Está en la página 1de 71

NRO. NOMBRE NRO.

REGISTRO
1 VELAZQUEZ VELASCO FERNANDO 215049861
2

DOCENTE : ING. JUNIOR VILLAGOMEZ MELGAR


TEMA : CABLEADO ESTRUCTURADO
MATERIA : REDES I
GRUPO : INF433-SB

1
ÍNDICE
INTRODUCCION................................................................................................................................................................ 4
1. MEDIOS DE UNA LAN............................................................................................................................................ 5
1.1. LOS MEDIOS DE TRANSMISION DE UNA RED LOCAL CABLEADO ................................................. 5
1.1.1. CABLE COAXIAL .................................................................................................................................. 5
1.1.2. PAR TRENZADO (STP) ....................................................................................................................... 6
1.1.3. PAR TRENZADO (UTP) ....................................................................................................................... 7
1.1.4. FIBRAS ÓPTICAS ................................................................................................................................. 8
2. CABLE PAR TRENZADO (CABLES RECTOS, CRUZADOS) ....................................................................... 8
2.1. HISTORIA ........................................................................................................................................................ 8
2.2. ESTRUCTURA ................................................................................................................................................ 9
2.2.1. CONECTORES ..................................................................................................................................... 9
2.3. TIPOS DE CABLES DE PAR TRENZADO ............................................................................................... 10
2.3.1. CABLES PAR TRENZADO APANTALLADO – STP (SHIELDED TWISTED PAIR) ................. 10
2.3.2. CABLES PAR TRENZADO CON PANTALLA GLOBAL - FTP (FOILED TWISTED PAIR)...... 11
2.3.3. CABLES PAR TRENZADO NO APANTALLADO - UTP (UNSHIELDED TWISTED PAIR) ..... 11
2.3.4. CABLES PAR TRENZADO TOTALMENTE BLINDADO - FSTP (SCREENED FULLY
SHIELDED TWISTED PAIR) ................................................................................................................................ 12
2.3.5. ESTÁNDARES DE CABLES UTP / STP ......................................................................................... 12
2.4. TIPOS DE CONEXIONES ........................................................................................................................... 14
2.5. CATEGORÍA DEL CABLE UTP .................................................................................................................. 16
3. CABLE COAXIAL .................................................................................................................................................. 18
3.1. COMPOSICIÓN ............................................................................................................................................ 18
3.2. CARACTERÍSTICAS .................................................................................................................................... 18
3.3. USOS DE CABLE COAXIAL ....................................................................................................................... 19
3.4. TIPOS DE CABLE COAXIAL DE ACUERDO CON SU DIELÉCTRICO ............................................... 19
3.5. CABLE Y CONECTORES VISTOS DESDE LA NORMA ETHERNET 802.3 ...................................... 20
3.6. CONECTORES PARA LAN ........................................................................................................................ 21
4. IEEE 802.3............................................................................................................................................................... 24
4.1. CARACTERÍSTICAS DE ETHERNET ....................................................................................................... 25
4.2. PRINCIPALES ESTÁNDARES UTILIZADOS EN ETHERNET .............................................................. 26
4.3. HARDWARE COMÚNMENTE UTILIZADO EN UNA RED ETHERNET............................................... 29
4.4. EL PROTOCOLO CSMA/CD ...................................................................................................................... 29
4.5. DIFERENCIAS ENTRE ETHERNET Y IEEE 802.3 ................................................................................. 32
5. REPETIDORES, HUBS Y PUENTES ................................................................................................................. 34
5.1. REPETIDORES............................................................................................................................................. 34
5.2. HUBS (CONCENTRADORES DE CABLEADO) ...................................................................................... 37
5.3. PUENTES ...................................................................................................................................................... 38

2
6. COLISIONES Y DOMINIO DE COLISIONES .................................................................................................... 41
6.1. COLISIONES ................................................................................................................................................. 41
6.2. DOMINIO DE COLISIONES ........................................................................................................................ 41
7. REGLAS DE LOS CUATRO REPETIDORES ................................................................................................... 43
8. SEGMENTACIÓN DE DOMINIOS DE COLISIONES ....................................................................................... 46
8.1. PUENTEO DE CAPA 2 ................................................................................................................................ 46
8.2. CONMUTACIÓN DE CAPA 2 ..................................................................................................................... 46
8.3. OPERACIÓN DE SWITCHES ..................................................................................................................... 47
8.4. LATENCIA...................................................................................................................................................... 47
8.5. CONGESTIÓN DE RED .............................................................................................................................. 48
8.6. MODOS DE CONMUTACIÓN .................................................................................................................... 48
8.6.1. MODO DE CORTE: ............................................................................................................................ 48
8.6.2. ALMACENAMIENTO Y ENVIO: ........................................................................................................ 48
8.6.3. LIBRE DE FRAGMENTOS: ............................................................................................................... 48
8.7. ENTORNO DE MEDIOS COMPARTIDOS ............................................................................................... 49
8.8. DOMINIO DE COLISIÓN ............................................................................................................................. 50
8.9. SEGMENTACIÓN ......................................................................................................................................... 53
8.10. BROADCAST DE CAPA 2 ...................................................................................................................... 55
8.11. DOMINIO BROADCAST ......................................................................................................................... 56
8.12. UNA COLISIÓN EN ETHERNET ........................................................................................................... 57
8.13. DOMINIOS DE COLISIÓN Y DOMINIOS DE BROADCAST............................................................. 60
8.14. DISPOSITIVOS CON DOMINIOS DE COLISIÓN ............................................................................... 61
9. TOPOLOGÍA (RED, BUS, ANILLO, ANILLO DOBLE) .................................................................................... 61
9.1. TIPOS DE TOPOLOGÍAS ........................................................................................................................... 62
9.1.1. TOPOLOGÍA BUS ............................................................................................................................... 62
9.1.2. TOPOLOGÍA EN ANILLO .................................................................................................................. 63
9.1.3. TOPOLOGÍA ANILLO DOBLE .......................................................................................................... 65
10. TOPOLOGÍA DE RED EN ESTRELLA Y ESTRELLA EXTENDIDA ....................................................... 66
10.1. RED EN ESTRELLA ................................................................................................................................ 66
10.2. RED EN ESTRELLA EXTENDIDA ........................................................................................................ 67
11. RED CELULAR ................................................................................................................................................. 67
BIBLIOGRAFÍA...................................................................................................................................................................... 71

3
INTRODUCCION

La presente investigación se refiere al tema del sistema de cableado estructurado (SCE),


que llega a ser cualquier sistema de cableado que permita identificar, reubicar y cambiar en
todo momento, fácilmente y de forma racional los diversos equipos que se conectan al
mismo basándose en una normativa completa de identificación de cables y de
componentes, así como en el empleo de cables y conectores de las mismas características
para todos los equipos.
El SCE proporciona el medio físico de conexión para llevar hasta el puesto de trabajo los
servicios telemáticos y de comunicaciones, sean de voz, datos o video; permite la
incorporación de nuevos o futuros servicios sobre la red de distribución ya existente y la
posibilidad de su modificación interna sin que por ello se pierda la eficacia ni el nivel de
servicios disponibles.
Este cableado estructurado facilita el intercambio de información entre todos los sistemas
de telecomunicación existentes y está constituido con una infraestructura física. El
cableado, como un sistema costoso que es, necesita de una planificación muy cuidadosa,
por cuanto una vez instalado se pretende que tenga una vida útil entre 10 y 15 años.
La investigación de este tema se realizó por el interés de conocer como es la infraestructura
de cables de un edificio y qué significado tiene el cableado estructurado en una estación de
trabajo. Esto permitió reconocer que es de suma importancia ya que estos sistemas de
redes deben ser flexibles, adaptarse a los constantes cambios y necesidades de las
empresas; también deben ser seguros para resguardar la información.

Los subsistemas del cableado estructurado son:


1. El cuarto de equipos
La conexión cruzada principal o intermedia puede estar localizada en la misma área que el
cuarto de equipo, su principal función es la de proveer servicios de telecomunicaciones en
cualquier punto del edificio o del campus; lo que se logra a través de conexiones con
cordones de parcheo o cable jumper en consistencia con las conexiones cruzadas
horizontales.
2. El cuarto de telecomunicaciones
La función principal del armario de telecomunicaciones es la concentrar las terminaciones
de todo tipo de cable horizontal reconocido por el estándar.
Los cables de backbone también son terminados aquí con el fin de extender servicios de
telecomunicaciones hacia las áreas de trabajo, por medio de cordones de parcheo o cable
jumper.
3. El cableado backbone
El cableado vertebral o backbone provee la interconexión entre los diferentes armarios de
telecomunicaciones, el cuarto de equipo y la entrada al edificio. Los principales
componentes del backbone incluyen los cables, las conexiones cruzadas intermedias y la
principal, las terminaciones mecánicas y los cordones de parcheo para realizar las
conexiones backbone a backbone.
4. El área de trabajo
Los componentes del área de trabajo son los contenidos desde la salida de
telecomunicaciones hasta el equipo del usuario y están fuera del alcance del estándar. Se
asumen cordones de parcheo con una distancia máxima de 3 mts.
5. El cableado horizontal

4
El cableado horizontal o de distribución es la parte del sistema que va desde el área de
trabajo hasta la conexión cruzada horizontal en el armario de telecomunicaciones. El
cableado horizontal incluye los cables de distribución, las salidas de telecomunicaciones en
el área de trabajo, las terminaciones mecánicas del cable y los cordones de parcheo en el
armario de telecomunicaciones.

Los Objetivos del sistema del cableado estructurado son:


• Unificar los servicios.
• Soportar aplicaciones más robustas.
• Eliminar por completo los sistemas propietarios de conexión.

Los objetivos para el desarrollo del tema son:


• Describir las diferentes topologías empleadas en redes locales.
• Describir los componentes de hardware que se emplean en la implementación de
redes LAN.

1. MEDIOS DE UNA LAN

Una red de área local (LAN/Local Area Network) es un sistema de comunicaciones


constituido por un hardware (cableado, terminales, servidores, etc.) que se distribuyen por
una extensión limitada (planta, edificios, grupo de edificios) en el que existe una serie de
recursos compatibles (discos, impresoras, base de datos, etc.), a los que tienen acceso los
usuarios para compartir información de trabajo.

1.1. LOS MEDIOS DE TRANSMISION DE UNA RED LOCAL CABLEADO


Los medios físicos más utilizados en LAN son los cables par trenzado, par de cables,
coaxial y las fibras ópticas (cada vez en más uso estas últimas). Todos ellos son medios
confinados. Los factores que han de considerarse a la hora de la elección de un cable
son preferentemente: impedancia característica, frecuencia de trabajo, atenuación
máxima, coste por metro.

1.1.1. CABLE COAXIAL


El cable coaxial consiste de un conductor de cobre rodeado de una capa de
aislante flexible. El conductor central también puede ser hecho de un cable de
aluminio cubierto de estaño que permite que el cable sea fabricado de forma
económica. Sobre este material aislante existe una malla de cobre tejida u hoja
metálica que actúa como el segundo hilo del circuito y como un blindaje para el
conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad de
interferencia electromagnética externa. Cubriendo la pantalla está la chaqueta del
cable.

5
Para las LAN, el
cable coaxial ofrece
varias ventajas.
Puede tenderse a
mayores distancias
que el cable de par
trenzado blindado
STP, y que el cable
de par trenzado no
blindado, UTP, sin
necesidad de
repetidores.
Los repetidores
regeneran las
señales de la red de
modo que puedan
abarcar mayores
distancias. El cable coaxial es más económico que el cable de fibra óptica y la
tecnología es sumamente conocida. Se ha usado durante muchos años para todo
tipo de comunicaciones de datos, incluida la televisión por cable.
Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que
aumenta el grosor, o diámetro, del cable, resulta más difícil trabajar con él. Recuerde
que el cable debe pasar por conductos y cajas existentes cuyo tamaño es limitado.
Se puede conseguir cable coaxial de varios tamaños. El cable de mayor diámetro
es de uso específico como cable de backbone de Ethernet porque tiene mejores
características de longitud de transmisión y de limitación del ruido. Este tipo de cable
coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo
indica, este tipo de cable puede ser demasiado rígido como para poder instalarse
con facilidad en algunas situaciones. Generalmente, cuanto más difícil es instalar
los medios de red, más costosa resulta la instalación.

1.1.2. PAR TRENZADO (STP)


El cable de par trenzado blindado (STP) combina las técnicas de blindaje,
cancelación y trenzado de cables.
Cada par de hilos está envuelto en
un papel metálico. Los dos pares de
hilos están envueltos juntos en una
trenza o papel metálico.
Generalmente es un cable de 150
ohmios. Según se especifica para el
uso en instalaciones de redes
Token Ring, el STP reduce el ruido
eléctrico dentro del cable como, por
ejemplo, el acoplamiento de par a
par y la diafonía. El STP también
reduce el ruido electrónico desde el exterior del cable, como, por ejemplo, la
interferencia electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El

6
cable STP brinda mayor protección ante toda clase de interferencias externas, pero
es más caro y de instalación más difícil que el UTP.

1.1.3. PAR TRENZADO (UTP)


El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos
que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre
individuales del cable UTP está revestido de un material aislante. Además, cada par
de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación
que producen los pares trenzados de hilos para limitar la degradación de la señal
que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el
cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable
STP, el cable UTP debe seguir especificaciones precisas con respecto a cuánto
trenzado se permite por unidad de longitud del cable. El cable UTP es más
susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para
networking y la distancia que puede abarcar la señal sin el uso de repetidores es
menor para UTP que para los cables coaxiales.

7
1.1.4. FIBRAS ÓPTICAS

La fibra óptica es un medio


de transmisión, empleado
habitualmente en redes de
datos y
telecomunicaciones,
consistente en un hilo muy
fino de material
transparente, vidrio o
materiales plásticos, por el
que se envían pulsos de luz
que representan los datos
a transmitir. El haz de luz
queda completamente
confinado y se propaga por
el interior de la fibra con un
ángulo de reflexión por
encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente
de luz puede provenir de un láser o un diodo led.
Las señales luminosas se transmiten a través de un cable compuesto por un grupo
de cristales o de fibras plásticas.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar


gran cantidad de datos a una gran distancia, con velocidades similares a las de la
radio y superiores a las de un cable convencional. Son el medio de transmisión por
cable más avanzado, al ser inmune a las interferencias electromagnéticas, y también
se utilizan para redes locales donde se necesite aprovechar las ventajas de la fibra
óptica sobre otros medios de transmisión.

2. CABLE PAR TRENZADO (CABLES RECTOS, CRUZADOS)

2.1. HISTORIA
El cable de par trenzado es uno de los más antiguos, surgió en 1985. Este tipo de
cable está formado por hilos, que son de cobre o de aluminio y estos hilos están
trenzados entre sí para que las propiedades eléctricas estén estables y también,
para evitar las interferencias que pueden provocar los hilos cercanos.
Este tipo de cable se utiliza cuando: La LAN tiene un presupuesto limitado o se va
a hacer una instalación sencilla, con conexiones simples.
Este tipo de cable NO se utiliza cuando: Se necesita un gran nivel de seguridad en
la LAN o la velocidad de transmisión es alta y son redes de gran distancia
El cable de par trenzado o UTP es uno de los más utilizados en la industria de la
seguridad, principalmente el denominado de Categoría 5, para el tendido redes o
circuitos de CCTV.
El par trenzado surge como una alternativa del cable coaxial en 1985. El par
trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente
de cobre, trenzados entre sí.

8
Hay cables de 2, 4, 25 o 100 hilos e incluso de más. El trenzado mantiene estable
las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las
interferencias creadas por los hilos adyacentes en los cables compuestos por
varios pares.
Los cables de pares tienen las siguientes características:
 Los conductores son de cobre obtenido por procedimientos electrolíticos y
luego recocido.
 El aislante, salvo en los antiguos cables que era de papel, es de polietileno
de alta densidad.
 El paso de pareado (longitud de la torsión) es diferente para reducir
desequilibrios de capacidad y por tanto la diafonía entre pares.
 Los pares, a su vez, se cablean entre sí para formar capas concéntricas.
 En algunos casos, los intersticios existentes entre los hilos se rellenan con
petrolato, de forma que se evite la entrada de humedad, o incluso de agua,
en caso de producirse alguna fisura en la cubierta del cable que,
actualmente, también es de polietileno, antes era de plomo.

