendo en cuenta la definición de
protocolos estandarizados internacionalmente.
4. Es necesario elegir los límites de las capas de modo que se minimice el flujo de
información a través de las interfaces.
5. La cantidad de capas debe ser suficiente como para no tener que agrupar
funciones distintas en la misma capa; además, debe ser lo bastante pequeña como
para que la arquitectura no se vuelva inmanejable.

6.1.1 La capa física


La capa física se relaciona con la transmisión de bits puros a través de un canal de
transmisión. Los aspectos de diseño tienen que ver con la acción de asegurarse que cuando
uno de los lados envíe un bit 1 el otro lado lo reciba como un bit 1, no como un bit 0. En
este caso las preguntas típicas son: ¿que señales eléctricas se deben usar para representar
un 1 y un 0?, ¿cuántos nanosegundos dura un bit?, ¿la transmisión puede proceder de
manera simultánea en ambas direcciones?, ¿cómo se establece la conexión inicial y cómo se
interrumpe cuando ambos lados han terminado?, ¿cuántos pines tiene el conector de red y
para qué sirve cada uno? Los aspectos de diseño tienen que ver con las interfaces mecánica,
eléctrica y de temporización, así como con el medio de transmisión físico que se encuentra
bajo la capa física.

6.1.2 La capa de enlace de datos


La principal tarea de la capa de enlace de datos es transformar un medio de transmisión
puro en una línea que esté libre de errores de transmisión. Enmascara los errores reales, de
manera que la capa de red no los vea. Para lograr esta tarea, el emisor divide los datos de
entrada en tramas de datos (por lo general, de algunos cientos o miles de bytes) y transmite
las tramas en forma secuencial. Si el servicio es confiable, para confirmar la recepción
correcta de cada trama, el receptor devuelve una trama de confirmación de recepción.
Otra cuestión que surge en la capa de enlace de datos (y en la mayoría de las capas
superiores) es cómo evitar que un transmisor rápido inunde de datos a un receptor lento.
Tal vez sea necesario algún mecanismo de regulación de tráfico para notificar al transmisor
cuando el receptor puede aceptar más datos.
Las redes de difusión tienen una consideración adicional en la capa de enlace de datos: cómo
controlar el acceso al canal compartido. Una subcapa especial de la capa de enlace de datos,
conocida como subcapa de control de acceso al medio, es la que se encarga de este
problema.

6.1.3 La capa de red


La capa de red controla la operación de la subred. Una cuestión clave de diseño es determinar
cómo se encaminan los paquetes desde el origen hasta el destino. Las rutas se pueden basar
en tablas estáticas que se “codifican” en la red y rara vez cambian, aunque es más común
que se actualicen de manera automática para evitar las fallas en los componentes. También
se pueden determinar el inicio de cada conversación;
Por ejemplo, en una sesión de terminal al iniciar sesión en una máquina remota. Por último,
pueden ser muy dinámicas y determinarse de nuevo para cada paquete, de manera que se
pueda reflejar la carga actualen la red.
Si hay demasiados paquetes en la subred al mismo tiempo, se interpondrán en el camino
unos con otros y formarán cuellos de botella. El manejo de la congestión también es
responsabilidad de la capa de red, en conjunto con las capas superiores que adaptan la carga
que colocan en la red. Otra cuestión más general de la capa de red es la calidad del servicio
proporcionado (retardo, tiempo de tránsito, variaciones, etcétera).
Cuando un paquete tiene que viajar de una red a otra para llegar a su destino, pueden surgir
muchos problemas. El direccionamiento utilizado por la segunda red puede ser distinto del
que utiliza la primera.
La segunda red tal vez no acepte el paquete debido a que es demasiado grande. Los
protocolos pueden ser diferentes, etc. Es responsabilidad de la capa de red solucionar todos
estos problemas para permitir la interconexión de redes heterogéneas.
En las redes de difusión, el problema de encaminamiento es simple, por lo que con frecuencia
la capa de red es delgada o incluso inexistente.

