Está en la página 1de 49

Apuntes Redes Computacionales

Contenidos

Artículos

¿Qué es una red?

1

Red de computadoras

1

Red en bus

9

Red en estrella

11

Red en árbol

12

Carrier sense multiple access with collision detection

13

El Modelo OSI y las direcciones IP

15

Modelo OSI

15

Modelo TCP/IP

21

Dirección IP

22

Estándares de Redes Wired y Wireless

27

Capa física de Ethernet

27

Cable de Categoría 1

33

Cable de Categoría 2

33

Cable de Categoría 3

33

Cable de Categoría 4

34

IEEE 802.11

34

Referencias

Fuentes y contribuyentes del artículo

45

Fuentes de imagen, Licencias y contribuyentes

46

Licencias de artículos

Licencia

47

1

¿Qué es una red?

Red de computadoras

1 ¿Qué es una red? Red de computadoras Este artículo o sección necesita una revisión de

Este artículo o sección necesita una revisión de ortografía y gramática (sugerencias para mejorar tu ortografía). Cuando se haya corregido, borra esta plantilla, por favor.

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.

Una red de comunicaciones es, también, un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audioy vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).

Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

Intranet

Una Intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Se trata de una red interna que se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable.

El hardware fundamental no constituye por sí mismo una intranet; son imprescindibles los protocolos del software. La Intranet puede coexistir con otra tecnología de red de área local. En muchas compañías, los "sistemas patrimoniales" existentes que incluyen sistemas centrales, redes Novell, miniordenadores y varias bases de datos, están integrados en una intranet mediante una amplia variedad de herramientas.

Un ejemplo de aplicación práctica de una Intranet es el acceso a bases de datos patrimoniales mediante su interfaz de entrada común (CGI). Con el mismo propósito, la Intranet también puede utilizar aplicaciones codificadas en el lenguaje de programación Java para acceder a bases de datos patrimoniales.

La seguridad en una Intranet es complicada de implementar, ya que se trata de brindar seguridad tanto a usuarios externos como internos, que supuestamente deben tener permiso para usar los servicios de la red.

Una Intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente funciona a través de servicios de protocolo de comunicaciones como HTTP, FTP, SMTP, POP3 y otros de uso general.

En una Intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no para los usuarios en general.

Red de computadoras

2

Clasificación de redes

Por alcance:

Por método de la conexión:

• Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

• Red en bus

• Red en estrella

Red en anillo (o doble anillo)

Red en malla (o totalmente conexa)

• Red en árbol

• Red mixta (cualquier combinación de las anteriores)

Por la direccionalidad de los datos (tipos de transmisión)

direccionalidad de los datos (tipos de transmisión ) Arquitecturas de red. • Simplex (unidireccionales): un

Arquitecturas de red.

Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)

Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).

Full-Duplex (bidireccionales): ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).

Red de computadoras

3

Protocolos de redes

El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

Estándares de redes

IEEE 802.3, estándar para Ethernet

IEEE 802.5, estándar para Token Ring

• IEEE 802.11, estándar para WLan

IEEE 802.15, estándar para Bluetooth

Algunas tecnologías relacionadas: AppleTalk, ATM, Bluetooth, DECnet, FDDI, Frame Relay, HIPPI, PPP, HDLC

Véanse también: Puente de red, Router, Switch y Hub

Para la disciplina científica y la ingeniería que estudia las redes de ordenadores, una red de ordenadores es el conjunto de ordenadores conectados junto con un sistema de telecomunicaciones con el fin de comunicarse y compartir recursos e información.

Expertos en la materia de discusión del establecimiento de una red dicen que si dos ordenadores están conectados entre sí en forma de medio de comunicaciones constituyen una red. Sin embargo, unos afirman que una red se constituye de tres ordenadores conectados o más. Por ejemplo, Telecommunications: Glossary of Telecommunication Terms (traducido al español ->Telecomunicaciones: glosario de términos de telecomunicación) explica que una red de ordenadores es una red de los nodos de procesamiento de datos que se interconectan con el fin de la comunicación de datos. El término redque se define en el mismo documento es:

una interconexión de tres entidades o más que se comunican. Un ordenador conectado a un dispositivo (e.g., conectado a una impresora vía Ethernet, por ejemplo) también puede representar una red de ordenadores, aunque este artículo no trata de dicha configuración.

Este artículo define que se requiere por lo menos dos ordenadores para formar una red. Las mismas funciones básicas de este caso se pueden aplicar a redes más grandes.

de este caso se pueden aplicar a redes más grandes. Red Token Ring. Componentes básicos de

Red Token Ring.

Componentes básicos de las redes de ordenadores

El ordenador

La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.

Tarjetas de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado.

El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wifi) en una señal que pueda interpretar el ordenador.

Red de computadoras

4

Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.

Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100 ó 1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps.

Tipos de sitios de trabajo

Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular: sistemas con varias CPU, con grandes cantidades de RAM y grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).

Tipos de servidores

En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.

Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.

Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.

Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red.

Red de computadoras

5

Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", actuando como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado

Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.

Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conectan la electrónica de consumo, los dispositivos, tales como consolas vídeojuegos, están llegando a ser cada vez más comunes.

Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.

Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.

Construcción de una red de ordenadores

Una red simple

Una red de ordenadores sencilla se puede construir de dos ordenadores, agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de red.

Alternativamente, una red entre dos ordenadores se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial RS-232 en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.

En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente.

En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él.

Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.

Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.

Red de computadoras

6

Redes prácticas

Las redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son: los concentradores (hubs), multiplexores (switches) y enrutadores (routers).

Las características más importantes que se utilizan para describir una red son: velocidad, seguridad, disponibilidad, escalabilidad y confiabilidad. La consideración de estas características permite dimensionar de manera adecuada una red de computadoras solucionando las necesidades de los usuarios.