2.2. ESTRUCTURA
Por lo general, la estructura de todos los cables par trenzado no difieren
significativamente, aunque es cierto que cada fabricante introduce algunas
tecnologías adicionales mientras los estándares de fabricación se lo permitan.
El cable está compuesto por un conductor interno que es de alambre electrolítico
recocido, de tipo circular, aislado por una capa de polietileno coloreado. Debajo de
la aislación coloreada existe otra capa de aislación también de polietileno, que
contiene en su composición una sustancia antioxidante para evitar la corrosión del
cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro y
más la aislación el diámetro puede superar el milímetro. Sin embargo es importante
aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por
pares y grupos de pares, paquete conocido como cable multipar. Todos los cables
del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo
el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta
razón surge la necesidad de poder definir colores para los mismos que permitan al
final de cada grupo de cables conocer qué cable va con cual otro. Los colores del
aislante están normalizados a fin de su manipulación por grandes cantidades.

2.2.1. CONECTORES
Los conectores y jacks de uso común para cable UTPC5 son los RJ-45. El conector
es una pieza de plástico transparente donde se inserta el cable. El Jack es también
de plástico, pero en este se inserta el conector. Las siglas RJ significan Registro
de Jack y el 45 especifica el esquema de
numeración de pins. El cable se inserta en el
conector, éste se conecta al jack que puede estar
en la pared, en la tarjeta de red la computadora o
en un concentrador.

9
Conector RJ45

2.3. TIPOS DE CABLES DE PAR TRENZADO


Hay varios tipos de cables y cada uno posee unas ventajas y unos inconvenientes,
esto quiere decir que ninguno de estos tipos de cables es mejor que otro.
Sobre todo se diferencian en su ancho de banda, y en cómo les afectan las
interferencias electromagnéticas:

 Apantallado (STP/ Shielded Twisted Pair).


 No Apantallado (UTP/ Unshielded twisted pair).
 Con pantalla global (FTP) También llamado FUTP

2.3.1. CABLES PAR TRENZADO APANTALLADO – STP (SHIELDED TWISTED


PAIR)
En este tipo de cable, cada par va recubierto por una malla conductora que actúa
de pantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 ohm.
El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido
por UTP, sin embargo es más costoso y requiere más instalación. La pantalla del
STP, para que sea más eficaz, requiere una configuración de interconexión con
tierra (dotada de continuidad hasta el terminal). Con este cable suelen utilizarse
conectores RJ-49. Es utilizado generalmente en las instalaciones de procesos de
datos por su capacidad y sus buenas características contra las radiaciones
electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil
de instalar.

10
2.3.2. CABLES PAR TRENZADO CON PANTALLA GLOBAL - FTP (FOILED
TWISTED PAIR)
En este tipo, como en el UTP, sus pares no están apantallados pero sí dispone de
una pantalla global (formada por una cinta de aluminio) para mejorar su nivel de
protección ante interferencias
externas.
Su impedancia característica típica es
de 120 ohms y sus propiedades de
transmisión son más parecidas a las
del UTP. Además, puede utilizar
conectores RJ-45. Tiene un precio
intermedio entre el UTP y STP. Se
suele utilizar para aplicaciones que se
van a someter a una elevada
interferencia electromagnética externa,
ya que este cable tiene un gran
aislamiento de la señal.
Una de las ventajas que tiene el FTP es que puede ser configurado en topologías
diferentes, como son la de estrella y la de bus, además es de fácil instalación.
También tiene algunas desventajas como son las siguientes: muestra gran
sensibilidad al ruido y las grandes velocidades de transmisión no las soporta.

2.3.3. CABLES PAR TRENZADO NO APANTALLADO - UTP (UNSHIELDED


TWISTED PAIR)
El cable par trenzado más simple y empleado, sin
ningún tipo de pantalla adicional y con una
impedancia característica de 100 ohmios. El conector
más frecuente con el UTP es el RJ-45, aunque
también pueden usarse RJ-11, DB-25,
DB-11, etc., dependiendo del adaptador de red. Sus
dos alambres de cobre torcidos aislados con plástico
PVC han demostrado un buen desempeño en las
aplicaciones actuales. Sin embargo, a altas
velocidades puede resultar vulnerable a las
interferencias electromagnéticas del medio ambiente.
Las desventajas de este tipo de cable, es que cuando
se somete a altas temperaturas no es tan resistente a las interferencias del medio
ambiente.
Los servicios como: Red de Área Local ISO 802.3 (Ethernet) y ISO 802.5
(Token Ring), telefonía digital, son algunos de los que puede soportar este tipo de
cable.

CATEGORÍAS

Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su
atenuación, impedancia y capacidad de línea:
• Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad
de 100 Kbps. Se utiliza en redes telefónicas.
• Categoría 2: Alcanza una velocidad de transmisión de 4 Mbps . Tiene
cuatro pares trenzados de hilo de cobre.

11
• Categoría 3: 16 Mbps puede alcanzar como máximo en la transmisión.
Tiene un ancho de banda de 16 MHz.
• Categoría 4: Velocidad de transmisión de hasta 20 Mbps, con un ancho
de banda de 20 MHz.
• Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de
100 MHz. Se utiliza en las comunicaciones de tipo LAN.
La atenuación de este cable depende de la velocidad.
a) Velocidad de 4 Mbps -- Atenuación de 13 dB
b) Velocidad de 10 Mbps -- Atenuación de 20 dB
c) Velocidad de 16 Mbps -- Atenuación de 25 dB
d) Velocidad de 100 Mbps -- Atenuación de 67 dB
• Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos
atenuación. Puede alcanzar velocidad de transmisión de 1Gbs con
electrónica especial.
• Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar
velocidad de transmisión de 1Gbs.
• Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar
velocidad de transmisión de 10Gbs.
• Categoría 7: Esta categoría está aprobada para los elementos que
conforman la clase F en el estándar internacional ISO 11801. Tiene un
ancho de banda de 600 MHz. Puede alcanzar velocidades de transmisión
superiores a 10Gbs.

2.3.4. CABLES PAR TRENZADO TOTALMENTE BLINDADO - FSTP


(SCREENED FULLY SHIELDED TWISTED PAIR)
Es un tipo especial de cable que utiliza múltiples versiones de protección metálica,
estos son blindadas y apantalladas.

2.3.5. ESTÁNDARES DE CABLES UTP / STP


• Categoría 1: actualmente no reconocido por TIA/EIA. Fue usado para
comunicaciones telefónicas POTS, ISDN y cableado de timbrado.
• Categoría 2: actualmente no reconocido por TIA/EIA. Fue frecuentemente
usado para redes token ring (4 Mbit/s).
• Categoría 3: actualmente definido en TIA/EIA-568-B. Fue (y sigue siendo)
usado para redes Ethernet (10 Mbit/s). Diseñado para transmisión a frecuencias
de hasta 16 MHz.

12
• Categoría 4: actualmente no reconocido por TIA/EIA. Frecuentemente usado
en redes token ring (16 Mbit/s). Diseñado para transmisión a frecuencias de
hasta 20 MHz.
• Categoría 5: actualmente no reconocido por TIA/EIA. Frecuentemente usado
en redes ethernet, fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s).
Diseñado para transmisión a frecuencias de hasta 100 MHz.
• Categoría 5e: actualmente definido en TIA/EIA-568-B. Frecuentemente usado
en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado
para transmisión a frecuencias de hasta 100 MHz.
• Categoría 6: actualmente definido en TIA/EIA-568-B. Usado en redes gigabit
ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 250
MHz.
• Categoría 6a: actualmente definido en TIA/EIA-568-B. Usado en un futuro en
redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a
frecuencias de hasta 500 MHz.
• Categoría 7: actualmente no reconocido por TIA/EIA. Usado en un futuro en
redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a
frecuencias de hasta 600 MHz.
CONECTORES RJ-45
El RJ45 es una interfaz física comúnmente usada para conectar redes de cableado
estructurado, (categorías 4, 5, 5e y 6).
RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código
Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones
eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la
disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8
pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2
pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e
incluso RS-232.

CONEXIÓN

13
2.4. TIPOS DE CONEXIONES
Los segmentos Ethernet construidos con cable UTP pueden ser de dos clases
según su utilización: el denominado cable recto y el cruzado. Las figuras 1 y 2
muestran los diagramas de grimpaje para cada tipo (ambas figuras representan un
solo cable con conectores RJ-45 en cada extremo). Este cableado asegura en
ambos casos que las líneas de Transmisión (Tx) de un aparato se comunican con
las líneas de Recepción (Rx) del otro aparato.

14
HUB A NODO y NODO A NODO.

Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o
cables cruzados dependiendo de su utilización.

CABLE RECTO (PIN A PIN)

 Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Todos los
pares de colores están conectados en las mismas posiciones en ambos
extremos. La razón es que el concentrador es el que realiza el cruce de la señal.
Para hacer un cable cruzado existen 2 ramas: 568B, 568A. Una se utilizará en
uno de los extremos del cable y la otra norma en el otro extremo.

15
 El cable directo de red sirve para conectar dispositivos desiguales, como un
computador con un hub o switch.
 En este caso ambos extremos del cable deben de tener la misma distribución.
 No existe diferencia alguna en la conectividad entre la distribución 568B y la
distribución 568A siempre y cuando en ambos extremos se use la misma, en caso
contrario hablamos de un cable cruzado.
 El esquema más utilizado en la práctica es tener en ambos extremos la
distribución 568B.

CABLE CRUZADO (CROSS-OVER)

 Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos
enrutadores, dos concentradores… También se utiliza cuando conectamos 2
computadoras directamente, sin que haya enrutadores o algún elemento a
mayores.
 El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2
computadoras entre sí, para lo que se ordenan los colores de tal manera que no
sea necesaria la presencia de un hub.
 Actualmente la mayoría de hubs o switches soportan cables cruzados para
conectar entre sí. A algunas tarjetas de red les es indiferente que se les conecte
un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-
PC o PC- Hub/switch.
 Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable
debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que
funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución
568B y el otro Gigabit Ethernet (variante B).

2.5. CATEGORÍA DEL CABLE UTP


ANCHO DE
CATEGORÍA APLICACIONES NOTAS
BANDA (MHZ)

No descrito en las
Líneas telefónicas y módem recomendaciones del
CAT. 1 0,4 MHz
de banda ancha. EIA/TIA. No es adecuado
para sistemas modernos.

No descrito en las
Cable para conexión de recomendaciones del
CAT. 2 4 MHz antiguos terminales como EIA/TIA. No es adecuado
el IBM 3270. para sistemas modernos.

Descrito en la norma
16 MHz Clase 10BASE-T and 100BASE- EIA/TIA-568. No es
CAT. 3
C T4 Ethernet adecuado para transmisión
de datos mayor a 16 Mbit/s.

16
CAT. 4 20 MHz 16 Mbit/s Token Ring

100 MHz 10BASE-T y 100BASE-


CAT. 5
Clase D TX Ethernet

Mejora del cable de


Categoría 5. En la práctica es
como la categoría anterior
160 MHz 100BASE-TX y 1000BASE- pero con mejores normas de
CAT. 5E
Clase D T Ethernet prueba. Es adecuado
para Gigabit Ethernet

Transmite a 1000Mbps.
250 MHz Cable más comúnmente
CAT. 6 1000BASE-T Ethernet
Clase E instalado en Finlandia según
la norma SFS-EN 50173-1.

250 MHz
(500MHz
10GBASE-T Ethernet (en
CAT. 6A según otras
desarrollo)
fuentes) Clase
E

600 MHz Cable U/FTP (sin blindaje) de


CAT. 7
Clase F 4 pares.

Para servicios de telefonía, Cable S/FTP (pares


1000 MHz Televisión por cable y blindados, cable blindado
CAT. 7A
Clase F Ethernet 1000BASE-T en el trenzado) de 4 pares. Norma
mismo cable. en desarrollo.

Cable S/FTP (pares


Norma en desarrollo. Aún
CAT. 8 1200 MHz blindados, cable blindado
sin aplicaciones.
trenzado) de 4 pares.

Cable S/FTP (pares


Norma en creación por la blindados, cable blindado
CAT. 9 25000 MHz
UE. trenzado) de 8 pares con
milar y poliamida.

Norma en creación por la Cable S/FTP (pares


G.E.R.A(RELATIONSHIP blindados, cable blindado
CAT. 10 75000 MHz
BETWEEN COMPANIES trenzado) de 8 pares con
ANONYMA G) e IEEE. milar y poliamida.

17
3. CABLE COAXIAL

El cable coaxial es un cable utilizado para transportar señales eléctricas de


alta frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo,
encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla,
blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes.
Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas
características dependerá principalmente la calidad del cable. Todo el conjunto suele
estar protegido por una cubierta aislante (también denominada chaqueta exterior).
El conductor central puede estar constituido por un alambre sólido o por varios hilos
retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina
enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un
cable semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de
las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable
coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros,
porque el ancho de banda de esta última es muy superior.

3.1. COMPOSICIÓN
 CUBIERTA PROTECTORA DE PLÁSTICO: generalmente de color negro
(coaxial delgado) o amarillo (coaxial grueso), y por lo general de vinilo, xelón,
o polietileno uniforme para mantener la calidad de las señales.
 MALLA DE COBRE: malla trenzada de cobre o aluminio, efecto de
apantallamiento y además sirve como retorno de las corrientes. (a veces solo
consta de un papel metálico)
 DIELÉCTRICO: “Es un material Aislante”
 NÚCLEO DE COBRE: Un núcleo de cobre sólido, o de acero con capa de
cobre, o bien de una serie de fibras de alambre de cobre entrelazadas
(dependiendo del fabricante).

3.2. CARACTERÍSTICAS
La característica principal de la familia RG-58 es el núcleo central de cobre, de
la cual se consideran los siguientes tipos:
 RG-58/U: núcleo de cobre sólido.
 RG-58 A/U: núcleo de hilos trenzados.
 RG-59: transmisión en banda ancha (CATV).

18
 RG-6: mayor diámetro que el RG-59 y considerado para frecuencias más altas
que este, pero también utilizado para transmisiones de banda ancha.
 RG-62: redes ARCnet.

3.3. USOS DE CABLE COAXIAL


 Entre la antena y la televisión.
 En la red urbana de televisión e Internet.
 Entre un emisor y su antena de emisión (radios de los radioaficionados).
 Entre el lector de CD y el amplificador.
 En las redes de transmisión de datos como Ethernet en sus antiguas versiones
10BASE2 y 10BASE5.

3.4. TIPOS DE CABLE COAXIAL DE ACUERDO CON SU DIELÉCTRICO


 Cable coaxial con dieléctrico de aire: Son cables que presentan unas
atenuaciones muy bajas.
 Cable dieléctrico de polietileno celular o esponjoso: presenta más consistencia
que el anterior pero también tiene unas pérdidas más elevadas.
 Cable coaxial con dieléctricos de polietileno macizo: de mayores atenuaciones
que el anterior y se aconseja solamente para conexiones cortas (10-15 m.
aproximadamente).
CABLE COAXIAL BANDA BASE “SIN NINGÚN PROCESO DE
MODULACIÓN”
 Menos susceptible a interferencias que el de par trenzado.
 Se utiliza para transmisiones digitales.
 Tiene un canal único con propagación full dúplex.
 Tiene un ancho de banda de 10 Mbps en menos de 1 Km.
 Se usa en LAN y en telefonía de larga distancia
 Solo sirve para voz y datos.

CABLE COAXIAL BANDA ANCHA


• Transmisión analógica únicamente
• Gran ancho de banda.
• Se divide en varios canales (slots de tiempo)
• permite transmisión de video, audio y datos
• Se utiliza en CATV (900 MHZ)
• Muy costoso y alto mantenimiento.

CLASIFICACIÓN DE CABLES E IMPEDANCIAS

TIPO IMPEDANCIA USOS


RG-8 50 ohms 10Base5

RG-11 50 ohms 10Base5

RG-58 50 ohms 10Base2

19
Rg 59 TV
RG-62 93 ohms ARCnet
RG-75 75 ohms CTV (televisión)

Una de las características más importantes del coaxial es su ancho de banda y


su resistencia (o impedancia).