6.1.4 La capa de transporte


Es una verdadera capa de extremo a extremo; lleva los datos por toda la ruta desde el origen
hasta el destino. En otras palabras, un programa en la máquina de origen lleva a cabo una
conversación con un programa similar en la máquina de destino mediante el uso de los
encabezados en los mensajes y los mensajes de control. En las capas inferiores cada uno de
los protocolos está entre una máquina y sus vecinos inmediatos, no entre las verdaderas
máquinas de origen y de destino, que pueden estar separadas por muchos enrutadores. En
la figura 1-20 se muestra la diferencia entre las capas de la 1 a la 3, que están encadenadas,
y entre las capas de la 4 a la 7, que son de extremo a extremo.

6.1.5 La capa de sesión


La capa de sesión permite a los usuarios en distintas máquinas establecer sesiones entre
ellos. Las sesiones ofrecen varios servicios, incluyendo el control del diálogo (llevar el control
de quién va a transmitir), el manejo de tokens (evitar que dos partes intenten la misma
operación crítica al mismo tiempo) y la sincronización (usar puntos de referencia en las
transmisiones extensas para reanudar desde el último punto de referencia en caso de una
interrupción).

6.1.6 La capa de presentación


A diferencia de las capas inferiores, que se enfocan principalmente en mover los bits de un
lado a otro, la capa de presentación se enfoca en la sintaxis y la semántica de la información
transmitida. Para hacer posible la comunicación entre computadoras con distintas
representaciones internas de datos, podemos definir de una manera abstracta las
estructuras de datos que se van a intercambiar, junto con una codificación estándar que se
use “en el cable”. La capa de presentación maneja estas estructuras de datos abstractas y
permite definir e intercambiar estructuras de datos de mayor nivel (por ejemplo, registros
bancarios).

6.1.7 La capa de aplicación


La capa de aplicación contiene una variedad de protocolos que los usuarios necesitan con
frecuencia. Un protocolo de aplicación muy utilizado es HTTP (Protocolo de Transferencia de
Hipertexto, del inglés HyperText Transfer Protocol ), el cual forma la base para la World Wide
Web. Cuando un navegador desea una página web, envía el nombre de la página que quiere
al servidor que la hospeda mediante el uso de HTTP. Después el servidor envía la página de
vuelta. Hay otros protocolos de aplicación que se utilizanpara transferir archivos, enviar y
recibir correo electrónico y noticias.

Resumen del Concepto de capas


La capa física es la base de todas las redes. La naturaleza impone dos límites fundamentales
a todos los canales, y esto determina su ancho de banda. Estos límites son el de Nyquist,
que tiene que ver con los canales sin ruido, y el de Shannon, para canales con ruido. Los
medios de transmisión pueden ser guiados y no guiados. Los principales medios guiados son
el cable de par trenzado, el cable coaxial y la fibra óptica. Los medios no guiados incluyen la
radio, las microondas, el infrarrojo y los láseres a través del aire. Un sistema de comunicación
prometedor es la comunicación por satélite, especialmente los sistemas LEO.Un elemento
clave de la mayor parte de las redes de área amplia es el sistema telefónico. Sus
componentes principales son los circuitos locales, troncales y conmutadores. Los circuitos
locales son circuitos de cable de par trenzado, analógicos, que requieren módems para
transmitir datos digitales.ADSL ofrece velocidades de hasta 50 Mbps dividiendo el circuito
local en muchos canales individuales y modulando cada uno por separado. Los ciclos locales
inalámbricos son otro nuevo desarrollo que observar, especialmente LMDS.
Las troncales son digitales y se pueden multiplexar de varias formas, incluidas FDM, TDM y
WDM. Tanto la conmutación de circuitos como la de paquetes son importantes.
Para las aplicaciones móviles, el sistema de teléfono fijo no es adecuado. En la actualidad
los teléfonos móviles se están usando ampliamente para voz y muy pronto se utilizarán
ampliamente para datos. La primera generación fue analógica, y dominada por AMPS. La
segunda generación fue digital, en la que D-AMPS, GSM y CDMA eran las opciones
principales. La tercera generación será digital y se basará en la banda ancha CDMA.
Un sistema alternativo para acceso a red es el sistema de televisión por cable, que ha
evolucionado de manera gradual de una antena comunal a una red híbrida de fibra óptica y
cable coaxial.Potencialmente, ofrece un ancho de banda muy alto, pero en la práctica, el
ancho

7. REDES DE EJEMPLO

El tema de las redes de computadoras cubre muchos y diversos tipos de redes, grandes y
pequeñas, bien conocidas y no tan bien conocidas. Tiene diferentes objetivos,
escalamientos y tecnologías.
Se considera ATM, cuyo uso es frecuente en el núcleo de redes (telefónicas) grandes. Desde el
punto de vista técnico difiere muy poco de Internet, y contrasta gratamente. Después presentaremos
Ethernet, la red de área local dominante. Y, por último, veremos el IEEE 802.11, el estándar para
las LANs inalámbricas.

