Está en la página 1de 30

Fundamentos de Redes

INTRODUCCIÓN A LAS

UNIDAD 3
REDES

Objetivos de la unidad
El estudio del contenido de esta unidad,
contribuirá a que usted adquiera las
competencias para:

• Explicar el concepto de redes y sus


beneficios

• Explicar el concepto de protocolos de


comunicación

• Explicar como ocurre la comunicación en


una red Ethernet de área local.

• Describir los dispositivos de la Capa de


Acceso y los métodos de comunicación
un una red Ethernet de área local

1
Fundamentos de Redes

posiblemente utilizando el mismo


¿Qué es una Red? dispositivo?

Nuevas tecnologías crean nuevos


Existen varios tipos de redes que
tipos de redes que entregan más de
proveen diferentes servicios. Durante
un solo tipo de servicio. Al contrario
el día, una persona puede hacer una
de las redes dedicadas, estas nuevas
llamada telefónica, ver un programa
redes convergentes son capaces de
de televisión, oír un show de radio,
entregar voz, video y datos sobre el
buscar algún tema en Internet, o
mismo canal de comunicación.
inclusive jugar un videojuego con
alguien en otro país. Todo esto
Nuevos productos están saliendo al
depende de redes robustas y
mercado que toman ventaja de las
confiables. Las redes proveen la
redes convergentes. Las personas
habilidad de conectar personas y
ahora pueden ver transmisiones en
equipos sin importar la ubicación en el
vivo en su computadora, hacer una
mundo. Las persona utilizan
llamada telefónica desde Internet, o
diariamente las redes sin saber cómo
navegar en Internet desde la
funcionan y cómo sería la vida sin la
televisión. Las redes convergentes
redes.
hacen todo esto posible.

Las tecnologías de la comunicaciones


En este curso, el término Red se
en los años 1990, y antes, se requería
utiliza para describir redes
de redes separadas y dedicadas para
convergentes.
transmitir voz, video y datos. Cada
una de estas redes necesitaba de un
dispositivo diferente para acceder a la Beneficios de las redes
red. Televisores, teléfonos, y
computadoras utilizaban tecnologías
específicas estructuras de red Las redes vienen en todos los
diferentes y dedicadas para tamaños. Pueden variar desde redes
comunicarse. Pero qué pasa si alguna simples con dos computadoras
persona necesita acceder a todos conectadas, hasta redes complejas
estos servicios al mismo tiempo, que conectan millones de usuarios.
Las redes instaladas en oficinas

2
Fundamentos de Redes

pequeñas, casas o casas-oficinas, son literalmente de miles de redes


llamadas redes SOHO(Small Office interconectadas.
Home Office). Las redes SOHO
permiten compartir recursos, como Aquí se encuentran algunos otros
impresoras, documentos, fotos y usos de las redes y de Internet:
música entre pocas computadoras. • Compartir música y video
• Investigación y educación en
En negocios, redes de gran tamaño línea
pueden ser usadas para promocionar • Compras en línea
productos, hacer pedidos, y
comunicarse con los clientes. La
comunicación a través de las redes es
Componentes básicos de las
redes
más eficiente y más barato que con
los métodos tradicionales como el
correo y las llamadas de larga Existen muchos componentes que
distancia. Las redes permiten pueden ser parte de una red, por
comunicarse rápidamente como el ejemplo, computadoras personales,
correo electrónico y la mensajería servidores, dispositivos de red, y
instantánea y proveen consolidación, cables. Estos componentes pueden
almacenamiento y acceso a ser agrupados en cuatro categorías:
información en los servidores. • Hosts
• Periféricos compartidos
• Dispositivos de red
• Media de red

Los componentes de red con los que


la gente está más familiarizada son
los hosts y los periféricos
compartidos. Los Hosts son
dispositivos que envían y reciben
mensajes directamente a través de la
Las redes para negocios y las redes red.
SOHO usualmente proveen de una Los periféricos compartidos no están
conexión compartida para Internet. El conectados directamente a la red, en
Internet es considerado una red de vez de esto, están conectados a una
redes porque está compuesta

3
Fundamentos de Redes

host, el cual se encarga de compartir


el recurso a través de la red. Los
Roles de las computadores en
la red
hosts tienen software configurado
para permitir a las demás personas en
la red poder usar el periférico Todas las computadoras que están
compartido. conectadas directamente a una red y
que participan en la comunicación son
Los dispositivos de red, al igual que la llamadas host. Los host pueden enviar
media de red, son utilizados para y recibir mensajes en la red. En las
interconetar hosts. redes modernas, los hosts pueden
actuar como clientes, como servidores
Algunos dispositivos pueden realizar o ambos. El software instalado en la
más de un rol, dependiendo de cómo computadora determina que rol va a
estén conectados. Por ejemplo, una jugar la computadora.
impresora conectada directamente a
una computadora es un periférico. Los servidores son host que tienen
Una impresora directamente instalado software que les permite
conectada a un dispositivo de red proveer información, como email o
participa directamente en la páginas web, a otros hosts en la red.
comunicación y por ende se convierte Cada servicio necesita software de
en un host. servidor por separado. Por ejemplo,
un hosts requiere software para web
server para poder proveer de servicios
web a los usuarios de la red.

Los clientes son host que tienen


software instalado para poder solicitar
información al servidor y desplegarlo.
Un ejemplo de software cliente es un
web browser, como Internet Explorer.

Una computadora con software de


servidor puede proveer servicios
simultáneamente a uno o varios
clientes.

4
Fundamentos de Redes

Una computadora puede también Múltiples PC´s pueden ser conectadas


correr varios softwares de cliente. para crear una red punto-a-punto más
Debe ser un software de cliente para grande, para esto se requiere de una
cada servicio requerido. Con varios dispositivo de red, como un HUB, para
software de cliente instalados, un host interconectar las computadoras.
puede conectarse simultáneamente a
varios servidores. Por ejemplo, un La desventaja principal de una red
usuario puede ver su cuenta de email, punto-a-punto es que el desempeño
ver una página web, escuchar radio de un host puede verse disminuido si
en línea y hablar por mensajería está actuando como cliente y servidor
instantánea, todo esto al mismo simultáneamente.
tiempo. En grandes empresas, debido al
potencial aumento del tráfico en la
red, es a menudo necesario tener
Redes punto a punto servidores dedicados el número de
servicios requeridos.

