View
223
Download
0
Category
Preview:
Citation preview
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 1
Capítulo 1
INTRODUCCION A LAS REDES
1.1. Concepto de red
La importancia que hoy en día tiene la información es indiscutible,
ésta información es manipulada, tratada y formateada, utilizando
computadoras interconectadas entre sí formando una red.
Red de computadoras, es una colección interconectada de
computadoras autónomas. Dos computadoras se consideran
interconectadas cuando son capaces de intercambiar información
Una red en general es un sistema de transmisión de datos que permite
el intercambio de información entre dispositivos electrónicos
(computadores) que toman el nombre de HOST. El HOST es todo
dispositivo electrónico (computador) conectado a una red.
En definición más específica, una red es un conjunto de computadoras
que van a compartir archivos (carpetas, datos, imágenes, audio, video,
etc.) o recursos (disco duro, lectora, disketera, monitor, impresora,
fotocopiadora, web cam, etc.), éstas computadoras pueden estar
interconectadas por un medio físico o inalámbrico.
La transmisión de datos se produce a través de un medio de
transmisión o combinación de distintos medios: cables de par
trenzado, cables coaxiales, cables de fibra óptica, tecnología
inalámbrica, enlace bluetooth, enlace infrarrojo, enlace vía satélite.
Los dispositivos electrónicos de acceso a redes son por ejemplo:
computador personal, impresor, fotocopiador, escáner, cámara de
video, asistente personal (PDA), celular, semáforo inteligente
centralizado, televisión (Web TV), video vigilancia, refrigerador
capaz de intercambiar información (lista de compra) con un
supermercado virtual, etc.
Los componentes principales de una red son:
a. Los nodos de red (estación, servidor, dispositivo de
comunicación).
b. Los medios de comunicación (físico, inalámbrico).
c. Los protocolos (TCP, IP, UDP, etc.).
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 2 Ing° Luis Alvarado Cáceres
1.2. El antes y después de las redes
Antes
o redes especializadas por servicio.
o velocidades limitadas.
o conexiones por tiempo limitado.
o cero movilidad.
Hoy
o Tráfico de datos superando la voz.
o Variedad de aplicaciones y servicios separados:
internet, video, Datos, etc.
o Aumento de necesidades por parte del cliente.
o Limitada movilidad.
Después
o Convergencia al lado del cliente: voz, video y datos
(triple play).
o Gran ancho de banda.
o Servicios en tiempo real.
o Mi propio internet.
o Movilidad. Tabla 1
Antes Después
Conectividad SVA
Narrowband Broadband
Conexiones Estáticas Conexiones Dinámicas
Narrowband: banda estrecha
Broadband: banda ancha
1.3. Banda ancha
Banda Ancha, es un conjunto de tecnologías que permiten ofrecer a
los usuarios altas velocidades de comunicación y conexiones
permanentes.
Permite que los proveedores de Servicio ofrezcan una variedad
servicios de valor agregado.
Se ofrece a través de una serie de tecnologías y el equipamiento
adecuado para llegar al usuario final con servicios de voz, video y
datos.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 3
1.4. La última milla
¿Qué es la última milla? la última milla es la conexión entre el usuario
final y la estación local/central/hub.
Puede ser alámbrica o inalámbrica.
Hay tres problemas con la última milla:
La infraestructura de última milla tiene el costo más alto de
todos los elementos de una red. Los costos iniciales son altos,
especialmente si es necesario utilizar canaleta.
Hay pocos usuarios en áreas rurales, y eso significa que la “milla
intermedia” (desde el punto de acceso a la red de core) no se
comparte eficientemente.
Por lo tanto se ofrecen altos precios a los clientes.
1.5. Selección de tecnologías
La selección de la tecnología condiciona los servicios que se pueden
ofrecer:
condiciona el ancho de banda.
condiciona el monto de inversión.
condiciona los costos de operación y venta.
La selección de la tecnología debe estar sólidamente basada en el
modelo del negocio:
La tecnología seleccionada debe ser actual y estar disponible.
Siempre se deben estudiar los modelos de negocio exitosos en
otros países y juzgar hasta qué punto el negocio es viable.
1.6. Tecnologías de acceso
Tecnologías alámbricas:
Redes de acceso por par de cobre (xDSL, Modems)
Redes de acceso por cable.
Redes híbridas de fibra y cable (HFC).
Acceso fijo por red eléctrica (PLC).
Redes de acceso por fibra óptica (FTTx, PON, EFM, otros).
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 4 Ing° Luis Alvarado Cáceres
Tecnologías inalámbricas:
Bucle inalámbrico (WiLL o Wireless Local Loop, LMDS,
MMDS).
Redes MAN/LAN inalámbricas (WLAN, WiFi, WiMAX, Hiper
LAN2).
Comunicaciones móviles de segunda y tercera generación
(CDMA, GSM, UMTS, 3G).
Óptica por aire (HAPs, FSO).
Redes de acceso por satélite.
Televisión digital terrestre (TDT).
1.7. Tecnologías de transporte
¿Qué pasa por detrás de la última milla? Las señales viajan por redes
de transporte, a través de diferentes tecnologías:
CAPA 1
Redes SDH.
Redes ópticas transparentes (OTH).
Cobre, microondas y otros medios.
CAPA 2
Redes ATM.
Redes Frame Relay.
Redes basadas en Ethernet.
CAPA 3
Redes basadas en IP, IP/MPLS.
1.8. Clasificación de red
Existen diversos tipos de redes para ser utilizados, que se clasifican
por las siguientes características:
a. Por alcance, tamaño o escala (WPAN, LAN, MAN, WAN).
b. Por procesamiento (centralizada, distribuida).
c. Por dependencia del servidor (autónomo, cliente-servidor).
d. Según la tecnología de transmisión usada.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 5
Dado la revolución de las comunicaciones entre computadoras a partir
de los años 70, se han producido varios hechos trascendentales, siendo
el más importante la conclusión que no existe diferencia fundamental
entre procesamiento de datos (computadoras) y comunicación de datos
(equipos de conmutación y transmisión). Consecuentemente se
desarrollan sistemas integrados que transmiten y procesan todo tipo de
datos e información, donde la tecnología y las organizaciones de
normatividad técnica (ISO/OSI, EIA/TIA, IEEE) están dirigiéndose
hacia un único sistema público que integre todas las comunicaciones y
de uniforme acceso mundial.
1.2.1. Clasificación según su alcance, tamaño o escala:
Red WPAN (Wireless Personal Area Networks, red inalámbrica
de área personal) es una red de computadoras para la
comunicación entre distintos dispositivos (tanto computadoras,
puntos de acceso a internet, teléfonos celulares, PDA,
dispositivos de audio, impresoras) cercanos al punto de acceso.
Estas redes normalmente son de unos pocos metros y para uso
personal, así como fuera de ella.
Ilustración 1, Red PAN Inalámbrica Bluetooth
Red SAN (Storage Area Network, red de área de
almacenamiento) Una red de área de almacenamiento es una red
especializada que habilita, el acceso rápido y confiable a los
servidores a recursos de almacenamiento externos o
independientes, sin importar su ubicación física.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 6 Ing° Luis Alvarado Cáceres
Una red de área de almacenamiento SAN, es una red concebida
para conectar servidores, matrices (arrays) de discos y librerías
de soporte. Principalmente, está basada en tecnología fibre
channel y más recientemente en iSCSI. Su función es la de
conectar de manera rápida, segura y fiable los distintos
elementos que la conforman.
Una red SAN es utilizada para transportar datos entre servidores
y recursos de almacenamiento. La tecnología SAN permite
conectividad de alta velocidad, de servidor a almacenamiento,
almacenamiento a almacenamiento, o servidor a servidor.
Las SAN poseen las siguientes características:
Rendimiento: Permiten acceso concurrente por dos o más
servidores lo que proporciona un mejor rendimiento.
Disponibilidad: Se puede hacer una copia exacta de los datos a
una distancia de 10Km lo que las hace más seguras.
Escalabilidad: Como las LAN/WAN puede usar muchas
tecnologías. Lo que permite fácil reubicación, seguridad
migración y duplicación de datos.
Seguridad: La seguridad en las SAN ha sido desde el principio
un factor fundamental, desde su creación se notó la posibilidad
de que un sistema accediera a un dispositivo que no le
correspondiera o interfiriera con el flujo de información, es por
ello que se ha implementado la tecnología de zonificación, la
cual consiste en que un grupo de elementos se aíslen del resto
para evitar estos problemas, la zonificación puede llevarse a
cabo por hardware, software o ambas, siendo capaz de agrupar
por puerto o por WWN (World Wide Name), una técnica
adicional se implementa a nivel del dispositivo de
almacenamiento que es la Presentación, consiste en hacer que
una LUN (Logical Unit Number) sea accesible sólo por una lista
predefinida de servidores o nodos.
Compartir el almacenamiento simplifica la administración y
añade flexibilidad, puesto que los cables y dispositivos de
almacenamiento no necesitan moverse de un servidor a otro.
Cada dispositivo de la SAN es "propiedad" de un solo
computador o servidor. Como ejemplo contrario, NAS permite a
varios servidores compartir el mismo conjunto de ficheros en la
red. Una SAN tiende a maximizar el aprovechamiento del
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 7
almacenamiento, puesto que varios servidores pueden utilizar el
mismo espacio reservado para crecimiento.
Conexiones a través de fibra y Ethernet Gigabit pueden proveer
transferencias de datos de alta velocidad entre sistemas
distribuidos dentro de un edificio, campus o área metropolitana.
Para largas distancias pueden ser usadas tecnologías ATM o IP.
En una SAN, un dispositivo de almacenamiento no es propiedad
exclusiva de algún servidor. Muchas veces, los dispositivos son
compartidos por muchos servidores en red como recursos peer.
Así como una LAN es utilizada para conectar una red de clientes
a servidores, una SAN puede ser utilizada para conectar
servidores al almacenamiento, servidores a otros servidores, y
almacenamiento a almacenamiento para balanceo de cargas y
protección.
Ilustración 2, red SAN
Red NAS (Network Attached Storage) es el nombre dado a una
tecnología de almacenamiento dedicada a compartir la capacidad
de almacenamiento de un computador (Servidor) con
computadores personales o servidores clientes a través de una
red (normalmente TCP/IP), haciendo uso de un Sistema
Operativo optimizado para dar acceso con los protocolos CIFS,
NFS, FTP o TFTP.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 8 Ing° Luis Alvarado Cáceres
Generalmente, los sistemas NAS son dispositivos de
almacenamiento específicos a los que se accede desde los
equipos a través de protocolos de red (normalmente TCP/IP).
También se podría considerar un sistema NAS a un servidor
(Linux, Windows) que comparte sus unidades por red, pero la
definición suele aplicarse a sistemas específicos.
Los protocolos de comunicaciones NAS están basados en
ficheros por lo que el cliente solicita el fichero completo al
servidor y lo maneja localmente, están por ello orientados a
información almacenada en ficheros de pequeño tamaño y gran
cantidad. Los protocolos usados son protocolos de compartición
de ficheros como NFS, Microsoft Common Internet File System
(CIFS).
Muchos sistemas NAS cuentan con uno o más dispositivos de
almacenamiento para incrementar su capacidad total.
Normalmente, estos dispositivos están dispuestos en RAID
(Redundant Arrays of Independent Disks) o contenedores de
almacenamiento redundante.
NAS head
Un dispositivo hardware simple, llamado NAS box o NAS head,
actúa como interfaz entre el NAS y los clientes. Los clientes
siempre se conectan al NAS head (más que a los dispositivos
individuales de almacenamiento) a través de una conexión
Ethernet. NAS aparece en la LAN como un simple nodo que es
la Dirección IP del dispositivo NAS head.
Estos dispositivos NAS no requieren pantalla, ratón o teclado,
sino que poseen interfaz Web.
Comparaciones
El opuesto a NAS es la conexión DAS (Direct Attached Storage)
mediante conexiones SCSI o la conexión SAN (Storage Área
Network) por fibra óptica, en ambos casos con tarjetas de
conexión específicas de conexión al almacenamiento. Estas
conexiones directas (DAS) son por lo habitual dedicadas.
En la tecnología NAS, las aplicaciones y programas de usuario
hacen las peticiones de datos a los sistemas de ficheros de
manera remota mediante protocolos CIFS y NFS, y el
almacenamiento es local al sistema de ficheros. Sin embargo,
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 9
DAS y SAN realizan las peticiones de datos directamente al
sistema de ficheros.
Las ventajas del NAS sobre la conexión directa (DAS) son la
capacidad de compartir las unidades, un menor costo, la
utilización de la misma infraestructura de red y una gestión más
sencilla. Por el contrario, NAS tiene un menor rendimiento y
fiabilidad por el uso compartido de las comunicaciones.
A pesar de las diferencias, NAS y SAN no son excluyentes y
pueden combinarse en una misma solución: Híbrido SAN-NAS
Usos de NAS
NAS es muy útil para proporcionar el almacenamiento
centralizado a ordenadores clientes en entornos con grandes
cantidades de datos. NAS puede habilitar sistemas fácilmente y
con bajo costo con balance de carga, tolerancia a fallos y
servidor web para proveer servicios de almacenamiento. El
crecimiento del mercado potencial para NAS es el mercado de
consumo donde existen grandes cantidades de datos multimedia.
El precio de las aplicaciones NAS ha bajado en los últimos años,
ofreciendo redes de almacenamiento flexibles para el
consumidor doméstico con costos menores de lo normal, con
discos externos USB o FireWire Algunas de estas soluciones
para el mercado doméstico son desarrolladas para procesadores
ARM, PowerPC o MIPS corriendo sistemas operativos Linux
embebido. Ejemplos de estos son Buffalo's TeraStation y
Linksys NSLU2.
Sistemas Operativos NAS para usuarios de PC
Están disponibles distribuciones software libre orientadas a
servicios NAS, Linux y FreeBSD, incluyendo FreeNAS,
NASLite y Openfiler. Son configurables mediante interfaz web y
pueden ejecutarse en computadores con recursos limitados.
Existen distribuciones en LiveCD, en memorias USB o desde
uno de los discos duros montados en el sistema. Ejecutan Samba
(programa), el demonio Network File System y demonios de
FTP que están disponibles para dichos sistemas operativos.
Fabricantes de dispositivos NAS
Buffalo network-attached storage series
EMC
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 10 Ing° Luis Alvarado Cáceres
Network Appliance
NSLU2
Snap Server
Store Vault
Freenas
Ilustración 3, red NAS
Red LAN (Local Area Network, red de área local) son las redes
de un centro de cómputo, oficina, edificio. Debido a sus
limitadas dimensiones, son redes muy rápidas en las cuales cada
dispositivo electrónico (computador) se puede comunicar con el
resto.
Ilustración 4, Red LAN y dispositos electrónicos
Una variante de red LAN, es conocida como Red LAN Múltiple,
que permite interconectar redes LAN vía inalámbrica o
alámbrica edificios ubicados dentro de una ciudad o localidades
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 11
cercanas. Como ejemplo tenemos la Red LAN Múltiple
Inalámbrica de la UNASAM en la ciudad de Huaraz.
Ilustración 5, Red LAN Múltiple Inalámbrica de la UNASAM
Red MAN (Metropolitan Area Network, red de área
metropolitana) conecta diversas LAN cercanas geográficamente
(en un área de alrededor de cincuenta kilómetros) entre sí a alta
velocidad. Por lo tanto, una MAN permite que dos nodos
remotos se comuniquen como si fueran parte de la misma red de
área local. Una MAN está compuesta por conmutadores o routers
conectados entre sí con conexiones de alta velocidad
(generalmente cables de fibra óptica).
Las redes inalámbricas de área metropolitana (WMAN) también
se conocen como bucle local inalámbrico (WLL, Wireless Local
Loop). Las WMAN se basan en el estándar IEEE 802.16. Los
bucles locales inalámbricos ofrecen una velocidad total efectiva
de 1 a 10 Mbps, con un alcance de 4 a 10 kilómetros, algo muy
útil para compañías de telecomunicaciones.
La mejor red inalámbrica de área metropolitana es basada en la
tecnología WiMax, que puede alcanzar una velocidad
aproximada de 70 Mbps en un radio de varios kilómetros.
Red WAN (Wide Area Network, red de área extensa) son redes
punto a punto que interconectan ciudades, países y continentes.
Al tener que recorrer gran distancia sus velocidades son menores
que las redes LAN, aunque son capaces de transportar una
mayor cantidad de datos. Por ejemplo, una red troncal de fibra
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 12 Ing° Luis Alvarado Cáceres
óptica para interconectar ciudades de un país (red de fibra óptica
entre Tumbes y Tacna), un enlace satelital entre países (Perú y
EEUU), un cable submarino entre continentes (América y
Europa).
Ilustración 6, Red WAN
1.2.2. Clasificación según el procesamiento, dependencia del servidor o
distribución lógica
Todo dispositivo electrónico (computador) tiene un lado servidor
y otro cliente, puede ser servidor de un determinado servicio
pero cliente de otro servicio.
Servidor. computador que ofrece información o servicios al
resto de los dispositivos electrónicos (computador) de la
red. La clase de información o servicios que ofrece,
determina el tipo de servidor como por ejemplo: servidor de
archivos, correo electrónico, comercio electrónico, base de
datos, proxy, comunicaciones, FTP, web, administración,
impresión, aplicaciones, etc.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 13
Ilustración 7, tipos de servidor
Cliente. Dispositivo electrónico (computador) que accede a
la información de los servidores o utiliza sus servicios.
Ejemplo: Cada vez que estamos viendo una página web
(almacenada en un servidor remoto) nos estamos
comportando como clientes. También seremos clientes si
utilizamos el servicio de impresión de una impresora
conectada a la red.
Ilustración 8, tipos de cliente
Dependiendo de si existe una función predominante o no para
cada nodo de la red, las redes se clasifican en:
Red servidor / cliente. Uno o más computadoras actúan
como servidores y el resto como clientes. Son las más
potentes de la red. No se utilizan como puestos de trabajo.
Se pueden administrar de forma remota (Internet es una red
basada en la arquitectura cliente/servidor).
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 14 Ing° Luis Alvarado Cáceres
Ilustración 9, Red Servidor - Cliente
Redes entre iguales o autónomo. No existe una jerarquía
en la red, todas las computadoras pueden actuar como
clientes (accediendo a los recursos) o como servidores
(ofreciendo recursos).
Ilustración 10, Red entre iguales
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 15
Preguntas propuestas
1.- ¿Qué es una red de computadoras?
2.- ¿Para qué se usan las redes?
3.- ¿Podemos clasificar las redes en las dimensiones de la tecnología de
transmisión y del tamaño?
4.- ¿Cuáles son las características de la LAN?
5.- ¿Cuáles son las características de la WAN?
6.- ¿Qué es el Internet?
7.- ¿Qué son las redes inalámbricas?
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 16 Ing° Luis Alvarado Cáceres
Respuestas a las preguntas propuestas
1.-
Un grupo interconectado de dispositivos electrónicos
(computadoras).
2.-
Compartir recursos, especialmente la información (los datos)
Proveer la confiabilidad, más de una fuente para los recursos
La escalabilidad de los recursos computacionales, si se necesita
más poder computacional, se puede comprar un cliente más, en
lugar de un nuevo mainframe
Comunicación, correo electrónico, chat, perifoneo.
3.-
Tecnología de transmisión
Broadcast. Un solo canal de comunicación compartido
por todas las computadoras. Un paquete mandado por
alguna computadora es recibido por todas las otras.
Point to point. conexiones entre pares individuales de
computadoras. Los paquetes de A y B pueden atravesar
computadoras intermedias, entonces se necesita el ruteo
(routing) para dirigirlos.
Point to multipoint. conexiones entre el punto de acceso
(servidor) y muchas computadoras.
Tamaño (escala)
WPAN (red inalámbrica personal): 5 m
LAN (red de área local): 1000 m
MAN (red de área metropolitana): 1000 m a 45 km
WAN (red de área ampliada): 100 km a 1.000 km
Internet: mayor a 10.000 km
4.-
Normalmente usan la tecnología de broadcast, un solo cable con
todas las computadoras conectadas.
El tamaño es restringido, así el tiempo de transmisión del peor
caso es conocido.
Las velocidades típicas son de 10, 100, 1000 Mbps
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 17
5.-
Consisten en una colección de hosts (computador) o LAN de
hosts conectados por una subred.
La subred consiste en las líneas de transmisión y los ruteadores
que son dispositivos electrónicos dedicados a cambiar de ruta.
Se mandan los paquetes de un ruteador a otro.
Se dice que la red es packet switched (paquetes ruteados) o store
and forward (guardar y reenviar).
6.-
El internet es una red de redes vinculadas por gateways, que son
dispositivos electrónicos que pueden traducir entre formatos
incompatibles.
7.-
Una red inalámbrica usa radio, microondas, satélites, infrarrojo,
u otros mecanismos para comunicarse.
Se pueden combinar las redes inalámbricas con los
computadores móviles, pero los dos conceptos son distintos,
ejemplos: Tabla 2
Inalámbrico Móvil Aplicación
No No Work stations estacionarias
No Sí Uso de una PC portable en un hotel
Sí No LAN en un edificio sin cables
Sí Sí PDA (personal digital assistant) para inventario
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 18 Ing° Luis Alvarado Cáceres
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 19
Capítulo 2
SISTEMA DE COMUNICACIÓN DE DATOS
2.1. Comunicación de datos
El propósito fundamental de las comunicaciones de datos es el de
intercambiar información entre dos sistemas (fuente y destino).
La figura1, muestra un modelo sistémico de comunicaciones, donde:
La información es introducida mediante un dispositivo de
entrada a un Sistema Fuente y que mediante un transmisor es
convertida en una señal que depende de las características del
medio de transmisión.
En el otro extremo en el Sistema Destino, el receptor recibe la
señal transmitida y es aproximadamente igual a la señal de
entrada (información).
Finalmente, el dispositivo de salida entrega el mensaje
(información transmitida)
Ilustración 11, sistema general de comunicación de datos
2.2. Tareas de un sistema de comunicación de datos
Como otro enfoque adicional se muestra a continuación en la Tabla3,
las tareas claves que desarrolla un sistema de comunicación de datos,
siendo las tareas arbitrarias, pueden ser mezclados, agregados o
pueden ser realizados en diferentes niveles del sistema.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 20 Ing° Luis Alvarado Cáceres
Tabla 3
Tareas
1 Utilización del sistema transmisión
2 Interface
3 Generación de señales
4 Sincronización
5 Administración de intercambios
6 Detección y corrección de errores
7 Control de flujo
8 Direccionamiento y enrutamiento
9 Recuperación
10 Formato del mensaje
11 Protección
12 Administración del sistema
Utilización del sistema transmisión
Necesidad de hacer un uso eficiente de las facilidades de transmisión
que son típicamente compartidas entre varios dispositivos de
comunicación. Se usan varias técnicas como: Tabla 4
Técnicas Característica
Multiplexaje Para asignar la capacidad total del medio de
transmisión entre varios usuarios.
Control de
congestión
Para que el sistema no se sobrecargue por excesiva
demanda de los servicios de transmisión.
Interface
Para comunicarse, un dispositivo debe tener una Interface con el
sistema de transmisión. Mediante el uso de señales electromagnéticas
que se propagan sobre un medio de transmisión.
Generación de señales
Se requiere la generación de señales para la comunicación. La
propiedad de estas señales, tanto en forma como en intensidad, debe
ser capaz de propagarse a través del medio de transmisión y de ser
interpretables como datos en el receptor
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 21
Sincronización
Tiene que haber alguna forma de sincronización entre el transmisor y
receptor. El receptor debe ser capaz de determinar cuándo una señal
empieza a llegar y cuando termina, así como la duración de cada
elemento de señal.
Administración de intercambios
Si los datos deben ser intercambiados en ambas direcciones por un
periodo de tiempo, las dos partes deben cooperar. Teniendo en cuenta
las convenciones tales como:
Si ambos dispositivos podrían transmitir simultáneamente o
deben hacerlo por turnos.
La cantidad de datos que debe ser enviado cada vez.
El formato de los datos.
Qué hacer si se presentan ciertas contingencias como errores.
Detección y corrección de errores
Para circunstancias donde los errores no pueden ser tolerados, se
requiere detección y corrección de errores, como el caso de los
sistemas de procesamiento de datos.
Control de flujo
Se requiere un control de flujo para que la fuente no sobrecargue el
medio ni el destino al enviar datos más rápido de lo que estos puedan
ser procesados y absorbidos.
Direccionamiento y enrutamiento
Cuando más de dos dispositivos comparten un medio de transmisión
el sistema debe ser informado por la fuente de la identidad de la
estación destinataria. El sistema debe asegurar que la estación de
destino y sola esa estación, reciba los datos.
Recuperación
Un concepto distinto al de corrección de errores es el recuperación.
Esta técnica es necesaria cuando un intercambio de información, tal
como una transacción con una base de datos, es interrumpido por una
falla en alguna parte del sistema. El objetivo de esta técnica es que el
sistema pueda reasumir la actividad en el punto de la interrupción o al
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 22 Ing° Luis Alvarado Cáceres
menos que restaure el estado de los sistemas involucrados, a la
condición previa al inicio del intercambio de información.
Formato del mensaje
Involucra un acuerdo entre ambas partes, la forma de los datos que
van intercambiarse. Ambas partes deben usar el mismo código
binario de caracteres.
Protección
Es importante proporcionar algún grado de protección al sistema de
comunicación de datos. El remitente de los datos desearía tener la
seguridad de que solo el destinatario recibirá sus datos y viceversa,
Administración del sistema
Un sistema de comunicación de datos es tan complejo que no puede
funcionar por sí mismo. Requiere capacidades de administración del
sistema para configurarlo, supervisar su estado, reaccionar ante fallas,
sobrecargas y planear inteligentemente su crecimiento futuro
2.3. Conmutación de circuitos, mensajes y paquetes
Conmutar, es el procesamiento que realiza un nodo que recibe
información de una línea por una determinada interfaz y la reenvía por
otra interfaz, con el objetivo de que llegue a un destinatario final
(direccionamiento).
La comunicación entre un origen y un destino habitualmente pasa por
nodos intermedios que se encargan de encauzar el tráfico. Por
ejemplo, en las llamadas telefónicas los nodos intermedios son las
centralitas telefónicas y en las conexiones a Internet, los routers o
encaminadores o ruteadores. Dependiendo de la utilización de estos
nodos intermedios, se distingue entre conmutación de circuitos, de
mensajes y de paquetes.