7.1Redes de teléfonos móviles de tercera generación


A las personas les encanta hablar por teléfono mucho más de lo que les gusta navegar en Internet, y
esto ha logrado que la red de teléfonos móviles sea la más exitosa del mundo. Tiene más de cuatro
mil millones de suscriptores a nivel mundial. Para poner esta cantidad en perspectiva, digamos que
constituye aproximadamente 60% de la población mundial y es mucho más que la cantidad de hosts
de Internet y líneas telefónicas fijas combinadas (ITU, 2009).
La arquitectura de la red de teléfonos móviles ha cambiado y ha crecido de manera considerable
durante los últimos 40 años. Los sistemas de telefonía móvil de primera generación transmitían las
llamadas de voz como señales de variación continua (analógicas) en vez de secuencias de bits
(digitales).
El sistema AMPS (Sistema Telefónico Móvil Avanzado, del inglés Advanced Mobile Phone
System), que se desarrolló en Estados Unidos en 1982, fue un sistema de primera generación muy
popular. Los sistemas de teléfonos móviles de segunda generación cambiaron a la transmisión de las
llamadas de voz en formato digital para aumentar su capacidad, mejorar la seguridad y ofrecer
mensajería de texto. El sistema GSM (Sistema Global para Comunicaciones Móviles, del inglés
Global System for Mobile communications), que se implementó a partir de 1991 y se convirtió en el
sistema de telefonía móvil más utilizado en el mundo, es un sistema 2G.
Los sistemas de tercera generación (o 3G) comenzaron a implementarse en el año 2001 y ofrecen
servicios de datos tanto de voz digital como de datos digitales de banda ancha. También vienen con
mucho lenguaje tecnológico y distintos estándares a elegir. La ITU (una organización internacional
de estándares de la que hablaremos en la siguiente sección) define al estándar 3G en sentido general
como un servicio que ofrece velocidades de por lo menos 2 Mbps para usuarios estacionarios o
móviles, y de 384 kbps en un vehículo en movimiento. El sistema UMTS (Sistema Universal de
Telecomunicaciones Móviles, del inglés Universal Mobile Telecommunications System), también
conocido como WCDMA (Acceso Múltiple por División de Código de Banda Ancha, del inglés
Wideband Code Division Multiple Access), es el principal sistema 3G que se está implementando
con rapidez en todo el mundo.

7.2 Redes LAN inalámbricas

Casi al mismo tiempo en que aparecieron las computadoras laptop, muchas personas soñaban con
entrar a una oficina y que su laptop se conectara mágicamente a Internet. En consecuencia, varios
grupos empezaron a trabajar en formas para lograr este objetivo. La metodología más práctica
consiste en equipar tanto a la oficina como las computadoras laptop con transmisores de radio de
corto alcance y receptores para que se puedan comunicar.

7.3 TELEVISIÓN POR CABLE


Se ha visto tanto los sistemas telefónicos fijos como los inalámbricos con suficiente detalle.
Ambos jugarán un papel importante en las redes futuras. Sin embargo, hay un participante
importante que surgió durante la última década para el acceso a Internet: las redes de
televisión por cable. En la actualidad muchas personas obtienen su servicio de teléfono y de
Internet a través de cable. En las siguientes secciones analizaremos con más detalle el
sistema de televisión por cable como una red y lo compararemos con los sistemas telefónicos
que acabamos de estudiar. Algunas referencias relevantes para obtener más información
son Donaldson y Jones (2001), Dutta-Roy (2001) y Fellows y Jones (2001).