El software para cliente y para


servidor usualmente corren en Topologías de Red
diferentes computadoras, pero es
posible también para una
computadora llevar ambos roles al En una red sencilla que consiste de
mismo tiempo. En pequeñas pocas computadoras, es fácil cómo
empresas y casas, muchas están conectados los diferentes
computadoras funcionan como dispositivos. Mientras crece la red, se
clientes y servidores al mismo tiempo. vuelve más difícil conocer la ubicación
Este tipo de redes se conocen como de un componente, y cómo está
redes punto-a-punto. conectado a la red. Las redes
cableadas requieren de una gran
La forma más simple de una red cantidad de cables y dispositivos de
punto-a-punto consiste de dos red para proveer conectividad para
computadoras conectadas todos los hosts de la red.
directamente por medio de un cable o
conexión inalámbrica. Cuando se crea una red, se crea un
mapa físico de la topología para crear
un récord de donde y cómo se

5
Fundamentos de Redes

conecta un host. El mapa físico de la Todas las comunicaciones inician con


topología también muestra donde está un mensaje, o información, que debe
instalado el cableado y la ubicación de ser enviado de un individuo o
los dispositivos de red que conectan a dispositivo a otro. Los métodos
los hosts. Se utilizan iconos para utilizados para enviar, recibir e
representar a los dispositivos físicos interpretar mensajes cambian con el
en el mapa físico de la topología. Es tiempo y la tecnología.
muy importante mantener y actualizar
este mapa para facilitar instalaciones Todos los métodos de comunicación
futuras y a solucionar problemas. tienen tres elementos en común. El
primero de estos elementos es la
Además del mapa físico, es en fuente del mensaje. La fuente pueden
ocasiones necesario mantener un ser personas, o dispositivos
mapa lógico de la topología de la red. electrónicos, que necesitan comunicar
Un mapa lógico agrupa los hosts por un mensaje a otras personas o
cómo utilizan la red, sin importar dispositivos. El segundo elemento en
donde están físicamente ubicados. la comunicación es el destino, o
Nombres de los hosts, direcciones, receptor del mensaje. El destino
información de grupos y aplicaciones recibe el mensaje y lo interpreta. Un
pueden ser guardadas en el mapa tercer elemento, llamado canal,
lógico de la topología. provee el paso sobre el cual el
mensaje puede viajar desde la fuente
hacia el destino.
Principios de la Comunicación
Fuente, Canal y Destino
Reglas de la Comunicación

El propósito principal de cualquier red


es proveer un método de comunicar En cualquier conversación entre dos
información. Desde los primeros personas, existen varias reglas, o
humanos primitivos hasta los más protocolos, que los dos deben seguir
avanzados científicos, el compartir para que el mensaje sea enviado y
información con otros es crucial para entendido. Entre los protocolos
el avance humano. usados por los humanos para que la
comunicación sea exitosa están:

6
Fundamentos de Redes

• Identificación de quien envía y aplicables también a la comunicación


recibe. entre computadoras.
• Aceptar que medio o canal se
utilizará.(cara a cara, teléfono,
carta, fotografía)
Codificación del Mensaje
• Modo apropiado de
comunicación(hablado, escrito,
Uno de los primeros pasos para enviar
ilustrado, interactivo o en una
un mensaje es codificarlo. Palabras
sola vía)
escritas, imágenes, y lenguaje
• Lenguaje en común.
hablado, cada una tiene una set único
• Estructura gramatical y de
de códigos, sonidos, gestos y/o
oraciones.
símbolos para representar los
• Velocidad y sincronización de
pensamientos que se quieren
entrega.
compartir.
La codificación es el proceso de
Los protocolos son específicos para la
convertir los pensamientos en
fuentes, canal y destino del mensaje.
lenguaje, símbolos, o sonidos, para
Las reglas utilizadas para comunicarse
transmisión. La decodificación revierte
sobre un medio, como una llamada
este proceso para poder entender el
telefónica, no son necesariamente las
mensaje.
mismas como para comunicarse de
otras maneras, como las cartas.
Imagínese a una persona viendo el
amanecer y luego llamando a otra
Los protocolos definen los detalles de
para conversar sobre lo bonito que es
cómo el mensaje es transmitido y
el amanecer. Para comunicar el
entregado. Esto incluye temas como:
mensaje, el emisor debe convertir, o
• Formato del mensaje
codificar, sus pensamientos o
• Tamaño del mensaje
percepciones acerca del amanecer a
• Sincronización
palabras. Las palabras son habladas
• Encapsulación
por teléfono usando sonidos e
• Codificación
inflexiones de lenguaje hablado para
• Patrón estándar del mensaje
transmitir el mensaje. En el otro lado
de la línea telefónica, la persona
Muchos de los conceptos y reglas que
escucha la descripción, recibe y
hacen que la comunicación humana
decodifica el sonido para visualizar la
sea confiable y entendible son

7
Fundamentos de Redes

imagen del amanecer descrita por el carta personal contiene los siguientes
emisor. elementos:
• Un identificador del destinatario
La codificación también ocurre en la • Un saludo
comunicación entre computadoras. La • El contenido del mensaje
codificación entre hosts debe estar en • Una frase de cierre
una forma apropiada al medio. Los • Un identificador del remitente
mensajes enviados a través de la red
deben ser primero convertidos a bits Además de tener el formato
por el host emisor. Cada bit es adecuado, la mayoría de cartas
codificado en un patrón de sonidos, personales debe ser cerrada, o
ondas de luz o impulsos eléctricos encapsulada, en un sobre para su
dependiendo del medio de entrega. El sobre tiene la dirección del
comunicación sobre el cual se va a destinatario y del remitente, cada uno
transmitir los bits. El host de destino ubicado en una parte específica del
recibe y decodifica las señales para sobre. Si la dirección del destinatario
poder interpretar el mensaje. y el formato no son correctos, la carta
no será entregada.

Formato del mensaje El proceso de poner un formato de


mensaje adentro de otro formato de
mensaje es llamado Encapsulación.
Cuando un mensaje es enviado desde
Des-encapsulación es el proceso
la fuente hacia el destino, debe
inverso por el cual el destinatario saca
utilizar un formato o estructura
la carta del sobre.
específica. El formato del mensaje
depende del tipo de mensaje y del
medio que se vaya a utilizar para la
transmisión.