En la conmutación de circuitos se establece un camino físico
entre el origen y el destino durante el tiempo que dure la
transmisión de datos. Este camino es exclusivo para los dos
extremos de la comunicación: no se comparte con otros
usuarios (ancho de banda fijo). Si no se transmiten datos o se
transmiten pocos se estará infrautilizando el canal. Las
comunicaciones a través de líneas telefónicas analógicas (RTB)
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 23
o digitales (RDSI) funcionan mediante conmutación de
circuitos.
Ilustración 12, conmutación de circuitos
Un mensaje que se transmite por conmutación de mensajes va
pasando desde un nodo al siguiente, liberando el tramo anterior
en cada paso para que otros puedan utilizarlo y esperando a que
el siguiente tramo esté libre para transmitirlo. Esto implica que
el camino origen-destino es utilizado de forma simultánea por
distintos mensajes. Sin embargo, éste método no es muy útil en
la práctica ya que los nodos intermedios necesitarían una
elevada memoria temporal para almacenar los mensajes
completos. En la vida real podemos compararlo con el correo
postal.
Ilustración 13, conmutación de mensajes
Finalmente, la conmutación de paquetes es la que realmente se
utiliza cuando hablamos de redes. Los mensajes se fragmentan
en paquetes y cada uno de ellos se envía de forma
independiente desde el origen al destino. De esta manera, los
nodos (routers) no necesitan una gran memoria temporal y el
tráfico por la red es más fluido. Nos encontramos aquí con una
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 24 Ing° Luis Alvarado Cáceres
serie de problemas añadidos: la pérdida de un paquete
provocará que se descarte el mensaje completo; además, como
los paquetes pueden seguir rutas distintas puede darse el caso
de que lleguen desordenados al destino. Esta es la forma de
transmisión que se utiliza en Internet: los fragmentos de un
mensaje van pasando a través de distintas redes hasta llegar al
destino.
Ilustración 14, conmutacion de paquetes
2.4. Comunicación simplex, half duplex y full duplex
En una comunicación simplex existe un solo canal
unidireccional, el origen puede transmitir al destino pero el
destino no puede comunicarse con el origen. Por ejemplo, la
radio y la televisión.
Ilustración 15, comunicación simplex
En una comunicación half duplex existe un solo canal que
puede transmitir en los dos sentidos pero no simultáneamente,
las estaciones se tienen que turnar. Esto es lo que ocurre con
las emisoras de radioaficionados.
Ilustración 16, comunicación half duplex
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 25
Por último, en una comunicación full duplex existen dos
canales, uno para cada sentido, ambas estaciones pueden
transmitir y recibir a la vez. Por ejemplo, el teléfono.
Ilustración 17, comunicación full duplex
2.5. Mecanismos de detección de errores
¿Cómo puede saber el receptor que ha recibido el mismo mensaje que
envió el emisor? ¿Cómo puede saber que no se ha producido ningún
error que haya alterado los datos durante la transmisión?
Se necesitan mecanismos de detección de errores para garantizar
transmisiones libres de errores. Si el receptor detecta algún error,
puede actuar de diversas maneras según los protocolos que esté
utilizando. La solución más sencilla es enviarle un mensaje al emisor
pidiéndole que le reenvíe de nuevo la información que llegó
defectuosa.
Los mecanismos de detección se basan en añadir a las transmisiones
una serie de bits adicionales, denominados bits de redundancia. La
redundancia es aquella parte del mensaje que sería innecesaria en
ausencia de errores (es decir, no aporta información nueva, sólo
permite detectar errores). Algunos métodos incorporan una
redundancia capaz de corregir errores. Estos son los mecanismos de
detección y corrección de errores.
Ilustración 18, mecanismo de detección de error
Paridad
Las transmisiones se dividen en palabras de cierto número de bits (por
ejemplo, 8 bits) y se envían secuencialmente. A cada una de estas
palabras se le añade un único bit de redundancia (bit de paridad) de tal
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 26 Ing° Luis Alvarado Cáceres
forma que la suma de todos los bits de la palabra sea siempre un
número par (paridad par) o impar (paridad impar).
El emisor envía las palabras añadiendo los correspondientes bits de
paridad. El receptor comprobará a su llegada que la suma de los bits
de la palabra incluyendo la redundancia es un número par (si la
codificación convenida entre emisor-receptor es de paridad par) o un
número impar (paridad impar). Si el receptor encuentra alguna palabra
que no se ajuste a la codificación establecida, le solicitará al emisor
que le reenvíe de nuevo la información.
Ilustración 19, bit de paridad
La paridad únicamente permite detectar errores simples, esto es, que
varíe un único bit en cada palabra. Si varían 2 bits, este mecanismo no
es capaz de detectar el error.
Veamos un ejemplo de paridad par: Tabla 5
Datos
(8 bits)
Datos + redundacia
(9 bits)
Suma de bits
10110110 101101101 6
00101001 001010011 4
11001001 110010010 4
11111010 111110100 6
00010000 000100001 2
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 27
El receptor realizará la suma de bits a la llegada del mensaje. Si
alguna palabra no suma un número par, significará que se ha
producido un error durante la transmisión.
CRC (Código de Redundancia Cíclica)
Los códigos de paridad tienen el inconveniente de que se requiere
demasiada redundancia para detectar únicamente errores simples. En
el ejemplo que hemos visto, sólo 8 de 9 bits de información
transmitida contenían datos, el resto era redundancia.
Los códigos de redundancia cíclica (CRC) son muy utilizados en la
práctica para la detección de errores en largas secuencias de datos. Se
basan en representar las cadenas de datos como polinomios. El emisor
realiza ciertas operaciones matemáticas antes de enviar los datos. El
receptor realizará, a la llegada de la transmisión, una división entre un
polinomio convenido (polinomio generador). Si el resto es cero, la
transmisión ha sido correcta. Si el resto es distinto significará que se
han producido errores y solicitará la retransmisión al emisor.
Ilustración 20, código de redundancia ciclica
2.6. Control de flujo
El control de flujo determina cómo enviar la información entre el
emisor y el receptor de forma que se vaya recibiendo correctamente
sin saturar al receptor. Nótese que puede darse el caso de un emisor
rápido y un receptor lento (o un receptor rápido pero que esté
realizando otras muchas tareas).
El mecanismo más sencillo de control de flujo se basa en devolver una
confirmación o acuse de recibo (ACK) cada vez que el receptor reciba
algún dato correcto o una señal de error (NACK) si el dato ha llegado
dañado. Cuando el emisor recibe un ACK pasa a enviar el siguiente
dato. Si, en cambio, recibe un NACK reenviará el mismo dato.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 28 Ing° Luis Alvarado Cáceres
El procedimiento anterior tiene el gran inconveniente de que el canal
se encuentra infrautilizado, hasta que el emisor no reciba un ACK no
enviará ningún dato más, estando el canal desaprovechado todo ese
tiempo. Una mejora de este método es el envío de una serie de datos
numerados, de tal forma que en un sentido siempre se estén enviando
datos (dato1, dato2, dato3) y en el otro sentido se vayan recibiendo las
confirmaciones (ACK1, ACK2, ACK3). La cantidad de datos
pendientes de ACK o NACK se establecerá según la memoria
temporal del emisor.
Ilustración 21, control de flujo
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 29
Preguntas propuestas
1.- ¿Qué hechos trascendentales ha producido la revolución de la
comunicación entre computadoras?
2.- ¿A qué se refiere la utilización del sistema de transmisión?
3.- ¿Qué debe tener un dispositivo para comunicarse?
4.- ¿Qué se requiere una vez establecida la interface?
5.- ¿Cuáles son las convenciones para la administración de intercambios?
6.- ¿Qué se requiere para las circunstancias donde los errores no pueden
ser tolerados?
7.- ¿A qué se refiere los conceptos de direccionamiento y enrutamiento?
8.- ¿Qué es la técnica de recuperación?
9.- ¿Qué involucra el formato del mensaje?
10.- Si el remitente de los datos desearía tener la seguridad de que sólo el
destinatario recibirá sus datos y viceversa ¿Qué técnica usaría?
11.- ¿Qué requiere un sistema de comunicación de datos?
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 30 Ing° Luis Alvarado Cáceres
Respuestas a las preguntas propuestas
1.-
No hay diferencia fundamental entre procesamiento de datos
(computadoras) y comunicación de datos (equipos de
conmutación y transmisión).
No hay diferencia fundamental entre las comunicaciones de
datos, voz y video.
Las líneas entre computadoras de un solo procesador,
computadoras con multiprocesadores, redes locales, redes
metropolitanas y redes de gran alcance se han traslapado (puesto
borrosas).
2.-
Se refiere a la necesidad de hacer un uso eficiente de las
facilidades de transmisión que son típicamente compartidas entre
varios dispositivos de comunicación.
Se usan varias técnicas (como multiplexaje) para asignar la
capacidad total del medio de transmisión entre varios usuarios.
Además se requiere varias técnicas de control de congestión para
que el sistema se sobrecargue por excesiva demanda de los
servicios de transmisión.
3.-
Para comunicarse, un dispositivo debe tener una interface con el
sistema de transmisión.
4.-
Una vez que la interface esté establecida, se requiere de la
generación de señales para la comunicación.
La propiedad de estas señales, tanto en forma como en
intensidad, deben ser tales que ellas sean capaces de propagarse
a través del medio de transmisión y de ser interpretables como
datos en el receptor.
No solamente las señales generadas deben conformar los
requerimientos del sistema de transmisión y del receptor, sino
que también debe haber alguna forma de sincronización entre el
transmisor y el receptor.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 31
El receptor debe ser capaz de determinar cuándo una señal
empieza a llegar y cuándo termina. También debe saber la
duración de cada elemento de señal.
5.-
a) Si ambos dispositivos podrían transmitir simultáneamente o
deben hacerlo por turnos
b) La cantidad de datos que debe ser enviado cada vez
c) El formato de los datos
d) Qué hacer si se presentan ciertas contingencias como errores.
6.-
Se requiere detección y corrección de errores. Éste es
usualmente el caso de sistemas de procesamiento de datos. Por
ejemplo, en la transferencia del archivo de una computadora a
otra, implemente no es aceptable que el contenido de ese archivo
sea alterado accidentalmente.
Además se requiere un control de flujo para que la fuente no
sobrecargue el medio ni el destino al enviar datos más rápido de
lo que éstos puedan ser procesados y absorbidos.
7.-
Cuando más de dos dispositivos comparten un medio de
transmisión, el sistema debe ser informado por la fuente de la
identidad de la estación destinataria.
El sistema de transmisión debe asegurar que la estación de
destino, y sólo esa estación, reciba los datos.
Aún más, este sistema puede ser en sí mismo una red a través de
la cual se pueda escoger varias trayectorias, y de las cuales se
elige una ruta específica.
8.-
Esta técnica es necesaria cuando un intercambio de información,
tal como una transacción con una base de datos, es interrumpido
por una falla en alguna parte del sistema.
El objetivo de esta técnica es que el sistema pueda reasumir la
actividad en el punto de la interrupción o al menos que restaure
el estado de los sistemas involucrados, a la condición previa al
inicio del intercambio de información.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 32 Ing° Luis Alvarado Cáceres
9.-
El formato del mensaje involucra un acuerdo entre ambas partes,
“la forma de los datos” que van a intercambiarse.
Ambas partes deben usar el mismo código binario de caracteres.
10.-
Proporcionar algún grado de protección al sistema de
comunicación de datos.
11.-
Un sistema de comunicación de datos es tan complejo que no
puede funcionar por sí mismo.
Requiere capacidades de administración del sistema para
configurarlo, supervisar su estado, reaccionar ante fallas y
sobrecargas y planear inteligentemente su crecimiento futuro.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 33
Capítulo 3
MODELOS DE RED
3.1. Modelo de referencia ISO/OSI
El modelo OSI (Open Systems Interconnection, interconexión de
sistemas abiertos) fue un intento de la Organización Internacional de
Normas (ISO) para la creación de un estándar que siguieran los
diseñadores de nuevas redes.
El modelo OSI, patrocinado por la Comunidad Europea y más tarde,
por el gobierno de los Estados Unidos, nunca llegó a tener la
implantación esperada. Entre otros motivos, porque el modelo TCP/IP
ya había sido aceptado por aquella época entre investigadores los
cuales se resistieron a un cambio que, para la mayoría era un cambio a
peor.
Las bases que sustentan Internet son realmente sencillas y quizás esto
ha sido la clave de su éxito; el modelo OSI, en cambio, fue tan
ambicioso y complejo que terminó arrinconado en las estanterías de
los laboratorios.
Se trata de un modelo teórico de referencia, únicamente explica lo que
debe hacer cada componente de la red sin entrar en los detalles de
implementación.
Según Gerardo Jiménez Rochabrum1. “El modelo OSI, define como
los fabricantes de productos de hardware y software, pueden crear
productos que funcionen con los productos de los fabricantes, sin
necesidad de controladores especiales o equipamiento opcional”.
La Tabla 6, muestra las 7 capas del modelo ISO/OSI. Las tres
primeras capas se utilizan para enrutar, esto es, mover la información
de unas redes a otras. En cambio, las capas superiores son exclusivas
de los nodos origen y destino. La capa física está relacionada con el
medio de transmisión. En el extremo opuesto se encuentra la capa de
aplicación.
1 Gerardo Jiménez Rochabrum, “Redes y Cableado Estructurado”. Empresa Editora
RITISA. 1ra.Edicion. Pág. 92. Perú. 2005.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 34 Ing° Luis Alvarado Cáceres
Tabla 6
Capa Nivel Función / Característica
7 Aplicación Programas de aplicación que usa la
red.
6 Presentación Estandariza la forma en que se
presentan los datos a las aplicaciones.
5 Sesión Gestiona las conexiones entre
aplicaciones cooperativas.
4 Transporte Proporciona servicios de detección y
corrección de errores.
3 Red Gestiona conexiones a través de la
red para las capas superiores.
2 Enlace de datos Proporciona servicio de envío de
datos a través del enlace físico.
1 Físico Define las características físicas de la
red material.
Los creadores del modelo OSI consideraron que era 7 el número de
capas que mejor se ajustaba a sus requisitos.
OSI ofrece un modo útil de realizar la interconexión y la
interoperabilidad entre redes, su objetivo es promover la interconexión
de sistemas abiertos.
Es la propuesta que hizo la ISO (International Standards Organization)
para estandarizar la interconexión de sistemas abiertos.
Un sistema abierto se refiere a que es independiente de una
arquitectura específica.
La Tabla 7, relaciona las capas con las principales tecnologías y
protocolos que intervienen en cada una de las capas en una red.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 35
Tabla 7
Capa Nivel Tecnologías y Protocolos de Red
7 Aplicación DNS, FTP, HTTP, IMAP, IRC, NFS,
NNTP, NTP, POP3, SMB/CIFS, SMTP,
SNMP, SSH, TELNET, SIP.
6 Presentación XML, ASN, MIME, SSL/TLS.
5 Sesión NETBIOS, RPC.
4 Transporte TCP, SCTP, SPX, UDP.
3 Red IP, APPLE TALK, IPX, NETBEUI,
X.25, ICMP, IGMP
2 Enlace de
datos
ETHERNET, ATM, FRAME RELAY,
HDLC, PPP, TOKEN RING, WI-FI,
STP, ARP, RARP.
1 Física
Cable de par trenzado, cable
coaxial, cable fibra óptica,
microondas, radio.
La Ilustración 20, muestra el nivel o capa donde funcionan los equipos
de red.
Ilustración 22, funcionamiento de equipos de red, en capa correspondiente
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 36 Ing° Luis Alvarado Cáceres
Según Alberto León-García, Indra Widjaja2. “El modelo de referencia
OSI divide el proceso global de comunicación en funciones que son
desempeñadas por varias capas. En cada capa, un proceso en una
computadora desarrolla una conversación con un proceso paritario en
la otra computadora.”
Cada capa añade algo nuevo a la comunicación, como vamos a ver
ahora:
Capa física. Se refiere a medio físico real en el que ocurre la
comunicación. Este puede ser un cable CAT5 de cobre, un par
de fibras ópticas, ondas de radio, o cualquier medio capaz de
transmitir señales. Cables cortados, fibras partidas, e
interferencias de RF constituyen, todos, problemas de capa
física. Se encarga de la transmisión de bits por un medio de
transmisión, ya sea un medio guiado (un cable) o un medio no
guiado (inalámbrico). Esta capa define, entre otros aspectos, lo
que transmite cada hilo de un cable, los tipos de conectores, el
voltaje que representa un 1 y el que representa un 0. La capa
física será diferente dependiendo del medio de transmisión
(cable de fibra óptica, cable par trenzado, enlace vía satélite,
etc.) No interpreta la información que está enviando: sólo
transmite ceros y unos.
Capa de enlace de datos. La comunicación en esta capa se
define se define como de enlace-local porque todos los nodos
conectados a esta capa se comunican directamente entre sí. En
redes modeladas de acuerdo con Ethernet, los nodos se
identifican por su dirección MAC (Control de Acceso al
medio). Este es un número exclusivo de 48 bits asignado de
fábrica a todo dispositivo de red. Envía tramas de datos entre
hosts (o routers) de una misma red. Delimita las secuencias de
bits que envía a la capa física, escribiendo ciertos códigos al
comienzo y al final de cada trama. Esta capa fue diseñada
originalmente para enlaces punto a punto, en los cuales hay que
aplicar un control de flujo para el envío continuo de grandes
cantidades de información. Para las redes de difusión (redes en
las que muchas computadoras comparten un mismo medio de
transmisión) fue necesario diseñar la llamada subcapa de
2 Alberto León-García, Indra Widjaja, “Redes de Comunicación”. Editorial Mc Graw Hill.
Pág. 43. España. 2002.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 37
acceso al medio. Esta subcapa determina quién puede acceder
al medio en cada momento y cómo sabe cada host que un
mensaje es para él, por citar dos problemas que se resuelven a
este nivel.
Capa de red. Esta es la capa donde ocurre el enrutamiento. IP
es el más común de la capa de red. Se encarga de transferir los
paquetes desde la capa de enlace local a la de otras redes. Los
enrutadores cumplen esta función en una red por medio de al
menos dos interfaces de red, una en cada una de las redes que
se va interconectar. Se encarga del encaminamiento de
paquetes entre el origen y el destino, atravesando tantas redes
intermedias como sean necesarias. Los mensajes se fragmentan
en paquetes y cada uno de ellos se envía de forma
independiente. Su misión es unificar redes heterogéneas: todos
los host tendrán un identificador similar a nivel de la capa de
red (en Internet son las direcciones IP) independientemente de
las redes que tengan en capas inferiores (Token Ring con cable
coaxial, Ethernet con cable de fibra óptica, enlace submarino,
enlace por ondas, etc.).
Capa de transporte. Provee un método para obtener un
servicio particular en un nodo de red específico. El protocolo
TCP garantiza que todos los datos lleguen a destino y se
reorganicen y entreguen a la próxima capa en el orden
apropiado. UDP es un protocolo no orientado a conexión
comúnmente usado para señales de video y audio de flujo
continuo. Únicamente se preocupa de la transmisión origen-
destino. Podemos ver esta capa como una canalización fiable
que une un proceso de un host con otro proceso de otro host.
Un host puede tener varios procesos ejecutándose: uno para
mensajería y otro para transferir archivos, por ejemplo. No se
preocupa del camino intermedio que siguen los fragmentos de
los mensajes. Integra control de flujo y control de errores, de
forma que los datos lleguen correctamente de un extremo a
otro.
Capa de sesión. Maneja la sesión de comunicación lógica
entre aplicaciones. NetBios y RPC son dos ejemplos de
protocolo en ésta capa. Se encarga de iniciar y finalizar las
comunicaciones. Además proporciona servicios mejorados a la
capa de transporte como, por ejemplo, la creación de puntos de
sincronismo para recuperar transferencias largas fallidas.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 38 Ing° Luis Alvarado Cáceres
Capa de presentación. Tienen que ver con representación de
datos, antes de que lleguen a la aplicación. Esta incluye
codificación MIME, compresión de datos, compresión de
formato, ordenación de los bytes, etc. Codifica los datos que
recibe de la capa de aplicación a un sistema convenido entre
emisor y receptor, con el propósito de que tanto textos como
números sean interpretados correctamente. Una posibilidad es
codificar los textos según la tabla ASCII y los números en
complemento a dos.
Capa de aplicación. Es la capa con la que la mayoría de los
usuarios tiene contacto y es el nivel en el que ocurre la
comunicación humana. HTTP, FTP y STP son todos protocolos
de la capa de aplicación. El usuario se ubica por encima de esta
capa interactuando con la aplicación. Aquí se encuentran los
protocolos y programas que utiliza el usuario para sus
comunicaciones en red. Esta capa tendrá que ser adaptada para
cada tipo de computador, de forma que sea posible el envío de
un correo electrónico (u otros servicios) entre sistemas
heterogéneos como Macintosh, Linux o Windows.
La Ilustración 23, muestra los protocolos más importantes y su
relación en cada capa o nivel del modelo ISO / OSI.
Ilustración 23, protocolos y su relacion en cada capa
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 39
El modelo divide las redes en capas. Cada una de estas capas debe
tener una función bien definida y relacionarse con sus capas
inmediatas mediante unos interfaces también bien definidos. Esto
debe permitir la sustitución de una de las capas sin afectar al resto,
siempre y cuando no se varíen los interfaces que la relacionan con sus
capas superior e inferior.
Ilustración 24, enrutamiento en las capas correspondientes
La Ilustración 22, muestra las 7 capas del modelo OSI. Las tres
primeras capas se utilizan para enrutar, esto es, mover la información
de unas redes a otras. En cambio, las capas superiores son exclusivas
de los nodos origen y destino. La capa física está relacionada con el
medio de transmisión (cableado concreto que utiliza cada red). En el
extremo opuesto se encuentra la capa de aplicación: un programa de
mensajería electrónica, por ejemplo. El usuario se situaría por encima
de la capa 7.
7 Aplicación
Aplicación
6 Presentación
Presentación
5 Sesión
Sesión
4 Transporte
Transporte
3 Red
Red
Red
Red
2 Enlace de
datos
Enlace de
datos
Enlace de
datos
Enlace de
datos
1 Física
Física
Física
Física
Red
1
Red
2
Red
3
Host A
Router 1
Router 2
Host B
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 40 Ing° Luis Alvarado Cáceres
La Ilustración 23, muestra el flujo de información entre capas.
Ilustración 25, flujo de información en cada capa
El host A es el nodo origen y el host B, el nodo destino. Nótese que
estos papeles se intercambian continuamente en cualquier
comunicación. Supongamos que mediante este modelo queremos
enviar un mensaje al usuario del host B. El mensaje son los "datos"
que se han dibujado por encima de la capa 7. Estos datos van
descendiendo de capa en capa hasta llegar a la capa física del host A.
Cada capa añade un encabezado (C = cabecera) a los datos que recibe
de la capa superior antes de enviárselos a su capa inferior. En la capa
de enlace de datos se ha añadido también una serie de códigos al final
de la secuencia (F = final) para delimitar no sólo el comienzo sino
también el final de un paquete de datos.
La capa física no entiende de datos ni de códigos, únicamente envía
una secuencia de bits por el medio de transmisión (un cable).
Estos bits llegarán, probablemente pasando por varios encaminadores
intermedios, hasta la capa física del host destino. A medida que se van
recibiendo secuencias de bits, se van pasando a las capas superiores.
Se envían
datos Datos
Se reciben
datos
7 Aplicación
C Datos
Aplicación
6 Presentació
n C Datos
Presentació
n
5 Sesión
C Datos
Sesión
4 Transporte
C Datos
Transporte
3 Red
C Datos
Red
2 Enlace de
datos C Datos F
Enlace de
datos
1 Física
Bits
Física
Host A
Host B
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 41
Cada capa elimina su encabezado antes de pasarlo a una capa superior.
Obsérvese que el mensaje que envía cada capa del host A a su capa
inferior es idéntico al que recibe la capa equivalente del host B desde
una capa inferior. Finalmente los datos llegarán a la capa de
aplicación, serán interpretados y mostrados al usuario del host B.
Los paquetes de datos de cada capa suelen recibir nombres distintos.
En la capa de enlace de datos se habla de marcos o tramas; en la capa
de red, de paquetes o datagramas. En la capa de transporte, en
ocasiones se utiliza el término segmento.
Cada capa se comunica con la capa equivalente de otro host (por
ejemplo, la capa de red de un host se entiende con la capa de red de
otro host). Sin embargo, como hemos visto, la comunicación
realmente se realiza descendiendo capas en el host origen,
transmitiendo por el medio físico y aumentando capas en el host
destino. Cada capa añade algo nuevo a la comunicación,
Sin embargo, la idea de la división por capas del modelo OSI es
realmente valiosa. Esta misma idea se aplica a todas las redes actuales,
incluyendo Internet.
Como hemos comentado al principio, OSI es un modelo teórico
general que da preferencia a un buen diseño en papel, antes que a la
implementación de los protocolos.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 42 Ing° Luis Alvarado Cáceres
3.2. Modelo TCP/IP
A diferencia del modelo OSI, el modelo TCP/IP no es un estándar
internacional, y su definición varía. Sin embargo, es usado a menudo
como un modelo práctico para entender y resolver fallas en redes
Internet. La mayor parte de Internet usa TCP/IP, así que podemos
plantear algunas premisas sobre las redes que las harán de más fácil
comprensión.
El modelo TCP/IP se hizo justamente al revés: primero vinieron los
protocolos y después, se pensó en sus especificaciones. De tal forma,
que el modelo TCP/IP únicamente es aplicable para la pila de
protocolos TCP/IP pero no es válido para nuevas redes.
En términos del modelo OSI, las capas cinco a siete quedan
comprendidas en la capa superior (la Capa de Aplicación). Las
primeras cuatro capas de ambos modelos son idénticas. Muchos
ingenieros de redes consideran todo lo que está por encima de la capa
cuatro como “sólo datos”, que van a variar de aplicación a aplicación.
Ya que las primeras tres capas son interoperables para los equipos de
casi todos los fabricantes, y la capa cuatro trabaja entre todos los
anfitriones que usan TCP/IP, y todo lo que está por arriba de la capa
cuatro es para aplicaciones específicas, este modelo simplificado
funciona bien cuando se construyen o detectan fallas en redes TCP/IP.
Una manera de mirar al modelo TCP/IP es pensar en una persona que
entrega una carta en un edificio de oficinas. Va a tener que interactuar
primero con la calle (capa física), poner atención al tráfico de la
misma (capa de enlace), doblar en los lugares correctos para
conectarse con otras calles y arribar a la dirección correcta (capa
Internet), ir al piso y oficina correcta (capa transporte) y finalmente
encontrar el destinatario o recepcionista que puede recibir la carta
(capa de aplicación). Una vez entregada la carta, el mensajero queda
libre.
