Está en la página 1de 98

Instituto Tecnológico de La Laguna Redes de Computadoras

Redes de Computadoras
CS6A Profesor: Dr. Miguel Ángel Llama Leal Objetivos: 1. Conocer, identificar, comprender y aplicar los diferentes tipos de medios de comunicación, protocolos, topologías de redes, sistemas operativos de red, y dispositivos de conectividad en general utilizados en redes de área local, metropolitana y de área amplia. 2. Aprender a instalar y configurar y administrar los siguientes sistemas operativos de red comerciales: • Linux Mandriva u otra distribución • MS Windows 2008 Server • Novell Netware 3. Formar valores en el alumno tales como: honestidad, responsabilidad, liderazgo, creatividad, trabajo en grupos, autoaprendizaje, emprendedor, etc.

Temario
1 Redes 1.1 Definición 1.2 Arquitecturas o paradigmas (Cliente-Servidor, de igual a igual) 1.3 Clasificación (Lan, Man, Wan, Pan) 1.4 Topologías 1.5 Modelo de Referencia OSI Redes de área local (LANs) 2.1.1 Medios de comunicación • Alámbricos Cable par trenzado Cables coaxiales Fibras ópticas • Inalámbricos Microondas locales Antenas tipo Wave Lan Infrarrojo y lasers 2.1.2 Sistemas de control de acceso a la red • CSMA/CD • Pase de testigo (Token Passing) • Otras 2.1.3 Sistemas operativos de red comerciales

2

Dr. Miguel Ángel Llama Leal

Página 1

Enero de 2011

Instituto Tecnológico de La Laguna Redes de Computadoras

3

Tecnologías de redes de área amplia (WANs) 3.1 Técnicas de multiplexión 3.1.1 Por división de frecuencia 3.1.2 Por división de tiempo 3.1.3 Por división estadística de tiempo 3.2 Líneas dedicadas de alto desempeño (DS-X) 3.3 Técnicas de conmutación 3.3.1 Conmutación de circuitos 3.3.2 Conmutación de mensajes 3.3.3 Conmutación de paquetes • Circuito virtual • Datagrama 3.3.4 Conmutación rápida de paquetes • Frame relay • Cell relay • ATM 3.4 Servicios de banda ancha 3.4.1 ISDN 3.4.2 DSL 3.4.3 Cable módem 3.4.4 Inalámbrico de punto fijo 3.4.5 Satélite de 2 vías Conectividad 4.1 Protocolos 4.1.1 TCP/IP • Capas • Direccionamiento • Clases de redes • DNS y DHCP • Proxy y NAT 4.1.2 Redes Privadas Virtuales (VPN’s) 4.1.3 Otros Protocolos 4.2 Dispositivos de conectividad 4.2.1 Repetidores 4.2.2 Hubs 4.2.3 Puentes (Bridges) 4.2.4 Switches 4.2.5 Ruteadores (Routers) 4.2.6 Pasarelas (Gateways) 4.3 Algoritmos de ruteo 4.3.1 Entrega Directa 4.3.2 Entrega Indirecta 4.3.3 Algoritmo de ruteo por salto al siguiente

4

Dr. Miguel Ángel Llama Leal

Página 2

Enero de 2011

Instituto Tecnológico de La Laguna Redes de Computadoras

4.3.4 Algoritmo de Ruteo por Vector-Distancia 5 Laboratorio: Prácticas de instalación, configuración y administración de: 5.1 Linux Mandriva u otra distribución 5.2 MS Windows 2008 Server 5.3 Novell Netware 6.5

Bibliografía:
[1] Redes de Computadoras, Andrew S. Tenenbaum, 4ª Edición, Perason / Prentice Hall. [2] Redes Globales de Información con Internet y TCP/IP,3ª ed., Douglas E. Comer, Pearson. [3] Interconectividad de redes con TCP/IP, Diseño e Implementación, Vol II 3ª. Ed., Douglas E. Comer, David L. Stevens, Pearson. [4] Redes locales e internet, introducción a la comunicación de datos, St-Pierre Armand, Stéphanos William, Trillas. [5] Redes de computadoras, internet e interredes, Douglas E. Comer, Prentice Hall. [6] Manual de referencia CISCO, Brian Hill, Mc Graw Hill. [7] Microsoft Windows 2000 Active Directory Services, curso oficial de certificación MCSE, Microsoft Official Curriculum, Mc Graw Hill. [8] Data and computer communications, William Stallings, Mc Millan.

Sistema de calificación Unidades 1 a 4: • Tareas y/o presentaciones en clase: 15% • Examen de la unidad: 85%. • Se requiere tener el 80 % de asistencia para tener derecho a presentar los exámenes de cada unidad. Unidad 5: Promedio de todas las prácticas de laboratorio (se pide que la práctica funcione y además un reporte de la misma en word). Examen de regulación: Tener el 40% de las unidades pasadas con mínimo de 70. Examen extraordinario: Tener el 70% de las unidades pasadas con mínimo de 70.

Dr. Miguel Ángel Llama Leal

Página 3

Enero de 2011

por ejemplo main-frames. así como efectuar funciones de comunicación tales como correo electrónico. o asistentes personales. computadoras de escritorio. con el objeto de compartir recursos. En un sistema de red. estaciones de trabajo. mejorar la confiabilidad. Miguel Ángel Llama Leal Página 4 Enero de 2011 . Dr. sino que cada uno tiene su propia memoria local y su reloj.1 DEFINICION Una red es un conjunto de procesadores independientes conectados por medio de subsistemas de comunicación tales como buses de alta velocidad o líneas telefónicas. servidor de impresión. proveer servicios. chats. Estos servicios pueden ser: Servidor de archivos o base de datos.Instituto Tecnológico de La Laguna Redes de Computadoras 1 REDES 1. servidor de correo electrónico. servidor de aplicaciones. Los sistemas de red son también conocidos como sistemas distribuidos. de igual a igual) En el ambiente de redes se reconocen dos arquitecturas o paradigmas: • Cliente / Servidor. los procesadores no comparten una memoria común y un reloj como sucede en los sistemas de multiprocesamiento (computadoras con múltiples CPU’s). servidor de páginas Web. computadoras portátiles. minicomputadoras. y páginas Web.2 ARQUITECTURAS o Paradigmas (Cliente-Servidor. etc. Una computadora con amplios recursos es dedicada a proveer servicios a las demás estaciones (clientes). 1. Los procesadores conectados a la red pueden ser de diversos tamaños y tipos. servidores.

etc. Red de Área Local Las redes de área metropolitana (MAN´s) tienen una distribución a través de una ciudad o ciudades cercanas. Existen tres tipos principales de redes o sistemas distribuidos: Redes de Area Amplia o WAN por sus siglas en Ingles de “Wide Area Network”. Las redes de área local (LAN’s) están constituidas por procesadores autónomos pero distribuidos en un área geográfica muy pequeña. Miguel Ángel Llama Leal Página 5 Enero de 2011 . La diferencia principal entre ellas es su distribución geográfica. Cada computadora en la red puede ser un servidor pequeño mientras tenga algo que compartir: disco. La computadora no está dedicada a proveer servicios sino que es utilizada al mismo tiempo como estación de trabajo. como el caso de una empresa grande o el campus de una universidad. impresora. y Redes de Área Local o LAN por sus siglas en Ingles de “Local Area Network”. Dr. tal como un solo edificio o varios edificios contiguos. Redes de Area Metropolitana o MAN por sus siglas en Ingles de “Metropolitan Area Network”.Instituto Tecnológico de La Laguna Redes de Computadoras • De igual a igual o Peer to Peer.3 CLASIFICACIONES DE REDES. 1. Generalmente son redes de área local enlazadas por algún medio de comunicación que funciona como un puente.

por ejemplo en varias ciudades de un país o inclusive entre países. La intranet puede ser una Lan. una Man o una Wan. ya sea con permiso totalmente abierto o con restricciones (login. Una Intranet es la red interna y privada de una empresa o institución. Se puede considerar como una interconexión de LAN’s a través de procesadores de comunicación como ruteadores o pasarelas. Una Extranet es la parte visible o pública de una intranet de una empresa o institución.) Dr. No permite la conexión a personas externas a la empresa. Miguel Ángel Llama Leal Página 6 Enero de 2011 . membresías. y otras). las Poquet PC. La Internet está formada por todas partes visibles de las extranet. También existen las redes de área personal o Personal Area Network (PAN’s). etc. las cuales están formadas por pequeñas computadoras llamados PDA’s o asistentes personales (ejemplo las Palm.Instituto Tecnológico de La Laguna Redes de Computadoras Una red de área amplia (WAN) está compuesta de procesadores independientes distribuidos en un área geográfica grande. En este caso el acceso externo se hace en forma controlada y solo a las partes que la empresa desee dejar ver.

Un ejemplo de esta topología es una red inalámbrica configurada como “ad-hoc”. ya que si uno o varios nodos o líneas fallan. Los diagramas de interconexión son representados por grafos cuyos nodos corresponden a las estaciones o procesadores. Esto es conocido como topología.Instituto Tecnológico de La Laguna Redes de Computadoras 1. y las aristas a las líneas de comunicación. el resto de los nodos pueden seguir comunicándose entre sí. cada nodo está conectado con los demás. ya que solamente recorre la trayectoria directa ente cada par de nodos. A continuación se describen las topologías más comunes.4 TOPOLOGIAS FISICAS Los dispositivos físicos de los sistemas distribuidos pueden ser conectados en diferentes formas y configuraciones. cada una tiene sus ventajas y desventajas. El costo de implementación es muy alto pero el envío de mensajes entre nodos es muy rápido. el costo en cable y hardware crece con el cuadrado del número de estaciones. Dr. Entonces. También se le conoce como conexión punto a punto. Estos sistemas son muy confiables. y cada estación requiere (N-1) puertos de entrada y salida. RED COMPLETAMENTE CONECTADA En la red completamente conectada. Si existen N estaciones se requieren N(N-1) conexiones. Miguel Ángel Llama Leal Página 7 Enero de 2011 .

Instituto Tecnológico de La Laguna Redes de Computadoras RED PARCIALMENTE CONECTADA En estas redes. necesitan comunicarse usando como intermediarios a otros nodos de la red (por ejemplo para comunicar D con C. ya que la falla de un nodo o línea de comunicación puede particionar la red en dos o más subsistemas que ya no podrían comunicarse ente sí. sino solamente los principales. A y B). debe usarse los nodos E y A. un cierto par de nodos no conectados directamente. Esta topología es adecuada para redes WAN. RED ESTRELLA H I A G B E F D C Dr. Miguel Ángel Llama Leal Página 8 Enero de 2011 . Por lo tanto. Su confiabilidad es también menor que la completamente conectada. o bien E. no todos los nodos están conectados ente sí. Tiene la ventaja de que el costo de implementación es menor que el de la configuración completamente conectada. Esto por supuesto causa que la comunicación sea más lenta.

No existen conexiones directas entre cada par de estaciones. El costo de construcción es lineal al número de estaciones. La red puede ser unidireccional o bidireccional. el sistema queda fraccionado en N estaciones de trabajo sin posibilidad de comunicarse. una de C a E y otra de E a D. las demás estaciones pueden continuar trabajando sin problemas. cada nodo es conectado a una estación central común dedicada exclusivamente a “switcheo”. por ejemplo. para comunicar el nodo C con el D se requiere de dos transmisiones.Instituto Tecnológico de La Laguna Redes de Computadoras En esta configuración. Miguel Ángel Llama Leal Página 9 Enero de 2011 . las estaciones están conectadas en serie alrededor de un anillo o lazo cerrado. Si una estación diferente a la central falla. Esta configuración se usa en LANs. La velocidad puede llegar a ser un problema si la estación de “switcheo” se congestiona y se convierte en cuello de botella. Si la estación central falla. Dr. RED DE ANILLO En esta configuración no existe un procesador central. por lo que la comunicación entre ellas debe hacerse vía la estación central. La comunicación entre estaciones se lleva a cabo a base de repetir los mensajes a través de todas las estaciones localizadas en la trayectoria de un cierto par de nodos no adyacentes.

si la Dr. la falla de dos estaciones o líneas no adyacentes ocasionaría la partición de la red en dos subsistemas sin comunicación entre ellos. mientras que en una bidireccional se requerirían a lo mucho n/2 repeticiones. sin embargo. La velocidad de transmisión puede ser lenta debido a que los mensajes viajan alrededor del anillo hasta llegar a su destino. Miguel Ángel Llama Leal Página 10 Enero de 2011 . Típicamente esta configuración se usa en LANs. En una red unidireccional si una estación o línea de comunicación falla.Instituto Tecnológico de La Laguna Redes de Computadoras En una red unidireccional. no afecta el funcionamiento de las demás. Para una red unidireccional de n estaciones. por lo que se requiere cierto protocolo llamado detector de colisiones para manejar este problema. Si alguna de las estaciones falla. Sin embargo. algunas estaciones no podrían comunicarse con otras. y puede ser recibida por todas las demás estaciones. El costo de implementación es lineal con el número de estaciones. RED DE BUS En esta configuración. todas las estaciones se conectan directamente a una línea de transmisión o bus (conexión en paralelo). En una red bidireccional cada estación puede transmitir a ambos de sus vecinos. pueden requerirse hasta n-1 repeticiones. El costo de la red se incrementa también en una forma lineal según el número de estaciones. solamente una estación puede transmitir a la vez. cada estación puede transmitir solamente a uno de sus vecinos y todos los demás también deben transmitir en la misma dirección. Una transmisión desde cualquiera de las estaciones se propaga a través de todo el bus. mientras que en una bidireccional.

Dr. Una generalización de la red de bus. Tanto la configuración de bus como la de árbol son conocidas como conexión multipunto. en la cual en lugar de tenerse una sola línea. es la red de árbol. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos. todo el sistema queda fraccionado en n estaciones de trabajo individuales. Esta topología es típica de redes de área local. Miguel Ángel Llama Leal Página 11 Enero de 2011 . se tienen ramificaciones del bus principal.Instituto Tecnológico de La Laguna Redes de Computadoras línea falla. RED CELULAR La topología celular está compuesta por áreas circulares o hexagonales. sólo hay ondas electromagnéticas. cada una de las cuales tiene un nodo individual en el centro.

Tienen la ventaja de presentar una mayor facilidad de conexión y mayor confiabilidad. En algunos casos los buses o los anillos son generados por medio de algún dispositivo de conexión o concentradores como el Hub o el Mau (Multi access unit). Los hubs son instalados de tal manera que cada uno cubra un área física limitada y se traslape un poco con la cobertura de otros hubs. ya que si algún cable o nodo falla no afecta a los demás. o al siguiente nodo en una secuencia determinada.Instituto Tecnológico de La Laguna Redes de Computadoras La topología celular es similar a una topología estrella pero del tipo inalámbrica. mientras que los Mau’s para anillos lógicos. La topología celular puede ser usada en LANs. Cuando los dispositivos transmiten. Miguel Ángel Llama Leal Página 12 Enero de 2011 . Dr. MAN’s y WANs dependiendo de la cobertura desplegada. Es común que los Hub’s se usen para generar un bus lógico. TOPOLOGÍAS LOGICAS Es la forma de mejorar el funcionamiento de cierta topología física cableandola de una forma más eficiente por medio de dispositivos auxiliares. su comunicación es manejada por el hub que da servicio al área donde ellos se encuentran actualmente. Todos los nodos tienen un dispositivo o transceiver que se comunican con otro dispositivo transceiver central que actúa como el hub de una estrella. Estos dispositivos son cajas de conexiones que internamente (físicamente) conectan los nodos en estrella pero que retransmiten la señal ya sea a todos los nodos generando un bus lógico. generando un anillo lógico.

BCD a binario. Capa de Transporte: Asegura la entrega de archivos o mensajes (que lleguen completos a su destino). etc. Capa de Sesión: Inicia.Instituto Tecnológico de La Laguna Redes de Computadoras 1. Miguel Ángel Llama Leal Página 13 Enero de 2011 . etc. Capa de Presentación (Presentation). ftp.) y el cableado. Este modelo es un conjunto de reglas y estándares que sirve como una guía para subdividir las tareas de comunicación.5 MODELO DE REFERENCIA OSI Para facilitar la interconexión de computadoras y redes (internetworking) la International Organization for Standardization (ISO) desarrolló en 1977 el modelo de referencia OSI (Open System Interconnection). Dr. Capa de Presentación: Encripta y convierte datos. MAC Capa Física: Únicamente hace referencia a las señales eléctricas (voltajes. mantiene el orden y detiene las sesiones de comunicación. impresión de archivos. Esta subdivisión se hace a través de 7 capas o niveles. estas son: Nivel 7 Nivel 6 Nivel 5 Nivel 4 Nivel 3 Nivel 2 Nivel 1 Capa de Aplicación (Application). Capa de Enlace de Datos: Transmite paquetes de nodo a nodo basado en su Dir. Capa de Sesión (Sesion) Capa de Transporte (Transport) Capa de Red (Network) Capa de Enlace de Datos (Data Link) Capa de Física (Physical). por ejemplo de ASCII a EBCDIC. Capa de Red: Enruta datos a diferentes LAN’s y WAN’s basada en las direcciones de las red. Capa de Aplicación: Servicios de comunicación: e-mail.

la capa de enlace de datos agrupa estos bits en bloques lógicos de información a lo cuales les agrega información de control para generar una trama o “frame”. llamadas interredes. Algunos de estos protocolos cumplen con el modelo de referencia OSI o al menos con algúnas de sus capas. Define las características mecánicas (tipo de conectores y pins). Dado que la capa física sólo envía bits sin reconocer su significado. y no como un bit con valor cero. sincronización. Dr. bidireccional simultánea). Miguel Ángel Llama Leal Página 14 Enero de 2011 . • Capa Física. Describe los métodos para mover información entre múltiples redes independientes (y frecuentemente disímiles). detección de errores. direccionamiento de capas de red.e. etc. Token Ring. se reciba exactamente como un bit con valor 1 en el otro extremo. se encarga de transformarlo en una línea libre de errores de transmisión para la capa de red. • La subcapa LLC establece y mantiene el enlace para transmitir frames de un dispositivo al siguiente y es responsable de la sincronización. tipo de señales (eléctricas u ópticas). Se encarga de la transmisión de bits y su sincronización a lo largo del canal físico utilizado. A continuación se analiza cada una de las capas del modelo de Referencia OSI. tipo de transmisión (p. Esta capa usa direcciones lógicas a diferencia de la capa de enlace de datos que usa direcciones físicas. Para esto se toma en cuenta aspectos como: niveles de voltaje a utilizar. Otros como el TCP/IP utilizan sólo 4 niveles para realizar las mismas tareas (TCP/IP fue desarrollado con anterioridad al modelo OSI). Esta capa se encarga de asegurar que un bit con valor 1 que se envía en un extremo. y funcionales (activación y desactivación del canal de comunicación). sincronización (como iniciar y como terminar la sesión cuando ambos extremos terminan).). • La subcapa MAC controla el modo en que los transmisores manejan un canal simple de comunicación. Capa de Enlace de Datos. tamaño del mensaje. La capa de red rutea usando switcheo.Instituto Tecnológico de La Laguna Redes de Computadoras Los diferentes sistemas operativos de red comerciales poseen algún tipo de protocolo de comunicación el cual está estructurado en varios niveles. A partir de un medio físico (Ethernet. etc. La sincronización puede ser asincrónica o sincrónica. por esta razón se le llama “pila de protocolo”. • • Capa de Red. tiempo de duración de un bit (microsegundos). etc. La capa de enlace de datos tiene a su vez dos subcapas: Media Access Control (MAC) y Logical Link Control (LLC). Esta información es: dirección de fuente y destino. Esta función es comúnmente llamada “ruteo” (routing). y algoritmos de ruteo. Tiene que ver con el direccionamiento físico de los dispositivos (referida también como MAC address).