3.5. CABLE Y CONECTORES VISTOS DESDE LA NORMA ETHERNET 802.3

Líneas acabadas en una


impedancia del mismo
Coaxial grueso, valor que la Z
Conectores
10 base 5 50 ohmios, o 500 m 100 característica,
tipo vampiro
cable amarillo, Líneas libres acabadas
en tapones para evitar los
rebotes

conexión por "T"


Coaxial fino, [Problema: hay que abrir la
red]
10 base 2 50 ohmios BNC 185 m 30
Líneas libres acabadas
RG58
en tapones para evitar los
rebotes
10 base T Par trenzado Hub: Bus lógico en una
RJ-45(ISO
100 base T UTP categoría 5 100 m caja y todas las
8877).
estaciones colgando
ETHERNET 10BASE-T (T568B COLORES)
RJ45 Código Utilidad Pares
1 Blanco/Naranja o el blanco del par naranja T2 Txdata + PAR 2
2 Naranja o naranja/blanco R2 TxData -
3 Blanco/verde o el blanco del par verde T3 RecvData + PAR 3
4 Azul o azul/blanco R1 PAR 1
5 Blanco/Naranja o el blanco del par naranja T1
6 Verde o verde/blanco R3 RecvData -
7 Blanco/marrón o el blanco del par marrón T4 PAR 4
8 Marrón o marrón/blanco R4

20
NUMERACIÓN DEL CONECTOR RJ45
Hembr Macho
a
Visto Conector visto de frente y
de desde arriba
frente
PARES USADOS SEGÚN NORMA
ATM 155Mbps usa los pares 2 y 4 (pins 1-2, 7-8) Ethernet
10Base - T4 usa los pares 2 y 3 (pins 1-2, 3-6) Ethernet
100Base-T4 usa los pares 2 y 3 (4T+) (pins 1-2, 3-6)
Ethernet 100Base-T8 usa los pares 1,2,3 y 4 (pins 4-5, 1-2, 3-6, 7-8).

CABLE USADO SEGÚN NORMA


Categoría Velocidad Donde se usa
1 No entra dentro de los criterios de la norma

2 Hasta 1 MHz Para telefonía


3 Hasta 16 MHz Ethernet 10Base-T
4 Hasta 20 MHz Token-Ring, 10Base-T
5 Hasta 100 MHz 100Base-T, 10Base-T

3.6. CONECTORES PARA LAN


Los conectores de cable coaxial son los llamados conectores BNC; estos solo se
usan para el coaxial delgado;
Para el cable coaxial grueso se usan conectores tipo N, que son similares.
Sin embargo, para conectar un nodo al ducto principal del coaxial grueso se usan
conectores de tipo "Vampiro", los cuales están formados de una especie de
"mandíbulas" que atrapan el cable y lo perforan hasta llegar al núcleo conductor,
mientras que unas especies de "garras" traspasan la cubierta del conductor,
llegando hasta la capa de malla y cerrando el circuito.

CABLE COAXIAL RG-58 CON CONECTOR BNC

21
El conector BNC (del inglés Bayonet Neill-Concelman) es un tipo de conector, de
rápida conexión/desconexión, utilizado para cable coaxial. Inicialmente diseñado
como una versión en miniatura del Conector Tipo C. BNC es un tipo de conector
usado con cables coaxiales como RG-58 y RG-59 en aplicaciones de RF que
precisaban de un conector rápido, apto para UHF y de impedancia constante a lo
largo de un amplio espectro. Muy utilizado en equipos de radio de baja potencia,
instrumentos de medición como osciloscopios, generadores, puentes, etc por su
versatilidad. Se hizo muy popular debido a su uso en las primeras redes ethernet,
durante los años 1980.
Básicamente, consiste en un conector tipo macho instalado en cada extremo del
cable. Este conector tiene un centro circular conectado al conductor del cable
central y un tubo metálico conectado en el parte exterior del cable. Un anillo que
rota en la parte exterior del conector asegura el cable mediante un mecanismo de
bayoneta y permite la conexión a cualquier conector BNC tipo hembra.
Los conectores BNC-T, los más populares, son conectores que se utilizaron mucho
en las redes 10Base2 para conectar el bus de la red a las interfaces. Un extensor
BNC (o barrilete), permite conectar un cable coaxial al extremo de otro, y así
aumentar la longitud
total de alcance.
Los problemas de
mantenimiento,
limitaciones del cable
coaxial en sí mismo, y la
aparición del cable UTP
en las redes ethernet,
prácticamente hizo
desaparecer el conector
BNC del plano de las
redes. Hoy en día, se
utilizan muchísimo en
sistemas de televisión y vídeo, también son usados comúnmente en CCTV
(Circuito Cerrado de TV) y son los preferidos por los equipos de vídeo profesional.
Algunos monitores de computadora tienen entrada RGB con conectores BNC ya
que usan cables coaxiales para recibir la señal de vídeo desde la tarjeta gráfica
con menos pérdida de calidad.
En el campo de la electrónica en general sigue siendo de amplia utilización por sus
prestaciones y bajo coste para frecuencias de hasta 1 GHz. Su uso principal es la
de proporcionar puertos de entrada-salida en equipos electrónicos diversos e
incluso en tarjetas para bus PCI, principalmente para aplicaciones de
instrumentación electrónica: equipos de test, medida, adquisición y distribución de
señal.
Existen varios tipos de BNC según la sujeción que proporcionan al cable. Los más
destacados son los soldables y los corrugables. Para estos últimos existe una
herramienta especial denominada crimpadora, que es una especie de tenaza que
mediante presión, fija el conector al cable. (Aplicaciones: LAN).

CABLE COAXIAL RG-6 CON CONECTOR TIPO F


El conector F es un tipo de conector coaxial de radiofrecuencia de uso común en
la televisión terrestre por antena aérea, televisión por cable y universal para la
televisión por satélite y los cablemódems, por lo general con el cable RG-6/U , o

22
en instalaciones antiguas, con RG-59/U. Fue inventado por Eric E. Winston en la
década de 1950 mientras trabajaba para Jerrold Electronics en el desarrollo de la
televisión por cable. En la década de 1970 se convirtió en lugar común para las
conexiones de televisión de la antena de VHF, cuando el cable coaxial reemplazó
al de dos hilos, y más tarde también para UHF.

El conector F es barato y sin embargo tiene 75 Ω de adaptación de impedancia


hasta 1 GHz y cuenta con un ancho de banda usable de hasta varios GHz. Una de
las razones de su bajo costo es que utiliza el conductor sólido (cable central) de
los tipos especificados de cable coaxial como pin del conector macho.
Este diseño está sujeto a las propiedades de la superficie del conductor interno
(que debe ser alambre sólido) y que no es resistente a la corrosión, por lo que son
necesarias versiones resistentes al agua para uso exterior (por ejemplo, en las
antenas). Se suele prensar, o a veces atornillar, el cuerpo del conector macho
sobre la malla exterior expuesta. El estándar en la industria del cable actualmente
es el uso de accesorios de compresión. Los conectores hembras tienen hilos UNEF
3/8-32 (9.525mm de diámetro). La mayoría de los conectores macho tienen un
anillo de conexión roscado, aunque también hay disponibles versiones encajables.
Las terminaciones de los conectores F encajables presentan un blindaje pobre
contra las señales por aire (por ejemplo, un transmisor de TV puede interferir con
una estación de televisión por cable que se encuentre cerca).
Es adecuado para las instalaciones de uso doméstico, terrestre, cable y televisión
vía satélite y ofrece mejoras significativas sobre el conector Belling-Lee utilizado
en Europa para receptores terrestres. Se requiere un poco más de atención para
la correcta instalación del conector macho al cable que con el tipo Belling-Lee y se
debe estar atento a la calidad del conector y a la coincidencia con el tamaño de
cable.

RG-6/U: es un tipo común de cable coaxial utilizado en una amplia variedad de


aplicaciones residenciales y comerciales. El término "RG-6" en sí es bastante
genérico y se refiere a una amplia variedad de diseños de cables, que difieren entre
sí en características del blindaje, la composición del conductor central, el tipo de
dieléctrico y el tipo de chaqueta (aislante exterior).
RG fue originalmente un indicador de la unidad (guía de radio o radio de grado[1]
) para un cable de radio frecuencia (RF) a granel en el sistema conjunto de
designación de tipo de electrónica (JETDS) militar de EE.UU. El sufijo / U significa
para uso de utilidad general. El número era asignado secuencialmente.
El indicador de unidad RG ya no es parte del sistema JETDS (MIL-STD-196E) y el
cable que se vende hoy bajo el sello RG-6 es poco probable que cumpla las
especificaciones militares. En la práctica, el término RG-6 se utiliza generalmente
para referirse a los cables coaxiales con un conductor central 18 de AWG y 75
ohmios de impedancia característica.

CONECTORES

23
Los cables RG-6
normalmente están
equipados con diferentes
tipos de conectores en cada
extremo; en aplicaciones de
distribución de CATV, son
normalmente conectores F;
en video banda base
profesional, conectores BNC;
y en aplicaciones de a/v de
consumo que no sean de RF
y CATV, enchufes RCA.
(Aplicaciones: TV Cable)

APLICACIONES TECNOLÓGICAS
Se puede encontrar un cable coaxial:
 Entre la antena y el televisor;
 en las redes urbanas de televisión por cable e Internet;
 entre un emisor y su antena de emisión (equipos de radioaficionados);
 en las líneas de distribución de señal de vídeo (se suele usar el RG-59);
 en las redes de transmisión de datos como Ethernet en sus antiguas
versiones 10BASE2 y 10BASE5;
 en las redes telefónicas interurbanas y en los cables submarinos.

Antes de la utilización masiva de la fibra óptica en las redes de telecomunicaciones,


tanto terrestres como submarinas, el cable coaxial era ampliamente utilizado
en sistemas de transmisión de telefonía analógica basados en la multiplexación
por división de frecuencia(FDM), donde se alcanzaban capacidades de transmisión
de más de 10 000 circuitos de voz. Asimismo, en sistemas de transmisión digital,
basados en la multiplexación por división de tiempo (TDM), se conseguía la
transmisión de más de 7000 canales de 64 kbps.
El cable utilizado para estos fines de transmisión a larga distancia necesitaba tener
una estructura diferente al utilizado en aplicaciones de redes locales, ya que,
debido a que se instalaba enterrado, tenía que estar protegido contra esfuerzos de
tracción y presión, por lo que normalmente aparte de los aislantes
correspondientes llevaba un armado exterior de acero.

4. IEEE 802.3

Los creadores de estándares están siempre tratando de moldear un estándar en


cemento, mientras los innovadores intentan crear uno nuevo. Incluso una vez creados
los estándares, son violados tan pronto como el proveedor agregue una nueva
característica. Si un formato o lenguaje se usa extensamente y otros lo copian, se
convierte en un estándar de hecho y puede pasar a ser usado tan ampliamente como
los estándares oficiales creados por organizaciones tales como:
ISO International Standards Organization (Organización Internacional de Normas)
IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada de fijar los
estándares de los elementos físicos de una red, cables, conectores, etc.

24
El comité que se ocupa de los estándares de computadoras a nivel mundial es de la
IEEE en su división 802, los cuales se dedican a lo referente de sistema de red están
especificado los siguientes:
IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar las
colisiones de paquetes de información, por lo cual este estándar hace regencia el uso
de CSMA/CD (Acceso múltiple con detención de portadora con detención de colisión)
IEEE 802.4: Hace regencia al método de acceso Token pero para una red con topología
en anillo o la conocida como token bus.
IEEE 802.5: Hace referencia al método de acceso token, pero para una red con
topología en anillo, conocida como la token ring.
IEEE 802.3 fue el primer intento para estandarizar ethernet. Aunque hubo un campo
de la cabecera que se definió de forma diferente, posteriormente ha habido
ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast
Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs,
conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre
(tanto par trenzado como coaxial).
Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica,
aunque a diferencia de otros grupos este suele estar cerca de la realidad.

4.1. CARACTERÍSTICAS DE ETHERNET


Las siguientes son algunas de las características que definen a Ethernet:
Ethernet está basado en la lógica de la topología bus. Originalmente, el bus era
una única longitud de cable a la cual los dispositivos de red estaban conectados.
En las implementaciones actuales, el bus se ha miniaturizado y puesto en un hub
(concentrador) al cuál las estaciones, servidores y otros dispositivos son
conectados.
Ethernet usa un método de acceso al medio por disputa (contention). Las
transmisiones son difundidas en el canal compartido para ser escuchadas por
todos los dispositivos conectados, solo el dispositivo de destino previsto va a
aceptar la transmisión. Este tipo de acceso es conocido como CSMA/CD.
Ethernet ha evolucionado para operar sobre una variedad de medios, cable
coaxial, par trenzado y fibra óptica, a múltiples tasas de transferencia. Todas las
implementaciones son interoperables, lo que simplifica el proceso de migración a
nuevas versiones de Ethernet.
Múltiples segmentos de Ethernet pueden ser conectados para formar una gran red
LAN Ethernet utilizando repetidores. La correcta operación de una LAN Ethernet
depende en que los segmentos del medio sean construidos de acuerdo a las reglas
para ese tipo de medio.
Redes LAN complejas construidas con múltiples tipos de medio deben ser
diseñadas de acuerdo a las pautas de configuración para multisegmentos provistas
en el estándar Ethernet. Las reglas incluyen límites en el número total de
segmentos y repetidores que pueden ser utilizados en la construcción de una LAN.

MAC EN 802.3
 Formato trama:

25
1 46 - 1500 4
7 bytes 6 bytes 6 bytes 2 bytes
byte bytes bytes
Dir. Dir. Tipo / Datos +
PREAMBULO SFD FCS
Destino Origen Longitud Relleno

Nota: Al final de la trama hay un intervalo llamado IFG de 12 bytes que no se


utiliza, se explica más adelante.

 Preámbulo: Sincronización bit "10101010" (x7).


 SFD: Delimitador de comienzo de trama "10101011".
 Tipo / Longitud: Para DIX (Digital, Intel, Xerox) este campo significa Tipo de
contenido de forma que el tamaño de la trama no se sabe. Se espera a que
acabe para más tarde calcular hacia atrás los campos FCS y Datos + Relleno.
Para IEEE este campo pasó a significar Longitud de la trama. Para diferenciar
a qué se refiere (si a Tipo o a Longitud) un valor en ese campo se llegó a esto:
- DIX Valores > 1536.
- IEEE Valores < 1536.
 Datos + Relleno:
- Trama mínima de 64 bytes (512 bits -> 51,2 μs).
- Como Tx ≥ 2Tp: Datos + Relleno ≥ 46 bytes.
 FCS -> CRC:
Secuencia de chequeo de trama. Es un CRC de un polinomio generador de
orden 33:

x^32+x^26+x^23+x^22+x^16+x^12+x^11+x^10+x^8+x^7+x^5+x^4+x^2+x+1

 Direcciones IEEE:
I. 3 bytes -> OUI: Identificador organización.
II. En OUI hay 2 bits interesantes:
III. El bit de Unicast (si es 0) o Multicast (si es 1)
El bit de Globales (0) o Locales (1)
3 bytes -> NIC: Id. Tarjeta interfaz de Red.
Notación (por ejemplo): F2:3E:C1:8A:B1:01
Dirección de difusión (broadcast) FF:FF:FF:FF:FF:FF. Este tipo de dirección se
utiliza para que todos los equipos conectados en el mismo dominio de difusión
recojan la trama.

 IFG: "Gap" Interface -> 12 bytes (96 bits) es un intervalo de espera que se
realiza siempre antes de empezar a transmitir aún si el medio está libre.

4.2. PRINCIPALES ESTÁNDARES UTILIZADOS EN ETHERNET


Nota: los distintos estándares Ethernet tienen una denominación que responde a
la fórmula general xBaseZ. La designación Base se refiere a "Baseband

26
modulation", que es el método de modulación empleado. El primer número X,
indica la velocidad en Megabits por segundo sobre el canal (que es distinta de la
velocidad disponible para datos, ya que junto a estos se incluyen los
"envoltorios"). La última cifra (o letra) Z, señala la longitud máxima del cable en
centenares de metros, o el tipo de tecnología. Por ejemplo, T significa par
trenzado "Twisted (pairs)", F fibra óptica "Fiber", etc.