Las cartas escritas es una de las


Quien escribe una carta utiliza un
formas más comunes de
formato aceptado para asegurarse
comunicación escrita utilizada por los
que la carta sea entregada y
humanos. Por siglos, el formato
entendida por el destinatario. En la
utilizado para cartas personales no ha
misma manera, un mensaje que es
cambiado. En muchas culturas, una
enviado a través de una red de

8
Fundamentos de Redes

computadoras sigue un conjunto de través de la red son muy estrictas.


reglas en el formato para que sea Éstas también pueden ser diferentes
entregado y entendido. Tal como una dependiendo del canal. Mensajes que
carta es encapsulada en un sobre, los son muy largos o muy cortos no son
mensajes de computadoras también enviados.
son encapsulados. Cada mensaje de
computadora es encapsulado en un Las restricciones en el tamaño de los
formato específico, llamado “frame”, frames requieren que el host fuentes
antes de que sea enviado por la red. parta el mensaje en partes que
Una frame actúa como un sobre; cumplan con el tamaño mínimo y
provee la dirección del destinatario y máximo requerido. Cada parte del
la dirección del host fuente. mensaje es encapsulado en frames
diferentes con la información de la
El formato y contenido de un frame dirección, y es enviado por la red. En
depende del tipo de mensaje que se el host destino, los mensajes son
está enviando y del tipo de medio desencapsulados y reunidos para ser
sobre el que se va a enviar. Los procesados e interpretados.
mensajes que no tienen el mensaje
correcto no son enviado
satisfactoriamente o procesados por el
host de destino.
Sincronización del Mensaje

Tamaño del Mensaje Un factor que afecta que también es


entregado y entendido un mensaje es
la sincronización. Las personas
Imagine como sería leer este curso utilizan la sincronización para
como si apareciera como un una sola determinar cuando hablan, cuan lento
oración; no sería fácil de leer y o rápido hablar, y cuanto tiempo se
comprender. debe esperar por una respuesta. Estas
son las reglas de participación.
Así también, cuando un mensaje es
enviado sobre la red, es necesario Método de Acceso
partirlo en partes más pequeños. Las
reglas que gobiernan el tamaño de los El método de acceso determina
mensajes, o frames, comunicados a cuando una persona puede enviar un

9
Fundamentos de Redes

mensaje. Estas reglas de receptor, usan el control de flujo para


sincronización están basadas en el negociar la correcta sincronización
ambiente. Por ejemplo, usted puede para que la comunicación sea exitosa.
hablar cuando tiene algo que decir. En
este ambiente, una persona debe Tiempo de Respuesta
esperar a que nadie más esté
hablando para poder hablar. Si dos Cuándo una persona hace una
personas están hablando al mismo pregunta y no escucha una respuesta
tiempo, ocurre una colisión de dentro de un período de tiempo
información y es necesario que los aceptable, la persona asume que no
dos vuelvan a hablar a diferentes viene una respuesta y reacciona de
tiempo. Estas reglas aseguran que la acuerdo a esto. La persona puede
comunicación sea exitosa. De la repetir la pregunta, o puede continuar
misma forma, es necesario que se con la conversación. Los hosts en la
defina el método de acceso para las red también tienen reglas que
computadoras. Los hosts en la red especifican cuánto tiempo esperar por
necesitan un método de acceso para la respuesta y que acción tomar en
saber cuándo iniciar la transmisión y caso que se acabe el tiempo de
qué hacer cuando llegue un mensaje respuesta.
de error.

Control de Flujo
Patrón del Mensaje

La sincronización también afecta


Algunas veces, una persona quiere
cuanta información puede ser enviada
enviar un mensaje a otra persona
y a qué velocidad puede ser
específicamente. Otras veces, la
entregada. Si una persona habla
persona necesita enviar un mensaje a
demasiado rápido, es difícil para otra
un grupo de personas al mismo
persona escuchar y entender el
tiempo, o inclusive a todas las
mensaje. El receptor debe pedir al
personas en un área. Una
emisor que disminuya la velocidad. En
conversación entre dos personas es
la comunicación en la red, un host
un ejemplo de una comunicación uno-
emisor puede transmitir mensajes a
a-uno. Cuando un grupo de
una velocidad mayor a la que el
destinatario necesita recibir una
receptor puede recibirlos y
mensaje simultáneamente, la
entenderlos. Los host, emisor y

10
Fundamentos de Redes

comunicación se conoce como uno-a- están gobernadas por reglas


muchos, o uno-a-todos. preestablecidas, o protocolos. Estos
protocolos son determinados por las
Existen ocaciones en que el emisor de características de la fuente, canal y
un mensaje necesita estar seguro de destino. Basados en la fuente, canal y
que el mensaje ha llegado destino, los protocolos definen los
exitosamente al destinatario. En estos detalles para los issues del formato de
casos, es necesario que el destinatario mensajes, tamaño del mensaje,
envíe un reconocimiento al emisor. sincronización, encapsulación,
codificación y el patrón estándar del
Los hosts en la red utilizan patrones mensaje.
similares para comunicarse.

Un patrón de comunicación uno-a-uno


es conocido como unicast, lo cual
significa que solo va a existir un
destinatario para el mensaje.
Cuando un host necesita enviar un
mensaje utilizando un patrón uno-a-
varios, se refiere a un multicast.
Multicasting es el envío de un
mensaje a un grupo de hosts
Comunicación en una Red:
Importancia de los Protocolos
destinatarios simultáneamente.