Le corresponde la integridad y confiabilidad de las transmisiones entre una fuente y un destino. el formateo y el cifrado de datos (transformar datos en formatos que puedan ser entendidos por ambas aplicaciones y las computadoras en las que corren éstas). la compresión. Se encarga de los servicios complementarios de la red tales como transferencia de archivos.. • Full Duplex. y en caso necesario. la capa de enlace requiere del servicio de la capa de red para distinguir entre las diferentes redes y poder entregar a la red que contiene el nodo destino. Cada red debe tener para esto una dirección única. y algunas aplicaciones. Entre estos servicios está la codificación. Una de sus principales tareas es dividir los mensajes de capas superiores (mensajes de alto nivel) en segmentos que puedan ser manejados por procesos de capas más bajas. Tiene funciones similares a la de enlace de datos. Capa de Aplicación.Instituto Tecnológico de La Laguna Redes de Computadoras En el caso de una LAN construida en una sola red. en el caso de una interred. pero no simultánea. Ofrece mecanismos de control para la comunicación entre aplicaciones. y organizar segmentos de procesos de capas más bajas en mensajes que los procesos de las capas superiores puedan usar. Es una extensión de la capa de transporte. Este mecanismo establece sincronización y modos de transmisión o dialogo entre dispositivos. Ofrece interfaces estándares para aplicaciones que tienen sistemas de codificación diferentes (por ejemplo entre ASCII y EBCDIC). Transmisión en ambos sentidos. Los Modos de transmisión son: • Simplex. • Capa de Transporte. Miguel Ángel Llama Leal Página 15 Enero de 2011 . retransmite o informa a las capas superiores para tomar las acciones correctivas u ofrecer al usuario algunas opciones. Capa de Presentación. Excell. esto es o Establecimiento de conexión o Transferencia de datos o Desconexión. de hecho internet no la usa. mensajería. Permite que los usuarios de diferentes estaciones puedan establecer sesiones entre ellos. sólo se requiere direccionamiento al nivel de la capa de enlace. Confirma o niega la entrega de los datos. • Half Duplex. Por el contrario. Capa de Sesión. por lo que algunos autores sugieren que esta capa no tiene utilidad práctica. • • • Dr. pero proporcionan los servicios de red para que el software del usuario tome ventaja de los servicios de red. Transmisión en un solo sentido. Pocas aplicaciones utilizan esta capa. Las aplicaciones no incluyen paquetes de software tales como Word. base de datos. impresión de archivos. Transmisión en ambos sentidos simultáneamente. etc.

A este proceso se le llama encapsulamiento. Cuando un usuario envía.Instituto Tecnológico de La Laguna Redes de Computadoras Tecnologías y Protocolos de red según el Modelo de Referencia OSI Tomado de Wikipedia. un correo electrónico. A continuación se enumeran los pasos necesarios para encapsular los datos: 1. sus caracteres alfanuméricos se convierten en datos para que puedan viajar por las redes. Los datos se empaquetan para el transporte por la red. Para que un Host A pueda transmitir información a un Host B que está en la misma LAN o en otra muy lejana. El encapsulamiento envuelve los datos a transmitir con la información del protocolo a utilizar.org Flujo de datos a través de las capas del modelo de referencia OSI. Usando segmentos. La Dr. Empaquetar los datos para el transporte de extremo a extremo. Miguel Ángel Llama Leal Página 16 Enero de 2011 . por ejemplo. Construir los datos. debe primero empaquetar dicha información. 2. El encapsulamiento inicia en la capa de aplicación y al descender por cada capa se le agregan nuevos encabezados hasta que esté lista para ser transmitida por la red.

deben viajar por el medio de transmisión hasta llegar a la computadora destino. creando un datagrama. Agregar la dirección local a la cabecera de enlace de datos. para después convertirse a su formato original tal que puedan ser leídos por el destinatario. Los datos se colocan en un paquete o datagrama. La trama se debe convertir en un modelo de bits. éste es analizado por cada una de las capas quienes le van quitando los encabezados que le corresponden. que contiene una cabecera de red con direcciones lógicas de origen y destino. siguiendo las instrucciones que aparecen en la zona de control de la trama. De esta manera se asegura que los datos llegan correctos y completos. La trama incluye una cabecera con la dirección física del siguiente dispositivo conectado directamente en la misma ruta. Una función de timing o cronometraje permite a los dispositivos distinguir a los bits mientras viajan por el medio. 3. Cuando la capa de enlace de datos recibe la trama. para su transmisión por el medio (el cual puede ser alámbrico o inalámbrico). Convertir los bits para la transmisión. Cuando los datos llegan a su destino el proceso se invierte. realiza los siguientes pasos: • Lee la dirección física y otra información de control que proporciona la capa de enlace de datos conectada directamente. Cada capa subsiguiente realiza un proceso de desencapsulación similar. Los datos. • Pasa el datagrama a la siguiente capa. Cada una de las capas puede agregar información que sirve para verificar que los datos sean correctos. La siguiente figura muestra la transformación que sufren los datos antes de ser transmitidos. El desencapsulamiento se realiza cuando el dispositivo remoto recibe una secuencia de bits y la pasa por la capa de enlace de datos para manipular las tramas. Añadir la dirección de red a la cabecera. Cada dispositivo de la red debe colocar un paquete en una trama. Dr. A este proceso se le llama desencapsulamiento. Miguel Ángel Llama Leal Página 17 Enero de 2011 . en forma de señales eléctricas u ondas electromagnéticas. 1’s y 0’s. • Interpreta la información de control de trama. 4. 5. Una vez que el paquete llega a su destino. sin errores y en orden secuencial a su destino.Instituto Tecnológico de La Laguna Redes de Computadoras función de transporte asegura que los hosts de ambos extremos puedan comunicarse con toda fiabilidad. Dichas direcciones ayudan a los dispositivos de red a enviar paquetes a través de las redes a lo largo de una ruta seleccionada dinámicamente.

Miguel Ángel Llama Leal Página 18 Enero de 2011 .Instituto Tecnológico de La Laguna Redes de Computadoras Dr.

MAN y WAN tienen ciertas diferencias. La ventaja de estos tipos de redes es la gran cantidad de información que se puede intercambiar desde lugares geográficamente muy distantes y efectuar funciones de comunicación alrededor de todo el mundo a bajo costo. En las redes de área amplia (WAN). Estas diferencias son en cuanto a su forma de conexión. además de estar sujetos al servicio de mantenimiento de las empresas externas que manejan estos medios. A continuación se da un ejemplo de una WAN. las cuales se encargan de definir el tipo de interfaz que cada estación requiere para conectarse a la red. sistemas de microondas y canales de satélite. Esto último incluye el traducir los mandatos del usuario al formato requerido por el anfitrión y traducir las salidas de los anfitriones a los formatos requeridos por el usuario. La comunicación se lleva a cabo generalmente por medio de líneas telefónicas públicas o arrendadas. También se encargan de la transferencia de información entre estaciones. Dr. backbones (troncales) de fibra óptica.Instituto Tecnológico de La Laguna Redes de Computadoras 2 REDES DE AREA LOCAL Las tres categorías de redes LAN. La comunicación entre estaciones (llamadas anfitriones o “Hosts”). tamaño y marca. o a medios de comunicación utilizados para este fin. es controlada por procesadores de comunicaciones. la cual está distribuida a través de todo el mundo y cuenta con millones de computadoras y usuarios. Estos medios de comunicación suelen ser más lentos y menos confiables que los utilizados en redes de área local. La red Internet basa su funcionamiento en el protocolo TCP/IP ya que éste es muy flexible y ofrece facilidad de conexión. Miguel Ángel Llama Leal Página 19 Enero de 2011 . A continuación se describe la diferencia entre Lan’s y Wan’s. cada host en la red puede tener su propio sistema operativo ya que cada una puede ser de muy diferente tipo. El ejemplo más representativo de este tipo de redes es la red Internet.

matriz de puntos). Miguel Ángel Llama Leal Página 20 Enero de 2011 . Estos se verán más adelante. unidades de respaldo en cinta o cartucho.Instituto Tecnológico de La Laguna Redes de Computadoras Red de Área Amplia Los procesadores de comunicaciones más usados en redes WAN son los encaminadores o ruteadores (routers) y las compuertas o pasarelas (gateways). Esto se ilustra en la siguiente figura. CD-ROM's o DVD’s. etc. inyección de tinta. está constituida por cierto número de computadoras de escritorio (clientes) y uno o más servidores de archivos y/o aplicaciones. En algunas ocasiones también se cuenta con algún procesador dedicado que provee acceso a otras redes. Una red de área local típica. generalmente un puente o ruteador. Dr. los cuales cuentan además con diferentes periféricos a ser compartidos tales como impresoras de diferentes tipos y tamaños (Laser.

las Silicon Graphics. ESTACIONES DE TRABAJO Las estaciones de trabajo o “Workstations” son computadoras clientes que se conectan a un servidor o bien máquinas individuales con alta capacidad de graficas y alta capacidad de cálculo de punto flotante que se utilizan en el diseño asistido por computadora o “CAD” u otras aplicaciones de ingeniería que una PC normal manejaría de una forma más lenta. El acceso es a nivel de archivos e impresión. corren el mismo tipo de sistema operativo. Ejemplos de este tipo de máquinas son las Sun de Sun Microsystems. una aplicación para Windows como es el “Office” no puede instalarse en una máquina Linux. por ejemplo Windows XP o Vista para los clientes y Windows 2003 Server ó 2008 Server para los servidores. “Matiz”. Otra posibilidad sería que todos los clientes y servidores de la LAN corrieran alguna versión de Linux o Unix. no a nivel de aplicaciones. se pueden utilizar líneas de comunicación particulares en lugar de públicas. Dr. utilizada en el desarrollo de películas animadas como “Toy Story”. tienden a ser más homogéneas. es decir. como son líneas privadas se facilita su mantenimiento. por otro lado.Instituto Tecnológico de La Laguna Redes de Computadoras Dado que una red de área local está ideada para cubrir una superficie relativamente pequeña. pero sí puede instalarse una aplicación equivalente o “clon” como sería el “Open Office” el cual nos permitiría trabajar en Linux con archivos generados con Office en Windows. IBM AIX. Además. o bien el servidor utiliza un sistema operativo compatible con Windows como sería el caso de Novell Netware. Esto permite tener velocidades de transmisión mucho mayores y una frecuencia de errores mucho menor. Las redes de área local. Sin embargo. etc. Las HP-9000. es decir. también es posible mezclar sistemas operativos no compatibles utilizando algún programa o servidor de propósito específico como es el caso del “Samba” el cual es un software que hace las adecuaciones para permitir que las máquinas Windows puedan ver y acceder a las máquinas Linux y. en general todos los hosts conectados a la red. incluidos los servidores. etc. por ejemplo un edificio. Miguel Ángel Llama Leal Página 21 Enero de 2011 . que las máquinas Linux puedan ver y acceder a las máquinas Windows.

hasta 300 (como es el caso del algunos cables telefónicos). en el cual cada par dentro del cable tiene su propia malla de blindaje. Dr. Cada par se trenza entre sí para evitar interferencias con otros pares cercanos u otras fuentes de radiación electromagnética. Existen varios tipos de cable par trenzado dependiendo del número de pares: 2. o STP (Shielded Twisted Pair). así como si cuentan o no con malla de blindaje contra ruido o interferencias eléctricas. 8.1 MEDIOS DE COMUNICACIÓN Los medios de comunicación en redes locales se pueden dividir en dos grandes ramas: 1. en el cual existe una malla de blindaje que cubre los pares dentro del cable. 4. Este último es el más caro. Los cables par trenzado más comunes son: o UTP (Unshielded Twisted Pair). Miguel Ángel Llama Leal Página 22 Enero de 2011 . siendo el UTP el más barato.) presenta distorsión y atenuación.1. el cual no cuenta con malla de blindaje. ya que dos cables paralelos constituyen una antena simple. o FTP (Foiled Twisted Pair).Instituto Tecnológico de La Laguna Redes de Computadoras 2. Alámbricas (Líneas de comunicación) • Cable par trenzado (twisted pair) • Cable coaxial banda base • Cable coaxial banda ancha • Fibras ópticas 2. Obtiene su nombre del hecho de que está compuesto por varios pares de alambre de cobre o en algunos casos de aluminio. Inalámbricas (Ondas electromagnéticas) • Microondas locales y otros tipos de antenas • Infrarrojo • Láser A continuación se analizan los medios alámbricos: • Cable Par Trenzado. A grandes distancias (más de 100 mts.

Categoría 3. Cable par trenzado (UTP/STP) con 4 pares. Cable par trenzado sin malla con 4 pares. lo cual aumenta su costo pero también su confiabilidad. el cual es similar al telefónico RJ-11 pero de mayor tamaño. Miguel Ángel Llama Leal Página 23 Enero de 2011 . Con concentrador se pueden conectar múltiples nodos con un máximo de 100 mts. se denomina 100 base TX (Cat 5). Dr. Tipos de conectores: • El tipo de conector utilizado en Ethernet es el RJ-45. Categoría 2. Sin concentrador permite conectar 2 nodos en una longitud máxima de 100 mts. Cable par trenzado (UTP/STP) de 4 pares de cobre de 10 Ohms. Cable par trenzado sin malla. El estándar Fast Ethernet de 100 Mbps. Categoría 4. Se usa para servicios de voz (telefónico) pero no de datos. los cables par trenzado se manejan de acuerdo a una categoría establecida: • • • • • • Categoría 1. Estándares: • Al par trenzado para redes Ethernet se le conoce como 10 base T.Instituto Tecnológico de La Laguna Redes de Computadoras A su vez. Éste se ilustra en la siguiente figura. certificado para 10 mbps en Ethernet y 4 Mbps para Token ring. Categoría 5. certificado para transmisión de 100 Mbps. por segmento. Existen otras categorías como la Cat 6 pero aún no están homologadas. certificado para 16 Mbps. Es barato pero generalmente se utiliza con concentradores (Hub’s). Cable par trenzado (UTP/STP) con 4 pares. Está certificado para 4 mbps.

por ejemplo de una PC a un concentrador. sino simplemente EIA/TIA568 A/B. Nota. Dr. par 3). A continuación se ilustra la forma de cablear un “jumper” no-cruzado. par 2) y recepción con recepción (terminales 3 y 6. por ejemplo en comunicación telefónica.Instituto Tecnológico de La Laguna Redes de Computadoras • Los conectores RJ-45 se pueden cablear de 2 formas de acuerdo a la norma EIA. se conecta transmisión con transmisión (terminales 1 y 2. solamente se usan 2 de los 4 pares. Se utiliza para conectar de un DTE (Data Terminal Equipment) a un DCE (Data Comunicación Equipment). pero es común cablear los 4 ya que se les puede dar otro uso. A continuación se muestran los estándares EIA/TIA 568A y EIA/TIA568B (Electronics Industry Association/ Telecommunication Industry Association). En ambos. es posible hacer 2 tipos de cables de conexión o “Jumpers”: no-cruzado y cruzado. En Ethernet. • En el no-cruzado (el más común) se utilizan 2 conectores EIA568B. Miguel Ángel Llama Leal Página 24 Enero de 2011 . En cableado estructurado no se considera adecuado llamarlos conectores RJ-45.

• Cable coaxial banda base (RG-58 A/U o C/U de 50 Ohms). Es el cable original de la red Ethernet. También conocido como cable coaxial grueso (Thick Ethernet) o 10 base 5. debido a lo cual su costo es alto. También conocido como 10 base 2 o coaxial delgado (Thin Ethernet). Este tipo de conexión aunque barata. carece de confiabilidad.5 mts. sólo permite un canal de transmisión a la vez (comúnmente del tipo digital aunque también puede ser analógico). En los extremos del bus lleva terminadores de 50 Ohms para evitar reflexiones. El cable llega al transceiver y de éste sale un cable con conector AUI hacia la tarjeta de red de la computadora.. Comúnmente no se usa con concentradores sino que se conecta de tarjeta a tarjeta utilizando conectores tipo “T” y terminadores de 50 Ohms en los extremos del bus. Permite conectar hasta 100 estaciones o nodos en un bus o segmento de 500 mts. El nombre de cruzado proviene de cruzar transmisión con recepción y viceversa. y recepción (patas 3 y 6) del EIA568B se conecten a transmisión (patas 1 y 2) del EIA568A. Fue diseñado para bajar el costo del coaxial grueso ya que no usa tranceivers insertados en él (la tarjeta de red contiene el transceiver). Permite conectar hasta 30 estaciones en una longitud de 185 mts.Instituto Tecnológico de La Laguna Redes de Computadoras • En el cruzado se usa un conector EIA568B en un extremo y un EIA568A en otro. Esto hace que transmisión (patas 1 y 2) del EIA568B se conecten con recepción (patas 3 y 6) del EIA568A. Dr. por ejemplo de un concentrador a otro concentrador. Comúnmente es utilizado con transceivers (transceptores) externos y conectores AUI (Attachment Unit Interface). Miguel Ángel Llama Leal Página 25 Enero de 2011 . con una distancia mínima de 2. Sin embargo. o de una computadora a otra sin usar concentrador. Alcanza velocidades de transmisión de 10 Mbps. Permite velocidades de transmisión de alrededor de 10 Mbps. entre transceivers. • Cable coaxial banda base (RG-8 y RG-11 de 50 Ohms). por segmento. Se utiliza para conectar de un DTC a otro DTC.

Su uso en redes locales es obsoleto pero ahora se utiliza en cable módems para distribuir señal de internet a la vez que la señal de televisión. Miguel Ángel Llama Leal Página 26 Enero de 2011 . etc.Instituto Tecnológico de La Laguna Redes de Computadoras • Cable coaxial de banda ancha (RG59 A/U CATV de 75 Ohms ). fax. vídeo. va rodeado por un material llamado “cladding” o revestimiento (silicio no puro) el cual tiene la propiedad de reflejar la luz para regresarla al núcleo. Permite longitudes de hasta 3600 metros a una velocidad de 10 Mbps. Por esta razón. Normalmente es utilizado con señales analógicas multiplexeadas por división de frecuencia. • Fibras ópticas. El filamento. Dr. También conocido como 10 Broad 36. datos. A su vez un cladding lleva una cubierta plástica de color para su protección. Comúnmente es utilizado por las compañías de televisión por cable para transmitir al mismo tiempo múltiples canales (50 a 100). Su construcción es pues muy similar a la de un cable coaxial. llamado “core” o núcleo. Las fibras ópticas transmiten una sola señal de luz (energía electromagnética en una banda determinada de frecuencia o fotones) a través de un filamento de vidrio (dióxido de silicio puro). en redes permite transmitir simultáneamente voz.

La velocidad de transmisión va de 10 a 100 Mbps. 6 por cubierta interna) y a su vez varias de estas cubiertas internas (por ejemplo 3.Instituto Tecnológico de La Laguna Redes de Computadoras Algunos cables comerciales de fibra óptica traen varias fibras completas (núcleo. sufren menos el severo problema de las multimodo. o Unimodo. Permiten varias trayectorias del haz de luz. Las fibras ópticas difieren en el modo. composición (vidrio o plástico).000 Km/s).También existen las multimodo con índice graduado.. Están optimizadas para permitir una sola trayectoria de luz. así como insensible a interferencias. este se denomina 100 Base FX. Su atenuación y su distorsión es casi inapreciable. la cual tiene una velocidad de transmisión de 300. por lo tanto. Es utilizada en edificios o en un campus para redes de área local. Existen dos modos: o Multimodo. De esta manera se tiene un solo conductor con una gran cantidad de fibras ópticas. También existe el estándar para Fast Ethernet de 100 Mbps. el núcleo está hecho de varias capas concéntricas de material óptico con diferentes índices de refracción. revestimiento y cubierta) dentro de una cubierta interna (por ejemplo. Su estándar de 10 Mbps es el 10 Base FL y permite conectar 2 nodos en 2000 metros. y tamaño del core/cladding. Miguel Ángel Llama Leal Página 27 Enero de 2011 . Este tipo de fibra tiene mayor capacidad pero es costosa de Dr. Su distancia es de 2 Km con velocidades de 100 Mbps. En estas fibras el número de haces diferentes que viajan es menor y. y 1Gbps. Dado que los haces viajan en diferentes ángulos las señales se defasan por eso su distancia no es muy grande. (esta limitante es debida al equipo electrónico que maneja el sistema y no a la luz. 6 o más) son empacadas dentro de una cubierta externa circular de uso rudo.

