Apuntes de Redes Lan
Apuntes de Redes Lan
Apuntes de Redes Lan
ACADEMIA DE COMPUTACION
APUNTES
DE
REDES
LAN
ESPECIALIDAD: COMPUTACION.
SEMESTRE: OCTAVO
NOVIEMBRE 2011
Pgina 1
INDICE.
I.
Sistemas Abiertos
1.1. Antecedentes y evolucin de redes05
1.2. Obejtivos de un sistema abierto..07
1.3. Organizaciones que establecen normas para la interconectividad08
1.4. El modelo OSI09
1.4.1. Encapsulamiento11
1.4.2. Servicio y Protocolo.11
1.4.3. Primitivas de servicio.12
II.
Medios de Comunicacin Y Tcnicas de Codificacin de Lnea.
2.1. Multiplexaje por divisin de Frecuencia14
2.2. Multiplexaje por divisin de tiempo....15
2.2.1. Portadora T1..15
2.2.1.1 Formato de la supertrama T115
2.2.2. Portadora E1....17
2.2.3. Velocidades de diferentes niveles de portadores T y E..18
2.3. Medios de comunicacin19
2.3.1 Medios de comunicacin guiados19
2.3.2. Medios de comunicacin no guiados..20
2.4. Codificacin de lnea21
2.4.1 Mtodos de Codificacin de lnea.21
2.5. Introduccin al cableado estructurado..24
2.5.1. Normas de cableado estructurado..26
III.
Capa de Enlace de Datos y sus Principales Protocolos.
3.1. Introduccin..28
3.2. Protocolos orientados a bytes..28
3.2.1 Esquema de peracin del protocolo BSC29
3.3. Protocolos orientados a Bits: HDLC..30
3.3.1. Introduccin a HDLC...30
3.3.2. Campo de control..32
3.3.3. Control de errores.35
3.3.3.1. ARQ con Parada y Espera.35
3.3.3.2. ARQ con vuelta atrs..36
3.3.3.3. ARQ con Rechazo Selectivo.37
3.3.4. Control de flujo mediante ventanas deslizantes..39
3.3.4.1. Mtodo de Ventanas Deslizantes39
3.3.5. Campo CRC.40
3.3.6. Resumen..43
Pgina 2
IV.
Tecnologas.
4.1. Subcapa LLC44
4.2. Subcapa MAC.45
4.2.1. Redes Ethernet.45
4.2.1.1. Formato de la Trama Ethernet.46
4.2.1.2. Dominio de Colisin.47
4.2.1.3. Caractersticas Generales de Ethernet y especificaciones..48
4.2.2. FastEthernet..48
4.2.2.1. Especificaciones de las redes FastEthernet.49
4.2.3. Redes Inalmbricas 802.11.50
4.2.3.1. Bandas 2.4 Ghz y 5 Ghz..51
4.2.3.2. Arquitectura 802.11.52
4.2.3.4. Servicis 802.11.54
4.2.3.5. Entrega Fiable de Datos54
4.2.3.6. Trama 802.1157
4.2.3.7. Consideraciones de diseo de una red inalmbrica.58
4.2.4. Red Token Ring61
4.2.4.1. Formato del token....62
4.2.4.2. La Trama de Datos.63
4.2.4.3. Envo de una Trama de Datos.63
4.2.4.4. Prioridad y Reservacin.65
V.
Tecnologas de Alta Velocidad para Redes de Datos.
5.1. Red switcheada Ethernet.67
5.1.1. Switch Ethernet.67
5.1.2. Clases de reenvis de tramas en switches.70
5.2. RedFDDI..70
5.2.1. Tramas FDDI.72
5.2.2. Medios en las Redes FDDI..72
5.3. GigaEthernet y 10 GigaEthernet.73
5.3.1. GigaEthernet73
5.3.1.1 Especificaciones para GigaEthernet..75
5.3.2 10 GigaEthernet.76
5.4. VLAN: Redes de Area Local Virtuales 77
5.4.1. Problemtica y Solucin.77
VI.
Redes WAN
6.1. Introduccin a redes WAN83
6.1.1. La capa fsica en la red WAN85
6.2. Protocolo PPP86
6.2.1. Proceso de conexin PPP.87
6.2.2. Protocolos de autentificacin para PPP89
6.3. Frame Relay91
6.3.1. Trama Frame Relay92
Redes LAN por Fernando Noya
Pgina 3
Pgina 4
Hola Bety
Red de
comunicaciones
Computadora 1
Computadora 2
En todo sistema de comunicaciones debe haber un camino entre las dos computadoras,
directo o a travs de una red de comunicaciones, pero adems, se requiere la adicin de
las siguientes tareas adicionales:
a) El sistema fuente de informacin debe activar un camino directo de datos o bien
debe proporcionar a la red de comunicacin la identificacin del sistema destino
deseado.
b) El sistema fuente debe asegurarse de que el destino est preparado para recibir
datos.
c) La aplicacin de transferencia de archivo (software) en el origen debe asegurarse
de que el programa gestor (software) est preparado para aceptar y almacenar el
archivo para el usuario determinado.
d) Las aplicaciones que se comunican deben tener un acuerdo en los formatos que se
utilizarn en los archivos o datos que se estn trasmitiendo o realizar operaciones
de traduccin si son diferentes.
Es evidente que debe haber un alto grado de cooperacin entre los computadores
involucrados. En lugar de implementar toda la lgica para llevar acabo la comunicacin en
un nico mdulo, es mejor dividir el problema en subtareas e implentarlas en mdulos
diferentes. En una arquitectura de protocolos, los distintos mdulos o capas se disponen
formando una pila vertical, vea la figura 1.2. La pila completa o parte est en una
computadora o sistema de comunicacin. Cada mdulo de la pila realiza un conjunto de
subtareas y se puede comunicar con otro mdulo de la misma pila de tal forma que
Redes LAN por Fernando Noya
Pgina 5
Obviamente, para que exista comunicacin se requieren de dos entidades; por lo tanto
ambas entidades deben tener implementado el mismo conjunto de funciones en sus
capas. La comunicacin se logra haciendo que cada capa de un sistema se pueda
comunicar con la capa homloga del otro sistema, es decir, puedan intercambiar
informacin, vea la figura 1.3. La informacin que se intercambian est en bloques de
datos, mejor conocidos como PDU (Unidad de Datos del Protocolo), estos PDUs cumplen
una serie de reglas o convenciones de comunicacin, las cuales se denominan protocolo.
Los aspectos clave que caracterizan a un protocolo son:
a) La sintaxis: establece cuestiones relacionadas al formato de los PDUs.
b) La semntica: incluye informacin de control y gestin de errores adems de
datos.
c) La temporizacin: considera aspectos relativos a la sincronizacin de envo y
recepcin de mensajes.
Capa n
Capa n
Capa 2
Capa 2
Capa 1
Capa 1
Sistema 1
Sistema 2
Pgina 6
Pgina 7
NORMA ABIERTA
NORMA CERRADA
persona
Pgina 8
c) Las normas patentadas: son aquellas desarrolladas por una empresa y para uso
exclusivo de esta, es decir no est disponible para el pblico en general. Un ejemplo
son los Sistemas de Arquitectura de Redes de IBM (SNA).
d) Normas de consorcios: Son el producto de un proceso formal de planeacin que
realizo un conjunto de fabricantes, es decir no una organizacin formal de
normalizacin. Un ejemplo es la norma Ethernet, desarrollado por el consorcio DIX,
siglas que se refieren a los fabricantes que se unieron para el desarrollo de dicha
norma: Digital, Intel y Xerox.
Organizaciones
Organizaciones
Organizaciones
Organizaciones de
Nacionales de
Regionales de
Internacionales de
Normas para la
Normas
Normas
Normas
Industria, Comercio
y Profesionistas
Definicin
Son responsables de
Restringen
normas dentro de
actividades
una
regin
nacin
participan
en
y
la
sus
Promueven
una
normas
geogrfica
especfica
generalmente
internacional de esa
influyen
nacin.
las
en
sus
actividades
reas de inters de
pero
actividad
Restringen
las
en
otras
reas.
regiones.
Ejemplos
ANSI:
CEPT:
American
of European Post
International
Industries
National
and Telegraph
Standards
Association.
Standard
CEN:
Organization.
TIA:
Institute.
Committe
for
ITU: International
Telecommunicati
BSI:
British
Commite
European
ISO:
EIA:
Electronic
Standardization.
Telecommunication
ons
Standard
ECMA: European
s Organization.
Association.
Institute
Computer
IEEE:
Institute
AFNOR: French
Manufacturers
for
Electrical
Association for
Association.
and
Electronics
Normalization.
Industries
Engineers.
IETF:
Internet
Engineering Task
Force.
Tabla 1.2 Organismos de Normalizacin de Redes de Comunicaciones.
Pgina 9
comunicaciones. Esto dio por resultado el modelo de referencia OSI, la cual fue publicada en
1984. La UIT-T defini una versin tcnicamente comparable llamada X.200.
El modelo resultante tiene 7 capas, las cuales son mostradas en la figura 1.4 y una breve
descripcin de lo que hacen las capas.
El modelo OSI ha definido sus tres primeras capas para resolver los problemas de conexin
fsica, es decir normalmente estas tres primeras capas se implementan en hardware. Las
ltimas 4 estn dirigidas para resolver la comunicacin entre aplicaciones.
Capa 7: Aplicacin
Proporciona el acceso al entorno OSI, es decir, estn aqu las aplicaciones con las
que un usuario trabaja como pueden ser: Explorador WEB, aplicacin para
transferir archivos, aplicaciones para chatear, transmitir video, audio, etc.
Capa 6: Presentacin
Software
Realiza funciones de
Hardware
Pgina 10
1.4.1 Encapsulamiento
A continuacin se explica el proceso de encapsulado. Suponga una comunicacin entre dos
dispositivos como lo muestra la figura 1.5. Esta figura muestra cmo los datos que se crean en
la capa de aplicacin, se agrega un encabezado (Enc 7) y los pasa la capa 6. En la capa 6, se
toma el PDU de capa 7 como si fuesen datos, la capa 6 les agrega un encabezado (Enc 6)
formando el PDU correspondiente de capa 6 y se lo enva a la capa 5. Este proceso se repite
hasta que se tiene el PDU de capa 2 para envirselo a la capa 1 y este lo enve por el medio
como una secuencia de bits. El proceso inverso se repite en el otro extremo. La funcin de
encapsulacin la hacen todas las capas excepto la ltima.