Velocidad: Es una medida de la rapidez con que los datos son transmitidos sobre la red.

Seguridad: Indica el grado de seguridad de la red incluyendo los datos que son transmitidos por ella.

Disponibilidad: Es una medida de la probabilidad de que la red va a estar disponible para su uso.

Escalabilidad: Indica la capacidad de la red de permitir más usuarios y requerimientos de transmisión de datos.

Confiabilidad: Es una medida de la probabilidad de falla.

Tipos de redes

Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

Red de área Personal (PAN): (Personal Área Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación intrapersonal), o para conectar con una red de alto nivel e Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. Nota:

Para los propósitos administrativos, las LANs grandes se dividen generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de computadoras que comparten un sistema común de recursos dentro de una LAN.

Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de administrarlas sin importar su ubicación física.

Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

Red de computadoras

7

Red de área metropolitana (MAN): una red que conecta las redes de un área (dos o más redes locales juntas) pero que no se extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear una MAN.

Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.

Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.

Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.

Tipos de WAN

Centralizado: Un WAN centralizado consiste en una computadora central que esté conectada con las terminales nodos y/u otros tipos de dispositivos del Terminal.

Distribuido: Un WAN distribuido consiste en dos o más computadoras en diversas localizaciones y puede también incluir conexiones a los terminales nodos y a otros tipos de dispositivos del Terminal.

Red interna

Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la red) del modelo de la referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes del público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.

Estas redes pueden comunicarse al exterior utilizando NAT.

Internet

Una red interna específica, esta basada en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por WARRA del departamento de la defensa de los EE.UU. también al World Wide Web (WWW) y designando el Internetcon una Imayúscula para distinguirlo de otros internetworks genéricos.

Intranet y extranet

Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. Nota: Intranets se puede también categorizar como el LAN, CAN, MAN, WAN.

Una configuración común de una LAN es una intranet. Los servidores web intranet difieren de los servidores web públicos en que estos últimos no tienen acceso a la infraestructura de una empresa sin los permisos y las contraseñas adecuadas. En una Intranet, los servidores web están instalados en la red y la tecnología de navegador se utiliza como frontal común para acceder a información de tipo financiero o datos basados en texto o gráficos almacenados en esos servidores.

Una Extranet es una Intranet parcialmente accesible para los foráneos autorizados. Mientras que una Intranet reside dentro de un firewall y es accesible solo para las personas que son miembros de la misma empresa u organización, una Extranet proporciona varios niveles de accesibilidad a los foráneos. Puede acceder a una Extranet sólo si dispone de un nombre de usuario y contraseña validos y de acuerdo a esta información, se decide que partes de la Intranet

Red de computadoras

8

puede ver. Las Extranets ayudan a extender el alcance de las aplicaciones y los servicios basados en Intranet, asegurando el acceso a empresas y usuarios externos.

Las Extranets enlazan clientes, proveedores, socios o comunidades de interés a una intranet corporativa sobre una infraestructura compartida utilizando conexiones dedicadas.

Clasificación de las redes de ordenadores

Por capa de red

Clasificar según la capa de red en la cual funcionan según algunos modelos de la referencia básica que se consideren ser estándares en la industria tal como el modelo OSI de siete capas y el modelo del TCP/IP de cinco capas.

Por la escala

Las redes de ordenadores se pueden clasificar según la escala o el grado del alcance de la red, por ejemplo como red personal del área (PAN), la red de área local (LAN), red del área del campus (CAN), red de área metropolitana (MAN), o la red de área amplia (WAN).

Por método de la conexión

Las redes de ordenadores se pueden clasificar según la tecnología que se utiliza para conectar los dispositivos individuales en la red tal como HomePNA, línea comunicación, Ethernet, o LAN sin hilos de energía.

Por la relación funcional

Las redes de computadores se pueden clasificar según las relaciones funcionales que existen entre los elementos de la red, servidor activo por ejemplo del establecimiento de una red, de cliente y arquitecturas del Par-a-par (workgroup). También, las redes de ordenadores son utilizadas para enviar datos a partir del uno a otro por el hardrive.

Por topología de la red

Define como están conectadas computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras, una topología de red describe la disposición de los cables y los dispositivos, así como las rutas utilizadas para las transmisiones de datos. La topología influye enormemente en el funcionamiento de la red.

Las topologías son las siguientes: bus, anillo o doble anillo, estrella, estrella extendida, jerárquica y malla.

Por los servicios proporcionados

Las redes de ordenadores se pueden clasificar según los servicios que proporcionan, por ejemplo redes del almacén, granjas del servidor, redes del control de proceso, red de valor añadido, red sin hilos de la comunidad, etc.

Red de computadoras

9

Por protocolo

Las redes de ordenadores se pueden clasificar según el protocolo de comunicaciones que se está utilizando en la red. Ver los artículos sobre la lista de los apilados del protocolo de red y la lista de los protocolos de red.

Véase también

Internet

Enlaces externos

de Internet • Simple Network Library Enlaces externos • Wikimedia Commons alberga contenido multimedia sobre Red

Wikimedia Commons alberga contenido multimedia sobre Red de computadoras.Commons

Bibliografía

• Groth, David; Toby Skandier (2005). Guía del estudio de redes, cuarta edición. Sybex, Inc. ISBN

0-7821-4406-3.

Red en bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

comparten el mismo canal para comunicarse entre sí. Red en topología de bus. Construcción Los extremos

Red en topología de bus.

Construcción

Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.

Red en bus

10

Ventajas

• Facilidad de implementación y crecimiento.

• Simplicidad en la arquitectura.

Desventajas

• Hay un límite de equipos dependiendo de la calidad de la señal.

• Puede producirse degradación de la señal.

• Complejidad de reconfiguración y aislamiento de fallos.

• Limitación de las longitudes físicas del canal.

• Un problema en el canal usualmente degrada toda la red.