Si todos los hosts en la red necesitan Las computadoras, al igual que los
recibir el mismo mensaje humanos, usan reglas, o protocolos,
simultáneamente, se utiliza un para poder comunicarse.
broadcast. Broadcasting representa
una patrón uno-a-todos. Los protocolos son de especial
importancia en una red local. En un
ambiente cableado, una red local es
Patrón del Mensaje
definida como un área donde todos
los hosts deben “hablar el mismo
Todas las comunicaciones, tanto lenguaje” o en términos de
humanas como de computadoras,

11
Fundamentos de Redes

computadoras, “compartir un las reglas por las que los equipos de


protocolo en común”. diferentes vendedores se
comunicarían. Los estándares son
Si todas las personas presentes en un útiles en las redes por las siguientes
salón hablan diferentes idiomas, nadie razones:
se entenderías. Así también, si los • Facilitan el diseño
dispositivos en una red local no • Simplifican el proceso de
utilizan el mismo protocolo de desarrollod de nuevos
comunicación, no serán capaces de productos
comunicarse. • Promueven la competencia
• Proveen interconexión
Hoy en día, el conjunto de protocolos consistente
más utilizado en las redes locales es • Facilita el entrenamiento de
el Ethernet. personal
• Provee de más opciones de
El set de protocolos Ethernet define vendedores para los clientes
muchos de los aspectos de la
comunicación en una red local, No existe un estándar de protocolos
incluyendo: formato, tamaño, oficial, pero con el pasar del tiempo,
sincronización, codificación y patrón una tecnología, Ethernet, se ha
del mensaje. convertido en la más común de
utilizar. Se ha convertido en el
estándar de facto.
Estandarización de Protocolos

En los inicios de la redes, cada


vendedor utilizaba su propio método
de interconectar dispositivos y
protocolos de red. Equipo de un
vendedor no se podía comunicar con
equipo de otro vendedor.

Mientras la redes se volvían más


El Instituto de Ingenieros Eléctricos y
utilizadas a nivel mundial, se
Electrónicos, o IEEE, mantiene los
desarrollaron estándares que definían
estándares de redes, incluyendo

12
Fundamentos de Redes

Ethernet y wireless. Los comités de la Las últimas versiones operan a 10


IEEE son los responsables de la Gbps y más rápido.
aprobación y mantenimiento de los
estándares para conexión,
requerimientos de media y protocolos
de comunicación. A cada estándar
Direccionamiento Físico
tecnológico se le asigna un número
que se refiere al comité que está
Todas las comunicaciones requieren
encargado de su aprobación y
de una forma de identificar al emisor
mantenimiento. El comité responsable
y al receptor de un mensaje. El
del estándar de Ethernet es el 802.3.
emisor y el receptor en forma humana
se representan por nombres.
Desde la creación de Ethernet en el
año de 1973, los estándares han
Cuando de dice un nombre, la
evolucionado versiones más rápidas y
persona con ese nombre escucha el
flexibles de dicha tecnología. La
mensaje y responde. Otras personas
habilidad de Ethernet de mejorse
en la habitación pueden oír el
continuamente en el tiempo, es una
mensaje pero no responden porque
de las razones por las que ha
no está dirigido a ellos.
convertido en el más popular. Cada
versión de Ethernet tiene un estándar
En redes Ethernet, existe un método
asociado. Por ejemplo, 802.3
similar para identificar los host emisor
100BASE-T representa el Ethernet de
y receptor. Cada host conectado a
100 Megabit utilizando cable de par
una red Ethernet se le asigna una
trenzado. La traducción del estándar
dirección, la cual sirve para identificar
es:
al host en la red.
• 100 es la velocidad en Mbps
• BASE representa baseband
Cada interface de red Ethernet tiene
transmission.
una dirección física asignada cuando
• T representa el tipo de cable,
es fabricada. Esta dirección es
en este caso, cable de par
llamada dirección Media Access
trenzado
Control (MAC). La MAC address
identifica a cada host en la red.
Antiguas versiones de Ethernet eran
relativamente más lentas, 10 Mbps.

13
Fundamentos de Redes

Las redes Ethernet se basan en • Preámbulo para secuenciación y


cables, lo que significa que cables de sincronización
cobre o fibra óptica conectan los hosts • Inicio del delimitador del frame
a los dispositivos de red. Este es el • Largo y tipo del frame
canal utilizado para comunicación en • Sequencia de detección de
una red. errores del frame.

Cuando se comunica un host en una El tamaño de un frame en Ethernet


red Ethernet, envía un mensaje que está limitado por un máximo de 1518
contiene su MAC address como emisor bits y un mínimo de 64 bits. Los
y la MAC address del destino. frames que no cumplen con esta
Cualquier host que reciba el mensaje, normativo no son procesados por el
lo decoficará y leerá la MAC address. host destino. Además del formato de
Si la dirección MAC del destino los frames, tamaños y sincronización,
concuerda con la dirección MAC los estándares de Ethernet definen
configurada en la NIC, procesará y cómo los bits que componen los
guardará el mensaje para utilizarlo en frames son codificados en el canal.
alguna aplicación. Si las direcciones Los bits son transmitidos como
MAC no concuerdan, el host destino impulsos eléctricos sobre cables de
ignorará el mensaje. cobre o como impulsos de luz sobre
cables de fibra óptica.

Comunicación basada en
Ethernet

Cuando se envían mensajes entre


hosts en una red Ethernet, los hosts
Comunicación basada en
dan el formato según los estándares. Ethernet
Los frames también son conocidos
como Protocol Data Units (PDUs).
En una red Ethernet, la dirección MAC
El formato para frames Ethernet de un host es parecido al nombre de
especifican la localización de la MAC una persona. La dirección MAC indica
address del destino y de la fuente, la identidad individual de un host
información adicional incluye: específico, pero no indica donde se

14
Fundamentos de Redes

encuentra ubicado en la red. Si cada


host en el Internet fuera identificado
por su dirección MAC (más de 400
millones), imagínese que difícil sería
localizar alguno en especial.

Adicionalmente, la tecnología Ethernet


genera una gran cantidad de tráfico Un diseño jerárquico, de capas provee
para que los hosts se puedan de mejoras en eficiencia, optimización
comunicar. Un broadcast es enviado a de funciones, y mayor velocidad.
todos los hosts de una red. Los Permite que la red crezca porque se
broadcast consumen ancho de banda pueden añadir redes como se necesite
y vuelvan más lentas a las redes. sin afectar el desempeño de las
¿Qué pasaría si todos los hosts demás.
conectados a Internet estuvieran en
una sola red Ethernet y estuvieran El diseño jerárquico tiene tres capas
utilizando broadcast? básicas:
• Capa de Acceso: provee
For estas dos razones, grandes redes conexión a los hosts en una red
Ethernet consistentes de muchos Ethernet.
hosts no son eficientes. Es mejor • Capa de Distribución: para
dividir grandes redes, en redes más interconectar las pequeñas
pequeñas. Una forma de dividir redes.
grandes redes es utilizar el modelo • Capa Core: conexión de alta
jerárquico de diseño. velocidad que sirve para
conectar los dispositivos de la
En las redes, el diseño jerárquico es capa de distribución.
utilizado para agrupar dispositivos en
múltiples redes que están organizadas Con este nuevo diseño jerárquico,
en forma de capas. Consiste de existe la necesidad de un esquema de
grupos más pequeños, más direccionamiento lógico que puede
manejables, que permitan que el identificar la ubicación de los hosts.
tráfico sea local. Solo el tráfico que Este es esquema del Internet Protocol
está destinado a otras redes pasa a (IP).
las capas superiores de la red.

