Está en la página 1de 47

18/05/2020

Capítulo

Local Area Network


LAN

Docente: Alvaro Corminales Cueto

II-1 Características de las redes de área local

Una red de computadoras, es un conjunto de nodos


interconectados entre sí mediante un enlace utilizando protocolos
de comunicaciones.

• El nodo es la localización física de un proceso, (ordenadores, periféricos o


dispositivos de electrónica de red).

• El enlace es el camino, por el que circula la información entre dos nodos.

• Los protocolos de comunicaciones son un conjunto de reglas, previamente


establecidos que definen como pueden intercambiar información dos o más
procesos.

Docente: Ing. Alvaro Corminales Cueto

1
18/05/2020

II-1 Características de las redes de área local


Una LAN tiene unas características especiales que la distinguen de
otro tipo de redes.

Su extensión limitada, por lo que se conoce el número y la ubicación de los


ordenadores que la forman. Así con el número y ubicación de los recursos
que se comparten y de los dispositivos y medios físicos que se usan para
interconectarlos.

Tienen instalado un cableado específico que se ha desplegado a propósito


para esa red, teniendo el número concreto de dispositivos que se van a
interconectar, así como la distancia entre ellos y su localización en el
edificio.

Docente: Ing. Alvaro Corminales Cueto

II-1 Características de las redes de área local

Este último hace que sea viable localizar un problema en la red cuando este
se produce. Siendo posible su solución modificando la configuración
software o hardware de dicha red.
Sin embargo, podemos decir que este tipo de redes suele tener una alta
fiabilidad como consecuencia de una tasa de errores baja.
Las LAN son redes de uso privado. Es decir, son redes de una misma
empresa o de una misma institución, ya sea pública o privada. A estas redes
solo deben tener acceso aquellas personas que trabajan en esta empresa o
institución, o aquellas a las que se da el permiso explícito para ello.
La capacidad de transmisión de las LAN suele ser muy elevada: entre un
Mbps y varios Gbps. Por lo que es posible realizar intercambio de gran
volumen de información en muy poco tiempo.

Docente: Ing. Alvaro Corminales Cueto

2
18/05/2020

II-1 Características de las redes de área local

Utiliza medios de transmisión específicos, como se estudiará más adelante.


Se basa en tecnología de difusión (broadcast) con el medio de transmisión
compartido.
Se pueden realizar cambios en el HW y en el SW con facilidad, por lo que es
posible cambiar su estructura sin demasiado esfuerzo adicional.
Este tipo de redes cuenta con una gran variedad y número de dispositivos
conectados.
Las LAN están preparadas para conectarse con otras redes, por lo que es
posible conectar varias LAN entre sí.

Docente: Ing. Alvaro Corminales Cueto

II-2 Dispositivos de LAN básicos


II-2-1 Elementos de las LAN

Los ordenadores personales, que son la herramienta de trabajo directa pata los
usuarios de la red.

Los periféricos, de los cuales los más comunes son las impresoras, los scanner y
los discos duros de red.

En una LAN es muy habitual encontrar maquinas que proporcionan ciertos
servicios específicos a los usuarios de los ordenadores conectados a la red.
Estas máquinas se denominan servidores y suelen tener un propósito específico
dentro de la operación de la red, para dar servicio directamente a los usuarios.
Un servidor web sería un ejemplo (NAS, Network Area Storage), servidores de
base de datos, servidores de correo electrónico, etc.

Docente: Ing. Alvaro Corminales Cueto

3
18/05/2020

II-2-1 Elementos de las LAN

Docente: Ing. Alvaro Corminales Cueto

II-2-1 Elementos de las LAN


Además de estos elementos, que son los que los usuarios utilizan
de forma explícita, en una LAN es necesario usar una
infraestructura adicional, que no tiene por qué ser conocida por el
usuario y que está compuesta por:

Los medios de transmisión, que pueden ser cableados o


inalámbricos y que son los que conectan a los nodos de la red entre
sí.

Los adaptadores de red o las tarjetas de interfaz de red (NIC,


Network Interface Card), que son dispositivos electrónicos que se
instalan en los ordenadores y periféricos para que puedan estar
conectados a una red LAN.

Docente: Ing. Alvaro Corminales Cueto

4
18/05/2020

II-2-1 Elementos de las LAN


Los dispositivos de interconexión. Para poder diseñar la
estructura de una LAN, de forma que se aproveche al máximo
las capacidades de la red es necesario el uso de distintos
dispositivos electrónicos que sirven de punto de conexión
dentro de la red. Dependiendo del número de ordenadores
que vaya a tener nuestra LAN y del número de departamentos
que tenga la empresa donde se vaya a implantar, nos interesa
utilizar uno u otro tipo de dispositivo:

Un concentrador (o hub).


Un conmutador (o switch).
Un encaminador (o router).

Docente: Ing. Alvaro Corminales Cueto

II-2-2 Medios de Transmisión


Los medios de transmisión se encargaran de distribuir la
información por la red, ya sea a través de un cable o ya sea a
través del aire, como es el caso de los medios inalámbricos.

En definitiva cuando la información se mueve, lo que


realmente se está moviendo es energía, que puede ser:

Docente: Ing. Alvaro Corminales Cueto

5
18/05/2020

II-2-3 Adaptadores de Red

Estos dispositivos pueden ir insertados en una ranura de la placa


base del ordenador o conectados desde el exterior al ordenador
mediante algún interfaz, que suele ser estándar (por ejemplo,
USB).
 Tarjetas internas, Este tipo de tarjetas suelen ir insertadas en una ranura de
expansión de la placa base y proporcionan hacia el exterior de la carcasa un puerto,
generalmente RJ45, ya que Ethernet es la tecnología más usual en redes de área
local.