• El desempeño se disminuye a medida que la red crece.

• El canal requiere ser correctamente cerrado (caminos cerrados).

• Altas pérdidas en la transmisión debido a colisiones entre mensajes.

• Es una red que ocupa mucho espacio.

Véase también

• Red de computadoras

• Red en estrella

• Red en árbol

hub

Red en estrella

Red en estrella

11

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no estan directamente conectados entre si y ademas de que no se permite tanto trafico de información.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

o el concentrador, por el que pasan todos los paquetes. Red en topología de estrella. Ventajas

Red en topología de estrella.

Ventajas

• Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.

• Fácil de agregar, reconfigurar arquitectura PC.

• Fácil de prevenir daños o conflictos.

Desventajas

• Si el nodo central falla, toda la red se desconecta.

• Es costosa, ya que requiere más cable que las topologías bus o anillo.

• El cable viaja por separado del hub a cada computadora.

Véase también

• Red de computadoras

hub

Red en árbol

Red en árbol

12

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Se comparte el mismo canal de comunicaciones. Red en topología de árbol La topología en árbol

Red en topología de árbol

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

Ventajas de Topología de Árbol

• El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.

• Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.

• Permite priorizar y aislar las comunicaciones de distintas computadoras.

• Cableado punto a punto para segmentos individuales.

• Soportado por multitud de vendedores de software y de hardware.

Desventajas de Topología de Árbol

• Se requiere mucho cable.

• La medida de cada segmento viene determinada por el tipo de cable utilizado.

• Si se viene abajo el segmento principal todo el segmento se viene abajo con él.

• Es más difícil su configuración.

Carrier sense multiple access with collision detection

13

Carrier sense multiple access with collision detection

CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.

En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.

Tipos de CSMA/CD

CSMA/CD (Carrier Sense Multiple Access, acceso múltiple por detección de portadora) significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. En función de como actúe la estación, el método CSMA/CD se puede clasificar en:

• CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente

• CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la emisión de la trama, produciéndose una colisión (probabilidad 1).

• CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una probabilidad p, o de permanecer a la espera (probabilidad (1-p)). Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el mismo algoritmo hasta transmitir. De esta forma se reduce el número de colisiones (compárese con CSMA 1-persistente, donde p=1).

Una vez comenzado a emitir, no para hasta terminar de emitir la trama completa. Si se produjera una colisión, esto es, que dos tramas de distinta estación fueran emitidas a la vez en el canal, ambas tramas serán incompresibles para las otras estaciones y la transmisión fracasaría.

Finalmente CSMA/CD supone una mejora sobre CSMA, pues la estación está a la escucha a la vez que emite, de forma que si detecta que se produce una colisión, detiene inmediatamente la transmisión.

La ganancia producida es el tiempo que no se continúa utilizando el medio para realizar una transmisión que resultará inútil, y que se podrá utilizar por otra estación para transmitir.

Funcionamiento de CSMA/CD

El primer paso a la hora de transmitir será saber si el medio está libre. Para eso escuchamos lo que dicen los demás. Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos escuchando; en caso contrario, el medio está libre y podemos transmitir. A continuación, esperamos un tiempo mínimo necesario para poder diferenciar bien una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la trama y envían una señal de congestión denominada jamming. Después de una colisión (Los host que intervienen en la colisión invocan un algoritmo de postergación que genera un tiempo aleatorio), las estaciones esperan un tiempo aleatorio (tiempo de backoff) para volver a transmitir una trama.

Carrier sense multiple access with collision detection

14

En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso (escuchar al medio para determinar si está libre o no). Por este motivo, surgen dos problemas que pueden ser detectados:

1. Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no lo está, pues está

siendo utilizado por otro nodo al que la estación no "oye".

2. Problema del nodo expuesto: la estación cree que el medio está ocupado, cuando en realidad lo está

ocupando otro nodo que no interferiría en su transmisión a otro destino.

Para resolver estos problemas, la IEEE 802.11 propone MACA (MultiAccess Collision Avoidance Evasión de Colisión por Acceso Múltiple).

15

El Modelo OSI y las direcciones IP

Modelo OSI

El

modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo

de

red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un

marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Historia

A principios de 1980 el desarrollo de redes sucedió

con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de

conexión, las redes se agregaban o expandían a casi

la misma velocidad a la que se introducían las nuevas

tecnologías de red.

Para mediados de 1980, estas empresas comenzaron

a sufrir las consecuencias de la rápida expansión. De

la misma forma en que las personas que no hablan un

mismo idioma tienen dificultades para comunicarse,

las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo

de empresas controlan todo uso de la tecnología. Las

tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

con tecnologías que usaban reglas propietarias diferentes. Pila del modelo OSI. Para enfrentar el problema de

Pila del modelo OSI.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

Modelo OSI

16

Modelo de referencia OSI

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:

Capa física (Capa 1)

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

• Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

• Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

• Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

• Transmitir el flujo de bits a través del medio.

• Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.

• Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Capa de enlace de datos (Capa 2)

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Como objetivo o tarea principal, la capa de enlace de datos se encarga de tomar una transmisión de datos cruda y transformarla en una abstracción libre de errores de transmisión para la capa de red. Este proceso se lleva a cabo dividiendo los datos de entrada en marcos de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino

Capa de red (Capa 3)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Modelo OSI

17

Capa de transporte (Capa 4)

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a

la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento

o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión.

Capa de sesión (Capa 5)

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación (Capa 6)

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7)

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que

utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos

y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Unidades de datos

El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y remueve la información de control de los datos como sigue:

Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.

Modelo OSI

18

N-PDU (Unidad de datos de protocolo)

Modelo OSI 1 8 N-PDU (Unidad de datos de protocolo) Es la información intercambiada entre entidades

Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1).

Está compuesta por:

N-SDU (Unidad de datos del servicio)

Son los datos que se necesitan la entidades (N) para realizar funciones del servicio pedido por la entidad (N+1).