7.3.1Televisión por antena comunal


La televisión por cable se concibió a finales de la década de 1940 como una forma de
proporcionar mejor recepción a las personas que viven en áreas rurales o montañosas. En
un principio, el sistema consistía en una antena grande en la cima de una colina para captar
la señal de televisión, un amplificador conocido como amplificador de cabecera (head end
amplifier) para reforzarla y un cable coaxial para enviarla a las casas de las personas, En sus
primeros años, la televisión por cable fue llamada televisión por antena comunal. Era un
negocio familiar; cualquiera que fuera hábil con la electrónica podía establecer un servicio
para su comunidad, y los usuarios podían pagarlo en conjunto. Conforme el número de
suscriptores crecía, se unían cables adicionales al cable original y se agregaban
amplificadores. La transmisión era de una vía, del amplificador head end a los usuarios. En
1970 ya existían miles de sistemas independientes.
En 1974, Time, Inc. inició un nuevo canal, Home Box Office, con contenido nuevo (películas)
y que se distribuía sólo por cable. Le siguieron otros canales que se transmitían sólo por
cable y cuyo contenido eran noticias, deportes, cocina entre muchos otros. Este desarrollo
dio origen a dos cambios en la industria. Primero, las grandes compañías comenzaron a
comprar sistemas de cable existentes e instalar nuevo cable para adquirir más suscriptores.
Segundo, surgió la necesidad de conectar múltiples sistemas, por lo general en ciudades
distantes, para distribuir los nuevos canales por cable. Las compañías de cable comenzaron
a instalar cable entre ciudades para conectarlas en un solo sistema. Este patrón fue similar
a lo que pasó en la industria telefónica 80 años antes con la conexión de las oficinas centrales
locales previamente aisladas para hacer posible las llamadas de larga distancia.

7.4 BLUETOOTH
En 1994, la empresa L. M. Ericsson se interesó en conectar sus teléfonos móviles con otros
dispositivos (por ejemplo, computadoras portátiles) sin necesidad de cables. En conjunto
con otras cuatro empresas (IBM, Intel, Nokia y Toshiba), formó un SIG (Grupo de Interés
Especial; es decir, un consorcio) en 1998 con el propósito de desarrollar un estándar
inalámbrico para interconectar computadoras, dispositivos de comunicaciones y accesorios
a través de radios inalámbricos de bajo consumo de energía, corto alcance y económicos. Al
proyecto se le asignó el nombre Bluetooth, en honor de Harald Blaatand (Bluetooth) II(940-
981), un rey vikingo que unificó (es decir, conquistó) Dinamarca y Noruega, también sin
necesidad de cables.
El estándar Bluetooth 1.0 se liberó en julio de 1999, y desde entonces el SIG no ha vuelto
su vista hacia atrás. Ahora todas las formas de dispositivos electrónicos para consumidores
utilizan Bluetooth, desde, los teléfonos móviles y las computadoras portátiles hasta los
audífonos, impresoras, teclados, ratones, consolas de videojuegos, relojes, reproductores de
música, unidades de navegación, etc. Los protocolos de
Bluetooth permiten a estos dispositivos encontrarse y conectarse entre sí, a lo cual se le
conoce como emparejamiento (pairing), además de que pueden transferir datos en forma
segura.
Los protocolos también evolucionaron durante la última década. Después de que se
estabilizaron los protocolos iniciales, se agregaron tasas de datos más altas a Bluetooth 2.0
en 2004. Con la liberación de la versión 3.0 en 2009, Bluetooth se puede usar para emparejar
dispositivos junto con 802.11 para transferencia de datos a velocidades altas. La liberación
de la versión 4.0 en diciembre de 2009 especificaba una operación de bajo consumo de
energía. Esto será útil para las personas que no quieren cambiar las baterías con frecuencia
en todos los dispositivos dispuestos alrededor del hogar. A continuación veremos los
aspectos principales de Bluetooth.