Como se ve tambin en la figura 1.5, cada capa del mismo nivel pone o quita el mismo
encabezado, en el encabezado hay informacin que ayuda a que cada capa realice sus
funciones correspondientes; solo las capas que estn en el mismo nivel pueden comprender
sus encabezados correspondientes por ello se dice que cada capa habla con su homloga
directamente como se explico en la figura 1.3.
Enc 7
Datos Aplic.
PDU 7.
Capa 7
Capa 7
Enc 7
Datos Aplic.
PDU 7.
Enc 6
PDU 7.
PDU 6.
Capa 6
Capa 6
Enc 6
PDU 7.
PDU 6.
Enc 5
PDU 6.
PDU 5.
Capa 5
Capa 5
Enc 5
PDU 6.
PDU 5.
Enc 4
PDU 5.
PDU 4.
Capa 4
Capa 4
Enc 4
PDU 5.
PDU 4.
Enc 3
PDU 4.
PDU 3.
Capa 3
Capa 3
Enc 3
PDU 4.
PDU 3.
Enc
PDU 3.
PDU 2.
Capa 2
Capa 2
Enc
PDU 3.
Capa 1
2
PDU 2.
2
PDU 2.
PDU 1.
Capa 1
Sistema 1
PDU 2.
PDU 1.
Sistema 2
Observe tambin como la capa 2 tambin aade un campo extra llamada Cola (C), la cual sirve
para detectar errores.
1.4.2 Servicio y protocolo.
Un servicio es un conjunto de operaciones primitivas que ofrece una capa a la capa que est
por encima de ella, es decir, un servicio es la descripcin funcional de lo que ofrece una capa a
las capas superiores. Por ejemplo la capa de transporte hace uso de los servicios de
enrutamiento que ofrece la capa de red o el usuario hace uso de las aplicaciones que ofrece la
capa de aplicacin. Pero el servicio no dice nada de cmo se lograr instrumentar dicho
servicio.
Pgina 11
En la seccin 1.1 ya definimos que es un protocolo pero aqu vamos a resumirlo. Un protocolo
es un conjunto de reglas que gobiernan el formato y significado de los PDUs que se
intercambian entre identidades. Nos dice como vamos a instrumentar los servicios de las
capas.
1.4.3 Primitivas de servicios.
Las primitivas de servicios nos sirven para que un usuario o entidad invoque o acceda al
servicio. Normalmente los programadores usan dichas primitivas de servicio cuando realizan
sus aplicaciones para una red de datos. La tabla 1.3 nos muestra las primitivas primitivas.
Primitiva
Significado
Peticin
Indicacin.
Respuesta.
Confirmacin.
Para ilustrar su uso, consideremos que una capa N+1 quiere establecer comunicacin con una
capa remota N+1 (Recuerde que solo capas homologas pueden hablar directamente). Para ello
vea la figura 1.6.
Terminal 1
Terminal 2
Capa N+1
Capa N
Evento
La explicacin de los eventos que nos muestra la figura 1.6 los describimos en la tabla 1.4. En
dicha tabla nos muestra el uso de las primitivas cuando queremos, conectarnos (conect),
trasferir datos (datos) y cuando liberamos la conexin (desconect).
Evento
Accin.Primitiva
Descripcin
Conect.Peticin
Conect.Indicacin
Conect. Respuesta
terminal 2
Conect.Confirmacucin
Datos.Peticin
Datos Indicacin
Desconect.Peticin
Desconect.Indicacin
Pgina 12
Podemos hacer una analoga con una llamada telefnica para ilustrar el uso de las
primitivas, para ello vea la figura 1.8 Para esta analoga consideremos que Alicia quiere invitar
a Graciela a tomar el t. En esta analoga la capa N+1 de la terminal 1 es Alicia y Graciela es la
capa N+1 de la terminal 2. En la capa N est el sistema telefnico.
Alicia
Graciela
Capa N+1
Capa N
9 10
7 8
10 Evento
Por ltimo en la tabla 1.5 est la descripcin de los eventos de la figura 1.6.
Evento
Accin.Primitiva
Descripcin
Conect.Peticin
Conect.Indicacin
Conect.Respuesta
Conect.Confirmacin
Datos.Peticin
Datos.Indicacin
Datos.Peticin
Datos.Indicacin
t.
9
Desconect.Peticin
10
Desconect.Indicacin
Tabla 1.5 Ejemplo de eventos para que Alicia invite a tomar el t a Graciela.
Pgina 13
00110011 11001101
Los cdigos de bits son
transmitidos como una
forma digital:
128
8000 muestras
1seg
8000 muestras
1seg
Pgina 14
Entrada
analgica
Filtro
Circuito de
Convertido
Antialiasi
muestre y
r A/D
ng
retencin
Multicanalizador
De 24 entradas y
una salida,
Entrada
Filtro
Circuito de
Convertido
analgica
Antialiasi
muestre y
r A/D
24
ng
retencin
2.2.1
Portadora T1
Cada trama contiene 8 bits por canal ms un bit delimitador; es decir 24 * 8 +1 = 193
bits. Para la transmisin de voz se aplican las siguientes reglas: Cada canal contiene
una palabra de datos de voz digitalizada. La seal de voz se digitaliza usando la tcnica
de modulacin por codificacin de pulso (PCM) a una velocidad de 8000 muestras\seg.
Por tanto, cada canal, y en consecuencia cada trama, se debe repetir a 8000 veces por
segundo. Con una trama de longitud de 193bits se dispone de una velocidad de 8000 *
193 = 1.544 Mbps.
FB
Canal 1
Canal 2
Canal 3
Canal 24
Pgina 15
La supertrama se forma con 12 tramas como se muestra en la figura 2.4, esta figura
muestra el valor del bit FB, este se utiliza para detectar la supertrama.
Trama 1
Trama 2
Trama 3
Trama 4
Trama 5
Trama 6
Trama 7
Trama 8
Trama 9
Trama
Trama 11
Trama
BF =1
BF =0
BF=0
BF=0
BF=1
BF=1
BF=0
BF=1
BF=1
10 BF=1
BF=0
12 BF=0
1
Note como se forma el patrn 100011011100 con los bits BF la cual sirve para detectar
la supertrama y lograr la sincrona. Se utilizan las tramas 6 y 12 de la supertrama con
canales de 7 bits para voz y el octavo bit se reserva para mantener informacin de
sealizacin como puede ser: detectar colgado, descolgado, marcar por pulsos, etc. La
sealizacin se logra en combinacin del octavo bit de cada canal de las tramas 6 y 12,
haciendo el par AB. Los bits de la trama 6 son los bits A y los bits de la trama 12 son los
bits B. Las tramas 1 al 6 se le llaman carretera A y de las 7 a la 12 carretera B. Vea la
figura 2.5 para ver el formato de la trama 6 y 12. Cabe sealar que hemos discutido el
formato de la trama y supertrama de los T1 usados para voz. En caso de que el uso del
T1 para datos, estos formatos cambian en la parte de los bits de cada canal.
FB
Canal 1
Canal 2
Canal 3
7 bits
7 bits
7 bits
7 bits de
de voz
de voz
de voz
voz y 1
y 1 (A)
y 1 (A)
y 1 (A)
(A)
dese
desea
desea
deseali
alizaci
lizacin
lizacin
zacin
Canal 24
a)
FB
Trama 6
Canal 1
Canal 2
Canal 3
7 bits
7 bits
7 bits
7 bits de
de voz
de voz
de voz
voz y 1
y 1 (B)
y 1 (B)
y 1 (B)
(B)
dese
desea
desea
deseali
alizaci
lizacin
lizacin
zacin
Canal 24
b) Trama 12
Figura 2.5 Formato de la trama 6, su sealizacin es del bit del A. La trama 12 sera
idntica pero la sealizacin es el bit B.
En caso de falla el bit 2 de cada canal de cada trama se pone a 0. Las fallas pueden ser
falla en el suministro de potencia o prdida de alineacin de supertrama entre otras.
Tambin el bit BF de la trama 12 de la supertrama se pone a 1 indicando perdida de
alineacin.
Redes LAN por Fernando Noya
Pgina 16
2.2.2
Portadora E1
El E1 del sistema Europeo es el que se utiliza en Mxico. Este tiene 32 canales de voz
(DS0), por lo tanto tenemos que 8 bits que contiene cada canal: 8 * 32 = 256 Bits; y la
velocidad de muestreo es de 8000 muestras\seg tenemos: 256 * 8000 = 2.048 Mbps.
El canal 0 tiene un patrn para la alineacin de trama y el canal 16 contiene la
informacin de sealizacin de cada canal la cual se muestra en la figura 2.6. Tambin
se muestra en esta figura que cada 16 tramas forman la multitrama que sera la
anloga a la supertrama del T1. En cada trama de la multitrama, el canal 16 se divide
en dos, para dar sealizacin a dos canales a la vez.
Canal 0
Canal 1
8 Bits
8 Bits
Canal 2
8 bits
Canal de
Usado
Usado
Usado para
voz y 1
sincroni
para
para
sealizacin
deseali
zacin y
voz
voz
Canal 16
8 Bits
Canal 31
7 bits de
zacin
alarmas
16 tramas forman la
multitrama
(supertrama).
Trama
X = no se usa.
0000
xyxx
Canal 1
Canal 17
Canal 2
Canal 18
Canal 3
Canal 19
Canal 4
Canal 20
Canal 5
Canal 21
Canal 6
Canal 22
Canal 7
Canal 23
Canal 8
Canal 24
Canal 9
Canal 25
10
Canal 10
Canal 26
Y= perdida de
alineacin.
Bits de sealizacin
1234
5678
11
Canal 11
Canal 27
12
Canal 12
Canal 28
13
Canal 13
Canal 29
14
Canal 14
Canal 30
15
Canal 15
Canal 31
Pgina 17
Nm de
Velocidad
canales
(Mbps)
DS-1 (T1)
24
1.544
DS-TC
48
3.152
DS-2 (T2)
96
6.312
DS-3 (T3)
672
44.736
DS-4 (T4)
4,032
274.176
Nm de
Velocidad
canales de
(Mbps)
voz
E1
30
2.048
E2
120
8.448
E3
480
34.368
E4
1,920
139.264
E5
7,680
565.148
Como puede notar las portadoras E se pueden calcular fcilmente multiplicando los E
por 4. Se pueden fraccionar las portadoras E y T con el fin de no pagar todo el E o T
completo, se pueden contratar solo algunos canales.