Docente: Ing. Alvaro Corminales Cueto

II-2-3 Adaptadores de red

Tarjeta de red Ethernet interna Tarjeta de red Ethernet interna

Docente: Ing. Alvaro Corminales Cueto

6
18/05/2020

II-2-3 Adaptadores de red


• Adaptadores Externos. Normalmente se conectan al
ordenador a través de un puerto USB.

Adaptador LAN USB cableado, LAN USB inalámbrico

Docente: Ing. Alvaro Corminales Cueto

II-2-3 Adaptadores de red

Los parámetros que suelen determinar la elección de un


adaptador son:

 El estándar que cumple y, en consecuencia, el tipo de puerto que tiene para


conectar el equipo a la red.

 La velocidad máxima de operación, alcanzándose actualmente velocidades a 1


Gbps.

Docente: Ing. Alvaro Corminales Cueto

7
18/05/2020

II-2-4 Dispositivos de Interconexión


Permiten obtener el mayor aprovechamiento de las
características de una red. Dispositivos de interconexión
disponibles para su uso en redes cableadas y en redes
inalámbricas:
Dispositivos de interconexión para redes cableadas:

 Repetidores.
 Puentes.
 Switches.
 Routers.
 Pasarelas.

Docente: Ing. Alvaro Corminales Cueto

II-2-4 Dispositivos de Interconexión

Dispositivos de interconexión para redes inalámbricas.

• Repetidores inalámbricos.
• Puntos de acceso.
• Puentes inalámbricos.

Docente: Ing. Alvaro Corminales Cueto

8
18/05/2020

II-2-4 Dispositivos de Interconexión


• Repetidores o Hubs.

• Son unos dispositivos de interconexión cuya función es permitir


aumentar la distancia alcanzada por la red.

Docente: Ing. Alvaro Corminales Cueto

II-2-4 Dispositivos de Interconexión


• Puentes.

• Son dispositivos de nivel 2 (del modelo OSI), que permiten dividir la red LAN
en trozos. A este proceso se denomina segmentación.
• En una LAN sin divisiones, todos los equipos de la red comparten la
capacidad de transmisión de ésta. Esto es lo que ocurre cuando se usa un
repetidor o hub. Al conectar un puente, la red queda dividida en segmentos
más pequeños, de manera que cada uno de estos segmentos es
independiente desde el punto de vista de compartir el ancho de banda.

Docente: Ing. Alvaro Corminales Cueto

9
18/05/2020

II-2-4 Dispositivos de Interconexión


• Switches.

• Son puentes que tienen la posibilidad de dividir la red en muchos


segmentos (6 o más) y que retransmiten a mayor velocidad. Además,
permiten que varios segmentos operen con velocidades diferentes
que otros.

Docente: Ing. Alvaro Corminales Cueto

II-2-4 Dispositivos de Interconexión


• Routers.

• Son dispositivos de nivel capa 3


(del modelo OSI) que permiten
segmentar la red y elegir la ruta
óptima que deben seguir los
mensajes enviados desde un
equipo a otro.
• Al igual que los dispositivos
anteriores puentes y switches, los
routers dividen la red en
segmentos, denominados
subredes. No obstante, la
segmentación realizada por los
routers es a nivel capa 3 mientras
que en los casos anteriores era a
nivel capa 2.

Docente: Ing. Alvaro Corminales Cueto

10
18/05/2020

II-2-4 Dispositivos de Interconexión

Punto de acceso.

Es un dispositivo de que realiza el control de acceso al medio de clientes


de una red local inalámbrica y que permite la conexión con redes
cableadas haciendo funciones de puente.

Docente: Ing. Alvaro Corminales Cueto

II-2-5 Ventajas y Desventajas


Las Ventajas, que proporcionan a las redes locales son:

a) Recursos compartidos. Todos los equipos de una red local


pueden utilizar los recursos de esta. Por ejemplo:

Un usuario podría imprimir sus archivos en cualquier impresora de la


red sin necesidad de estar conectado directamente a ella.
En una empresa podría crearse una base de datos en uno de los
ordenadores de la red y que todos los trabajadores pudieran acceder
a ella sin necesidad de copiarla en sus estaciones de trabajo. De esta
forma los datos se mantendrían continuamente actualizados.

Docente: Ing. Alvaro Corminales Cueto

11
18/05/2020

II-2-5 Ventajas y Desventajas


b) Estandarización. Proporciona una serie de normas que definen la
comunicación entre los equipos de la red. Así, los fabricantes de
dispositivos poseen unas reglas a la hora de desarrollar sus productos.
Esto hace que el desarrollo sea más rápido reduciendo el coste final del
producto. Cumpliendo estas normas y reglas, se garantiza que los
dispositivos de diferentes fabricantes puedan comunicarse entre sí.

c) Flexibilidad. Tanto la incorporación de nuevos equipos a la red local,


como el cambio de ubicación de alguno de los existentes, es sencillo.

d) Rentabilidad. Debido a la alta velocidad de comunicación y a la


posibilidad de compartir recursos, las redes de área local permiten
obtener una alta rentabilidad en cuanto prestaciones/costes.

Docente: Ing. Alvaro Corminales Cueto

II-2-5 Ventajas y Desventajas


Las desventajas que proporcionan las redes locales son:

a) Seguridad. En las redes de área local son necesarias medidas


especiales de seguridad para evitar que usuarios o
programas malintencionados accedan a la red. Si un equipo
se infectara de virus o gusano, este podría extenderse de una
maquina a otra y acabar afectando a todos los equipos de
red.

Docente: Ing. Alvaro Corminales Cueto

12
18/05/2020

II-2-5 Ventajas y Desventajas


b) Administración. La administración de una red es una tarea
compleja y por tanto, debe ser realizada por personal con
conocimientos técnicos.

c) Centralización. La posibilidad de compartir recursos y las


características de la LAN hace que en la mayoría de las
empresas se establezcan servidores centralizados que
ofrecen servicios a todos los usuarios de la red. Los
empleados pueden acceder a los servicios ofrecidos por la
red a través de estaciones de trabajo. Sin embargo, si
cualquiera de los servidores deja de funcionar, el servicio se
interrumpiría, dejando a los usuarios sin poder realizar sus
tareas. Aunque existan soluciones a este tipo de problemas, Docente: Ing. Alvaro Corminales Cueto

se complican aún más la administración de la red.