7.4.1 Arquitectura de Bluetooth


Empecemos nuestro análisis del sistema Bluetooth con un rápido vistazo de lo que contiene
y cuál es su propósito. La unidad básica de un sistema Bluetooth es una piconet, la cual
consta de un nodo maestro y hasta siete nodos esclavos activos a una distancia máxima de
10 metros. Puede haber varias piconets en el mismo cuarto (grande), e incluso se pueden
conectar mediante un nodo puente que participa en varias piconets. A una colección
interconectada de piconets se le conoce como scatternet.
Además de los siete nodos esclavos activos en una piconet, puede haber hasta 255 nodos
estacionados en la red. Éstos son dispositivos que el nodo maestro ha cambiado a un estado
de bajo consumo de energía para reducir el desgaste innecesario de sus pilas. En el estado
estacionado, un dispositivo no puede hacer nada excepto responder a una señal de activación
o una señal baliza por parte del dispositivo maestro. También existen dos estados
intermedios, hold y sniff, pero en este caso no son de nuestra incumbencia.
La razón del diseño maestro/esclavo es que los diseñadores pretendían facilitar la
implementación de chips Bluetooth completos por menos de 5 dólares. La consecuencia de
esta decisión es que los esclavos son sumamente pasivos y básicamente realizan todo lo que
los maestros les indican. En esencia, una piconet es un sistema TDM centralizado, en el cual
el maestro controla el reloj y determina qué dispositivo se comunica en una ranura de tiempo
específica. Toda la comunicación es entre el maestro y el esclavo; no es posible una
comunicación directa de esclavo a esclavo.
7.4.2 La pila de protocolos de Bluetooth
El estándar Bluetooth cuenta con muchos protocolos agrupados libremente en las capas
. La primera observación que haremos es que la estructura de capas no sigue el modelo
OSI, el modelo TCP/IP, el modelo 802 o algún otro modelo.
La capa inferior es la capa de radio física, la cual es bastante similar a la capa física de los
modelos OSI y 802. Se encarga de la transmisión y la modulación de radio. Aquí, muchas
de las cuestiones se relacionan con el objetivo de lograr que el sistema sea económico, de
modo que se pueda convertir en un artículo para el mercado masivo.
La capa de control de enlace (o banda base) tiene algunos puntos en común con la subcapa
MAC, pero también incluye elementos de la capa física. Se encarga de la forma en que el
maestro controla las ranuras de tiempo y cómo se agrupan éstas en tramas.

7.4.3 La capa de radio de Bluetooth


La capa de radio traslada los bits del maestro al esclavo, o viceversa. Es un sistema de baja
potencia con un alcance de 10 metros que opera en la misma banda ISM de 2.4 GHz que el
estándar 802.11. La banda se divide en 79 canales de 1 MHz cada uno. Para coexistir con
otras redes que usan la banda ISM, se utiliza el espectro disperso de salto de frecuencia.
Puede haber hasta 1600 saltos/seg sobre las ranuras con un tiempo de permanencia de 625
μseg. Todos los nodos en una piconet saltan frecuencias al mismo tiempo, siguiendo la
sincronización de ranuras y la secuencia de salto pseudoaleatoria que dicta el maestro.
Por desgracia, resultó que las primeras versiones de Bluetooth y el estándar 802.11
interferían entre sí lo suficiente como para que uno arruinara las transmisiones del otro.
Algunas empresas respondieron con la prohibición total de Bluetooth, pero con el tiempo se
ideó una solución técnica. En esta solución,
Bluetooth debe adaptar su secuencia de saltos para excluir los canales en los que haya otras
señales de RF .Este proceso reduce la interferencia dañina y se le conoce como salto de
frecuencia adaptativo. Se utilizan tres formas de modulación para enviar bits en un canal. El
esquema básico es usar la modulación por desplazamiento de frecuencia para enviar un
símbolo de 1 bit cada microsegundo, con lo cual se obtienen tasas de datos brutas de 2 o 3
Mbps. Las tasas mejoradas se introdujeron con la versión 2 de Bluetooth.
Estas tasas utilizan modulación por desplazamiento de fase para enviar dos o tres bits por
símbolo, para tasas de datos brutas de 2 o 3 Mbps. Las tasas mejoradas son usadas sólo en
la porción de datos de las tramas.
8. CONMUTACIÓN DE LA CAPA DE ENLACE DE DATOS
Muchas organizaciones tienen varias redes LAN y desean interconectarlas. ¿No sería
conveniente si tan sólo pudiéramos unir las redes LAN para formar una LAN más grande? De
hecho, este tipo de redes se puede conectar mediante dispositivos llamados puentes. Los
switches de Ethernet son un nombre moderno para los puentes; proveen una funcionalidad
que va más allá de los hubs de Ethernet clásica y Ethernet para facilitar la unión de varias
redes LAN en una red más grande y veloz. Utilizaremos los términos “puente” y “switch” para
indicar lo mismo.
Los puentes operan en la capa de enlace de datos, por lo que examinan las direcciones de
la capa de enlace de datos para reenviar tramas. Como no tienen que examinar el campo de
carga útil de las tramas que reenvían, pueden manejar paquetes IP al igual que otros tipos
de paquetes, como Apple- Talk. En contraste, los enrutadores examinan las direcciones de
los paquetes y realizan su trabajo de enrutamiento con base en ellas, por lo que sólo
funcionan con los protocolos para los cuales se diseñaron.
En esta sección analizaremos la forma en que funcionan los puentes y cómo se utilizan para
unir varias redes LAN físicas en una sola LAN lógica. También veremos cómo hacer lo inverso
y tratar una LAN física como varias redes LAN lógicas, llamadas redes VLAN (LAN virtuales,
del inglés Virtual LANs). Ambas tecnologías proveen una flexibilidad conveniente para
administrar redes. Para un análisis más completo sobre puentes, switches y temas
relacionados, consulte a Seifert y Edwards (2008), y a
Perlman (2000).