Algunos tipos comunes de fibras ópticas son: o core de 8. o core de 50 micrones y 125 micrones de cladding en multimodo.000.5 micrones y 125 micrones de cladding en multimodo. En todos los casos las cubiertas son de 250 micrones. Miguel Ángel Llama Leal Página 28 Enero de 2011 . Un sistema de transmisión óptico consiste de tres componentes: • Fuente de luz (también llamado transmisor). Normalmente es utilizada por las compañías telefónicas para construir sus backbones para redes de área amplia. La fuente de luz genera un pulso de luz que indica un 1 digital. o core de 100 micrones y 140 micrones de cladding en multimodo.Instituto Tecnológico de La Laguna Redes de Computadoras producir y costoso el equipo para usarla. Nota. 1 micron= 1 / 1. ya que permite mayores distancias: 3 Km.3 micrones y 125 micrones de cladding en unimodo. mientras que la ausencia de Dr. Cuando se requieren empalmes estos son hechos con máquinas especiales que funden la fibra para que la unión sea perfecta. o core de 62.000 metro. Otros factores importantes que influye en la calidad de la fibra y por ende la cantidad de luz que pueden transmitir son el tamaño y la pureza del núcleo. 25 micrones= 1/1000 pulgada. 60 Km sin empalmes y en algunos casos hasta 1000 Km sin empalmes.

• • Medio de transmisión. Se puede generar con 2 dispositivos diferentes: LED (diodo emisor de luz). su costo es elevado. o con un semiconductor láser (diodo láser o láser modulado). su costo es bajo.). Dr. El LED es adecuado para distancias cortas y velocidades bajas (por ejemplo 10 Mbps. En el extremo externo del cople se coloca cualquiera de los tipos de conectores. El transceiver o convertidor de medio debe ser de la misma velocidad que se tenga en el otro extremo (por ejemplo de 10 o de 100 Mbps. El detector genera un pulso eléctrico (un 1 digital o +V) cuando la luz incide en él. Detector (también llamado receptor). o bien autosensibles). Está constituido por un fotodiodo de los cuales hay dos tipos: PIN (Positive Instrinsic Negative) y diodo de avalancha. Generalmente el LED se una en multimodo y el laser en unimodo. por ejemplo ST o SC. La conexión mecánica puede generar una pérdida de luz de entre 5% a 15% debido a la resistencia mecánica y a que las fibras rematadas por el cople no queden concéntricas. Lo constituyen las fibras ópticas por las cuales viajan los fotones. También se puede tener pérdidas por curvatura excesiva de la fibra (se permite alrededor de 30 veces su diámetro). Por todo esto. Miguel Ángel Llama Leal Página 29 Enero de 2011 . El tiempo de respuesta es de alrededor de 1 ns. Para tener un sistema de transmisión bidireccional necesitamos un par de fibras ópticas. la instalación debe efectuarla personal capacitado. mientras que la otra va de receptor a transmisor. El Splice es una caja a la cual se conectan mecánicamente las fibras ópticas por medio de coples (generalmente fundiendo la fibra). El láser es adecuado para distancias largas y velocidades altas (por ejemplo 100 Mbps). Del Splice se puede conectar a un transceiver o convertidor de medio para pasar a cable UTP y de ahí a un Switch o Hub.Instituto Tecnológico de La Laguna Redes de Computadoras luz indica un 0 digital. La conexión de la fibra a la red se hace por medio de un centro de conexión llamado “Splice”. Una de ellas va de transmisor a receptor.

Instituto Tecnológico de La Laguna Redes de Computadoras Los medios de transmisión de ondas electromagnéticas a la atmósfera o inalámbricos (cuyos estándares son IEEE 802.11x. y frecuencia de 2 a 40 Ghz). el láser tiene la desventaja de que no funciona bien en condiciones de lluvia o niebla. Los que no requieren una trayectoria en línea recta sin obstáculos para poder operar. es decir que son omnidireccionales. Dr. La velocidad de transmisión de estos medios es de entre 1 y 5 Mbps. Medios que requieren línea de vista: • Sistemas de antenas de microondas locales (altura de 100 mts.16) se pueden dividir en 2 tipos: • • Los que requieren de una trayectoria en línea recta sin obstáculos (línea de vista) para poder operar. Presentan ventaja de accesibilidad y movilidad. Miguel Ángel Llama Leal Página 30 Enero de 2011 . con línea de vista de hasta 71 Km. • Sistemas de transmisión por infrarrojo (como los utilizados en los controles remotos de las TV’s).15 y IEEE 802. y sistemas de transmisión por láser. No son caros y son una buena alternativa para enlazar redes en edificios que están cruzando alguna calle o en otra zona cercana de la ciudad. IEEE 802.11 o IEEE 802. Por otro lado. En este caso actúan como puentes entre 2 redes. o bien sectoriales. El infrarrojo y el láser tienen la ventaja de que no requieren permiso de uso y son inmunes a interferencias electromagnéticas.

Dr. Miguel Ángel Llama Leal Página 31 Enero de 2011 . Estas antenas operan como puentes y permiten convertir a las LAN’s en MAN’s.Instituto Tecnológico de La Laguna Redes de Computadoras • Antenas aéreas de 2. (como el caso de las Wave Lan) que permiten interconectar redes localizadas en edificios distantes entre sí o inclusive en ciudades cercanas. 5 y 10 Mbps.

Miguel Ángel Llama Leal Página 32 Enero de 2011 .Instituto Tecnológico de La Laguna Redes de Computadoras Microondas Dr.

Permiten generar redes inalámbricas que interconectan PC’s portátiles o PC’s de escritorio localizadas en lugares donde es difícil cablear.Instituto Tecnológico de La Laguna Redes de Computadoras Línea de vista Medios omnidireccionales: • Antenas instaladas en tarjetas de red. Dr. o antenas de mesa que trabajan en frecuencias de 902 a 928 Mhz. Se les conoce como Wireless LAN o WLAN. Miguel Ángel Llama Leal Página 33 Enero de 2011 . Tienen una velocidad de transmisión de 11 Mbps. y un alcance de 1500 pies.

Son típicas de la telefonía celular y servicio de internet. Dr.Instituto Tecnológico de La Laguna Redes de Computadoras • Sectoriales. Antenas que radían o cubren un cierto ángulo o área del espacio. Miguel Ángel Llama Leal Página 34 Enero de 2011 .

Instituto Tecnológico de La Laguna Redes de Computadoras • Como parte del estándar IEEE 802. Los puntos de acceso de conectan a un switch y éste a un ruteador el cual proporciona el acceso a Internet.11n con una velocidad de 600 Mbps.11 b/g conocido también como Wi-Fi (Wireless Fidelity). Miguel Ángel Llama Leal Página 35 Enero de 2011 . esto proporciona movilidad y accesibilidad a intranets corporativas o a internet. Pueden existir puntos de acceso cada 500 pies. por lo que en este caso hablamos de una topología celular con cobertura en diferentes zonas. Una tarjeta PCMCIA o PC Card insertada en una laptop o PDA (personal Digital Assistants) funciona como un radio transceiver que se comunica con radio transceivers similares. llamados Access Points o puntos de acceso.11 se tiene el IEEE 802. Pronto funcionará el IEEE 802. Dr.

Par evitar esto. Tiene un alcance de aproximadamente 30 millas de radio. Opera en forma similar al WiFi pero a mayores velocidades. Para transmisión utiliza una antena-torre WIMAX con una cobertura de aproximadamente 3000 millas cuadrados. Otra desventaja. Esto último permite la cobertura de áreas rurales que antes no podían ser alcanzadas (hasta 3000 millas cuadradas). a mucho mayor distancia. Su estandar IEEE es el 802. También algunos fenómenos meteorológicos como fuertes vientos pueden causar que se tengan que reorientar las antenas. Dr. Miguel Ángel Llama Leal Página 36 Enero de 2011 .Instituto Tecnológico de La Laguna Redes de Computadoras Los medios inalámbricos aunque cómodos. presentan la desventaja de interferencias por ruido electromagnético u objetos cercanos que obstruyan la línea de vista. Access Point Lynksys • WiMAX. • Con línea de vista por medio de una antena o plato colocado en el techo de una casa u oficina enfocado hacia la torre. Para recepción solamente se requiere una tarjeta inalámbrica tipo PC Card (o PCMCIA card) similares a las utilizadas en WiFi. Una estación torre WiMAX puede ser conectada en dos formas: • Directamente a un ISP de banda ancha. sobre todo en el segundo caso puede ser la confidencialidad. comparados con los 300 pies de las WiFi. tiene mayor ancho de banda y es menos susceptible a interferencias. pues la información puede ser recibida y por lo tanto interceptada por otras máquinas. En este modo funciona a mayor frecuencia (11 a 60 GHz). Photo courtesy Intel WiMAX transmitting tower El servicio puede ser recibido de dos formas: • Sin línea de vista (omnidireccional) con una tarjeta en la PC con una pequeña antena trabajando de 2 GHz a 11 GHz (última milla). y para un mayor número de usuarios.16. es necesario usar encriptamiento. • A otra torre WiMAX usando un enlace de microondas con línea de vista conocida como backhaul.

Instituto Tecnológico de La Laguna Redes de Computadoras Dr. Miguel Ángel Llama Leal Página 37 Enero de 2011 .

Varias técnicas de control de acceso al medio físico han sido desarrolladas para solucionar este problema.org/wiki/IEEE_802. métodos de seguridad. y un nivel de enlace lógico único para todos ellos. que actúa sobre Redes de Computadoras. etc. y que se suponía idóneo para ambientes de fábrica. encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones. se incluyeron redes de área metropolitana (algunas decenas de kilómetros). Las más usadas son: CSMA/CD o acceso múltiple con detección de portadora y detector de colisiones (Carrier Sense Multiple Access with Colision Detection). encargado de la lógica de re-envíos. un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores). Cada uno de estos tres "estándares" tenía un nivel físico diferente. el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico. que básicamente era Ethernet (el de la época). que incluía opciones de tiempo real y redundancia. IEEE 802 Es un comité y grupo de estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE).2 SISTEMAS DE CONTROL DE ACCESO A LA RED Dado que una red está compuesta por múltiples estaciones de trabajo. Después se fueron ampliando los campos de trabajo. concretamente y según su propia definición sobre redes de área Dr. Decidieron estandarizar el nivel físico. Le tocó el número 802.Instituto Tecnológico de La Laguna Redes de Computadoras 2. y por presiones de grupos industriales.2") En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps. es posible que varias de ellas deseen transmitir información a un mismo tiempo. A continuación se analizan estos estándares Estándares de conexión LAN IEEE (Obtenido de "http://es. Estas técnicas aunque desarrolladas por compañías propietarias fueron posteriormente estandarizadas por la IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). por lo que se originarían colisiones.wikipedia. de las cuales se derivan dos esquemas: en anillo y bus. Miguel Ángel Llama Leal Página 38 Enero de 2011 . y Paso de Testigo o Señal (Token Passing). control de flujo y comprobación de errores.1. Este problema ocurre principalmente en las configuraciones de anillo y de bus o árbol. personal (unos pocos metros) y regional (algún centenar de kilómetros). se incluyeron redes inalámbricas (WLAN). Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un año después. se incluyó Token Bus (Red en bus con paso de testigo). y el subnivel de acceso al medio.

y algunos de los cuales son muy conocidos: Ethernet (IEEE 802. (abandonado) IEEE 802.10 Seguridad interoperable en RAL(abandonado) IEEE 802. de los cuales existen varios estándares según el tipo de red. concretamente subdivide el segundo nivel. en dos subniveles. establecido como 802. también llamada WiMAX.12 Prioridad de demanda IEEE 802.7 Grupo de Asesoría Técnica sobre banda ancha (abandonado) IEEE 802. • • Dr.14 Cable modems. es decir modems para televisión por cable. por ejemplo 802. etc.3 para Ethernet. También se usa el nombre IEEE 802 para referirse a los estándares que proponen. A continuación se enlistan todos los grupos de trabajo que existen bajo el estándar IEEE 802.8 Grupo de Asesoría Técnica sobre fibra óptica (abandonado) IEEE 802.2.13 (no usado) (véase trece. 802. 802.4 para pase de testigo en bus. Estos últimos estándares mencionados también describen el nivel físico.2 Control de enlace lógico IEEE 802. también conocido como Wi-Fi IEEE 802. Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). el de enlace de datos.Instituto Tecnológico de La Laguna Redes de Computadoras local (LAN) y redes de área metropolitana (MAN).11 Red local inalámbrica.9 RAL de servicios integrados (abandonado) IEEE 802. • • • • • • • • • • • • • • IEEE 802. la superstición llega a cualquier sitio) IEEE 802. que viene a ser Bluetooth IEEE 802. incluso está intentando estandarizar Bluetooth en el 802.15.6 Red de área metropolitana (abandonado) IEEE 802.5 para pase de testigo en anillo. para acceso inalámbrico desde casa.1 Protocolos superiores de redes de área local IEEE 802.4 Token Bus (abandonado) IEEE 802. el de enlace lógico (LLC).15 Red de área personal inalámbrica. Miguel Ángel Llama Leal Página 39 Enero de 2011 .16 Acceso inalámbrico de Banda Ancha. y el de acceso al medio.3). o Wi-Fi (IEEE 802.11).3 Ethernet IEEE 802.5 Token Ring IEEE 802.

17 Anillos de paquetes con recuperación. Posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet. Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC. IEEE 802. IEEE 802.22 Red inalámbrica de área regional. La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente. IEEE 802. redes virtuales. Miguel Ángel Llama Leal Página 40 Enero de 2011 .1 Contiene información sobre normas de gestión de red e interconexión de redes (capas superiores). transmitiendo de forma confiable los datos por medio de enlace de comunicación.2 Control de enlace lógico (Logical link Control) Describe la parte superior de la capa de enlace de datos (OSI) proporcionando control de errores y control de flujo. • • • • • Norma 802.21 Interoperabilidad independiente del medio IEEE 802. conmutadores y distintos tipos de medios. Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica. aunque a diferencia de otros grupos éste suele estar cerca de la realidad Dr.19 Grupo de Asesoría Técnica sobre Coexistencia.20 Acceso inalámbrico de Banda ancha móvil (Internet BAM) Similar al 16 pero en movimiento.3 es el nombre de un comité de estandarización del IEEE y por extensión se denominan así los estándares por él producidos. y está bastante orientado a anillos de fibra óptica.Instituto Tecnológico de La Laguna Redes de Computadoras • IEEE 802. hubs. También describe la interrelación con el Modelo de Referencia OSI. se supone que esto es aplicable a cualquier tamaño de red. IEEE 802. Gigabit Ethernet y el de 10 Gigabits). tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).18 Grupo de Asesoría Técnica sobre Normativas de Radio IEEE 802. IEEE 802. Establece los estándares de interconexión relacionados con la gestión de redes.

0) 1982 10 Mbit/s sobre coaxial fino (thinnet) .3a 1985 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet).94 Mbit/s sobre cable coaxial en topología de bus. 802. El protocolo IP usa este formato de trama sobre cualquier medio.La trama tiene un campo de tipo de paquete. Longitud máxima del segmento 185 metros Dr.Instituto Tecnológico de La Laguna Redes de Computadoras Comparación del modelo 802. Miguel Ángel Llama Leal Página 41 Enero de 2011 . Longitud máxima del segmento 500 metros . Ethernet II (DIX v2. IEEE 802.3 con el modelo OSI Versiones de 802.3 Estándar Ethernet Fecha Descripción Ethernet experimental 1972 (patentado en 1978) 2.Igual que DIX salvo que el campo de Tipo se substituye por la longitud.3 1983 10BASE5 10 Mbit/s sobre coaxial grueso (thicknet).

3ad 2000 Agregación de enlaces para enlaces gemelos. Miguel Ángel Llama Leal Página 42 Enero de 2011 .3b 1985 10 BROAD36 802. 802.3ac 1998 Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q-tag incluyen información para 802. 100BASE-T4.3i 1990 10 BASE-T 10 Mbit/s sobre par trenzado (UTP).3u 1995 100 BASE-TX.1Q VLAN y manejan prioridades según el estándar 802. 802. Longitud máxima del segmento 100 metros. 802. Longitud máxima del segmento 100 metros 802. 802.3z 1998 1000 BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.3y 1998 100 BASE-T2 100 Mbit/s sobre par trenzado (UTP).3ab 1999 1000 BASE-T Ethernet de 1 Gbit/s sobre par trenzado 802. Dr. 802.3ae 2003 Ethernet a 10 Gbit/s.1p. 802. 802.3x 1997 Full Duplex (Transmisión y recepción simultáneas) y control de flujo. 100 BASE-FX Fast Ethernet a 100 Mbit/s con auto-negociación de velocidad.3d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre repetidores.3c 1985 Especificación de repetidores de 10 Mbit/s 802.3e 1987 1 BASE-5 o StarLAN 802.3j 1993 10BASE-F 10 Mbit/s sobre fibra óptica.Instituto Tecnológico de La Laguna Redes de Computadoras 802. XGBE o 10 GBE tiene 7 tipos de funcionamiento. 802. Longitud máxima del segmento 2000 metros.

Miguel Ángel Llama Leal Página 43 Enero de 2011 . 802.3 que define el protocolo CSMA/CD. par trenzado categoría 3 (10 Base Dr.3as en proceso Extensión de la trama Redes Ethernet Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. 802.3ah 2004 Ethernet en el último kilómetro. también de 50 ohmios. pero más flexible). o. 802.3ar en proceso Gestión de Congestión 802. 10G BASE-LR.3af 2003 Alimentación sobre Ethernet. fibra óptica multimodo. monomodo.3aq en proceso 10G BASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica multimodo. 802. El diseño original funcionaba a 1 Mbps sobre cable coaxial grueso con conexiones vampiro (que "muerden" el cable) en 10 Base 5. IEEE 802. Ethernet fue creado por Robert Metcalfe y otros en centro de investigación de Xerox para interconectar computadoras “Alto”.Instituto Tecnológico de La Laguna Redes de Computadoras 10G BASE-SR. El nombre viene del concepto físico de ether. 802.3an en proceso 10G BASE-T Ethernet a 10 Gbit/s sobre par trenzado (UTP) 802. con tramos conectados entre sí mediante conectores BNC. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI.3ak 2004 10G BASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial (15 mts.).3ap en proceso Ethernet de 1 y 10 Gbit/s sobre circuito impreso. Long Range. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802. Short Range. Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10 Base 2. 10 Km sobre f. aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo. aunque no tenga CSMA/CD como método de acceso al medio.

y 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP .0 y era muy similar. ATM y LocalTalk. En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect . Si la línea está ocupada. la estación no puede transmitir hasta que esté despejada. FDDI (Fiber Distributed Data Interface). Ethernet es la capa física más popular de la tecnología LAN usada actualmente.Instituto Tecnológico de La Laguna Redes de Computadoras T) con conectores RJ45. Fast Ethernet.Unshielded Twisted Pair).3. Aunque se trató originalmente de un diseño propietario de Digital Equipment Corporation (DEC). esta tecnología fue estandarizada por la especificación IEEE 802. Otros tipos de LAN incluyen Token Ring 802. Ethernet es popular porque permite un buen equilibrio entre velocidad. Actualmente Ethernet es el estándar más utilizado en redes locales/LANs. Este proceso se ilustra en la siguiente figura Dr.5. Intel y Xerox (DIX Ethernet). Estos puntos fuertes. Los estándares sucesivos (100 Mbps o Fast Ethernet. Desde entonces un gran número de suplementos han sido publicados para tomar ventaja de los avances tecnológicos y poder utilizar distintos medios de transmisión. Originalmente fue diseñada para enviar datos a 10 Mbps. Si el inicio del mensaje colisiona con otro (detección de colisión) ambas estaciones deberán detener su transmisión y esperar un tiempo aleatorio para tratar otra vez. que define la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico. así como velocidades de transferencia más altas y controles de acceso a la red adicionales. independientemente de su configuración física. hacen a Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual. El estándar original IEEE 802. El documento preliminar fue aprobado en 1983 y fue publicado oficialmente en 1985 (ANSI/IEEE estándar 802. debe detectar (escuchar) si la línea se encuentra ocupada por la transmisión de algún mensaje de otra estación. 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps. de categorías 5 y superiores y la fibra óptica. debe detectar si otra estación no empezó a transmitir al mismo tiempo (cada una por haber detectado que la línea estaba libre). Gigabit Ethernet. Antes de que una estación empiece a transmitir. aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps.3 estuvo basado en la especificación Ethernet 1. mediante el empleo de hubs y con una configuración física en estrella. costo y facilidad de instalación. A esta operación se le llama detección de portadora. Una estación que empieza a transmitir.Acceso múltiple con detección de portadora y detección de colisiones). CSMA/CD Este sistema se basa en la contención.3-1985). e incluso una conexión de fibra óptica (10 Base F). Miguel Ángel Llama Leal Página 44 Enero de 2011 . combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares.

pueden ocurrir muchas colisiones cuando se tiene mucho tráfico en la red. de la cual su hardware ha sido adoptado como un estándar de la industria de cómputo. Normalmente se utiliza en configuraciones de bus o árbol con concentradores del tipo Hub (el cual en realidad es una estrella simulando un bus). El siguiente diagrama muestra el proceso de una colisión. Esto causa que las transmisiones se alenten y el sistema se degrade. Otra desventaja es que es difícil añadir mecanismos de prioridades.Instituto Tecnológico de La Laguna Redes de Computadoras El problema principal de este método es que para un número grande de estaciones. TIEMPO FASE D EL “JAMMING” LLEGA A LA ESTACIÓN 1 FASE C FASE B FASE A DISTANCIA ESTACION 1 ESTACION 2 HAY UNA COLISIÓN LA ESTACION 3 COMIENZA A TRANSMITIR LA ESTACION 1 COMIENZA A TRANSMITIR ESTACION 3 Este sistema ha sido implementado en una de las redes más exitosas como la Ethernet de Xerox. Miguel Ángel Llama Leal Página 45 Enero de 2011 . Dr.