Redes LAN por Fernando Noya
Pgina 18
Los medios de transmisin guiados estn constituidos por un cable que se encarga de la
conduccin (o guiado) de las seales desde un extremo al otro.
Las principales caractersticas de los medios guiados son el tipo de conductor utilizado, la
velocidad mxima de transmisin, las distancias mximas que puede ofrecer entre repetidores,
la inmunidad frente a interferencias electromagnticas, la facilidad de instalacin y la
capacidad de soportar diferentes tecnologas de nivel de enlace.
Pgina 19
guardar la numeracin de los pares, ya que de lo contrario el Efecto del trenzado no ser eficaz
disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisin. Es un cable
barato, flexible y sencillo de instalar. Las aplicaciones principales en las que se hace uso de
cables de par trenzado son:
Bucle de abonado: Es el ltimo tramo de cable existente entre el telefno de
un abonado y la central a la que se encuentra conectado. Este cable suele ser
UTP Cat.3 y en la actualidad es uno de los medios ms utilizados para
transporte de banda ancha, debido a que es una infraestructura que esta
implantada en el 100% de las ciudades.
Redes LAN: En este caso se emplea UTP Cat.5 o Cat.6 para transmisin de
datos.Consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de
este uso lo constituyen las redes 10/100/1000BASE-T.
El cable coaxial: Se compone de un hilo conductor, llamado ncleo, y un mallazo
externo separados por un dielctrico o aislante.
La fibra ptica.
2.3.2
Pgina 20
Datos analgicos
A seal analgica
A seal digital
Seal portadora
La seal se enva en
su frecuencia
original
Ejemplos AM, FM
a)
Modulacin Por
Pulso Codificado
(PCM)
A seal analgica
Modulacin por
desplazamiento
de amplitud
(ASK)
Modulacin por
desplazamiento
de frecuencia
(FSK)
A seal digital
Modulacin por
desplazamiento
de fase
Codificacin Codificacin
Manchester Manchester
Diferencial
(PSK)
Codificacin
Sin retorno
a Cero
Inverso
Una seal digital, es una secuencia de pulsos de pulsos de tensin y discontinuos. Los
datos binarios se transmiten codificando cada bit en un elemento de seal. El caso ms
sencillo es que los datos binarios se manen igual puesto que estos son en s seales
digitales, pero hay que cambiar su representacin para asegurar que el receptor identifica
done termina e inicia cada bit, adems el receptor debe determinar si la seal indica un 1 o
un 0. Esto no se puede logra con la representacin tradicional de un 1 es nivel alto y un 0 el
nivel bajo, debido a que una secuencia muy grande de puros 1s o 0s dar una seal
continua en un mismo nivel y el receptor puede perder donde empieza cada bit o termina.
Este problema empeora para grandes velocidades.
Pgina 21
La Tabla 2.2 muestra las reglas que siguen algunos tipos de cdigos de lnea
No retorno a nivel 0 (NRZ_L)
0 = Nivel alto
1 = Nivel Bajo
No re torno a cero invertido (NRZI)
0 = No hay transicin al comienzo del intervalo.
1 = Transicin al comienzo del intervalo.
Bipolar-AMI
0 = No hay seal
1 = Nivel positivo o negativo alternante.
Pseuternaria.
0 = Nivel positivo o negativo alternante
1 = No hay seal
Manchester
0 = Transicin de alto a bajo en mitad del intervalo.
1 = Transicin de bajo a alto en mitad del intervalo.
Manchester Diferencial
Siempre hay una transicin al principio del 1 o 0.
0 = Transicin al principio del intervalo
1 = No hay transicin al principio del intervalo.
Tabla 2.2 Cdigos de Lnea
Podemos aclarar algunas nomenclaturas que aparecen en la tabla 2.2, por ejemplo: una seal
ser unipolar si el 0 y el 1 se representan con voltajes positivas exclusivamente o con voltajes
negativos exclusivamente, por el contrario ser bipolar si los 1s o 0s se representan con
voltajes positivos y negativos. Por ejemplo los NRZ son biipolares porque se representa con
voltajes positivos y negativos los dgitos binarios.
La figura 2.8 muestra grficas de ejemplo de los cdigos de lnea de la tabla 2.2. La
codificacin Manchester se utiliza en las tecnologas Ethernet y FastEthernet que se estudiaran
en captulos posteriores y Manchester Diferencial en GigaEThernet.
Las portadoras T y E utilizan una variacin de Bipolar-AMI. Estas variaciones dan lugar a las
codificaciones de B8ZS y HDB3 que se utilizan en las portadoras T y E respectivamente.
Pgina 22
Cdigo
Binario
NRZ-L
NRZI
BIPOLAR
AMI
Pseudo
ternario
Manchester
Manchester
Diferencial
La eleccin de un cdigo de lnea depende varios factores como son: Espectro del cdigo, s el
cdigo da es til en sincronizacin, si presente inmunidad a interferencias o ruidos, costo,
complejidad y para el entorno donde se usar.
Por ltimo vamos a ejemplificar los cdigos de lnea B8ZS (Bipolar con sustitucin de 8 ceros) y
HDB3 (Bipolar de 3 ceros de alta densidad).
En el B8ZS se usa el Bipolar AMI y se consideran las siguientes reglas para la construccin de la
seal:
- Si aparece un octeto con todos ceros y el ltimo valor de tensin anterior a dichos
octetos fue positivo, dicho octeto se codifica como: 000+-0-+. Los + y indican voltajes
positivos y negativos.
- Si aparece un octeto con todos ceros y el ltimo valor de tensin a dicho octeto fue
negativo, dicho octeto se codifica como: 000 - +0+ -.
Para el caso de HDB3, las reglas se muestran en la tabla 2.3. Recuerde que este cdigo tambin
est basado en el Bipolar AMI.
Pgina 23
Impar
Par
000-
+00+
000+
-00-
HDB3
Figura 2.9 Codificacin Bipolar AMI, B8ZS y HDB3
Pgina 24
Pgina 25
Pgina 26
PANEL DE
COMUNICACIONES
PANEL DE
COMUNICACIONES
Area de Trabajo
Cableado
Vertical
Entrada al
edifcio
CUARTO DE EQUIPO
Pgina 27
Dependen de un cdigo
es independiente de cualquier
su interpretacin.
tecnologa.
Pgina 28
Carcter
Funcin
SYN
PAD
DLE
Carcter de ESCAPE
ENQ
Carcter de interrogacin
SOH
ETB
ETX
Fin de texto
EOT
Fin de transmisin
ENQ
El canal o enlace BSC puede funcionar en dos modalidades. El modo de control lo utilizan las
estaciones principales para gobernar las operaciones que tienen lugar en el enlace. El modo
de mensajes o modo de texto, sirve para transmitir un bloque de informacin o para
intercambiar bloques de informacin entre estaciones.
3.2.1 Esquema de operacin del protocolo BSC.
Supongamos un ambiente donde existe una estacin principal y sus esclavas, la principal enva
una invitacin para enviar datos (un sondeo ENQ), la estacin esclava transmitir con un STX o
SOH al comienzo de los datos o de la cabecera. Estos caracteres ponen el canal en modo de
mensajes. A partir de este momento se empiezan a intercambiar datos hasta que llega un
EOT, momento en el cual el enlace regresara al modo de control. Durante el tiempo en el cual
el canal este en modo texto, slo se dedicar al intercambio de datos entre dos estaciones.
El protocolo BSC trabaja haciendo sondeos y selecciones, las cuales se inician enviando al
medio la direccin de la estacin a sondear o seleccionar tras un carcter ENQ. La estacin de
control o principal se encarga de esto.
Existe tambin la posibilidad de que durante el envo de datos de usuario aparezca un carcter
de control, como por ejemplo ETX, lo que dar lugar a que finalice la transmisin. Para evitar
esto, los caracteres de control siempre empezaran con un byte DLE, as se sabr que son
caracteres de control el que sigue al DLE. Si por casualidad los datos de usuario tienen
caracteres que contengan este formato, el transmisor introducir un DLE extra, de esta forma
quedarn dos DLE y carcter de control; con este formato se sabr que son caracteres de
usuario y el receptor solo omitir un DLE.
La siguiente figura 3.1 muestra como se vera una trama que se enva cuando el enlace est en
modo texto.
Redes LAN por Fernando Noya
Pgina 29
S
Y
N
S
Y
N
D
L
E
S
T
X
DATOS
D
L
E
E
T
X
COMPROBACION
DE ERRORES
P
A
D
Como se muestra en la figura 3.1, al inicio se estn transmitiendo caracteres PAD, protocolo
establece que entre tramas primero se enven dichos caracteres. A continuacin se envan
caracteres de sincronizacin, para que se sincronicen las dos terminales, seguido de el DLE y
STX que indican inicio de la transmisin, posteriormente empiezan los datos de usuario y
cuando se terminen dichos datos, se mandan los caracteres DLE y ETX, por ltimo un carcter
de comprobacin de bloque y se empieza otra vez a enviar caracteres PAD para indicar que el
enlace est ocioso.
3.3 Protocolo Orientado a Bits: HDLC.
Este protocolo es uno de los primeros entre los orientados a bits. Que aunque se
implemeto muy poco como tal, de este protocolo nacieron muchos.
3.3.1 Introduccin a HDLC.
El protocolo de control de enlace de datos en capa dos del modelo OSI ms importante
es HDLC (High-Level Data Link Control). Es te protocolo es la base para otros protocolos de la
misma capa y de capas superiores como es TCP del conjunto de protocolos TCP/IP.