Las cinco capas pueden ser recordadas fácilmente usando la frase:
Favor Entrar, Inmediatamente Tomar el Ascensor, para la secuencia
de capas Física, Enlace de Datos, Internet, Transporte y Aplicación, o
en inglés “Please Don’t Look In The Attic,” que se usa por “Physical /
Data Link / Internet / Transport / Application”.
Internet no es un nuevo tipo de red física, sino un conjunto de
tecnologías que permiten interconectar redes muy distintas entre sí.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 43
Internet no es dependiente de la computadora ni del sistema operativo
utilizado.
De esta manera, podemos transmitir información entre un servidor
Unix y un computador que utilice Windows XP o entre plataformas
completamente distintas como Macintosh, AMD, Cirex, Alpha o Intel.
Es más, entre una computadora y otra, generalmente existirán redes
distintas, redes Ethernet, redes Token Ring e incluso enlaces vía
satélite.
Como vemos, está claro que no podemos utilizar ningún protocolo que
dependa de una arquitectura en particular. Lo que estamos buscando
es un método de interconexión general que sea válido para cualquier
plataforma, sistema operativo y tipo de red.
La familia de protocolos que se eligieron para permitir que Internet
sea una red de redes es TCP/IP.
Nótese aquí que hablamos de familia de protocolos ya que son
muchos los protocolos que la integran, aunque en ocasiones para
simplificar hablemos sencillamente del protocolo TCP/IP.
El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red
empleado y funcionar de forma transparente en cualquier tipo de red.
Y a un nivel inferior de los programas de aplicación (páginas WEB,
correo electrónico, etc.) particulares de cada sistema operativo.
Todo esto nos sugiere el siguiente modelo de referencia:
El modelo TCP/IP tiene únicamente 3 capas:
Capa de red
Capa de transporte
Capa de aplicación.
No tiene las capas de sesión ni de presentación que, por otro lado,
estaban prácticamente vacías en el modelo OSI. Tampoco dice nada
de las capas física y de enlace a datos.
Sin embargo, nosotros seguiremos un modelo de referencia fruto de
combinar los modelos OSI y TCP/IP.
Se trata del modelo real que se está utilizando actualmente en las redes
TCP/IP.
La Tabla 8, refleja las 5 capas de nuestro modelo.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 44 Ing° Luis Alvarado Cáceres
Tabla 8
Capa Nivel Tecnologías y Protocolos de Red
5 Aplicación
DNS, FTP, HTTP, IMAP, IRC, NFS,
NNTP, NTP, POP3, SMB/CIFS, SMTP,
SNMP, SSH, TELNET, SIP.
XML, ASN, MIME, SSL/TLS.
NETBIOS.
4 Transporte TCP, SCTP, SPX, UDP.
3 Red IP, APPLE TALK, IPX, NETBEUI,
X.25.
2 Enlace de
datos
ETHERNET, ATM, FRAME RELAY,
HDLC, PPP, TOKEN RING, WI-FI,
STP.
1 Física
Cable de par trenzado, cable
coaxial, cable fibra óptica,
microondas, radio.
El nivel más bajo es la capa física. Aquí nos referimos al medio físico
por el cual se transmite la información. Generalmente será un cable
aunque no se descarta cualquier otro medio de transmisión como
ondas o enlaces vía satélite.
La capa de enlace de datos (acceso a la red) determina la manera en
que las estaciones (computadoras) envían y reciben la información a
través del soporte físico proporcionado por la capa anterior. Es decir,
una vez que tenemos un cable, ¿cómo se transmite la información por
ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar
algún turno o transmite sin más? ¿Cómo sabe una estación que un
mensaje es para ella? Pues bien, son todas estas cuestiones las que
resuelve esta capa.
Las dos capas anteriores quedan a un nivel inferior del protocolo
TCP/IP, es decir, no forman parte de este protocolo.
La capa de red define la forma en que un mensaje se transmite a
través de distintos tipos de redes hasta llegar a su destino. El principal
protocolo de esta capa es el IP aunque también se encuentran a este
nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el
direccionamiento IP y determina la ruta óptima a través de los
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 45
encaminadores (routers) que debe seguir un paquete desde el origen al
destino.
La capa de transporte (protocolos TCP, SCTP, SPX, UDP) ya no se
preocupa de la ruta que siguen los mensajes hasta llegar a su destino.
Sencillamente, considera que la comunicación extremo a extremo está
establecida y la utiliza. Además añade la noción de puertos.
La capa de aplicación utiliza una familia de tecnologías y protocolos
de red (DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3,
SMB/CIFS, SMTP, SNMP, SSH, TELNET, SIP. XML, ASN, MIME,
SSL/TLS. NETBIOS.).
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 46 Ing° Luis Alvarado Cáceres
Preguntas propuestas
1.- ¿El modelo OSI es una arquitectura en particular?
2.- ¿El nivel físico que cuestiones define?
3.- ¿Cuál es el propósito del nivel de enlace?
4.- ¿Qué determina el nivel de red?
5.- ¿Qué servicios provee el nivel de transporte?
6.- ¿Qué servicios provee el nivel de sesión?
7.- ¿Qué funciones provee el nivel de presentación?
8.- ¿Qué define el nivel de aplicación?
9.- ¿Cuál es el objetivo de los protocolos TCP/IP?
10.- ¿Cuáles son los protocolos a nivel de transporte?
11.- ¿Cuáles son las diferencias entre el modelo ISO/OSI y TCP/IP?
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 47
Respuestas a las preguntas propuestas
1.-
En realidad no es una arquitectura particular, porque no
especifica los detalles de los niveles, sino que los estándares de
ISO existen para cada nivel.
2.-
Las cuestiones de voltajes, duración de un bit, establecimiento de
una conexión, número de polos en un enchufe, etc.
3.-
El propósito de este nivel es convertir el medio de transmisión
crudo en uno que esté libre de errores de transmisión.
El remitente parte los datos de input en marcos de datos (algunos
cientos de bytes) y procesa los marcos de acuse.
Este nivel maneja los marcos perdidos, dañados, o duplicados.
Regula la velocidad del tráfico.
En una red de broadcast, un subnivel (el subnivel de acceso
medio, o medium access sublayer) controla el acceso al canal
compartido.
4.-
Determina el ruteo de los paquetes desde sus fuentes a sus
destinos, manejando la congestión a la vez.
Se incorpora la función de contabilidad.
5.-
Es el primer nivel que se comunica directamente con su par en el
destino (los de abajo son de computador a computador).
Provee varios tipos de servicio (por ejemplo, un canal punto a
punto sin errores).
Podría abrir conexiones múltiples de red para proveer capacidad
alta.
Se puede usar el encabezamiento de transporte para distinguir
entre los mensajes de conexiones múltiples entrando en un
computador.
Provee el control de flujo entre los hosts.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 48 Ing° Luis Alvarado Cáceres
6.-
Parecido al nivel de transporte, pero provee servicios
adicionales.
Por ejemplo, puede manejar tokens (objetos abstractos y únicos)
para controlar las acciones de participantes o puede hacer check
points (puntos de recuerdo) en las transferencias de datos.
7.-
Provee funciones comunes a muchas aplicaciones tales como
traducciones entre juegos de caracteres, códigos de números, etc.
8.-
Define los protocolos usados por las aplicaciones individuales,
como e-mail, telnet, ftp, etc.
9.-
Tiene como objetivos la conexión de redes múltiples y la
capacidad de mantener conexiones aun cuando una parte de la
subred esté perdida.
La red es packet switched y está basada en un nivel de internet
sin conexiones. Los niveles físico y de enlace (que juntos se
llaman el "nivel de host a red" aquí) no son definidos en esta
arquitectura.
Los hosts pueden introducir paquetes en la red, los cuales viajan
independientemente al destino. No hay garantías de entrega ni de
orden.
Este nivel define el Internet Protocol (IP), que provee el ruteo y
control de congestión.
10.-
Transmission Control Protocol (TCP). Provee una conexión
confiable que permite la entrega sin errores de un flujo de bytes
desde una máquina a alguna otra en la internet. Parte el flujo en
mensajes discretos y lo monta de nuevo en el destino. Maneja el
control de flujo.
User Datagram Protocol (UDP). Es un protocolo no confiable y
sin conexión para la entrega de mensajes discretos. Se pueden
construir otros protocolos de aplicación sobre UDP. También se
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 49
usa UDP cuando la entrega rápida es más importante que la
entrega garantizada.
11.-
OSI define claramente las diferencias entre los servicios, las
interfaces, y los protocolos.
o Servicio: lo que un nivel hace.
o Interfaz: cómo se pueden accesar los servicios.
o Protocolo: la implementación de los servicios
TCP/IP no tiene esta clara separación.
OSI fue definido antes de implementar los protocolos, los
diseñadores no tenían mucha experiencia con donde se debieran
ubicar las funcionalidades y algunas otras faltan. Por ejemplo,
OSI originalmente no tiene ningún apoyo para broadcast.
El modelo de TCP/IP fue definido después de los protocolos y se
adecúan perfectamente. Pero no otras pilas de protocolos.
OSI no tuvo éxito debido a:
o Mal momento de introducción: insuficiente tiempo
entre las investigaciones y el desarrollo del mercado a
gran escala para lograr la estandarización.
o Mala tecnología, OSI es complejo, es dominado por una
mentalidad de telecomunicaciones sin pensar en
computadores, carece de servicios sin conexión, etc.
o Malas implementaciones.
o Malas políticas, investigadores y programadores contra
los ministerios de telecomunicación
Sin embargo, OSI es un buen modelo (no los protocolos).
TCP/IP es un buen conjunto de protocolos, pero el modelo no es
general.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 50 Ing° Luis Alvarado Cáceres
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 51
Capítulo 4
CAPA FISICA
4.1. Medios de transmisión
La capa física determina el soporte físico o medio de transmisión por
el cual se transmiten los datos. Estos medios de transmisión se
clasifican en guiados y no guiados. Los primeros son aquellos que
utilizan un medio sólido (un cable) para la transmisión. Los medios no
guiados utilizan el aire para transportar los datos, son los medios
inalámbricos.
Los medios guiados:
Cable par trenzado, el par trenzado es similar al cable telefónico, sin
embargo consta de 8 hilos y utiliza unos conectores un poco más
anchos. Dependiendo del número de trenzas por unidad de longitud,
los cables de par trenzado se clasifican en categorías. A mayor número
de trenzas, se obtiene una mayor velocidad de transferencia.
Ilustración 26, cable UTP-5 de par trenzado
Categoría 3, hasta 16 Mbps
Categoría 4, hasta 20 Mbps
Categoría 5 y Categoría 5e, hasta 100 Mbps
Categoría 6, hasta 1 Gbps y más
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 52 Ing° Luis Alvarado Cáceres
Los cables par trenzado pueden ser a su vez de dos tipos:
UTP (Unshielded Twisted Pair, par trenzado no
apantallado)
STP (Shielded Twisted Pair, par trenzado apantallado)
Ilustración 27, STP cable de par trenzado apantallado
Los cables UTP son los más utilizados debido a su bajo costo y
facilidad de instalación. Los cables STP están embutidos en una malla
metálica que reduce las interferencias y mejora las características de la
transmisión. Sin embargo, tienen un costo elevado y al ser más
gruesos son más complicados de instalar.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 53
El cableado que se utiliza en la actualidad es UTP CAT5.
El cableado CAT6 es nuevo y es difícil encontrarlo en el mercado.
Los cables STP se utilizan únicamente para instalaciones muy
puntuales que requieran una calidad de transmisión muy alta.
Los segmentos de cable van desde cada una de las estaciones hasta un
aparato denominado hub (concentrador) o switch (conmutador),
formando una topología de estrella.
Cable coaxial, el cable coaxial es similar al cable utilizado en las
antenas de televisión: un hilo de cobre en la parte central rodeado por
una malla y separados ambos elementos conductores por un cilindro
de plástico. Las redes que utilizan este cable requieren que los
adaptadores tengan un conector apropiado, los computadores forman
una fila y se coloca un segmento de cable entre cada computador y el
siguiente. En los extremos hay que colocar un terminador, que no es
más que una resistencia de 50 ohmios.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 54 Ing° Luis Alvarado Cáceres
Cable fibra óptica, en los cables de fibra óptica la información se
transmite en forma de pulsos de luz. En un extremo del cable se
coloca un diodo luminoso (LED) o bien un láser, que puede emitir luz,
y en el otro extremo se sitúa un detector de luz.
Curiosamente y a pesar de este sencillo funcionamiento, mediante los
cables de fibra óptica se llegan a alcanzar velocidades de varios Gbps.
Sin embargo, su instalación y mantenimiento tiene un costo elevado y
solamente son utilizados para redes troncales con mucho tráfico.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 55
Los cables de fibra óptica son el medio de transmisión elegido para las
redes de cable. Se pretende que este cable pueda transmitir televisión,
radio, Internet y teléfono.
Ilustración 28
Entre los medios no guiados se encuentran:
Ondas de radio, son capaces de recorrer grandes distancias,
atravesando edificios incluso. Son ondas omnidireccionales, se
propagan en todas las direcciones. Su mayor problema son las
interferencias entre usuarios.
Las ondas electromagnéticas no necesitan de un medio material para
propagarse.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 56 Ing° Luis Alvarado Cáceres
Microondas, éstas ondas viajan en línea recta, por lo que emisor y
receptor deben estar alineados cuidadosamente. Tienen dificultades
para atravesar edificios. Debido a la propia curvatura de la tierra, la
distancia entre dos repetidores no debe exceder de unos 80 Kms. de
distancia.
Infrarrojos, son ondas direccionales incapaces de atravesar objetos
sólidos (paredes, por ejemplo) que están indicadas para transmisiones
de corta distancia.
Ilustración 29, interconexión con infrarrojo
Ilustración 30, cámara infrarrojo
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 57
Ondas de luz, las ondas láser son unidireccionales.
Ilustración 31, ondas laser
Se pueden utilizar para comunicar dos edificios próximos instalando
en cada uno de ellos un emisor láser y un foto detector.
Ilustración 32, interconexión con laser
4.2. Instalación de cableado
Cable coaxial
El cable coaxial fue creado en la década de los 30, y es un cable
utilizado para transportar señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado vivo,
encargado de llevar la información, y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve como referencia de tierra y retorno
de las corrientes. Entre ambos se encuentra una capa aislante llamada
dieléctrico, de cuyas características dependerá principalmente la
calidad del cable. Todo el conjunto suele estar protegido por una
cubierta aislante.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 58 Ing° Luis Alvarado Cáceres
Ilustración 33, estructura del cable coaxial
El conductor central puede estar constituido por un alambre sólido o
por varios hilos retorcidos de cobre; mientras que el exterior puede ser
una malla trenzada, una lámina enrollada o un tubo corrugado de
cobre o aluminio. En este último caso resultará un cable semirrígido.
El cable coaxial es más resistente a interferencias y atenuación que el
cable de par trenzado, por esto hubo un tiempo que fue el más usado.
La malla de hilos absorbe las señales electrónicas perdidas, de forma
que no afecten a los datos que se envían a través del cable interno. Por
esta razón, el cable coaxial es una buena opción para grandes
distancias y para soportar de forma fiable grandes cantidades de datos
con un sistema sencillo.
En los cables coaxiales los campos debidos a las corrientes que
circulan por el interno y externo se anulan mutuamente.
La característica principal de la familia RG-58 es el núcleo central de
cobre. Tipos:
RG-58/U: Núcleo de cobre sólido.
RG-58 A/U: Núcleo de hilos trenzados.
RG-59: Transmisión en banda ancha (TV).
RG-6: Mayor diámetro que el RG-59 y considerado para
frecuencias más altas que este, pero también utilizado para
transmisiones de banda ancha.
RG-62: Redes ARCnet.
Ilustración 34, cable RG-8
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 59
Estándares
La mayoría de los cables coaxiales tienen una impedancia
característica de 50, 52, 75, o 93 Ω. La industria de RF usa nombres
de tipo estándar para cables coaxiales.
En las conexiones de televisión (por cable, satélite o antena), los
cables RG-6 son los más comúnmente usados para el empleo en el
hogar, y la mayoría de conexiones fuera de Europa es por conectores
F.
Ilustración 35, conectores BNC
Tipos de cable coaxial RG: Tabla 9
Tipo Impedancia [Ω] Núcleo
RG-6/U 75 1.0 mm
RG-6/UQ 75
RG-8/U 50 2.17 mm
RG-9/U 51
RG-11/U 75 1.63 mm
RG-58 50 0.9 mm
RG-59 75 0.81 mm
RG-62/U 92
RG-62A 93
RG-174/U 50 0.48 mm
RG-178/U 50 7x0.1 mm Ag pltd Cu clad Steel
RG-179/U 75 7x0.1 mm Ag pltd Cu
RG-213/U 50 7x0.0296 en Cu
RG-214/U 50 7x0.0296 en
RG-218 50 0.195 en Cu
RG-223 50 2.74mm
RG-316/U 50 7x0.0067 in
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 60 Ing° Luis Alvarado Cáceres
Conectores para cable coaxial:
Conector BNC
Ensamblaje del conector BNC:
Ilustración 36, estructura del conector BNC
Conector PL-259
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 61
Ensamblaje del conector PL-259:
Ilustración 37, estructura del conector PL-259
Cable par trenzado
El cable de par trenzado es una forma de conexión en la que dos
conductores eléctricos aislados son entrelazados para tener menores
interferencias y aumentar la potencia y disminuir la diafonía de los
cables adyacentes.
El entrelazado de los cables disminuye la interferencia debido a que el
área de bucle entre los cables, la cual determina el acoplamiento
eléctrico en la señal, se ve aumentada.
En la operación de balanceado de pares, los dos cables suelen llevar
señales paralelas y adyacentes (modo diferencial), las cuales son
combinadas mediante sustracción en el destino.
El ruido de los dos cables se aumenta mutuamente en esta sustracción
debido a que ambos cables están expuestos a EMI similares.
Ilustración 38, cable de par trenzado
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 62 Ing° Luis Alvarado Cáceres
Estándar para el cableado de telecomunicaciones de edificios
comerciales
Estándar de la Industria Americana:
EIA/TIA – 568 – Julio 1991
EIA/TIA – 568A – Octubre 1995
EIA/TIA – 568B – 1998/1999
Provee una estructura común para el diseño e instalaciones de cables
de telecomunicaciones y hardware de conectividad en los edificios
comerciales.
Norma 568-A
1) Blanco-Verde
2) verde
3) Blanco-Naranja
4) azul
5) Blanco-Azul
6) Naranja
7) Blanco-Marrón
8) Marrón
Norma 568-B
1) Blanco-Naranja
2) Naranja
3) Blanco-Verde
4) Azul
5) Blanco-Azul
6) Verde
7) Blanco-Marrón
8) Marrón
Tipos de conexión:
Los cables UTP forman los segmentos de Ethernet y pueden ser cables
rectos o cables cruzados dependiendo de su utilización.
Cable par trenzado directo (pin a pin)
Estos cables conectan un concentrador a un nodo de red (Hub, Nodo).
Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B)
de configuración. La razón es que el concentrador es el que realiza el
cruce de la señal.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 63
Los conectores de cada extremo siguen el mismo esquema de colores.
Estos cables se utilizan para unir:
computador con hub.
2 hubs (utilizando el puerto uplink de uno de ellos y un puerto
normal del otro).
Ilustración 39, cable directo o patch cord
Cable par trenzado cruzado (cross over)
Este tipo de cable se utiliza cuando se conectan elementos del mismo
tipo, dos enrutadores, dos concentradores. También se utiliza cuando
conectamos 2 computadores directamente, sin que haya enrutadores o
algún elemento de por medio.
Para hacer un cable cruzado se usará una de las normas en uno de los
extremos del cable y la otra norma en el otro extremo.
Lo que estamos haciendo es cruzar los pines de transmisión (Tx+ y
Tx-) de un extremo con los pines de recepción (Rx+ y Rx-) del otro.
De acuerdo al siguiente esquema:
Ilustración 40, cable cruzado o cross over
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 64 Ing° Luis Alvarado Cáceres
Estos cables se utilizan para unir:
2 computadores sin necesidad de hub (el cable va de una tarjeta
de red a la otra).
2 hubs (sin utilizar el puerto uplink de ninguno de ellos o
utilizando el puerto uplink en ambos).
Conectores para cable de par trenzado:
Conector RJ-45 / MACHO
Ilustración 41, conector RJ-45 macho
Conector RJ-45 / HEMBRA
Ilustración 42, conector RJ-45 hembra
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 65
4.3. Comparación entre hub y switch
Un hub pertenece a la capa física: se puede considerar como una
forma de interconectar unos cables con otros. Un switch, en cambio,
trabaja en la capa de acceso a la red (son la versión moderna de los
puentes o bridges) pero también puede tratarse como un sistema de
interconexión de cables, eso sí, con cierta inteligencia. Los puestos de
la red no tienen forma de conocer si las tramas Ethernet que están
recibiendo proceden de un hub, switch o han pasado directamente
mediante un cable par trenzado cruzado. Estos dispositivos no
requieren ninguna configuración software: únicamente con
enchufarlos ya comienzan a operar.
Nota: Un router (encaminador) pertenece a la capa de red. Trabaja
con direcciones IP. Se utiliza para interconectar redes y requiere una
configuración. Podemos averiguar los routers que atraviesan nuestros
datagramas IP mediante el comando Tracert.
Un hub o concentrador es el punto central desde el cual parten los
cables de par trenzado hasta las distintos puestos de la red, siguiendo
una topología de estrella. Se caracterizan por el número de puertos y
las velocidades que soportan. Por ejemplo, son habituales los hub
10/100 de 8 puertos.
Los hub difunden la información que reciben desde un puerto por
todos los demás (su comportamiento es similar al de un ladrón
eléctrico).
Todas sus ramas funcionan a la misma velocidad. Esto es, si
mezclamos tarjetas de red de 10/100 Mbps y 10 Mbps en un
mismo hub, todas las ramas del hub funcionarán a la velocidad
menor (10 Mbps).
Es habitual que contengan un diodo luminoso para indicar si se
ha producido una colisión. Además, los concentradores disponen
de tantas lucecitas (LED) como puertos para informar de las
ramas que tienen señal.
Ilustración 43, hub
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 66 Ing° Luis Alvarado Cáceres
Un switch o conmutador es un hub mejorado: tiene las mismas
posibilidades de interconexión que un hub (al igual que un hub, no
impone ninguna restricción de acceso entre los computadores
conectados a sus puertos). Sin embargo se comporta de un modo más
eficiente reduciendo el tráfico en las redes y el número de colisiones.
Un switch no difunde las tramas Ethernet por todos los puertos,
sino que las retransmite sólo por los puertos necesarios. Por
ejemplo, si tenemos un computador A en el puerto 3, un
computador B en el puerto 5 y otro computador C en el 6, y
enviamos un mensaje desde A hasta C, el mensaje lo recibirá el
switch por el puerto 3 y sólo lo reenviará por el puerto 6 (un hub
lo hubiese reenviado por todos sus puertos).
Cada puerto tiene un buffer o memoria intermedia para
almacenar tramas Ethernet.
Puede trabajar con velocidades distintas en sus ramas
(autosensing): unas ramas pueden ir a 10 Mbps y otras a 100
Mbps.
Suelen contener 3 diodos luminosos para cada puerto: uno indica
si hay señal (link), otro la velocidad de la rama (si está
encendido es 100 Mbps, apagado es 10 Mbps) y el último se
enciende si se ha producido una colisión en esa rama.
Ilustración 44, switch de 24 puertos
Ilustración 45, switch de 5 puertos
¿Cómo sabe un switch los computadores que tiene en cada rama?
Lo averigua de forma automática mediante aprendizaje. Los
conmutadores contienen una tabla dinámica de direcciones físicas y
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 67
números de puerto. Nada más enchufar el switch, ésta tabla se
encuentra vacía. Un procesador analiza las tramas Ethernet entrantes y
busca la dirección física de destino en su tabla. Si la encuentra,
únicamente reenviará la trama por el puerto indicado. Si por el
contrario no la encuentra, no le quedará más remedio que actuar como
un hub y difundirla por todas sus ramas.
Las tramas Ethernet contienen un campo con la dirección física de
origen que puede ser utilizado por el switch para agregar una entrada a
su tabla basándose en el número de puerto por el que ha recibido la
trama. A medida que el tráfico se incrementa en la red, la tabla se va
construyendo de forma dinámica. Para evitar que la información
quede desactualizada (si se cambia un computador de sitio, por
ejemplo) las entradas de la tabla desaparecerán cuando agoten su
tiempo de vida (TTL), expresado en segundos.
Dominios de colisión:
Un dominio de colisión es un segmento del cableado de la red que
comparte las mismas colisiones. Cada vez que se produzca una
colisión dentro de un mismo dominio de colisión, afectará a todos los
computadores conectados a ese segmento pero no a los computadores
pertenecientes a otros dominios de colisión.
Todas las ramas de un hub forman un mismo dominio de colisión (las
colisiones se retransmiten por todos los puertos del hub). Cada rama
de un switch constituye un dominio de colisiones distinto (las
colisiones no se retransmiten por los puertos del switch). Este es el
motivo por el cual la utilización de conmutadores reduce el número de
colisiones y mejora la eficiencia de las redes. El ancho de banda
disponible se reparte entre todos los computadores conectados a un
mismo dominio de colisión.
Nota: Podemos indicar un número aproximado de 25-30 como
medida máxima de computadores que se pueden conectar dentro de
un mismo dominio de colisión. Sin embargo, este número dependerá
en gran medida del tráfico de la red. En redes con mucho tráfico se
debe tratar de reducir el número de computadores por dominio de
colisión lo más posible mediante la creación de distintos dominios de
colisión conectados por switches o mediante la creación de distintas
subredes conectadas por routers.
¿Qué instalar hubs o switches?
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 68 Ing° Luis Alvarado Cáceres
Siempre que el presupuesto lo permita elegiremos un switch
antes que un hub.
Si nuestra red tiene un elevado número de computadores (hay
que utilizar varios concentradores enlazados) pero sólo nos
podemos permitir un switch, éste lo colocaremos en el lugar de
la red con más tráfico (habitualmente será el concentrador
situado en el centro de la estrella de estrellas o bien, aquél que
contenga a los servidores). En el resto de las posiciones
colocaremos hubs. El esquema descrito se utiliza a menudo: un
hub en cada departamento y un switch para interconectar los
departamentos con los servidores. Desde luego, lo ideal sería
colocar switches en todas las posiciones.