II-2-3 Tipos
Las redes locales pueden clasificarse teniendo en cuenta diversas características de éstas. Como la topología, el medio de
transmisión y la técnica de control de acceso al medio empleado.

 La topología, hace referencia al aspecto físico y lógico de la red.

 En el medio físico empleado, las LAN pueden clasificarse en redes cableadas y redes inalámbricas:

 En las redes cableadas, los equipos utilizan un cable para conectarse a la red, ya sea un par trenzado, fibra óptica o cable coaxial.

 En las redes inalámbricas, los equipos no emplean cable alguno para conectarse a la red. En este tipo de redes se emplean ondas
electromagnéticas para transportar los datos enviados desde un equipo a otro de la red.
 La técnica de control de acceso al medio, donde y como se hará el control de acceso al medio

Docente: Ing. Alvaro Corminales Cueto

13
18/05/2020

II-2-3 Tipos

Docente: Ing. Alvaro Corminales Cueto

II-2-3-1 Control de acceso al medio


Es importante tener en cuenta la capacidad de transmisión de una
red de área local es una característica que mide la cantidad de
información que puede transmitirse por unidad de tiempo por la red.

Atendiendo a la técnica de acceso al medio empleada podemos


clasificar las redes de área local según dos criterios:

 Donde se realiza dicho control.


 Y como se realiza.

Docente: Ing. Alvaro Corminales Cueto

14
18/05/2020

II-2-3-1 Control de acceso al medio


Respecto al primer criterio, las redes puedes emplear dos
esquemas, centralizado y distribuido.

En un esquema centralizado, existe un controlador central que


organiza el acceso al medio. Un equipo que desee transmitir un
mensaje debe esperar a que este controlador le conceda permiso.

 En un esquema distribuido, no existe un controlador central, sino que todos los


equipos realizan el control de acceso al medio basándose en unas reglas acordadas.

Docente: Ing. Alvaro Corminales Cueto

II-2-3-1 Control de acceso al medio


El esquema centralizado presenta una seria de ventajas, frente al distribuido:

 Permite un control de acceso más avanzado, por ejemplo, empleando prioridades,


concesiones garantizadas, etc.
 Las funciones requeridas en cada equipo para entenderse con el controlador son
muy sencillas.
 No requiere coordinación entre equipos como en el caso del esquema distribuido.

Las principales desventajas del esquema centralizado son:

 El controlador central es un elemento crítico de la red. Si falla dicho elemento, la


red no funcionara.
 En algunas circunstancias, el controlador tiene que tratar multitud de peticiones de
los equipos y esto puede reducir las prestaciones de la red.

Docente: Ing. Alvaro Corminales Cueto

15
18/05/2020

II-2-3-1 Control de acceso al medio

Centralizado Descentralizado Distribuido

Docente: Ing. Alvaro Corminales Cueto

II-2-3 Resúmen

Docente: Ing. Alvaro Corminales Cueto

16
18/05/2020

II-2-4 topologías y estándares de red -


Topologías
Como ya hemos comentado, una red local está formada por distintos equipos, como ordenadores,
impresoras, escáneres, etc., unidos entre sí mediante líneas de comunicación y conectores.

 Estos elementos se pueden interconectar de distintas maneras. A las distintas formas de conectar
los componentes de una red local se les llama topologías. Dicho de otra forma, la topología define
la estructura de la red.

 La topología que se elija para una red local influirá en su funcionamiento y en su rendimiento,
como veremos a continuación. A la hora de elegir la topología de una red hay que tener en cuenta
factores como el número de nodos que formarán parte de la red, el tipo de acceso al medio, etc.

Docente: Ing. Alvaro Corminales Cueto

II-2-4 topologías y estándares de red -


Topologías
El concepto de topología se define a través de dos ideas:

La topología física.


La topología lógica.

La topología física, indica la disposición física de los elementos de la


red.

La topología lógica, indica la forma en que los datos viajan por la red.

Docente: Ing. Alvaro Corminales Cueto

17
18/05/2020

II-2-4 topologías y estándares de red -


Topologías
La topología física.

Es la configuración espacial de la red, es decir, qué forma tiene la red.

Los diferentes tipos de topologías físicas son:

 Topología en bus.
 Topología en anillo.
 Topología en estrella.
 Topología en árbol.
 Topología en malla completa.
 Topologías mixtas.

Docente: Ing. Alvaro Corminales Cueto

II-2-5 topologías y estándares de red –


Topologías
Topología en bus.
Esta es la topología más sencilla. En las redes que tienen esta
topología todos los nodos están conectados directamente a un canal
de comunicaciones común llamado bus que suele ser un cable
coaxial.

Docente: Ing. Alvaro Corminales Cueto

18
18/05/2020

II-2-5 topologías y estándares de red -


Topologías
Topología en bus.
 En los extremos del cable debe haber un
terminador que elimina las señales de
retorno del bus. Esto evita que reboten
y sean recibidas nuevamente por los
nodos conectados al bus.

En esta topología, la información que se envía al bus llega a todos los
nodos conectados. Por este motivo cuando un nodo envía información
al bus todos los demás nodos de la red pueden ver dicha información.
Cada nodo tendrá que comparar la dirección de destino de los datos
para saber si la información recibida va dirigida a él o no.

Docente: Ing. Alvaro Corminales Cueto

II-2-5 topologías y estándares de red -


Topologías

Topología en bus.
Ventajas.
La sencillez de las redes en bus hace que su montaje sea fácil,
así como las tareas de añadir o eliminar un nodo de la red.
No es necesaria electrónica de red para la interconexión de
nodos.
No es necesario que todos los nodos estén en funcionamiento
para el correcto funcionamiento de la red.