Para satisfacer las demandas de diversas aplicaciones, HDLC define tres tipos de
estaciones, dos configuraciones de enlace y tres modos de operacin para la transferencia de
los datos. Los tres tipos de estaciones son:
a) Estacin primaria: es la responsable de controlar el funcionamiento del
enlace. Las tramas generadas por la estacin primaria se denominan rdenes.
b) Estacin secundaria: funciona bajo el control de la estacin primaria. Las
tramas generadas por la estacin secundaria se denomina respuesta. La
primaria establece una comunicacin independiente con cada una de las
secundarias presentes en la lnea.
c) Estacin combinada: combina las caractersticas de la primaria y de la
secundaria, pudiendo generar tanto ordenes como respuestas.
Las posibles configuraciones del enlace son:
a) Configuraciones no balanceadas: est formada por una estacin primaria y una o
ms secundaria. Un ejemplo de este tipo de configuracin era la que se forman
con las computadoras Mainframe, donde la Mainframe es la estacin primaria y
Redes LAN por Fernando Noya
Pgina 30
Delimitador
8 o 16
8 o 16
Direccin
Control
Variable
Informacin
16 o 32
FCS
bits
Delimitador
Pgina 31
adelante. El campo de Informacin contiene informacin o datos de las capas superiores del
modelo OSI. Recuerde que HDLC es un protocolo de la capa 2. El campo de Informacin muy
probablemente es informacin de la capa 3. Recuerde el proceso de encapsulacin, los
encabezados de HDLC encapsulan los encabezados y datos de capa 3. El campo FCS (Secuencia
de Comprobacin de Trama), sirve para encontrar errores en la trama HDLC. Puede ser de 8 o
16 bits. Su valor se calcula a partir de los bits de la trama excluyendo los campos delimitares.
Para su clculo se usa el mtodo CRC-CCITT. Cuando la trama llega al receptor, el receptor
recalcula el FCS y lo compara con el FCs de la trama; si son iguales la da por buena, en caso
contrario la trama tienen un error.
3.3.2 Campo de Control
En HDLC se definen tres tipos de tramas, cada una de ellas con un formato diferente para el
campo de control. La figura 3.3 muestra los formatos del campo de control para la trama de
Informacin, Supervisin y No Numerada.
0
2 3
N(S)
5 6
P/F
bits
N(R)
2 3
P/F
5 6
bits
N(R)
2 3
P/F
5 6
bits
Como muestra la figura 3.3 el campo de control esta formado por 8 bits pero la norma de
HDLC dice que se puede ampliar a 16 bits. Empezaremos nuestra discusin con el campo de
control para la trama de supervisin. Para ello nos apoyaremos en figura 3.4.
Estacin A
I, N(S)=0, N(R)=0, P=0
Estacin B
Pgina 32
En la figura 3.4 ilustramos el uso del campo N(S) y N(R). Se envan 4 tramas por parte de A a B,
La I indica que son tramas de Informacin. Como se puede observar N(S) empieza de 0 y se
incrementa de 1 en 1. Este N(S) indica el nmero de trama que se est enviando. Por ser el
camp de N(S) de 3 bits, su rango de numeracin va de 0 a 7, si llega a 7 empezar nuevamente
en 0. N(R) indica el nmero de trama que espera recibir A de la estacin B, en este caso A
espera recibir la trama 0 y mientras B no la enve el N(R) de A se mantendr en 0. Por ltimo
vemos que se maneja el bit P=0 desde la trama N(S)=0 hasta la trama con N(S)=2, esto significa
que A no pide confirmacin a B de las tramas que le ha enviado. Pero en la trama N(S)=3 se
pone P=1 esto indica que se requiere la confirmacin de tramas enviadas por A. B debe
confirmarlas. A no seguir mandando tramas hasta que le sean confirmadas o expire un
temporizador (Periodo de tiempo), en cuyo caso las reenviar.
Estacin A
Estacin B
I, N(S)=0, N(R)=4, F=1
I, N(S)=1, N(R)=4, P=0
I, N(S)=2, N(R)=4, P=1
En la figura 3.5, B empieza una transmisin de informacin. Observe que B empieza enviando
su trama N(S)=0, este es el nmero de trama que le anunciaba A a B en su campo N(R).
Posteriormente, B continua con dos tramas ms, numeradas como N(S)=1 y N(S)=2. Como
dijimos el campo N(S) sirve para numerar las tramas. Ahora observemos el campo N(R), vea
como tambin B la utiliza para decirle a A que trama espera. En la figura 3.4, A envo sus
tramas N(S)=0 a N(S)=3 por lo tanto B espera la trama 4 de A, esto lo anuncia su campo N(R)=4.
Tambin observe como la primer trama de B tiene un bit F=1, este bit indica la contestacin
del bit P=1 de A enviado en la figura 3.4, por lo que dicha trama es la confirmacin de que han
llegado las tramas 0 a 3 de A sin problemas a B, es decir, el bit F=1 y N(R)=4 son la
confirmacin que espera A a su bit P=1.
Existen muchas maneras para confirmar la llegada tramas sin problemas, hemos presentado el
caso de que B le confirma a A en tramas de Informacin, las cuales usar si tiene informacin a
enviar. Pero S no tiene informacin a enviar, cmo confirmara? Lo hara con las tramas de
Supervisin.
Un ejemplo de uso de tramas de Supervisin para confirmar se muestra en la figura 3.6.
Observe como A enva tres tramas, en la ltimo solicita la confirmacin de dichas tramas con el
bit P=1 y B se las confirma con un F=1 y N(R)=3. Recuerde que F=1 es la contestacin de un bit
P=1. La S indica que es una trama de Supervisin.
Tambin vemos en la figura 3.6 que se manda un RR (Receptor Listo), el cual indica a A que B
continua listo para recibir ms tramas.
Pgina 33
Estacin A
Estacin B
El RR de la trama de supervisin en un cdigo que se forma con los bits del campo S (Vea la
figura 3.3 inciso b). Existen para este campo los cdigos RNR (Receptor no listo) el cual se usa
para detener el envo de tramas si el receptor est saturado, REJ (Rechazo) y SREJ (Rechazo
selectivo) que se usan para solicitar reenvo de tramas perdidas o errneas. Se discutirn su
uso en ms adelante en este captulo.
Para terminar este apartado solo faltara mencionar el uso de la trama No Numerada. Esta se
usa para iniciar y finalizar una comunicacin. Esto es importante porque estamos hablando de
una comunicacin remota por lo que antes de empezar a enviar informacin debemos
asegurarnos que el otro extremo este listo para recibirla. Hay algunas aplicaciones que envan
informacin sin saber si el otro extremo esta listo, esto es usual cuando es un par de tramas
que se enviarn.
La figura 3.6 nos muestra un ejemplo de las tramas que se utilizaran para abrir y cerrar una
comunicacin.
Estacin A
Estacin B
SABM, P=1
UA, F=1
DISC, P=1
.
.
UA F=1
La primera trama enviada por A es la solicitud de conexin, el comando SAMB significa que se
establecer una conexin en modo balanceado asncrono, es decir, son estaciones
Redes LAN por Fernando Noya
Pgina 34
combinadas las que participan en el enlace y cualquiera de las dos puede empezar la
transferencia de informacin. Adems esta trama tiene su bit P=1 por lo que solicita de forma
inmediata una confirmacin. La segunda trama, que es la enviada por B a A, tiene un comando
UA que significa confirmacin no numerada y el bit F=1, lo que significa que es la confirmacin
solicitada. A continuacin se empieza la transferencia de informacin como ya se vio
anteriormente. La penltima trama significa solitud de fin de transferencia de informacin
(DISC) con confirmacin y la ltima trama es la confirmacin del fin de conexin. Los comandos
DISC, SABM, y UA son cdigos puestos en el campo M de la figura 3.3 inciso c. Existen otros
comandos para establecer los otros modos de transferencia (SNRM y SARM) y comandos para
establecer el campo de control a 16 bits.
3.3.3 Control de Errores.
El control de errores se refiere a los mtodos existentes para solicitar tramas con errores,
daadas o tramas perdidas. Existen bsicamente tres mtodos: ARQ con Parada y Espera, ARQ
con Vuelta Atrs N y ARQ con Rechazo Selectivo. Vamos a estos tres mtodos.
3.3.3.1 ARQ con Parada y Espera.
La estacin origen transmite una nica trama y debe esperar la recepcin de una confirmacin
(ACK).No se puede enviar ninguna otra trama hasta que la respuesta de la estacin destino
llegue al emisor. Podra ocurrir que la trama al llegar al destino estuviese daada. El receptor
checa esto usando el campo FCS y simplemente desecha la trama daada, pero no solicita su
reenvo. La estacin emisora, utiliza un temporizador. Si expira el temporizador y no ha llegado
el reconocimiento reenva la trama.
Otro tipo de error es que al llegar la trama al receptor, este la confirme enviando el ACK pero
dicha trama se daa y no es reconocida al llegar al transmisor. El transmisor otra vez reenviara
la trama al expirar su temporizador y la estacin receptora obtendr otra copia de la trama
anteriormente enviada la cual conocer por el nmero de N(S) pero sabr que debe volver a
confirmarla y reenviara el ACK nuevamente. Este proceso se ilustra en la figura 3.7. Observe el
uso de los campos N(S) y N(R) de acuerdo a las reglas descritas anteriormente. El emisor
siempre manda su trama con el bit P=1 para que se le conteste inmediatamente, lo cual se ve
en las tramas ACK que tiene el bit F=1.
Estacin A
I, N(S)=0, N(R)=0, P=1
Estacin B
Figura 3.7 Intercambio de tramas con el mtodo ARQ con Parada y Espera.
Pgina 35
Estacin B
.
.
.
Finaliza el
temporizador para que
llegue la trama ACK
Figura 3.8 Recuperacin de trama perdida por el mtodo ARQ con Parada y Espera.
Pgina 36
Estacin A
I, N(S)=0, N(R)=0, P=0
Estacin B
Figura 3.9 Recuperacin de trama perdida por el mtodo ARQ con Vuelta Atrs.