Además de la mejora en eficiencia que supone utilizar un switch
frente a un hub, debemos considerar también el aumento de
seguridad: si en un computador conectado a un switch se instala,
con fines nada éticos, un programa para escuchar el tráfico de la
red (sniffer), el atacante sólo recibirá las tramas Ethernet que
corresponden a ese computador pero no las tramas de otros
computadores que podrían contener contraseñas ajenas.
Ilustración 46, interconexión de hub y switch
4.4. Interconexión de hub
Los concentradores incluyen un puerto diferenciado, etiquetado con el
nombre "uplink" o "cascada", para facilitar su interconexión con otros
hub. El puerto "uplink" de un hub se conecta mediante un cable par
trenzado directo hasta un puerto cualquiera (que no sea el "uplink")
del otro hub. Si ninguno de los dos hub tuviese el puerto "uplink" libre
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 69
todavía se podrían interconectar utilizando un cable par trenzado
cruzado.
Nota: Todo lo que se comenta en este apartado referente a hub
(concentradores) es equivalente para los switches (conmutadores).
Ilustración 47, interconexión de switch
¿Dónde se encuentra el puerto "uplink"? Dependiendo de los
fabricantes se suele dar una de estas dos situaciones:
El hub es de n puertos pero tiene n+1 conectores, uno de ellos
tiene una marca especial. Por ejemplo, son habituales los hub
que tienen 9 conectores: 7 puertos normales y un puerto mixto
con dos conectores contiguos los cuales no se pueden utilizar
simultáneamente. El número máximo de cables que podemos
conectar es de 8, quedando un conector vacío (el marcado como
"uplink" o el que tiene justo a su lado).
El hub es de n puertos y tiene n conectores, uno de ellos tiene
una marca especial. Mediante un botón conmutamos la función
del conector diferenciado entre "uplink" y puerto normal. Las
prestaciones son las mismas que en el caso anterior. Este diseño
es habitual de los hub del fabricante 3COM.
¿Cómo enlazar unos hub con otros? Los diseños más habituales son
los dos siguientes, aunque se suelen combinar:
Hub encadenados. Un hub se va conectando con el siguiente
formando una cadena. No es conveniente conectar de esta forma
más de 3 hub puesto que el rendimiento de la red disminuirá
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 70 Ing° Luis Alvarado Cáceres
considerablemente (las señales tardan en pasar desde el primer
hub de la cadena hasta el último).
Ilustración 48, hub encadenados
Hub en estrella. Se coloca un hub en el centro y de éste se tiran
cables hasta el resto de los hub. Con esta solución se consiguen
velocidades más altas en la red aunque el cableado es más
costoso.
Ilustración 49, hub en estrella
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 71
4.5. Cableado estructurado
Un sistema de cableado estructurado es la infraestructura de cable que
cumple una serie de normas y que está destinada a transportar las
señales de un emisor hasta el correspondiente receptor, es decir que su
principal objetivo es proveer un sistema total de transporte de
información a través de un mismo tipo de cable (medio común).
Esta instalación se realiza de una manera ordenada y planeada lo cual
ayuda a que la señal no se degrade en la transmisión y asimismo
garantizar el desempeño de la red. El cableado estructurado se utiliza
para trasmitir voz, datos, imágenes, dispositivos de control, de
seguridad, detección de incendios, entre otros.
Dicho sistema es considerado como un medio físico y pasivo para las
redes de área local (LAN) de cualquier edificio en el cual se busca
independencia con las tecnologías usadas, el tipo de arquitectura de
red o los protocolos empleados. Por lo tanto el sistema es transparente
ante redes Ethernet, Token Ring, ATM, RDSI o aplicaciones de voz,
de control o detección. Es por esta razón que se puede decir que es un
sistema flexible ya que tiene la capacidad de aceptar nuevas
tecnologías solo teniéndose que cambiar los adaptadores electrónicos
en cada uno de los extremos del sistema. La gran ventaja de esta
característica es que el sistema de cableado se adaptará a las
aplicaciones futuras por lo que asegura su vigencia por muchos años.
Cabe resaltar que la garantía mínima de un sistema de este tipo es
mínimo de 20 años, lo que lo hace el componente de red de mayor
duración y por ello requiere de atención especial.
Por otro lado, al ser una instalación planificada y ordenada, se aplican
diversas formas de etiquetado de los numerosos elementos a fin de
localizar de manera eficiente su ubicación física en la infraestructura.
A pesar de que no existe un estándar de la forma cómo se debe
etiquetar los componentes, dos características fundamentales son: que
cada componente debe tener una etiqueta única para evitar ser
confundido con otros elementos y que toda etiqueta debe ser legible y
permanente.
Los componentes que deberían ser etiquetados son: espacios, ductos o
conductos, cables, hardware y sistema de puesta a tierra.
Asimismo se sugiere llevar un registro de toda esta información ya
que luego serán de valiosa ayuda para la administración y
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 72 Ing° Luis Alvarado Cáceres
mantenimiento del sistema de red, sin tener que recurrir a equipos
sofisticados o ayuda externa. Además minimiza la posibilidad de
alteración de cableado.
Hasta ahora todo lo dicho se puede traducir en un ahorro de costos, lo
cual es uno de los puntos más delicados en toda instalación de red ya
que generalmente los costos son elevados. Muchas personas tienden a
no poner un sistema de cableado estructurado para ahorrar en la
inversión, sin embargo, del monto total necesario sólo el 2%
corresponde a la instalación de dicho sistema; en contraste, el 50% de
las fallas de una red son ocasionadas por problemas en la
administración física, específicamente el cableado.
A pesar que el monto inicial de un cableado que no cumple con
normas es menor que el de un cableado estructurado, este último
significa un solo gasto en casi todo su tiempo de vida útil ya que ha
sido planificado de acuerdo a las necesidades presentes y futuras de la
red, lo cual implica modificaciones mínimas del diseño original en el
futuro.
Además, se debe mencionar que todo cambio o modificación de una
red se traduce en tiempos fuera de servicio mientras se realizan, lo
cuales en muchas empresas significan menos productividad y puntos
críticos si estos son muy prolongados. Por lo tanto un sistema de
cableado estructurado, minimizará estos tiempos muertos.
En un sistema de cableado estructurado, se utiliza la topología tipo
estrella, es decir que cada estación de trabajo se conecta a un punto
central con un cable independiente al de otra estación. Esta
concentración hará que se disponga de un conmutador o switch que
sirva como bus activo y repetidor.
La ventaja de la concentración reside en la facilidad de interconexión,
administración y mantenimiento de cada uno de los diferentes
elementos. Además permite la comunicación con virtualmente
cualquier dispositivo en cualquier lugar y en cualquier momento.
4.6. Estándar de Cableado para Telecomunicaciones en Edificios
Comerciales: Norma ANSI/TIA/EIA 568-B
Fue creado para:
Establecer especificaciones de cableado que soporten las
aplicaciones de diferentes vendedores.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 73
Brindar una guía para el diseño de equipos de
telecomunicaciones y productos de cableado para sistemas de
telecomunicaciones de organizaciones comerciales.
Especificar un sistema general de cableado suficiente para
soportar aplicaciones de datos y voz.
Proveer pautas para la planificación e instalación de sistemas de
cableado estructurado.
4.7. Subsistemas de Cableado Estructurado
La norma ANSI/TIA/EIA 568-B divide el cableado estructurado en
siete subsistemas, donde cada uno de ellos tiene una variedad de
cables y productos diseñados para proporcionar una solución adecuada
para cada caso. Los distintos elementos que lo componen son los
siguientes:
Subsistema de cableado Horizontal
Área de trabajo
Subsistema de cableado Vertical
Ambiente de telecomunicaciones
Ambiente de equipos
Ambiente de entrada de servicio
Subsistema de administración
4.8. Subsistema de cableado horizontal
El cableado horizontal incorpora el sistema de cableado que se
extiende desde el área de trabajo de telecomunicaciones hasta el
ambiente de telecomunicaciones.
Ilustración 50, subsistema de cableado horizontal
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 74 Ing° Luis Alvarado Cáceres
Está compuesto por:
Cables horizontales: Es el medio de transmisión que lleva la
información de cada usuario hasta los correspondientes equipos
de telecomunicaciones. Según la norma ANSI/TIA/EIA-568-A,
el cable que se puede utilizar es el UTP de 4 Pares (100 22/24
AWG), STP de 2 pares (150 22 AWG) y Fibra Óptica
multimodo de dos hilos 62,5/150. Debe tener un máximo de 90
m. independiente del cable utilizado, sin embargo se deja un
margen de 10 m. que consisten en el cableado dentro del área de
trabajo y el cableado dentro del ambiente de telecomunicaciones
(patch cord).
Ilustración 51, distancia máxima para cableado horizontal
Terminaciones mecánicas: Conocidos como regletas o paneles
(patch panel); son dispositivos de interconexión a través de los
cuales los tendidos de cableado horizontal se pueden conectar
con otros dispositivos de red como, por ejemplo, switches. Es un
arreglo de conectores RJ-45 que se utiliza para realizar
conexiones cruzadas entre los equipos activos y el cableado
horizontal. Se consiguen en presentaciones de 12, 24, 48 y 96
puertos.
Ilustración 52, patch panel de 24 puertos y módulo jack
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 75
Cables puentes: Conocidos como patch cord; son los cables que
conectan diferentes equipos en el cuarto de telecomunicaciones.
Estos tienen conectores a cada extremo, el cual dependerá del
uso que se le quiera dar, sin embargo generalmente tienen un
conector RJ-45. Su longitud es variable, pero no debe ser tal que
sumado a la del cable horizontal y la del cable del área de
trabajo, resulte mayor a 100 m.
Ilustración 53, patch cord
Puntos de acceso: Conocidos como salida de telecomunicaciones
u Outlets; Deben proveer por lo menos dos puertos uno para el
servicio de voz y otro para el servicio de datos.
Ilustración 54, outlets
Puntos de transición: También llamados puntos de
consolidación; son puntos en donde un tipo de cable se conecta
con otro tipo, por ejemplo cuando el cableado horizontal se
conecta con cables especiales para debajo de las alfombras.
Existen dos tipos:
o Toma multiusuario: Es un outlet con varios puntos de
acceso, es decir un outlet para varios usuarios.
o CP: Es una conexión intermedia del cableado horizontal
con un pequeño cableado que traen muchos muebles
modulares.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 76 Ing° Luis Alvarado Cáceres
La norma permite sólo un punto de transición en el subsistema
de cableado horizontal.
4.9. Ambiente de trabajo
El ambiente de trabajo es el espacio físico donde el usuario toma
contacto con los diferentes equipos como pueden ser teléfonos,
impresoras, FAX, PCs, entre otros.
Se extiende desde el outlet hasta el equipo de la estación.
El cableado en este subsistema no es permanente y por ello es
diseñado para ser relativamente simple de interconectar de tal manera
que pueda ser removido, cambiado de lugar, o colocar uno nuevo muy
fácilmente. Por esta razón es que el cableado no debe ser mayor a los
3 m.
Como consideración de diseño se debe ubicar un ambiente de trabajo
cada 10 m² y esta debe por lo menos de tener dos salidas de servicio,
en otras palabras dos conectores. Uno de los conectores debe ser del
tipo RJ-45 bajo el código de colores de cableado EIA/TIA 568A o
EIA/TIA 568B (recomendado). Además, los ductos a las salidas del
ambiente de trabajo deben prever la capacidad de manejar tres cables
(data, voz y respaldo o Backup).
Cualquier elemento adicional que un equipo requiera a la salida del
ambiente de trabajo, no debe instalarse como parte del cableado
horizontal, sino como componente externo a la salida del ambiente de
trabajo. Esto garantiza la utilización del sistema de cableado
estructurado para otros usos.
Ilustración 55, outlet con adaptador
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 77
4.10. Subsistema de Cableado Vertical
El cableado vertical, también conocido como cableado backbone, es
aquel que tiene el propósito de brindar interconexiones entre el cuarto
de entrada de servicios, el cuarto de equipo y cuartos de
telecomunicaciones.
La interconexión se realiza con topología estrella ya que cada cuarto
de telecomunicaciones se debe enlazar con el cuarto de equipos. Sin
embargo se permite dos niveles de jerarquía ya que varios cuartos de
telecomunicaciones pueden enlazarse a un cuarto de interconexión
intermedia y luego éste se interconecta con el cuarto de equipo.
A continuación se detallan los medios que se reconocen para el
cableado vertical y sus distancias:
Ilustración 56, tipo de cableado reconocido y sus distancias máximas
Las distancias en esta tabla son las permitidas entre el cuarto de
equipos y el cuarto de telecomunicaciones, permitiendo un cuarto
intermedio.
Ilustración 57, subsistema de cableado vertical
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 78 Ing° Luis Alvarado Cáceres
4.11. Ambiente de Telecomunicaciones
Es el lugar donde termina el cableado horizontal y se origina el
cableado vertical, por lo que contienen componentes como patch
panel. Pueden tener también equipos activos de LAN como por
ejemplo switch, sin embargo generalmente no son dispositivos muy
complicados. Estos componentes son alojados en un bastidor,
mayormente conocido como rack o gabinete, el cual es un armazón
metálico que tiene un ancho estándar de 19’’ y tiene agujeros en sus
columnas a intervalos regulares llamados unidades de rack (RU) para
poder anclar el equipamiento. Dicho ambiente debe ser de uso
exclusivo de equipos de telecomunicaciones y por lo menos debe
haber uno por piso siempre y cuando no se excedan los 90 m.
especificados para el cableado horizontal.
Debe haber uno por cada piso
Se deben tener medidas de control de la temperatura.
Idealmente estos cuartos deben estar alineados verticalmente lo
largo de varios pisos para que el cableado vertical sea lomas
recto posible.
Dos paredes deben ser de 20 mm. de A-C plywood y éste debe
ser de 2,4 m. de alto.
Se deben tomar precauciones contra sismos.
4.12. Ambiente de Equipos
Es el lugar donde se ubican los principales equipos de
telecomunicaciones tales como centrales telefónicas, switches,
routers y equipos de cómputo como servidores de datos video.
Además éstos incluyen uno o varias áreas de trabajo para personal
especial encargado de estos equipos. Se puede decir entonces que los
ambientes de equipo se consideran distintos de los ambientes de
telecomunicaciones por la naturaleza, costo, tamaño y complejidad del
equipo que contienen.
La temperatura en el ambiente debe ser controlada todo el
tiempo, por lo que se debe utilizar sistemas de HVAC. Debe
estar entre 18º a 24º con una humedad relativa de 30% a 55%. Se
recomienda instalar un sistema de filtrado de aire que proteja a
los equipos contra la contaminación como por ejemplo el polvo.
Se deben tomar precauciones contra sismos o vibraciones.
El techo debe estar por lo menos a 2,4 m.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 79
Se recomienda tener una puerta doble, ya que la entrada debe ser
lo suficientemente amplia para que se puedan ingresar los
equipos sin dificultad.
El ambiente debe estar por encima del nivel del agua para evitar
daños por inundaciones.
El ambiente de equipos y el ambiente de entrada de servicios
pueden ser el mismo.
4.13. Ambiente de Entrada de Servicios
Es el lugar donde se encuentra la acometida de los servicios de
telecomunicaciones, por lo tanto es el punto en donde el cableado
interno deja el edificio y sale hacia el exterior. Es llamado punto de
demarcación pues en el “terminan” los servicios que brinda un
proveedor, es decir que pasado este punto, el cliente es responsable de
proveer los equipos y cableado necesario para dicho servicio, así
como su mantenimiento y operación.
El ambiente de entrada también recibe el backbone que conecta al
edificio a otros en situaciones de campus o sucursales.
Generalmente está ubicado en el sótano o el primer piso.
Puede requerir una entrada alternativa
Al menos una de las paredes debe ser de 20 mm. de A-C
plywood
Debe ser un área seca, donde se puedan evitar inundaciones
Se debe tratar que este lo más cerca posible de la ruta por donde
entran los cables al edificio.
No debe contener equipos que no estén relacionados con la
entrada de los servicios
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 80 Ing° Luis Alvarado Cáceres
Ilustración 58, interconexión del ambiente de equipos
4.14. Estándar de Rutas y Espacios de Telecomunicaciones para
Edificios Comerciales: Norma ANSI/TIA/EIA 569-A
El objetivo de esta norma es brindar una guía estandarizada para el
diseño de sistemas de cableado estructurado, la cual incluye detalles
acerca de las rutas de cables y espacios para equipos de
telecomunicaciones en edificios comerciales. Hace referencia a los
subsistemas definidos por la norma ANSI/TIA/EIA 568-B.
Los espacios de telecomunicaciones como el ambiente de equipos, los
ambientes de telecomunicaciones o el ambiente de entrada de
servicios tienen reglas de diseño en común:
Las puertas (sin considerar el marco) deben abrirse hacia fuera
del ambiente, deslizarse hacia un costado o ser removibles. Sus
medidas mínimas son 0,91 m. de ancho por 2 metros de alto.
La energía eléctrica debe ser suministrada por al menos 2 outlets
que provengan de circuitos diferentes. Esto es aparte de las
necesidades eléctricas que se requieran en el ambiente por los
equipos que se tengan.
La iluminación debe tener una intensidad de 500 lx y el switch
debe estar localizado cerca de la entrada.
Estos espacios no deben tener falsos techos.
Cualquier pasante hecho en las paredes protegidas contra
incendios deberán ser sellados para evitar la propagación.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 81
Cualquier ruta de cableado deberá evitar cualquier clase de
interferencia electromagnética.
Se debe cumplir con la norma ANSI/TIA/EIA 607
4.15. Rutas del cableado horizontal
Generalmente la ruta que recorre el cableado horizontal se
encuentra entre el techo de la estructura y el falso techo.
El cableado no puede estar apoyado sobre el falso techo.
En el caso de tender el cable sin ningún tipo de estructura de
sujeción, se deben usar elementos que sujeten el cable al techo
como por ejemplo los ganchos “J”, estos sujetadores deben
colocarse máximo cada 60‘’ (1,52 m.).
En el caso de usarse bandejas o ductos (conduits), éstos pueden
ser de metal o de plástico.
4.16. Requerimientos de puesta y conexiones a tierra para
telecomunicaciones: Norma ANSI/TIA/EIA 607
El sistema de puesta a tierra es muy importante en el diseño de una red
ya que ayuda a maximizar el tiempo de vida de los equipos, además de
proteger la vida del personal a pesar de que se trate de un sistema que
maneja voltajes bajos. Aproximadamente el 70% de anomalías y
problemas asociados a sistemas distribución de potencia son directa o
indirectamente relacionados a temas de conexiones y puestas a tierra.
A pesar de esto, el sistema de puesta a tierra es uno de los
componentes del cableado estructurado más obviados en la
instalación.
El estándar que describe el sistema de puesta a tierra para las redes de
telecomunicaciones es ANSI/TIA/EIA-607. El propósito principal es
crear un camino adecuado y con capacidad suficiente para dirigir las
corrientes eléctricas y voltajes pasajeros hacia la tierra. Estas
trayectorias a tierra son más cortas de menor impedancia que las del
edificio.
A continuación se explicarán términos básico para entender un
sistema de puesta a tierra en general:
Puesta a tierra (grounding): Es la conexión entre un equipo o
circuito eléctrico y la tierra
Conexión equipotencial a tierra (bonding): Es la conexión
permanente de partes metálicas para formar una trayectoria
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 82 Ing° Luis Alvarado Cáceres
conductora eléctrica que asegura la continuidad eléctrica y la
capacidad de conducir de manera segura cualquier corriente que
le sea impuesta.
Conductor de enlace equipotencial para telecomunicaciones
(BCT): Es un conductor de cobre aislado que interconecta el
sistema de puesta a tierra de telecomunicaciones al sistema de
puesta a tierra del edificio. Por lo tanto une el TMGB con la
puesta a tierra del sistema de alimentación. Debe ser
dimensionado al menos de la misma sección que el conductor
principal de enlace de telecomunicaciones (TBB). No debe
llevarse en conductos metálicos.
Barra de tierra principal de telecomunicaciones (TMGB): Es una
barra que sirve como una extensión dedicada del sistema de
electrodos de tierra (pozo a tierra) del edificio para la
infraestructura de telecomunicaciones. Todas las puestas a tierra
de telecomunicaciones se originan en él, es decir que sirve como
conexión central de todos los TBBs del edificio. Consideraciones
del diseño:
o Usualmente se instala una por edificio.
o Generalmente está ubicada en el ambiente de entrada de
servicios
o en el ambiente de equipos, en cualquiera de los casos se
tiene que tratar de que el BCT sea lo más cortó y recto
posible.
o Montada en la parte superior del tablero o caja.
o Aislada del soporte mediante aisladores poliméricos (50
mm. mínimo)
o Hecha de cobre y sus dimensiones mínimas 6 mm. de
espesor y100 mm. de ancho. Su longitud puede variar,
de acuerdo a la cantidad de cables que deban conectarse
a ella y de las futuras conexiones que tendrá. Barra de tierra para telecomunicaciones (TGB): Es la barra de
tierra ubicada en el ambiente de telecomunicaciones o de equipos
que sirve de punto central de conexión de tierra de los equipos de
la sala. Consideraciones del diseño:
o Cada equipo o gabinete ubicado en dicha sala debe
tener su TGB montada en la parte superior trasera.
o El conductor que une el TGB con el TBB debe ser cable
6 AWG. Además se debe procurar que este tramo sea lo
más recto y corto posible.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 83
o Hecha de cobre y sus dimensiones mínimas 6 mm. de
espesor y50 mm. de ancho. Su longitud puede variar, de
acuerdo a la cantidad de cables que deban conectarse a
ella y de las futuras conexiones que tendrá.
o Aislada mediante aisladores poliméricos (h=50 mm
mínimo)
Conductor central de enlace equipotencial de
Telecomunicaciones (TBB): Es un conductor aislado de cobre
utilizado para conectar todos los TGBs al TMGB. Su principal
función es la de reducir o ecualizar todas las diferencias de
potencial de todos los sistemas de telecomunicaciones enlazados
a él. Consideraciones del diseño:
o Se extiende a través del edificio utilizando la ruta del
cableado vertical.
o Se permite varios TBBs dependiendo del tamaño del
edificio.
o Cuando dos o más TBBs se usen en un edificio de
varios pisos, éstos deberán ser unidos a través de un
TBBIBC en el último piso y cada tres pisos.
o Su calibre debe ser mínimo 6 AWG y máximo 3/0
AWG, por lo tanto se deberá usar un conductor de
cobre aislado cuya sección acepte estas medidas.
o El estándar ha establecido una tabla para diseñar este
conductor de acuerdo a su distancia:
Ilustración 59, dimensionamiento del TBB
o Deben evitarse empalmes, pero sí de todas maneras
existen estos deben estar ubicados en algún espacio de
telecomunicaciones.
Es importante mencionar que los conectores usados en la TMGB y los
usados en la conexión entre el TBB y el TGB, deberán ser
descompresión de dos perforaciones. Mientras que la conexión de
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 84 Ing° Luis Alvarado Cáceres
conductores para unir equipos de telecomunicaciones a la TMGB o
TGB pueden ser conectores de compresión por tornillo de una
perforación, aunque no es lo más recomendable debido a que pueden
aflojarse por cualquier movimiento.
Todos los elementos metálicos que no lleven corriente en el sistema
de cableado estructurado deberán ser aterrados, como por ejemplo
bastidores (racks), bandejas o conduits.
Por último, cualquier doblez que se tenga que realizar a los cables no
debe ser mayor a 2,54 cm.
Ilustración 60, puesta a tierra para telecomunicaciones
4.17. Medios de transmisión
Una de los puntos más importante es definir el tipo de medio de
transmisión que se va a utilizar. Se describirán los medios reconocidos
por la norma ANSI/TIA/EIA 568-B ya que es el estándar que se
seguirá en el presente trabajo.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 85
4.18. Cable UTP (Unshield Twisted Pair)
Está formado por alambres de cobre entrelazados para disminuir
efectos de interferencia electromagnética (EMI) de fuentes externas.
Se dice que no es apantallado porque ambos conductores están
aislados con una cubierta de PVC.
Existen diferentes categorías las cuales en común tienen el uso de 4
pares de conductores y presentar varios tipos de diafonía (o cross talk,
señales acopladas de un par a otro). Se diferencian entre sí por tener
diferentes valores en parámetros de transmisión, muchos de los cuales
hacen referencia al nivel de diafonía que presenta el cable. Los
parámetros de transmisión más referenciados son:
Atenuación en función de la frecuencia (db): Se define como la
pérdida de fuerza de una señal al atravesar toda la longitud del
cable. Es causada por pérdidas de energía eléctrica debido a la
resistencia del cable y por fugas de energía a través del
aislamiento del mismo. Las pérdidas por resistencia del cable se
incrementan si la frecuencia de la señal aumenta y las fugas a
través del aislamiento se incrementan con el aumento de la
temperatura. Cuanto más bajo sea este valor, se obtienen mejores
resultados.
Pérdidas de Inserción (dB): Es la pérdida de la potencia de la
señal transmitida debido a la inserción del cable entre la fuente
(Tx) y la carga (Rx). Su valor es la relación entre la potencia
recibida y la potencia transmitida, por ello lo ideal es que dicho
valor sea lo más cercano a 0dB.
NEXT (db): Medida del acoplamiento de la señal entre un par y
otro. Lo produce una señal inducida que vuelve y es percibida en
el lado del emisor. Varía proporcionalmente con la frecuencia,
cuanto más alto es el valor es mejor.
PSNEXT (dB): El Power Sum NEXT se define como el efecto
acumulativo de los efectos NEXT individuales en cada par
debido a los otros tres.
FEXT (dB): Es también una medida del acoplamiento de señal
entre un par y otro, solo que lo produce una señal inducida que
es percibida en el lado del receptor. Es más débil que el NEXT.
ELFEXT (dB): Se expresa en dB como la diferencia entre la
medida FEXT y la pérdida de inserción. Cuanto más alto es el
valor es mejor.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 86 Ing° Luis Alvarado Cáceres
PSELFEXT (dB): El Power Sum ELFEXT se define como el
efecto acumulativo de los efectos ELFEXT individuales en cada
par debido a los otros tres.
Pérdida de Retorno (dB): La pérdida de retorno expresa qué
cantidad de potencia de la señal incidente (al receptor) se refleja.
Puede causar interferencias con la señal transmitida o daños en el
equipo transmisor. A mayor valor es mejor.
Rango de Frecuencias: Ancho de banda en donde los valores de
los demás parámetros de transmisión son efectivos, por lo que se
dice que en determinado rango de frecuencias se transmitirá una
señal adecuada. A mayor frecuencia de la portadora se obtiene
un mayor ancho de banda y a mayo rancho de banda, mayor
velocidad de transmisión de datos.