Instituto Tecnológico de La Laguna Redes de Computadoras

Del sistema Ethernet se deriva el estándar IEEE 802.3. Ambos sistemas no son exactamente iguales pero son compatibles. La nueva versión Ethernet se denomina Fast Ethernet con una velocidad de transmisión de 100 Mbps. Tiene la gran ventaja de que requiere mínimas adaptaciones en el cableado de 10 Mbps, contando además con Hubs y Switches autosensibles 10/100. La versión IEEE de Fast Ethernet es la 802.3.u del cual se desprenden tres versiones: 100 base TX para cable UTP nivel 5, 100 base FX para fibra óptica, y 100 base T4 el cual usa dos cables extras para uso con cable UTP nivel 3. Estructura de la trama MAC CSMA/CD A continuación se analiza la trama utilizada por el sistema CSMA/CD para el envío de la información entre estaciones a nivel de la capa MAC. PRE • SFD DA SA L/T DATA PAD FCS

• • • • • • •

PRE. Preamble (Preámbulo). Es un Campo de 7 bytes (56 bits) que contiene una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es: 10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquieda a derecha y en la codificación Manchester representan una forma de onda periódica. SFD. Starat-of-Delimiter (Delimitador de inicio). Es un byte con una secuencia 10101011 que indica la partida de un frame o paquete válido. DA. Destination Address (Dirección Destino). 6 bytes que contienen las direcciones a las que va dirigido el paquete (MAC destino). Puede ser una dirección individual o de grupo. SA. Source Address (Dirección Fuente). 6 Bytes que contienen la dirección de la estación fuente (MAC fuente) que originó el paquete. L/T. Length / Type (Longitud / Tipo). 5 bytes DATA. Datos. 46 a 1500 bytes, incluido el PAD PAD. Relleno. Para que el frame tenga el mínimo tamaño permitido. FCS. Frame Check Sequence (Secuencia de Verificación del Frame)

A continuación se dan dos diagramas de flujo que describen las acciones que realizan las estaciones para gestionar el acceso al medio en el sistema CSMA/CD, tanto para el envío de un frame o trama como para la recepción del mismo. Estas acciones se dan al nivel de la capa física y de la capa de enlace de datos (subcapa MAC)

Dr. Miguel Ángel Llama Leal

Página 46

Enero de 2011

Instituto Tecnológico de La Laguna Redes de Computadoras

Envío de un Frame

Recepción de un Frame

Dr. Miguel Ángel Llama Leal

Página 47

Enero de 2011

Instituto Tecnológico de La Laguna Redes de Computadoras

Estructura de la trama o frame Ethernet

Trama de Ethernet

Preámbulo SOF Destino Origen Tipo

Datos

FCS

7 bytes

1 byte 6 bytes 6bytes 2 bytes 46 a 1500 bytes 4 bytes

Preámbulo Campo de 7 bytes (56 bits) que contiene una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es: 10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquieda a derecha y en la codificación Manchester representan una forma de onda periódica. SOF (Start Of Frame) Inicio de Trama Campo de 1 byte (8 bits) que contiene un patrón de 1 y 0 alternados, y que termina con dos 11 consecutivos. El patrón del SOF es: 10101011 . Indica que el siguiente bit será el bit más significativo del campo de dirección (MAC) de destino. Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF. Dirección de destino Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Esta dirección de destino puede ser de una estación, de un grupo multicast o la dirección de broadcast de la red. Cada estación examina este campo para determinar si debe aceptar el paquete. Dirección de origen Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar el paquete conoce a través de este campo la dirección de la estación origen con la cual intercambiar datos. Tipo Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete, o en su defecto la longitud del campo de datos. Es interpretado en la capa de enlace de datos. Datos

Dr. Miguel Ángel Llama Leal

Página 48

Enero de 2011

4 para Bus y IEEE 802. Cuando la computadora destino recibe el token con los datos. Este campo. Miguel Ángel Llama Leal Página 49 Enero de 2011 . Puede implementarse un esquema de prioridades. las demás estaciones sólo pueden escuchar. IEEE 802. Cuenta con estándar IEEE 802. La estación remueve el "token" de la línea y coloca los datos a transmitir y lo envía al nodo destino. Un tipo de señal única llamado "token" (testigo). puede empezar su transmisión. Se utiliza con topología de anillo y pase de testigo. Por lo general.5 para anillo. Este esquema es comúnmente usado en configuraciones de anillo y bus. en el cual se pueden conectar hasta 500 estaciones mediante 100 Kilómetros de fibra óptica a una velocidad de 100 Mbps. provenientes de niveles superiores. Este método es más complejo y caro que el CSMA/CD. FCS (Frame Check Sequence . Este sistema se ha implementado en algunas redes comerciales tales como la Token Ring de IBM. es pasado continuamente a través de la red. voz y fax. Cuando se implementa en buses o árboles. envía de regreso el token a la estación origen con un mensaje de que los datos fueron recibidos correctamente. También se usa en sistemas como el FDDI (Fiber Distributed Data Interface) desarrollado por ANSI. Después de esto se libera el token y empieza a circular vacío nuevamente por la red por lo que ahora la siguiente estación que pueda capturar el "token". y se vuelve a calcular por el receptor para compararlo con el recibido y verificar la integridad de la trama.Secuencia de Verificación de Trama) Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (control de redundancia cíclica).Instituto Tecnológico de La Laguna Redes de Computadoras Campo de 46 a 1500 Bytes de longitud. Dr. Cada Byte contiene una secuencia arbitraria de valores. Funciona adecuadamente bajo cargas muy pesadas sin degradarse como la Ethernet. Una estación que desee transmitir debe esperar hasta que un "token" vacío llegue.5 Es un sistema determinístico a diferencia del CSMA/CD que es del tipo estocástico. Si el tiempo expira deberá retransmitir o recircular el "token" aunque no haya terminado. PASE DE TESTIGO O SEÑAL (Token Passing). Es adecuado para transmisión de archivos. el "token" se asigna por un período de tiempo.4 y IEEE 802. Mientras el token esté siendo usado por alguna estación. debe generarse un anillo virtual. por lo que en ese lapso puede interrogar y recibir respuesta de otras estaciones. la cual comúnmente es usada con concentradores del tipo MAU (Multi access unit) y la ARCnet. El campo de datos es la información recibida del nivel de red (la carga útil). también incluye los H3 y H4 (cabeceras de los niveles 3 y 4). Este CRC se calcula por el emisor sobre todo el contenido de la trama.

siguen empleándolo. Dr. En desuso por la popularización de Ethernet. determinados escenarios.Instituto Tecnológico de La Laguna Redes de Computadoras TOKEN RING (Obtenido de "http://es. • Utiliza una topología en anillo.org/wiki/Token_Ring") Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. *Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps.5. aunque el cableado también puede ser par trenzado. Miguel Ángel Llama Leal Página 50 Enero de 2011 . Token Ring se recoge en el estándar IEEE 802.x definen la tecnología de redes de área local. A cada MAU se pueden conectar ocho computadoras.wikipedia. aunque por medio de una unidad de acceso multiestación (MAU).11 o WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos). los protocolos de la rama 802. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. • • • • • IEEE 802. Utiliza cable especial apantallado. no obstante. La longitud total de la red no puede superar los 366 metros.11 WI-FI El protocolo IEEE 802. tales como bancos. la red puede verse como si fuera una estrella. especificando sus normas de funcionamiento en una WLAN. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. En general.

entre otros. Otros estándares de esta familia (c–f. Bluetooth Es la norma que define un Estándar global de comunicación inalámbrica. Posteriormente se incorporó un estándar a esa velocidad y compatible con el b que recibiría el nombre de 802. También se realizó una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps.4 GHz.11n hará uso de ambas bandas. esta especificación tenía velocidades de 5 hasta 11 Mbps.11b. El siguiente paso se dará con la norma 802. La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión 802. Los principales objetivos que se pretende conseguir con esta norma son: facilitar las comunicaciones entre equipos móviles y fijos.4 GHz y 5 GHz. eliminar cables y conectores entre éstos. Miguel Ángel Llama Leal Página 51 Enero de 2011 . En 2005.Instituto Tecnológico de La Laguna Redes de Computadoras La familia 802.11a y resultaba incompatible con los productos de la b y por motivos técnicos casi no se desarrollaron productos. Actualmente ya existen varios productos que cumplen un primer borrador del estándar N con un máximo de 300 Mbps (80-100 estables).4 GHz que no necesitan de permisos para su uso. pagers. Debido a que Bluetooth no puede coexistir con una red inalámbrica 802. En la actualidad no se fabrican productos sobre este estándar. era la 802.11x.11b y 802. PDAs.11g con compatibilidad hacia el 802. Las redes que trabajan bajo los estándares 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todos los mismos protocolos. El primer estándar de esta familia que tuvo una amplia aceptación fue el 802. El estándar 802.15 Bluetooth El Estándar IEEE 802.4 Ghz. IEEE 802.11i. teléfonos. Ofrecer la posibilidad de crear Dr. también trabajaba en la frecuencia de 2. puedan comunicarse e interoperar uno con el otro. teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2. 2.11 legacy. era el IEEE 802. tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2.11g pueden sufrir interferencias por parte de hornos de microondas.11b. n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El término IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se conoce como "802.15 permite que dispositivos inalámbricos portátiles como PCs. de alguna manera la IEEE definió este estándar para permitir la interoperatibilidad de las redes inalámbricas LAN con las redes tipo PAN. El estándar original de este protocolo data de 1997. Al igual que Bluetooth el 802. la mayoría de los productos que se comercializan siguen el estándar 802.15 se enfoca básicamente en el desarrollo de estándares para redes tipo PAN o redes inalámbricas de corta distancia.11b y 802. Los estándares 802.11a utiliza la banda de 5 GHz.11b. En la actualidad la mayoría de productos son de la especificación b y de la g .11g. El estándar 802. h–j.11n que sube el límite teórico hasta los 600 Mbps." La siguiente modificación apareció en 1999 y es designada como IEEE 802. que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia.4 GHz.11.11g utilizan bandas de 2.

Miguel Ángel Llama Leal Página 52 Enero de 2011 . IEEE 802.0 / 6. 2. Iusacel. El estándar actual es el IEEE 802.5 Windows NT 4. Tanto Windows NT. como Novell y Vines tienen soporte para esta tecnología. Dr.0 S. la cual ha caído en desuso. Utilizado por Telcel.Instituto Tecnológico de La Laguna Redes de Computadoras pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales IEEE 802.16 WiMAX Se trata de una especificación para las redes de acceso metropolitanas sin hilos de banda ancha fijas (no móviles) publicada inicialmente el 8 de abril de 2002. usando las frecuencias desde 2 hasta 11 Ghz para la comunicación de la última milla (de la estación base a los usuarios finales) y ocupando frecuencias entre 11 y 60 Ghz para las comunicaciones con línea de vista entre las estaciones bases (BS).1. En esencia recoge el estándar de facto WiMAX.3 SISTEMAS OPERATIVOS DE RED COMERCIALES Sistema Operativo Netware 5. Windows 2000 Server. etc. Windows 2003 Server Windows 2008 Server OS/2 WARP SERVER Mac OS / Apple Talk Mac X Server LANTASTIC Vines StarLAN UNÍX Fabricante Novell Microsoft Topología Bus (Ethernet) Anillo (Token Ring) Bus (Ethernet) Anillo (Token Ring) Sistema de acceso a la red CSMA/CD Pase de Testigo CSMA/CD Pase de Testigo IBM Apple Artisoft Banyan Systems AT&T Varios Anillo (Token Ring) Bus (Ethernet) Anillo (Token Ring) Bus (Ethernet) Bus (Ethernet) Anillo (Token Ring ) Estrella Bus (Ethernet) Pase de Testigo CSMA/CD Pase de Testigo CSMA/CD CSMA/CD Pase de Testigo CSMA/CD CSMA/CD Nota.16 ocupa el espectro de frecuencias ampliamente. para proveer internet a portátiles por la red de telefonía celular utilizando un dispositivo inalámbrico conectado en un puerto USB..0 /6..20 Mobile Broadband Wireless Access (MBWA) También conocido como BAM (Banda Ancha Móvil).16e el cual incorpora a los dispositivos móviles. funciona en estrella y bus con pase de testigo. Velocidad mayor a 1 Mbps con soporte de movilidad por arriba de los 250 Km/h.La red ARCnet. El estándar 802.

La multiplexión o multiplexación consta de 2 dispositivos: • Multiplexor. cada uno modulado en un rango de frecuencia diferente y separados por bandas límites (bandas muertas) para evitar que las armónicas de un canal se empalmen con las de otro. Existen varias técnicas de Multiplexión: • Multiplexión por División de Frecuencia (Frecuency-Division Multiplexing) o FDM por sus siglas en inglés. ya que en ambos extremos de los dispositivos es posible tener ambas funciones (bidireccional). • Otras variantes inalámbricas como o TDMA (Time-División Multi-Access) o CDMA (Code-División Multi-Access) o GPRS.1 Multiplexión por División de Frecuencia (FDM). • Multiplexión por División Estadística de Tiempo (Statistical Time-Division Multiplexing) o Stat TDM por sus siglas en inglés. Miguel Ángel Llama Leal Página 53 Enero de 2011 . Este dispositivo recibe los datos del canal y los reconstruye o desagrupa para enviarlos al equipo que le corresponde. 3. UMTS.1 Multiplexión Se refiere a las técnicas que permiten a múltiples dispositivos comunicarse simultáneamente a través de un medio de transmisión simple. From Novell Networking Technologies. es decir el compartir un medio entre varios equipos. Multiplexers o MUX.1. Dr. Por lo general. Este dispositivo agrupa datos provenientes de varios equipos para transmitirlos a través de un solo canal. • Multiplexión por División de Tiempo (Time-Division Multiplexing) o TDM por sus siglas en inglés. otras. Consiste en dividir el ancho de banda de un canal o medio de comunicación en múltiples subcanales. ambos dispositivos son conocidos simplemente como Multiplexores. 3GPP.Instituto Tecnológico de La Laguna Redes de Computadoras 3 TECNOLOGÍAS DE REDES DE AREA AMPLIA 3. Edge (Enhance GPRS). • Demultiplexor.

(3-1)* 480] / 3 = 713 Hz. Por lo tanto.Instituto Tecnológico de La Laguna Redes de Computadoras La frecuencia de los subcanales se calcula como: Frecuencia del subcanal = [(ancho de banda) . El Canal B tendrá una rango de frecuencia de: (1013+480) a (1493+713)= 1493 a 2206 Hz. El Canal A tendrá una rango de frecuencia de: (300) a (300+713)= 300 a 1013 Hz. Ancho de Banda f1 BL f2 BL f3 Frecuencia de los subcanales = [(3400-300) .2 Multiplexión por División de Tiempo (TDM). f2. f3). C). El Canal C tendrá una rango de frecuencia de: (2206+480) a (2686+713)= 2686 a 3399 Hz. Dr. Miguel Ángel Llama Leal Página 54 Enero de 2011 . para un circuito de 300 bps.(n-1)* frec. Si se recomienda utilizar una banda límite de 480 Hz. calcular las frecuencias de cada subcanal (f1. 3. From Novell Networking Technologies. Dado que son tres frecuencias se requieren 2 bandas límites (BL). B. Ejemplo: Se tiene una línea telefónica de 1200 bps con un ancho de banda de 300 a 3400 Hz a ser compartida por 3 pares de equipos (A. Este sistema se utiliza en canales de banda base o en un subcanal de FDM cuando se usa en banda ancha. cada uno transmitiendo a 300 bps.1. cada subcanal tendrá un ancho de banda de 713 Hz. de banda límite)] / n Donde n es el número de subcanales.

El sistema TDM convencional desperdicia el ancho de banda si varios de los dispositivos no tienen datos para transmitir.1. Dr.3 Multiplexión por División Estadística de Tiempo (Stat TDM). El lapso puede ser diferente para cada par de dispositivos. o en base a prioridades (un subcanal puede estar transmitiendo pero si un subcanal de más alta prioridad requiere transmitir. Algunos autores reconocen este sistema como ATDM (asynchronous time-division multiplexing) o multiplexión por división de tiempo asincrónico. por lo que aprovecha al máximo el ancho de banda. sin importar si tienen datos que transmitir o no. cede su lugar. Esto último puede implementarse en base a la forma “primero en llegar. Así. debido a que las ranuras no llevan una secuencia preestablecida como en el TDM.Instituto Tecnológico de La Laguna Redes de Computadoras El TDM divide un canal simple de comunicación en ranuras de tiempo corto.primero en ser servido”. 3. Estos multiplexores son también conocidos como multiplexores por división de tiempo sincrónicos (Synchronous TDM) debido a que las divisiones de tiempo quedan fijas una vez instalados los multiplexores y el orden de asignación es siempre el mismo.). en el ejemplo anterior donde se tenía una línea de 1200 bps con 3 subcanales a 300 bps. a diferencia del sistema FDM. El sistema Stat TDM resuelve este problema en forma dinámica asignando las ranuras de tiempo a cualquier subcanal que tenga datos para transmitir. esto causa que las ranuras viajen vacías. en este sistema podríamos tener 3 subcanales de 400 bps o bien 4 subcanales de 300 bps. From Novell Networking Technologies. El sistema TDM no requiere de bandas límite. es decir que asigna a cada par de dispositivos todo el canal durante un lapso corto de tiempo. Miguel Ángel Llama Leal Página 55 Enero de 2011 .

generalmente una compañía telefónica. Provee una trayectoria única preestablecida entre una fuente y un destino a través de una red de un proveedor.312 Mbps 44. los 7 días de la semana. 1 24 48 96 672 Velocidad de Transmisión 64 Kbps 1.Instituto Tecnológico de La Laguna Redes de Computadoras 3.2 LINEAS DEDICADAS DE ALTO DESEMPEÑO (DS-X) También conocida como punto a punto o arrendadas. A continuación se muestra una tabla con estos servicios. Entre las funciones de conmutación están el establecer y modificar la demanda de conexiones o rutas de acceso entre la fuente y el destino.368 Mbps DS3 32.448 Mbps E3=16*E1=32.3 TECNICAS DE CONMUTACION La conmutación es una técnica que permite establecer una conexión física o lógica para enlazar una fuente con un destino.18 Mbps Nota: existe en México el N*E0 T4 3.7 Mbps 21*E1=43 Mbps DS3 34.152 Mbps 6. Existen varias técnicas de conmutación • • Conmutación de circuitos Conmutación de mensajes Dr.74 Mbps Servicio de Transmisión Correspondiente DS-0 T1 T2 T3 Equivalente Europeo y Mexicano DS0 Cobre E0 Fibra E1 2. esto se hace mediante el acrónimo DS-X.064 Mbps (Japón) DS-4 4032 274.544 Mbps 3. Miguel Ángel Llama Leal Página 56 Enero de 2011 . Existe una estandarización para la clasificación jerárquica de líneas dedicadas digitales. El costo de una línea privada o dedicada varía en función de la distancia cubierta y la velocidad de transmisión. Nivel de Servicio Digital DS-0 DS-1 DS-1C DS-2 DS-3 Número de Canales de 64 Kbps.048 Mbps E2 8. A los equipos que realizan funciones de conmutación se les llama conmutadores. DS por Digital Signal y X por el valor que corresponde a su nivel. Están disponibles las 24 horas del día.