Pgina 37
Estacin A
I, N(S)=0, N(R)=0, P=0
Estacin B
temporizador
S, RR, P=1
Figura 3.10 Recuperacin de trama perdida por el mtodo ARQ con Rechazo Selectivo
Pgina 38
Pgina 39
2 3 4 5 6 7 0 1
2 3 4 5
N(S)=0
0 1
2 3 4 5 6 7 0 1
2 3 4 5
N(S)=1
N(S)=2
0 1
2 3 4 5 6 7 0 1
2 3 4 5
RR, N(R)=3
0 1
2 3 4 5 6 7 0 1
0 1
2 3 4 5 6 7 0 1
2 3 4 5
0 1
2 3 4 5 6 7 0 1
2 3 4 5
0 1
2 3 4 5 6 7 0 1
2 3 4 5
0 1
2 3 4 5 6 7 0 1
2 3 4 5
2 3 4 5
N(S)=3
N(S)=4
RR, N(R)=4
0 1
2 3 4 5 6 7 0 1
2 3 4 5
0 1
2 3 4 5 6 7 0 1
2 3 4 5
N(S)=5
N(S)=6
Pgina 40
Pgina 41
d) El nodo destino recibe el bloque transmitido del paso c) y efecta la misma divisin. Ve
la figura 3.11. Como el resultado es 0, el nodo receptor supone que los datos llegaron
sin error. S el residuo un hubiera sido 0, el nodo destino por algn mecanismo visto en
el apartado de Deteccin de Errores, hubiera solicitado la trama.
Existen varios polinomios generadores que se utilizan para este clculo, los cuales son
recomendaciones del ITU por sus propiedades de ser eficientes contra el ruido. Entre estos
polinomios estn:
-
La eficiencia del CRC est en funcin del polinomio generador. CRC-16 y CRC- CCITT, detectan
100% de los errores sencillos y dobles. Todos los errores deben tener un nmero impar de bits.
Pgina 42
3.3.6 Resumen.
HDLC tiene mecanismos para establecer una conexin (aplicacin de las tramas no
numeradas), puede recuperar tramas perdidas y errneas, hace control de flujo y puede
ordenar las tramas que llegan desordenas gracias a la numeracin de estas (Campo N(S));
todas estas son las funciones de comunicacin orientada a conexin.
HDLC puede omitir el uso del campo de control, esto hara que ninguna de las funciones
anteriores se realizar por lo cual tendramos una comunicacin no orientada a conexin.
Hay aplicaciones que requieren de una comunicacin orientada a conexin y no orientada a
conexin. Por ejemplo si se requieren enviar archivos muy grandes, estos se fragmentarn, por
lo cual se enviaran en partes y se necesita que todas estas partes lleguen para formar el
archivo completo y reensamblarlo en orden; se requiere para ello una comunicacin orientada
a conexin.
Para el caso contrario donde solo se mande una trama o dos se requiere una comunicacin
orientada a conexin.
Pgina 43
UNIDAD IV TECNOLOGIAS
4.1 Subcapa LLC
La segunda capa del modelo OSI se divide en dos subcapas: La subcapa de Control de
Enlace Lgico (LLC) y la subcapa de Control de Enlace Lgico (MAC).
En la subcapa LLC se contemplan dos aspectos bien diferenciados:
Los protocolos LLC: Para la comunicacin entre entidades de la propia subcapa LLC,
definen los procedimientos para el intercambio de tramas de informacin y de control
entre cualquier par de puntos de acceso al servicio del nivel de enlace LSAP.
Las interfaces: con la subcapa inferior MAC y con la capa superior (de Red).
Interfaz LLC MAC: Especifica los servicios que la subcapa de LLC requiere de
la subcapa MAC, independientemente de la topologa de la subred y del tipo
de acceso al medio.
Interfaz LLC Capa de Red Modelo OSI: Especifica los servicios que la Capa de
Red Modelo OSI obtiene de la Capa de Enlace Modelo OSI,
independientemente de su configuracin.
Los servicios que ofrece la capa LLC son:
- Servicio en modo conexin (CONS, Connection Oriented Network Service) Es un servicio que
establece una conexin entre las estaciones del enlace, y que garantiza la entrega de las
unidades de datos que fluyen a travs de dicha conexin ( servicio confiable ). El servicio de
conexin le garantiza al receptor la entrega en secuencia de las unidades de datos y la
proteccin contra prdidas y duplicados. Con ese fin dispone de los mecanismos necesarios
para controlar el flujo y corregir los errores.
- Servicio no orientado a conexin (Clns, Connection Less Network Service) No establece una
conexin previa entre las estaciones, por lo que cada trama intercambiada es independiente
de todas las dems (de las enviadas antes y despus). Cada trama es individualmente
autnoma y autosuficiente ante el receptor. Es un servicio que tiene utilidad cuando el
establecimiento de una conexin implica retrasos que son inaceptables para el funcionamiento
del sistema (control distribuido ). El servicio de enlace sin conexin puede ser con o sin
confirmacin.
Subcapa LLC
Capa de
Subcapa MAC
Enlace.
Control de
Capa Fsica
Pgina 44
Se muestra en la figura 4.2 como se concibi desde un inicio la red Ethernet: un cable
donde se conectan varias computadoras por lo cual se dice que es un medio compartido, slo
una computadora puede hacer uso del medio a la vez por lo cual se necesita un mtodo de
Control de Acceso al Medio, en este caso el mtodo es CSMA/CD.
El CSMA/CD se caracteriza por lo siguiente:
-
CS (Censado de Portadora): Si una estacin quiere enviar datos, escucha el medio para
censar si hay portadora (un nivel de voltaje). Si la estacin censa una portadora, esto
indica que el medio est ocupado y por lo tanto no puede enviar datos. Si no hay
portadora enva datos.
MA (Mltiple Acceso): Varias terminales que requieren enviar datos competirn por el
uso del medio. El primero que cense el medio desocupado podr enviar datos.
Pgina 45
Colisin
a)
Colisin
Propagacin de la colisin
JAM
b) Envo de JAM
Figura 4.3 Colisiones.
Prembulo
SFD
Direccin destino
Direccin fuente
6
Longitud
2
Datos
46 a 1500
Relleno
FCS
variable
Octetos
Datos: Datos de las capas superiores. Normalmente es el encabezado de IP. Recuerde que los
protocolos de las diversas capas encapsulan los datos de las capas superiores.
Redes LAN por Fernando Noya
Pgina 46
Colisin
bytes
Si la trama que se enva en la figura 4.6 es 64 bytes entonces podemos calcular el tiempo que
tarda la estacin transmisora en sacarla:
64 bytes * 8 bits/bytes= 512 bits
Si la red Ethernet es de 10Mbps tenemos:
512bits/10M bits/seg = 51.2microseg = Round Trip.
Cuando la estacin transmisora enve su trama, tardar en viajar por el medio y si est
colisiona en el extremo, la colisin tardar en propagarse de regreso a la estacin transmisora
para que esta pueda detectar dicha colisin. Para que sucedan estos eventos solo se tienen
51.2 micro segundos. Si el medio es muy largo, pudiese ser que los 51.2 micro segundos no
fueran suficientes para detectar la colisin. La longitud del medio est limitada por la frmula:
Largo del medio = P * Round Trip/2
Donde:
P = Constante de propagacin del medio
Redes LAN por Fernando Noya
Pgina 47
Evidencia
Medio Compartido
Half Duplex.
Mtodo de Control de
Acceso: CSMA/CD
Cuando hay muchas colisiones la red se vuelve lenta porque las tramas
colisionadas se pierden y se deben retransmitir.
Dominio de colisin
Especificacin 10Base5
Topologa de Bus
Especificacin 10base2
Especificacin
Similar al 10Base5.
Las excepciones son que los segmentos de cable son de 200 mts.
Utiliza un HUB para formar una topologa fsica en estrella pero el HUB es un
10BaseT
medio compartido por lo que funciona lgicamente como una topologa de bus.
-
4.2.2 FastEthernet
La red 802.3u se conoce como FastEthernet. En esencia trabaja como Ethernet pero fue
mejorado. A continuacin se enumeran las mejoras:
-
Trabaja a 10/100Mbps
Trabaja en Half y Full Duplex.
En Half Duplex se usa el CSMA/CD
En Full Duplex no se utiliza CSMA/CD porque no hay colisiones.
El formato de trama es el mismo que el de Ethernet.
Pgina 48
Estacin D
Estacin A
Estacin B
Estacin C
100BaseTX:
o Usa cable UTP trenzada categora 5.
o Usa solo dos pares para transmitir y recibir.
Par 1 en un sentido y par dos en otro sentido.
o Tamao del switch a una terminal 100 mts.
o Round Trip es 5.12 micro segundos.
o Conector RJ45.
100BaseFX:
o Usa dos Fibras Opticas multimodo
o Tamao del segmento 500 mts
o Conectores de fibra: ST, TC, MTRJ, etc.
100BaseT4
o Usa cable UTP categora 3.
o Distancia mxima del switch a la terminal 100 mts.
o Conectores RJ-45.
o Transmite en half dplex
o Usa los 4 pares del cable para transmitir y recibir:
Pares 1,3 y 4 en un sentido.
Pares 2,3 y 4 en el otro sentido.
El par dos detecta portadora y colisiones
Pgina 49
Capa 7 Aplicacin
Capa 6 Presentacin
Capa 5 Sesin
Capa 4: Transporte
Capa 3: Red
Subcapa MAC
Subcapa PHY
Capa 1: Fsica
Figura 4.8
Subcapa PMD
Capas del modelo OSI en que est definido el 802.11
Para el 802.11 y 802.11b la modulacin que usa es DSSS (Espectro Esparcido por
Sececuencia Directa) y FHSS (Espectro Esparcido por Salto de Frecuencia).
Pgina 50
Pgina 51
Sistema de Distribucin
Conjunto de
Servicios
Bsicos
AP
AP
EST 1
EST 5
EST 3
EST 2
EST 6
Conjunto de
Servicios
Bsicos
EST 7
EST 4
Figura 4.11 Arquitectura IEEE 802.11
BSS: El Conjunto de Servicios Bsicos est formado por un conjunto de terminales que
se comunican entre s porque son coordinadas por una sola funcin de coordinacin.
La figura 4.11 muestra dos BSS.
ESS: Conjunto de Servicios Extendidos. Cuando varios BSS estn conectados entre s a
travs de un DS se dice que forman un ESS.
AP: Punto de Acceso. Cualquier dispositivo que tenga funciones de una estacin
inalmbrica y adems proporciona a las estaciones inalmbricas acceso al DS a travs
del medio inalmbrico.