En la siguiente tabla se muestran las categorías de cable UTP
actualmente reconocidas por los estándares con sus características más
resaltantes:
Ilustración 61, comparación de parámetros de transmisión entre cable UTP-
5e y UTP-6
NEXT, interferencia de extremo cercano FEXT, interferencia de extremo lejano
Ilustración 62, comparación de parámetros de transmisión entre cable UTP-6
y UTP-6a
5e 6
a 155 MHz a 155 MHz
Rango de frecuencias (MHz) 1 - 155 1 - 250
Atenuación (dB) 29.1 20.2
Pérdida NEXT (dB) 29.8 45.9
Pérdida ELFEXT (dB) 18 20.3
Pérdidas de retorno (dB) 9.1 16
CATEGORIA
PARAMETRO
6 6A 6A
a 250 MHz a 250 MHz a 500 MHz
Rango de frecuencias (MHz) 1 - 250 1 - 500 1 - 500
Atenuación (dB) 34.1 32.9 47.8
Pérdida NEXT (dB) 39.1 39.1 28.9
Pérdida ELFEXT (dB) 21.3 35 29
Pérdidas de retorno (dB) 12 11 6
PARAMETRO
CATEGORIA
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 87
4.19. Fibra Óptica
Es un conductor no metálico conformado por filamentos de vidrio. Su
forma de transmitir señales es mediante la transmisión de luz a través
del principio de reflexión interna total. Por lo tanto no sufre de efectos
EMI ni diafonía, lo que ayuda a alcanzar grandes distancias. Gracias a
que se trabaja con frecuencias ópticas, se obtienen anchos de banda
muy grandes. Existen dos tipos:
Multimodo: Se transmiten varios modos de luz (trayectorias) que se
logra teniendo un núcleo de tamaño típico de 50 ó 62,5 um.
Debido a que existe dispersión por los diferentes modos propagados se
alcanzan distancias promedio de 1 a 2 Km.
Monomodo: Se transmite solo un modo de luz que se logra reduciendo
el diámetro del núcleo generalmente de 9 um. Gracias que no hay
dispersión por causa de varias trayectorias, se alcanzan distancias
mayores, hasta de 100 Km. Algunos parámetros a considerar al
escoger un sistema de fibra óptica son:
Ventana de transmisión: Rango de longitud de onda donde se
puede transmitir y detectar luz con máxima eficiencia. Es decirla
longitud de onda en la cual trabajará el sistema.
Atenuación: Cada ventana tiene un determinado coeficiente de
atenuación; a mayor ventana, menor atenuación. Por otro lado,
Propiedades de cable de red Cómo se mide
IL (Insertion Loss). Pérdida de señal a lo largo del cable cuando se inyecta una señal en un par de un cable x dB/100 mts @ F MHz
Retardo máximo por torsión x ns/100 mts.
EL-FEXT mínimo x dB @ F MHz
Impedancia de entrada para un rango de frecuencias x± y Ohms de 1 a F MHz
NEXT (Near-end Cross Talk). Es la fracción de señal que aparece en el extremo cercano de un par adyacente. x dB @ F MHz
FEXT (Far-end Cross Talk). Fracción de señal que aparece en el extremo opuesto de un par adyacente. x dB @ F MHz
ANEXT (Alien NEXT). El fenómeno de traspaso de energía no solo se transmite a los pares adyacentes en el
interior del propio cable, también a los pares de cables adyacentes. Este fenómeno se intenta evitar mediante el
apantallado del par y del cable. ANEXT se refiere a la proporción de señal que aparece en el extremo cercano de
los pares de cables adyacentes.
x dB @ F MHz
AFEXT (Alien FEXT). Igual que el anterior pero referido al extremo lejano. x dB @ F MHz
PS-ELFEXT mínimo x dB @ F MHz
PS-NEXT (Power sum NEXT) mínimo. Es el total de energía NEXT que pasa a un par desde todos los
adyacentes. Si el cable tiene solo dos pares de conductores PS-NEXT coincide con NEXT.
PS.NEXT es un factor crítico en las nuevas redes de alta velocidad tales como ATM y Gigabit Ethernet.
Pérdida de retorno mínima. Es la cantidad de energía reflejada por el extremo del cable y que regresa a la fuente de
emisión. Este valor debe ser lo más bajo posible.
x dB @ F MHz
Cross Talk Es el fenómeno por el que parte de la energía inyectada a un par, pasa a los adyacentes. Origina una pérdida de señal en el cable
y señales en los extremos de los adyacentes. Estas señales son distintas para ambos extremos; el próximo al punto de aplicación de la señal
(near) y el opuesto (far). En un cable de más de dos pares existen tantos fenómenos de cross talk como combinaciones dos a dos puedan
realizarse. Este fenómeno se intenta evitar mediante el apantallado de cada par del interior del cable.
x dB @ F MHz
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 88 Ing° Luis Alvarado Cáceres
dependerá directamente de la longitud por lo que se expresa en
dB/Km. (A=_/L)
Ángulo de aceptación: Máximo ángulo con el cual debe incidirla
luz en la fibra para lograr el efecto de reflexión interna total.
Apertura numérica: Es un indicado que da idea de la cantidad de
luz que puede ser guiada. Por lo tanto cuanto mayor es, mayor es
la cantidad de luz que puede aceptar en su núcleo.
Dispersión intermodal: resulta de la diferencia en el tiempo de
propagación entre los modos que siguen trayectorias diferentes
(ensanchamiento del pulso). Limita el ancho de banda.
Dispersión intermodal: Resulta de la diferencia en el tiempo de
propagación de las diferentes componentes espectrales de la
señal transmitida. Limita el ancho de banda.
4.20. Administración para Infraestructura de Telecomunicaciones de
Edificios Comerciales: Norma TIA/EIA 606.
La manera de cómo rotular todos los componentes de un sistema de
cableado estructurado está definido en la norma TIA/EIA 606, el cual
provee un esquema de administración uniforme, es decir que rige para
todos los aspectos del cableado estructurado. Además esta forma de
identificar los diferentes elementos es independiente de las
aplicaciones que se le dé al cableado, ya que muchas veces las
aplicaciones van variando a lo largo de los años.
El sistema de administración simplifica traslados, agregados, cambios
permitiendo que los trabajos que se realicen requieran pocas
suposiciones. Además, facilita los trabajos de mantenimiento ya que
los componentes con posibles fallas son fácilmente identificados
durante las labores de reparación.
Las etiquetas deben ser de un tamaño, color y contraste apropiado para
asegurar su lectura y deben procurar tener un tiempo de vida igualo
mayor a la del componente etiquetado. Para mayor confiabilidad se
sugiere que las etiquetas sean hechas por algún dispositivo y no a
mano.
Los componentes a ser etiquetados son:
Espacios de Telecomunicaciones
Cables
Hardware
Puestas a Tierra
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 89
Se establecen cuatro clases de administración dependiendo del tamaño
de la red y por lo tanto del tipo de componentes de cableado
estructurado que lo integran.
Clase 1
Dirigida a infraestructuras que poseen solo un ambiente de equipos,
por lo tanto será el único espacio de telecomunicaciones a administrar.
No tendrá cableado vertical o externo a la planta. Se identificarán los
siguientes elementos:
Espacio de Telecomunicaciones
Cableado horizontal
TMGB
TGB
Clase 2
Provee administración para un único edificio que tiene uno o múltiples
espacios de telecomunicaciones como por ejemplo un ambiente de
equipos y uno o más ambientes de telecomunicaciones. Incluye, aparte
de todos los elementos de la clase 1, administración para el cableado
vertical, puntos de seguridad contra incendios y múltiples elementos
del sistema a puesta a tierra.
Clase 3
Dirigida a edificios dentro de un campus, es decir que cubre la
identificación de elementos tanto dentro como fuera del edificio.
Inclúyelas identificaciones de las clases anteriores e identificación de
edificio dentro del campus y cableado de backbone de interconexión
entre edificios.
Clase 4
Dirigido a los sistemas de cableado estructurado que abarcan varios
campus, es decir un ambiente multi campus. Incluye identificación de
las clases anteriores y del lugar al que corresponden.
Ilustración 63, outlet con faceplate etiquetado
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 90 Ing° Luis Alvarado Cáceres
Ilustración 64, patch panel etiquetados
La norma TIA/EIA-606 establece que de manera opcional se pueden
identificar los elementos del camino de los diferentes cableados, como
por ejemplo tuberías, conductos, bandejas o canaletas.
Ilustración 65, bandeja etiquetada
4.21. Centro de procesamiento de datos o DATA CENTER
Se denomina centro de procesamiento de datos (CPD) a aquella ubicación
donde se concentran todos los recursos necesarios para el procesamiento
de la información de una organización. También se conoce como centro
de cómputo en Iberoamérica, o centro de cálculo en España o centro de
datos por su equivalente en inglés data center.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 91
Dichos recursos consisten esencialmente en unos ambientes debidamente
acondicionadas, computadoras y redes de comunicaciones.
En la era de la información la disponibilidad ininterrumpida es
esencial para la operación y productividad de los negocios.
Interrupción en el acceso a la información, afecta directamente
los procesos del negocio.
Se hace necesaria una planificación eficiente de continuidad,
basada en riesgos.
Motivación
Un CPD es un edificio o ambiente de gran tamaño usada para mantener
en él una gran cantidad de equipamiento electrónico. Suelen ser creados y
mantenidos por grandes organizaciones con objeto de tener acceso a la
información necesaria para sus operaciones. Por ejemplo, un banco puede
tener un data center con el propósito de almacenar todos los datos de sus
clientes y las operaciones que estos realizan sobre sus cuentas.
Prácticamente todas las compañías que son medianas o grandes tienen
algún tipo de CPD, mientras que las más grandes llegan a tener varios.
Entre los factores más importantes que motivan la creación de un CPD se
puede destacar el garantizar la continuidad del servicio a clientes,
empleados, ciudadanos, proveedores y empresas colaboradoras, pues en
estos ámbitos es muy importante la protección física de los equipos
informáticos o de comunicaciones implicadas, así como servidores de
bases de datos que puedan contener información crítica.
Ilustración 66, vista interior de un data center
Diseño
El diseño de un centro de procesamiento de datos comienza por la
elección de su ubicación geográfica, y requiere un balance entre diversos
factores:
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 92 Ing° Luis Alvarado Cáceres
Costo económico: costo del terreno, impuestos municipales,
seguros, etc.
Infraestructuras disponibles en las cercanías: energía eléctrica,
carreteras, acometidas de electricidad, centralitas de
telecomunicaciones, bomberos, etc.
Riesgo: posibilidad de inundaciones, incendios, robos,
terremotos, etc.
En la actualidad, es posible la construcción modular de DATA CENTER,
que permite la reconfiguración y/o mudanza hacia una nueva localización
preservando de esta manera la inversión.
Su diseño estructural interno de acero ofrece más resistencia que una
construcción del tipo tradicional manteniéndose aun suficientemente
liviana para ser instalada en pisos superiores. Puede instalarse en
ambientes exteriores sin necesidad de protección adicional.
Provista, opcionalmente, con infraestructura critica de energía, UPS,
climatización, supresión de incendio, cableado, monitoreo, control de
acceso, protección contra polvo y agua, aislación electromagnética contra
emisiones EMI/RFI de alta y baja frecuencia
Ilustración 67, diseño modular de un data center
Una vez seleccionada la ubicación geográfica es necesario encontrar unas
dependencias adecuadas para su finalidad, ya se trate de un local de nueva
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 93
construcción u otro ya existente a comprar o alquilar. Algunos requisitos
de las dependencias son:
Doble acometida eléctrica.
Muelle de carga y descarga.
Montacargas y puertas anchas.
Altura suficiente de las plantas.
Medidas de seguridad en caso de incendio o inundación:
drenajes, extintores, vías de evacuación, puertas ignífugas, etc.
Aire acondicionado, teniendo en cuenta que se usará para la
refrigeración de equipamiento informático.
Almacenes.
Aún cuando se disponga del local adecuado, siempre es necesario algún
despliegue de infraestructuras en su interior:
Falsos suelos y falsos techos.
Cableado de red y teléfono.
Doble cableado eléctrico.
Generadores y cuadros de distribución eléctrica.
Acondicionamiento de salas.
Instalación de alarmas, control de temperatura y humedad con
avisos SNMP o SMTP.
Ilustración 68, diseño de un data center
Una parte especialmente importante de estas infraestructuras son aquellas
destinadas a la seguridad física de la instalación, lo que incluye:
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 94 Ing° Luis Alvarado Cáceres
Cerraduras electromagnéticas.
Torniquetes.
Cámaras de seguridad.
Detectores de movimiento.
Tarjetas de identificación.
Una vez acondicionado el habitáculo se procede a la instalación de las
computadoras, las redes de área local, etc. Esta tarea requiere un diseño
lógico de redes y entornos, sobre todo en aras a la seguridad. Algunas
actuaciones son:
Creación de zonas desmilitarizadas (DMZ).
Segmentación de redes locales y creación de redes virtuales
(VLAN).
Despliegue y configuración de la electrónica de red: pasarelas,
encaminadores, conmutadores, etc.
Creación de los entornos de explotación, pre-explotación,
desarrollo de aplicaciones y gestión en red.
Creación de la red de almacenamiento.
Instalación y configuración de los servidores y periféricos.
4.22. ¿Qué son los TIERS?
Es una certificación de la empresa consultora y de investigación
UPTIME INSTITUTE, que certifica un data center (no es un ente emisor
de estándares) que nos permite:
Un camino para describir
La disponibilidad y confiablidad del Data Center
Costos estimados de construcción y mantenimiento
Una forma sencilla de comunicar la funcionalidad del Data
center.
Entre más alto el Tier mayor es la disponibilidad.
Otras normas sobre data center están definidas por:
TIA STANDARD 942
ICREA Std-131
ANSI
Los TIERS se certifican en:
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 95
TIER I, Infraestructura básica
TIER II, Infraestructura con componentes redundantes
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 96 Ing° Luis Alvarado Cáceres
TIER III, Infraestructura de operación constante
TIER IV, Infraestructura tolerante a fallas
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 97
4.23. Metrado de redes
Metodología para realizar metrado de redes:
ITE
M
CODI
GODESCRIPCION UM CANT. PU Total S/.
1 IMP-01 Servidor SIGAOCEASA. HP Proliant ML 370, G4 unidad 1 18,000 18,000
2 IMP-02 Computadora Intel Core2, Duo, 2,4 GHz unidad 1 1,500 1,500
3 IMP-03 BRIDGE inalámbrico, 802.11g, 2.4 GHz, marca 3Com unidad 1 2,500 2,500
4 IMP-04 Tarjeta red inalámbrica, 802.11g,2.4ghz,PCI unidad 1 120 120
5 IMP-05 Access Point Wíreless 108G, 802.11b/g,2.4ghz unidad 1 500 500
6 IMP-06 Rack, 1.80 m, 19” unidad 1 800 800
7 IMP-07 Bandejas fija de soporte 19” unidad 1 80 80
8 IMP-08 Armario, 1.80 m, 19” unidad 1 1,500 1,500
9 IMP-09 UPS, 30 KW, salida sinusoidal unidad 1 24,000 24,000
10 IMP-10 UPS, 10 KW, salida sinusoidal unidad 1 15,000 15,000
11 IMP-11 Extintores de 4Kg. unidad 1 150 150
12 IMP-12 Sistema Operativo Windows Server 2003 unidad 1 3,000 3,000
13 IMP-13 Microsoft Visual Studio .6.0 unidad 1 3,000 3,000
14 IMP-14 Microsoft SQL Server 2003 unidad 1 5,000 5,000
15 IMP-15 Microsoft Office 2003 unidad 1 900 900
16 IMP-16 Sistema Operativo Windows XP unidad 1 1,200 1,200
17 IMP-17 Software de Aplicación SIGA unidad 1 120,000 120,000
197,250Total S/.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 98 Ing° Luis Alvarado Cáceres
Preguntas propuestas
1.- ¿Cómo se representa una señal de datos?
2.- ¿en un medio de transmisión se pierde la señal?
3.- ¿Qué es la razón de BAUD?
4.- ¿Qué determina el ancho de banda de un canal?
5.- Si tenemos un canal de ancho de banda H (en Hertz) y V niveles
discretos de señal ¿Cuáles la velocidad máxima en un canal perfecto (en
bits por segundo)?
6.- ¿Cómo se expresa un dB?
7.- ¿cuál es la velocidad máxima en bps de un canal con ancho de banda
H Hz y razón de señal a ruido de S/R?
8.- Si una línea telefónica tiene un S/R de 30 dB (o 1000) ¿Cuál es la
velocidad máxima en bps, que puede transmitir?
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 99
Respuestas a las preguntas propuestas
1.-
Se puede representar cualquiera señal de datos con una serie
Fourier.
La serie consiste en términos de frecuencias distintas y se suman
los términos para reconstruir la señal.
2.-
Ningún medio de transmisión puede transmitir señales sin perder
algún poder.
Normalmente un medio puede transmitir las frecuencias desde 0
hasta algún límite f; las frecuencias mayores se atenúan
fuertemente.
3.-
Cuanto más cambios por segundo de una señal (la razón de
baud), tanto más términos de frecuencias altas que se necesitan.
4.-
El ancho de banda de un canal determina la velocidad de la
transmisión de datos, aun cuando el canal es perfecto.
5.-
vmax = 2H log2V
Esto es el teorema de Nyquist.
6.-
Si el poder de la señal es S y el poder de ruido es R, la razón de
señal a ruido es S/R.
Normalmente se expresa esta razón en los decibeles (dB), que
son:
dB = 10log10(S/R)
7.- vmax = H log2(1+S/R)
Es debido a Shannon.
8.- no puede transmitir más de 30.000 bps, independientemente del
número de niveles de señal.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 100 Ing° Luis Alvarado Cáceres
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 101
Capítulo 5
CAPA ENLACE DE DATOS
5.1. Protocolos
En cada una de las capas de los modelos que estudiamos (excepto en
la capa física) se utiliza un protocolo distinto. Estos protocolos se van
apilando de forma que los de capas superiores aprovechan los
servicios de los protocolos de capas inferiores. Durante una
transmisión cada protocolo se comunica con su homónimo del otro
extremo sin preocuparse de los protocolos de otras capas.
Una de las decisiones más importantes que debemos tomar a la hora
de diseñar una red es elegir un protocolo de la capa de acceso al medio
y otro de las capas de red y transporte. A continuación estudiamos los
distintos protocolos. Adelantamos, no obstante, que la combinación
más interesante para redes locales nuevas es Ethernet + TCP/IP.
5.2. Protocolos de la capa de acceso al medio
En la capa de acceso al medio se determina la forma en que los
puestos de la red envían y reciben datos sobre el medio físico. Se
responden preguntas del tipo: ¿puede un puesto dejar información en
el cable siempre que tenga algo que transmitir?, ¿debe esperar algún
turno?, ¿cómo sabe un puesto que un mensaje es para él?
Un organismo de normalización conocido como IEEE (Instituto de
ingenieros eléctricos y electrónicos) ha definido los principales
protocolos de la capa de acceso al medio conocido en conjunto como
estándares 802. Los más importantes son los IEEE 802.3 y IEEE
802.5 que se estudian a continuación.
Otros estándares 802. El estándar 802.1 es una introducción al
conjunto de estándares y define algunos aspectos comunes. El
estándar 802.2 describe la parte superior de la capa de enlace de
datos del modelo OSI (entre la capa de acceso al medio y la capa de
red) que puede proporcionar control de errores y control de flujo al
resto de estándares 802 utilizando el protocolo LLC (Logical Link
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 102 Ing° Luis Alvarado Cáceres
Control, control lógico de enlace). Las normas 802.3 a 802.5 definen
protocolos para redes LAN. El estándar 802.4 que no vamos a
estudiar por su escasa implantación se conoce como Token Bus (bus
con paso de testigo). Finalmente, 802.6 es un estándar adecuado para
utilizarse en redes MAN. Se trata de DQDB (Distributed Queue Dual
Bus, bus doble de colas distribuidas).
El protocolo utilizado en esta capa viene determinado por las tarjetas
de red que instalemos en los puestos. Esto quiere decir que si
adquirimos tarjetas Ethernet sólo podremos instalar redes Ethernet. Y
que para instalar redes Token ring necesitaremos tarjetas de red
especiales para Token ring. Actualmente en el mercado únicamente se
comercializan tarjetas de red Ethernet (de distintas velocidades y para
distintos cableados).
Token ring (802.5)
Las redes Token ring (paso de testigo en anillo) fueron utilizadas
ampliamente en entornos IBM desde su lanzamiento en el año 1985.
En la actualidad es difícil encontrarlas salvo en instalaciones antiguas
de grandes empresas.
El cableado se establece según una topología de anillo. En lugar de
utilizar difusiones, se utilizan enlaces punto a punto entre cada puesto
y el siguiente del anillo. Por el anillo Token ring circula un mensaje
conocido como token o ficha. Cuando una estación desea transmitir
espera a recibir el token. En ese momento, lo retira de circulación y
envía su mensaje. Este mensaje circula por el anillo hasta que lo
recibe íntegramente el destinatario. Entonces se genera un token
nuevo.
Las redes Token ring utilizan una estación monitor para supervisar el
funcionamiento del anillo. Se trata de un protocolo complejo que debe
monitorizar en todo momento el buen funcionamiento del token (que
exista exactamente uno cuando no se transmiten datos) y sacar del
anillo las tramas defectuosas que no tengan destinatario, entre otras
funciones.
Las redes Token ring de IBM pueden funcionar a 4 Mbps o a 16 Mbps
utilizando cable par trenzado o cable coaxial.
Ethernet (802.3)
Las redes Ethernet son actualmente las únicas que tienen interés para
entornos LAN. El estándar 802.3 fue diseñado originalmente para
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 103
funcionar a 10 Mbps, aunque posteriormente ha sido perfeccionado
para trabajar a 100 Mbps (802.3u) o 1 Gbps.
Una red Ethernet tiene las siguientes características:
Canal único. Todas las estaciones comparten el mismo canal de
comunicación por lo que sólo una puede utilizarlo en cada
momento.
Es de difusión debido a que todas las transmisiones llegan a
todas las estaciones (aunque sólo su destinatario aceptará el
mensaje, el resto lo descartarán).
Tiene un control de acceso distribuido porque no existe una
autoridad central que garantice los accesos. Es decir, no hay
ninguna estación que supervise y asigne los turnos al resto de
estaciones. Todas las estaciones tienen la misma prioridad para
transmitir.
5.3. Comparación de Ethernet y Token ring
En Ethernet cualquier estación puede transmitir siempre que el cable
se encuentre libre; en Token ring cada estación tiene que esperar su
turno. Ethernet utiliza un canal único de difusión; Token ring utiliza
enlaces punto a punto entre cada estación y la siguiente. Token ring
tiene siempre una estación monitor que supervisa el buen
funcionamiento de la red; en Ethernet ninguna estación tiene mayor
autoridad que otra. Según esta comparación, la conclusión más
evidente es que, a iguales velocidades de transmisión, Token ring se
comportará mejor en entornos de alta carga y Ethernet, en redes con
poco tráfico.
En las redes Ethernet, cuando una estación envía un mensaje a otra, no
recibe ninguna confirmación de que la estación destino haya recibido
su mensaje. Una estación puede estar enviando paquetes Ethernet a
otra que está desconectada y no advertirá que los paquetes se están
perdiendo. Las capas superiores (y más concretamente, TCP) son las
encargadas de asegurarse que la transmisión se ha realizado de forma
correcta.
El protocolo de comunicación que utilizan estas redes es el CSMA/CD
(Carrier Sense Multiple Access / Collision Detect, acceso múltiple con
detección de portadora y detección de colisiones). Esta técnica de
control de acceso a la red ha sido normalizada constituyendo el
estándar IEEE 802.3. Veamos brevemente el funcionamiento de
CSMA/CD.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 104 Ing° Luis Alvarado Cáceres
Cuando una estación quiere transmitir, primero escucha el canal
(detección de portadora). Si está libre, transmite; pero si está ocupado,
espera un tiempo y vuelve a intentarlo.
Sin embargo, una vez que una estación ha decidido comenzar la
transmisión puede darse el caso de que otra estación haya tomado la
misma decisión, basándose en que el canal estaba libre cuando ambas
lo comprobaron. Debido a los retardos de propagación en el cable,
ambas señales colisionarán y no se podrá completar la transmisión de
ninguna de las dos estaciones. Las estaciones que están transmitiendo
lo advertirán (detección de colisiones) e interrumpirán inmediatamente
la transmisión. Después esperarán un tiempo aleatorio y volverán a
intentarlo. Si se produce una nueva colisión, esperarán el doble del
tiempo anterior y lo intentarán de nuevo. De esta manera, se va
reduciendo la probabilidad de nuevas colisiones.
Debemos recordar que el canal es único y por lo tanto todas las
estaciones tienen que compartirlo. Sólo puede estar una estación
transmitiendo en cada momento, sin embargo pueden estar recibiendo
el mensaje más de una.
Nota: La existencia de colisiones en una red no indica que exista un
mal funcionamiento. Las colisiones están definidas dentro del
protocolo Ethernet y no deben ser consideradas como una situación
anómala. Sin embargo, cuando se produce una colisión el canal se
desaprovecha porque ninguna estación logra transmitir en ese
momento. Debemos tratar de reducir el número de colisiones que se
producen en una red. Esto se consigue separando grupos de
computadores mediante un switch o un router. Podemos averiguar las
colisiones que se producen en una red observando el correspondiente
LED de nuestro hub.
5.4. Direcciones físicas
¿Cómo sabe una estación que un mensaje es para ella? Está claro, que
hay que distinguir unas estaciones de otras utilizando algún
identificador. Esto es lo que se conoce como direcciones físicas.
Los adaptadores Ethernet tienen asignada una dirección de 48 bits de
fábrica que no se puede variar. Los fabricantes nos garantizan que no
puede haber dos tarjetas de red con la misma dirección física. Si esto
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 105
llegase a ocurrir dentro de una misma red la comunicación se volvería
imposible. Los tres primeros bytes corresponden al fabricante (no
puede haber dos fabricantes con el mismo identificador) y los tres
últimos al número de serie (no puede haber dos tarjetas del mismo
fabricante con el mismo número de serie). Por ejemplo,
5D:1E:23:10:9F:A3
Los bytes 5D:1E:23 identifican al fabricante y los bytes 10:9F:A3 al
número de serie del fabricante 5D:1E:23
Nota: Los comandos ipconfig / all |more y winipcfg muestran la
dirección física de nuestra tarjeta de red Ethernet. Observe que estos
comandos pueden recoger también información relativa al adaptador
virtual "PPP Adapter" (se corresponde con el módem o adaptador
RDSI) además de la referente a la tarjeta de red real.