8.1 USOS DE LOS PUENTES


Antes de entrar de lleno a la tecnología de los puentes, veamos algunas situaciones comunes
en las cuales se utilizan los puentes. Mencionaremos tres razones por las cuales una sola
organización podría terminar trabajando con varias LAN.
En primer lugar, muchas universidades y departamentos corporativos tienen sus propias
redes LAN para conectar sus propias computadoras personales, servidores y dispositivos
como impresoras. Dado que los objetivos de los distintos departamentos difieren, los
distintos departamentos pueden establecer diferentes redes LAN, sin importarles lo que
hagan los demás departamentos. Pero tarde o temprano surge la necesidad de interacción,
y aquí es donde entran los puentes. En este ejemplo surgieron múltiples redes LAN debido
a la autonomía de sus propietarios.
En segundo lugar, la organización puede estar distribuida geográficamente en varios
edificios, separados por distancias considerables. Puede ser más económico tener redes LAN
independientes en cada edificio y conectarlas mediante puentes y unos cuantos enlaces de
fibra óptica de larga distancia que tender todos los cables hacia un solo switch central.
Incluso si es fácil tender los cables, existen límites en cuanto a sus longitudes (por ejemplo,
200 m para Gigabit Ethernet de par trenzado). La red no funcionaría con cables más largos
debido a la excesiva atenuación de la señal, o al retardo de viaje redondo. La única solución
es dividir la LAN e instalar puentes para unir las piezas y poder incrementar la distancia física
total que se puede cubrir.
En tercer lugar, tal vez sea necesario dividir lo que por lógica es una sola LAN en varias redes
LAN individuales (conectadas mediante puentes) para manejar la carga. Por ejemplo, en
muchas universidades grandes, hay miles de estaciones de trabajo disponibles para los
estudiantes y el cuerpo docente. Las empresas también pueden tener miles de empleados.
La escala de este sistema hace imposible poner todas las estaciones de trabajo en una sola
LAN; hay muchas más computadoras que puertos en cualquier hub.
Ethernet y más estaciones de lo que se permite en una sola Ethernet clásica.
Incluso si fuera posible cablear todas las estaciones de trabajo juntas, al colocar más
estaciones en un hub Ethernet o en una red Ethernet clásica no se agrega capacidad. Todas
las estaciones comparten la misma cantidad fija de ancho de banda. Entre más estaciones
haya, menor será el ancho de banda promedio por estación.
8.2 PUENTES DE APRENDIZAJE
La topología de dos redes LAN conectadas por un puente para dos casos. En el lado izquierdo,
dos redes LAN multiderivación (por ejemplo, redes Ethernet clásicas) se unen mediante una
estación especial (el puente) que se sitúa entre ambas redes LAN. Del lado derecho, se unen
redes LAN con cables punto a punto, incluyendo un hub. Los puentes son los dispositivos a
los que se conectan las estaciones y el hub. Si la tecnología de LAN es Ethernet, los puentes
son mejor conocidos como switches Ethernet.
Los puentes se desarrollaron cuando se usaban redes Ethernet clásicas, por lo que a menudo
se muestran en topologías con cables multiderivación. Sin embargo, todas las topologías en
la actualidad están compuestas de cables punto a punto y switches. Los puentes funcionan
de la misma forma en ambas configuraciones. Todas las estaciones conectadas al mismo
puerto en un puente pertenecen al mismo dominio de colisión, y éste es distinto al dominio
de colisión para otros puertos. Si hay más de una estación, como en una red Ethernet clásica,
un hub o un enlace half-dúplex, se utiliza el protocolo CSMA/CD para enviar tramas.
Sin embargo, hay una diferencia en cuanto a la forma en que se construyen las redes LAN
con puentes. Para conectar redes LAN multiderivación con puentes, se agrega un puente
como una nueva estación en cada LAN multiderivación. Para conectar redes LAN punto a
punto mediante puentes, los hubs se conectan a un puente o, lo que es preferible, se
reemplazan con un puente para incrementar el desempeño. Los puentes reemplazaron a
todos los hubs excepto uno.