Estacin inalmbrica. Cualquier dispositivo que tenga las capas fsicas y MAC del
802.11
Pgina 52
LAN a LAN: Este modo conecta redes alambradas sobre enlaces inalmbricos. Estas
antenas solo se comunican entre ellas, no con clientes. Vea la figura 4.12d.
a) Red Ad-Hoc
Pgina 53
Pgina 54
Tipo de
Definicin.
Servicios.
Servicio
Servicios de
Son
Distribucin
que aseguran la
de Mensajes
distribucin de
Dentro
mensajes
dentro
otro BSS.
de
un DS.
servicios
de un
DS.
Servicios
Son
Relacionados
servicios
con
encargados
la
Asociacin.
los
de
recolectar
informacin de
las
con un AP.
estaciones
conectadas
en
un ESS
deja
de
tener
validez.
Estas
Son
Acceso
que
proporcionan
o al AP mismo.
Privacidad
aquellos
seguridad en el
acceso a la red
informacin
que es enviada
en
el
medio
inalmbrico.
y privacidad de
la
Privacidad:
se
utiliza
para
asegurar
que
los
Pgina 55
Pgina 56
Cuando el AP recibe el RTC, manda el RTS a todas las estaciones indicando el intervalo de
tiempo que las estaciones deben suspender sus transmisiones. Vea la figura 4.13b Tanto el
RTS como CTS tienen la cantidad de tiempo que deben ser suspendidas las transmisiones en un
campo llamado duration/ID. La estacin A ahora podr transmitir y no debe ocurrir
colisiones como se muestra en la figura 4.13c.
4.2.3.6 Trama 802.11
La figura 4.14 muestra el formato de una trama 802.11, donde los campos son los siguientes:
-
FC (Campo de Control): Indica el tipo de trama (CTS, RTS, ACK, etc), indica la versin de
la trama, tambin nos dice si la trama va o viene del DS, si se est utilizando
privacidad, etc.
Direcciones: Vea la tabla 4.3 que muestra el uso de los de los campos direcciones 1, 2 y
3. El campo de direcciones 4 se usa cuando la trama va o viene de un DS.
Pgina 57
FC
D/I
Direccin 1
Direccin 2
Direccin 3
SC
Direccin 4
Cuerpo Trama
En la tabla 4.3 mostramos el uso de las direcciones 1, 2 y 3 de la trama 802.11. Observe que en
una comunicacin 802.11 siempre hay tres elementos a considerar, la direccin MAC de las
estaciones fuente y destino que se quieren comunicar y el SSID de la red inalmbrica donde se
estn comunicando. Estos tres elementos siempre aparecen en la comunicacin. El campo
direccin 1 siempre tiene la direccin fuente de la terminal que enva, pero dependiendo del
contexto de la comunicacin puede ser una estacin inalmbrica o un AP (el cual se identifica
por su SSID) ; la direccin 2 siempre es el destino, que tambin puede ser una estacin
inalmbrica o un AP y la direccin 3 siempre tendr el tercer elemento de la comunicacin.
De quin y a dnde
Direccin 1
Direccin 2
va la trama.
(Fuente)
(Destino)
Estacin Fuente a
MAC Estacin
MAC Estacin
Estacin Destino
Fuente
Destino
Estacin Fuente a
MAC estacin
SSID
AP
Fuente
AP a Estacin
SSID
Direccin 3
SSID
(Red Ad-Hoc)
Destino
MAC Estacin
Destino
MAC estacin
MAC Estacin
Destino
Fuente
Pgina 58
CRC
Ubique en el plano:
Localizacin de usuarios.
Conexiones de red alambradas
Localizacin de posibles fuentes de interferencias.
Propuesta inicial de localizacin de APs
Realice el estudio de sitio utilizando un software que le permitan localizar las redes adyacentes
a su sistema, que canales estn usando dichas redes y la intensidad de sus seales (RSSI). Con
una Lap Top muvase en rea a cubrir para hacer este levantamiento. Esto le permitir hacer
una propuesta de los canales en los que deben estar los APs que proponga.
Determine el rea de la celda de cobertura de los APs que va utilizar, esto varia de fabricante
a fabricante. A veces los fabricantes proporcionan tablas. En caso de que no las tenga tendr
que medir con su software colocando el AP en las instalaciones del edificio.
Pgina 59
espacios abiertos
Recuerde que su red debe hacer roaming, por lo que los debe seguir las siguientes reglas:
-
Pgina 60
Los canales deben ser diferentes en cada AP. 5 canales de diferencia entre Aps
adyacentes si trabaja la norma 802.11b/g o un canal de diferencia si trabaja la norma
802.11a.
Pruebe su diseo, conectndose a la red y movindose por todas las instalaciones para
verificar el roaming y la intensidad de la seal, porque recuerde que de una buena intensidad
de seal depender de la velocidad de transferencia, mientras ms baja este sta, se conectar
a la red pero con una velocidad de transferencia baja. Rangos buenos de de intensidad de
seal (RSSI) son de 0 a -50 dbm, mientras ms cercano a 0 mejor.
Recuerde tambin que un AP trabaja bien hasta con 15 usuarios, mximo 20. Si tiene muchos
usuarios, tendr que hacer celdas pequeas y poner ms APs. El tamao de la celda puede
variarlo si consigue APs que se le pueda ajustar su intensidad de potencia de su seal.
4.2.4 Red Token Ring
Una red Token Ring es una tecnologa de red de rea local (LAN) de capa 2, basada en el
protocolo de paso de token para el control de acceso al medio. Esta tecnologa la documento
la IEEE como la 802.5. Los bloques de datos sobre una red de token ring son transmitidos de
nodo a nodo sobre enlaces punto a punto en una topologa tipo anillo. Vase la figura 4.18.
Estacin D
Estacin B
Estacin A
Estacin C
Tambin esta red puede estar en una topologa fsica tipo estrella per internamente, en el
concentrador est conectada o trabaja lgicamente en anillo. Vea la figura 4.19.
Estacin D
Estacin B
Estacin A
Estacin C
Figura 4.19 Estaciones conectadas a travs de un concentrador pero lgicamente trabajan como
topologa en anillo
Pgina 61
La red token ring tuvo tambin varias especificaciones en medios en la parte de la capa fsica,
utilizaba cable UTP, STP, coaxial y fibra ptica. Se haca uso eficiente del ancho de banda, la
especificacin manejaba velocidades de 4 y 16Mbps. Sus desventajas era que cuando fallaba,
los procedimientos de recuperacin eran tediosos, la configuracin de las prioridades era
manualmente en la tarjeta de red o NIC y a veces estas prioridades hacan que el trfico de
menor prioridad se volviera demasiado lento.
4.2.4.1 Formato del token.
En la capa de enlace de datos, el acceso a la red es controlado por una trama especial llamada
Token, que circulaba por el anillo cuando todos los nodo est inactivos. Cuando las terminales
no envan tramas de datos, solo circula en el anillo el token. Quien quiera enviar datos a la red
debe primero apoderarse del token para que posteriormente enve sus datos. El formato de la
trama Token se puede apreciar en la figura 4.20.
1
byte AC
S
bits
Pgina 62
o Campo T: El bit token, aparece tanto en la trama tipo token como en la datos. Se
utiliza para diferenciar de trama de datos (El bit T = 1) y la trama token (El bit T
= 0). Si el bit token se fija en 0, como se dijo, la trama es un token libre o
inactivo. Solo un token libre es permitido sobre el anillo y la terminal que
desee transmitir primera debe atrapar un token libre para tener control sobre
el anillo y pueda empezar a transmitir.
4.2.4.2 La Trama de Datos.
El formato de la trama de datos utilizada en token ring se muestra en la figura 4.21. Advierta
que existen los campos S, AC y E de la trama token. Un nodo que posee el token libre y tiene
datos por transmitir cambia el bit token a 1 y luego aumenta el bloque token como se ve en la
figura 4.21 el cual es enviado posteriormente al anillo con los datos que quiere transmitir la
terminal.
S
1
AC
1
FC
1
Direccin
Direccin
Destino
Fuente
2o6
2o6
Datos
FCS
FS
0 o ms
1 Byte
Campo FC (Control de Trama): Este campo se utiliza para diversas pruebas, por
ejemplo para buscar direcciones duplicadas. En esta tecnologa las direcciones MAC o
direcciones fsicas se podan configurar en la tarjeta de red. Prueba de faro, utilizada
para detectar problemas de ruptura en el anillo. Purga, procedimiento utilizado para
reiniciar el anillo. Monitor Activo Presente, utilizado por la estacin monitor para dar a
conocer que est presente.
Direccin Destino: Direccin MAC o direccin Fsica que indica el destinatario de la
trama.
Direccin Fuente: Originador de la trama.
Campo de Datos: Campo utilizado para llevar los datos de capas superiores del modelo
OSI.
Campo FCS: Utilizado para detectar errores de acuerdo a los algoritmos CRC.
Campo FS: Este campo contiene dos bits llamados A y C. El bit A, lo pone en 1 la
terminal destino cuando le llega la trama, indicando de esta manera que la trama le
fue entregada con xito. El bit C es puesto en 1 por la estacin destino cuando copia
los datos, si los deja en 0 posiblemente hay un error en los datos.
Pgina 63
en la memoria, fija los bits A y C del campo de estado del bloque (FS) y coloca la trama
completa de regreso sobre el anillo donde continuar siendo transmitido de terminal a
terminal.
Cuando el emisor recibe la trama despus de que la trama giro completamente en el anillo,
examina los bits de estado del bloque. Si los bits A y C estn fijos en 1, entonces la
transmisin de los datos tuvo xito. Si no, entonces la trama de datos es retransmitida. En caso
de una transmisin con xito, la estacin retira la trama de datos y cambia el bit de token a 0.
As la trama de datos se transforma de nuevo en una trama token y se coloca en el anillo. Se
enva el token a la siguiente estacin. A la estacin que obtenga el token y tenga datos para
transmitir podr hacerlo hasta que no tenga datos a transmitir o se le termine el tiempo de
posesin del token (10ms).
Para ilustrar esta operacin considere la figura 4.22. Supongamos que la terminal 2 tiene datos
a transmitir a la terminal 5 y que la terminal 4 tiene datos que transmitir a la terminal 1.