No todas las direcciones representan a máquinas aisladas, algunas de
ellas se utilizan para enviar mensajes de multidifusión. Esto es, enviar
un mensaje a varias máquinas a la vez o a todas las máquinas de la
red. Ethernet permite que el mismo mensaje pueda ser escuchado por
más de una máquina a la vez.
5.5. Formato de la trama
La comunicación entre una estación y otra a través de una red Ethernet
se realiza enviando tramas Ethernet. El mensaje que se quiere
transmitir se descompone en una o más tramas con el siguiente
formato: Tabla 10
8 bytes 6 bytes 6 bytes 2 bytes 64-1500 bytes 4
bytes
Preámbulo Dirección física
destino
Dirección física
origen
Tipo de trama
Datos de la trama
CRC
Las direcciones origen y destino son las direcciones físicas de los
adaptadores de red de cada computador. El campo Tipo de trama
indica el formato de los datos que se transfieren en el campo Datos de
la trama. Por ejemplo, para un datagrama IP se utiliza el valor
hexadecimal de 0800 y para un mensaje ARP el valor 0806. Todos los
mensajes (datagramas) que se envíen en la capa siguiente irán
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 106 Ing° Luis Alvarado Cáceres
encapsulados en una o más tramas Ethernet utilizando el campo Datos
de la trama. Y esto mismo es aplicable para cualquier otro tipo de red
distinta a Ethernet. Como norma general, cada mensaje que transmite
una capa se coloca en el campo datos de la capa anterior. Aunque es
muy frecuente que el mensaje no quepa en una sola trama y se utilicen
varias.
5.6. Velocidades
Ethernet puede funcionar a tres velocidades: 10 Mbps, 100 Mbps
(FastEthernet) y 1 Gbps (1000 Mbps).
10 Mbps es la velocidad para la que se diseñó originalmente el
estándar Ethernet. Sin embargo, esta velocidad se ha mejorado para
adaptarse a las crecientes exigencias de las redes locales. La velocidad
de 100 Mbps es actualmente la más utilizada en la empresa. Las redes
a 1 Gbps están comenzado a ver la luz en estos momentos por lo que
tardarán un tiempo en implantarse en el mercado (los precios son
todavía muy altos).
Para crear una red que trabaje a 10 Mbps es suficiente con utilizar
cable coaxial o bien, cable par trenzado de categoría 3 o superior. Sin
embargo, es recomendable utilizar cables par trenzado de categoría 5 y
concentradores con velocidades mixtas 10/100 Mbps. De esta forma,
en un futuro se podrán ir cambiando gradualmente los adaptadores de
10 Mbps por unos de 100 Mbps sin necesidad de instalar nuevo
cableado.
La mejor opción actualmente para redes nuevas es Fast Ethernet. Para
conseguir velocidades de 100 Mbps es necesario utilizar cable par
trenzado con una categoría mínima de 5, un concentrador que soporte
esta velocidad y tarjetas de red de 100 Mbps. Generalmente, los cables
UTP cumplen bien con su función pero en situaciones concretas que
requieran el máximo rendimiento de la red o existan muchas
interferencias, puede ser necesario un cableado STP.
5.7. Tipos de adaptadores
La siguiente tabla resume los principales tipos de adaptadores
Ethernet en función del cableado y la velocidad de la red. (T se utiliza
para par trenzado, F para fibra óptica y X para Fast Ethernet).
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 107
Tabla 11
10Base5 10Base2 10BaseT 10BaseFP 100BaseTX 100BaseFX
Cableado Coaxial Par
trenzado
Par de fibra
óptica
Par
trenzado
2 fibras
ópticas
Velocidad 10 Mbps 100 Mbps
Topología Bus Estrella
Longitud
máxima
segmento
500 m 185 m 100 m 500 m 100 m 100 m
Nodos por segmento
100 30 2 (un extremo es el hub y el otro el computador)
Los adaptadores pueden ser compatibles con varios de los estándares
anteriores dando lugar a numerosas combinaciones. Sin embargo, lo
habitual es encontrar en el mercado tarjetas de red de tan sólo estos
dos tipos:
Tarjetas de red combo. Tienen 2 conectores, uno para cable
coaxial y otro para RJ45. Su velocidad máxima es de 10 Mbps
por lo que soportan 10Base2 y 10BaseT. La tarjeta de red
RTL8029 del fabricante Realtek pertenece a este tipo. Este grupo
de tarjetas de red tienden a desaparecer (al igual que el cable
coaxial).
Tarjetas de red 10/100. Tienen sólo conector para RJ45. Se
adaptan a la velocidad de la red (10 Mbps o 100 Mbps). Son
compatibles con 10BaseT y 100BaseT. Como ejemplos de este
tipo se encuentran las tarjetas Realtek RTL8139 y 3COM 3C905.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 108 Ing° Luis Alvarado Cáceres
Preguntas propuestas
1.- ¿Cuál es la función principal del nivel de enlace?
2.- ¿Qué problemas se analizan en el nivel de enlace?
3.- ¿Qué es una MAC?
4.- ¿los routers tienen dirección física?
5.- ¿Qué es la topología de red?
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 109
Respuestas a las preguntas propuestas
1.-
El tema principal es los algoritmos para la comunicación confiable
y eficiente entre dos máquinas adyacentes.
2.-
Los problemas de: los errores en los circuitos de comunicación,
sus velocidades finitas de transmisión, y el tiempo de propagación.
3.-
Dirección física
4.-
Si
5.-
La topología de red se define como la cadena de comunicación
usada por los nodos que conforman una red para comunicarse.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 110 Ing° Luis Alvarado Cáceres
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 111
Capítulo 6
CAPA RED
6.1. La capa de red
El concepto de red está relacionado con las direcciones IP que se
configuren en cada computador, no con el cableado. Es decir, si
tenemos varias redes dentro del mismo cableado solamente los
computadores que permanezcan a una misma red podrán comunicarse
entre sí. Para que los computadores de una red puedan comunicarse
con los de otra red es necesario que existan routers que interconecten
las redes. Un router o encaminador no es más que un computador con
varias direcciones IP, una para cada red, que permita el tráfico de
paquetes entre sus redes.
La función de ésta capa, es la interconexión de redes y enlaces
heterogéneos brindando direccionamiento lógico, ruteo y
fragmentación/reensamblado.
El nivel de red o capa de red, según la normalización OSI, es un nivel
o capa que proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes geográficamente
distintas. Es el tercer nivel del modelo OSI y su misión es conseguir
que los datos lleguen desde el origen al destino aunque no tengan
conexión directa. Ofrece servicios al nivel superior (nivel de
transporte) y se apoya en el nivel de enlace, es decir, utiliza sus
funciones.
Para la consecución de su tarea, puede asignar direcciones de red
únicas, interconectar subredes distintas, encaminar paquetes, utilizar
un control de congestión y control de errores
Orientación de conexión
Hay dos formas en las que el nivel de red puede funcionar
internamente, pero independientemente de que la red funcione
internamente con datagramas o con circuitos virtuales puede dar hacia
el nivel de transporte un servicio orientado a conexión:
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 112 Ing° Luis Alvarado Cáceres
Datagramas: Cada paquete se encamina independientemente,
sin que el origen y el destino tengan que pasar por un
establecimiento de comunicación previo.
Circuitos virtuales: En una red de circuitos virtuales dos
equipos que quieran comunicarse tienen que empezar por
establecer una conexión. Durante este establecimiento de
conexión, todos los routers que hayan por el camino elegido
reservarán recursos para ese circuito virtual específico.
Tipos de servicios
Hay dos tipos de servicio:
Servicios orientados a la conexión: Sólo el primer paquete de
cada mensaje tiene que llevar la dirección destino. Con este
paquete se establece la ruta que deberán seguir todos los
paquetes pertenecientes a esta conexión. Cuando llega un
paquete que no es el primero se identifica a que conexión
pertenece y se envía por el enlace de salida adecuado, según
la información que se generó con el primer paquete y que
permanece almacenada en cada conmutador o nodo.
Servicios NO orientados a la conexión: Cada paquete debe
llevar la dirección destino, y con cada uno, los nodos de la
red deciden el camino que se debe seguir. Existen muchas
técnicas para realizar esta decisión, como por ejemplo
comparar el retardo que sufriría en ese momento el paquete
que se pretende transmitir según el enlace que se escoja.
Encaminamiento
Las técnicas de encaminamiento suelen basarse en el estado de la red,
que es dinámico, por lo que las decisiones tomadas respecto a los
paquetes de la misma conexión pueden variar según el instante de
manera que éstos pueden seguir distintas rutas. El problema, sin
embargo, consiste en encontrar un camino óptimo entre un origen y un
destino. La selección óptima de este camino puede tener diferentes
criterios: velocidad, retardo, seguridad, regularidad, distancia,
longitud media de las colas, costos de comunicación, etc.
Los equipos encargados de esta labor se denominan encaminadores
(router en inglés), aunque también realizan labores de encaminamiento
los conmutadores (switch en inglés) "multicapa" o "de nivel 3", si bien
estos últimos realizan también labores de nivel de enlace malpa
Control de congestión
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 113
Cuando en una red un nodo recibe más tráfico del que puede procesar
se puede dar una congestión. El problema es que una vez que se da
congestión en un nodo el problema tiende a extenderse por el resto de
la red. Por ello hay técnicas de prevención y control que se pueden y
deben aplicar en el nivel de red.
La familia de protocolos TCP/IP fue diseñada para permitir la
interconexión entre distintas redes. El mejor ejemplo de interconexión
de redes es Internet: se trata de un conjunto de redes unidas mediante
encaminadores o routers.
En una red TCP/IP es posible tener, por ejemplo, servidor web y
servidor de correo para uso interno.
6.2. Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera
lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del protocolo TCP/IP.
Dicho número no se ha de confundir con la dirección MAC que es un
número hexadecimal fijo que es asignado a la tarjeta o dispositivo de
red por el fabricante, mientras que la dirección IP se puede cambiar. A
esta forma de asignación de dirección IP se denomina dirección IP
dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados, generalmente tienen una dirección IP
fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo.
Los servidores de correo, DNS, FTP públicos y servidores de páginas
web necesariamente deben contar con una dirección IP fija o estática,
ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus
respectivas direcciones IP. Sin embargo, a los seres humanos nos es
más cómodo utilizar otra notación más fácil de recordar, como los
nombres de dominio; la traducción entre unos y otros se resuelve
mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado
DHCP (Dynamic Host Configuration Protocol).
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 114 Ing° Luis Alvarado Cáceres
La dirección IP es un número único que identifica a una computadora
o dispositivo conectado a una red que se comunica a través del
protocolo de redes TCP (Transmission Control Protocol).
Para que entendamos mejor el IP debemos conocer primero el TCP.
Un protocolo de red es como un idioma, si dos personas están
conversando en idiomas diferentes ninguna entenderá lo que la otra
quiere decir. Con las computadoras ocurre una cosa similar, dos
computadoras que están conectadas físicamente por una red deben
"hablar" el mismo idioma para que una entienda los requisitos de la
otra. El protocolo TCP estandariza el cambio de información entre las
computadoras y hace posible la comunicación entre ellas. Es el
protocolo más conocido actualmente pues es el protocolo estándar de
Internet.
El protocolo TCP contiene las bases para la comunicación de
computadoras dentro de una red, pero así como nosotros cuando
queremos hablar con una persona tenemos que encontrarla e
identificarla, las computadoras de una red también tienen que ser
localizadas e identificadas. En este punto entra la dirección IP. La
dirección IP identifica a una computadora en una determinada red. A
través de la dirección IP sabemos en qué red está la computadora y
cuál es la computadora. Es decir verificado a través de un número
único para aquella computadora en aquella red específica.
6.3. Direcciones IPv4
Las direcciones IPv4 se expresan por un número binario de 32 bits
permitiendo un espacio de direcciones de 4.294.967.296 (232)
direcciones posibles. Las direcciones IP se pueden expresar como
números de notación decimal: se dividen los 32 bits de la dirección en
cuatro octetos. El valor decimal de cada octeto está comprendido en el
rango de 0 a 255 (el número binario de 8 bits más alto es 11111111 y
esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4,
8, 16, 32, 64 y 128, lo que suma 255).
En la expresión de direcciones IPv4 en decimal se separa cada octeto
por un carácter único ".". Cada uno de estos octetos puede estar
comprendido entre 0 y 255, salvo algunas excepciones. Los ceros
iniciales, si los hubiera, se pueden obviar.
Ejemplo de representación de dirección
IPv4:(010.128.001.255 sería 10.128.1.255).
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 115
6.4. Clases de dirección de IP
En las primeras etapas del desarrollo del Protocolo de Internet, los
administradores de Internet interpretaban las direcciones IP en dos
partes, los primeros 8 bits para designar la dirección de red y el resto
para individualizar la computadora dentro de la red. Este método
pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas
redes a las ya asignadas. En 1981 el direccionamiento internet fue
revisado y se introdujo la arquitectura de clases (classful network
architecture). En esta arquitectura hay tres clases de direcciones IP que
una organización puede recibir de parte de la Internet Corporation for
Assigned Names and Numbers (ICANN): clase A, clase B y clase C.
En una red de clase A, se asigna el primer octeto para
identificar la red, reservando los tres últimos octetos (24 bits)
para que sean asignados a los hosts, de modo que la cantidad
máxima de hosts es 224
- 2 (se excluyen la dirección
reservada para broadcast (últimos octetos en 255) y de red
(últimos octetos en 0)), es decir, 16 777 214 hosts.
En una red de clase B, se asignan los dos primeros octetos
para identificar la red, reservando los dos octetos finales (16
bits) para que sean asignados a los hosts, de modo que la
cantidad máxima de hosts es 216
- 2, o 65 534 hosts.
En una red de clase C, se asignan los tres primeros octetos
para identificar la red, reservando el octeto final (8 bits) para
que sea asignado a los hosts, de modo que la cantidad
máxima de hosts es 28 - 2, ó 254 hosts.
Clase RangoN° de
Redes
N° de Host
Por Red
Máscara de
Red
Broadcast
ID
A0.0.0.0 -
127.255.255.255128 16.777.214 255.0.0.0 x.255.255.255
B128.0.0.0 -
191.255.255.25516.384 65.534 255.255.0.0 x.x.255.255
C192.0.0.0 -
223.255.255.2552.097.150 254 255.255.255.0 x.x.x.255
(D)224.0.0.0 -
239.255.255.255histórico
(E)240.0.0.0 -
255.255.255.255histórico
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 116 Ing° Luis Alvarado Cáceres
La dirección 0.0.0.0 es reservada por la IANA para
identificación local.
La dirección que tiene los bits de host iguales a cero sirve
para definir la red en la que se ubica. Se denomina dirección
de red.
La dirección que tiene los bits correspondientes a host iguales
a uno, sirve para enviar paquetes a todos los hosts de la red
en la que se ubica. Se denomina dirección de broadcast.
Las direcciones 127.x.x.x se reservan para designar la propia
máquina. Se denomina dirección de bucle local o loopback.
El diseño de redes de clases (classful) sirvió durante la expansión de
internet, sin embargo este diseño no era escalable y frente a una gran
expansión de las redes en la década del 90, el sistema de espacio de
direcciones de clases fue reemplazado por una arquitectura de redes
sin clases Classless Inter-Domain Routing (CIDR) en el año 1993.
CIDR está basada en redes de longitud de máscara de sub red variable
(variable-length subnet masking VLSM) que permite asignar redes de
longitud de prefijo arbitrario. Permitiendo una distribución de
direcciones más fina y granulada, calculando las direcciones
necesarias y "desperdiciando" las mínimas posibles.
La dirección IP consiste en un número de 32 bits que en la práctica
vemos siempre segmentado en cuatro grupos de 8 bits cada uno
(xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y están
separados por un punto.
Esta división del número IP en segmentos posibilita la clasificación de
las direcciones IPs en 5 clases: A, B, C, D e Y.
Cada clase de dirección permite un cierto número de redes y de
computadoras dentro de estas redes.
En las redes de clase A los primeros 8 bits de la dirección son usados
para identificar la red, mientras los otros tres segmentos de 8 bits cada
uno son usados para identificar a las computadoras.
Una dirección IP de clase A permite la existencia de 126 redes y
16.777.214 computadoras por red. Esto pasa porque para las redes de
clase A fue reservado por la IANA (Internet Assigned Numbers
Authority) los IDs de "0" hasta "126".
Direcciones IP Clase A
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 117
En las redes de clase B los primeros dos segmentos de la dirección son
usados para identificar la red y los últimos dos segmentos identifican
las computadoras dentro de estas redes.
Una dirección IP de clase B permite la existencia de 16.384 redes y
65.534 computadoras por red. El ID de estas redes comienza con
"128.0" y va hasta "191.255".
Direcciones IP Clase B
Redes de clase C utilizan los tres primeros segmentos de dirección
como identificador de red y sólo el último segmento para identificar la
computadora.
Una dirección IP de clase C permite la existencia de 2.097.152 redes y
254 computadoras por red. El ID de este tipo de red comienza en
"192.0.1" y termina en "223.255.255".
Direcciones IP Clase C
En las redes de clase D todos los segmentos son utilizados para
identificar una red y sus direcciones van de " 224.0.0.0" hasta
"239.255.255.255" y son reservados para los llamados multicast.
Las redes de clase Y, así como las de clase D, utilizan todos los
segmentos como identificadores de red y sus direcciones se inician en
"240.0.0.0" y van hasta "255.255.255.255". La clase Y es reservada
por la IANA para uso futuro.
Debemos hacer algunas consideraciones sobre las direcciones de clase
ID "127" que son reservados para Loopback, o sea para pruebas
internas en las redes. Todo ordenador equipado con un adaptador de
red posee una dirección de loopback, la dirección 127.0.0.1 lo cual
sólo es vista solamente por él mismo y sirve para realizar pruebas
internas.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 118 Ing° Luis Alvarado Cáceres
Ilustración 69, clases de dirección IP
Para poder identificar la clase de red, tener en cuenta la siguiente
ilustración de patrones de bit de la dirección IP:
Ilustración 70, patrones de bit de la dirección IP
6.5. Direcciones privadas
Hay ciertas direcciones en cada clase de dirección IP que no están
asignadas y que se denominan direcciones privadas. Las direcciones
privadas pueden ser utilizadas por los hosts que usan traducción de
dirección de red (NAT) para conectarse a una red pública o por los
hosts que no se conectan a Internet. En una misma red no pueden
existir dos direcciones iguales, pero sí se pueden repetir en dos redes
privadas que no tengan conexión entre sí o que se conecten a través
del protocolo NAT. Las direcciones privadas son:
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 119
Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits
hosts). 16 redes clase B contiguas, uso en universidades y
grandes compañías.
Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits
hosts). 256 redes clase C contiguas, uso de compañías medias
y pequeñas además de pequeños proveedores de internet
(ISP).
Muchas aplicaciones requieren conectividad dentro de una sola red, y
no necesitan conectividad externa. En las redes de gran tamaño a
menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar
TCP/IP para conectar los cajeros automáticos que no se conectan a la
red pública, de manera que las direcciones privadas son ideales para
estas circunstancias. Las direcciones privadas también se pueden
utilizar en una red en la que no hay suficientes direcciones públicas
disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de
traducción de direcciones de red (NAT) para suministrar conectividad
a todos los hosts de una red que tiene relativamente pocas direcciones
públicas disponibles. Según lo acordado, cualquier tráfico que posea
una dirección destino dentro de uno de los intervalos de direcciones
privadas no se enrutará a través de Internet.
6.6. Máscara de subred
La máscara permite distinguir los bits que identifican la red y los que
identifican el host de una dirección IP. Dada la dirección de clase A
10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se
refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a
1 los bits que identifican la red y a 0 los bits que identifican el host.
De esta forma una dirección de clase A tendrá como máscara
255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0.
Los dispositivos de red realizan un AND entre la dirección IP y la
máscara para obtener la dirección de red a la que pertenece el host
identificado por la dirección IP dada. Por ejemplo un router necesita
saber cuál es la red a la que pertenece la dirección IP del datagrama
destino para poder consultar la tabla de encaminamiento y poder
enviar el datagrama por la interfaz de salida. Para esto se necesita
tener cables directos. La máscara también puede ser representada de la
siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 120 Ing° Luis Alvarado Cáceres
significativos de máscara están destinados a redes, es decir /8 =
255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0)
6.7. Creación de subredes
El espacio de direcciones de una red puede ser subdividido a su vez
creando subredes autónomas separadas. Un ejemplo de uso es cuando
necesitamos agrupar todos los empleados pertenecientes a un
departamento de una empresa. En este caso crearíamos una subred que
englobara las direcciones IP de éstos. Para conseguirlo hay que
reservar bits del campo host para identificar la subred estableciendo a
uno los bits de red-subred en la máscara. Por ejemplo la dirección
172.16.1.1 con máscara 255.255.255.0 nos indica que los dos
primeros octetos identifican la red (por ser una dirección de clase B),
el tercer octeto identifica la subred (a 1 los bits en la máscara) y el
cuarto identifica el host (a 0 los bits correspondientes dentro de la
máscara). Hay dos direcciones de cada subred que quedan reservadas:
aquella que identifica la subred (campo host a 0) y la dirección para
realizar Broadcast en la subred (todos los bits del campo host en 1).
6.8. IP dinámica
Una dirección IP dinámica es una IP asignada mediante un servidor
DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que
se obtiene tiene una duración máxima determinada. El servidor DHCP
provee parámetros de configuración específicos para cada cliente que
desee participar en la red IP. Entre estos parámetros se encuentra la
dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El
estándar RFC 2131 especifica la última definición de DHCP (marzo
de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo.
Debido a la compatibilidad retroactiva de DHCP, muy pocas redes
continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de
operadores. Éstas suelen cambiar cada vez que el usuario reconecta
por cualquier causa.
Ventajas
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 121
Reduce los costos de operación a los proveedores de
servicios de Internet (ISP).
Reduce la cantidad de IP asignadas (de forma fija) inactivas.
Desventajas
Obliga a depender de servicios que redirigen un host a una
IP.
6.9. Asignación de direcciones IP
Dependiendo de la implementación concreta, el servidor DHCP tiene
tres métodos para asignar las direcciones IP:
manualmente, cuando el servidor tiene a su disposición una
tabla que empareja direcciones MAC con direcciones IP,
creada manualmente por el administrador de la red. Sólo
clientes con una dirección MAC válida recibirán una
dirección IP del servidor.
automáticamente, donde el servidor DHCP asigna
permanentemente una dirección IP libre, tomada de un rango
prefijado por el administrador, a cualquier cliente que solicite
una.
dinámicamente, el único método que permite la reutilización
de direcciones IP. El administrador de la red asigna un rango
de direcciones IP para el DHCP y cada ordenador cliente de
la LAN tiene su software de comunicación TCP/IP
configurado para solicitar una dirección IP del servidor
DHCP cuando su tarjeta de interfaz de red se inicie. El
proceso es transparente para el usuario y tiene un periodo de
validez limitado.
6.10. IP fija
Una dirección IP fija es una dirección IP asignada por el usuario de
manera manual (Que en algunos casos el ISP o servidor de la red no lo
permite), o por el servidor de la red (ISP en el caso de internet, router
o switch en caso de LAN) en base a la Dirección MAC del cliente.
Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP
Privada.
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP
Pública Dinámica o Fija.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 122 Ing° Luis Alvarado Cáceres
Una IP Pública se utiliza generalmente para montar servidores en
internet y necesariamente se desea que la IP no cambie por eso
siempre la IP Pública se la configura de manera Fija y no Dinámica,
aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un
servidor DHCP, pero en algunos casos se configura IP Privada Fija
para poder controlar el acceso a internet o a la red local, otorgando
ciertos privilegios dependiendo del número de IP que tenemos, si esta
cambiara (fuera dinámica) sería más complicado controlar estos
privilegios (pero no imposible).
Las IP Públicas fijas actualmente en el mercado de acceso a Internet
tienen un costo adicional mensual. Estas IP son asignadas por el
usuario después de haber recibido la información del proveedor o bien
asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y
dirigir un nombre de dominio a esta IP sin tener que mantener
actualizado el servidor DNS cada vez que cambie la IP como ocurre
con las IP Públicas dinámicas.
6.11. Direcciones IPv6
La función de la dirección IPv6 es exactamente la misma a su
predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por
128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6
permite actualmente que cada persona en la tierra tenga asignada
varios millones de IPs, ya que puede implementarse con 2128
(3.4×1038 hosts direccionables). La ventaja con respecto a la
dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal y para la separación de cada
par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000
hasta FFFF. Algunas reglas de notación acerca de la representación de
direcciones IPv6 son:
Los ceros iniciales, como en IPv4, se pueden obviar.
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 ->
2001:123:4:ab:cde:3403:1:63
Los bloques contiguos de ceros se pueden comprimir
empleando "::". Esta operación sólo se puede hacer una vez.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 123
Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.
Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser
2001::2:0:0:1 ó 2001:0:0:0:2::1).
6.12. Ejemplo de interconexión de 3 redes
Cada host (computador) tiene una dirección física que viene
determinada por su adaptador de red. Estas direcciones se
corresponden con la capa de acceso al medio y se utilizan para
comunicar dos computadores que pertenecen a la misma red. Para
identificar globalmente un computador dentro de un conjunto de redes
TCP/IP se utilizan las direcciones IP (capa de red). Observando una
dirección IP sabremos si pertenece a nuestra propia red o a una
distinta (todas las direcciones IP de la misma red comienzan con los
mismos números). Tabla 12
Host Dirección física Dirección IP Red
A 00-60-52-0B-B7-7D 192.168.0.10
00-E0-4C-AB-9A-FF 192.168.0.1
A3-BB-05-17-29-D0 10.10.0.1
B 00-E0-4C-33-79-AF 10.10.0.7
B2-42-52-12-37-BE 10.10.0.2
00-E0-89-AB-12-92 200.3.107.1
C A3-BB-08-10-DA-DB 200.3.107.73
D B2-AB-31-07-12-93 200.3.107.200
Red 1
R1
Red 2
R2
Red 3
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 124 Ing° Luis Alvarado Cáceres
Ilustración 71
La capa de red se encarga de fragmentar cada mensaje en paquetes de
datos llamados datagramas IP y de enviarlos de forma independiente a
través de la red de redes. Cada datagrama IP incluye un campo con la
dirección IP de destino. Esta información se utiliza para enrutar los
datagramas a través de las redes necesarias que los hagan llegar hasta
su destino.