N-PCI (Información de control del protocolo)

Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta.

N-IDU (Unidad de datos de interface)

Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas.

Está compuesta por:

N-ICI (Información de control del interface)

Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.

Datos de Interface-(N)

Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la

(N+1)-PDU.

Transmisión de los datos

La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.

Para ello ha sido necesario todo este proceso:

1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.

2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo

así la PDU de la capa de presentación.

(PCI) constituyendo así la PDU de la capa de presentación. Transferencia de información en el modelo

Transferencia de información en el modelo OSI.

3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.

4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.

5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.

Modelo OSI

19

Formato de los datos

Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:

formatos de información son los que muestra el gráfico: APDU Unidad de datos en la capa

Unidad de datos en la capa de aplicación (Capa 7).

PPDU

Unidad de datos en la capa de presentación (Capa 6).

SPDU

Unidad de datos en la capa de sesión (Capa 5).

TPDU

(segmento)

Unidad de datos en la capa de transporte (Capa 4).

Paquete o Datagrama

Unidad de datos en el nivel de red (Capa 3).

Unidad de datos en la capa de enlace (Capa 2).

Unidad de datos en la capa física (Capa 1).

Modelo OSI

20

Operaciones sobre los datos

En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace.

Bloqueo y desbloqueo

El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.

El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.

Concatenación y separación

La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola

(N-1)-SDU.

La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.

Véase también

PDU

SDU

Enlaces externos

• Estándar ISO 7498-1:1994 [1] (formato ZIP)

• Cybertelecom Layered Model of Regulation [2]

• OSI Reference Model The ISO Model of Architecture for Open Systems Interconnection [3] , Hubert Zimmermann, IEEE Transactions on Communications, vol. 28, no. 4, April 1980, pp. 425 - 432.

• Introduction to Data Communications [4]

• Internetworking Basics [5]

• MODELO DE REFERENCIA OSI - Interconexión de Sistemas Abiertos [6]

Referencias

Modelo TCP/IP

Modelo TCP/IP

21

El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

a veces como Internet Model , Modelo DoD o Modelo DARPA. Encapsulación de una aplicación de

Encapsulación de una aplicación de datos a través da capas del modelo TCP/IP.

El modelo TCP/IP, describe un conjunto de guías de diseño generales e implementaciones de protocolos de red específicos para habilitar computadora a comunicarse sobre una red. TCP/IP provee

conectividad de extremo a extremo especificando como los datos deberían estar formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Los protocolos existen para una variedad de diferentes tipos de servicios de comunicaciones entre computadoras.

TCP/IP generalmente está descrito para tener tres capas de abstracción (RFC 1122). Esta arquitectura de capas se compara frecuentemente con las seis capas del Modelo OSI.

EL modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para

procedimientos separados.

El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

fiable de datos entre dos computadoras, se deben llevar a cabo muchos

conseguir

un

intercambio

Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI.la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.

Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.

Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.

Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI.

Véase también

• Modelo OSI

TCP/IP

• dirección IP

Dirección IP

Dirección IP

22

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los

seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

Direcciones IPv4

Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar (010.128.001.255 sería 10.128.1.255).

• Ejemplo de representación de dirección IPv4:

Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase

A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura

como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).

• En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 2 24 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.

• En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 2 16 - 2, o 65 534 hosts.

• En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 2 8 - 2, ó 254 hosts.

Dirección IP

23

Clase

 

Rango

N° de Redes

N° de Host

A

1.0.0.0 - 127.255.255.255

126

16.777.214

255.0.0.0

x.255.255.255

B

128.0.0.0

-

16.384

65.534

255.255.0.0

x.x.255.255

191.255.255.255

C

192.0.0.0

-

2.097.150

254

255.255.255.0

x.x.x.255

223.255.255.255

D

224.0.0.0

-

       

239.255.255.255

E

240.0.0.0

-

       

255.255.255.255

• La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.

• La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.

• La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.

• Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.

Direcciones privadas

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten a través del protocolo NAT. Las direcciones privadas son:

• Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). 1 red clase A, uso VIP, ej.: la red militar estadounidense. [cita requerida]

• Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.

• Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

A partir de 1993, ante la previsible futura escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se empezó a introducir el sistema CIDR, que pretende en líneas generales establecer una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles, para rodear el problema que la distribución por clases había estado gestando. Este sistema es, de hecho, el empleado actualmente para la delegación de direcciones.

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para ellas. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

Dirección IP

24

Máscara de subred

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos.

Creación de subredes

El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1).

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

Ventajas

• Reduce los costos de operación a los proveedores de servicios de Internet (ISP).

• Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventajas

• Obliga a depender de servicios que redirigen un host a una IP.

Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.

automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.

Dirección IP

25

dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

IP fija

Una dirección IP fija es una IP asignada por el usuario de manera manual. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.

En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) seria más complicado controlar estos privilegios (pero no imposible).

Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.

Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.

Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP.

Ventajas

• Es más fácil asignar el dominio para un site.

Desventajas

• Son más vulnerables a ataques, puesto que el usuario está siempre conectado en la misma IP y es posible que se preparen ataques con más tiempo (mediante la detección de vulnerabilidades de los sistemas operativos o aplicaciones.

• Es más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día.

Direcciones IPv6

La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2 128 (3.4×10 38 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:

• Los ceros iniciales, como en IPv4, se pueden obviar.

Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

• Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.

Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.