Supongamos que la terminal 2 ya se apodero del token libre. Esta terminal cambia el bit token
para transformarlo a una trama de datos, inserta sus datos y enva la trama a la terminal 3. La
taerminal 3 examina la trama, determina que no es el destinatario y regresa la trama al anillo
hacia la terminal 4. La terminal 4 toma la trama del anillo y tambin determina que no es el
destinatario por lo que regresa la trama al anillo, hacia la terminal 5; Recuerde que la terminal
4 quiere enviar datos pero mientras no le llegue una trama tipo token podr hacerlo, en este
momento le llego una trama de datos. La terminal 5 recibe la trama de datos y ve que su
direccin coincide con la que tiene la trama de datos, por lo que hace una copia de la trama y
la almacena en su memoria. Si el bloque es vlido y se copian los datos con xito, la terminal 5
fija los bit A y C en 1 y regresa la trama de datos al anillo. Ahora lo recibe la terminal 1, la
cual examina la trama y la regresa al anillo. Lo recibe ahora la terminal 2, la trama a dado una
vuelta completa. La terminal 2 examina los bit A y C y ve que estn en 1 por lo que retira
sus datos. En este momento la terminal 2 ya no tiene datos por transmitir o sus tiempo de
posesin de token a expirado, fija el bit token en 0 y regresa la trama token al anillo. En caso
contrario transmite otra trama de datos.
Terminal 2
Terminal 3
Terminal 1
Terminal 4
Terminal 5
Pgina 64
El token llega a la terminal 3, este no tiene datos a transmitir as que lo enva al anillo y llega a
la terminal 4, este tiene datos a transmitir por lo que pone el bit token en 1 y lo trasforma en
una trama datos, coloca sus datos en la trama y lo transmite al anillo y vuelve a empezar el
proceso.
4.2.4.4 Prioridad y Reservacin.
Como se indico antes, un token puede tener varios niveles de prioridad diferentes, variando
del 0 para el nivel de prioridad ms bajo hasta el 7 que es el nivel de prioridad ms alto.
Cuando una terminal recibe un token, debe primero ver la prioridad de este y compararlo
contra el nivel de prioridad que tiene la terminal. Si la terminal tiene la misma o mayo
prioridad que la del token, entonces puede transmitir, en caso contrario debe dejar el token.
Durante una transmisin una terminal puede reservar el uso del token poniendo su nivel de
prioridad en el token. Para ilustrar esto consideremos la figura 4.23 y las siguientes
consideraciones:
a)
b)
c)
d)
e)
f)
g)
h)
Terminal 2
Prioridad 0
Terminal 3
Prioridad 1
Terminal 1
Terminal 4
Terminal 5
Prioridad 5
Pgina 65
Pgina 66
Cada puerto de un switch tiene dos buffers, un buffer para el trfico de entrada y otro para el
de salida. Cuando llega una trama por un puerto se encola en el buffer de entrada del puerto.
El switch tiene un microprocesador, el cual toma una trama del buffer de estrada, checa la
direccin fsica destino y decide el puerto por dnde sacar la trama, depositando la trama en
el buffer de salida de dicho puerto. El microprocesador va de buffer en buffer tomando una
trama a la vez para sacarlo por el puerto correspondiente.
Para que el microprocesador pueda seleccionar el puerto adecuado para sacar la trama, hace
uso de una tabla llamada SAT. La SAT significa tabla de direcciones fuente.
Cuando se prende un switch la SAT est vaca, vea la figura 5.2. La SAT se va llenado conforme
las estaciones empiezan a enviar tramas entre s. Por ejemplo en la figura 5.2 inciso a, se ve
como la estacin A enva una trama , esta trama llega por el puerto 2 del Switch, por lo que el
switch registra la direccin A (Direccin Fuente de la trama) en la SAT, en el puerto 2. Como
la SAT no tiene registrado todava en que puerto est la estacin B, enva la trama por todos
los puertos excepto por donde llego con la la intencin de que alcance su destino.
Cundo la estacin B contesta a la trama que le envo A, esta llega al switch por el puerto 4
y en la SAT registra su direccin fsica en el puerto 4 como se ve en la figura 5.2 inciso b.
Como enla SAT ya est registrado travs de qu puerto se puede alcanzar a A, entonces se
manda la trama slo por el puerto 2.
Pgina 67
De A a B
Tabla SAT
Estacin D
Puerto
1
Estacin A
Direccin Fsica
Estacin B
3
4
Estacin C
a)
Tabla SAT
1
Estacin D
Puerto
Direccin Fsica
1
2
Estacin A
4
3
Estacin B
3
4
Estacin C
b)
La estacin B contesta a A
Este proceso se repite conforme van enviando tramas las estaciones. Si una estacin no genera
tramas su MAC no se registra en la SAT. Si una estacin deja de enviar tramas por un
determinado tiempo (normalmente 5 minutos) su MAC se borra de la SAT porque se asume
que se desconecto.
Una red LAN hecha en base de varios switches FasEthernet, su SAT tendr registrada las
terminales que estn conectadas al sistema. Vea la figura 5.3
Pgina 68
Estacin D
Estacin A
1
2
4
3
Estacin J
Estacin B
Estacin I
Estacin C
4
5
Estacin L
Estacin K
Estacin F
6
Estacin E
4
3
Estacin G
Tabla SAT Switch Central
Estacin H
Puerto
Direccin Fsica
A, B, C, D
I.J.K.L
Figura 5.3 Una SAT llena en un red LAN hecha con varios switches
Observe como la SAT refleja que por el puerto 5 y 6 puede alcanzar varias direcciones fsicas en
la figura 5.3.
Cuando se compra un switch, estos se pueden encarecer porque el sistema donde se van a
poner hay muchas terminales, por lo tanto el microprocesador deber ser rpido para buscar
en una SAT con gran cantidad de registros por donde sacar la trama. Otro factor que encarece
un switch es la cantidad de registros que soporta la SAT y el tamao de los buffers del los
puertos del switch.
Pgina 69
Estn implementadas mediante una fsica de estrella (lo ms normal) y lgica de anillo
doble de token, uno transmitiendo en el sentido de las agujas del reloj y el otro en direccin
contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre
distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso ms
normal es como una tecnologa de backbone para conectar entre s redes LAN de cobre o
computadores de alta velocidad.
El trfico de cada anillo viaja en direcciones opuestas. Fsicamente, los anillos estn
compuestos por dos o ms conexiones punto a punto entre estaciones adyacentes. Los dos
anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa
Redes LAN por Fernando Noya
Pgina 70
para la transmisin de datos, mientras que el anillo secundario se usa generalmente como
respaldo.
Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o
estaciones de una conexin (SAS), se conectan a un anillo, mientras que las de Clase A, o
estaciones de doble conexin (DAS) , se conectan a ambos anillos.
Las SAS se conectan al anillo primario a travs de un concentrador que suministra
conexiones para varias SAS. El concentrador garantiza que si se produce una falla o
interrupcin en el suministro de alimentacin en algn SAS determinado, el anillo no se
interrumpa.
Esto es particularmente til cuando se conectan al anillo PC o dispositivos similares
que se encienden y se apagan con frecuencia.
Las redes FDDI utilizan un mecanismo de transmisin de tokens similar al de las redes Token
Ring, pero adems, acepta la asignacin en tiempo real del ancho de banda de la red,
mediante la definicin de dos tipos de trfico:
- Trfico Sncrono: Puede consumir una porcin del ancho de banda total de 100 Mbps de
una red FDDI, mientras que el trfico asncrono puede consumir el resto.
- Trfico Asncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A cada
estacin se asigna un nivel de prioridad asncrono.
El ancho de banda sncrono se asigna a las estaciones que requieren una capacidad de
transmisin continua. Esto resulta til para transmitir informacin de voz y video. El ancho de
banda restante se utiliza para las transmisiones asncronas.
FDDI tambin permite dilogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asncrono.
El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el
ancho de banda sncrono y que tienen una prioridad asncrona demasiado baja.
En cuanto a la codificacin, FDDI no usa el sistema de Manchester, sino que implementa un
esquema de codificacin denominado esquema 4B/5B, en el que se usan 5 bits para codificar
4. Por lo tanto, diecisis combinaciones son datos, mientras que las otras son para control.
Debido a la longitud potencial del amillo, una estacin puede generar una nueva trama
inmediatamente despus de transmitir otra, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varias tramas a la vez.
Las fuentes de seales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes)
o lsers. Los primeros se suelen usar para tendidos entre mquinas, mientras que los segundos
se usan para tendidos primarios de backbone.
Redes LAN por Fernando Noya
Pgina 71
Pgina 72
FDDI (Fibre Distributed Data Interface) consiste bsicamente en un anillo de fibra ptica por
paso de testigo. El paso de testigo "token-ring" se refiere al mtodo por el que un nodo
conectado al anillo FDDI accede a l. La topologa en anillo se implementa fsicamente con
fibra ptica.
Los nodos no pueden transmitir datos hasta que toman el testigo. Este testigo es realmente
una trama especial que se usa para indicar que un nodo libera el testigo.
Cuando un nodo detecta esa trama y tiene datos que transmitir, captura a trama
eliminndola del anillo, y lo libera cuando termina o cuando finaliza su tiempo de posesin del
testigo.
FDDI proporciona interconexin a alta velocidad entre redes de rea local (LAN), y entre
stas y las redes de rea ancha (WAN). Las principales eplicaciones se han centrado en la
interconexin de redes LAN Ethernet y de stas con redes WAN X.25. Tanto en la conexin de
estas tecnologas de red como con otras, todas se conectan directamente a la red principal
FDDI (backbone). Otra aplicacin es la interconexin de perifricos remotos de alta velocidad a
ordenadores tipo mainframe.
Para garantizar el funcionamiento, cuando un ordenador est desconectado, averiado o
apagado, un conmutador ptico de funcionamiento mecnico realiza un puenteo del nodo,
eliminndolo del anillo. Esta seguridad, unida al hecho de compatibilizar velocidades de 100
Mbps con distancias de 100 Km hace de FDDI una tecnologa ptima para gran nmero de
aplicaciones.
El cable duplex de fibra ptica consiste en dos cables idnticos, que implementan en
realidad dos anillos con sentidos de rotacin opuestos.
En esta configuracin, todas las estaciones estn conectadas a ambos anillos, el
primario y el secundario. Este tipo de nodo se conoce como estacin dual (dual attached
station).