Nota: Cada vez que visitamos una página web o recibimos un correo
electrónico es habitual atravesar un número de redes comprendido
entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo que
tarda un datagrama en atravesar 20 redes (20 routers) suele ser inferior
a 600 milisegundos.
En el ejemplo anterior, supongamos que el computador 200.3.107.200
(D) envía un mensaje al computador con 200.3.107.73 (C). Como
ambas direcciones comienzan con los mismos números, D sabrá que
ese computador se encuentra dentro de su propia red y el mensaje se
entregará de forma directa. Sin embargo, si el
computador 200.3.107.200 (D) tuviese que comunicarse con
10.10.0.7 (B), D advertiría que el computador destino no pertenece a
su propia red y enviaría el mensaje al router R2 (es el computador que
le da salida a otras redes). El router entregaría el mensaje de forma
directa porque B se encuentra dentro de una de sus redes (la Red 2).
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 125
6.13. Protocolos de la capa de red
Algunos protocolos de la capa de red son:
IP (IPv4, IPv6, IPsec)
OSPF
IS-IS
ARP, RARP
RIP
ICMP, ICMPv6
IGMP
DHCP
Los protocolos que vamos a describir a continuación no se preocupan
por el medio de transmisión: dan por hecho que existe un protocolo de
la capa de acceso al medio que se encarga del envío y recepción de los
paquetes a través del medio de transmisión.
IPX
Protocolo IPX (Internetwork Packet Exchange, intercambio de
paquetes entre redes) fue desarrollada por Novell a principios de los
años 80. Gozó de gran popularidad durante unos 15 años si bien
actualmente ha caído en desuso. Estos protocolos fueron creados
como parte del sistema operativo de red Novell NetWare. En un
principio fueron protocolos propietarios aunque más adelante se
comenzaron a incorporar a otros sistemas operativos: Windows los
incluye con los nombres de Protocolo compatible con IPX/SPX o
Transporte compatible NWLink IPX/SPX según las versiones.
IPX es enrutable: hace posible la comunicación entre computadores
pertenecientes a redes distintas interconectadas por encaminadores
(routers). El protocolo IPX pertenece a la capa de red y se encarga del
envío de los paquetes (fragmentos de mensajes) a través de las redes
necesarias para llegar a su destino.
La estructura de protocolos IPX/SPX se corresponde en gran medida
con TCP/IP. Su configuración es más sencilla que en TCP/IP aunque
admite menos control sobre el direccionamiento de la red. El
identificador de cada puesto en la red es un número de 6 bytes, que
coincide con la dirección física de su adaptador, seguido de un número
de 6 bytes, que representa la dirección de la red. Por ejemplo:
44.45.EA.54.00.00:4C.34.A8.59 (nodo: red).
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 126 Ing° Luis Alvarado Cáceres
AppleTalk
Es el protocolo propietario de Apple utilizado para interconectar
computadores Macintosh. Es un protocolo enrutable. El identificador
de cada puesto es un número de 1 byte y el de cada red, un número de
2 bytes. Por ejemplo, "50.8" representa el computador 8 de la red 50.
Si el número de puestos en una red es superior a 253 hosts, se utilizan
varios números de redes contiguos en lugar de sólo uno. Por ejemplo,
la red "100-101" dará cabida a 506 hosts. Un host conectado a la red
"100-101" tendrá una dirección de la forma "100.x". En la
terminología de Apple, una red se conoce como una zona.
NetBEUI
NetBEUI (NetBIOS Extended User Interface, interfaz de usuario
extendida para NetBIOS) es un protocolo muy sencillo que se utiliza
en redes pequeñas de menos de 10 computadores que no requieran
salida a Internet. Su funcionamiento se basa en el envío de difusiones
a todos los computadores de su red. Sus difusiones no atraviesan los
encaminadores a no ser que estén configurados para dejar pasar este
tráfico: es un protocolo no enrutable.
La ventaja de este protocolo es su sencillez de configuración: basta
con instalar el protocolo y asignar un nombre a cada computador para
que comience a funcionar. Su mayor desventaja es su ineficiencia en
redes grandes (se envían excesivas difusiones).
Actualmente es un protocolo exclusivo de las redes Microsoft. Fue
diseñado para ofrecer una interfaz sencilla para NetBIOS (este
protocolo trabaja en la capa de aplicación).
IP
IP (Internet Protocol, protocolo de Internet) es el estándar en las
redes. Fue diseñado por el Departamento de Defensa de los Estados
Unidos a finales de los años 70 para utilizarse en una red resistente a
bombas: aunque se destruyese alguna línea de comunicación o
encaminador, la comunicación podría seguir funcionando por rutas
alternativas. Lo sorprendente de TCP/IP es que no fue pensado para
resistir el espionaje: los protocolos originales transmiten las
contraseñas y datos sin codificación alguna.
IP es el protocolo de Internet (en realidad, es una familia de
protocolos). En la actualidad es la elección recomendada para casi
todas las redes, especialmente si la red tiene salida a Internet.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 127
El protocolo IP, perteneciente a la capa de red. El identificador de
cada puesto es la dirección IP. Una dirección IP es un número de 4
bytes. Por ejemplo: 194.142.78.95. Este número lleva codificado la
dirección de red y la dirección de host
Las direcciones IP se clasifican en:
Direcciones públicas. Son visibles desde todo Internet. Se
contratan tantas como necesitemos. Son las que se asignan a los
servidores de Internet que sirven información 24 horas al día
(por ejemplo, un servidor web).
Direcciones privadas. Son visibles sólo desde una red interna
pero no desde Internet. Se utilizan para identificar los puestos de
trabajo de las empresas. Se pueden utilizar tantas como se
necesiten; no es necesario contratarlas.
6.14. Familia de protocolos TCP/IP
Ilustración 72, familia de protocolos TCP/IP
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 128 Ing° Luis Alvarado Cáceres
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 129
Preguntas propuestas
1.- ¿Cuál es la función del nivel de red?
2.- ¿Qué fin cumple el nivel de red?
3.- ¿Qué decisión realiza el nivel de red?
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 130 Ing° Luis Alvarado Cáceres
Respuestas a las preguntas propuestas
1.-
Ruteo de los paquetes de la fuente al destino final a través de
ruteadores intermedios. Tiene que saber la topología de la subred,
evitar la congestión, y manejar los casos cuando la fuente y el
destino están en redes distintas.
2.-
El nivel de red normalmente es la interfaz entre el portador y el
cliente. Sus servicios son los servicios de la subred. Fines:
o Los servicios debieran ser independientes de la
tecnología de la subred.
o Se debiera resguardar el nivel de transporte de las
características de las subredes.
o Las direcciones de red disponibles al nivel de
transporte debieran usar un sistema uniforme.
3.-
La gran decisión en el nivel de red es si el servicio debiera ser
orientado a la conexión o sin conexión.
o Sin conexión (Internet). La subred no es confiable;
porta bits y no más. Los hosts tienen que manejar el
control de errores. El nivel de red ni garantiza el
orden de paquetes ni controla su flujo. Los paquetes
tienen que llevar sus direcciones completas de
destino.
o Orientado a la conexión (sistema telefónico). Los
pares en el nivel de red establecen conexiones con
características tal como la calidad, el costo, y el
ancho de banda. Se entregan los paquetes en orden y
sin errores, la comunicación es dúplex, y el control
de flujo es automático.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 131
Capítulo 7
CAPA TRANSPORTE
7.1. Capa de transporte
La función de ésta capa es, el multiplexado para permitir el
direccionamiento y la comunicación entre procesos. Se puede
implementar adicionalmente un control de errores, de secuencia y de
flujo de extremo a extremo.
7.2. El nivel de transporte o capa transporte es el cuarto nivel del modelo
OSI encargado de la transferencia libre de errores de los datos entre
el emisor y el receptor, aunque no estén directamente conectados, así
como de mantener el flujo de la red. Es la base de toda la jerarquía de
protocolo. La tarea de esta capa es proporcionar un transporte de
datos confiable y económico de la máquina de origen a la máquina
destino, independientemente de la red de redes física en uno. Sin la
capa transporte, el concepto total de los protocolos en capas tendría
poco sentido.
7.3. Servicios
Servicios proporcionados a las capas superiores
La meta final de la capa transporte es proporcionar un servicio
eficiente, confiable y económico a sus usuarios, que normalmente son
procesos de la capa aplicación. Para lograr este objetivo, la capa
transporte utiliza los servicios proporcionados por la capa de red. El
hardware o software de la capa transporte que se encarga del trabajo
se llama entidad de transporte, la cual puede estar en el núcleo del
sistema operativo, en un proceso independiente, en un paquete de
biblioteca o en la tarjeta de red.
Hay dos tipos de servicio en la capa transporte, orientado y no
orientado a la conexión.
En el servicio orientado a la conexión consta de tres partes:
1. Establecimiento
2. Transferencia de datos
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 132 Ing° Luis Alvarado Cáceres
3. Liberación.
En el servicio no orientado a la conexión se tratan los paquetes de
forma individual.
Es la primera capa que lleva a cabo la comunicación extremo a
extremo, y esta condición ya se mantendrá en las capas superiores.
7.4. Primitivas del servicio de transporte
Para permitir que los usuarios accedan al servicio de transporte, la
capa de transporte debe proporcionar algunas operaciones a los
programas de aplicación, es decir, una interfaz del servicio de
transporte. Cada servicio de transporte tiene su propia interfaz. Con el
propósito de ver los aspectos básicos, en esta sección examinaremos
primero un servicio de transporte sencillo y su interfaz.
El servicio de transporte es parecido al servicio en red, pero hay
algunas diferencias importantes. La principal, es que, el propósito del
servicio de red es modelar el servicio ofrecido por las redes reales, con
todos sus problemas. Las redes reales pueden perder paquetes, por lo
que generalmente el servicio no es confiable. En cambio, el servicio
de transporte (orientado a la conexión) si es confiable. Claro que las
redes reales no están libres de errores, pero ése es precisamente el
propósito de la capa de transporte: ofrecer un servicio confiable en una
red no confiable.
Otra diferencia entre la capa transporte y la de red es a quién van
dirigidos sus servicios. El servicio de red lo usan únicamente las
entidades de transporte. Pocos usuarios escriben sus entidades de
transporte y pocos usuarios o programas llegan a ver los aspectos
internos del servicio de red. En cambio, muchos programas ven
primitivas de transporte. En consecuencia el servicio de transporte
debe ser adecuado y fácil de usar.
Las primitivas de un transporte sencillo serían:
LISTEN: Se bloquea hasta que algún proceso intenta el
contacto.
CONNECT: Intenta activamente establecer una conexión.
SEND: Envía información.
RECEIVE: Se bloquea hasta que llegue una TPDU de datos.
DISCONNECT: Este lado quiere liberar la conexión.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 133
Y con estas primitivas podemos hacer un esquema sencillo de manejo
de conexiones. Las transiciones escritas en cursiva son causadas por
llegadas de paquetes. Las líneas continuas muestran la secuencia de
estados del cliente y las líneas punteadas muestran la secuencia del
servidor.
7.5. Sockets de Berkeley
Este es otro grupo de primitivas de transporte, las primitivas usadas en
UNIX para el TCP. En general son muy parecidas a las anteriores pero
ofrecen más características y flexibilidad.
7.6. Elementos de los protocolos de transporte
El servicio de transporte se implementa mediante un protocolo de
transporte entre dos entidades de transporte. En ciertos aspectos, los
protocolos de transporte se parecen a los protocolos de red. Ambos se
encargan del control de errores, la secuenciación y el control del flujo.
Pero también existen diferencias importantes entre ambas, como los
entornos en que operan, la capa transporte necesita el
direccionamiento explícito de los destinos, mientras que la capa de red
no, otra diferencia es la cantidad de datos, mucho mayor en la capa de
transporte.
7.7. Direccionamiento
Cuando un proceso desea establecer una conexión con un proceso de
aplicación remoto, debe especificar a cuál se conectará.(¿a quién
mando el mensaje?) El método que normalmente se emplea es definir
direcciones de transporte en las que los procesos pueden estar a la
escucha de solicitudes de conexión. En Internet, estos puntos
terminales se denominan puertos, pero usaremos el término genérico
de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos
terminales análogos de la capa de red se llaman NSAP (Punto de
Acceso al Servicio de Red). Las direcciones IP son ejemplos de
NSAPs.
7.8. Establecimiento de una conexión
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 134 Ing° Luis Alvarado Cáceres
El establecimiento de una conexión parece fácil, pero en realidad es
sorprendentemente difícil. A primera vista, parecería que es suficiente
con mandar una TPDU (Unidad de Datos del Protocolo de Transporte)
con la petición de conexión y esperar a que el otro acepte la conexión.
El problema viene cuando la red puede perder, almacenar, o duplicar
paquetes. El principal problema es la existencia de duplicados
retrasados. Esto puede solucionarse de varias maneras (ninguna es
muy satisfactoria). Una es utilizar direcciones de transporte
desechables. En este enfoque cada vez que necesitemos una dirección
la creamos. Al liberarse la conexión descartamos la dirección y no se
vuelve a utilizar. O también asignar una secuencia dentro de los datos
transmitidos, pero estos plantean los problemas de que si se pierde la
conexión perdemos el orden del identificador y ya no funciona. Pero
la solución sería más fácil si los paquetes viejos se eliminaran de la
subred cada cierto tiempo de vida. Para ello podemos utilizar las
siguientes técnicas: Un diseño de subred Restringido. Colocar un
contador de saltos en cada paquete. Marcar el tiempo de cada paquete.
Pero en la práctica no vale solo con hacer esto sino que tenemos que
garantizar que todas las confirmaciones de los paquetes también se
eliminan.
7.9. Liberación de una conexión
La liberación de una conexión es más fácil que su establecimiento. No
obstante, hay más escollos de los que uno podría imaginar. Hay dos
estilos de terminación de una conexión: liberación asimétrica y
liberación simétrica. La liberación asimétrica es la manera en que
funciona el mecanismo telefónico: cuando una parte cuelga, se
interrumpe la conexión. La liberación simétrica trata la conexión
como dos conexiones unidireccionales distintas, y requiere que cada
una se libere por separado. La liberación asimétrica es abrupta y puede
resultar en la perdida de datos. Por lo que es obvio que se requiere un
protocolo de liberación más refinado para evitar la pérdida de datos.
Una posibilidad es usar la liberación simétrica, en la que cada
dirección se libera independientemente de la otra. Aquí, un host puede
continuar recibiendo datos aun tras haber enviado una TPDU de
desconexión.
La liberación simétrica es ideal cuando un proceso tiene una cantidad
fija de datos por enviar y sabe con certidumbre cuándo los ha enviado.
En otras situaciones, la determinación de si se ha efectuado o no todo
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 135
el trabajo y se debe terminarse o no la conexión no es tan obvia.
Podríamos pensar en un protocolo en el que el host 1 diga:”Ya
termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine
también. Adiós”, la conexión puede liberarse con seguridad.
Pero no es tan fiable por el problema de que siempre tendremos que
esperar la confirmación de los mensajes recibidos y si esta
confirmación no llega no libera la conexión y después puede que
necesite la confirmación de que llego la confirmación y entraríamos
en un bucle del que no podemos salir.
Podemos hacer que al host 1 si no le llega la confirmación después de
N intentos (es que quiere la desconexión), se libere. Esto produce una
conexión semi abierta en la que el host 1 está desconectado pero el
host 2 no como no le llega la confirmación no se desconecta nunca.
Para solucionar esto creamos una regla por la cual si al host 2 no le
llega ninguna TPDU durante cierta cantidad de segundos, se libera
automáticamente.
7.10. Control de Flujo y almacenamiento en buffer
Ya examinamos la conexión y la desconexión, veamos la manera en
que se manejan las conexiones mientras están en uso. Uno de los
aspectos clave es el control de flujo. Necesitamos un esquema para
evitar que un emisor rápido desborde a un receptor lento. La
diferencia principal es que un enrutador por lo regular tiene
relativamente pocas líneas, y un host puede tener numerosas
conexiones. Esta diferencia hace poco práctico emplear la
implementación que se hace en la capa de enlace
En esta capa lo que se hace es, si el servicio de red no es confiable, el
emisor debe almacenar en un buffer todas las TPDUs enviadas, igual
que en la capa enlace de datos. Sin embargo, con un servicio de red
confiable son posibles otros arreglos. En particular, si el emisor sabe
que el receptor siempre tiene espacio de buffer, no necesita tener
copias de las TPDUs que envía. Sin embargo, si el receptor no
garantiza que se aceptará cada TPDU que llegue, el emisor tendrá que
usar buffers de todas maneras. En el último caso, el emisor no puede
confiar en la confirmación de recepción de la capa red porque esto
sólo significa que ha llegado la TPDU, no que ha sido aceptada.
Los Buffers pueden ser de tres tipos, y usaremos cada uno de ellos
cuando más nos convenga.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 136 Ing° Luis Alvarado Cáceres
El equilibrio óptimo entre el almacenamiento del buffer en el origen y
en el destino depende del tipo de trafico transportado por la conexión.
7.11. Multiplexión
La multiplexión de varias conversaciones en conexiones, circuitos
virtuales o enlaces físicos desempeña un papel importante en
diferentes capas de la arquitectura de red. En la capa de transporte
puede surgir la necesidad de multiplexión por varias razones. Por
ejemplo, si en un host sólo se dispone de una dirección de red, todas la
conexiones de transporte de esa máquina tendrán que utilizarla.
Cuando llega una TPDU, se necesita algún mecanismo para saber a
cuál proceso asignarla. Esta situación se conoce como multiplexión
hacia arriba.
La multiplexión también puede ser útil en la capa transporte para la
utilización de circuitos virtuales, que dan más ancho de banda cuando
se re asigna a cada circuito una tasa máxima de datos. La solución es
abrir múltiples conexiones de red y distribuir el tráfico entre ellas.
Esto se denomina multiplexión hacia abajo.
7.12. Recuperación de caídas
Si los hosts y los enrutadores están sujetos a caídas, la recuperación es
fundamental. Si la entidad de transporte está por entero dentro de los
hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si
la capa de red proporciona servicio de datagramas, las entidades de
transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben
cómo manejarla. Si la capa de red proporciona servicio orientado a la
conexión, entonces la pérdida de un circuito virtual se maneja
estableciendo otro nuevo y sondeando la entidad de transporte remota
para saber cuáles TPDUs ha recibido y cuáles no.
Un problema más complicado es la manera de recuperarse de caídas
del host. Al reactivarse, sus tablas están en el estado inicial y no sabe
con precisión donde estaba.
En un intento por recuperar su estado previo, el servidor podría enviar
una TPDU de difusión a todos los demás host, anunciando que se
acaba de caer y solicitando a todos sus clientes que le informen el
estado de todas las conexiones abiertas.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 137
7.13. Protocolos de la capa de transporte
SPX
El protocolo SPX (Sequential Packet Exchange, intercambio de
paquetes secuenciales).
SPX es enrutable: hace posible la comunicación entre computadores
pertenecientes a redes distintas interconectadas por encaminadores
(routers). El protocolo SPX pertenece a la capa de transporte: gestiona
el envío de mensajes completos entre los dos extremos de la
comunicación.
TCP
TCP (Transport Control Protocol, protocolo de control de transporte)
TCP es el protocolo de Internet. El protocolo TCP, perteneciente a la
capa de transporte.
Mecanismo de transporte confiable (control de errores)
Protocolo extremo a extremo (end to end),
Orientado a conexión, con control de flujo.
UDP
UDP (User Datagram Protocol)
Mecanismo de transporte no confiable (sin control de errores).
Protocolo extremo a extremo (end to end).
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 138 Ing° Luis Alvarado Cáceres
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 139
Capítulo 8
CAPAS DE SESION, PRESENTACION Y APLICACION
8.1. introducción
La capa de sesión permite a los usuarios de diferentes computadoras
de una red establecer sesiones entre ellos, la capa de presentación es
un protocolo de paso de la información desde las capas adyacentes
que permite la comunicación entre las aplicaciones en distintos
sistemas informáticos de manera tal que resulte transparente, la capa
de aplicación es la capa a través de la cual viajan los paquetes de datos
antes de alcanzar su destino final, es la capa más cercana al usuario.
Estas tres capas forman parte del modelo de OSI, modelo que está
estructurado de forma tal que cada capa utiliza los servicios del nivel o
capa inmediatamente superior, y a su vez ofrece servicios a la capa
inmediatamente inferior.
8.2. Capa de sesión
Permite a los usuarios de diferentes computadoras de una red
establecer sesiones entre ellos. A través de una sesión se puede llevar
a cabo un transporte de datos ordinario, aunque esta capa se diferencia
de la de transporte en los servicios que proporciona.
La función de ésta capa es, brindar mecanismos de binding (ligado)
entre procesos de aplicaciones distribuidas, así como mecanismos de
sincronismo de transferencia de datos.
Función esencial:
Esta encargada de proporcionar sincronización y gestión de
testigos.
Establece, administra y finaliza las sesiones entre dos host
que se están comunicando.
Restaura la sesión a partir de un punto seguro y sin pérdida
de datos.
Sincroniza el dialogo entre las capas de presentación de los
host y administra su intercambio de datos.
Sincroniza el dialogo entre las capas de presentación de los
host y administra su intercambio de datos.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 140 Ing° Luis Alvarado Cáceres
Ofrece disposiciones para una eficiente transferencia de
datos.
Manejar tokens
Hacer checkpoints.
Cronometra y controla el flujo.
Coordina el intercambio de información entre sistemas
mediante técnicas de conversación o diálogos.
Puede ser usada para efectuar un login a un sistema de
tiempo compartido remoto.
Permite que los usuarios de diferentes maquinas puedan
establecer sesiones entre ellos.
Protocolos importantes
Sistema de archivos de red (NFS).
Lenguaje de consulta estructurado (SOL).
Llamada de procedimiento remoto (RPC)
Sistema X Windows
Protocolo de control de sesión DNA (SCP).
Servicios proporcionados por la capa de sesión
Intercambio de datos
Administración del dialogo.
Sincronización
Administración de actividades.
Notificación de excepciones.
Analogías
La capa de sesión coordina las aplicaciones mientras interactúa en dos
host que se comunican entre sí.
Las comunicaciones de datos viajan a través de redes conmutadas por
paquetes, al contrario de lo que ocurre con las llamadas telefónicas
que viajan a través de redes conmutadas por circuitos.
Control de dialogo
La capa de sesión decide si va a utilizar la conversación simultánea de
dos vías o la comunicación alternada de dos vías. Esta decisión se
conoce como control de dialogo.
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 141
8.3. Capa de presentación
Es generalmente un protocolo de paso de la información desde las
capas adyacentes y permite la comunicación entre las aplicaciones en
distintos sistemas informáticos de manera tal que resulte transparente
para las aplicaciones, se ocupa del formato y la representación de los
datos y, si es necesario, esta capa puede traducir entre distintos
formatos de datos. Además, también se ocupa de las estructuras de los
datos que se utilizan en cada aplicación, esta capa ordena y organiza
los datos antes de su transferencia.
La función de ésta capa es, resolver los problemas derivados de la
representación heterogénea de datos entre los sistemas que se
comunican. Se especifica una sintaxis de comunicación conocida por
los diversos sistemas, y en cada sistema, la entidad de capa de
presentación deberá traducir la representación interna de datos en la
representación común.
Funciones y estándares de la capa de presentación
La capa de presentación está a cargo de la presentación de los datos en
una forma que el dispositivo receptor pueda comprender.
Esta capa cumple tres funciones principales y son las siguientes:
Formateo de datos (presentación)
Cifrado de datos
Compresión de datos
Después de recibir los datos de la capa de aplicación, la capa de
presentación ejecuta una de sus funciones, o todas ellas, con los datos
antes de mandarlos a la capa de sesión. En la estación receptora, la
capa de presentación toma los datos de la capa de sesión y ejecuta las
funciones requeridas antes de pasarlos a la capa de aplicación
Para comprender esto mejor piense en dos sistemas que sean
diferentes:
El primer sistema utiliza el Código ampliado de caracteres decimales
codificados en binario (EBCDIC) para representar los caracteres en la
pantalla y el segundo sistema utiliza el Código americano normalizado
para el intercambio de la información (ASCII). La Capa 6 opera como
traductor entre estos dos tipos diferentes de códigos
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 142 Ing° Luis Alvarado Cáceres
Los estándares de la Capa 6 también determinan la presentación de las
imágenes gráficas, algunos estándares son:
PICT: Un formato de imagen utilizado para transferir
gráficos Quick Draw entre programas del sistema operativo
MAC.
TIFF (Formato de archivo de imagen etiquetado).
JPEG (Grupo conjunto de expertos fotográficos).
Otros estándares de la Capa 6 regulan la presentación de sonido y
películas, entre estos se encuentran:
MIDI: (Interfaz digital para instrumentos musicales) para
música digitalizada.
MPEG (Grupo de expertos en películas): Estándar para la
compresión y codificación de vídeo con movimiento.
QuickTime: Estándar para el manejo de audio y vídeo para
los programas del sistema operativo MAC.
Formatos de archivo.
ASCII y EBCDIC se utilizan para formatear texto. Los archivos de
texto ASCII contienen datos de caracteres simples y carecen de
comandos de formato sofisticados, que los procesadores de texto
aplicarían normalmente a un documento. El programa Notepad es un
ejemplo de aplicación que usa y crea archivos de texto. Generalmente
estos archivos tienen la extensión .txt.
El código EBCDIC es muy similar al código ASCII en el sentido de
que tampoco utiliza ningún formato sofisticado. La diferencia
principal entre los dos códigos es que EBCDIC se utiliza
principalmente en sistemas mainframe y el código ASCII se utiliza en
PC.
Otro formato de archivo común es el formato binario, en donde los
archivos contienen datos codificados especiales que sólo se pueden
leer con aplicaciones de software específicas. Programas como FTP
utilizan el tipo de archivo binario para transferir archivos.
El formato de archivo multimedios es otro tipo de archivo binario, que
almacena sonidos, música y vídeo. Los archivos de sonido
generalmente operan en una de dos formas.
Windows usa el formato de sonido WAV y el formato AVI para los
archivos animados. Algunos de los formatos de vídeo más comunes
son MPEG, MPEG2 y Macintosh QuickTime
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 143
Cifrado y compresión de datos
Protege la información durante la transmisión. Las transacciones
financieras utilizan el cifrado para proteger la información
confidencial que se envía a través de Internet. Se utiliza una clave de
cifrado para cifrar los datos en el lugar origen y luego descifrarlos en
el lugar destino.