Docente: Ing. Alvaro Corminales Cueto

19
18/05/2020

II-2-5 topologías y estándares de red -


Topologías

Topología en bus.
Desventajas.
El diagnóstico de errores y el aislamiento de los problemas
pueden resultar difíciles.
Si se rompe el cable todos los nodos quedan incomunicados.
Al compartir todos los nodos el mismo medio se producen
problemas de tráfico y colisiones.

Docente: Ing. Alvaro Corminales Cueto

II-2-5 topologías y estándares de red -


Topologías
Topología en anillo.
En esta topología cada nodo está conectado con sus dos nodos
adyacentes por enlaces punto a punto, formando un anillo
cerrado o círculo por el cual viaja la información. Es habitual el
uso de fibra óptica como medio físico.

Docente: Ing. Alvaro Corminales Cueto

20
18/05/2020

II-2-5 topologías y estándares de red -


Topologías
Topología en anillo.
En las redes con topología en anillo, la información circula de un nodo
al adyacente, en un único sentido. Para ello, cada nodo del anillo
tiene un receptor y un transmisor que hace la función de repetidor
pasando la información al siguiente nodo. En cada momento, sólo
uno de los nodos que forman el anillo tiene permiso para hablar. Este
permiso se denomina testigo o token y se va pasando de un nodo al
siguiente. De esta manera se evitan las colisiones.

En las redes que tienen esta topología, si uno de los nodos deja de
funcionarla red también fallará. Sin embargo, actualmente hay
conectores especiales que permiten la desconexión del nodo averiado
para que el sistema pueda seguir funcionando.
Docente: Ing. Alvaro Corminales Cueto

II-2-5 topologías y estándares de red -


Topologías
Topología en anillo.

Ventajas.
En las redes en anillo se simplifica el acceso al medio.
Desventajas.
La tarea de añadir nodos a la red requiere romper el anillo en
un punto. Esto implica que mientras se añaden nodos la red no
puede funcionar.

Docente: Ing. Alvaro Corminales Cueto

21
18/05/2020

II-2-5 topologías y estándares de red -


Topologías
Topología en estrella.
En esta topología existe un nodo central, enlazado directamente
con todos los demás, que controla el tráfico de datos por la red,
reenviando los datos a su destino. Cada nodo tiene un enlace
punto a punto con el nodo central. Cuando un nodo quiere
mandar datos a otro, los envía a través del nodo central que es
quien los reenvía a su destino.

Docente: Ing. Alvaro Corminales Cueto

II-2-5 topologías y estándares de red -


Topologías

Topología en estrella.
El nodo central puede ser un switch o un hub al que se conectan los otros nodos. Puede ser activo o
pasivo.

Un concentrador es activo cuando regenera la señal recibida antes de reenviarla.

Pasivo cuando simplemente proporciona una conexión entre los dispositivos conectados, sin
regeneración de la señal.

Si se envían los datos sólo al destino o a todas las estaciones, dependerá de si el concentrador es un
hub o un switch

Docente: Ing. Alvaro Corminales Cueto

22
18/05/2020

II-2-5 topologías y estándares de red -


Topologías
Topología en estrella.
Ventajas.
Es una topología fácil de diseñar, instalar y mantener.
Sí un nodo que no sea el central falla, la red sigue funcionando.
La detección y reparación de fallos es sencilla.
Desventajas.
Como toda la información que circula por la red debe pasar por el
nodo central, éste se convierte en el cuello de botella de la red, ya
que todos los mensajes deben pasar por él. Si el nodo central falla,
la red no funcionará.

Docente: Ing. Alvaro Corminales Cueto

II-2-5 topologías y estándares de red -


Topologías
Topología en árbol.
En esta topología, también llamada topología jerárquica, la
mayoría de los nodos están conectados a concentradores
secundarios. Estos concentradores secundarios, así como
algunos otros nodos, están conectados a un concentrador
primario o central, que puede ser un switch o un hub.

Docente: Ing. Alvaro Corminales Cueto

23
18/05/2020

II-2-5 topologías y estándares de red -


Topologías
Topología en árbol.
Esta topología puede verse como un conjunto de redes en estrella interconectadas a un bus
mediante el concentrador primario, esto hace que presente características de las topologías en
estrella y en bus.

Ventajas.

 Esta topología facilita el crecimiento de la red.

Desventajas.

 El fallo de un nodo implica la interrupción de las comunicaciones en toda la rama del árbol que
cuelga de ese nodo.

Docente: Ing. Alvaro Corminales Cueto

II-2-5 topologías y estándares de red -


Topologías
Topología en árbol.
Esta topología puede verse como un conjunto de redes en estrella interconectadas a un bus
mediante el concentrador primario, esto hace que presente características de las topologías en
estrella y en bus.

Ventajas.

 Esta topología facilita el crecimiento de la red.

Desventajas.

 El fallo de un nodo implica la interrupción de las comunicaciones en toda la rama del árbol que
cuelga de ese nodo.

Docente: Ing. Alvaro Corminales Cueto

24
18/05/2020

II-2-5 topologías y estándares de red -


Topologías
Topología en malla completa.
En esta topología cada nodo se conecta a todos los demás, de
forma que los datos pueden viajar del nodo origen al destino
siguiendo distintas rutas.

Docente: Ing. Alvaro Corminales Cueto

II-2-5 topologías y estándares de red -


Topologías
Topología en malla completa.
Ventajas.

 Como cada nodo está conectado físicamente a los demás, si algún enlace falla los datos siempre
encontrarán una ruta alternativa para llegar a su destino. Por este motivo, este tipo de red se
instala para intentar garantizar que la comunicación nunca se interrumpe.
 La red no es vulnerable al fallo de un nodo.
Desventajas.