15
Fundamentos de Redes

El nombre de una persona usualmente


no cambia. La dirección de una
persona, por otro lado significa donde
vive y sí puede cambiar. En un host,
la MAC address no cambia; está
físicamente asignada al host y es
conocida como la dirección física. La
dirección física no cambia aunque el
host sea cambiado de lugar.
Capas de Acceso y Distribución
y Dispositivos
La dirección IP es similar a la
dirección de una persona. Es conocida
como dirección lógica, porque está
asignada lógicamente al host
dependiendo de donde esté ubicado.
La dirección IP, o dirección de red, es
asignada a cada host por un
administrador de red basado en la red
local.

Las direcciones IP contienen dos El tráfico IP es manejado basado en


partes. Una parte identifica la red las características y dispositivos
local. La porción de red de la dirección asociados con cada una de las tres
IP será igual para todos los host que capas: Acceso, Distribución y Core. La
se conecten a la misma red local. La dirección IP es usada para determinar
segunda parte identifica al host. si el tráfico debe permanecer local o
Dentro de la red local, la segunda ser movido a través de las capas del
parte de la dirección IP es única para modelo jerárquico.
cada host.

Capa de Acceso
La dirección lógica y física son
requeridas para que un host participe La capa de acceso provee un punto de
en una red jerárquica, como también conexión para el dispositivo del
nombre y dirección de una persona usuario final a la red y permite que
son necesarias para poder recibir una múltiples hosts se conecten a otros
carta.

16
Fundamentos de Redes

hosts a través de un dispositivo de cantidades de datos entre diferentes


red, usualmente un hub o un switch. redes. Los dispositivos de la capa
Típicamente, todos los dispositivos Core incluyen routers y switches de
dentro de una capa de Acceso tendrán mucho poder. La principal meta de la
la misma porción de red en la capa Core es transportar datos muy
dirección IP. rapidamente.

Si un mensaje es destinado a un host


local, basado en la porción de red de
Construcción de la Capa de
Acceso en una red Ethernet
la dirección IP, el mensaje permanece
local. Si está destinado a otra red, es
pasado a la capa de distribución. Hubs Definición
y switches proveen de la conexión a
los dispositivos de la capa de La capa de acceso es la capa más
distribución, usualmente un Router. básica en la red. Es la parte de la red
en que las personas ganan acceso a
Capa de Distribución otros hosts y a archivos e impresoras
compartidas. La capa de acceso está
La capa de distribución provee de un compuesta de dispositivos (host), así
punto de conexión para redes como de la primera línea de
separadas y controla el flujo de dispositivos de red a los cuales están
información entre redes. Típicamente conectados.
contiene switches más poderosos que
la capa de acceso así como routers Los dispositivos de red permiten
para routing entre redes. Los conectar muchos hosts y también
dispositivos de la capa de Distribución provee acceso a los recursos
controlan el tipo y cantidad de tráfico disponibles en la red. Contrario a una
que fluye de la capa de Acceso a la simple red consistente de dos
capa Core. dispositivos conectados por un cable,
en la capa de acceso, cada host es
Capa Core conectado a un dispositivo de red. El
tipo de conectividad es mostrado en la
La capa Core es una capa de gráfica.
backbone de alta velocidad con
conexiones redundantes. Es
responsable de transportar grandes

17
Fundamentos de Redes

las señales electrónicas de un puerto


y las regenera para pasarlas a todos
los demás puertos.

Recurdese que las NIC´s de un host


solamente acepta mensajes que
hayan sido enviados a su dirección
Dentro de una red Ethernet, cada host MAC. Los hosts ignoran los mensajes
tiene la posibilidad de conectarse a un que no hayan sido envíados a ellos.
host de la capa de acceso utilizando Solamente el host que haya sido
un cable punto-a-punto. Estos cables especificado por el host destino
están hechos para ser compatibles aceptará, procesará y responderá al
con los estándares de Ethernet. Cada mensaje.
cable se conecta a la NIC del host y el
otro lado a un puerto del dispositivo Todos los puertos en un hub ethernet
de red. Existen varios tipos de se conectan al mismo canal para
dispositivos de red que pueden ser enviar y recibir datos. Ya que todos
utilizados para conectar hosts a la los hosts comparten el mismo ancho
capa de acceso, incluyendo hubs de banda disponible en el canal, un
ethernet y switches. hub es conocido como dispositivo de
ancho de banda compartido.

Funciones del Hub

Un hub es un tipo de dispositivo de


red que se intala en la capa de acceso
de una red Ethernet. Un hub contiene
varios puertos que son usados para
conectar hosts a la red. Los hubs son
dispositivos sencillos que no tienen la
electrónica necesaria para decodificar
los mensajes enviados entre hosts en
Solamente un mensaje puede ser
la red. Los hubs no pueden
enviado a través de un hub ethernet
determinar qué host debe recibir un
al mismo tiempo. Es posible que dos o
mensaje. Un hub simplemente acepta
más hosts intenten enviar un mensaje

18
Fundamentos de Redes

al mismo tiempo. Si esto sucede, la Una tabla en el switch, conocida como


señales electrónicas que conforman el Tabla de Mac Addresses, contiene una
mensaje colisionarán entre sí. lista de todos los puertos activos y la
dirección MAC de los dispostivos que
Una colisión provoca que un mensaje están conectados a cada puerto.
se ilegible e inalcanzable para un Cuando un mensaje es enviado entre
host. Cada host emisor espera una hosts, el switch verifica la tabla para
corta cantidad de tiempo y luego ver si la dirección MAC del
intenta enviar, o transmitir el mensaje destinatario está allí. Si está en la
de nuevo. Mientras crece la cantida de lista, el switch construye una conexión
hosts conectados al hub, así también temporal, llamada circuito, entre los
se incrementa la posibilidad de puertos del emisor y del destinatario.
colisiones. Más colisiones causan más Este nuevo circuito provee de un
retransmisiones. Excesivas canal dedicado sobre el cual los dos
retransmisiones pueden saturar la red hosts se pueden comunicar. Otros
y volver más lento el tráfico. Por esta dispositivos conectados al switch no
razón, es necesario limitar el tamaño comparten el mismo ancho de banda
del dominio de colisión. en este canal y no reciben mensajes
que no están dirijidos a ellos. Un
nuevo circuito es creado para cada
Funciones del Switch comunicación entre hosts. Estos
circuitos separados permiten que
muchas comunicaciones se lleven a
Un switch ethernet es un dispositivo
cabo al mismo tiempo, sin que
utilizado en la capa de acceso. Como
ocurran colisiones.
un hub, el switch conecta varios
dispositivos a la red. A diferencia del
hub, un switch puede reenviar un
mensaje a un dispositivo específico.
Cuando un host envía un mensaje a
otro host en el switch, el switch
acepta y decodifica el frame para leer
la porción que contine la dirección
física (MAC) del destinatario.