10Base5
Conocido como Ethernet de cable grueso. 10 Mbps, de banda base. Puede ser
identificado por su cable amarillo. Utiliza cable coaxial grueso; el 5 viene de la
longitud máxima del segmento que son 500 m. El cable debe estar unido a tierra
en un solo punto.
Cada estación está unida al cable mediante un tranceptor denominado MAU
("Medium Attachment Unit") y un cable de derivación. El conector usado en los
adaptadores 10Base5 se denomina AUI ("Attachment Unit Interface"). Tiene un
aspecto similar al de un puerto serie con 15 patillas (DB15).
Los transceptores no deben estar situados a menos de 8.2 piés (2.5 metros) entre
sí, y el cable de derivación no debe exceder de 165 piés (50 metros). Si se utiliza
un cable de derivación de alta flexibilidad esta longitud deben ser reducida a 41
piés (12.5 metros).

Nota: algunos tranceptores tienen circuitos que deben ser tenidos en cuenta al
contar estas longitudes; lo que se denomina "Longitud Equivalente".

10Base2
Conocido como Ethernet de cable fino cuya designación comercial es RG-58. 10
Mbps, banda base; utiliza conectores BNC ("Bayonet Nut connector"). Su distancia
máxima por segmento es de 606 pies (185 m), aunque pueden utilizarse
repetidores para aumentar esta distancia siempre que los datos no pasen por más
de dos repetidores antes de alcanzar su destino.El número de DTEs en cada
segmento no debe ser mayor de 30, y deben estar separados por un mínimo de
1.6 pies (0.5 metros).

Nota: en la práctica esta distancia mínima debe ser mucho mayor. El autor ha
encontrado fallos de conexión absolutamente inexplicables utilizando este tipo de
cable, que sencillamente han desaparecido manteniendo esta distancia (longitud
de cable) superior a 4 o 5 metros. Utiliza cable coaxial de 50 Ohm apantallado que
debe estar terminado por adaptadores resistivos de 50 Ohmios y estar conectado
a tierra en un punto. El cable no debe estar conectado consigo mismo formando
un anillo, y debe estar conectado al DTE mediante un adaptador "T", sin que esté
permitido añadir un prolongador a dicho adaptador ni conectar directamente con el
DTE eliminando el adaptador "T". Su mejor atractivo es su precio, del orden del
15% del cable grueso.

Nota: este tipo de cable, muy usado hasta fechas recientes, ha cedido
protagonismo en favor de las instalaciones Base-T; actualmente solo se
recomienda para instalaciones muy pequeñas.

27
10Base-T
En Septiembre de 1990, el IEEE aprobó un añadido a la especificación 802.3i,
conocida generalmente como 10BaseT. Estas líneas son mucho más económicas
que las anteriores de cable coaxial, pueden ser instaladas sobre los cableados
telefónicos UTP ("Unshielded Twister Pairs") existentes [3], y utilizar los conectores
telefónicos estándar RJ-45 (ISO 8877), lo que reduce enormemente el costo de
instalación (H12.4.2).
Estos cables se conectan a una serie de "hubs", también conocidos como
repetidores multipuerto, que pueden estar conectados entre sí en cadena o
formando una topología arborescente, pero el camino de la señal entre dos DTEs
no debe incluir más de cinco
segmentos, cuatro repetidores (incluyendo AUIs opcionales), dos tranceptores
(MAUs) y dos AUIs. 10 Mbps, banda base, cable telefónico UTP de 2 pares de
categoría 3, 4 o 5, con una impedancia característica de 100 +/-15 ohms a 10 Mhz
[4]; no debe exceder de 328 pies (100 m).
Cuando una red contenga cinco segmentos y cuatro repetidores, el número de
segmentos coaxiales no debe ser mayor que tres, el resto deben ser de enlace con
DTEs (es lo que se conoce como regla 5-4-3). Dicho de otra forma: Entre cualquier
par de estaciones no debe haber más de 5 segmentos, 4 repetidores y 3
conexiones hub-hub. Si se utilizan segmentos de fibra óptica, no deben exceder
de 1640 pies (500 metros).
Cuando una red contenga cuatro segmentos y tres repetidores utilizando enlaces
de fibra óptica, los segmentos no deben exceder de 3280 pies (1000 metros).

10Base-F
10 Mbps, banda base, cable de fibra óptica. Longitud máxima del segmento 2000
metros.

100Base-T4
Fast Ethernet a 100 Mbps, banda base, que utiliza par trenzado de 4 pares de
categoría 3, 4 o 5. Distancia máxima 100 m.

100Base-TX
Fast Ethernet a 100 Mbps, banda base, utiliza par trenzado de 2 pares de
categoría 5. Distancia máxima 100 m.

100Base-FX
Fast Ethernet a 100 Mbps que utiliza fibra óptica. Longitud máxima del segmento
2000 metros.

10GBaseT
En Junio de 2006 se aprobó el estándar 10GBaseT. Como se desprende de su
nombre, se refiere a conexiones de 10 Gbit por segundo (10.000 Mbps) con una
longitud máxima entre Hubs o repetidores (segmento) de 100 m. Sin embargo, a
la fecha de la publicación del estándar ningún cable estandarizado cumplía con

28
los requisitos. El de categoría 6 se adoptó inicialmente para segmentos de 55
metros pero hubo que reducirla a 37 m. Se espera que el cable de categoría 7
cumpla plenamente con las exigencias de la nueva especificación.

4.3. HARDWARE COMÚNMENTE UTILIZADO EN UNA RED ETHERNET


• NIC, o adaptador de red Ethernet: Permite el acceso de una computadora a
una red. Cada adaptador posee una dirección MAC que la identifica en la red
y es única. Una computadora conectada a una red se denomina nodo.
• Repetidor o repeater: Aumenta el alcance de una conexión física,
disminuyendo la degradación de la señal eléctrica en el medio físico
• Concentrador o hub: Funciona como un repetidor, pero permite la
interconexión de múltiples nodos, además cada mensaje que es enviado por
un nodo, es repetido en cada boca el hub.
• Puente o bridge: Interconectan segmentos de red, haciendo el cambio de
frames entre las redes de acuerdo con una tabla de direcciones que dice en
que segmento está ubicada una dirección MAC.
• Conmutador o switch: Funciona como el bridge, pero permite la
interconexión de múltiples segmentos de red, funciona en velocidades más
rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades,
como redes virtuales y permiten su configuración a través de la propia red.
• Enrutador o router: Funciona en una capa de red más alta que los anteriores
-- el nivel de red, como en el protocolo IP, por ejemplo -- haciendo el
enrutamiento de paquetes entre las redes interconectadas. A través de tablas
y algoritmos de enrutamiento, un enrutador decide el mejor camino que debe
tomar un paquete para llegar a una determinada dirección de destino.

4.4. EL PROTOCOLO CSMA/CD


CARRIER SENSE MULTIPLE ACCESS WITH COLLISION DETECTION
Cuando la interfaz del servidor tiene un paquete para transmitir, escucha en la línea
para determinar si hay mensajes siendo transmitidos. Si no detecta transmisión
alguna, la interfaz comienza a enviar. Cada transmisión está limitada en el tiempo,
pues existe un tamaño máximo de paquete. Cuando un transceiver comienza a
transmitir, la señal no llega a cada punto de la red simultáneamente, a pesar de
que viaja a casi un 80% de la velocidad de la luz. Por lo anterior, es posible que 2
transceivers determinen que la red está ociosa y comiencen a transmitir al mismo
tiempo; provocando la colisión de las dos señales.

DETECCIÓN DE COLISIONES (CD): Cada transceiver monitorea el cable


mientras está transfiriendo para verificar que una señal externa no interfiera con la
suya. Cuando una colisión es detectada, la interfaz aborta la transmisión y espera
hasta que la actividad cese antes de volver a intentar la transmisión. Política de
retención exponencial.
El emisor espera un tiempo aleatorio después de la primera colisión; un periodo de
espera 2 veces más largo que el primero en caso de una segunda colisión; 4 veces
más largo la próxima vez, etc., reduciendo así al máximo la probabilidad de
colisión.

Otro modo de explicarlo es:

29
El protocolo CSMA/CD funciona de algún modo como una conversación en una
habitación oscura.
 Todo el mundo escucha hasta que se produce un periodo de silencio, antes
de hablar (CS, detección de portadora).
 Una vez que hay silencio, todo el mundo tiene las mismas oportunidades de
decir algo (Acceso Múltiple).
 Si dos personas empiezan a hablar al mismo tiempo, se dan cuenta de ello y
dejan de hablar (Detección de Colisiones.)

La red de 1973 ya tenía todas las características esenciales de la Ethernet actual.


Empleaba CSMA/CD para minimizar la probabilidad de colisión, y en caso de que
ésta se produjera ponía en marcha el mecanismo de retroceso exponencial binario
para reducir gradualmente la “agresividad” del emisor, con lo que éste se adaptaba
a situaciones de muy diverso nivel de tráfico.
En la actualidad todas las computadoras en red están conectadas sobre el mismo
bus, se dice que el cable opera en acceso múltiple. Esto significa que cuando una
computadora quiere mandar información, debe colocar en el cable todo el paquete
de información a ser transmitido. Dicho paquete incluye los datos sobre que
usuario los envía y que usuaria los recibe, además de la información en sí.

PROTOCOLOS DE ACCESO MÚLTIPLE CON DETECCIÓN DE PORTADORA


En ALOHA las estaciones se ponían a transmitir sin preguntar si el medio está
libre. Veamos ahora protocolos más 'diplomáticos', que antes de ponerse a hablar
miran si alguien ya lo está haciendo. Estos protocolos se denominan de acceso
múltiple con detección de portadora o CSMA (Carrier Sense Multiple Access). Esto
permite hacer un uso más eficiente del canal, y llegar a mayores grados de
ocupación.

CSMA 1-persistente
En su nivel más primitivo el protocolo CSMA hace lo siguiente: cuando tiene una
trama lista para enviar primero escucha el canal para saber si está libre; si lo está
envía la trama; en caso contrario espera a que se libere y en ese momento envía
la trama. Este protocolo se denomina CSMA 1-persistente porque hay una
probabilidad 1 (es decir certeza) de que la trama se transmita cuando el canal esté
libre.

En una situación real con tráfico intenso es muy posible que cuando un ordenador
termine de transmitir haya ya una 'cola' de ordenadores esperando para enviar su
trama; con CSMA 1- persistente es altamente probable que todas esas tramas
sean emitidas a la vez y colisionen, pudiéndose repetir este proceso varias veces
con la consiguiente degradación del rendimiento.

De hecho no hace falta que lo hagan exactamente a la vez: basta con que
empiecen a transmitir con una diferencia de tiempos menor que la distancia que
los separa, ya que en tal caso detectarán el canal libre en el momento de iniciar la
transmisión; por ejemplo, supongamos dos ordenadores unidos por un cable de un
kilómetro de longitud, con lo que la señal emitida por uno tardará unos 5 m s en
llegar al otro; si la diferencia de tiempo con la que ambos empiezan a emitir es

30
menor de 5 m s se producirá una colisión, pues el segundo no habrá recibido la
señal del primero a tiempo de evitarla.

En este tipo de redes el retardo de propagación de la señal puede tener un efecto


importante en el rendimiento.
A pesar de sus inconvenientes el CSMA 1-persistente supone un avance respecto
al ALOHA ranurado, ya que toma la precaución de averiguar antes si el canal está
disponible, con lo que se evitan un buen número de colisiones. Suponiendo
distribución de Poisson la máxima eficiencia puede llegar al 55%
aproximadamente, obteniéndose ésta con un grado de ocupación del 100%. Como
veremos más tarde el funcionamiento de Ethernet corresponde hasta cierto punto
con el de CSMA 1-persistente.

CSMA no persistente
En un intento por resolver el problema del protocolo anterior podemos adoptar la
estrategia siguiente: antes de enviar escuchamos, si el canal está libre
transmitimos, pero si está ocupado, en vez de estar a la escucha, pendientes de
usarlo en cuanto se libere, esperamos un tiempo aleatorio después del cual
repetimos el proceso; A este protocolo se le denomina CSMA no persistente.
Intuitivamente podemos predecir que dará una menor eficiencia que CSMA 1-
persistente para tráficos moderados (pues introduce una mayor latencia), pero se
comportará mejor en situaciones de tráfico elevado pues evita el efecto 'cola de
espera' y las colisiones que en consecuencia se producen. La simulación
matemática confirma esta suposición.

CSMA p-persistente
Tratemos ahora de diseñar un protocolo híbrido, que combine las ventajas de los
dos anteriores. Tendrá el rendimiento de CSMA 1-persistente en tráficos
moderados y el de CSMA no persistente en tráficos intensos. Este protocolo se
denomina CSMA p-persistente y se aplica a canales a intervalos o ranurados. El
funcionamiento es el siguiente: cuando el ordenador tiene algo que enviar primero
escucha el canal; si está libre transmite, en caso contrario espera; cuando se ha
liberado transmite con una probabilidad p (o no transmite con una probabilidad
q=1-p); si no ha transmitido en el primer intervalo el ciclo se repite, es decir
transmite con una probabilidad p (o no transmite con una probabilidad q). El
proceso se repite hasta que finalmente la trama es transmitida o bien otro
ordenador utiliza el canal, en cuyo caso espera un tiempo aleatorio y empieza de
nuevo el proceso.
Ajustando el valor del parámetro p se puede regular el funcionamiento de este
protocolo entre el de CSMA.1-persistente y el de CSMA no persistente. Su
eficiencia es en general superior a la de ambos.

CSMA con detección de colisión


Hasta ahora, una vez habían empezado a transmitir una trama los ordenadores
seguían transmitiendo aun cuando detectaran que había una colisión. En ese caso
sería más eficiente parar de transmitir, ya que la trama será errónea e inútil. Este
tipo de protocolo se conoce como CSMA/CD (Carrier Sense Multiple Access
with Collision Detection, acceso múltiple detección de portadora con
detección de colisiones), y se utiliza en la red local IEEE 802.3, también conocida
como Ethernet, en sus múltiples variantes.

31
En una red CSMA/CD la única circunstancia en la que puede producirse una
colisión es cuando dos ordenadores empiezan a transmitir a la vez, o con una
diferencia de tiempo lo bastante pequeña como para que la señal de uno no haya
podido llegar al otro antes de que éste empiece a transmitir. Supongamos que
tenemos dos ordenadores A y B situados en extremos opuestos de la red, y que el
tiempo que la señal tarda en propagarse de un extremo a otro de la red es t; cabría
pensar que pasado ese tiempo t desde que A empieza a transmitir ya puede estar
seguro de que no se producirán colisiones; sin embargo esta suposición es
incorrecta, ya que B podría haber empezado a transmitir justo en el instante t -e, o
sea inmediatamente antes de que le haya llegado la trama de A; por tanto sólo
después de un tiempo 2t puede A estar seguro de haberse `apoderado' del canal
de transmisión. Dado que el período de incertidumbre en CSMA/CD se reduce a
ese intervalo 2t estas redes se suelen modelar como un sistema ALOHA ranurado
con intervalos de tamaño 2t.

En cualquiera de los protocolos que hemos visto hasta ahora puede haber
competencia entre ordenadores por acceder al medio. Dicha competencia produce
colisiones, que en la práctica suponen una disminución del rendimiento ya que las
transmisiones que se producen durante la colisión son inútiles; estos efectos se
agravan a medida que aumenta el tráfico en la red, ya que la probabilidad de
colisiones aumenta. Las cosas han ido mejorando poco a poco a medida que
hemos refinado el protocolo, pero incluso con CSMA/CD cuando la ocupación del
canal es elevada el rendimiento empieza a bajar.

4.5. DIFERENCIAS ENTRE ETHERNET Y IEEE 802.3


Si bien IEEE 802.3 y Ethernet son similares, no son idénticos. Las diferencias entre
ellos son lo suficientemente significantes como para hacerlos incompatibles entre
sí.

Todas las versiones de Ethernet son similares en que comparten la misma


arquitectura de acceso al medio múltiple con detección de errores, CSMA/CD
(carrier sense multiple access with collision detection). Sin embargo, el estándar
IEEE 802.3 ha evolucionado en el tiempo de forma que ahora soporta múltiples
medios en la capa física, incluyendo cable coaxil de 50 Ω y 75 Ω, cable par trenzado
sin blindaje (Unshielded Twisted Pair o UTP), cable par trenzado con blindaje
(Shielded Twisted Pair o STP) y fibra óptica. Otras diferencias entre los dos
incluyen la velocidad de transmisión, el método de señalamiento y la longitud
máxima del cableado.