400 es un ejemplo de este servicio. • Por la razón anterior no es compatible con aplicaciones de tiempo real (audio y video). 3. 3. • El tamaño del paquete varía entre 1000 y 5000 bits. • Los mensajes de baja prioridad pueden ser retardados para beneficiar a los de alta prioridad. destino.3.3. (Store & Forward – almacenar y continuar-). • La conmutación de paquetes se realiza en dos pasos: o Formación de paquetes. Dr. • Es ideal para aplicaciones como e-mail.2 Conmutación de mensajes • Transmite un mensaje entre una fuente y un destino sin especificar una ruta dedicada de acceso. lo cual minimiza la demora de transmisión en los enlaces. marcando un número de circuito • Los retardos de inicio de conexión son largos • Una vez establecida la comunicación no existen retardos • Tiene garantizada una velocidad de transmisión dada (contratada) • Es caro si no se hace un uso eficiente de él.3 Conmutación de paquetes • Combina la técnica de conmutación de circuitos y conmutación de mensajes aprovechando sus ventajas y minimizando sus deficiencias. etc. • Mejora la comunicación entre zonas horarias pues un destinatario no necesita estar presente cuando el mensaje es enviado. y se desconecta al final de la misma • Funciona similar al servicio telefónico. • Se establece un circuito físico que une una fuente y un destino • Tiene una trayectoria única y se mantiene sin cambios durante toda la transmisión. • Un solo mensaje puede ser enviado a muchos destinatarios. 3. • El estándar X. • El mensaje es transmitido de nodo a nodo donde se verifica para detectar errores. • Un mensaje puede monopolizar un enlace por períodos largos de tiempo.3. y en seguida se guarda en memoria hasta que un nuevo enlace al próximo nodo esté disponible. esto incluye agregar información de control como fuente. Miguel Ángel Llama Leal Página 57 Enero de 2011 . • Descompone un mensaje en mensajes más pequeños llamados paquetes los cuales son enviados en forma independiente por la red. Se ensamblan los paquetes de acuerdo al protocolo usado.Instituto Tecnológico de La Laguna Redes de Computadoras • • Conmutación de paquetes o Circuito virtual o Datagrama Conmutación rápida de paquetes (digital) o Relevo de frames (Frame relay) o Relevo de celdas (Cell relay ). workflow y groupware. calendaring.1 Conmutación de circuitos.

• Conmutación por datagrama.25. El enrutamiento puede llevarse a cabo de dos maneras: • Conmutación por circuito virtual. Miguel Ángel Llama Leal Página 58 Enero de 2011 . razón por la cual pueden repetirse y/o llegar fuera de secuencia. • Da la apariencia de ser una conexión punto a punto como la de conmutación de circuito no virtual pero en realidad es una trayectoria lógica. y según la disponibilidad de los enlaces hasta el nodo destino. y lo almacena hasta que el nodo receptor comprueba que lo recibió correctamente (Store & Fordward). • Utilizado por las redes X. Los nodos determinan el circuito por el cuál debe ser enviado el paquete para que avance a su destino. Puede ser temporal o permanente. es decir. Los paquetes son enviados y procesados por los nodos de la red verificando la información y recuperándola en caso de errores. • Es el método utilizado por la red Internet. • Los paquetes de un mensaje son enviados en forma independiente por la red. • Una vez establecido el circuito. • Se expiden en forma sucesiva de un nodo a otro sin solicitar ni aceptar una llamada previa. especialmente en sitios web con acceso público. Conmutación de paquetes a través de una red Dr.Instituto Tecnológico de La Laguna Redes de Computadoras o Enrutamiento. que no se requiere un “login”. cualquier paquete emitido por uno de los extremos que lleve el número del circuito lógico es transmitido al otro extremo sin requerir una dirección explicita. • Mantiene el orden secuencial de los paquetes • Garantiza que los paquetes no se duplicarán ni se perderán. • No requiere establecer conexiones lógicas. es decir por diferentes rutas. • Es un enlace lógico que se establece en la red entre un emisor y un receptor.

razón por la cual es adecuado para aplicaciones en tiempo real (voz y video). • Frame relay. se transmite en principio al menos a la velocidad contratada. tipo de servicio (ToS -Type of Service-). sin embargo en caso de congestionamientos. o La diferencia principal con el método de circuito virtual (X. o Tiene una velocidad de transmisión teórica de 4 a 100 Mbps.Instituto Tecnológico de La Laguna Redes de Computadoras 3. Los paquetes contienen un encabezado de vía lógica. o Tiene la ventaja sobre el frame relay que al ser los bloques de tamaño fijo requiere de tiempos de procesamiento menor. la cual garantiza una velocidad de transmisión mínima. Utilizada por redes digitales de alta velocidad basadas en fibras ópticas. por lo que se pueden beneficiar de una transmisión más alta que la contratada. o Divide el mensaje en bloques de tamaño fijo llamados celdas. o Maneja un parámetro llamado CIR (Commited Information Rate) o Tasa de información asegurada. (relevo de celdas). Existen 2 técnicas: Frame relay y Cell Relay.3.5 Mbps. Miguel Ángel Llama Leal Página 59 Enero de 2011 . o Las celdas contienen un identificador de vía lógica (circuito virtual) en lugar de una dirección de nodo destino.4 Conmutación rápida de paquetes (fast paket switching). tipo de dato. También contienen un número de secuencia y prioridad (QoS -Quality of Service-). (También conocido como relay de trama). Al circuito virtual se le llama DLCI (Data Link Connection Identifier).25) es que los nodos en tránsito no solicitan retransmisiones si el frame está dañado. Esta información se guarda en la cabecera de la celda. o Utilizan un circuito virtual permanente (mientras el emisor y el receptor estén operando). o Divide la información en pequeños paquetes llamados “frames” de tamaño variable pero de un máximo definido. sino que simplemente lo eliminan. o La retransmisión de frames eliminados se realiza entre el receptor y el emisor. • Cell relay. pero en la práctica es de 56 Kbps a 1. o Es utilizado por las redes ATM. o Ideal para usuarios que necesitan conexiones de mediana a alta velocidad a un precio más económico que las líneas dedicadas. Las celdas constan de una cabecera de 5 bytes y un campo de información de 48 bytes. y protección contra errores. Dr. o El CIR se basa en que no todas las estaciones transmiten al mismo tiempo.

es una de las tecnologías de redes más recientes y más prometedoras. o Se basa en la transmisión de pequeños paquetes de datos (Cell Relay) de 53 bytes (con una mínima cabecera de dirección) los cuales son conmutados por equipos de muy alta velocidad. o Fue desarrollada por compañías telefónicas.Instituto Tecnológico de La Laguna Redes de Computadoras • ATM (Asynchronous Transfer Mode). o Utiliza la técnica de conmutación por división de tiempo asincrónica. su topología es catalogada como de estrella. Utiliza Circuitos Virtuales Permanentes de Software (SPVC). esto hace transparente al protocolo pues sólo conmuta las celdas sin ser leídas a nivel binario. Esto se logra gracias a que es capaz de establecer prioridades en los paquetes (QoS -Quality of Service-). o Su funcionamiento se basa en un conmutador telefónico al que se conectan varias computadoras (16 a 32 en LAN’s. o Debido a esta conmutación entre estaciones. o Permite construir redes de banda ancha de alto desempeño. El único chequeo es el del encabezado para asegurar la integridad del circuito virtual. y muchas más en compañías telefónicas). o Al igual que el Frame Relay no hay chequeo intermedio de errores sino de fin a fin o fuente-destino. o Permite velocidades de entre 156 Mbps y 560 Mbps. o Es una técnica punto a punto que se basa en el concepto de ruta virtual. y el tipo de servicio requerido (ToS-Type of Service-). El sistema ATM o Modo de transferencia asincrónica. Red ATM Dr. Miguel Ángel Llama Leal Página 60 Enero de 2011 . para que los equipos de conmutación puedan decidir qué paquetes transmitir en caso de congestiones en el medio de transmisión. o Su característica principal estriba en su capacidad para transmitir información en tiempo real tales como voz y video (información sensible a retardos de tiempo).

• • • • Están compuestos por al menos un canal B y un Canal D. Son responsables de los servicios digitales tales como Identificador de llamadas. Los canales B son los que transportan la voz y los datos. son denominados como de Banda Ancha. En teoría el sistema es del tipo nB+ D.Instituto Tecnológico de La Laguna Redes de Computadoras 3. etc. con velocidades de transmisión aceptables. teléfonos. Características de la RDSI. El canal D es un canal de señalización que permite sincronizar la central pública que presta el servicio. Conocida como red digital de servicios integrados o RDSI. (cualquier número de canales B). La transmisión se hace en forma digital a distancias y velocidades según el tipo de RDSI contratado. llamadas en espera. sin embargo.4 SERVICIOS DE BANDA ANCHA Los medios de comunicación para conectarse a redes de área amplia o a la Internet. Dr. etc. Es un sistema totalmente digital que sustituye al servicio telefónico tradicional del tipo analógico. datos y video. pero en la práctica maneja dos tipos de servicios. A continuación se analizan los más importantes. Su velocidad es de 64 Kbps. Es un protocolo estándar de red de comunicaciones que permite la transmisión de voz. para pequeños negocios o clientes residenciales estos resultan demasiado onerosos. con los equipos abonados (PC’s. multiconferencias.). Miguel Ángel Llama Leal Página 61 Enero de 2011 .1 ISDN. Los canales D tienen una anchura mínima de 16 Kbps y pueden llegar a tener hasta 64 Kbps. Existen otros medios de comunicación de banda ancha más accesibles económicamente a este tipo de clientes.4. MEDIOS DE COMUNICACIÓN RESIDENCIAL Y PEQUEÑOS NEGOCIOS Los medios de comunicación más ampliamente usados para conectarse a internet desde el hogar en una forma relativamente barata y con una velocidad superior al tradicional módem con marcado telefónico son • • • • • ISDN DSL Cable Modem Inalámbricos de punto fijo Satélite en dos direcciones 3. PBX. Algunos de estos medios son usados por las empresas grandes y medianas como son las líneas dedicadas de alto desempeño o el frame relay.

Si la línea está siendo usada.Instituto Tecnológico de La Laguna Redes de Computadoras • • Acceso Básico. hablar mientras se conecta a internet. También conocido como 2B+D o BRI (Basic Interface). Podemos retener la llamada. Está compuesto por dos canales B de 64 Kbps y un canal 16Kbps. • Lo anterior permite que ambos sistemas se usen simultáneamente sin interferirse. Las posibilidades de error en la transmisión son casi despreciables en comparación con las líneas analógicas. módem ISDN. Rate D de Rate D de Ventajas: • Velocidad de transmisión. En el peor de los casos la velocidad es al menos 3 veces mayor que en la red telefónica básica (RTB) o sistema analógico tradicional. Características: • La transmisión de datos funciona a una frecuencia de 38khz a 1. si usamos un canal para voz y otro para Internet. Por ejemplo. es decir. mientras que la de voz lo hace de 0 a 4 Khz. o en los lugares donde no se tiene acceso a DSL’s.4. • Ancho de Banda. Es una tecnología que permite la transmisión de voz y datos a través de un par de cables de cobre. el canal D notifica que otra llamada está en proceso y de quién se trata (identificador de llamadas). Conocida como línea Digital de Suscriptor. etc. en un momento dado podemos usar ambos canales (128 Kbps) para navegar en la Internet a mayor velocidad. • La conexión de datos a Internet es permanente o dedicada. Dr. Está compuesto por 30 canales B de 64 Kbps y un canal 64 Kbps Está dirigido a las grandes empresas. teléfonos ISDN. Acceso Primario. 3. Desventajas: • Se requieren dispositivos tipo ISDN tales como: tarjetas de red ISDN. También conocido como 30B+D o PRI (Primary Interface). No hay que marcar un número como se hace con los módems estándar. atenderla e incluso llamar a otros para generar una multiconferencia. • Videoconferencias. Permite realizar video conferencias usando el estándar profesional H-323. • Efectividad en la transmisión de datos. Miguel Ángel Llama Leal Página 62 Enero de 2011 . • Llamadas en espera y multiconferencia. Actualmente funcionan como líneas de respaldo para ruteadores en los que falla su línea principal (Típicamente una T1 o Frame Relay). Está dirigido a pequeños negocios y clientes residenciales. generalmente líneas telefónicas analógicas.2 DSL o ADSL. La mayoría de los dispositivos RDSI permiten la suma de los canales B.2 Mhz.

000 pies (5. Ventajas.4 Km) desde la central a la instalación del usuario.544/2.000 ft / 5. Algunas compañías promocionan velocidades de hasta 8 Mbps hacia abajo y hasta 1 Mbps hacia arriba. Desventajas: • Limitación en la distancia entre la instalación del usuario y la central (CO). Esto asegura que nadie escucha o interfiere con los datos. sobre una distancia máxima de 18.2Km 29.3 CABLE MODEM. • Velocidades típicas de 256 Kbps a 1. ADSL alcanza velocidades de 144 Kbps a 2. • Mas veloz que el módem de marcado telefónico estándar de 56 Kbps.3 Mbps Symmetric 144 Kbps Symmetric 1.4Km ~18.000 ft / 1.000 ft / 10. • Siempre activa. 7Mbps down/ 1Mbps Up. pero utilizando par trenzado.5 Mbps.000 ft / 4.000 pies (5.4. SDSL Es la versión simétrica de DSL. Similar a un T1.5 Km 8Mbps Down / 1Mbps Up 1. Usa 2 líneas 52Mbps Down / 12Mbps Up SDSL capaz de adecuarse a diferentes velocidades en función del precio.54 Mbps Symmetric ó 2.54 Mbps Symmetric.4Km 35.048 Mbps (como una T1/E1) en ambos sentidos.000 ft / 5.000 ft / 8. La versión más utilizada es la ADSL (A de Asimétrico). La siguiente tabla sumariza la tecnología DSL: Technology ADSL SDSL IDSL HDSL VDSL MSDSL RADSL Maximum Distance from CO Maximum Speed ~18.4 Km).2 Mbps hacia abajo (de la central a la PC) y 90 Kbps a 640 Kbps hacia arriba (de la PC a la central). 3. Es una alternativa para sustituir los costosos circuitos T1/E1.000 ft / 5.8 Km 18. 2 Mbps ADSL auto ajustable dependiendo de la longitud y calidad de la línea. Maneja velocidades de 1. • La línea tiene dos salidas: una para la TV y otra para el cable módem. Tecnología que permite transferir datos utilizando la red de distribución de cable para televisión. No hay que marcar para conectarse • No tiene limitaciones de distancia • Utiliza multiplexión por división de frecuencia • Es menos complejo de instalar que el DSL. sobre una distancia máxima de 18.5Km ~4. Dr.7 Km ~15.Instituto Tecnológico de La Laguna Redes de Computadoras • • • • • La conexión es punto a punto por lo que no es compartida. Miguel Ángel Llama Leal Página 63 Enero de 2011 .

la cual puede estar hasta una distancia de 7. Desventajas: • Ancho de banda compartido por todos los usuarios. Ventajas De La Tecnologia WLL • Tiempo de implantación mucho más rápido que la convencional. Los datos se convierten en señales inalámbricas y se retransmiten a los usuarios usando la banda de radio de 2. • El receptor tiene una conexión Ethernet que se conecta a una LAN o a una sola PC. • Conocido también como ciclo local inalámbrico.4 INALÁMBRICO DE PUNTO FIJO (WLL). Todos los cable-módems se conectan a un sistema de terminación de cable módem o “CMTS” por sus siglas en inglés. pero no de otro cable módem conectado a la línea. • Los abonados pueden conectar cualquier cantidad de PC’s a la red así como emplear muros de fuego o ruteadores más populares que se venden para DSL o Cable módems. El ancho de banda actual para servicios de internet por cable es de 27 Mbps hacia abajo y 2. • Debido a lo anterior. Dr. la velocidad típica es de 1. 3.5 a 2. por medio de una red de transmisores y receptores llamados microceldas montados en postes de luz o teléfono. • Utiliza las mismas técnicas de acceso al medio que los celulares: TDMA y CDMA. • Es más sencillo que el acceso móvil inalámbrico debido a que no utiliza los dispositivos cliente que se mueven dentro y fuera de las áreas de cobertura (como los celulares). Un cable módem sólo puede transmitir o recibir de un CMTS. Miguel Ángel Llama Leal Página 64 Enero de 2011 .5 Km.Instituto Tecnológico de La Laguna Redes de Computadoras • • • • El cable módem por lo general se conecta a la entrada de red ethernet o a un puerto USB. • La oficina central del proveedor se conecta a internet a través de líneas arrendadas.5 Mbps hacia arriba. • Cada suscriptor tiene una antena direccional orientada hacia la microcelda más cercana. • Tiene ventajas sobre los sistemas de satélite de banda ancha debido a que su retraso en la transmisión es menor.4. techos de edificios. y un pequeño receptor de radio del tamaño de un libro mediano.048 Mbps. o WLL por sus siglas en Ingles de “Wireless Local Loop”.4Ghz. dado que la mayoría de los proveedores de internet por cable se conectan con un T1 o E1. • Es similar a un servicio de de celular pero con dispositivos fijos lo cual baja los costos al no requerir el traspaso de una celda a otra al irse moviendo. etc. sin embargo. requiere de encriptamiento para proporcionar confiabilidad en los datos.

a diferencia de los 40 a 50 Dlls. y limitaciones de alcance • Posible interferencia debido al clima • Disponibilidad de espectro para transmitir en cierta frecuencia • Su desarrollo es tardío ya que el mercado está ocupado por líneas telefónicas • Existe disponibilidad de teléfonos celulares en cualquier lugar. Elimina las posibilidades de robos de cables. Dr. Proporciona una cobertura económica para zonas suburbanas o rurales de gran crecimiento y donde en la actualidad es muy costoso disponer de instalaciones de cables. • • El servicio de internet por satélite es más costoso: entre 60 y 70 Dlls.Instituto Tecnológico de La Laguna Redes de Computadoras • • • • • Costo menor que el de los cableados convencionales. disminución de costos en la electrónica versus costos de mano de obra en aumento.4. antena. como también. Elimina los daños ocasionados por los instaladores tanto en las labores de reacomodos o instalación de nuevos usuarios. La antena añade un costo adicional aproximado de 300 Dlls.5 SATÉLITES (de 1 y 2 vías). 3. mensuales. mensuales del Cable o DSL. Pueden también utilizarse en zonas urbanas en entornos competitivos o donde se requieren incorporar adiciones a la capacidad existente de la red convencional. en muchos otros tipos de daños físicos. Desventajas • Línea de Vista. Miguel Ángel Llama Leal Página 65 Enero de 2011 . Gastos menores de mantenimiento.

a mayor número de usuarios. o StarBand Es un servicio bidireccional Comercializado por Dish Networks. Las solicitudes se envían y se reciben por la misma antena. Existen dos sistemas actualmente con cobertura en E. Es conocido como de descarga rápida. lo cual dificulta la transmisión de voz sobre IP. Miguel Ángel Llama Leal Página 66 Enero de 2011 .7 segundos que requiere para cubrir el viaje redondo de 70. menor velocidad. mensuales. (45. Es adecuado para zonas remotas donde no existen otros servicios como el DSL o el Cable.75 cm) y una línea telefónica. y la de bajada de hasta 575 Kbps en promedio (máximo 900 Kbps y mínimo 300 Kbps). Microsoft. Tiene un retraso aproximado de 0. o Hughes Network Systems.000 kilómetros del hogar hasta el satélite en órbita. y para transferencias rápidas de archivos. No es adecuada para negocios que deseen compartir una conexión entre varios usuarios de red. y Radio Shack Tiene un costo de 70 Dlls. Dado que es un servicio compartido. Las solicitudes de acceso a la Web se mandan por la línea telefónica. La contestación de la solicitud se hace por la antena.U.Instituto Tecnológico de La Laguna Redes de Computadoras • • • El servicio puede ser degradado debido a una fuerte lluvia. por las compañías SICSA y Mexline. Emplea una antena DirecPC de 18 pulg. ya que requiere de un ruteador complejo instalado en una PC dedicada. En México existe el servicio “SATELITAR” prestado en toda la república mexicana. Utilza una antena elíptica de 24 x 36 pulgadas (61 x 91 cm). Funciona bien para audio y video. • Dr. La velocidad de subida es de 150 Kbps.