 El número de nodos que soporta es bastante limitado, pues de lo contrario el número de enlaces
se dispara.

Docente: Ing. Alvaro Corminales Cueto

25
18/05/2020

II-2-4 topologías y estándares de red -


Topologías
Topología mixtas.
Las topologías mixtas son mezclas de las ya vistas.

Docente: Ing. Alvaro Corminales Cueto

II-2-4 topologías y estándares de red -


Topologías
Topología Lógica.
Indica la forma en la que fluye
la información. De esta forma,
sobre una misma topología
física podemos implementar
distintas topologías lógicas.
Ejemplos típicos:

• Topología física en estrella y


topología lógica en bus.

Docente: Ing. Alvaro Corminales Cueto

26
18/05/2020

II-2-4 topologías y estándares de red -


Topologías
Topología Lógica.
Ejemplos típicos:

• Topología física en estrella y


topología lógica en anillo.
Por supuesto, es posible que la
topología y la topología lógica
coincidan. De esta forma, una topología
física en bus tendría también una
topología lógica en bus.

Docente: Ing. Alvaro Corminales Cueto

II-2-6 Estándares de red

¿Qué es un estándar?

Un estándar es un conjunto de normas que se establecen


para garantizar la compatibilidad entre elementos
independientes.

Docente: Ing. Alvaro Corminales Cueto

27
18/05/2020

II-2-6-1 IEEE 802.xx


Los protocolos de IEEE 8O2.xx definen un nivel físico y un nivel de enlace de datos que se
encuentra a su vez dividido en dos subniveles:

Subnivel de control de acceso al medio (Médium Access Control, MAC): dado que el medio de
comunicación es compartido, se requiere el establecimiento de reglas para compartirlo. De esta
tarea se encarga el subnivel MAC.

Subnivel de control de enlace lógico (Logic Link Control, LLC): se dedica a tareas como el control
de flujo, retransmisión de tramas y comprobación de errores.

Docente: Ing. Alvaro Corminales Cueto

II-2-6-1 IEEE 802.xx


A continuación se describen los estándares más relevantes:

• IEEE 8O2.2: Grupo de trabajo para la definición del subnivel LLC.


• IEEE 802.3: Grupo de trabajo Ethernet. Este protocolo es el más extendido en el uso de redes de
área local en todo el mundo.
• IEEE 802.5: Grupo de trabajo encargado de definir el protocolo basado en topología en anillo
con paso de testigo (token ring).
• IEEE 8O2.11: Grupo de trabajo para redes inalámbricas de área local. Es el protocolo más
utilizado para el establecimiento de redes locales sin hilos. Su nombre popular es Wi-Fi@.

Docente: Ing. Alvaro Corminales Cueto

28
18/05/2020

II-2-6-1 IEEE 802.xx


IEEE 802.15: Grupo de trabajo para la redes inalámbricas de área personal (Wireless Personal Area Network,
WPAN). Dentro de este grupo se han acogido normas de gran difusión en el mundo de las comunicaciones
inalámbricas de pequeños dispositivos electrónicos, como es el caso de Bluetooth@.

IEEE 802.16: Grupo de trabajo para acceso a redes inalámbricas debanda ancha. Popularmente conocido como
WIMAX (Worldwide lnteroperability for Microwave Access), este protocolo pretende dotar de conectividad
dispositivos (computadores, etc.) fijos y que se encuentren a una distancia considerable. Está enfocado a zonas
rurales a las cuales no se tiene acceso a través de medios guiados (cable o fibra óptica), extendiendo las redes
inalámbricas a un ámbito metropolitano

Docente: Ing. Alvaro Corminales Cueto

II-2-6-1-1 IEEE 802.3 & Ethernet

• El estándar IEEE 802.3 surgió gracias al auge que obtuvo el


protocolo Ethernet propuesto por las empresas Xerox, DEC (Digital
Equipment Corporation) e lntel. Con el propósito de competir con
este protocolo, Xerox. basó el diseño de su Ethernet, consistente
en conectar centros universitarios de varias islas (Hawai) con ondas
de radio. Al protocolo lo denominó AlohaNet. Posteriormente, la
unión con los fabricantes DEC e lntel, dio lugar al protocolo
Ethernet-DIX (Digital, lntel, Xerox).

Docente: Ing. Alvaro Corminales Cueto

29
18/05/2020

II-2-6-1-1 IEEE 802.3 & Ethernet


Nivel físico.

IEEE 802.3 está diseñado para poder ser implementado sobre distintos medios físicos con
distintas velocidades de transmisión. La notación que se utiliza para identificar cada una
de las variantes posibles es la siguiente:

<Velocidad en Mbps><Tipo de codificación><Tipo de medio de transmisión>

Es posible encontrar en el mercado hoy en día dispositivos diseñados para operar en este
tipo de redes a velocidades de transmisión de 10, 100, 1OO0Mbps y 10Gbps. En un
futuro próximo se comercializarán los 100Gbps. En cuanto al tipo de codificación, todas
las redes actuales utilizan banda base ("Base”). Por último, el tipo de transmisión
comúnmente usado es par trenzado (“T”) o fibra óptica (“F”), en sus diversas
modalidades. Un ejemplo de estándar de amplio uso es: 100Base-Tx regulado por el
grupo IEEE 802.3.Está diseñado para operar a 100 Mbps sobre par trenzado categoría 5.
La topología utilizada en este caso es en estrella.

Docente: Ing. Alvaro Corminales Cueto

II-2-6-1-1 IEEE 802.3 & Ethernet


Subnivel de control de acceso al medio, MAC.