8.3 REPETIDORES, HUBS, PUENTES, SWITCHES, ENRUTADORES


Y PUERTAS DE ENLACE (GATEWAYS)
Hasta ahora hemos visto una variedad de formas para desplazar tramas y paquetes de una
computadora a otra. Hemos mencionado repetidores, hubs, puentes, switches, enrutadores
y puertas de enlace. Todos estos dispositivos son de uso común, aunque difieren en formas
sutiles y no tan sutiles. Puesto que son tantos, tal vez valga la pena analizarlos en conjunto
para conocer sus similitudes y diferencias.
La clave para entender estos dispositivos es tener en cuenta que operan en distintas capas.
La capa es importante porque los distintos dispositivos utilizan diferentes piezas de
información para decidir cómo van a conmutar. En un escenario común, el usuario genera
algunos datos para enviarlos a una máquina remota. Estos datos se pasan a la capa de
transporte, que le agrega un encabezado (por ejemplo, un encabezado TCP) y pasa la unidad
que resulta a la capa de red. Ésta le agrega su propio encabezado para formar un paquete
de capa de red (por ejemplo, un paquete IP).

Ahora veamos los dispositivos de conmutación y cómo se relacionan con los paquetes y las
tramas. En la parte inferior (en la capa física) se encuentran los repetidores. Éstos son
dispositivos analógicos que funcionan con señales de los cables a los que están conectados.
Una señal que aparece en un cable se limpia, amplifica y pone en otro cable. Los
repetidores no distinguen entre tramas, paquetes o encabezados.
Ellos comprenden los símbolos que codifican bits como voltios. Por ejemplo, la Ethernet
clásica se diseñó para permitir cuatro repetidores que aumentaran la señal para extender
la longitud máxima de cable de 500 a 2 500 metros.
Pasemos ahora a los hubs. Un hub tiene varias líneas de entrada que unen de manera
eléctrica. Las tramas que llegan a cualquiera de las líneas se envían por todas las demás.
Si dos tramas llegan al mismo tiempo colisionarán, al igual que en un cable coaxial. Todas
las líneas que convergen en un hub deben operar a la misma velocidad. A diferencia de los
repetidores, los hubs (por lo general) no amplifican las señales entrantes y están
diseñados para múltiples líneas de entrada, aunque las diferencias son ligeras. Al igual que
los repetidores, los hubs son dispositivos de capa física que no examinan las direcciones de
la capa de enlace ni las utilizan de ninguna manera.
Veamos a continuación la capa de enlace de datos, en donde se encuentran los puentes y
los switches.
Ya hemos visto algo de los puentes. Un puente conecta dos o más redes LAN. Al igual que
un hub, un puente moderno cuenta con múltiples puertos, por lo general suficientes para
tener de 4 a 48 líneas de entrada de cierto tipo. A diferencia de un hub, cada puerto está
aislado para ser su propio domino de colisión; si el puerto tiene una línea punto a punto
full-dúplex, no se necesita el algoritmo CSMA/CD.

También podría gustarte