El TCP/IP es actualmente un estándar en la industria. COMPARACIÓN TCP/IP VS MODELO OSI Nivel 7 6 5 4 3 2 1 Modelo OSI Aplicación Presentación Sesión Transporte Red Enlace de Datos Física TCP/IP ftp (File Transfer Protocol). TCP/IP significa “Tansmission Control Protocol/Internet Protocol” o Protocolo de Control de Transmisión/Protocolo de Interredes. smtp(Simple Mail Transfer Protocol). Miguel Ángel Llama Leal Página 67 Enero de 2011 .1 • • • • • • • • TCP / IP El TCP/IP fue desarrollado por la agencia DARPA (Defense Advanced Research Projects Agency) a finales de los años 70’s. telnet. Comienza a crecer en el sector privado y en las universidades en 1982 cuando el sistema operativo Unix 4. Es un conjunto de protocolos con múltiples niveles o capas como el modelo OSI. Comprende los protocolos que permiten acceso a una red de comunicaciones. Soporta los protocolos de ambiente de red tales como el X. etc. Es el protocolo usado en la red Internet. es decir envía paquetes de nodo a nodo según la dirección fuente y destino indicada en los encabezados de los • Dr. Token-ring.25. ping. CSMA/CD. al cual tiene su equivalencia en ciertos niveles (TCP/IP se desarrolló con anterioridad al modelo OSI). Básicamente se encarga de enrutar paquetes de datos entre una fuente y un destino a través de una o varias redes intermedias.2 de la rama BSD lo incorporó dentro de su kernel o núcleo. El IP trabaja en modo desconectado (connectionless) y provee un servicio de datagrama de transferencia de paquetes. Una de sus características principales es que permite flexibilidad y facilidad de interconexión.1 Protocolos 4. El protocolo IP no interpreta ni verifica la información contenida en los paquetes. El protocolo utilizado es el IP. Es un protocolo ruteable. Transporte-TCP/UDP Red-IP Acceso a la red • Nivel de Acceso a la red. Nivel Red-IP.Instituto Tecnológico de La Laguna Redes de Computadoras 4 CONECTIVIDAD 4.1. pop3 (post office protocol). Contiene los procedimientos de intercambio de datos entre diferentes hosts o redes. otros.

Token Ring. X. SPX ej. HTTP. RDSI. ICMP. • Nivel de Transporte-TCP. ISO 8327 / CCITT X. ARP. HDLC. Los paquetes pueden viajar por diferentes rutas para llegar a su destino. SMB.11. IP. SSH. EIGRP. DNS.Instituto Tecnológico de La Laguna Redes de Computadoras paquetes que componen el mensaje. BGP. PPP. IGMP. etc. IEEE 802. • El siguiente diagrama intenta mostrar la pila TCP/IP y otros protocolos relacionados con el modelo OSI original (tomado de wikipedia.25. OSPF. Feed. ASN. FDDI ej. radio. en IP no se necesita ninguna configuración antes Dr. IPX. cable. XDR. Webcal ej. Administra el envío de información de un lugar a otro al fragmentar los mensajes en paquetes para luego agruparlos en secuencias adecuadas. SNMP. UDP. TLS. El protocolo TCP debe esperar un acuse de recepción antes de transmitir el siguiente paquete o de retransmitir el mismo paquete si éste sufrió daño. smtp(Simple Mail Transfer Protocol). pop3 (post office protocol). rcp. RARP.225. trace route. El TCP se encarga de la integridad y confiabilidad de la transmisión entre los extremos de dos hosts. entre las más conocidas se encuentran: ftp (File Transfer Protocol). RPC. AFP ej. fibra óptica 1 Físico Protocolo IP El Protocolo IP o Protocolo de Internet (Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. DDP ej. SSH y SCP. Telnet. Miguel Ángel Llama Leal Página 68 Enero de 2011 .1. RIP. NetBIOS ej. SMTP. En particular. CLNP. telnet. NFS. IGRP. Los datos en una red que se basa en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En este nivel trabaja el protocolo TCP el cual es del tipo orientado a conexión (connection–oriented). FTP. RTP. Ethernet.org): 7 Aplicación 6 Presentación 5 Sesión 4 Transporte 3 Red 2 Enlace de datos ej. SCTP. ping. Nivel de Aplicación. Frame Relay. ATM. TCP. Comprende los servicios o aplicaciones que proporciona el protocolo TCP/IP. RTSP.

y reensamblada luego cuando sea necesario. El actual y más popular protocolo de red es IPv4. éste podría llegar dañado. ésta es proporcionada por los protocolos de la capa de transporte. al no garantizar nada sobre la recepción del paquete. IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Si se necesita fiabilidad.Instituto Tecnológico de La Laguna Redes de Computadoras de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes. IPv6 es el sucesor propuesto de IPv4. poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cuál asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670 mil billones de direcciones IP's). El Protocolo de Internet provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort). Por ejemplo. y una breve descripción de cada campo: Formato de la Cabecera IP (Versión 4) 4-7 8-15 16-18 19-31 Tamaño Cabecera Tipo de Servicio Longitud Total Identificador Indicadores Posición de Fragmento Tiempo de Vida Protocolo Checksum Cabecera Dirección IP de Origen Dirección IP de Destino Opciones Relleno 0-3 Versión Dr. Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento. Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP). direcciones que serán usadas por los ruteadores (routers) para decidir el tramo de red por el que reenviarán los paquetes. en otro orden con respecto a otros paquetes. lo hará lo mejor posible pero garantizando poco). muchas más direcciones que las que provee IPv4 con 32 bits CABECERA IP La siguiente tabla muestra el formato de las cabeceras IP. duplicado o simplemente no llegar. como TCP. El IP es el elemento común en la Internet de hoy. Miguel Ángel Llama Leal Página 69 Enero de 2011 .

en palabras de 32 bits. un indicador adjunto que indica el nivel de urgencia basado en el sistema militar de precedencia de la CCEB. Bit 3: 1 máximo rendimiento. un organización de comunicaciones electrónicas militares formada por 5 naciones. no el del datagrama original. y el máximo de 15. En caso de fragmentación este campo contendrá el tamaño del fragmento. 0 demora normal. 100: Invalidación relámpago. Bit 2: 1 máxima fiabilidad. Longitud Total: 16 bits. Tipo de Servicio: 8 bits. Es el tamaño total. 0 costo normal. Estos 8 bits se agrupan de la siguiente manera. La urgencia que estos estados representan aumenta a medida que el número formado por estos 3 bits lo hace. incluyendo el tamaño de la cabecera y el de los datos. debe permanecer en 0.Instituto Tecnológico de La Laguna Redes de Computadoras Versión: 4 bits. 001: Inmediato. El tamaño máximo de los datagramas usados normalmente es de 576 bytes (64 de cabeceras y 512 de datos). 101: Procesando llamada crítica y de emergencia. 0 rendimiento normal. 0 fiabilidad normal. considerando determinado tipo de paquetes "más importantes" que otros (en particular estas redes sólo admiten los paquetes con prioridad alta en momentos de sobrecarga). 000: De rutina. del datagrama. Los 5 bits de menos peso son independientes e indican características del servicio: Bit 0: sin uso. y responden a los siguientes nombres. Este campo describe el formato de la cabecera utilizada. Bit 4: 1 mínima demora. Indica una serie de parámetros sobre la calidad de servicio deseada durante el tránsito por una red. Una máquina no debería enviar datagramas mayores a no ser que tenga la certeza de que van a ser aceptados por la máquina destino. 011: Relámpago. Tamaño Cabecera (IHL): 4 bits. Su valor mínimo es de 5 para una cabecera correcta. 010: Inmediato. En la tabla se describe la versión 4. 110: Control de trabajo de Internet. Algunas redes ofrecen prioridades de servicios. Miguel Ángel Llama Leal Página 70 Enero de 2011 . Los 3 bits restantes están relacionados con la precedencia de los mensajes. Dr. Bit 1: 1 costo mínimo. 111: Control de red. en bytes. Longitud de la cabecera.

Buscar información en wikipedia. El método de cálculo (intencionadamente simple) consiste en sumar el complemento a 1 de cada palabra de 16 bits de la cabecera y hacer el complemento a 1 del valor resultante. Indicadores: 3 bits. 1 = No Divisible bit 2: 0 = Último Fragmento. Checksum de la cabecera. Dirección IP de Origen: 32 bits. para poder distinguir los fragmentos de un datagrama de los de otro. Tiempo de Vida (TTL): 8 bits. Dr. Identificador único del datagrama. Miguel Ángel Llama Leal Página 71 Enero de 2011 . Checksum Cabecera: 16 bits. 1 = Fragmento Intermedio (le siguen más fragmentos) La indicación de que un paquete es indivisible debe ser tenida en cuenta bajo cualquier circunstancia. en caso de que el datagrama deba ser fragmentado. un direccionador. como mínimo. El primer paquete de una serie de fragmentos contendrá en este campo el valor 0. el Tiempo de Vida). Indica el protocolo de siguiente nivel utilizado en la parte de datos del datagrama (por ejemplo UDP o TCP). Indica el máximo número de direccionadores (ruteadores) que un paquete puede atravesar. en unidades de 64 bits. Cuando llegue a ser 0. En paquetes fragmentados indica la posición. no se enviará. que ocupa el paquete actual dentro del datagrama original. Se recalcula cada vez que algún nodo cambia alguno de sus campos (por ejemplo. Protocolo: 8 bits. Actualmente utilizado sólo para especificar valores relativos a la fragmentación de paquetes: bit 0: Reservado. Se utilizará. Si el paquete necesitara ser fragmentado. debe ser 0 bit 1: 0 = Divisible. El originador del datagrama debe asegurar un valor único para la pareja origen-destino y el tipo de protocolo durante el tiempo que el datagrama pueda estar activo en la red. Dirección IP de quien manda el datagrama Dirección IP de Destino: 32 bits Dirección IP del host al que se envía el datagrama Opciones: Variable (8 a 18 bits). el paquete no será reenviado.org. Cada vez que algún nodo procesa este paquete disminuye su valor en.Instituto Tecnológico de La Laguna Redes de Computadoras Identificador: 16 bits. Posición de Fragmento: 13 bits.

El primer byte identifica la red.0. Una dirección de host o nodo (1 a 3 bytes). Los 4 bytes utilizados en una IP se dividen en 2 partes: Una dirección de red (1 a 3 bytes). Miguel Ángel Llama Leal Página 72 Enero de 2011 . Los últimos 3 bytes identifican los hosts.0. un servidor. un ruteador o cualquier equipo de comunicación. una estación de trabajo. La dirección IP es única. Existen 126 posibles redes clase A con un máximo de 16. Aunque cada byte tiene un rango de 0 a 255.0 Dr. prácticamente todas las redes clase A han sido asignadas. El primer bit del primer byte siempre es 0. El IPV6 permite tener direcciones IP’s de 16 bytes y su uso empieza a generalizarse lentamente. El direccionamiento de IP utiliza 4 bytes que incluyen una identificación de red y una identificación de host. El primer byte identifica la clase de la red. Ésta es una dirección lógica. REDES CLASE A • • • • • • • El primer byte está en el rango de 1 a 127.777. usualmente el 0 y el 255 no se utilizan debido a que no todos los sistemas soportan una dirección 0 y el 255 se reserva para “broacast” de paquetes. Actualmente. éste puede ser una PC de cualquier tipo. Los ruteadores localizan a los hots en la red internet basados en su dirección IP asignada. Su mascara de red correspondiente es: 255. Como host se refiere a un nodo o estación en la red.216 hosts.Instituto Tecnológico de La Laguna Redes de Computadoras Direccionamiento por IP • • • • • • • • Cada protocolo define algún tipo de direccionamiento que identifica redes y computadoras (hosts). Ejemplo: Clases de Redes Existen 5 clases de redes en el esquema de direccionamiento IPV4 (versión de 4 bytes) la cual es la más usada actualmente.

No confundir con Broadcasting (difusión dirigida y difusión limitada).255.152 posibles redes clase C con un máximo de 255 hosts.0 REDES CLASE C • • • • • • • El primer byte está en el rango de 192 a 223.0. Los 2 primeros bytes identifican la red. Este tipo de multidifusión es utilizado por un host para transmitir mensajes a un grupo específico de hosts que están en otra red diferente. Los 4 primeros bits del primer byte son 1110. Existen 2. El primero y segundo bit del primer byte son 1 y 0 respectivamente. Estas direcciones identifican redes o subredes Las direcciones de la clase D son usadas para multidifusión de paquetes (Multicasting). Los 3 primeros bytes identifican la red El último byte identifica los hosts o nodos.534 hosts. Su mascara de red correspondiente es: 255.Instituto Tecnológico de La Laguna Redes de Computadoras REDES CLASE B • • • • • • • El primer byte está en el rango de 128 a 191. Miguel Ángel Llama Leal .255.384 posibles redes clase B con un máximo de 65. Aún existen algunas pocas redes de esta clase disponibles para asignar. Existen 16.0 REDES CLASE D • • • • • El primer byte está en el rango de 224 a 239. se espera que el nuevo esquema IPV6 esté disponible antes de que todas las redes clase C se agoten. por ejemplo Página 73 Enero de 2011 Dr.097. sin embargo. Su mascara de red correspondiente es: 255. Los 2 últimos bytes identifican los hosts o nodos.255. Existen pocas redes de esta clase disponibles para asignar. Los tres primeros bits del primer byte son 110.

255. La dirección es tecleada manualmente por quien configura la máquina. La dirección es asignada en forma automática al encender la máquina por medio de un servidor de direcciones IP llamado DHCP (Dynamic Host Configuration Protocol). Cada máquina debe tener una dirección IP única.com o hotmail. Su uso en IPv4 no ha sido muy exitoso. Consta de 4 bytes en formato decimal separados cada uno con un punto.mx. semanalmente o mensualmente.19 • Mascara de Red. Para una red clase C la mascara de red será: 255.edu.255 la cual es utilizada para enviar un mensaje a cada host en la red (difusión en la red local). que al hacerse una operación AND bit a bit con la dirección IP solicitada se obtiene la dirección de red en la que se localiza ese host. Miguel Ángel Llama Leal Página 74 Enero de 2011 .3.255. Asignar una dirección automáticamente. Configuración de un host en la red Los siguientes parámetros son necesarios para configurar una computadora en la red bajo el protocolo TCP/IP versión ipv4: • Dirección IP. o temporal (dinámica) y por lo tanto cambiada con cierta frecuencia.10. La dirección puede ser permanente (estática). por ejemplo diariamente. Ejemplo. a su dirección IP correspondiente. REDES CLASE E • • • • El primer byte está en el rango de 240 a 255. es decir traducir de una IP a un nombre de dominio. Los 4 primeros bits del primer byte son 1111.edu. Existen 2 formas de asignar esta dirección: Asignar una dirección establecida manualmente (estática).com.mx. Un caso particular de la clase E es la dirección 255. generalmente con valores de 255 ó 0. Un servidor de dominio traduce un nombre. Dr. También realiza la tarea inversa.255. Se utiliza para obtener una dirección de red. Es la dirección IP del servidor que resuelve los nombres de dominio.Instituto Tecnológico de La Laguna Redes de Computadoras • para enviar multiconferencias (los ruteadores sólo reenvían el paquete hasta llegar al ruteador de dicha red o subred). Ejemplo 10. El nombre de dominio completo no debe sobrepasar los 255 caracteres.0 • DNS (Domain Name Service).itlalaguna.208. los siguientes son subdominios y así hasta llegar al de más a la izquierda que es el nombre del host.1 se traduciría a itlalaguna. por ejemplo 148. Las direcciones de la clase E están reservadas para uso experimental solamente. Sólo debe haber un DHCP por red.145. por ejemplo itlcorreo. como por ejemplo yahoo. La etiqueta de más a la derecha es el TLD o dominio de nivel superior.255.

31. Es la dirección IP del equipo de comunicación que da salida a una computadora en una red de área local (LAN) a una red de área amplia (WAN). De esta manera cuando la petición original regresa. Dr. A continuación intercambia la dirección y anota en la tabla el puerto de la dirección física por la que se está proporcionando el servicio. o Sobrecarga: Múltiples IP’s privadas a una sola IP publica utilizando el puerto para hacer la distinción (PAT – Port Address Translation –).255. el proxy usa su tabla para saber a cuál máquina entregarle los paquetes y por cuál puerto. por ejemplo a internet. y 169. Normalmente es la dirección IP del ruteador o del servidor proxy. proporcionado a los abonados IP’s privadas que luego son intercambiadas por IP’s públicas. También permite hacer control sobre los accesos de los usuarios a páginas y servicios. Miguel Ángel Llama Leal Página 75 Enero de 2011 .X.X a 172.10. 172. Ejemplo 10. mientras que la segunda está asignada a una dirección IP privada la cual los ruteadores reservan para uso exclusivamente interno (dentro de la intranet). Un Proxy de capa 7 (manejo de tráfico HTTP) hace filtrado de paquetes a la entrada de la red convirtiéndose en un FireWall o cortafuego.16.255. Viene siendo el caso del Proxy. El Proxy genera una tabla con la dirección privada y el puerto por el que se hace la solicitud.3.255. La función del proxy es intercambiar la dirección IP privada de un cierto host por la dirección IP pública cada vez que el host intente salir hacia internet.X. o Dinámico: utiliza un grupo de IP’s públicas (pool) para realizar el intercambio con las IP’s privadas y mejorar el funcionamiento.254.0.168.X. • Existen varios tipos de NAT: o Estático: IP privada por IP pública. A su vez el servidor proxy está ligado por el lado privado a un concentrador que tiene un conjunto de hosts con direcciones privadas únicas.255.254. Esto permite un ahorro considerable de direcciones IP públicas. • El NAT es muy usado por los proveedores de servicios de Internet como las compañías de cable y servicio DSL (telefónico) para extender su rango de direcciones. 10.X.X. Las direcciones privadas tienen el siguiente rango: 192. • • • • • Un servidor NAT (Network Address Translation) o traductor de direcciones de red hace una función similar a la del proxy pero por lo general se hace entre ruteadores.Instituto Tecnológico de La Laguna Redes de Computadoras • Gateway o Puerta de Enlace.254 Servidor Proxy y servidor NAT • Un servidor proxy o intermediario es una máquina con 2 tarjetas de red que permite salir a Internet a un grupo de host a través de una sola dirección IP válida (también llamada pública).X. o Traslape: cambio de una IP publica interna (pero no válida) por una IP pública válida.0 a 169. La primera tarjeta de red está asignada a esa dirección IP pública. Esto genera un FireWall o cortafuegos en forma automática.

org) UDP (User Datagram Protocol) es un protocolo mínimo de nivel de transporte orientado a mensajes y que funciona en modo desconectado (connectionless). ni control de flujo. Los campos de los puertos fuente y destino son campos de 16 bits que identifican el proceso de origen y recepción. Miguel Ángel Llama Leal Página 76 Enero de 2011 . BOOTP (obtención de IP para PC’s sin disco).15 Puerto origen Length Datos 16 . deben ser implementadas en capas superiores. Tampoco se sabe si ha llegado correctamente. ya que no hay confirmación de entrega o de recepción. No tiene confirmación. UDP no otorga garantías para la entrega de sus mensajes y el origen UDP no retiene estados de los mensajes UDP que han sido enviados a la red. ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. A los campos del puerto origen le sigue un campo obligatorio que indica el tamaño en bytes del datagrama UDP. o no son rentables con respecto a la información transmitida. el puerto origen debe ser puesto a cero. Su uso principal es para protocolos como DHCP. Dr. En caso de no ser utilizado. UDP sólo añade multiplexado de aplicación y suma de verificación de la cabecera y payload. El checksum también es opcional. Cualquier tipo de garantías para la transmisión de la información. Ya que UDP carece de un servidor de estado y el origen UDP no solicita respuestas. El valor mínimo es de 8 bytes. por lo que los paquetes pueden adelantarse unos a otros.Instituto Tecnológico de La Laguna Redes de Computadoras Diferencias ente UDP y TCP (tomado de wikipedia. UDP es un protocolo del nivel de transporte basado en el intercambio de datagramas.31 Puerto destino Verificación de suma Formato de campos de un datagrama UDP La cabecera UDP consta de 4 campos. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión. aunque generalmente se utiliza en la práctica. DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores. el puerto origen es opcional. incluidos los datos. donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. El campo de la cabecera restante es un checksum de 16 bits que abarca la cabecera y los datos. así como para la transmisión de audio y vídeo en tiempo real. UDP proporciona una interfaz sencilla entre la capa de red y la capa de aplicación. + 0 32 64 Bits 0 .