Dirección IP

26

Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

Enlaces externos

Wikcionario tiene definiciones para dirección IP.Wikcionario

• ¿Cuál es mi dirección IP? [1]

para dirección IP . Wikcionario • ¿Cuál es mi dirección IP? [ 1 ] Referencias [1]

Referencias

27

Estándares de Redes Wired y Wireless

Capa física de Ethernet

Capa física de Ethernet

Un conector 8P8C estándar, frecuentemente llamado RJ45 , usado en la mayoría de los cables

Un conector 8P8C estándar, frecuentemente llamado RJ45, usado en la mayoría de los cables de Categoría 5, uno de los tipos de cableado usados en las redes Ethernet

Estándar

IEEE 802.3 (2002 en adelante)

Medio físico

Topología de la red

Punto a punto, estrella, bus

Variantes importantes

Distancia máxima

100 metros sobre par trenzado, hasta 100 km sobre fibra óptica

Modo de operación

Diferencial (balanceado)

Máximo bit rate

3 Mbit/s a 100 Gbit/s

Niveles de voltaje

+/- 2.5V (sobre par trenzado)

Señales disponibles

Tx+, Tx-, Rx+, Rx-

Tipos de conectores comunes

8P8C, LC, SC, ST

La capa física de Ethernet es el componente de capa física del estándar Ethernet.

La capa física de Ethernet evolucionó sobre un considerable período de tiempo y abarca completamente algunos interfaces de medios físicos y varias magnitudes de velocidad. La velocidad se extiende desde 1 Mbit/s a 10 Gbit/s (velocidades más altas están en desarrollo) [cita requerida] mientras que el medio físico puede extenderse desde el cable coaxial voluminoso, al par trenzado, hasta la fibra óptica. En general, el software del stack de protocolo de la red trabajará similarmente en todos los tipos que se describirán más adelante.

Las secciones siguientes proporcionan un breve resumen de todos los tipos de medios oficiales de Ethernet (los números de sección del estándar IEEE 802.3-2008 están entre paréntesis). Adicionalmente de estos estándares oficiales, muchos vendedores han implementado tipos de medios propietarios por varias razones - a menudo para soportar distancias más largas sobre el cableado de fibra óptica.

Muchos adaptadores de Ethernet y puertos de switches soportan múltiples velocidades, usando autonegociación para ajustar la velocidad y la modalidad duplex para los mejores valores soportados por ambos dispositivos conectados. Si la auto-negociación falla, un dispositivo de múltiple velocidad detectará la velocidad usada por su socio, pero

Capa física de Ethernet

28

asumirá semiduplex. Un puerto Ethernet 10/100 soporta10BASE-T y 100BASE-TX. Un puerto Ethernet 10/100/1000 soporta 10BASE-T, 100BASE-TX, y 1000BASE-T.

Capas físicas

Ethernet experimental de Xerox

Nombre

Descripción

La original, implementación Ethernet de 3 Mbit/s, la cual tenía un formato de frame diferente de las formas de producción de Ethernet.

Primeras implementaciones (10 Mbit/s y 1 Mbit/s)

Name

Estandar

 

Descripción

802.3

(8)

El estándar original usa un solo cable coaxial en el cual literalmente se pinchaba una conexión perforando en el cable para conectar con el núcleo y la pantalla. En gran parte obsoleto, aunque debido a su extenso despliegue en los comienzos, algunos sistemas pueden todavía estar en uso. [cita requerida] Fue conocido también como Thick-Ethernet (Ethernet gruesa). 10 Mbit/s, con señalización de codificación Manchester, cableado coaxial de cobre RG-8X (costoso), topología de bus con detección de colisiones.

802.3

(10)

El cable coaxial de 50 Ω conecta las máquinas, cada máquina usando un adaptador T para conectar su NIC. Requiere terminadores en cada extremo. Por muchos años, éste fue el estándar dominante de Ethernet. También llamado Thin Ethernet (Ethernet delgado), ThinNet o Cheapernet. 10 Mbit/s, con señalización de codificación Manchester, cableado coaxial de cobre RG-58 (barato), topología de bus con detección de colisiones.

802.3

(11)

Un estándar temprano soportando Ethernet sobre distancias más largas. Utilizó técnicas de modulación de banda ancha, similares a las empleadas en sistemas de modem de cable, y operaba sobre cable coaxial. 10 Mbit/s, con señalización scrambled NRZ modulada (PSK) sobre una portadora de alta frecuencia, cableado coaxial de ancho de banda amplio, topología de bus con detección de colisiones.

802.3

(12)

Operado a 1 Mbit/s sobre par trenzado a un Hub activo. Aunque fue una falla comercial, el 1BASE5 definió la arquitectura para toda la subsecuente evolución de Ethernet. También llamado StarLAN. 1 Mbit/s, con señalización de codificación Manchester, cableado de par trenzado de cobre, topología de estrella.

Proprietario

10

Mbit/s, con señalización de codificación Manchester, cableado de par trenzado de cobre, topología de estrella -

evolucionó en el 10BASE-T

Proprietario

10

Mbit/s, con señalización de codificación Manchester, cableado de par trenzado de cobre, topología de estrella -

UTP

evolucionó en el 10BASE-T

802.3

(14)

Funciona sobre cuatro alambres (dos pares trenzados) en un cable de Categoría 3 o de Categoría 5. Un Hub o un switch activo están en el medio y tiene un puerto para cada nodo. Ésta es también la configuración usada para el Ethernet 100BASE-T y gigabit. con señalización de codificación Manchester, cableado de par trenzado de cobre, topología de estrella - evolución directa del 1BASE-5.

802.3

(9.9)

Acoplamiento inter-repetidor de fibra óptica; el estándar original para Ethernet sobre fibra

802.3

(15)

Un término genérico para la familia de estándares Ethernet de 10 Mbit/s usando cable de fibra óptica: 10BASE-FL, 10BASE-FB y 10BASE-FP. De éstos, solamente el 10BASE-FL está en amplio uso. 10 Mbit/s, con señalización de codificación Manchester, par de fibra

802.3

Una versión actualizada del estándar FOIRL

(15&18)

802.3

Previsto para las espinas dorsales (backbones) que conectan un número de hubs o switches; ahora es obsoleto

(15&17)

802.3

Una red de estrella pasiva que no requería repetidor, nunca fue implementado

(15&16)

Capa física de Ethernet

29

Fast Ethernet (100 Mbit/s)

Nombre

Estandar

Descripción

802.3

(21)

Un término para cualquiera de los tres estandares de Ethernet de 100 Mbit/s sobre cable de par trenzado. Incluye 100BASE-TX, 100BASE-T4 y 100BASE-T2. , 100BASE-TX ha dominado totalmente el mercado, y con frecuencia es considerado ser sinónimo con 100BASE-T en el uso informal. Todos utilizan una topología de estrella.