32
Formato de la trama
La diferencia más significativa entre la tecnología Ethernet original y el estándar
IEEE 802.3 es la diferencia entre los formatos de sus tramas. Esta diferencia es lo
suficientemente significativa como para hacer a las dos versiones incompatibles.

Una de las diferencias entre el formato de las dos tramas está en el preámbulo.
El propósito del preámbulo es anunciar la trama y permitir a todos los receptores
en la red sincronizarse a si mismos a la trama entrante. El preámbulo en Ethernet
tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud del mismo es de 7
bytes, en este último el octavo byte se convierte en el comienzo del delimitador
de la trama.

La segunda diferencia entre el formato de las tramas es en el campo tipo de trama


que se encuentra en la trama Ethernet. Un campo tipo es usado para especificar
al protocolo que es transportado en la trama. Esto posibilita que muchos
protocolos puedan ser transportados en la trama. El campo tipo fue reemplazado
en el estándar IEEE 802.3 por un campo longitud de trama, el cual es utilizado
para indicar el número de bytes que se encuentran en el campo da datos.

La tercera diferencia entre los formatos de ambas tramas se encuentra en los


campos de dirección, tanto de destino como de origen. Mientras que el formato
de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, el
estándar Ethernet permite solo direcciones de 6 Bytes. El formato de trama que
predomina actualmente en los ambientes Ethernet es el de IEEE 802.3, pero la
tecnología de red continua siendo referenciada como Ethernet.

33
5. REPETIDORES, HUBS Y PUENTES

5.1. REPETIDORES
Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos
nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor
funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que sólo
actúa sobre la información binaria que viaja en la línea de transmisión y que no
puede interpretar los paquetes de información.

El término repetidor se creó con la telegrafía y se refería a un dispositivo


electromecánico utilizado para regenerar las señales telegráficas. El uso del
término ha continuado en telefonía y transmisión de datos. Los repetidores se
utilizan a menudo en los cables transcontinentales y transoceánicos ya que la
atenuación (pérdida de señal) en tales distancias sería completamente inaceptable
sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales
eléctricas como en cables de fibra óptica portadores de luz.

Los repetidores se emplean para conectar dos o más segmentos Ethernet de


cualquier tipo de medio
físico. Según los
segmentos exceden el
máximo número de nodos
o la longitud máxima, la
calidad de las señales
empieza a deteriorarse.
Los repetidores
proporcionan la
amplificación y re
sincronización de las
señales necesarias para
conectar los segmentos. Al partir un segmento en dos o más sub segmentos,
permitimos a la red continuar creciendo. Una conexión de repetidor cuenta en el
límite del número total de nodos de cada segmento.

Por ejemplo, un segmento de cable coaxial fino puede tener 185 metros de longitud
y hasta 29 nodos o estaciones y un repetidor, ya que el número total de nodos es
de 30 por segmento. Un segmento de cable coaxial grueso puede tener 500
metros, 98 nodos y 2 repetidores (para un total de 100 nodos por segmento).
Los repetidores Ethernet son necesarios en las topologías de estrella.

FUNCIONES:

34
Su función principal es regenerar eléctricamente la señal, para permitir alcanzar
distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De
esta forma se puede extender, teóricamente, la longitud de la red hasta el infinito.

Un repetidor interconecta
múltiples segmentos de red en el
nivel físico del modelo de
referencia OSI. Por esto, sólo se
pueden utilizar para unir dos redes
que tengan los mismos protocolos
de nivel físico. Como los
repetidores no discriminan entre
los paquetes generados en un
segmento y los que son
generados en otro segmento,
hace que los paquetes lleguen a
todos los nodos de la red. Debido
a esto existen más riesgos de
colisión y más posibilidades de
congestión de la red.
Al igual que los diferentes medios
de Ethernet tienen diferentes
limitaciones, los grandes segmentos creados con repetidores y múltiples
segmentos, también tienen restricciones. Estas restricciones, generalmente tienen
que ver con los requisitos de sincronización. A pesar de que las señales eléctricas
que circulan por los medios Ethernet, viajan a cerca de la velocidad de la luz, aún
requieren un tiempo finito para viajar de un extremo de una gran red a otro. Las
normas Ethernet asumen que no va a llevar más de un determinado tiempo para
que una señal sea propagada entre los extremos más alejados de la red.

Si la red es excesivamente grande, esta presunción no se cumple, y la red no


funcionará correctamente. Los problemas de sincronización no pueden ser
tomados a la ligera. Cuando las normas Ethernet son violadas, se pierden los
paquetes, las prestaciones de la red se ven afectadas, y las aplicaciones se
enlentecen y pueden fallar.

35
TIPOS
Se pueden clasificar en dos tipos:
• Locales: cuando enlazan redes próximas.
• Remotos: cuando las redes están alejadas y se necesita un medio
intermedio de Comunicación.

CARACTERÍSTICAS
 La instalación de un repetidor permite a las señales viajar sobre distancias
más largas.
 El repetidor toma una señal débil de un segmento, la regenera y la pasa al
siguiente segmento. Para pasar los datos de un segmento a otro a través del
repetidor, deben ser idénticos en cada segmento los paquetes y los
protocolos Control lógico de enlace (LLC; Logical Link Control). Un repetidor
no activará la comunicación, por ejemplo, entre una LAN (Ethernet) 802.3 y
una LAN (Token Ring) 802.5

 Los repetidores no traducen o filtran señales. Un repetidor funciona cuando


los segmentos que unen el repetidor utilizan el mismo método de acceso. Es
decir, un repetidor no puede traducir un paquete Ethernet en un paquete Token
Ring.
 Los repetidores pueden desplazar paquetes de un tipo de medio físico a otro.
Pueden coger un paquete Ethernet que llega de un segmento con cable
coaxial fino y pasarlo a un segmento de fibra óptica. Por tanto, el repetidor es
capaz de aceptar las conexiones físicas.
 Los repetidores constituyen la forma más barata de extender una red. Cuando
se hace necesario extender la red más allá de su distancia o limitaciones
relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar
segmentos es la mejor configuración, siempre y cuando los segmentos no
generen mucho tráfico ni limiten los costes.
 Ni aislamiento ni filtrado. Los repetidores envían cada bit de datos de un
segmento de cable a otro, incluso cuando los datos forman paquetes mal
configurados o paquetes no destinados a utilizarse en la red. Esto significa
que la presencia de un problema en un segmento puede romper el resto de
los segmentos. Los repetidores no actúan como filtros para restringir el flujo
del tráfico problemático.

Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por


tanto, reduciendo el número de equipos por segmento. Cuando se utilizan
repetidores para extender la red.

36
No utilice un repetidor cuando:
 Existe un tráfico de red altísimo.
 Los segmentos están utilizando diferentes métodos de acceso.
 Es necesario el filtrado de datos.

5.2. HUBS (CONCENTRADORES DE CABLEADO)


Un concentrador es un dispositivo que actúa como punto de conexión central entre
los nodos que componen una red. Los equipos conectados al propio concentrador
son miembros de un mismo segmento de red, y comparten el ancho de banda del
concentrador para sus comunicaciones.
Los concentradores aparecieron como solución al problema de las redes que se
conectaban a un único cable (redes en bus), ya que si este cable se deterioraba,
la red dejaba de ser operativa. El concentrador hace de punto central de todas las
conexiones, de manera que si un cable de conexión de un equipo a la red se
estropea, el resto de la red puede seguir operativa. Un concentrador es el centro
donde convergen las conexiones de todos los equipos.
Los concentradores pueden ser de dos tipos:
• Activos: realizan la regeneración de la señal que reciben antes de ser
enviada.
• Pasivos: en este caso no regeneran la señal, limitándose a interconectar los
equipos.
Su funcionamiento es muy sencillo, todos los equipos de la red se conectan a un
núcleo central, el concentrador, mediante un cable. Cuando un equipo envía un
mensaje, los datos llegan al concentrador y éste los regenera (si es un
concentrador activo) y los retransmite a todos los puestos que estén conectados
a cada uno de sus puertos.

CONCENTRADORES DE CABLEADO O HUBS

Los concentradores de cableado también se denominan HUB. Los hubs pueden


a su vez conectarse entre sí, normalmente por medio de unos puertos especiales
denominados in/out o uplink. Existen dos formas posibles de conexión:

37
 En cascada: cada concentrador conectado al siguiente.
Hubs en cascada

 En estrella: cada uno de ellos se conecta a un concentrador central.


Hubs en estrella

5.3. PUENTES
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento
a que está conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra
subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no
necesitan configuración manual.
Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN.
Sin embargo, un bridge puede, además, dividir una red para aislar el tráfico o los
problemas. Por ejemplo, si el volumen del tráfico de uno o dos equipos o de un
departamento está sobrecargando la red con los datos y ralentizan todas las
operaciones, el bridge podría aislar a estos equipos o al departamento. Un puente

38
es un dispositivo de hardware utilizado para conectar dos redes de distintas
topologías que funcionan con el mismo protocolo.
Cuenta con dos conexiones a dos redes distintas. Cuando el puente recibe una
trama en una de sus interfaces, analiza la dirección MAC del emisor y del
destinatario. Si un puente no reconoce al emisor, almacena su dirección en una
tabla para "recordar" en qué lado de la red se encuentra el emisor. De esta manera,
el puente puede averiguar si el emisor y el destinatario se encuentran del mismo
lado o en lados opuestos del puente. Si se encuentran en el mismo lado, el puente
ignora el mensaje; si se encuentran en lados opuestos, el puente envía la trama a
la otra red.

Función
A diferencia de un repetidor, que funciona en el nivel físico, el puente funciona en
el nivel lógico del modelo OSI es decir, en la capa de enlace de datos. Funciona
con las direcciones físicas de los equipos. En realidad, el puente está conectado a
varias redes de área local, denominadas segmentos.

El puente crea una tabla de correspondencia entre las direcciones de los equipos
y los segmentos a los que pertenecen, y "escucha" los datos que circulan por los
segmentos.

Al momento de realizarse la transmisión de datos, el puente controla


en la tabla de correspondencia el segmento al que pertenecen los equipos
remitentes y destinatarios (utiliza su dirección física, denominada dirección MAC,
y no su dirección IP). Si pertenecen al mismo segmento, el puente no hace
nada; de lo contrario, conmuta los datos al segmento del equipo destinatario.

Esto reduce el tráfico (y especialmente las colisiones) en cada una de las redes y
aumenta el nivel de privacidad, ya que la información destinada a una red no puede
escucharse en el otro extremo. En pocas palabras, los puentes pueden filtrar
tramas para
permitir sólo el
paso de aquellas
cuyas
direcciones de
destino se
correspondan
con un equipo
ubicado del otro
lado del puente.
Sin embargo, el filtrado que lleva a cabo el puente puede provocar una leve demora
al ir de una red a otra, razón por la cual los puentes deben ubicarse con buen
criterio dentro de una red.

Resumiendo; la función de un puente es enviar paquetes entre dos redes del


mismo tipo.

39
Entonces, ¿Para qué se utiliza un puente? Se utiliza para segmentar una red, es
decir, para que la comunicación entre tres equipos (por ejemplo) de la parte
superior no bloquee las líneas de la red que pasa a través de los tres equipos de
la parte inferior. La información sólo se transmite cuando un equipo de un lado del
puente envía datos a un equipo del lado opuesto.

Además, estos puentes pueden conectarse a un módem para que también puedan
funcionar con una red de área local remota.

Los puentes se pueden utilizar para:


o Extender la longitud de un segmento.
o Proporcionar un incremento en el número de equipos de la red.
o Reducir los cuellos de botella del tráfico resultantes de un número
excesivo de equipos conectados.
o Dividir una red sobrecargada en dos redes separadas, reduciendo la
cantidad de tráfico en cada segmento y haciendo que la red sea más
eficiente.
o Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial

Tipos
Tradicionalmente se han clasificado en transparentes y no trasparentes.
 Un puente transparente o de árbol de expansión es un puente que no requiere
ninguna configuración para su funcionamiento. Determina la reexpedición de
tramas en función de los sucesos que observa por cada uno de sus puertos.
 Un puente no transparente necesita que la trama lleve información sobre el
modo en que debe ser reexpedido. Este tipo de puentes son más eficaces en
cuanto al rendimiento, sin embargo, su compatibilidad en la conexión de redes
es mucho menor, por lo que, salvo en aplicaciones muy específicas, es poco
utilizado.
Una segunda clasificación para los puentes atiende a si las dos redes que se
van a conectar están próximas o no. Según esto los puentes pueden ser:
 Locales. Un puente local conecta con una misma máquina todos los
segmentos de red.
 Remotos. Un puente remoto está dividido en dos partes. Cada una de ellas
conecta un segmento de red y las dos partes están normalmente
interconectadas a través de la línea de una red WAN; por ejemplo, una línea
de teléfono o RDSI.

Características
• Permite la conexión de segmentos de LAN de forma económica y sencilla.
• Permiten aislar tráfico entre segmentos de red.
• Operan transparentemente al nivel de red y superiores.
• No hay limitación conceptual para el número de puentes en una red.
• Procesan las tramas, lo que aumenta el retardo.
• Utilizan algoritmos de encaminamiento, que generan tráfico adicional en la red.
• Filtran las tramas por dirección física y por protocolo.
• Se utilizan en redes de área local.

40
6. COLISIONES Y DOMINIO DE COLISIONES

6.1. COLISIONES
Situación que ocurre cuando dos o más dispositivos intentan enviar una señal a
través de un mismo canal al mismo tiempo. El resultado de una colisión es
generalmente un mensaje confuso. Todas las redes de computadoras requieren
algún mecanismo de ordenamiento para prevenir las colisiones o para recuperarse
de estas cuando ocurren.

6.2. DOMINIO DE COLISIONES


Un dominio de colisión es un segmento Físico de una red de ordenadores donde
es posible que los paquetes puedan “colisionar” (interferir) con otros. Estas
colisiones se dan particularmente en el protocolo de red Ethernet.
A medida que
aumenta el
número de nodos
que pueden
transmitir en un
segmento de red,
aumentan las
posibilidades de
que dos de ellos
transmitan a la
vez. Esta
transmisión
simultánea
ocasiona una
interferencia
entre las señales
de ambos nodos,
que se conoce
como colisión. Conforme aumenta el número de colisiones disminuye el
rendimiento de la red.
Un dominio de colisión puede estar constituido por un solo segmento de cable
Ethernet en una Ethernet de medio compartido, o todos los nodos que afluyen a
un concentrador Ethernet en una Ethernet de par trenzado, o incluso todos los
nodos que afluyen a una red de concentradores y repetidores.
Las colisiones causan que la red sea ineficiente. Cada vez que ocurre una colisión
en la red, se detienen todas las transmisiones por un período de tiempo. La
duración de este período sin transmisión varía y depende de un algoritmo de
postergación para cada dispositivo de la red.

41
Estos dispositivos se clasifican en dispositivos OSI de Capa 1, 2 ó 3. Los
dispositivos de Capa 1 no dividen los dominios de colisión; los dispositivos de Capa
2 y 3 sí lo hacen. La división o aumento del número de dominios de colisión con
los dispositivos de Capa 2 y 3 se conoce también como segmentación.
Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la función
primaria de extender los segmentos de cable de Ethernet.
Al extender la red se pueden agregar más hosts, Sin embargo, cada host que se
agrega aumenta la cantidad de tráfico potencial en la red.

Como los dispositivos de Capa 1 transmiten todo lo que se envía en los medios,
cuanto mayor sea el tráfico transmitido en un dominio de colisión, mayor serán las
posibilidades de colisión. El resultado final es el deterioro del rendimiento de la red,
que será mayor si todos los computadores en esa red exigen anchos de banda
elevados. En fin, al colocar dispositivos de Capa 1 se extienden los dominios de
colisión, pero la longitud de una LAN puede verse sobrepasada y causar otros
problemas de colisión.
El rendimiento de una red puede ser expresado como

42
DISPOSITIVOS CON DOMINIOS DE COLISIÓN
A partir de las capas del modelo OSI es posible determinar qué dispositivos
extienden o componen los dominios de colisión.
• Los dispositivos de la capa 1 OSI (como los concentradores y repetidores)
reenvían todos los datos transmitidos en el medio y por lo tanto extienden
los dominios de colisión.
• Los dispositivos de la capa 2 y 3 OSI (como los conmutadores) segmentan
los dominios de colisión.
• Los dispositivos de la capa 3 OSI (como los routers) segmentan los
dominios de colisión y difusión.
Con Ethernet, si se tienen más de cuatro concentradores en una red, entonces
probablemente ya se ha extendido el dominio de colisión más de lo deseado.