El mecanismo de compartición del medio utilizado se basa en la
contienda. En este caso se utiliza el procedimiento de “escucha de
portadora con detección de colisión" CSMA/CD (Carrier Sense
Multiple Access/Collision Detection). Es importante tener en
cuenta la distancia que se puede alcanzar con este método de
acceso. Por ejemplo, para 100Base-Tx, la distancia máxima entre
dos equipos conectados a través de uno o dos hubs es de 200
metros. No obstante, hay que tener en cuenta que si utilizamos un
switch, este límite es independiente en cada una de los puertos del
switch.

Docente: Ing. Alvaro Corminales Cueto

30
18/05/2020

II-2-6-1-1 IEEE 802.3 & Ethernet

Docente: Ing. Alvaro Corminales Cueto

II-2-6-1-1 IEEE 802.3 & Ethernet


Formato de trama.

La trama de la norma IEEE 802.3 es muy similar a la del


protocolo Ethernet-DIX. La Figura siguiente, muestra
ambas tramas, donde la única diferencia radica en el
campo longitud y tipo.

Docente: Ing. Alvaro Corminales Cueto

31
18/05/2020

II-2-6-1-1 IEEE 802.3 & Ethernet


Preámbulo. Este campo se compone de siete octetos con un patrón de
ceros y unos alternados (1010 1010) más un octeto de comienzo de trama
(SOF, Start Of Frame). La función de los siete primeros octetos es la de
sincronizar la trama con el reloj del receptor. Este mecanismo es
denominado como sincronismo de trama. El octeto de comienzo de trama
tiene como objetivo delimitar dónde comienza la trama. Para ello rompe la
secuencia de unos y ceros alternados con dos unos finales (1010 1011).
Dirección destino y dirección origen. Estos campos de seis octetos cada
uno identifican a las estaciones destino y origen respectivamente en la red
de área local. Las direcciones están definidas de forma idéntica para todos
los protocolos dentro del grupo IEEE 802. Cada estación en la LAN debe
tener una identificación única. Esta identificación consta de 48 bits que se
organizan según la Figura que se muestra líneas más abajo.
Se dedican 24 bits para identificar al fabricante (Organizationall y Unique
ldentifier, OUI); de la tarjeta de comunicaciones que implementa el acceso
al medio y 24 bits para identificar a la tarjeta en sí, dentro de ese mismo
fabricante.

Docente: Ing. Alvaro Corminales Cueto

II-2-6-1-1 IEEE 802.3 & Ethernet


 El bit menos significativo del primer byte, determina si esa dirección identifica a una sola
tarjeta (unicast) o a un grupo (multicast). Existe una dirección de grupo especial que tiene
los 48 bits a ’1' y que se utiliza para enviar una trama a todos los equipos. A esta dirección,
representada como FF:FF:FF:FF:FF:FF, se le denomina dirección de broadcast.

 Campo de datos. Donde se alojan los datos del protocolo de nivel/subnivel superior que es
transportado.

Docente: Ing. Alvaro Corminales Cueto

32
18/05/2020

II-2-6-1-1 IEEE 802.3 & Ethernet

 Campo de relleno ("padding"). IEEE 802.3 determina un tamaño mínimo de trama de 64


octetos, por lo que si el campo de datos es inferior a 38 octetos (64 octetos - cabecera y
cola), se debe introducir un relleno (“padding”) con ceros.
 Secuencia de comprobación de errores (Frame Check Sequence, FCS). La transmisión de
una trama por la LAN puede provocar que existan errores en ella. Estos errores se traducen
en la modificación del valor de algunos de sus bits. El campo FCS tiene como función
detectar esos posibles errores. La norma IEEE 802.3 utiliza el código de redundancia cíclica
de 32 bits (Cyclic Redundancy Code, CRC).

Docente: Ing. Alvaro Corminales Cueto

II-2-6-1-2 IEEE 802.11 Wi-Fi.


Este protocolo es el estándar más extendido para la creación de redes de área local sin
presencia de hilos.

En Wi-Fi una estación debe asociarse a una entidad conocida como “conjunto de servicios
básicos”, (Basic Service Set, BSS). Esta asociación permitirá a transmisión de datos desde una
estación a otra.

Para la asociación a un BSS se necesitan los siguientes parámetros:

 SSID: Identificador del conjunto de servicios básicos. Se trata de un nombre que se le asocia
al BSS, es decir a la red Wi-Fi.
 Canal de radiofrecuencia utilizado. Es el medio a compartir.

Docente: Ing. Alvaro Corminales Cueto

33
18/05/2020

II-2-6-1-2 IEEE 802.11 Wi-Fi.


 El estándar IEEE 802.11 plantea dos modos de operación.

 El primero está basado en la creación de una infraestructura para asociación de


estaciones.

 El segundo de los modos carece de esta infraestructura. Es el denominado ad-hoc.

 En el modo ad-hoc el medio compartido es el aire (siendo más precisos, sería un


canal dentro de una banda de frecuencia radio) y no existe ningún intermediario.
Todas las estaciones utilizan el medio para dirigir sea todas las estaciones que
tienen en su radio de cobertura (Figura siguiente). Todas las estaciones deben
estar provistas de una interfaz Wi-Fi. Sin embargo no se necesita ningún
dispositivo adicional.

Docente: Ing. Alvaro Corminales Cueto

II-2-6-1-2 IEEE 802.11 Wi-Fi.

Docente: Ing. Alvaro Corminales Cueto

34
18/05/2020

II-2-6-1-2 IEEE 802.11 Wi-Fi.


El modo con infraestructura BSS está coordinado por una
entidad denominada “punto de acceso” (Access Point, AP).
Todas las estaciones deberán asociarse al punto de acceso para
poder acceder al BSS (Figura sgte.). Si una estación quiere
transmitir datos a otra deberá hacerlo pasando por el punto de
acceso. Puede decirse que el punto de acceso actúa de
concentrador. En este modo dos estaciones que no tengan
cobertura entre sí, pueden transmitirse datos gracias al punto
de acceso.