19
Fundamentos de Redes

¿Qué sucede cuando el switch recibe conecta un hub a un puerto en el


un mensaje que debe ser enviado a switch, este asocia las direcciones
un host que no está aún en la Tabla MAC de todos los dispositivos
de Mac Addresses?. Si la dirección conectados al hub con ese puerto.
MAC del destinatario no está en la Ocasionalmente, un host conectado al
lista, el switch no tiene suficiente hub envía un mensaje, si este
información para crear un circuito mensaje está destinado a otro host en
nuevo. Cuando el switch no puede el hub, el switch descarta este
determinar donde está el host mensaje.
destinatario, utiliza un proceso
llamado flooding para enviar el Cuando un hub es conectado a un
mensaje a todos los hosts conectados. puerto del switch, colisiones pueden
Cada host compara la dirección MAC ocurrir. El hub reenvía el mensaje
en el mensaje con la propia, pero solo dañado a todos los host provocando
el host con la dirección correcta una colisión. El switch recibe el
procesará y responderá al emisor. mensaje dañado, pero, al contrario
del hub, no reevía el mensaje dañado
¿Cómo la nueva dirección MAC llega a por la colisión. Como resultado, cada
la tabla?. Un switch construye la tabla puerto del switch crea dominios de
de direcciones MAC examinando la colisión separados. A menos hosts en
dirección MAC del emisor en cada un dominio de colisión, menor es la
frame que es enviado entre hosts. posibilidad de una colisión.
Cuando un nuevo host envía un
mensaje o responde a uno, el switch
aprende inmediatemente la dirección
Broadcast
MAC y el puerto al que está
conectado. La tabla es dinámicamente
Cuando los hosts son conectados a un
actualizada cada vez que una nueva
hub o a un switch, se crea un red
dirección MAC es leída por el switch.
local. Dentro de una red local, a veces
De esta manera, un switch aprende
es necesario que un host pueda enviar
rápidamente las direcciones MAC de
mensajes a todos los demás hosts en
todos los dispositivos conectados a él.
la red. Esto puede ser hecho
utilizando un mensaje llamado
Algunas veces, es necesario conectar
Broadcast. El broadcast es útil cuando
otro dispositivo de red, como un hub,
un host necesita información sin saber
a un puerto en el switch. Cuando se

20
Fundamentos de Redes

qué otro host se la puede también conocida como un Dominio


proporcionar o cuando un host desea de Broadcast.
proveer información a todos los
demás hosts de la red.
Broadcast
Un mensaje solo puede contener una
dirección MAC. Entonces, ¿Cómo es
En una red local Ethernet, la NIC de
posible que se envíen mensajes a
un host solamente puede aceptar un
todos los hosts conectados sin enviar
frame si este está dirijido a su MAC
un mensaje a cada dirección MAC?
address o a la dirección MAC de
broadcast.
Para resolver este problema, los
mensajes broadcast son enviados a
Sin embargo, la mayoría de
una dirección MAC que es reconocida
aplicaciones de red depende de la
por todos los hosts. La dirección MAC
dirección lógica para ubicar al cliente
de broadcast es una dirección de 48
y al servidor.
bits hecha de solamente unos (1´s).
Por su tamaño, la direcciones MAC
¿Qué pasaría si un host emisor
son generalmente representadas en
solamente conoce la dirección IP del
notación hexadecimal. La dirección
destino? ¿Cómo puede el host emisor
MAC de broadcast en notación
qué dirección MAC del destino poner
hexadecimal es FFFF.FFFF.FFFF. Cada
en el frame?
letra F en hexadecimal representa
cuatro unos (1111) en numeración
El host emisor puede utilizar un
binaria.
protocolo IP llamad address resolution
protocol (ARP) para descubrir la
Cuando un host recibe un mensaje
dirección MAC de cualquier host en la
enviado a la dirección MAC de
misma red.
broadcast, acepta y procesa el
mensaje como si fuera destinado
hacia él. Cuando un host envía un Address Resolution Protocol
mensaje broadcast, los hubs y los (ARP)
switches envían el mensaje a todos
los hosts conectados en la misma red
ARP utiliza un proceso de tres pasos
local. Por esta razón, una red local es
para descubrir y almacenar la

21
Fundamentos de Redes

dirección MAC de un host en la red varias redes de capa de acceso.


cuando solo se conoce la dirección IP. Existen varias formas de dividir las
redes dependiendo de varios criterios,
1. El host emisor crea y envía un estos incluyen:
frame dirijido a la dirección
MAC de broadcast. Dentro del • Ubicación física
frame, se encuentra un • Función lógica
mensaje con la dirección IP del • Requisitos de seguridad
destinatario . • Requerimientos de aplicaciones
2. Cada host en la red recibe el
mensaje broadcast y compara La capa de distribución conecta estas
la dirección IP en el mansaje redes individuales y controla el flujo
con la configurada en la NIC. El de tráfico entre ellas. Es responsable
host con la dirección IP que que el tráfico entre los hosts locales
concuerde envía su dirección permanezca local. Y que el tráfico
MAC al host emisor. destinado a otras redes llegue a ellas.
3. El host emisor recibe el La capa de distribución puede también
mensaje y guarda la filtrar tráfico entrante y saliente para
información de la dirección MAC manejo de seguridad y de tráfico.
y la dirección IP en una tabla
llamada tabla ARP. Los dispositivos de red que componen
la capa de distribución están
Una vez que el host emisor tiene la diseñados para conectar redes, no
dirección MAC en su tabla ARP, éste hosts individuales. Los hosts
puede enviar frames al destino sin individuales se conectan a la red a
hacer el proceso de ARP. través de los dispositivos de la capa
de Acceso. Los dispositivos de la capa
de Acceso están conectados entre sí
Construcción de la Capa de por la capa de Distribución.
Distribución

Definición

Mientras la red crece, se hace


necesario dividir una red local en

22
Fundamentos de Redes

determina hacia donde enviar el


Función del Router mensaje.