7. REGLAS DE LOS CUATRO REPETIDORES

La regla de los cuatro repetidores en Ethernet establece que no puede haber más de
cuatro repetidores o hubs repetidores entre dos computadores en la red. Para asegurar
que una red
10BASE-T con repetidores funcionará de forma adecuada, el cálculo del retardo del
recorrido de ida y vuelta debe estar dentro de ciertos límites, de otro modo todas las
estaciones de trabajo no podrán escuchar todas las colisiones en la red. La latencia del
repetidor, el retardo de propagación y la latencia de la NIC contribuyen a la regla de 4
repetidores.

El Ethernet y el IEEE 802.3 implementan una regla, conocida como la del 5-4-3, para
el número de repetidores y segmentos en accesos compartidos de backbones Ethernet
es una topología de árbol.
La regla 5-4-3 divide la red en dos tipos de segmentos físicos: segmentos habitados
(usuarios) y deshabitados (enlaces). Los segmentos de usuarios tienen sistemas de
usuarios conectados a ellos. Los segmentos de enlaces se usan para conectar los
repetidores de la red entre sí. La regla dice que entre dos nodos cualquiera de la red,
sólo puede haber un máximo de cinco segmentos, conectados a través de cuatro
repetidores o concentradores, y solamente tres de los cinco segmentos pueden
contener conexiones de usuarios.

43
El protocolo de Ethernet requiere que una señal enviada sobre la LAN alcance cada
parte de la red dentro de un tiempo específico. La regla 5-4-3 asegura esto. Cada señal
que atraviesa un repetidor añade una pequeña cantidad de tiempo al proceso, de modo
que la regla está diseñada para minimizar los tiempos de transmisión de las señales.

La regla 5-4-3 -- que se creó cuando Ethernet, 10Base5 y 10Base2 eran los únicos
tipos de redes Ethernet disponibles -- sólo se aplica en backbones de Ethernet de
acceso compartido. Una red Ethernet switcheada debería estar excepta de la regla 5-
4-3 porque cada switch tiene un buffer para almacenar datos temporalmente y todos
los nodos pueden acceder simultáneamente una LAN Ethernet switcheada.

La regla 5-4-3 limita el uso de repetidores y dice que entre dos equipos de la red no
podrá haber más de 4 repetidores y 5 segmentos de cable. Igualmente sólo 3
segmentos pueden tener conectados dispositivos que no sean los propios
repetidores, es decir, 2 de los 5 segmentos sólo pueden ser empleados para la
interconexión entre repetidores.

Es conveniente señalar que para contar el número de repetidores no se cuenta el total


de los existentes en la red, sino sólo el número de repetidores entre dos puntos
cualquiera de la red. Por ejemplo, la red de la figura tiene más de 4 repetidores pero
no excede este número entre dos dispositivos cualesquiera.

Si observamos la figura, podemos ver que se ha trazado en verde el camino que existe
entre los PCs llamados A y D. Cada concentrador (B y C) es un repetidor. Si lo
analizamos podemos ver que entre A y D hay un total de 3 segmentos de cable y dos
repetidores. Esta red cumple la regla 5-4-3 y debería de funcionar correctamente.
La siguiente figura nos muestra una red mal diseñada y que no cumple la regla 5-4-3.

44
En esta red existen 5 repetidores (concentradores en este caso) conectados en
topología de árbol. Se puede ver trazada la ruta existente entre el ordenador A y el B
que este caso son los puntos más distantes de la red. Si se analiza se puede ver que
existen 5 repetidores y 6 segmentos de cable entre ellos. Esta red no funcionaría
adecuadamente ya que el retardo introducido por los repetidores sería excesivo.
La regla de los cuatro repetidores en Ethernet establece que no puede haber más de
cuatro repetidores o hubs repetidores entre dos computadores en la red. Para asegurar
que una red 10BASE-T con repetidores funcionará de forma adecuada, el cálculo del
retardo del recorrido de ida y vuelta debe estar dentro de ciertos límites, de otro modo
todas las estaciones de trabajo no podrán escuchar todas las colisiones en la red. La
latencia del repetidor, el retardo de propagación y la latencia de la NIC contribuyen a la
regla de 4 repetidores.

Si se excede la regla de los cuatro repetidores, esto puede llevar a la violación del límite
de retardo máximo. Cuando se supera este límite de retardo, la cantidad de colisiones
tardías aumenta notablemente. Una colisión tardía es una colisión que se produce
después de la transmisión de los primeros 64 bytes de la trama. Cuando se produce
una colisión tardía, no se requiere que los conjuntos de chips en las NIC retransmitan
de forma automática. Estas tramas de colisión tardía agregan un retardo denominado
retardo de consumo. Con el aumento del retardo de consumo y la latencia, se deteriora
el rendimiento de la red.

La regla 5-4-3-2-1 requiere que se cumpla con las siguientes pautas:


• Cinco segmentos de medios de red.
• Cuatro repetidores o hubs
• Tres segmentos de host de red
• Dos secciones de enlace (sin hosts)
• Un dominio de colisión grande

La regla 5-4-3-2-1 también explica cómo mantener el tiempo de retardo del recorrido
de ida y vuelta en una red compartida dentro de los límites aceptables.

45
8. SEGMENTACIÓN DE DOMINIOS DE COLISIONES

8.1. PUENTEO DE CAPA 2


Ethernet es un medio compartido, lo que significa que sólo un nodo puede
transmitir datos a la vez. Al agregar más nodos, se aumenta la demanda sobre el
ancho de banda disponible y se impone una carga adicional sobre los medios.
Cuando aumenta el número de nodos en un solo segmento, aumenta la
probabilidad de que haya colisiones, y esto causa más retransmisiones. Una
solución al problema es dividir un segmento grande en partes más pequeñas y
separarlo en dominios de colisión aislados.

Para lograr esto, un puente guarda una tabla de direcciones MAC y sus puertos
asociados. El puente luego envía o descarta tramas basándose en las entradas de
su tabla.

8.2. CONMUTACIÓN DE CAPA 2


Un switch es básicamente un puente rápido multipuerto, más de dos puertos. Cada
puerto crea su propio dominio de colisión. En una red de veinte hosts, existen
veinte dominios de colisión si cada nodo está conectado a su propio puerto de
switch.

46
Cada PC conectado a un puerto del switch es un dominio de colisión único, existen
aquí 4 dominios de colisión.

8.3. OPERACIÓN DE SWITCHES


Un switch es un puente con muchos puertos. Cuando sólo un nodo está conectado
a un puerto de switch, el dominio de colisión en el medio compartido contiene sólo
dos nodos. Los dos nodos en este segmento pequeño, o dominio de colisión,
constan del puerto de switch y el host conectado a él. Otra ventaja surge cuando
sólo dos nodos se conectan. En una red que utiliza cableado de par trenzado, un
par se usa para llevar la señal transmitida de un nodo al otro. Un par diferente se
usa para la señal de retorno. Es posible que las señales pasen a través de ambos
pares de forma simultánea. La capacidad de comunicación en ambas direcciones
al mismo tiempo se conoce como full duplex. La mayoría de los switch son capaces
de admitir full duplex, como también lo son las tarjetas de interfaz de red (NIC) En
el modo full duplex, un dominio de colisión ya no existe. En teoría, el ancho de
banda se duplica cuando se usa full duplex. Un switch tiene una memoria llamada
CAM (Content Addressable Memory), en donde se almacenan los datos de
direcciones MAC y los puertos asociados.

8.4. LATENCIA
La latencia es el retardo que se produce entre el tiempo en que una trama
comienza a dejar el dispositivo origen y el tiempo en que la primera parte de la
trama llega a su destino. Existe una gran variedad de condiciones que pueden
causar retardos mientras la trama viaja desde su origen a su destino:
• Retardos de los medios causados por la velocidad limitada a la que las
señales pueden viajar por los medios físicos.
• Retardos de circuito causados por los sistemas electrónicos que procesan la
señal a lo largo de la ruta.
• Retardos de software causados por las decisiones que el software debe
tomar para implementar la conmutación y los protocolos.
• Retardos causados por el contenido de la trama y en qué parte de la trama
se pueden tomar las decisiones de conmutación. Por ejemplo, un dispositivo
no puede enrutar una trama a su destino hasta que la dirección MAC destino
haya sido leída.

47
8.5. CONGESTIÓN DE RED
El primer motivo por el cual segmentar una LAN en partes más pequeñas es el de
aislar el tráfico y lograr una mejor utilización del ancho de banda por usuario. Al no
segmentarla, la LAN se obstruye rápidamente debido al tráfico y a las colisiones.

A continuación se mencionan las causas más comunes de congestión de red:


• Tecnología de redes y computadoras cada vez más potentes. Hoy en día,
las CPU, los buses y los dispositivos periféricos son mucho más rápidos y
potentes que aquellos utilizados en las LAN anteriores. Por lo tanto, éstos
pueden enviar una mayor cantidad de datos a través de la red y también
procesarlos a una mayor velocidad.
• Volumen de tráfico de la red cada vez mayor. En la actualidad el tráfico de la
red es más habitual, ya que se necesitan recursos remotos para llevar a cabo
tareas básicas. Además, los mensajes de broadcast, como las consultas de
resolución de direcciones que envía el ARP, pueden afectar de manera
negativa el rendimiento de la red y de las estaciones de trabajo.
• Aplicaciones con alta demanda de ancho de banda. Las aplicaciones de
software son cada vez más ricas en cuanto a funcionalidad y requieren un
ancho de banda superior. Por ejemplo: las aplicaciones de edición, diseño
de ingeniería, video a pedido (VoD), aprendizaje electrónico (e-learning) y
streaming video requieren una considerable capacidad y velocidad de
procesamiento

8.6. MODOS DE CONMUTACIÓN


Existen 3 métodos de conmutación, es decir 3 formas en las que un puerto de un
switch entrega las tramas al puerto destino. Estos son:

8.6.1. MODO DE CORTE:


Un switch puede comenzar a transferir la trama tan pronto como recibe la
dirección MAC destino. La conmutación en este punto se llama conmutación
por el método de corte y da como resultado una latencia más baja en el switch.
Sin embargo, no se puede verificar la existencia de errores.

8.6.2. ALMACENAMIENTO Y ENVIO:


El switch puede recibir toda la trama antes de enviarla al puerto destino. Esto
le da al software del switch la posibilidad de controlar la secuencia de
verificación de trama (Frame Check Sequence, FCS) para asegurar que la
trama se haya recibido de modo confiable antes de enviarla al destino. Si se
descubre que la trama es inválida, se descarta en este switch en vez de
hacerlo en el destino final. Ya que toda la trama se almacena antes de ser
enviada.

8.6.3. LIBRE DE FRAGMENTOS:


En este modo se reciben los primeros 64 bytes, que incluye el encabezado de
la trama, y la conmutación comienza antes de que se lea todo el campo de
datos y la checksum. Este modo verifica la confiabilidad de direccionamiento
y la información del protocolo de control de enlace lógico (Logical Link

48
Control, LLC) para asegurar que el destino y manejo de los datos sean
correctos.

8.7. ENTORNO DE MEDIOS COMPARTIDOS


Un entorno de medio compartido es donde todos los host comparten el medio en
donde están conectados y los dispositivos de capa 1.

Ejemplos de entorno de medios compartidos:


• Medios compartidos: Ocurre cuando varios hosts tienen acceso al
mismo medio. Por ejemplo, si varios PC se encuentran conectados al mismo
cable físico, entonces se dice que comparten el mismo entorno de medios.
• Entorno extendido de medios compartidos: Es un tipo especial de
entorno de medios compartidos en el que los dispositivos de networking
pueden ampliar el entorno de modo que pueda incluir accesos múltiples o
distancias mayores de cableado.
• Entorno de red punto a punto: Se usa mucho en las conexiones de red de
servicio de acceso telefónico y es la más común para el usuario
hogareño. Se trata de un entorno de networking compartido en el que un
dispositivo se conecta a un dispositivo solamente, como por ejemplo un
computador al proveedor de servicios de Internet por cable módem y línea
telefónica.

49
8.8. DOMINIO DE COLISIÓN
Los dominios de colisión son los segmentos de red física conectados, donde
pueden ocurrir colisiones, normalmente en un entorno de medios compartidos. Las
colisiones causan que la red sea ineficiente. Cada vez que ocurre una colisión en
la red, se detienen todas las transmisiones por un período de tiempo. La duración
de este período sin transmisión varía y depende de un algoritmo de postergación
para cada dispositivo de la red. Los tipos de dispositivos que interconectan los
segmentos de medios definen los dominios de colisión.

• Dispositivos de Capa 1: no dividen los dominios de colisión.


• Los dispositivos de Capa 2 y 3: dividen dominios de colisión. Esta división
o aumento del número de dominios de colisión con los dispositivos de Capa
2 y 3 se conoce también como segmentación.

Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la


función primaria de extender los segmentos de cable de Ethernet Al extender la
red se pueden agregar más hosts, Sin embargo, cada host que se agrega aumenta
la cantidad de tráfico potencial en la red. Como los dispositivos de Capa 1
transmiten todo lo que se envía en los medios, cuanto mayor sea el tráfico
transmitido en un dominio de colisión, mayor serán las posibilidades de colisión.

El resultado final es el deterioro del rendimiento de la red, que será mayor si todos
los computadores en esa red exigen anchos de banda elevados. La regla de los
cuatro repetidores en Ethernet establece que no puede haber más de cuatro
repetidores o hubs repetidores entre dos computadores en la red.

La regla 5-4-3-2-1 requiere que se cumpla con las siguientes pautas:


• Cinco segmentos de medios de red.
• Cuatro repetidores o hubs
• Máximo tres de los segmentos pueden tener host conectados.

50
• Dos segmentos no deben tener hosts conectados. Estos segmentos
deben ser solo de enlace.
• Esto forma un dominio de colisión grande
En Ethernet el medio de transmisión es compartido, entonces a medida que se
aumentan nodos a un segmento será más complicado acceder al medio, dado que
solo un nodo puede transmitir información a la vez. Cuando intentan acceder dos
o más nodos al medio al mismo tiempo se presentan colisiones y estas a su vez
generan retransmisiones.

La solución para este problema es dividir un segmento en varios dominios de


colisión. Para lograr este objetivo se usan dispositivos de capa 2 como puentes y
switches. En un principio el dispositivo más popular para esta tarea era el puente.
Este solo tiene dos puertos y es capaz de dividir un dominio de colisión en dos,
gracias a decisiones que toma basado netamente en las direcciones MAC de los
nodos de la red.

Un switch es básicamente un puente rápido multipuerto, que puede contener


docenas de puertos. En vez de crear dos dominios de colisión, cada puerto crea
su propio dominio de colisión. Este dispositivo crea y mantiene de forma dinámica
una tabla de memoria de contenido direccionable, que contiene toda la información
MAC necesaria para cada puerto.

Un dominio de colisión es una parte de la red o segmento en el cual puede haber


colisiones, cada vez que ocurre una colisión todas las transmisiones en la red son
detenidas por un tiempo aleatorio.

Los dispositivos que pueden segmentar la red en dominios de colisión son los de
capa 2 y de capa 3, como los puentes, switches y routers.

Cuando se usan dispositivos de capa 1, lo que se está haciendo es aumentar la


cobertura de la red al permitirle extenderse. El problema es que todos los
dispositivos que se anexen a ese segmento compartirán el mismo dominio de
colisión, se aumentara el tráfico en la red, las colisiones y el rendimiento de la red
será muy deficiente. Según el CSMA/CD, un nodo no debería enviar un paquete a

51
menos que la red esté libre de tráfico. Si dos nodos envían paquetes al mismo
tiempo, se produce una colisión y los paquetes se pierden. Entonces, ambos nodos
envían una señal de congestión, esperan una cantidad de tiempo aleatoria y
retransmiten sus paquetes.

Cualquier parte de la red en donde los paquetes de dos o más nodos puedan
interferir entre ellos se considera como un dominio de colisiones. Una red con una
gran cantidad de nodos en el mismo segmento tiene un dominio de colisiones
mayor y, generalmente, más tráfico. A medida que aumenta la cantidad de tráfico
en la red, aumentan las posibilidades de colisión.