Docente: Ing. Alvaro Corminales Cueto

II-2-6-1-2 IEEE 802.11 Wi-Fi.


Los medios físicos especificados por IEEE 802.11 son variados:
diversas bandas de radiofrecuencia e infrarrojos. Sin embargo, los
más utilizados son las bandas de uso sin licencia lSM (lndustrial,
Scientific, Medical).

Docente: Ing. Alvaro Corminales Cueto

35
18/05/2020

II-2-6-1-2 IEEE 802.11 Wi-Fi.


IEEE 802.11-b. Definida para operar a 11 Mbps. Utiliza la banda de
2,4GHz. Se ha organizado en 14 canales con un ancho de banda de
22MHz cada uno. La separación entre canales es de 5 MHz, lo que
supone que un canal se solapará con los siguientes dos canales (por
cada lado). Por ejemplo, en la Figura sgte., canal 1 solapa a los canales
2y 3.

Docente: Ing. Alvaro Corminales Cueto

II-2-6-1-2 IEEE 802.11 Wi-Fi.


IEEE 8O2.11a. Utiliza la banda de 5 GHz. Aunque el alcance es
inferior a IEEE 802.11b su velocidad alcanza los 54 Mbps.

IEEE 8O2.11g. Esta especificación permite velocidades de 54


Mbps en la banda de 2,4 GHz, con la consiguiente ventaja de
mayor alcance que la norma IEEE 802.11a.

Docente: Ing. Alvaro Corminales Cueto

36
18/05/2020

II-2-7 Evolución de los dispositivos de


red.
Las redes informáticas son los sistemas tecnológicos de
comunicación más aceptada por los consumidores
informáticos a nivel mundial al punto que ya se usan
inalámbricas e incluso están presentes en los hogares. En
sus inicios las redes sirvieron para compartir información de
un servidor con terminales, llamadas maquinas
tontas. Entonces cada fabricante tenía su propio sistema de
conexión y no era compatible con el de otros por la
diferencia de protocolos, cableados, dispositivos que
codificarán o decodificarán la información
Docente: Ing. Alvaro Corminales Cueto

II-2-7-1 Desarrollo.
Una red LAN, es un sistema de comunicación de alta
velocidad, diseñada para interconectar desde dos hasta
cientos de computadoras o dispositivos de procesamiento
de datos ubicados dentro de un área relativamente pequeña
como puede ser un departamento, una empresa, o en un
edificio de varios pisos. Una red LAN puede interconectar
con otras redes LAN en otros pisos en otros edificios los que
se conoce como Internetworking.

Docente: Ing. Alvaro Corminales Cueto

37
18/05/2020

II-2-7-2 Dispositivos LAN.


Los dispositivos que se conectan de forma directa a un segmento
de Red se denominan hosts. Estos hosts incluyen computadoras
tanto clientes y servidores, impresora, escáner y varios
dispositivos de usuario, suministrando a los usuarios servicios de
red, por medio de la cual pueden compartir, crear y obtener
información.
Los hosts pueden existir sin una red pero su campo de acción se
ve limitado.

Docente: Ing. Alvaro Corminales Cueto

II-2-7-3 Cableado.
En sus inicios se usó el cable coaxial, en la actualidad se usa el cable UTP (Unshielded Twisted Pair,
“Par trenzado no blindado”) cat5. y cat 6, tiene un ancho de banda grande que permite manejar
grades tráficos a grandes velocidades, aunque ya existen nuevas tecnología entre ellas la fibra óptica
cuya banda y velocidad supera al cable coaxial y UTP.

Par trenzado blindado o par trenzado apantallado (en inglés: Shielded Twisted Pair o STP), es un cable de par
trenzado similar a Unshielded Twisted Pair (UTP) con la diferencia de que cada par tiene una pantalla protectora,
además de tener una lámina externa de aluminio o de cobre trenzado alrededor del conjunto de pares, diseñada
para reducir la absorción del ruido eléctrico. Este cable es más costoso y difícil de manipular que el cable sin
blindaje o sin apantallar.

Docente: Ing. Alvaro Corminales Cueto

38
18/05/2020

II-2-7-4 Evolución.
Grandes dispositivos en los 40 ́s.
Transistor semiconductor se desarrolla en 1947.
Los mainframes con tarjetas perforadas dominan los años 50.
Fines de esa década se crea el circuito integrado.
En los 60 ́s dominan los mainframes con terminales.
Inicios de los 70 ́s aparecen los minicomputadores.
En 1978 APPLE introduce el PC.
En 1981 IBM introduce el PC de arquitectura abierta.
Comunicación entre PC ́s.

Docente: Ing. Alvaro Corminales Cueto

II-2-7-5 Dispositivos que nos rodean.

Internet no nos serviría de nada si no tuviéramos una enorme


variedad de dispositivos disponibles para conectarnos a la red y
desde los que podemos generar, transmitir, procesar y almacenar
nuestra información.

Docente: Ing. Alvaro Corminales Cueto

39
18/05/2020

II-2-7-6 Los ordenadores caseros.


En los años 70 del siglo pasado se empezaron a desarrollar los primeros ordenadores personales, pero aún
resultaban demasiado caros para que se extendiera su uso.

Fue a principios de los 80 cuando estos ordenadores comenzaron a encontrar su sitio en las mesas de
trabajo de muchas oficinas. Eran todavía armatrostes pesados de gran tamaño que no servían para mucho
más que procesar texto.

En 1981 se comercializaron ordenadores con precios más asequibles que permitían a los usuarios tener uno
en casa. Además, apareció en escena Microsoft con un nuevo sistema operativo muy fácil de usar. A partir
de este punto, la carrera entre Apple y Microsoft por hacerse con el mercado favoreció el enorme desarrollo
de la tecnología que ha hecho a los ordenadores imprescindibles tanto en nuestra vida profesional como
personal.