802.3

(24)

Señalización codificada 4B5B MLT-3, cableado de cobre Categoría 5 con dos pares trenzados.

802.3

(23)

Señalización codificada 8B6T PAM-3, cableado de cobre CAT3 (como el utilizado para las instalaciones 10BASE-T) con cuatro pares trenzados (usa los cuatro pares del cable). Ahora obsoleto, ya que el cableado CAT5 es la norma. Limitado a half-duplex.

802.3

(32)

No existen productos. [cita requerida] Señalización codificada PAM-5, cableado de cobre CAT3 con dos pares trenzados, topología de estrella. Soporta full-duplex. Es funcionalmente equivalente al 100BASE-TX, pero soporta al cable viejo de teléfono. Sin embargo, son requeridos procesadores de señal digital para manejar los esquemas de codificación requeridos, haciendo esta opción bastante costosa en ese entonces. Tuvo buen éxito después de que el 100BASE-TX fuera establecido en el mercado. La tecnología desarrollada para el 100BASE-T2 fue la fundación para el 1000BASE-T.

802.3

(24)

Señalización codificada NRZI 4B5B, dos filamentos de fibra óptica multi-modo. La longitud máxima es de 400 metros para las conexiones semiduplex (para asegurar que las colisiones sean detectadas) ó 2 kilómetros para full-duplex.

TIA

Ethernet de 100 Mbit/s sobre fibra multi-modo. La máxima longitud es 300 metros. El 100BASE-SX es usado para una ptica de longitud de onda corta (850 nm) que era intercambiable con 10BASE-FL, haciendo posible de esta manera tener un esquema de autonegociación y tener adaptadores de fibra 10/100

Propietario

Ethernet de 100 Mbit/s bidireccional sobre un solo filamento de fibra óptica unimodal. Un multiplexor es usado para dividir la transmisión y recepción de señales en diferentes longitudes de onda permitiendo que compartan la misma fibra. Soporta hasta 10 km.

Propietario

Ethernet de 100 Mbit/s y hasta 10 km sobre un par de fibras de simple modo.

802.12

Estandardizado por un subgrupo diferente de IEEE 802, el 802.12, porque usaba una forma de acceso de medio más centralizada ("Demand Priority"). Defendido solamente por HP, 100VG-AnyLAN (como fue el nombre de comercialización) era el primero en el mercado. Necesitó cuatro pares en un cable Cat-3. Ahora obsoleto (el 802.12 ha estado "inactivo" desde 1997) el estándar ha sido retirado.

Gigabit Ethernet

Todas usan topología de estrella.

Nombre

Estandar

Descripción

802.3 (40)

Señalización codificada PAM-5, por lo menos cable de Categoría 5, con cableado de cobre con cuatro pares trenzados, es altamente recomendada la Categoría 5e. Cada par es usado en ambas direcciones simultáneamente.

1000BASE-TX

TIA 854

Solamente cableado de cobre Categoría 6. No implementado. [cita requerida]

1000BASE-SX

802.3

Señalización codificada 8B10B NRZ, fibra multi-modo de corto alcance (hasta 550 m).

1000BASE-LX

802.3

Señalización codificada 8B10B NRZ, fibra multi-nodo (hasta 550 m) o fibra unimodal (hasta 2 km); puede ser optimizado para distancias más largas, (hasta 10 km).

1000BASE-LH

multi-vendedor

Sobre fibra unimodal (hasta 100 km). Una solución de largo recorrido.

1000BASE-CX

802.3

Señalización codificada 8B10B NRZ, par trenzado blindado balanceado (hasta 25 m) sobre cable especial de cobre. Precede al 1000BASE-T y es raramente usado.

1000BASE-BX10

802.3

Hasta 10 km. Bidireccional sobre filamento de fibra unimodal.

1000BASE-LX10

802.3

Hasta 10 km sobre un par de fibras unimodales.

Capa física de Ethernet

30

1000BASE-PX10-D

802.3

Downstream (de head-end a tail-ends) sobre fibra unimodal usando topología point-to-multipoint (soporta por lo menos 10 km).

1000BASE-PX10-U

802.3

Upstream (de tail-end a head-end) sobre fibra unimodal usando topología point-to-multipoint (soporta por lo menos 10 km).

1000BASE-PX20-D

802.3

Downstream (de head-end a tail-ends) sobre fibra unimodal usando topología point-to-multipoint (soporta por lo menos 20 km).

1000BASE-PX20-U

802.3

Upstream (de tail-end a head-end) sobre fibra unimodal usando topología point-to-multipoint (soporta por lo menos 20 km).

1000BASE-ZX

Desconocido

Hasta 100 km sobre fibra unimodal. [1]

1000BASE-KX

802.3ap

1 m sobre backplane

10 Gigabit Ethernet

La familia de Ethernet de 10 gigabits de estándares abarca los tipos de medios para la fibra unimodal (largo recorrido), fibra multi-modo (hasta 300 m), backplane de cobre (hasta 1 m) y par trenzado de cobre (hasta 100 m). Primero fue estandardizada como IEEE Std 802.3ae-2002, pero ahora está incluido en el IEEE Std 802.3-2008.