En los últimos años, los switches se convirtieron rápidamente en una parte


fundamental de la mayoría de las redes. Los switches permiten la segmentación
de la LAN en distintos dominios de colisiones. Cada puerto de un switch representa
un dominio de colisiones distinto y brinda un ancho de banda completo al nodo o
a los nodos conectados a dicho puerto. Con una menor cantidad de nodos en cada
dominio de colisiones, se produce un aumento en el ancho de banda promedio
disponible para cada nodo y se reducen las colisiones.Una LAN puede tener un
switch centralizado que conecta a hubs que todavía brindan conectividad a los
nodos. O bien, una LAN puede tener todos los nodos conectados directamente a
un switch.

En una LAN en la que se conecta un hub a un puerto de un switch, todavía existe


un ancho de banda compartido, lo que puede producir colisiones dentro del entorno
compartido del hub. Sin embargo, el switch aislará el segmento y limitará las
colisiones para el tráfico entre los puertos del hub.

52
8.9. SEGMENTACIÓN
Conectar varios computadores a un solo medio de acceso compartido que no tiene
ningún otro dispositivo de networking conectado, crea un dominio de colisión. Esta
situación limita el número de computadores que pueden utilizar el medio, también
llamado segmento. Los dispositivos de Capa 1 amplían pero no controlan los
dominios de colisión.
Los dispositivos de Capa 2 dividen o segmentan los dominios de colisión. El control
de propagación de trama con la dirección MAC asignada a todos los dispositivos
de Ethernet ejecuta esta función. Los dispositivos de Capa 2, los puentes y
switches, hacen un seguimiento de las direcciones MAC y el segmento en el que
se encuentran. Al hacer esto, estos dispositivos pueden controlar el flujo de tráfico
en el nivel de Capa 2.
Esta función hace que las redes sean más eficientes, al permitir que los datos se
transmitan por diferentes segmentos de la LAN al mismo tiempo sin que las tramas
colisionen. Al usar puentes y switches, el dominio de colisión se divide
efectivamente en partes más pequeñas, que se transforman a su vez en un
dominio de colisión.

Un dominio de colisión. Medio compartido

53
Un dominio de colisión. Medio compartido extendido

4 dominios de colisión

9 dominios de colision

54
Los dispositivos de Capa 3, al igual que los de Capa 2, no envían las colisiones.
Es por eso que usar dispositivos de Capa 3 en una red produce el efecto de dividir
los dominios de colisión en dominios menores.
La capacidad para reconocer dominios de colisión es muy importante. Los
dispositivos de capa 1 usados en una red generan un solo dominio de colisión. Los
dispositivos de capa 2 (puentes y switches) son capaces de hacer un seguimiento
de la dirección MAC de cada nodo y reconocer en que segmento de la red se
encuentra, es decir que son capaces de controlar el flujo de tráfico al nivel de capa
2.

Al usar puentes y switches el dominio de colisión se divide en partes más pequeñas


y a su vez cada parte se convierte en un domino de colisión independiente. Al
encontrar menos host en un dominio de colisión es más probable que el medio
esté disponible para poder transmitir. En el mundo de las redes de datos el término
segmento se emplea en numerosas ocasiones. En el ámbito de las topologías
físicas de una red se entiende segmento como la sección de una red limitada
por puentes, routers o switches.

8.10. BROADCAST DE CAPA 2


Para comunicarse con todos los dominios de colisión, los protocolos utilizan tramas
de broadcast y multicast a nivel de Capa 2 en el modelo OSI. Cuando un nodo
necesita comunicarse con todos los hosts de la red, envía una trama de broadcast
con una dirección MAC destino FFFFFFFFFFFF. Esta es una dirección a la cual
debe responder la tarjeta de interfaz de la red (NIC) de cada host. Los dispositivos
de Capa 2 deben transmitir todo el tráfico de broadcast y multicast.

La acumulación de tráfico de broadcast y multicast de cada dispositivo de la red se


denomina radiación de broadcast. En algunos casos, la circulación de radiación de
broadcast puede saturar la red, entonces no hay ancho de banda disponible para
los datos de las aplicaciones. En este caso, no se pueden establecer las
conexiones en la red, y las conexiones existentes pueden descartarse, algo que
se conoce como tormenta de broadcast. La probabilidad de las tormentas de
broadcast aumenta a medida que crece la red conmutada

55
8.11. DOMINIO BROADCAST
Un dominio de broadcast es un grupo de dominios de colisión conectados por dos
dispositivos de Capa 2. Dividir una LAN en varios dominios de colisión aumenta la
posibilidad de que cada host de la red tenga acceso a los medios. Efectivamente,
esto reduce la posibilidad de colisiones y aumenta el ancho de banda disponible
para cada host. Pero los dispositivos de Capa 2 envían broadcasts, y si son
excesivos, pueden reducir la eficiencia de toda la LAN. Los broadcasts deben
controlarse en la Capa 3, ya que los dispositivos de Capa 1 y Capa 2 no pueden
hacerlo.

Son los dispositivos de capa 3 como los routers que contienen los broadcast entre
los segmentos. Para que un paquete sea enviado a través del router, el dispositivo
de Capa 2 debe ya haberlo procesado y la información de la trama debe haber sido
eliminada. El envío de Capa 3 se basa en la dirección IP destino y no en la dirección
MAC. Para que un paquete pueda enviarse, debe contener una dirección IP que
esté por afuera del alcance de las direcciones asignadas a la LAN, y el router debe
tener un destino al cual enviar el paquete específico en su tabla de enrutamiento.

Si bien los switches filtran la mayoría de las tramas según las direcciones MAC, no
hacen lo mismo con las tramas de broadcast. Para que otros switches de la LAN
obtengan tramas de broadcast, éstas deben ser reenviadas por switches. Una
serie de switches interconectados forma un dominio de broadcast simple. Sólo una
entidad de Capa 3, como un router o una LAN virtual (VLAN), puede detener un
dominio de broadcast de Capa 3. Los routers y las VLAN se utilizan para segmentar
los dominios de colisión y de broadcast.

Cuando un switch recibe una trama de broadcast la reenvía a cada uno de sus
puertos excepto al puerto entrante en el que el switch recibió esa trama. Cada
dispositivo conectado reconoce la trama de broadcast y la procesa. Esto provoca
una disminución en la eficacia de la red dado que el ancho de banda se utiliza para
propagar el tráfico de broadcast.

Cuando se conectan dos switches, el dominio de broadcast aumenta.

10 dominios de colision, 2 dominios de broadcast

56
Un dominio de broadcast es un conjunto de dominios de colisión que se encuentran
integrados por uno o más dispositivos de capa 2.

Cuando aumentan los dominios de colisión cada host puede acceder al medio de
mejor manera, pero estos se pueden ver sobrepasados por la difusión de
broadcast, estos deben ser controlados mediante la adición a la red de dispositivos
de capa 3, dado que no envían broadcasts. El envío de información en la capa 3
se basa en la dirección IP destino.

8.12. UNA COLISIÓN EN ETHERNET


Es el resultado, de dos nodos que transmiten de forma simultánea. Las tramas
(agrupación lógica de información que se envía a través de un medio de
transmisión) como una unidad de capa de enlace de datos a través de cada uno
de los dispositivos chocan y se dañan cuando se encuentran en el medio físico.
Un Broadcast es un paquete de datos que se envían a todos los nodos de la red.
Los broadcast se identifican a través de una dirección de broadcast (dirección
especial que se reserva para enviar un mensaje para todas las estaciones).

Una importante desventaja de las redes Ethernet 802.3 son las colisiones.
Las colisiones se producen cuando dos hosts transmiten tramas de forma
simultánea. Cuando se produce una colisión, las tramas transmitidas se dañan
o se destruyen. Los hosts transmisores detienen la transmisión por un período
aleatorio, conforme a las reglas de Ethernet 802.3 de CSMA/CD.
Dado que Ethernet no tiene forma de controlar cuál será el nodo que transmitirá
en determinado momento, sabemos que cuando más de un nodo intente obtener
acceso a la red, se producirán colisiones.

La solución de Ethernet para las colisiones no tiene lugar de manera


instantánea. Además, los nodos que estén involucrados en la colisión no podrán
dar comienzo a la transmisión hasta que se resuelva el problema. Cuanto mayor
sea la cantidad de nodos que se agreguen a los medios compartidos, mayor será
la posibilidad de que se produzcan colisiones

57
UN DOMINIO DE COLISIÓN EN ETHERNET, el área de la red dentro del cual las
tramas que ha sufrido colisiones se propagan los repetidores y los hubs propagan
las colisiones; los switches Lan, los puentes y los routers no. El área de red donde
se originan las tramas y se producen las colisiones se denomina dominio de
colisiones. Todos los entornos de los medios compartidos, como aquellos creados
mediante el uso de hubs, son dominios de colisión. Cuando un host se conecta a
un puerto de switch, el switch crea una conexión dedicada. Esta conexión se
considera como un dominio de colisiones individual, dado que el tráfico se
mantiene separado de cualquier otro y, por consiguiente, se eliminan las
posibilidades de colisión.

Los switches reducen las colisiones y permiten una mejor utilización del ancho de
banda en los segmentos de red, ya que ofrecen un ancho de banda dedicado para
cada segmento de red.

DOMINIOS DE COLISIÓN Y DE BROADCAST


Las LAN se segmentan en varios dominios de broadcast y de colisión más
pequeños mediante el uso de routers y switches. Anteriormente se utilizaban los
puentes pero no suele verse este tipo de equipos de red en una moderna LAN
conmutada. La figura muestra los routers y switches que segmentan una LAN.

Dominio de Broadcast sin control

58
Dominio de Colision sin control

Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los
hosts conectados al switch pertenecen al mismo dominio de broadcast. Los routers
pueden utilizarse para crear dominios de broadcast, ya que no reenvían tráfico
de broadcast predeterminado. Cada interfaz del router se conecta a una red
individual que contiene tráfico de broadcast dentro del segmento de la LAN en el
que se originó.

Dominio de Broadcast con Control

59
Dominio de Colisión con Control

8.13. DOMINIOS DE COLISIÓN Y DOMINIOS DE BROADCAST


La forma de expandir una red LAN Ethernet sin afectar la performance de la misma,
es separando segmentos de red. Hay 2 formas de segmentar la red:

• Dividir Dominios de Colisión. Es un segmento de red que comparte


el ancho de banda disponible entre múltiples dispositivos terminales;
como consecuencia cuando dos o más dispositivos conectados al mismo
segmento intentan comunicarse entre sí es posible que se produzca una
colisión. En este sentido es deseable reducir el tamaño de los dominios de
colisión, para lo cual se deben utilizar dispositivos que operan en la capa 2
o superiores del modelo OSI. Los hubs extienden los dominios de colisión,
mientras que switches y routers los limitan. Los switches reducen las
colisiones y permiten una mejor utilización del ancho de banda en los
segmentos de red, ya que ofrecen un ancho de banda dedicado para cada
segmento de red.

• Dividir Dominios de Broadcast. Se trata de una porción de red en la que,


a pesar de que pudo haber sido segmentada en capa 2 es aún una unidad
a nivel de capa 3 por lo que un paquete de broadcast es transmitido a todos
los puertos conectados. Si bien los switches filtran la mayoría de las
tramas según las direcciones MAC de destino, no hacen lo mismo
con las tramas de broadcast. Un conjunto de switches interconectados
forma un dominio de broadcast simple. Para dividir dominios de broadcast
es necesario implementar VLANs o dispositivos que operan en la capa3 del
modelo OSI, tales como switches multilayer o routers.

60
8.14. DISPOSITIVOS CON DOMINIOS DE COLISIÓN
A partir de las capas del modelo OSI es posible determinar qué dispositivos
extienden o componen los dominios de colisión.

• Los dispositivos de la capa 1 OSI (como los concentradores y repetidores)


reenvían todos los datos transmitidos en el medio y por lo tanto extienden los
dominios de colisión.
• Los dispositivos de la capa 2 y 3 OSI (como los conmutadores) segmentan los
dominios de colisión.
• Los dispositivos de la capa 3 OSI (como los routers) segmentan los dominios
de colisión y difusión (broadcast).

Con Ethernet, si se tienen más de cuatro concentradores en una red, entonces


probablemente ya se ha extendido el dominio de colisión más de lo deseado.

9. TOPOLOGÍA (RED, BUS, ANILLO, ANILLO DOBLE)

Cuando hablamos de topología de una red, hablamos de su configuración. Esta


configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se
puede entender como la configuración del cableado entre máquinas o dispositivos de
control o conmutación. Cuando hablamos de la configuración lógica tenemos que
pensar en cómo se trata la información dentro de nuestra red, como se dirige de un
sitio a otro o como la recoge cada estación.

La topología de red se define como una familia de comunicación usada por los
computadores que conforman una red para intercambiar datos. En otras palabras, la

61
forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red
puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el
que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende
del tipo de redes a que nos refiramos. Un ejemplo claro de esto es la topología de árbol,
la cual es llamada así por su apariencia estética, por la cual puede comenzar con la
inserción del servicio de internet desde el proveedor, pasando por el router, luego por
un switch y este deriva a otro switch u otro router o sencillamente a los hosts
(estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque
desde el primer router que se tiene se ramifica la distribución de internet dando lugar a
la creación de nuevas redes o subredes tanto internas como externas. Además de la
topología estética, se puede dar una topología lógica a la red y eso dependerá de lo
que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para


hablar a la vez de la disposición física del cableado y de cómo el protocolo considera
dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una
topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre


nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de
transmisión y los tipos de señales no pertenecen a la topología de la red, aunque
pueden verse afectados por la misma.

9.1. TIPOS DE TOPOLOGÍAS


Los estudios de topología de red reconocen estos tipos básicos de topologías:
• Punto a punto.
• En bus.
• En estrella.
• En anillo o circular.
• En malla.
• En árbol

9.1.1. TOPOLOGÍA BUS


Una topología de bus es multipunto. Un cable largo actúa como una red troncal
que conecta todos los dispositivos en la red.

Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas.


Un cable de conexión es una conexión que va desde el dispositivo al cable
principal. Una sonda es un conector que, o bien se conecta al cable principal, o se
pincha en el cable para crear un contacto con el núcleo metálico.

62
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El
cable troncal puede tenderse por el camino más eficiente y, después, los nodos se
pueden conectar al mismo mediante líneas de conexión de longitud variable. De
esta forma se puede conseguir que un bus use menos cable que una malla, una
estrella o una topología en árbol.

Construcción
Los extremos del cable se terminan con una resistencia de acople denominada
terminador, que además de indicar que no existen más ordenadores en el extremo,
permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por
un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo,
no se produce generación de señales en cada nodo o router.

Ventajas
• Facilidad de implementación y crecimiento.
• Simplicidad en la arquitectura.

Desventajas
• Hay un límite de equipos dependiendo de la calidad de la señal.
• Puede producirse degradación de la señal.
• Complejidad de reconfiguración y aislamiento de fallos.
• Limitación de las longitudes físicas del canal.
• Un problema en el canal usualmente degrada toda la red.
• El desempeño se disminuye a medida que la red crece.
• El canal requiere ser correctamente cerrado (caminos cerrados).
• Altas pérdidas en la transmisión debido a colisiones entre mensajes.
• Es una red que ocupa mucho espacio.

9.1.2. TOPOLOGÍA EN ANILLO

Las estaciones están unidas unas con otras formando un círculo por medio de un
cable común. El último nodo de la cadena se conecta al primero cerrando el anillo.
Las señales circulan en un solo sentido alrededor del círculo, regenerándose en
cada nodo. Con esta metodología, cada nodo examina la información que es
enviada a través del anillo. Si la información no está dirigida al nodo que la

63
examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se
rompe una conexión, se cae la red completa.

Características
La topología en anillo se caracteriza por un camino unidireccional cerrado que
conecta todos los nodos. Dependiendo del control de acceso al medio, se dan
nombres distintos a esta topología: Bucle; se utiliza para designar aquellos anillos
en los que el control de acceso está centralizado (una de las estaciones se encarga
de controlar el acceso a la red). Anillo; se utiliza cuando el control de acceso está
distribuido por toda la red. Como las características de uno y otro tipo de la red son
prácticamente las mismas, utilizamos el término anillo para las dos.