El router es un dispositivo de red que


conecta redes locales con otras redes
locales. En la capa de Distribución de
la red, los router direccionan el tráfico
¿Cómo determina el router el paso
y ejecutan otras funciones para hacer
para poder enviar el mensaje hacia la
que la operación de la red sea más
red destino?
eficiente. Los routers, así como los
switches, pueden decodificar y leer los
Cada puerto, o interface en un router
mensajes que le son enviados. A
se conecta a una red local diferente.
diferencia del switch, que solo
Cada router contiene una tabla de
decodifica el frame, los router
todas las redes conectadas localmente
decodifican el paquete que se
y las interfaces a las que se conectan.
encuentra dentro del frame.
Estas routing tables, pueden también
tener información sobre los pasos, o
El formato del paquete contiene la
rutas, que utiliza el router para
dirección IP de los hosts de destino y
alcanzar otras redes que no están
emisor, así como los datos que se
conectadas localmente.
están enviando. El router lee la
porción de la dirección IP del destino
Cuando un router recibe un frame, lo
y lo usa para encontrar cuál de los
decodifica para obtener el paquete
dispositivos conectados es el mejor
que contiene la dirección IP del
paso para reenviar el mensaje.
destino. Luego compara la dirección
del destino con todas las direcciones
Cada vez que la porción de la
de las redes que están en la routing
dirección IP de los hosts emisor y
table. Si la dirección de la red destino
destino, se debe utilizar un router. Si
está en la tabla, el router encapsula el
un host localizado en la red 1.1.1.0
paquete en un nuevo frame y lo
necesita enviar un mensaje a otro
envía. Este proceso se denomina
host en la red 5.5.5.0, el host enviará
routing.
el mensaje al router. El router recibe
el mensaje y lo desencapsula para
Las interfaces del router no reenvían
leer la dirección IP del destino. Luego,
paquetes que son enviados a la

23
Fundamentos de Redes

dirección de broadcast, así que todos recibirá el frame basado en la


los mensajes broadcast locales no dirección MAC.
salen del router.
¿Cómo determina el host emisor la
MAC address del router? La dirección
MAC del router le es dada al host a
través del Default Gateway
configurado en los ajustes de TCP/IP.
La dirección del default gateway es la
misma que la de la interface a la que
se conecta la red local del host
emisor. Todos los hosts conectados a
la red utilizan la dirección del default
gateway para enviar mensajes a
Default Gateway través del router. Una vez que el host
conoce la dirección IP de Gateway,
puede utilizar ARP para determinar la
El método por el cual un host envía un
dirección MAC. La dirección MAC del
mensaje a un destino en una red
router es entonces puesta en el
remota difiere a cómo se envía a uno
frame, destinado a otra red.
en la misma red local. Cuando un host
necesita enviar un mensaje a otro en
Es importante que se configure la
la misma red, este lo enviará
correcta dirección del default gateway
directamente. Un host utilizará ARP
en todos los host de la red. Si no se
para descubrir la dirección MAC del
configura el default gateway en los
destino.
ajuste de TCP/IP en el host, o si se
especificó uno erroneo, los mensajes
Por otro lado, si un host necesita
que sean para hosts en redes remotos
enviar un mensaje a una red remota,
no serán entregados.
debe usar un router. El host incluye la
dirección del host destino, justo como
en el párrafo anterior. Sin embargo,
cuando encapsula el paquete en el
frame, utiliza la MAC address del
router como destino en el frame. De
esta manera, el router aceptará y

24
Fundamentos de Redes

router que puede pasar la información


Tablas de los Routers a la red de destino.

Los routers mueven información entre


redes locales y remotas. Para esto, los
routeres deben usar ARP y las routing
tables para guardar la información.
Las routing tables no contienen
información las direcciones de los
hosts individuales. Las tablas de los
routers contienen la información de
las direcciones de las redes y el mejor
Un router envía un frame a uno de
paso para acceder a ellas. Las
dos lugares: a una red directamente
entradas a las routing tables pueden
conectada que contiene al host
ser hechas de dos formas:
destino, o a otro router en el camino
actualizadas dinámicamente por
para alcanzar al host destino. Cuando
información proveida por otros routers
el router encapsula un frame para
en la red, o manualmente por el
pasarlo a la interface ethernet, debe
administrador de la red. Los routers
incluir la dirección MAC del destino.
utilizan las routing tables para
determinar qué interface usar para
Si el host destino está dentro de la
pasar los mensajes a su destino.
misma red del router, la MAC address
que estará en el frame será la del
Si el router no puede determinar
host, si no estuviese en la misma red,
hacia donde enviar el mensaje, lo
la dirección MAC destino será la del
bota. Los administradores de red
router a donde se va a conectar. Los
configuran las routing tables con una
router obtienen esta información de
ruta por default para evitar que se
las tablas ARP.
caigan los paquetes porque la ruta no
está dentro de la tabla. La ruta por
Cada interface del router es parte de
default es aquella por la cual el router
una red local a la cual está conectado
pasará el paquete conteniendo una
y mantiene su propia tabla ARP para
dirección IP desconocida. Esta ruta
esa red. Las tablas ARP contienen las
por default usualmente conecta a otro
direcciones MAC e IP de todos los
hosts en la red.