Desde 2009, Ethernet de 10 gigabits es desplegado predominantemente en las redes de carrier (portador), donde el 10GBASE-LR y el 10GBASE-ER disfrutan de cuotas de mercado significativas.

Name

Standard

Description

802.3ae

Diseñado para soportar distancias cortas sobre cableado de fibra multi-modo, tiene un rango de entre 26 m y 82 m dependiendo del tipo de cable. También soportar la operación de 300 m sobre una nueva fibra multi-modo de 2000 MHz.km

802.3ae

Usa multiplexación por división de longitud de onda para soportar rangos de entre 240 m y 300 m sobre desplegado de cableado multimodo. También soportar 10 km sobre fibra unimodal.

802.3ae

Soporta 10 km sobre fibra unimodal

802.3ae

Soporta 40 km sobre fibra unimodal

802.3ae

Una variación del 10GBASE-ER usando el WAN PHY, diseñado para interoperar con el equipo OC-192 / STM-64 SONET/SDH

802.3ae

Una variación del 10GBASE-ER usando el WAN PHY, diseñado para interoperar con el equipo OC-192 / STM-64 SONET/SDH

802.3ae

Una variación del 10GBASE-ER usando el WAN PHY, diseñado para interoperar con el equipo OC-192 / STM-64 SONET/SDH

802.3ak

Diseñado para soportar distancias cortas sobre cableado de cobre, usa los conectadores 4x de InfiniBand y cableado CX4 y permite una longitud de cable de hasta 15 m. Fue especificado por el IEEE Std 802.3an-2006 que ha sido incorporado en el IEEE Std 802.3-2008.

802.3an

Usa cableado de conductor de par trenzado sin blindaje.

802.3aq

Extiende hata 220 m sobre fibra multimodo desplegada de 500 MHz.km

802.3ap

1 m sobre 4 vías de backplane

802.3ap

1 m sobre una sola vía de backplane

• El Ethernet de 10 gigabits sigue siendo bastante nuevo y queda por verse cual de los estándares ganará la aceptación comercial en mercados de los consumidores. 10GBASE-LR/ER son del uso más común del mercado del Carrier/ISP.

• Note que IEEE 802.2ae e IEEE 802.3ak se han incorporado en el IEEE 802.3-2008.

Capa física de Ethernet

31

40 Gigabit Ethernet

Ésta es la más reciente versión de Ethernet y fue estandardizada en junio de 2010. [2] La nomenclatura es como sigue: [3]

Nombre

Estándar

Descripción

40GBASE-SR4

802.3ba

Operación de 100 m sobre una nueva fibra óptica multi-modo de 2000 MHz.km

40GBASE-LR4

802.3ba

Operación de 10 km sobre fibra unimodal.

40GBASE-CR4

802.3ba

Operación de 10 m en montaje de cable de cobre.

40GBASE-KR4

802.3ba

Operación de 1 m sobre backplane.

100 Gigabit Ethernet

Ésta es la versión más reciente de Ethernet y fue estandardizada en junio de 2010. [2] La nomenclatura es como sigue:

Nombre

Estandar

Descripción

100GBASE-SR10

802.3ba

Operación de 100 m sobre una nueva fibra multi-modo de 2000 MHz.km

100GBASE-LR4

802.3ba

Operación de 10 km sobre fibra unimodal.

100GBASE-ER4

802.3ba

Operación de 40 km sobre fibra unimodal.

100GBASE-CR10

802.3ba

Operación de 10 m en montaje de cable de cobre.

Ethernet sobre cable de par trenzado

Algunas variedades de Ethernet fueron específicamente diseñadas para funcionar sobre el cableado estructurado de cobre de 4 pares que ya estaba instalado en muchas localizaciones. El ANSI recomienda usar cable de categoría 6 para las nuevas instalaciones. [cita requerida]

Cableado RJ-45 (TIA/EIA-568-B T568A)

Pin

Par

Color

teléfono

10BASE-T

100BASE-TX

1000BASE-T

PoE mode A

PoE mode B

1

3

blanco/verde1 3 - TX+ z bidireccional 48V out -

-

TX+

z

bidireccional

48V out

-

2

3

verde2 3 - TX- z bidireccional 48V out -

-

TX-

z

bidireccional

48V out

-

3

2

blanco/naranja - -

 

RX+

z

bidireccional

48V return

-

4

1

azul4 1 ring - - bidireccional - 48V out

ring

-

-

bidireccional

-

48V out

5

1

blanco/azul5 1 tip - - bidireccional - 48V out

tip

-

-

bidireccional

-

48V out

6

2

naranja6 2 - RX- z bidireccional 48V return -

-

RX-

z

bidireccional

48V return

-

7

4

blanco/marrón - -

 

-

-

bidireccional

-

48V return

8

4

marrón8 4 - - - bidireccional - 48V return

-

-

-

bidireccional

-

48V return

Combinar el 10BASE-T (o 100BASE-TX) con el "IEEE 802.3af mode A" permite que un hub transmita tanto energía como datos sobre solamente dos pares. Esto fue diseñado para dejar los otros dos pares libres para las señales análogas de teléfono. [cita requerida] [4]

Los pines usados en el "IEEE 802.3af Mode B" suministran energía sobre los pares "libres" no usados por el 10BaseT y el 100BASE-TX.

Capa física de Ethernet

32

En una desviación del 10BaseT y el 100BASE-TX, el 1000BASE-T usa los cuatro pares del cable para la transmisión simultánea en ambas direcciones con el uso de cancelación de eco. (Los módems de dial-up también usan cancelación de eco para transmitir simultáneamente datos en ambas direcciones sobre un simple par de cables).

Longitudes mínimas del cable de Ethernet

Todos los segmentos de Ethernet de cobre que funcionan con parte de detección de colisiones (CD) del CSMA/CD tienen una longitud de cable mínima para funcionar correctamente debido a las reflexiones de señales. Esto se aplica solamente a los estándares 10BaseT y 100BASE-TX; El estándar 1000BASE-TX es cubierto al final de esta sección.