Elementos
Una topología de anillo se compone de un solo anillo cerrado formado por nodos
y enlaces, en el que cada nodo está conectado solamente con los dos nodos
adyacentes. . Los dispositivos se conectan directamente entre sí por medio de
cables en lo que se denomina una cadena margarita. Para que la información
pueda circular, cada estación debe transferir la información a la estación
adyacente.

Resistencia a la caída
Si falla el canal o una estación, las restantes quedan incomunicadas.
o Toda la red se caería se hubiera una ruptura en el cable principal.
o -Es difícil detectar el origen de un problema cuando toda la red cae.
o -El canal usualmente degradará a medida que la red crece.
o -Es muy compleja su administración, ya que hay que definir una estación
para que controle el token

Facilidad de crecimiento
Si se posee menor cantidad de estaciones el rendimiento crecerá.

Ventajas
• El sistema provee un acceso equitativo para todas las computadoras.
• El rendimiento no decae cuando muchos usuarios utilizan la red.
• Arquitectura muy sólida.

64
• Si un dispositivo u ordenador falla, la dirección de la información puede
cambiar de sentido para que llegue a los demás dispositivos (en casos
especiales).
• Redes
• FDDI

Desventajas
• Longitudes de canales (si una estación desea enviar a otra, los datos tendrán
que pasar por todas las estaciones intermedias antes de alcanzar la estación
de destino).
• El canal usualmente se degradará a medida que la red crece.
• Difícil de diagnosticar y reparar los problemas.
• SI se encuentra enviando un archivo podrá ser visto por las estaciones
intermedias antes de alcanzar la estación de destino.

9.1.3. TOPOLOGÍA ANILLO DOBLE


Una topología en anillo doble consta de dos anillos concéntricos, donde cada host
de la red está conectado a ambos anillos, aunque los dos anillos no están
conectados directamente entre sí. Es análoga a la topología de anillo, con la
diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un
segundo anillo redundante que conecta los mismos dispositivos. La topología de
anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa
solamente uno por vez.

Características
o Un anillo primario: es similar al anillo principal de un Token Ring.
o Un anillo secundario: es similar l anillo de backup de Token Ring.
o Esta topología de anillo doble tiene un límite máximo de 500 estaciones
o También tiene un a distancia que la separa de 2 Km entre estacione y una
distancia máxima total de 100 Km.

Elementos
Una topología de anillo doble consta de dos anillos concéntricos, donde cada host
de la red está conectado a ambos anillos, aunque los dos anillos no están
conectados entre sí.

Resistencia a la caída
Si falla el primer anillo queda el segundo

65
Facilidad de crecimiento
Si se posee menor cantidad de estaciones el rendimiento crecerá. La red FDDI es
un ejemplo de anillo doble. FDDI utiliza el sistema de pase de testigo en una
configuración de doble anillo. El tráfico en una red FDDI está formado por dos flujos
similares que circulan en direcciones opuestas alrededor de dos anillos que giran
en sentido contrario. Un anillo se denomina «anillo principal» y el otro «anillo
secundario».

En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que
significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.
Normalmente, el tráfico sólo circula por el anillo principal. Si el anillo principal falla,
automáticamente FDDI reconfigura la red, de forma que los datos circulen por el
anillo secundario en la dirección opuesta.

Interfaz de Datos Distribuida por Fibra (FDDI: Fiber Distributed Data Interface)
Son un conjunto de estándares ISO y ANSI para la transmisión de datos en redes
de computadoras de área extendida o local (LAN) mediante cable de fibra óptica.
Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex.
Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada
como backbone para una red de área amplia (WAN).

También existe una implementación de FDDI en cables de hilo de cobre conocida


como CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX)
está basada en FDDI.

10. TOPOLOGÍA DE RED EN ESTRELLA Y ESTRELLA EXTENDIDA

10.1. RED EN ESTRELLA


Una red en estrella es una red en la cual las estaciones están conectadas directamente
a un punto central y todas las comunicaciones se han de hacer necesariamente a través
de éste. Dado su transmisión, una red en estrella activa tiene un nodo central activo
que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen
esta topología. El nodo central en estas sería el enrutador, el conmutador o el
concentrador, por el que pasan todos los paquetes.

Ventajas
Tiene los medios para prevenir problemas.
Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
• Fácil de agregar, reconfigurar arquitectura PC.
• Fácil de prevenir daños o conflictos.
• Permite que todos los nodos se comuniquen entre sí de manera conveniente.
• El mantenimiento resulta más económico y fácil que la topología bus

Desventajas

66
• Si el nodo central falla, toda la red se desconecta.
• Es costosa, ya que requiere más cable que las topologías bus o anillo.
• El cable viaja por separado del hub a cada computadora
• La topología estrella es una de las topologías más populares de un LAN (Local
Área Network). Es implementada conectando cada computadora a un Hub
central. El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un
punto de conexión y no requiere energía eléctrica. Un Hub activo (el más
común) es actualmente un repetidor con múltiples puertos; impulsa la señal
antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub
activo pero con capacidad de diagnóstico, puede detectar errores y corregirlos.

• Comunicación en la Topología Estrella


• En una red estrella típica, la señal pasa de la tarjeta de red (NIC) de la
computadora que está enviando el mensaje al Hub y este se encarga de enviar
el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas
las computadoras reciben el mensaje pero solo la computadora con la dirección,
igual a la dirección del mensaje puede leerlo.

10.2. RED EN ESTRELLA EXTENDIDA

Esta topología es igual a la topología en estrella solo que a diferencia de la


topología en estrella en esta cada nodo puede ser el nodo principal de las demás
maquinas.

11. RED CELULAR

TELEFONÍA CELULAR
Sistema de telefonía que no requiere de un enlace fijo, por ejemplo vía cable telefónico,
para la transmisión y recepción. Utiliza la radiotransmisión mediante ondas hercianas,
como la radio convencional, por lo que el terminal emitirá y recibirá las señales con una
antena hacia y desde el repetidor más próximo (antenas repetidoras de telefonía móvil)
o vía satélite. Las primeras emisiones de telefonía móvil se remontan al uso de
radiotransmisores instalados en vehículos, de uso militar o institucional; como
referencia se cita la primera utilización por parte de la policía de Detroit en 1921. Los
radioteléfonos propiamente dichos se introdujeron en 1946 en Estados Unidos; al

67
siguiente año, la Bell Telephone desarrolló la tecnología celular, base de los modernos
sistemas de telefonía móvil propiamente dicha. Con todo, no se vieron desarrollos
civiles hasta 1956, cuando se instaló en Suecia un terminal para automóviles, de 40
kg, que se alimentaba de la batería del vehículo. En Japón se puso en marcha el primer
sistema de telefonía móvil celular en 1979; le siguió el Reino Unido, en 1983.

Funcionamiento del sistema


La telefonía móvil celular se basa en un sistema de áreas de transmisión, células, que
abarcan áreas comprendidas entre 1,5 y 5 km, dentro de las cuales existen una o varias
estaciones repetidoras, que trabajan con una determinada frecuencia, que debe ser
diferente de las células circundantes.

El teléfono móvil envía la señal, que es recibida por la estación y remitida a través de
la red al destinatario; conforme se desplaza el usuario, también se conmuta la célula
receptora, variando la frecuencia de la onda herciana que da soporte a la transmisión.
Según los sistemas, la señal enviará datos secuencialmente o por paquetes, bien como
tales o comprimidos y encriptados.

SISTEMAS DIGITALES
En la actualidad, la mayoría de los sistemas de telefonía celular emplean sistemas
digitales, que han sustituido a los analógicos de primera generación (1G); estos
sistemas fueron introducidos en España en 1990 (MoviLine de la compañía Telefónica).
El primer sistema digital europeo (GSM de Global System for Mobile Communication),
conocido vulgarmente como sistema celular de segunda generación (2G), se comenzó
a implantar en 1992, y en 1995 operó por primera vez en España; con él se puso en
marcha el sistema de transmisión de mensajes cortos de texto, SMS (Short Messaging
Service), y el acceso a Internet mediante la tecnología WAP (Wireless Application
Protocol).

Ya en 2000 en Europa y en 2002 en Estados Unidos, comenzaron a comercializarse


los sistemas dotados con GPRS (General Packet Radio Service, servicio general de
radio mediante paquetes de información); se le conoce como sistema de telefonía 2,5G,
una tecnología intermedia entre los sistemas de segunda y tercera generación. Entre
sus novedades destaca la posibilidad de recepción y envío continuo de grupos de datos
mediante el protocolo IP (Internet Protocol), que mejora sustancialmente la navegación
a través de la red y el poder superar el límite de 160 caracteres en los SMS, a la vez
que permite enviar y recibir imágenes y elementos multimedia.

Los sistemas de tercera generación (3G), explotados comercialmente en Japón desde


2001 por parte de la NTT DoCoMo, han sufrido repetidos aplazamientos por problemas
tecnológicos y logísticos en todo el mundo, lo que ha retrasado sustancialmente su
comercialización. En Europa y parte de Asia se ha optado en 2000 por el sistema UMTS
(Universal Mobile Communication Service, servicio móvil universal para
comunicaciones), y en Estados Unidos y parte de Asia y América, por el denominado
sistema CDMA-2000; ambos forman parte del IMT-
2000, un estándar de la International Telecommunications Union (ITU), con sede en
Ginebra, Suiza. Los sistemas 3G se apoyan fundamentalmente en dos estándares, el
CDMA-2000 (Code Division Multiple Access 2000) y W-CDMA (Wideband Code

68
Division Multiple Access), y otros propietarios de ciertos operadores, como el del antes
citado NTT DoCoMo, siendo incompatibles entre sí y diferenciándose en la velocidad
máxima de transmisión de datos. Los sistemas CDMA son más sencillos de
implementar y proporcionan hasta tres veces mayor capacidad de transmisión; en el
emisor se convierten los datos a formato digital y se comprimen, el receptor además
de recibir los paquetes de datos y decodificarlos, hace una comprobación de errores y
los reconvierte a formato de onda, en su caso, para transmisiones de voz.

MENSAJERÍA Y MULTIMEDIA
Con la aparición de los sistemas digitales (telefonía de segunda generación, 2G), los
terminales disponen de la capacidad de enviar y recibir mensajes cortos de texto
(SMS), que operan de manera muy similar a los mensajes de correo electrónico en
Internet, aunque especificando como destinatario un número de terminal y no un
identificador de usuario. Con la aparición de los sistemas 2,5G y 3G se han implantado
los servicios EMS (Enhanced Messaging Service) y MMS (Multimedia Message
Service), que ofrecen mejoras en el servicio SMS básico sobre texto; Así, admiten texto
de dimensiones ilimitadas, inclusión de imágenes, melodías y animaciones y, en el
caso del MMS, posibilitan el envío y recepción de todo tipo de elementos multimedia,
incluidos vídeos. Para utilizar EMS y MMS se requiere, respectivamente, de terminales
de telefonía móvil GPRS y UMTS u otro 3G. La integración de los teléfonos celulares
con la informática móvil ha llegado en dos formas diferentes: con la conectividad de los
teléfonos móviles con un PDA mediante tecnologías inalámbricas, como infrarrojos o
Bluetooth, y con la integración física de ambos dispositivos en un mismo aparato, como
es el caso de los PocketPC Phone Edition y otros que funcionan bajo Linux o Palm

LAS GENERACIONES DE LA TELEFONÍA CELULAR


PRIMERA GENERACIÓN (1G)
La 1G de la telefonía móvil hizo su aparición en 1979 y se caracterizó por se analógica
y estrictamente para voz. La calidad de los enlaces era muy baja, tenían baja velocidad
(2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya que
contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple
Access) y, además, la seguridad no existía. La tecnología predominante de esta
generación es AMPS (Advanced Mobile Phone System).

SEGUNDA GENERACIÓN (2G)


La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital.
EL sistema 2G utiliza protocolos de codificación más sofisticados y se emplea en los
sistemas de telefonía celular actuales.
Las tecnologías predominantes son: GSM (Global System por Mobile
Communications); IS-136 (conocido también como TIA/EIA136 o ANSI-136) y CDMA
(Code Division Multiple Access) y PDC (Personal Digital Communications), éste último
utilizado en Japón.
Los protocolos empleados en los sistemas 2G soportan velocidades de información
más altas
por voz, pero limitados en comunicación de datos. Se pueden ofrecer servicios
auxiliares, como datos, fax y SMS (Short Message Service). La mayoría de los
protocolos de 2G ofrecen diferentes niveles de encripción. En Estados Unidos y otros
países se le conoce a 2G como PCS (Personal Communication Services).

69
GENERACIÓN 2.5 G
Muchos de los proveedores de servicios de telecomunicaciones se moverán a las redes
2.5G antes de entrar masivamente a la 3. La tecnología 2.5G es más rápida, y más
económica para actualizar a 3G.
La generación 2.5G ofrece características extendidas, ya que cuenta con más
capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio
System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for
Global Evolution), IS-136B e IS-95Bm ebtre otros. Los carriers europeos y
estadounidenses se moverán a 2.5G en el 2001. Mientras que Japón irá directo de 2G
a 3G también en el 2001.

TERCERA GENERACIÓN 3G.


La 3G se caracteriza por contener a la convergencia de voz y datos con acceso
inalámbrico a Internet; en otras palabras, es apta para aplicaciones multimedia y altas
transmisiones de datos. Los protocolos empleados en los sistemas 3G soportan altas
velocidades de información y están enfocados para aplicaciones más allá de la voz
como audio (mp3), video en movimiento, videoconferencia y acceso rápido a Internet,
sólo por nombrar algunos. Se espera que las redes 3G empiecen a operar en el 2001
en Japón, por NTT DoCoMo; en Europa y parte de Asia en el 2002, posteriormente en
Estados Unidos y otros países. Asimismo, en un futuro próximo los sistemas 3G
alcanzarán velocidades de hasta 384 kbps, permitiendo una movilidad total a usuarios,
viajando a 120 kilómetros por hora en ambientes exteriores. También alcanzará una
velocidad máxima de 2 Mbps, permitiendo una movilidad limitada a usuarios,
caminando a menos de 10 kilómetros por hora en ambientes estacionarios de corto
alcance o en interiores.
En relación a las predicciones sobre la cantidad de usuarios que podría albergar 3G,
The Yanlee Gropu anticipa que en el 2004 habrá más de 1,150 millones en el mundo,
comparados con los 700 millones que hubo en el 2000. Dichas cifras nos anticipan un
gran número de capital involucrado en la telefonía inalámbrica, lo que con mayor razón
las compañías fabricantes de tecnología, así como los proveedores de servicios de
telecomunicaciones estarán dispuestos a invertir su capital en esta nueva aventura
llamada 3G.

70
BIBLIOGRAFÍA

Tanenbaum, Andrew S.: Redes de Computadoras, 3ª Ed. Prentice-Hall, 1997.


Halsall, Fred.: Rredes de computadores e Internes, 5ª Ed. Addison-Wesley, 2006.

https://es.wikipedia.org/wiki/Cableado_estructurado
http://unitel-tc.com/normas-sobre-cableado-estructurado/
https://es.wikipedia.org/wiki/Cable_de_par_trenzado
http://www.ecured.cu/index.php/Cable_de_par_trenzado
http://www.televes.com/sites/default/files/catalogos/10.cable_coaxial.pdf
https://es.wikipedia.org/wiki/Cable_coaxial
https://es.wikipedia.org/wiki/Institute_of_Electrical_and_Electronics_Engineers
https://claudiooq2.wordpress.com/switch-hub-router-bridge/
http://es.ccm.net/faq/656-redes-concentrador-hub-conmutador-switch-y-router
https://karimevc.wordpress.com/dominio-de-broadcast-y-colisiones/
https://es.wikipedia.org/wiki/Dominio_de_colisi%C3%B3n
http://conmutacionethernet.wikispaces.com/2.2+Dominios+de+colisi%C3%B3n
http://librosnetworking.blogspot.com/2012/08/dominio-de-colision-dominio-de-
broadcast.html
http://es.ccm.net/contents/256-topologia-de-red
https://es.wikipedia.org/wiki/Red_de_celdas
http://exa.unne.edu.ar/depar/areas/informatica/teleproc/Comunicaciones/Presentac
iones_Proyector/RedesCelularesInalambricas.pdf

71

También podría gustarte