Docente: Ing. Alvaro Corminales Cueto

II-2-7-7 Smartphone.
Los smartphones son ya equiparables en prestaciones a los
ordenadores de hace unos años, por lo que cuentan con su propio
sistema operativo. Los dos sistemas operativos más usados son
Android e iOS de Apple. Mientras que Apple diseña el hardware y
software en conjunto, hay multitud de empresas que fabrican
teléfonos para Android, como por ejemplo Samsung, LG, Sony o BQ.

Actualmente ya hay más personas que se conectan a internet a través


del móvil que del ordenador, y ya en el presente los móviles juegan
un papel aún más importante en el Internet de las cosas. Nuestro
móvil puede ser ya la llave con la que entramos a casa o arrancamos
el coche, nuestro método de pago o nuestro billete de avión.
Docente: Ing. Alvaro Corminales Cueto

40
18/05/2020

II-2-7-8 Tablet, un nuevo soporte con el


que informarte y entretenerte.

Una tablet es un ordenador portátil de mayor tamaño que


un smartphone, que cuenta también con una pantalla táctil.
Es un soporte más cómodo para navegar por internet, leer
libros o noticias, jugar a juegos, etc.

Docente: Ing. Alvaro Corminales Cueto

II-2-7-9 Localizador global.

Casi todos los dispositivos conectados a la red incorporan un


sistema de posicionamiento global que permite determinar la
posición de un objeto en cualquier parte del mundo.

El GPS ()funciona mediante una red de veinticuatro satélites en


órbita sobre el planeta. El receptor localiza automáticamente como
mínimo cuatro satélites de la red y, calculando la distancia de cada
satélite respecto al punto de medición, se determinan las
coordenadas exactas de este punto.
Docente: Ing. Alvaro Corminales Cueto

41
18/05/2020

II-2-7-9 Localizador global.

El Sistema de Posicionamiento Global (Global Positioning System-


GPS) es un servicio propiedad de los EE.UU. que proporciona a los
usuarios información sobre posicionamiento, navegación y
cronometría. Este sistema está constituido por tres segmentos: el
segmento espacial, el segmento de control y el segmento del
usuario. La Fuerza Aérea de los Estados Unidos desarrolla,
mantiene y opera los segmentos espacial y de control.

Docente: Ing. Alvaro Corminales Cueto

II-2-7-11 Wearables, el internet que se


lleva puesto.
Son dispositivos conectados a la red que se llevan puestos,
integrados en prendas o complementos. Los llaman dispositivos
llevables o wearables.

En otras palabras, la tecnología wearables, hace referencia a los


objetos de uso diario que llevamos siempre encima a los que se le
ha incorporado un microprocesador.

En la actualidad, los dispositivos más importantes dentro del sector


según su categoría son los relojes inteligentes, las pulseras de
actividad, las gafas inteligentes o la ropa inteligente.
Docente: Ing. Alvaro Corminales Cueto

42
18/05/2020

II-2-8 Flujo de datos en una LAN.

Flujo de Paquetes a través de la Capa 1

Ningún dispositivo de la Capa 1 examina los encabezados o los datos


de los paquetes encapsulados. Lo único con lo que trabajan es con
bits.

Si los dispositivos de la Capa 1 son pasivos (por ej., enchufes,


conectores, jacks, paneles de conmutación, medios físicos), entonces
los bits simplemente viajan a través de los dispositivos pasivos,
deseablemente con un mínimo de distorsión.

Docente: Ing. Alvaro Corminales Cueto

II-2-8 Flujo de datos en una LAN.

Si los dispositivos de la Capa 1 son dispositivos activos (por ej., repetidores o
hubs), los bits se regeneran y se re-temporizan.

Los transceptores, que también son dispositivos activos, actúan como


adaptadores (puerto AUI a RJ 45) o como convertidores de medios (RJ-45
eléctrico a ST óptico

Docente: Ing. Alvaro Corminales Cueto

43
18/05/2020

II-2-8 Flujo de datos en una LAN.

Docente: Ing. Alvaro Corminales Cueto

II-2-8 Flujo de datos en una LAN.

Docente: Ing. Alvaro Corminales Cueto

44
18/05/2020

II-2-8 Flujo de datos en una LAN.

Docente: Ing. Alvaro Corminales Cueto

II-2-8 Flujo de datos en una LAN.

45
18/05/2020

II-2-8 Flujo de datos en una LAN.


A continuación veremos un video, demostrativo para tener una idea más cabal, sobre como viaja la
información en la red:

Como viaja la Información en la Red.

Conceptos a tener en cuenta:

 URL son las siglas en inglés de Uniform Resource Locator, que en español significa Localizador
Uniforme de Recursos. Como tal, el URL es la dirección específica que se asigna a cada uno de los
recursos disponibles en la red con la finalidad de que estos puedan ser localizados o identificados.

Docente: Ing. Alvaro Corminales Cueto

II-2-9 Resumen.

Las redes de área local tienen unas propiedades muy específicas que
las caracterizan.
Son redes de uso corporativo, de poca extensión geográfica y
generalmente administradas por la empresa propietaria.
Para construir estas redes es necesaria la electrónica de red: medios
de transmisión, adaptadores de red y dispositivos de interconexión.
Existen diversos tipos de redes de área local dependiendo de
diversas características de éstas.

Docente: Ing. Alvaro Corminales Cueto

46
18/05/2020

II-2-9 Resumen.
Las normas IEEE 802.xx, se encargan de especificar los protocolos
con el propósito de que estaciones de distintos fabricantes se
puedan comunicar entre sí.

La norma IEEE 802.31 es la más extendida en las redes de área local
cableadas. Es posible hacer cohabitar tráficos de IEEE 802.3 y
Ethernet DIX en una misma red de área local.

La norma IEEE802.11 es la más extendida en las redes de área local


inalámbricas.

Docente: Ing. Alvaro Corminales Cueto

Gracias!!!

47

También podría gustarte