Las conexiones de fibra tienen longitudes de cable mínimas debido a los requisitos de nivel en las señales recibidas. [5] Los puertos de fibra diseñados para longitudes de onda de largo recorrido requieren un atenuador de señal si son usados dentro de un edificio.

Las aplicaciones industriales de Ethernet usan una topología de estrella sin colisiones para no requerir una longitud de cable mínima.

1000BASE-TX soporta el modo semidúplex, haciendo posibles las colisiones. Consecuentemente, el estándar 1000BASE-TX requiere una longitud mínima de cable para que la detección de colisiones funcione correctamente; para evitar esto en el Gigabit Ethernet, en la transmisión en el modo semidúplex son puestos pequeños frames de relleno. [6]

Véase también

Ethernet

Enlaces externos

• Get IEEE 802.3 [7]

• IEEE 802.3 [8]

• How to make an Ethernet cable [9]

Referencias

[1] Cisco Gigabit Ethernet Solutions for Cisco 7x00 Series Routers (http://www.cisco.com/en/US/products/hw/modules/ps2033/ products_data_sheet09186a0080091ce7.html), undated, URL retrieved on 17 February 2008 [2] Myslewski, Rik (22-06-2010). « 100 Gigabit Ethernet standard ratified (http://www.theregister.co.uk/2010/06/22/ ieee_802_dot_3ba_ratified/)». The Register. [3] see page 8 for proposed nomenclature (http://www.ieee802.org/3/ba/public/may08/ganga_02_0508.pdf) [4] http://www.zytrax.com/tech/layer_1/cables/mixed.html [5] « Cisco 100BASE-FX SFP Fast Ethernet Interface Converter on Gigabit SFP Ports (http://www.cisco.com/en/US/products/hw/modules/ ps5455/products_data_sheet0900aecd801ba88e.html)». Cisco. Consultado el 01-06-2007. [6] « Intel Network Connectivity Solutions Guide (http://www.intel.com/network/connectivity/resources/doc_library/white_papers/ solutions/copper_guide/gig_over_copper.htm)». Consultado el 01-06-2007. [7] http://standards.ieee.org/getieee802/802.3.html [8] http://www.ieee802.org/3/ [9] http://www.wikihow.com/Make-a-Network-Cable

Cable de Categoría 1

Cable de Categoría 1

33

Cable de Categoría 1 (Cat 1) también llamado cobre de grado de voz es un grado de cable UTP definido por el estándar TIA/EIA-568-B creado por la Electronic Industries Alliance (Alianza de Industrias Electrónicas o EIA) y la Telecommunications Industry Association (Asociación de la Industria de Telecomunicaciones o TIA). El Cable de Categoría 1 fue diseñado para comunicaciones telefónicas.

Véase también

Estándares de Cables UTP/STP es decir transmite datos de baja velocidad.

Cable de Categoría 2

Cable de Categoría 2 o simplemente Cat 2, es un tipo de cable de par trenzado no protegido (unshielded) definido por el estándar TIA/EIA-568-B. Esta categoría de cable es capaz de transmitir datos hasta 4 Mbit/s. Generalmente ya dejó de ser usado.

Véase también

Cable de Categoría 3

Cable de Categoría 3, comúnmente llamado Cat 3, es un cable de par trenzado diseñado para transportar fielmente data de hasta 1000 Mbit/s, con un posible ancho de banda de 1600 MHz. Es parte de una familia de estándares de cables de cobre definido en conjunto por la Electronic Industries Alliance y la Telecommunications Industry Association, más especificamente por el estandard EIA/TIA 568. La Categoría 3 fue un formato popular de cableado entre administradores de redes en los comienzos de los noventa, pero cayó en popularidad frente al similar pero superior estándar de Cable de Categoría 5.

Actualmente, la mayoría de cableados se encuentran hechos en Cat 5 o Cat 6, pero se mantiene el uso en sistemas de telefonía de 2 líneas, incluso a pesar de que Cat 5 o 6 facilitaría la migración a VOIP

Relación Ancho de Banda-Distancia para la Categoría 3

Ancho de Banda

Distancia

10000 Khz

2 Km

1 Mhz

500 m

20 Mhz

100 m

Cable de Categoría 3

34

Véase también

Cable de Categoría 4

Cable de Categoría 4 es una descripción no estandarizada de cable que consiste en 4 cables UTP con una velocidad de datos de 16 Mbit/s y un rendimiento de hasta 20 MHz. Fue usado en redes token ring, 10BASE-T, 100BASE-T4, y ha caído en desuso. Fue rápidamente reemplazado por el Cable de Categoría 5/5e, que poseen 100±15 Ohmios de impedancia.

Véase también

IEEE 802.11

El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.

Wifi N ó 802.11n: En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones de los operadores ADSL, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias, como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los usuarios mediante la suscripción a los servicios de un operador que está autorizado para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como novedad en el mercado de usuario doméstico.

Conceptos Generales

Estaciones: computadores o dispositivos con interfaz inalámbrica.

Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.

Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente.

Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que controla donde está la estación para enviarle las tramas.

Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se define dos tipos:

IEEE 802.11

35

2. Infraestructura: cuando se comunican todas a través de un punto de acceso.

Conjunto de servicio Extendido (ESS): es la unión de varios BSS.

Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones de una misma BSS, se definen dependiendo del medio.

Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar.

Límites de la red: los límites de las redes 802.11 son difusos ya que pueden solaparse diferentes BSS.

Protocolos

802.11 legacy

La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.

802.11a

En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el Estándar 802.11 con velocidades de transmisión de 2Mbps.

En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

IEEE aprobó ambos estándares: el 802.11a y el 802.11b. La revisión 802.11a fue ratificada en 1999

La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo jue