En la pila de protocolos TCP/IP. TCP (Transmission Control Protocol) o Protocolo de Control de Transmisión. TCP da soporte a muchas de las aplicaciones más populares de Internet. UDP utiliza puertos para permitir la comunicación entre aplicaciones. SMTP y SSH. incluidas HTTP.Instituto Tecnológico de La Laguna Redes de Computadoras UDP es utilizado cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes. por lo que el rango de valores válidos va de 0 a 65. sobre todo por los clientes al comunicarse con los servidores. El campo de puerto tiene una longitud de 16 bits.152 a 65. El puerto 0 está reservado. los paquetes de bits que constituyen las unidades de datos de protocolo o PDU (protocol data unit) se llaman segmentos.151 son puertos registrados. TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta. TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación.024 a 49. Formato de los Segmentos TCP En el nivel de transporte. Habitualmente. las aplicaciones necesitan que la comunicación sea fiable y. Los puertos 49. sin perdidas y con seguridad. a través del concepto de puerto. Miguel Ángel Llama Leal Página 77 Enero de 2011 . dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación). Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales enviarse un flujo de datos. TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte.535 son puertos efímeros y son utilizados como puertos temporales. Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix se requiere acceso como superusuario para poder enlazar con uno de estos puertos Los puertos 1.1974 por Vint Cerf y Robert Kahn) y es uno de los protocolos fundamentales en Internet.535. El formato de los segmentos TCP se muestra en el siguiente diagrama: Dr. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina. fue creado entre los años 1973 .

terminar conexión. acuse de recibo. Flags o Banderas (6 bits).Instituto Tecnológico de La Laguna Redes de Computadoras Bits 0 . Reservado. otras para tranferir datos. etc. Miguel Ángel Llama Leal Página 78 Enero de 2011 . Permite calcular donde empiezan los datos.3 4-9 10 . A continuación se explica el significado de cada bit.15 16 – 31 0 32 64 96 128 160 192 224 Puerto Origen Número de Secuencia Número de Confirmación Offset de Datos Reservado Flags Puerto Destino Ventana Urgent Pointer Checksum Opciones (opcional) Opciones (cont. TCP lo utiliza para especificar el propósito y contenido del segmento. Offset de datos (desplazamiento de datos) o HLEN (Heder Length). así en algunas ocasiones sirve para iniciar conexión.) Datos Relleno (hasta 32) Formato del segmento TCP • • • • Puerto origen y puerto destino. Número de puertos TCP que identifican a los programas de aplicación en los extremos de la conexión Número de secuencia. • • Dr. Número de confirmación o acuse de recibo. Reservado para uso futuro. Longitud del encabezado en múltiplos de 32 bits. Número de bytes que la fuente espera recibir después. Posición de los datos del segmento en el flujo de datos del transmisor.

TCP revisa que no haya bytes dañados durante el envío usando un checksum. pero por lo común son 8. RST. Inicio de la conexión. transferencia de datos y fin de la conexión. Urgent Pointer. Total de suma utilizado para verificar que no hay errores. TCP divide el flujo de bytes llegado de la aplicación en segmentos de tamaño apropiado (normalmente esta limitación viene impuesta por la unidad máxima de transferencia (MTU) del nivel de enlace de datos de la red a la que la entidad está asociada) y le añade sus cabeceras. • • Las aplicaciones envían flujos de bytes a la capa TCP para ser enviados a la red. Miguel Ángel Llama Leal Página 79 Enero de 2011 . Esto se logra haciendo el bit URG=1 por lo que el receptor debe hacerle caso sin importar su posición en el flujo (sino no sería posible interrumpir una aplicación que no funciona bien). ACK. Hasta 32 bits. Utilizado para indicar por ejemplo que se interrumpa o se aborte la sesión sin esperar a que se consuman en el otro extremo todos los bytes que ya están en flujo. Cheksum. Para establecer la conexión se usa el procedimiento llamado negociación en tres pasos (3-way handshake). el cual es calculado por el emisor en cada paquete antes de ser enviado. • • • Ventana. y comprobado por el receptor. Un temporizador en la entidad origen del envío causará un timeout si el acuse de recibo no es recibido en un tiempo razonable. Número entero de 16 bits sin signo. TCP devuelve un acuse de recibo por bytes que han sido recibidos correctamente. llega a la capa TCP de la entidad destino. Funcionamiento del protocolo Las conexiones TCP se componen de tres etapas: establecimiento de conexión. Entonces. Esto varía en como es realizado dependiendo de cada sistema operativo. Sincronizar números de secuencia. El segmento solicita una operación Push. El campo de apuntador urgente es válido. TCP comprueba que ningún segmento se ha perdido dando a cada uno un número de secuencia. Relleno. El emisor señaliza el fin de la emisión de su flujo de datos.Instituto Tecnológico de La Laguna Redes de Computadoras URG. lo cual hace que el tamaño del encabezado varíe. Número de datos que está dispuesto a aceptar cada vez que envía un segmento. que es también usado para asegurarse de que los paquetes han llegado a la entidad destino en el orden correcto. y el (presuntamente desaparecido) paquete será entonces retransmitido. El campo de acuse de recibo es válido PSH. Opciones (hasta 48 bits). SYN. TCP pasa el segmento resultante a la capa IP. Una Dr. donde a través de la red. Es opcional y varía en longitud. FIN.

SYN ACK y ACK) y la fase de establecimiento de conexión. Dr. generalmente de manera fiable y ordenada.pueden intercambiarse cualquier flujo de datos. Durante el establecimiento de la conexión. Aunque es posible que un par de entidades finales comiencen una conexión entre ellas simultáneamente. Es importante hacer notar que existe un número de secuencia generado por cada lado. completando así la negociación de tres pasos (SYN. el cliente deberá responder al servidor con un ACK.Instituto Tecnológico de La Laguna Redes de Computadoras negociación en cuatro pasos (4-way handshake) es usada para la desconexión. normalmente una de ellas abre un socket en un determinado puerto TCP y se queda a la escucha de nuevas conexiones. El lado cliente de una conexión realiza una apertura activa de un puerto enviando un segmento SYN inicial al servidor como parte de la negociación en tres pasos. ayudando de este modo a que no se puedan establecer conexiones falseadas (spoofing). y determina el lado servidor de una conexión. algunos parámetros como el número de secuencia son configurados para asegurar la entrega ordenada de los datos y la robustez de la comunicación. Es común referirse a esto como apertura pasiva. Miguel Ángel Llama Leal Página 80 Enero de 2011 . Finalmente. Designa un concepto abstracto por el cual dos programas -posiblemente situados en computadoras distintas. Establecimiento de la conexión (negociación en tres pasos) Negociación en tres pasos o Three-way handshake Socket. El lado servidor responderá a la petición SYN válida con un paquete SYN ACK.

Entre ellos están: el uso del número de secuencia para ordenar los segmentos TCP recibidos y detectar paquetes duplicados. checksums para detectar errores. En niveles de enlace con una alta probabilidad de error de bit quizá requiera una capacidad adicional de corrección/detección de errores de enlace. y el resultado debe ser 0. referidos al número de secuencia y al número de acuse de recibo. A través del uso de números de secuencia y acuses de recibo. el protocolo y el tamaño TCP. El ckecksum de TCP es una comprobación bastante débil. mientras que con el número de acuse de recibo se refiere al número de secuencia del receptor. Una mejora de TCP. una serie de mecanismos claves determinan la fiabilidad y robustez del protocolo. Estos números de secuencia son usados para identificar los datos dentro del flujo de bytes. se asume que el segmento ha llegado intacto y sin errores. la dirección destino. el receptor acusa el recibo de los segmentos TCP indicando que ha recibido una parte del flujo continuo de bytes. Un checksum de 16 bits. Esto proporciona protección contra paquetes mal dirigidos por errores en las direcciones. El receptor TCP recalcula el checksum sobre las cabeceras y datos recibidos. consistente en el complemento a uno de la suma en complemento a uno del contenido de la cabecera y datos del segmento TCP. llamada acuse de recibo selectivo (SACK. que vuelve a cero tras el siguiente byte después del 232-1. e incluido en la transmisión del segmento. Los números de secuencia son de 32 bits (sin signo). Siempre hay un par de números de secuencia incluidos en todo segmento TCP. Durante el establecimiento de la conexión TCP. Un emisor TCP se refiere a su propio número de secuencia cuando habla del número de secuencia. guardando en algún lugar el valor del checksum recibido. el receptor simplemente calcula la suma en complemento a uno con el checksum incluido. y acuses de recibo y temporizadores para detectar pérdidas y retrasos.Instituto Tecnológico de La Laguna Redes de Computadoras Transferencia de datos Durante la etapa de transferencia de datos. y poder identificar (y contar) los bytes de los datos de la aplicación. Initial Sequence Number). Si es así. Una de las claves para mantener la robustez y la seguridad de las conexiones TCP es la selección del número inicial de secuencia (ISN. El complemento a uno es usado para que el receptor no tenga que poner a cero el campo del checksum de la cabecera antes de hacer los cálculos. El checksum es calculado por el emisor. Si TCP fuese rediseñado hoy. los números iniciales de secuencia son intercambiados entre las dos entidades TCP. El checksum de TCP también cubre los 96 bits de la cabecera que contiene la dirección origen. Miguel Ángel Llama Leal Página 81 Enero de 2011 . selective acknowledgement) permite a un receptor TCP acusar el recibo de los datos que se han recibido de tal forma que el remitente sólo retransmita los segmentos de datos que faltan. en vez de eso. Para mantener la fiabilidad. muy probablemente tendría un código de redundancia cíclica (CRC) para control de Dr. TCP puede pasar los segmentos recibidos en el orden correcto dentro del flujo de bytes a la aplicación receptora.

y que el checksum de 16 bits de TCP detecta la mayoría de estos errores simples. Un ejemplo sería el siguiente: un receptor comienza con un tamaño de ventana x y recibe y bytes. Miguel Ángel Llama Leal Página 82 Enero de 2011 .Instituto Tecnológico de La Laguna Redes de Computadoras errores en vez del actual checksum. como el usado en Ethernet o en PPP. esto no significa que el checksum de 16 bits sea redundante: sorprendentemente.y) bytes. a 1 Gigabyte. algoritmo de control de congestión. entonces su tamaño de ventana será (x . los emisores y receptores TCP pueden alterar el comportamiento del movimiento de datos. Los siguientes paquetes recibidos seguirán restando tamaño a la ventana de recepción. Sin embargo. Unido a los temporizadores. La opción de escala de ventana TCP es usada sólo durante la negociación en tres pasos que constituye el comienzo de la conexión. la recuperación rápida. El campo TCP de tamaño de ventana controla el movimiento de datos y está limitado a 16 bits. La entidad emisora puede enviar una cantidad determinada de datos pero antes debe esperar un acuse de recibo con la actualización del tamaño de ventana por parte del receptor. La debilidad del checksum está parcialmente compensada por el uso de un CRC en el nivel de enlace de datos. debe ser usado un tamaño de ventana mayor. (ver ejemplo en Manual de Referencia CICSCO páginas 111 a 113. Escalado de la ventana Para una mayor eficiencia en redes de gran ancho de banda. y otros más. El valor de la escala representa el número de bits desplazados a la izquierda de los 16 bits que forman el campo Dr. Esta situación seguirá así hasta que la aplicación receptora recoja los datos del buffer de recepción.y) y el transmisor sólo podrá mandar paquetes con un tamaño máximo de datos de (x . es decir. La escala de ventana TCP (TCP window scale) es una opción usada para incrementar el máximo tamaño de ventana desde 65. son usados por los emisores para interpretar las condiciones de la red entre el emisor y receptor TCP. TCP usa una serie de mecanismos para conseguir un alto rendimiento y evitar la congestión de la red (la idea es enviar tan rápido como el receptor pueda recibir). Tamaño de la ventana TCP El tamaño de la ventana de recepción TCP es la cantidad de datos recibidos (en bytes) que pueden ser metidos en el buffer de recepción durante la conexión. Los acuses de recibo de los datos enviados o la falta de ellos. a un tamaño de ventana de 65.535 bytes. inspecciones sobre el tráfico de Internet han mostrado que son comunes los errores de software y hardware que introducen errores en los paquetes protegidos con un CRC. algoritmo de comienzo lento. la retransmisión rápida. Desde que el campo de ventana no puede expandirse se usa un factor de escalado. Estos mecanismos incluyen el uso de ventana deslizante.535 bytes.

Las aplicaciones que usan este tipo de puertos son ejecutadas como Dr. Por tanto. que el otro interlocutor asentirá con un ACK. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16 bits sin signo. con lo que existen 65536 puertos posibles) asignado por la aplicación emisora o receptora. Una conexión puede estar "medio abierta" en el caso de que uno de los lados la finalice pero el otro no. Puertos TCP TCP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y receptoras. Los puertos bien conocidos son asignados por la Internet Assigned Numbers Authority (IANA).Instituto Tecnológico de La Laguna Redes de Computadoras del tamaño de ventana. registrados y dinámicos/privados. terminando la conexión desde cada lado independientemente. van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios. El valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14. El lado que ha dado por finalizada la conexión no puede enviar más datos pero la otra parte si podrá. una desconexión típica requiere un par de segmentos FIN y ACK desde cada lado de la conexión. Miguel Ángel Llama Leal Página 83 Enero de 2011 . Los puertos son clasificados en tres categorías: bien conocidos. Cuando uno de los dos extremos de la conexión desea parar su "mitad" de conexión transmite un paquete FIN. Fin de la conexión Cierre de una conexión según el estándar La fase de finalización de la conexión usa una negociación en cuatro pasos (fourway handshake). Hay que recordar que un número binario desplazado un bit a la izquierda es como multiplicarlo en base decimal por 2.

en forma transparente y segura como si los usuarios estuvieran conectados en forma local. el IPSec (Internet Protocol security) y el ISL (Inter Switch Link de CISCO) del cual existe una estandarización IEEE 802. SSH (22). a través de canales seguros. pero también pueden representar servicios que hayan sido registrados por un tercero. Los puertos dinámicos/privados no tienen significado fuera de la conexión TCP en la que fueron usados.Instituto Tecnológico de La Laguna Redes de Computadoras servidores y se quedan a la escucha de conexiones. Diagrama de una VPN Dr.2 Redes Privadas Virtuales Una red privada virtual (Virtual Prívate Network) consiste de un conjunto de sistemas o dispositivos interconectados sobre una red pública. pero este caso es menos común. Miguel Ángel Llama Leal Página 84 Enero de 2011 . Los puertos dinámicos/privados también pueden ser usados por las aplicaciones de usuario. Se utilizan varios protocolos: PPTP (Point-to-Point Tunneling Protocol). L2FP. Algunos ejemplos son: FTP (21). Telnet (23). Esto se hace mediante un proceso de encapsulación y encriptación de los paquetes de datos a transmitir. SMTP (25) y HTTP (80).1Q o dot1q. Los puertos registrados son normalmente empleados por las aplicaciones de usuario de forma temporal cuando conectan con los servidores. (Layer-2 Forwarding Protocol).1. 4. Los paquetes de la red privada viajan por medio de un "túnel" asignado en la red pública. permitiendo el acceso remoto a los recursos y servicios de red. POP3 (110).

Acceso Remoto. Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales.2. etcétera) utilizando Internet como vínculo de acceso. Al acceder un cliente desde Internet. hoteles.1. Acceso remoto a una VPN Acceso remoto a una VPN Dr. aviones preparados. el servidor VPN le asigna direcciones y privilegios iguales como si estuviera en la red local.Instituto Tecnológico de La Laguna Redes de Computadoras 4. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). Miguel Ángel Llama Leal Página 85 Enero de 2011 . en este caso. el objetivo principal de la VPN es tener acceso remoto a la red privada desde cualquier punto a través de Internet en una forma económica y segura.1 Basadas en internet Es la más común. domicilios. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. En esta categoría se tienen dos esquemas: de acceso remoto y punto a punto.

El servidor VPN. por ejemplo la de las oficinas de la sucursal de una empresa. los datos de un departamento. En las intranets de algunas organizaciones. Los servidores y clientes de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet. acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Dos redes conectadas punto a punto mediante una VPN Dos redes conectadas punto a punto mediante una VPN 4. típicamente mediante conexiones de banda ancha. que posee un enlace permanente a Internet. por ejemplo.2. Esto permite eliminar los costosos enlaces punto a punto tradicionales.Instituto Tecnológico de La Laguna Redes de Computadoras Punto a punto. con la red principal o sede central de la organización. sobre todo en las comunicaciones internacionales. el departamento de recursos humanos. Miguel Ángel Llama Leal Página 86 Enero de 2011 . Este esquema se utiliza para conectar una red remota.1. son tan confidenciales que la red del departamento está físicamente desconectada de la intranet del resto de la Dr.2 VPN basadas en intranet (VLAN) Las conexiones de red privada virtual basadas en intranet o VLAN aprovechan la conectividad IP en la intranet de una organización.

esto no sería posible. Acceso remoto a través de una intranet Dos redes conectadas a través de la intranet Dr. Miguel Ángel Llama Leal Página 87 Enero de 2011 . se puede usar una VPN. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Para aquellos usuarios que no tienen derechos para establecer una conexión VPN. por ejemplo. para mantener la confidencialidad de los datos. la red del departamento está oculta a la vista. Mediante esta conexión VPN. Aunque así se protegen los datos del departamento. si el departamento financiero necesitara comunicarse con el departamento de recursos humanos para intercambiar información acerca de las nóminas. llamada también VLAN. Adicionalmente. se cifran todas las comunicaciones realizadas a través de la conexión VPN. se crea un problema de acceso a la información por parte de aquellos usuarios que no están físicamente conectados a esa red independiente. Para solucionar este problema. Los usuarios de la intranet de la organización que disponen de los permisos apropiados pueden establecer una conexión VPN de acceso remoto con el servidor VPN y tener acceso a los recursos protegidos de la red confidencial del departamento. El servidor VPN no proporciona una conexión enrutada directa entre la intranet de la organización y la red del departamento.Instituto Tecnológico de La Laguna Redes de Computadoras organización. Esta congiguración sirve para aislar zonas y servicios de la red interna. la red del departamento está físicamente conectada a la intranet de la organización pero se mantiene separada gracias a un servidor VPN.