25
Fundamentos de Redes

El término Intranet es utilizado para


Redes de Área Local (LAN) referirse a LAN´s privadas que
pertenecen a una organización, y son
diseñadas para ser accesibles para los
El término Red de Àrea Local (LAN),
miembros de la organización,
se refiere a una red local, o a un
empleados, o con previa autorización.
grupo de redes locales
interconectadas que se encuentran
bajo el mismo control administrativo.
En los primeros días de las redes, las
LAN´s eran definidas como pequeñas
redes que existían en la misma
ubicación física. Mientras que una LAN
puede ser una red local instalada en
una casa o en una pequeña oficina, la
definición de LAN ha evolucionado Añadir Host a Redes Locales y
para incluir redes locales Remotas
interconectadas consistentes de
cientos de hosts, instaladas en varios
edificios o ubicaciones. Dentro de una LAN, es posible poner a
todos los host dentro de la misma red
local o en varias redes locales
conectadas por la capa de
Distribución. La respuesta depende
del resultado deseado. Poner a todos
los hosts en la misma red local,
permite que todos sean vistos por los
Lo importante que se debe recordar, demás. Estos es porque todos los
es que todas las redes locales deben hosts se encuentran dentro del mismo
estar bajo el mismo control dominio Broadcast y utilizan ARP para
administrativo. Otras características encontrarse entre sí.
comunes de las LAN´s es que
típicamente utilizan protocolos Al diseñar un red simple, puede ser
Ethernet o Wireless, y pueden beneficioso mantener todos los hosts
soportar altas velocidades. dentro de la misma red local. Sin
embargo, mientras la red crece en

26
Fundamentos de Redes

tamaño, el incremento del tráfico


disminuirá el desempeño y velocidad
Planificación y Conexión de una
Red Local:
de la red. En este caso, puede ser de
beneficio mover algunos hosts hacia Planificar y documentar una red local
una red remota.

La mayoría de redes locales están


basadas en tecnología Ethernet. Esta
tecnología es rápida y eficiente
cuando se usa en una red bien
diseñada y construida. La clave para
instalar una buena red es planificarla
antes de construirla.

La planificación de la red arranca con


la recolección de información sobre
cómo va a ser utilizada la red. Esta
información incluye:

La colocación de hosts adicionales en • El número y tipo de hosts que

una red remota disminuirá el impacto se va a conectar

de la demanda de tráfico en la red. • Las aplicaciones que se van a

Sin embargo, los hosts en una red no utilizar

serán capaces de comunicarse con los • Requerimientos de conectividad

de la otra red sin utilizar el routing. • Consideración de seguridad y

Los routers pueden incrementar la privacidad

complejidad de la configuración en la • Confiabilidad y tiempo de

red y puede introducir latency, o time utilización esperado

delay, en paquetes enviado de una • Ancho de Banda

red local a otra.


Existen muchas aspectos a considerar
cuando se planifica la instalación de
una red. Los mapas de las topologías
física y lógica deben ser diseñados y
documentados antes de comprar los
equipos y conectar los hosts. Algunas
aspectos a considerar incluyen:

27
Fundamentos de Redes

Ambiente físico donde la red va a ser • Esquema de nombres


instalada: • Permisos
• Control de temperatura: todos
los dispositivos tienen rangos
específicos de temperatura y
humedad que se deben cumplir
para el correcto
funcionamiento.
• Disponibilidad y ubicación de
los tomacorrientes.

Configuración física de la red


• Ubicación física de dispositivos
como routers, switches, y
Prototipos
hosts.
• Cómo todos los dispositivos se
Una vez documentados los
van a interconectar.
requerimientos de la red, y creados
• Ubicación y largo de todos los
los mapas de las topologías física y
pasos para los cables.
lógica, el siguiente paso en el proceso
• Configuración del hardware de
de implementación es probar el
los dispositivos como hosts y
diseño de la red. Una de las formas de
servidores.
probar el diseño de la red es crear un
modelo, o prototipo de la red.

Crear prototipos es escencial mientras


crece una red en tamaño y
complejidad. Un prototipo permite al
administrador de la red probar si el
diseño de la red funcionará, antes de
que se gaste dinero en equipo e
instalación. La documentación debe
Configuración lógica de la red
ser mantenida en todo el proceso de
• Ubicación y tamaño de los
la creación del prototipo.
dominios de broadcast y de
colisión.
• Esquema de direcciones IP

28
Fundamentos de Redes

Existen varias herramientas y técnicas pequeñas empresas, hasta soportar


disponibles para modelar redes; estas grandes corporaciones.
incluyen, equipo real en un
laboratorio, herramientas de Un router integrado es como si se
modelación y simulación. tuvieran varios dispositivos
conectados juntos. Por ejemplo, la
conexión entre el router y el switch
sigue existiendo, pero internamente.
Cuando se recibe un broadcast en un
puerto, el router integrado pasa el
mensaje a todos los puertos,
incluyendo a la conexión interna del
router. La porción de router del router
integrado detiene el broadcast para
que vaya más lejos.

Existen dispositivos multiusos a bajo


Dispositivos Multiusos precio para aplicaciones en hogares y
pequeñas empresas, que cuentan con
la funcionalidad de un router, switch,
La mayoría de hogares y negocios
wireless access point, y seguridad.
pequeños no requieren un gran
Son simples en diseño y no tienen
cantidad de dispositivos de red. Sin
componentes separados. En caso de
embargo, se necesitan de las mismas
que fallen, no existe la posibilidad de
funcionalidades de routing y
reemplazar un solo componente, por
switching. Esta necesitad ha derivado
lo que representa un punto de falla
en el desarrollo de productos que
único.
tenga las funcionalidades de múltiples
productos, tal como un router con
capacidad de switching y un wireless
access point. Para los propósitos de
este curso, estos dispositivos se
conocerán como Router Integrados.
Estos routers integrados puede variar
desde su aplicación a hogares y

29
Fundamentos de Redes

Windows Explorer permite que el


Compartir Recursos usuario mapee un drive al folder
remoto o recurso. Esto permite al
usuario remote, que trate dicha
Uno de los más comunes propósitos
carpeta como si fuera local a su
de una red es compartir recursos
equipo.
como impresora y archivos. Windows
XP permite que usuarios remotos
accedan a equipos locales y a sus
recursos compartidos. Es importante
considerar aspectos de seguridad, y
asignar permisos específicos a cada
recurso compartido.

Por default, Windows XP utiliza un


proceso llamado Simple File
Sharing. Con Simple File Sharing,
algunos usuarios y grupos no pueden
ser impedidos de ver los recursos
compartidos.

Simple File Sharing puede ser


deshabilitado para aplicar niveles de
seguridad más específicos. Cuándo
esto es hecho, los siguientes permisos
están disponibles para asignar a los
recursos:
• Full Control
• Modify
• Read & Execute
• List Folder Content
• Read
• Write

Cuando un usuario accede a un


archivo en un equipo remoto,

30

También podría gustarte