La capa de presentación también se ocupa de la compresión de los
archivos. La compresión funciona mediante el uso de algoritmos para
reducir el tamaño de los archivos, este busca patrones de bits repetidos
en el archivo y entonces los reemplaza con un token. Un token es un
patrón de bit mucho más corto que representa el patrón largo.
8.4. Capa de aplicación
Contiene toda la lógica necesaria para llevar a cabo las aplicaciones de
usuario. Para cada tipo específico de aplicación, como es por ejemplo
la transferencia de un fichero, se necesitará un módulo particular
dentro de esta capa; brinda servicios de red a las aplicaciones del
usuario
En esta capa, se implementan las funciones propias de cada servicio
aplicativo. Los servicios aplicativos típicos pueden ser: emulación de
terminal con acceso a un sistema remoto, transferencia de archivos,
file sharing, correo electrónico, acceso remoto a base de datos,
servicios de nombre o de directorio, etc.
Procesos de aplicación
La capa de aplicación soporta el componente de comunicación de una
aplicación. La capa de aplicación es responsable por lo siguiente:
Identificar y establecer la disponibilidad de los socios de la
comunicación deseada
Sincronizar las aplicaciones
Establecer acuerdos con respecto a los procedimientos para la
recuperación de errores
Controlar la integridad de los datos
Aplicaciones de red directas
La mayoría de las aplicaciones que operan en un entorno de red se
clasifican como aplicaciones cliente/servidor. Estas tienen todas dos
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 144 Ing° Luis Alvarado Cáceres
componentes que les permiten operar: el lado del cliente y el lado del
servidor. El lado del cliente se encuentra ubicado en el computador
local y es el que solicita los servicios. El lado del servidor se
encuentra ubicado en un computador remoto y brinda servicios en
respuesta al pedido del cliente.
Una aplicación cliente/servidor funciona mediante la repetición
constante de la siguiente rutina cíclica: petición del cliente, respuesta
del servidor; petición del cliente, respuesta del servidor; etc. Por
ejemplo, un navegador de Web accede a una página Web solicitando
un Localizador de recursos uniforme (URL), el servidor de Web
responde a la petición. Posteriormente, tomando como base la
información recibida del servidor de Web, el cliente puede solicitar
más información del mismo servidor de Web o puede acceder a otra
página Web desde un servidor de Web distinto.
8.5. Soporte indirecto de red
Corresponde a una función cliente/servidor. Si un cliente desea
guardar un archivo en un servidor de red, el redirector permite que la
aplicación se transforme en un cliente de red.
El redirector es un protocolo que funciona con los sistemas operativos
de los computadores
El proceso del redirector es el siguiente:
1. El cliente solicita que el servidor de archivos de la red
permita que los archivos de datos se puedan guardar.
2. El servidor responde guardando el archivo en el disco o
rechaza la petición del cliente
3. Si el cliente solicita que el servidor de impresión de la red
permita que los archivos de datos se impriman en una
impresora, procesa la petición imprimiendo el archivo o
rechaza la petición.
La ventaja de usar un redirector de red para un cliente local es que las
aplicaciones del cliente nunca tienen que reconocer a la red
8.6. Obtención e interrupción de una conexión
En los ejemplos anteriores una vez que se ha completado el
procesamiento, la conexión se interrumpe y se debe restablecer para
que la siguiente petición de procesamiento se pueda llevar a cabo. Esta
es una de las dos maneras en que se produce el proceso de
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 145
comunicación, pero Telnet y FTP establecen una conexión con el
servidor y la mantienen hasta que se haya ejecutado todo el proceso.
El computador cliente finaliza la conexión cuando determina que ha
finalizado.
8.7. Sistema de denominación de dominio
Problemas relacionados con el uso de direcciones IP
Internet se basa en un esquema de direccionamiento jerárquico. Esto
permite el enrutamiento basado en clases de direcciones, en lugar de
en direcciones individuales. El problema que esto crea para el usuario
es la asociación de la dirección correcta con el sitio. Dado que no hay
ningún elemento que permita asociar el contenido del sitio con su
dirección.
Para poder asociar el contenido del sitio con su dirección, se
desarrolló un sistema de denominación de dominio El nombre de un
dominio es una serie de caracteres y/o números, generalmente un
nombre o una abreviatura, que representa la dirección numérica de un
sitio de Internet, por ejemplo:
.us: UnitedStates(EstadosUnidos)
.uk: United Kingdom (Reino Unido)
.edu: sitioseducacionales
.com: sitioscomerciales
8.8. Servidor de denominación de dominio
El servidor de denominación de dominio (DNS) es un dispositivo de
red que administra nombres de dominio y responde a las peticiones de
clientes para transformar un nombre de dominio en la dirección IP
asociada; se basa en una jerarquía que crea distintos niveles de
servidores DNS.
Cualquier tipo de aplicación que utiliza nombres de dominio para
representar direcciones IP utiliza el DNS para traducir ese nombre a la
dirección IP correspondiente.
Aplicaciones de red
Aplicaciones de Internet
Las aplicaciones de red se seleccionan tomando como base el tipo de
trabajo que necesita realizar. Un conjunto completo de programas de
la capa de aplicación está disponible para realizar la interfaz con
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 146 Ing° Luis Alvarado Cáceres
Internet. Cada tipo de programa de aplicación se asocia con su propio
protocolo de aplicación.
Es importante recordar que la capa de aplicación es simplemente otra
capa de protocolo dentro de los modelos OSI o TCP/IP.
8.9. Mensaje de correo electrónico
Permite el envío de mensajes entre computadores conectados. El
procedimiento para enviar un documento por correo electrónico
involucra dos procesos separados. El primero consiste en enviar el
mensaje de correo electrónico a la oficina de correos del usuario.
Este es un ejemplo de dirección de correo electrónico:
luisalvarado@hotmail.com .
Está formado por dos partes: el nombre del destinatario (se ubica antes
del signo @) y la dirección de correo del destinatario (se ubica
después del signo @).
8.10. Función DNS
Siempre que un cliente de correo electrónico envía cartas, solicita a un
servidor DNS, conectado a la red, que traduzca los nombres de
dominio a sus direcciones IP asociadas. Si el DNS puede traducir los
nombres, devuelve la dirección IP a los clientes, permitiendo de esta
manera la segmentación y el encapsulamiento correcto en la capa de
transporte. Si el DNS no puede traducir los nombres, las solicitudes se
transfieren hasta que los nombres se hayan traducido.
Después de que los mensajes de correo electrónico llegan al
computador, se pueden abrir y leer los mensajes de correo electrónico
se envían normalmente como texto ASCII
8.11. Ejemplos de capa de aplicación
Telnet
El software de emulación de terminal (Telnet) tiene la capacidad de
acceder de forma remota a otro computador. Le permite conectarse a
un host de Internet y ejecutar comandos. Se considera al cliente de
Telnet como una máquina local y al servidor de Telnet, que utiliza un
software especial denominado daemon, como un host remoto
Protocolo de transferencia de archivos
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 147
El protocolo de transferencia de archivos (FTP) está diseñado para
descargar archivos o cargarlos FTP es una aplicación cliente/servidor
al igual que el correo electrónico y Telnet. Requiere software de
servidor que se ejecuta en un host al que se puede acceder a través del
software de cliente.
Una sesión FTP se establece de la misma forma que una sesión Telnet.
Al igual que lo que ocurre con Telnet, la sesión FTP se mantiene hasta
que el cliente la termina o hasta que se produce algún tipo de error de
comunicación
Protocolo de transferencia de hipertexto
Funciona con la World Wide Web. Los hipervínculos hacen que la
World Wide Web sea fácil de navegar. Un hipervínculo es un objeto
en una página Web que, cuando se hace clic en él, lo transfiere a otra
página Web. La página Web contiene una ubicación de dirección que
se denomina Localizador de Recursos Uniforme (URL)
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 148 Ing° Luis Alvarado Cáceres
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 149
Capítulo 9
REDES INALAMBRICAS
9.1. Introducción
Una de las tecnologías más prometedoras y discutidas en esta década
es la de poder comunicar computadoras mediante tecnología
inalámbrica. La conexión de computadoras mediante Ondas de Radio
o Luz Infrarroja, actualmente está siendo ampliamente investigada.
Las Redes Inalámbricas facilitan la operación en lugares donde la
computadora no puede permanecer en un solo lugar, como en
almacenes o en oficinas que se encuentren en varios pisos.
Las redes inalámbricas se han desarrollado vertiginosamente en los
últimos años
Las tecnologías más usadas actualmente son la IEEE 802.11b y g
La tecnología emergente IEEE 802.11n es muy prometedora y los
costos bajan rápido
Pronto el acceso inalámbrico se podrá hacer en cualquier parte:
trabajo, hogar, café, automóvil, tren, etc. y las aplicaciones son
ilimitadas.
La seguridad es de suma importancia
9.2. Redes de acceso inalámbrico
En estas redes los clientes se conectan a la red usando señales de radio
en reemplazo del cobre, en parte o en toda la conexión entre el cliente
y la central de conmutación.
Técnica de acceso muy utilizada en regiones donde las redes están aún
en desarrollo. También en países de reciente apertura en competencia
resulta ideal para un rápido despliegue de red
9.3. Clasificación de las redes inalámbricas
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 150 Ing° Luis Alvarado Cáceres
WLL (Wireless Local Loop)
Broadband Wireless
o WiFi
o Wimax
o LMDS
o MMDS
o FOS
Sistemas celulares
9.4. Estándares inalámbricos
Ilustración 73, estándares inalámbricos
9.5. Tecnologías inalámbricas
Ilustración 74, tecnologías inalámbricas
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 151
9.6. WiFi
Es un conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE 802.11.
WiFi se creó para ser utilizada en redes locales inalámbricas, pero es
frecuente que en la actualidad también se utilice para acceder a
Internet.
WiFi es una marca de la WiFi Alliance (anteriormente la Wireless
Ethernet Compatibility Alliance), la organización comercial que
prueba y certifica que los equipos cumplen los estándares IEEE
802.11x.
Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una
aceptación internacional debido a que la banda de 2.4 GHz está
disponible casi universalmente, con una velocidad de hasta 11 Mbps y
54 Mbps. Existe también el estándar IEEE 802.11n que está en
desarrollo y trabaja a 2.4 GHz a una velocidad de 108 Mbps.
En los Estados Unidos y Japón, se maneja también el estándar IEEE
802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y
que disfruta de una operatividad con canales relativamente limpios.
Aplicaciones:
Distribución multimedia
Transporte público
Instrumentación
Teletrabajo
9.7. WiMaX
Del inglés Worldwide Interoperability for Microwave Access,
Interoperabilidad Mundial para Acceso por Microondas) es un
estándar de transmisión inalámbrica de datos (802.16d) diseñado para
ser utilizado en el área metropolitana o MAN.
Un sistema de WiMax tiene dos partes:
Por un lado están las torres WiMax, que dan cobertura de
hasta 8.000 km cuadrados según el tipo de señal transmitida
Por otro están los receptores, es decir, las tarjetas que
conectamos a nuestro PC, portátil, PDA y demás para tener
acceso.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 152 Ing° Luis Alvarado Cáceres
Esta tecnología de acceso transforma las señales de voz y datos en
ondas de radio dentro de la citada banda de frecuencias. Está basada
en OFDM, y con 256 sub portadoras puede cubrir un área de 48
kilómetros, usualmente sin la necesidad de contar con línea de vista
entre emisor y receptor, y sin la necesidad de pagar consumo
telefónico; con capacidad para transmitir datos a una tasa de hasta 75
Mbps, con una eficiencia espectral de 5.0 bps/Hz y con una
escalabilidad de canales de 1,5 MHz a 20 MHz
WiMAX se sitúa en un rango intermedio de cobertura entre las demás
tecnologías de acceso de corto alcance y ofrece velocidades de banda
ancha para un área metropolitana.
El IEEE aprobó el estándar del WiMAX MÓVIL, el 802.16e, que
permite utilizar este sistema de comunicaciones inalámbricas con
terminales en movimiento.
En Corea se ha materializado las ventajas de un WiMAX móvil
trabajando en 2,3Ghz y se le ha acuñado el nombre de WiBRO
(Wireless Broadband )
Aplicaciones:
Teletrabajo
Telemedicina
Gestión de servicios públicos
Comercio electrónico
9.8. Estándares
802.11
802.11a
802.11b
802.11d
802.11e
802.11f
802.11g
802.11h
802.11i
802.11n
802.11 Estándar WLAN original. Soporta de 1 a 2 Mbps
802.11a Estándar WLAN de alta velocidad en la banda de los 5 GHz.
Soporta hasta 54 Mbps. Utiliza el método de modulación OFMD
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 153
(Múltiplexación por división de frecuencias octogonales), en
transmisiones exteriores hay un alcance de 30mts a 300mts y en
interiores de 12mts a 90mts, entre mayor distancia menos velocidad.
802.11b Estándar WLAN para la banda de 2.4 GHz. Soporta 11 Mbps.
Utiliza el método de modulación DSSS (Modulación de frecuencias
directas del espectro extendido)
802.11d Itinerancia internacional, configura dispositivos
automáticamente para que cumplan con las regulaciones locales
802.11e Está dirigido a los requisitos de calidad de servicio para todas
las interfaces IEEE WLAN de radio.
802.11f Define la comunicación entre puntos de acceso para facilitar
redes WLAN de diferentes proveedores.
802.11g Establece una técnica de modulación adicional para la banda
de los 2.4 GHz. Dirigido a proporcionar velocidades de hasta 54
Mbps. El método de modulación que utiliza es el OFMD
(Multiplexación por división de frecuencias octogonales) y también
DSSS (Modulación de frecuencias directas del espectro extendido)
802.11i Está dirigido a abatir la vulnerabilidad actual en la seguridad
para protocolos de autenticación y de codificación. El estándar abarca
los protocolos 802.1X, TKIP (Protocolo de Llaves Integras – Seguras–
Temporales), y AES (Estándar de Cifrado Avanzado).
802.11n Proporciona mejoras de mayor capacidad de proceso, se
pretende que la proporción de velocidades es de 500Mbs
802.11h Define la administración del espectro de la banda de los 5
GHz para su uso en Europa y en Asia Pacífico.
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 154 Ing° Luis Alvarado Cáceres
Ilustración 75, estándares inalámbricos
Ilustración 76, estándar WIMAX
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 155
9.9. Formas de conexión
Puntos de acceso
Repetidores
Enrutadores
Puentes
Adaptadores
9.10. Puntos de acceso
Es la unidad de conexión central entre la red cableada y los
dispositivos WLAN. Actúan como un hub que facilita conectar uno o
varios nodos de forma inalámbrica a una red cableada. Como
funciones adicionales normalmente consideran el control de seguridad
de la red.
Tipos Puntos de Acceso
Puntos de Acceso B y G: Transmite paquetes entre 11 Mbit/s
y 20Mbit/s en la banda de 2.4Ghz en el estándar B y paquetes
hasta 54Mbit/s en la banda de 2.4Ghz en el estándar G,
utilizando los sistemas WEP y WAP.
Puntos de acceso A+G: Transmite paquetes a 6Mbit/s en una
banda de 5.0Ghz en el estándar A y no ofrece seguridad, y
paquetes hasta 54Mbit/s en la banda de 2.4Ghz en el estándar
G, utilizando los sistemas WEP y WAP.
9.11. Repetidores
Dispositivo hardware encargado de amplificar o regenerar la señal
entre dos segmentos de una red homogénea. Operan a nivel físico del
modelo de OSI. También conocido como expansor de rango o antena
de expansión.
9.12. Enrutadores
Interfaz entre la red local LAN e Internet, coordina el envío y
recepción de paquetes de datos entre el ordenador local e Internet.
9.13. Puentes
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 156 Ing° Luis Alvarado Cáceres
Dispositivo que tienen usos definidos. Interconectan segmentos de la
red a través de medios físicos diferentes. En algunas ocasiones pueden
manejar múltiples redes de datos.
9.14. Adaptadores
Dispositivos con los cuales se logra conectar un nodo a una red
inalámbrica.
9.15. Seguridad Inalámbrica
Filtrado MAC
Seguridad básica WEP y avanzada WPA
802.1x
Túneles VPN
Filtrado de direcciones MAC
Este método consiste en la creación de una tabla de datos en cada uno
de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las
direcciones MAC (Media Access Control) de las tarjetas de red
inalámbricas que se pueden conectar al punto de acceso. Como toda
tarjeta de red posee una dirección MAC única, se logra autenticar el
equipo. Este método tiene como ventaja su sencillez, por lo cual se
puede usar para redes caseras o pequeñas. Sin embargo, posee muchas
desventajas que lo hacen impráctico para uso en redes medianas o
grandes:
Desventajas del filtrado MAC
No escala bien, porque cada vez que se desee autorizar o dar
de baja un equipo, es necesario editar las tablas de
direcciones de todos los puntos de acceso.
Después de cierto número de equipos o de puntos de acceso,
la situación se torna inmanejable.
El formato de una dirección MAC no es amigable
(normalmente se escriben como 6 bytes en hexadecimal), lo
que puede llevar a cometer errores en la manipulación de las
listas.
Las direcciones MAC viajan sin cifrar por el aire. Un
atacante podría capturar direcciones MAC de tarjetas
matriculadas en la red empleando un sniffer, y luego
asignarle una de estas direcciones capturadas a la tarjeta de
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 157
su computador, empleando programas tales como AirJack6 o
WellenReiter, entre otros. De este modo, el atacante puede
hacerse pasar por un cliente válido.
En caso de robo de un equipo inalámbrico, el ladrón
dispondrá de un dispositivo que la red reconoce como válido.
En caso de que el elemento robado sea un punto de acceso el
problema es más serio, porque el punto de acceso contiene
toda la tabla de direcciones válidas en su memoria de
configuración. Debe notarse además, que este método no
garantiza la confidencialidad de la información transmitida,
ya que no prevé ningún mecanismo de cifrado.
Wired Equivalent Privacy (WEP)
El algoritmo WEP10 forma parte de la especificación 802.11, y se
diseñó con el fin de proteger los datos que se transmiten en una
conexión inalámbrica mediante cifrados. WEP opera a nivel 2 del
modelo OSI y es soportado por la gran mayoría de fabricantes de
soluciones inalámbricas.
El algoritmo WEP cifra de la siguiente manera:
Se escoge una clave secreta compartida entre emisor y receptor. Esta
clave puede poseer 40 ó 128 bits.
Desventajas de WEP
WEP no ofrece servicio de autenticación. El cliente no puede
autenticar a la red, ni al contrario; basta con que el equipo móvil y el
punto de acceso compartan la clave WEP para que la comunicación
pueda llevarse a cabo. Existen en este momento diversas herramientas
gratuitas para romper la clave secreta de enlaces protegidos con WEP.
El primer programa que hizo esto posible fue WEP Crack, que
consiste en una serie de scripts escritos en lenguaje Perl diseñados
para analizar un archivo de captura de paquetes de un sniffer. La
herramienta AirSnort hace lo mismo, pero integra las funciones de
sniffer y rompedor de claves, y por lo tanto es más fácil de usar.
Airsnort captura paquetes pasivamente, y rompe la clave WEP cuando
ha capturado suficientes datos.
Túneles VPN
Una red privada virtual (Virtual Private Network, VPN)
emplea tecnologías de cifrado para crear un canal virtual
privado sobre una red de uso público. La parte de la red que
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 158 Ing° Luis Alvarado Cáceres
maneja el acceso inalámbrico debe estar aislada del resto de
la red, mediante el uso de una lista de acceso adecuada en un
enrutador, o agrupando todos los puertos de acceso
inalámbrico en una VLAN si se emplea switching.
La VLAN solamente debe permitir el acceso del cliente
inalámbrico a los servidores de autorización y autenticación
de la VPN.
Los servidores de VPN se encargan de autenticar y autorizar
a los clientes inalámbricos, y de cifrar todo el tráfico desde y
hacia dichos clientes. Dado que los datos se cifran en un
nivel superior del modelo OSI, no es necesario emplear WEP
en este esquema.
Ilustración 77, estructura VPN para acceso inalámbrico seguro
802.1x
802.1x es un protocolo de control de acceso y autenticación
basado en la arquitectura cliente/servidor, que restringe la
conexión de equipos no autorizados a una red.
El protocolo 802.1x involucra tres participantes:
o El suplicante
o El servidor de autorización/autenticación
o El autenticador
El suplicante
Equipo del cliente, que desea conectarse con la red
El servidor de autorización/autenticación
Contiene toda la información necesaria para saber cuáles equipos y/o
usuarios están autorizados para acceder a la red.
El autenticador
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 159
Es el equipo de red que recibe la conexión del suplicante.
Ilustración 78, arquitectura de un sistema de autentificación 802.1x
WPA (WI-FI Protected Access)
WPA propone un nuevo protocolo para cifrado, conocido como TKIP
(Temporary Key Integrity Protocol). Este protocolo se encarga de
cambiar la clave compartida entre punto de acceso y cliente cada
cierto tiempo, para evitar ataques que permitan revelar la clave.
Igualmente se mejoraron los algoritmos de cifrado de trama, con
respecto a WEP.
La norma WPA data de abril de 2003, y es de obligatorio
cumplimiento para todos los miembros de la Wi-Fi Alliance a partir
de finales de 2003. Según la Wi-Fi Alliance, todo equipo de red
inalámbrica que posea el sello “Wi- Fi Certified” podrá ser
actualizado por software para que cumpla con la especificación WPA.
Ilustración 79, seguridad WPA
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 160 Ing° Luis Alvarado Cáceres
9.16. Fabricantes de equipo inalámbrico
Entre los principales fabricantes de equipos para wireless podemos
citar:
MSI
Linksys
D-Link
Zoom (propiamente el modelo X6 para ADSL)
CISCO SYSTEMS
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 161
Bibliografía
Textos
ALCÓCER, Carlos. Redes de Computadoras. Infolink. Segunda
Edición. 2000. Lima
TANENBAUM, Andrew S. Redes de computadoras. Pearson.
Cuarta edición. 1998
GOMEZ V., Alvaro, VELOSO E., Manuel. Redes de
computadoras e internet. Alfaomega Ra-Ma. Primera edición.
2005
GARCIA, P. DIAZ, J. LOPEZ, J. Transmisión de Datos y Redes
de Computadores. Pearson. Prentice Hall. 2003
STALLINGS, William. Comunicaciones y redes de
computadores. Prentice Hall. Séptima edición. 2000
JIMÉNEZ ROCHABRUM, Gerardo. “Redes y Cableado
Estructurado”. Empresa Editora RITISA. 1ra.Edicion. Pág. 92.
Perú. 2005.
LEÓN-GARCÍA, Alberto, WIDJAJA, Indra. “Redes de
Comunicación”. Editorial Mc Graw Hill. Pág. 43. España. 2002.
Direcciones Electrónicas
Cisco redes sin fronteras:
http://www.cisco.com/web/LA/soluciones/network_index.html#
~acc~business_case
Networking HP-3COM: http://h17007.www1.hp.com/us/en/
Network adapter D-Link:
http://www.dlinkla.com/home/productos/familia.jsp?id_fam=3
Simulador AP TP-Link: http://www.tp-link.com/simulator/TL-
WA501G/userRpm/index.htm
Fast Ethernet ENCORE: http://www.encore-
usa.com/co/cat/Wired-Networking/Fast-Ethernet-100Mbps
Switches con controladores de acceso a redes EDIMAX:
http://edimax.es/es/produce_list.php?pl1_id=14&pl2_id=44
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 162 Ing° Luis Alvarado Cáceres
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 163
Apéndice
Terminología/Acrónimos de red
DTE (Data Terminal Equipment)
DCE (Data terminal Communication Equipment)
DSU (Data Service Unit)
CPE (Customer Premises Equipment)
PSE (Packet Switching Equipment)
PDU (Protocol Data Unit)
MTU (Maximum Transfer Unit)
MAU (Medium Access Unit)
AUI (Attachment Unit Interfase)
MII (Medium Independent Interfase)
WKS (Well-known services) y Reserved Ports
TELNET: TCP port 23
FTP: TCP port 21 y 20
TFTP: UDP port 69
DNS: UDP port 53 y TCP port 53
SMTP: TCP port 25
POP3: TCP port 110
SNMP: UDP port 161 y 162
HTTP: TCP port 80
Comandos de Redes
arp – Muestra y permite modificar las tablas del protocolo ARP,
encargado de convertir las direcciones IP de cada ordenador en
direcciones MAC (dirección física única de cada tarjeta de red),
ejemplo, c:\arp –a
ftp – Cliente FTP en modo consola de comandos
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 164 Ing° Luis Alvarado Cáceres
getmac – Muestra las direcciones MAC de los adaptadores de
red que tengamos instalados en el sistema, ejemplo, c:\getmac
ipconfig – Muestra y permite renovar la configuración de todos
los interfaces de red, ejemplo, c:\ipconfig
msg – sirve para enviar mensaje en una red LAN, para Windows
Vista y Wndows 7, ejemplo, c:\msg usuario “mensaje”
nbtstat – Muestra las estadísticas y las conexiones actuales del
protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los
recursos que son accesibles, ejemplo, c:\nbtstat -n
net – Permite administrar usuarios, carpetas compartidas,
servicios, etc. Para Windows Vista y Wndows 7. Para un listado
______________________________________________________________________ REDES DE COMPUTADORAS
Pág. 165
completo de todas las opciones, escribir net sin ningún
argumento. Para obtener ayuda sobre alguna opción en concreto,
escribier net help opción
net send – sirve para enviar mensaje en una red LAN, para
Windows Milenium y Wndows XP, ejemplo, c:\net send usuario
“mensaje”
netsh – Programa en modo consola permite ver, modificar y
diagnosticar la configuración de la red
netstat – Información sobre las conexiones de red de nuestro
equipo, ejemplo, c:\netstat
nslookup – Aplicación de red orientada a obtener información en
los servidores DNS sobre un host en concreto, ejemplo,
c:\nslookup
pathping – Muestra la ruta que sigue cada paquete para llegar a
una IP determinada, el tiempo de respuesta de cada uno de los
nodos por los que pasa y las estadísticas de cada uno de ellos,
ejemplo, c:\pathping –g 190.40.3.3
ping – Comando para comprobar si una máquina está en red o
no, ejemplo, c:\ping 192.168.1.252
REDES DE COMPUTADORAS _______________________________________________________________________
Pág. 166 Ing° Luis Alvarado Cáceres
rasdial – Permite establecer o finalizar una conexión telefónica
route – Permite ver o modificar las tablas de enrutamiento de
red, ejemplo, c:\route print
tracert – Informa sobre el camino que siguen los paquetes IP
desde que sale de nuestra máquina hasta que llega a su destino,
ejemplo, c:\tracert 190.40.3.3
Recommended