NetBEUI proporciona los servicios de red para NetBIOS. éstas ven una sola red. por ejemplo los 185 metros del cable coaxial delgado. Básicamente se utilizan para extender la limitación que pueden tener los segmentos en una red. La aparición de NetBIOS sobre IP causó que este protocolo cayera mayormente en desuso.Instituto Tecnológico de La Laguna Redes de Computadoras 4. Ejemplo • Aunque podría pensarse que en una red ethernet se pueden insertar cualquier número de repetidores. en español Interfaz extendida de usuario de NetBIOS). en los sistemas actuales NetBIOS puede funcionar sobre protocolos más completos y extendidos como IPX o el propio IP empleado en la arquitectura TCP/IP de Internet e intranets. Los repetidores no distinguen cuadros.1 Repetidores. el NetBeui/NetBios. • • • • • • Extiende una LAN reenviando bits de un segmento hacia otro haciendo que los dos se vean lógicamente como una sola red (aunque físicamente sean dos).3 Otros Protocolos Existen otros protocolos importantes como son. es un protocolo sencillo de nivel de red utilizado en las primeras redes de Microsoft como Lan Manager o Windows 95.2. pero no dispone de mecanismos para conectar equipos que estén en redes separadas: No es un protocolo ruteable.2 Dispositivos de conectividad 4. etc. PPP. Para las computadoras es transparente si están conectadas por un repetidor. IPX/SPX. Los hay pasivos (no amplifican). SLIP. NetBEUI (NetBIOS Extended User Interface. direcciones. Miguel Ángel Llama Leal Página 88 Enero de 2011 . NetBeui/ NetBios. La comunicación entre equipos se consigue por medio del intercambio de sus nombres en una red de área local. esto no es cierto debido a que al extender la Dr. 4.1. y los hay activos (amplifica y acondiciona la señal).

• Permiten construir redes con topología física en estrella (jerárquica) pero su topología lógica es de bus (o de anillo). Como norma. • Es un tipo de repetidor multipuerto.2 HUBs. Miguel Ángel Llama Leal Página 89 Enero de 2011 .2. Sólo 3 de los segmentos de la red pueden estar poblados. la repetición de los bits a los demás puertos se hace en cierta secuencia que simule un anillo. y el sistema CSMA/CD fue diseñado para retardos cortos. se omite la regla 3. • Regla 5-4 ethernet para cable par trenzado. • En el caso de anillo. • En el caso de bus. ethernet especifica que la red no operará bien si hay más de 4 repetidores entre dos estaciones. Por lo general a este tipo de repetidor se le conoce como MAU (Multi Acces Unit) para distinguirlo del tradicional hub para redes ethernet. Dado que los segmentos de par trenzado no pueden estar poblados. Ejemplos Dr.Instituto Tecnológico de La Laguna Redes de Computadoras • • red a muchos segmentos causará retardos. todos los bits recibidos por un puerto son repetidos simultáneamente a todos los demás puertos. Regla 5-4-3 de ethernet para cable coaxial: Máximo 5 segmentos de cable pueden ser usados por red. 4. Estos 5 segmentos pueden estar conectados por no más de 4 hubs. • Se utiliza con cualquiera de los tipos de cable par trenzado. Máximo 5 segmentos de cable pueden ser usados por red. • Los hay pasivos y activos. Estos 5 segmentos pueden estar conectados por no más de 4 repetidores.

por lo que puede detectar errores.2. si no está correcto lo rechaza. ellos son conocidos como dispositivos de capa de enlace o capa 2. Esta característica de filtrado permite aislar las colisiones de ambas redes. Dado que los puentes realizan su función basados en la información del encabezado de la capa de enlace de datos. por lo que nunca enviará cuadros erróneos a la otra red. por ejemplo entre una red Ethernet (sistema de acceso a la red CSMA/CD) y una token-bus (sistema de acceso a la red por token passing). Puente Inteligente. • Los puentes pueden comunicar dos redes similares que tienen misma capa de red pero diferentes capas de enlace.3 Puentes.Instituto Tecnológico de La Laguna Redes de Computadoras 4. mientras que el repetidor sólo reenvía bits. • En este tipo de dispositivos. • Es un dispositivo electrónico que permite conectar 2 redes entre sí o bien extender una LAN cuando la longitud máxima de los segmentos es alcanzada • Una diferencia importante entre el puente y el repetidor es que el puente maneja cuadros completos y correctos. Los puentes también pueden hacer adaptaciones de protocolo permitiendo interconectar redes de distintas tecnologías y fabricantes. Ejemplo: • • • Dr. un cuadro no será pasado a la otra red si el nodo destino no está situado en esa red. evitando así meter tráfico innecesario a la otra red. Miguel Ángel Llama Leal Página 90 Enero de 2011 . El puente recibe el cuadro y lo analiza.

4 Switches. • Esto permite dividir una red sobrecargada en múltiples subredes o segmentos independientes evitando así que las colisiones de un segmento se propaguen a otro. Miguel Ángel Llama Leal Página 91 Enero de 2011 . los switches son conocidos como dispositivos de capa de enlace de datos o capa 2. Dr. • El switch es el elemento principal en una topología jerárquica del cual se derivan los servidores y los hubs.Instituto Tecnológico de La Laguna Redes de Computadoras Red ethernet conectada a una token ring mediante un puente 4. • Un switch recibe un paquete. y lo retransmite sólo al puerto en el que se encuentra el segmento o subred que contiene el nodo destino. • Al igual que los puentes. lo examina para verificar que esté correcto.2. • Un switch puede ser visto como un puente inteligente con múltiples puertos.

por ejemplo para conectar una LAN token-bus con una red pública del tipo X. A esta función se le conoce como “routing” o enrutamiento (descubrimiento de rutas). Ya casi no se usan BGP (Border Gateway Protocol). • Definición de routing de acuerdo a CISCO. que permitirá al paquete encontrar su dispositivo de destino. La determinación de rutas puede ser muy compleja. La tabla puede ser iniciada y mantenida en forma manual o dinámicamente. • Un ruteador proporciona sus servicios basado en la información de red contenida en una tabla que mapea la dirección lógica de cada red conocida. • Un ejemplo es el de una empresa que maneja múltiples sucursales en diferentes ciudades o países. a un puerto en el ruteador. • Algoritmos de ruteo. y el transporte de grupos de información.Instituto Tecnológico de La Laguna Redes de Computadoras 4. La determinación de las rutas puede ser muy complejo. • Los ruteadores se utilizan generalmente para conectar redes a gran distancia a través de líneas de comunicación de área amplia. No confundir con routed protocol (protocolo ruteable). • Debido a que los ruteadores realizan sus funciones basados en la información de la capa de red. • Es un dispositivo electrónico o software corriendo en una computadora que selectivamente reenvía paquetes a un puerto conectado a la red. al menos un nodo intermedio es típicamente encontrado.2. Miguel Ángel Llama Leal Página 92 Enero de 2011 . Es el acto de mover información a través de una interred de una fuente a un destino. A través del camino.5 Ruteador. • Los ruteadores utilizan algoritmos de distancia y costo para determinar la mejor ruta posible.25. EGP (Exterior Gateway Protocol).(dentro de un sistema autónomo): • RIP (Routing Information Protocol). para esto son empleados los siguientes algoritmos: IGP . • Los ruteadores se usan en redes que tienen la misma capa de transporte pero diferente capa de red. También existen los puentes-ruteadores. • El ruteo consta de 2 funciones: Determinación de la mejor ruta posible. • Un switch de capa 3 es un dispositivo que además de hacer funciones de switch. se les conoce como dispositivos de capa de red o capa 3.Interior Gateway Protocol. RIP II • OSPF (Open Shortest Path First) • IGRP (Interior Gateway Routing Protocol) • Enhanced IGRP. hace funciones de ruteo. Para pasar entre sistemas autónomos IS-IS (Intermediate system to Intermediate system) • Ejemplo: Dr. Otro ejemplo es la internet. Esto último es hecho a través de técnicas de switcheo de paquetes. • Poseen avanzadas funciones de negociación de enlace y conversión de protocolos. También conocidos como protocolos de ruteo (routing protocol).

El problema principal de la entrega directa reside en que el datagrama IP viene acompañado de una dirección de capa 3 (dirección lógica IP) y la red de área local trabaja con direcciones de capa dos (direcciones físicas o Mac Address).6 Pasarelas o Gateways. Esto es realizado mediante un protocolo de asociación de direcciones. a un nodo destino en una cierta red final. por lo que se requiere un mecanismo que haga posible la conversión de dirección lógica a física. 4. 4. El ARP transmite por difusión a todos los nodos de la red la dirección IP de la cual requiere conocer su dirección física (algo así como ¿quién tiene esta dirección IP? Dr. Esto sólo es posible si ambos residen en la misma red física (misma red ethernet o misma LAN). Miguel Ángel Llama Leal Página 93 Enero de 2011 .1 Entrega Directa La entrega directa es el proceso de entrega de un datagrama IP por parte del último ruteador de la cadena al nodo destino. Las pasarelas se usan para conectarse a una red que no utiliza en absoluto el modelo OSI (generalmente se conectan al nivel de la capa de aplicación).Instituto Tecnológico de La Laguna Redes de Computadoras Proceso de ruteo (tomado de Wikipedia.2.3. en una cierta red inicial.3 Algoritmos de ruteo En el proceso de enviar un datagrama IP desde un nodo fuente.org) 4. Se les conoce como dispositivos de capas superiores. pasando por una serie o cadena de ruteadores se tienen dos etapas: la entrega directa y la entrega indirecta. El más común es el ARP o Address Resolution Protocol.

Instituto Tecnológico de La Laguna Redes de Computadoras

y quien la tenga envíe su dirección Mac Address). Partiendo del hecho de que las direcciones IP son únicas, sólo un host deberá contestar “yo la tengo y mi Mac Address es tal…” El nodo contesta en forma normal, no por difusión. Una vez que se tiene la dirección física de destino, el datagrama IP es encapsulado en una trama física de hardware (por ejemplo una trama ethernet), se coloca la dirección física de destino y se envía la trama al nodo destino. El proceso de encapsulamiento se muestra en la siguiente figura.

Una pregunta frecuente en este proceso es ¿cómo sabemos que se ha alcanzado el último ruteador; es decir la red donde el nodo destino reside? Para esto, cada vez que un datagrama llega a un ruteador se extraen del paquete los bytes de red de la dirección IP destino y se comparan contra los bytes de red del ruteador; si estos coinciden estamos en la red destino y deberá hacerse una entrega directa, en caso contrario se hará una entrega indirecta. 4.3.2 Entrega Indirecta El proceso de entrega indirecta se lleva a cabo cuando el nodo destino no está en la misma red que el ruteador en el que se encuentra actualmente el paquete IP; es decir “redes diferentes”. Esto obliga al ruteador a pasar el datagrama IP a otro ruteador para su posible entrega. Este proceso se repite hasta que el paquete alcance el último ruteador, en cuyo caso se hará una entrega directa. A continuación se explican las bases de los algoritmos de ruteo; éstos comprenden ambos procesos entrega indirecta y directa. 4.3.3 Algoritmo de ruteo por salto al siguiente • Utiliza una tabla llamada “tabla de ruteo internet” o “tabla de ruteo IP”. • La tabla sólo almacena pares (N, R), donde N (Network) es la dirección IP de la red destino y R (Router) es la dirección IP del siguiente ruteador en el camino hacia la red N. • El ruteador R es conocido como “salto o brinco al siguiente”. Hay que hacer notar que este ruteador es solo un paso a lo largo del camino hacia el destino N. Este ruteador no conoce la ruta completa.

Dr. Miguel Ángel Llama Leal

Página 94

Enero de 2011

Instituto Tecnológico de La Laguna Redes de Computadoras

• •

Cada registro en la tabla de ruteo apunta hacia un ruteador que es alcanzable a través de una sola red; es decir, en forma directa. Cuando un host envía un datagrama IP a su puerta de enlace o Gateway (ruteador de salida de una red LAN) para ser enviado a la red WAN, el ruteador extrae la dirección de red de la dirección IP destino, utilizando la mascara de red y en seguida busca esa dirección de red en la tabla de ruteo para localizar la dirección IP del siguiente ruteador que lo pueda encaminar a su destino. El proceso se repite hasta que se alcance el último ruteador, en cuyo caso se hará una entrega directa. Ejemplo:
RED 30.0.0.0
30.0.0.7 15.0.0.5
ROUTER A ROUTER B

RED 15.0.0.0

30.0.0.6

ROUTER C

40.0.0.7 20.0.0.5 20.0.0.6

RED 20.0.0.0

RED 40.0.0.0

Para alcanzar los hosts en Red N
15.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0

TABLA DE RUTEO DE “A” Distancia D
0 0 1 2

Rutear a esta dirección R
Entrega directa Entrega directa 20.0.0.6 20.0.0.6

Para alcanzar los host en Red N
20.0.0.0 30.0.0.0 15.0.0.0 40.0.0.0

TABLA DE RUTEO DE “B” Distancia d
0 0 1 1

Rutear a esta dirección R
Entrega directa Entrega directa 20.0.0.5 30.0.0.7

Para alcanzar los host en Red N
30.0.0.0 40.0.0.0 15.0.0.0 20.0.0.0

TABLA DE RUTEO DE “C” Distancia d
0 0 2 1

Rutear a esta dirección R
Entrega directa Entrega directa 30.0.0.6 30.0.0.6

Dr. Miguel Ángel Llama Leal

Página 95

Enero de 2011

Instituto Tecnológico de La Laguna Redes de Computadoras

• • • • •

Note que el número de entradas en la tabla depende sólo del número de redes en la red La tabla crece o se modifica solamente cuando se agregan nuevas redes o se da de baja alguna existente. El número de hosts en cada red y las direcciones IP de esos hosts son irrelevantes, así las tablas se mantienen compactas y su mantenimiento se facilita. Esto permite tomar decisiones de ruteo rápidas y eficientes. Solamente el último ruteador que hace la entrega directa puede saber si el host destino existe o está en funcionando. El protocolo ICMP (Internet Control Message Protocol) o Protocolo de Mensajes de Control de Internet permite al último ruteador enviar mensajes de problemas de entrega o confirmación de entrega al host que originalmente envió el datagrama.

4.3.4 • •

Algoritmo de Ruteo por Vector-Distancia Cada ruteador mantiene una tabla de ruteo IP. La tabla almacena tres valores: (V, D, R). Donde V (Vector) es la red de destino, Distancia es el número de saltos o brincos a los que se encuentra esa red destino y R es el ruteador por el que hay que pasar para que encamine el paquete hacia su destino. Básicamente lo que cada ruteador dice en su tabla es: “yo puedo alcanzar la red V en D saltos”. En el arranque, el ruteador inicializa su tabla para que contenga una entrada por cada red con la que se conecta en forma directa (misma red física). Ejemplo: La tabla de inicio del ruteador K quedaría como sigue: V red 1 red2 D 0 0 R Entrega Directa Entrega Directa

• •

• •

Periódicamente, cada ruteador envía una copia de su tabla a los ruteadores que puede alcanzar en forma directa; por ejemplo, el ruteador K puede alcanzar en forma directa a J, Q, L y M. Cuando el ruteador K recibe la tabla del ruteador J, el ruteador K examina cada una de las entradas de la tabla. Los siguientes casos pueden suceder: o Si J conoce una ruta más corta para localizar un destino, o Si J tiene en su tabla un destino que K no tiene en la suya, o Si K rutea actualmente hacia un destino a través de J y la distancia de J hacia el destino ha cambiado, entonces K debe actualizar esta información en su tabla.
Página 96 Enero de 2011

Dr. Miguel Ángel Llama Leal

0.0 red 3. Miguel Ángel Llama Leal Página 97 Enero de 2011 .0 red 42.0 red 30.0.0 red 4.0.0 red 30.0.0.0.0.0 red 17. es decir 0+1=1 saltos por el ruteador J.0.0. por lo que debemos modificar la entrada a 3+1 = 4 saltos por el ruteador J.0.0 red 2.0.0. los siguientes ajustes deben ser hechos a la tabla del ruteador K: o La red 3 es desconocida por el ruteador K por lo que hay que agregarla.0.0.0.0.Instituto Tecnológico de La Laguna Redes de Computadoras • Ejemplo. Considere la siguiente tabla actual en el ruteador K V red 1. Como puede observarse.0 red 24.0 red 17.0 red 42.0. o La red 4 es alcanzable por una ruta más corta a través del ruteador J en lugar de 8 saltos por el ruteador L.0. pero como antes estaba a una distancia de un salto.0 red 21.0.0 D 0 0 3 6 4 5 10 3 R Entrega Directa Entrega Directa X X X X X X Donde X= don´t care ó no importa de momento.0 red 4.0. o La red 21 también era desconocida para el ruteador K por lo que la agregamos como 4+1=5 saltos por el ruteador J. esto indica que 2 nuevas redes fueron insertadas entre J y la red 42 por lo que debemos actualizar la entrada como 3+1=4 a través de J. o Finalmente.0 D 0 0 8 5 6 2 2 R Entrega Directa Entrega Directa L M J Q J Ahora considere que el ruteador J envía la siguiente tabla al ruteador K V red 1.0.0. Dr.0.0.0.0.0.0.0.0 red 24.0. se reporta que la red 42 puede ser alcanzada en 3 saltos.

D. en la velocidad de transmisión de las líneas de comunicación. Una forma de medir el retardo es por medio de un Hello y un Eco.0.0 red 24.0. el cálculo de saltos podría ser inestable y poco confiable.e.0 red 3.0. sin embargo estos últimos. un conteo de 3 saltos a través de 3 LAN´s de alta tecnología (p.0.0.0 red 17. Otra solución al problema de rutas lentas es cambiar la métrica del algoritmo para que éste no se base solamente en la distancia. mientras que los externos han caído en desuso.0 • D 0 0 1 4 5 5 6 2 4 R Entrega Directa Entrega Directa J J M J J Q J Este tipo de algoritmo básico de Vector-Distancia es la base del algoritmo RIP (Routing Information Protocol) el cual forma parte junto con el RIPII. la nueva tabla de ruteo de K nos queda como sigue: V red 1. por ejemplo puede basarse en el retardo de tiempo entre redes.0.0.0 red 21.0.0.Instituto Tecnológico de La Laguna Redes de Computadoras Así. Miguel Ángel Llama Leal Página 98 Enero de 2011 . R).0. Ventajas del algoritmo Vector-Distancia o Fácil de implementar o Fácil de mantener (se actualiza dinámicamente) o Muy compacto pues sólo almacena 3 parámetros (V. EIGRP. por ejemplo. IGRP.0 red 4. Desventajas del algoritmo de Vector-Distancia. Una solución a este problema es modificar manualmente el número de saltos a un destino para reflejar la lentitud del enlace.0.0.0. Hello y OSPF de los algoritmos de ruteo de compuerta interior (Interior Gateway Protocol o IGP).0 red 30. son los más usados.0 red 42. o Si las rutas cambian rápidamente. en su confiabilidad. Para pasar de un sistema As a otro As es necesario emplear algoritmos EGP (Exterior Gateway Protocol) o BGP (Border Gateway Protocol).0 red 2.0.0.0. o Las trayectorias más cortas (menos saltos) no siempre producen un menor tiempo de respuesta. de fibra óptica) podría ser más rápido que un conteo de 2 saltos a través de dos líneas seriales de 56 Kbps. los de Borde. ya que las rutas se propagan lentamente de ruteador a ruteador. etc.0. Los Algoritmos IGP permiten el ruteo dentro de un Sistema Autónomo (As o Autonomous System).0. • • • Dr.