El inconveniente es que un fallo en uno de los cables o nodos desconectar totalmente
el nodo de la red.
5.3 GigaEthernet y 10 GigaEthernet.
En este apartado veremos brevemente dos tecnologas que ya han despegado y que prometen
mantenerse en la vanguardia por muchos aos.
5.3.1 GigaEthernet
Podemos resumir las caractersticas de Gigabit Ethernet
Gigabit ethernet es una extensin de los estndares de 10 y 100 Mbps de IEEE 802.3,
bajo la designacin IEEE 802.3z.
Pgina 73
Como muestra la figura 5.4, s la trama es de 64 bytes, se rellena con bytes para formar una
trama de 512 bytes, este relleno se llama Extensin de Portadora. Recuerde que esto se usa si
el medio esta en half dplex por es aqu cuando puede haber colisiones y con este tamao de
trama el Round Trip sera de 4.096 microsegundos, tenemos ms longitud de cable para
detectar colisiones.
Redes LAN por Fernando Noya
Pgina 74
Una mtodo que mejora la Extensin de Portadora, es el Packet Bursting, el cual trabaja de la
siguiente forma:
Si requieren transmitir una secuencia de paquetes, solo el primer paquete es
adicionado con bits de relleno si este es menor de 512bytes, con el proceso de
extensin de portadora.
Los paquetes subsecuentes son transmitidos uno tras otro con una separacin entre
ellos mnima que ser hecha con bits de extensin hasta completar una ventana de
1500 bytes mximo tamao junto con la anterior que es de 512bytes.
La codificacin que se usa en GigaEthernet es 8B/10b lo que significa que cada 8 bits de
informacin son remplazados por 10 bits. Esto se hace porque las combinaciones de 8 bits que
tengan muchos 0s o muchos 1s, se remplazan por combinaciones de 10 bits que tengan ms
alternancia de 0s y 1s. Esto sirve para no perder la sincrona. Esto tambin hace que la red
trabaje a una velocidad de 1.25 Gigabits/seg, este valor multiplicado por 8/10 = .8 que es el
factor uso nos da 1Gigabit/seg.
Recuerde que tanto La extensin de portadora como Packet Burting se usa en medios
compartidos. Actualmente GigaEthernet se implementa con switches que eliminan los medios
compartidos por lo cual ya no es necesario el CSMA/CD, la portadora de extensin y el Packet
Burting.
5.3.1.1 Especificaciones para GigaEthernet.
Se han definido las siguientes especificaciones para GigaEthernet:
1000 base SX.- Con un lser de 850 nm sobre fibra multimodo.
1000 base LX.- Con un lser de 1300 nm sobre fibra multimodo y monomodo.
1000 base LH.- Sobre fibra monomodo.
1000 base CX.- Sobre cable STP balanceado con una impedancia de 150 ohms en
donde tanto transmisor como receptor compartirn una tierra comn.
La tabla 5.1 muestra las distancias de los medios que se usan para las diferentes
especificaciones.
Pgina 75
5.3.2 10GigaEthernet.
La razn que ha motivado continuar ahora con una versin de Ethernet que corra 10
Gigabits/seg, es la idea de adems de incluirla en la LAN, en los campos y en la MAN es
incluirla en la WAN. Se propone que sea la tecnologa que se use por ISPs y carriers en sus
enlaces troncales de Internet que estn enlazados entre si en puntos distantes a nivel nacional
e internacional.
Las distancias que cubre GigaEthernet van de 300mts hasta 40KM y funcionan exclusivamente
en Full Duplex usando diversos medios de fibra ptica.
As tenemos 4 especificaciones para GigaEthernet:
Pgina 76
10GBase S (corta): Diseada para transmisiones de 850nm sobre fibra multimodo. Este
medio puede alcanzar distancias de hasta 300 mts.
10GBase L (Larga): Diseada para transmisiones de 1,310 nm sobre fibra monomodo.
Puede alcanzar distancias de hasta 10 KM.
10GBase E (Extendida): Diseada para transmisiones de 1550 nm sobre fibra
monomodo. Puede alcanzar distancias de hasta 40KM.
10GBase LX4: Diseada para transmisiones de 1310 nm sobre fibras monomodo o
multimodo. Alcanzando distancias de hasta 10 KM.
Figura 5.5 Piso de oficinas con una infraestructura de red basada en switches
La solucin fue segmentar la red a nivel capa 3, es decir hacer subredes IP o segementos IP en
la LAN. Para esto se uso de un enrutador ya que este no dejaba pasar los multicast y los
broadcast. Vea la figura 5.6.
Redes LAN por Fernando Noya
Pgina 77
Pero qu pasa cuando hay cambios? Por ejemplo que existan ms departamentos o alguien
de un departamento tenga que irse a trabajar a otro departamento y es deseable que se
mantenga conectado en su red. Como se ve en la figura 5.7, vemos que el departamento de
envos se dividi en tres departamentos por lo que hay que cablear para poner sus switch
correspondiente y vemos que alguien de Direccin tuvo que pasarse a Ingeniera (tal vez a
supervisar), otra persona de Ventas esta en Direccin y alguien de Envos est en
Administracin y como cada quien debe seguir en su segmento de red de acuerdo a su
departamento, se realizaron las modificaciones que se marcaron en rojo.
Pgina 78
Los cambios siempre son caros en tiempo y dinero. Las VLAN nos pueden ayudar.
Qu es una VLAN? Entenderemos como una VLAN a una agrupacin lgica de dispositivos
basados en conexiones fsicas. Sus caractersticas son las siguientes:
-
En la figura 5.8 vemos una representacin grfica de las VLANs en switch. Tenemos dos VLAN:
Sales y Engineering cada una de ellas se les asigno 4 puertos, los que estn conectados a
Sales solo se comunicarn entre s y no podrn ver las terminales conectadas a
Engeenerin.
Pgina 79
Switch
Sales
Engineering
Figura 5.8 Las VLAN separan grupos de trabajo por medio de contenedores.
Un broadcast que salga de una terminal conectad a un puerto de Sales, solo saldr por los
puertos de esta VLAN y no por los puertos de Engeenering.
En la figura 5.9, vemos que para conectar dos switches con la intencin de comunicar las
mismas VLAN, se usa un puerto llamada 1Q trunk, el cual tiene la caracterstica de etiquetar
las tramas que salgan de una VLAN cuando atraviesan dicho puerto. Todas las VLAN se
identifican con nmero, el nombre es opcional. En el ejemplo Ventas tiene el ID de VLAN (VID)
igual a 10 e Ingeniera de 20. Cuando la terminal de Ventas se quiere comunicar con la otra
terminal de Ventas, su trama se etiqueta con el VID de 10 y esta etiqueta se mantiene en el
puerto 1Q TrunK. Cuando la trama llega al otro switch, busca en la SAT el puerto destino y si
pertenece a la VLAN 10 lo saca por el puerto correspondiente.
VID =20
VID =10
VID =10
Puerto 1Q trunk
VID =10
VID =20
Como dijimos los puertos 1Q Trunk tiene la caracterstica de llevar tramas con etiquetas y de
conectar switches con VLAN. Los puertos que conectan a las terminales finales son llamados
puertos de acceso (Access) y por ellos viajan tramas normales Ethernet.
Pgina 80
Para llevar estas operaciones correctamente, la tabla SAT del switch cambia como se ve en la
figura 5.10.
Vea como la SAT tambin registra a que VLAN pertenece determinado puerto. La figura 5.11
muestra el formato de una trama con etiqueta (Tag).
Ahora continuemos con nuestro ejemplo. Veamos como nos puede ayudar las VLAN para
resolver tantos cambios.
Pgina 81
En la figura 5.12, todos los enlaces son 1Q trunk, en cada switch estn configuradas la Vlan a la
que pertenece cada departamento, por lo que el broadcast, multicast y trfico unicast (el
normal) no afecta a los otros departamentos en los puertos donde se conectan las terminales,
solo viaja en forma comn en los enlaces 1Q trunk.
En el switch de direccin se puede crear la Vlan de Ventas para que alguien del departamento
de ventas trabaje all y en el switch de Ingeniera se puede crear la Vlan de Direccin para que
tambin alguien de direccin trabaje all.
Las Vlan se pueden comunicar entre si gracias al enrutador. Cada Vlan es un segmento IP
diferente. Cuando una terminal de una VLAN quiere comunicarse con otra que esta en otra
VLAN, enviara su trama al enrutador porque las dos terminales estarn en segmentos IP
diferentes por lo que la computadora har uso de su puerta de enlace o Gateway. La puerta de
enlace es una direccin IP que esta configura en el enrutador, por lo que las dos interfaces del
enrutador que se ven en la figura 5.12 tienen las puertas de enlace de cada departamento y se
crearon las VLAN existentes en nuestro sistema. Es decir nuestro enrutador tiene la
caracterstica de soportar VLAN. Cuando la trama que viaja de un departamento a otro llega al
enrutador, este cambia el valor del VID de la etiqueta por el que tenga la VLAN del
departamento destino y reenva la trama.
Las VLAN se usan mucho en redes medianas y grandes donde los cambios pueden costar
mucho dinero, tiempo y muchos dolores de cabeza.
Pgina 82
Como el costo para realizar una WAN por la empresa sera muy alto, se suelen
alquilar ests lneas a proveedores de servicio como pueden ser compaas telefnicas,
compaas de sistemas satelitales, etc.
Las opciones de conectividad que se manejan en las redes WAN son variadas, pero
las principales son:
-
Lneas Alquiladas: Una lnea alquilada es conocida tambin como una conexin punto
a punto. Ofrece una ruta nica de comunicacin WAN desde el sitio de los clientes a
una red remota a travs de los sistemas del proveedor del servicio. Esta conexin est
reservada por el proveedor del servicio para uso exclusivo del cliente. Elimina
problemas de seguridad. Este tipo de conexin suele ser la ms costosa.
Circuitos conmutados: En este tipo de lnea existe una conexin dedicada entre los
extremos que se estn comunicando mientras dura la comunicacin y se elimina la
conexin cuando esta termina. Si se realiza otra comunicacin, el sistema de la red
WAN establece otro circuito dedicado a dicha comunicacin mientras dure. Un
ejemplo de esta forma de trabajar es el sistema telefnico tradicional.
Paquete Conmutado: En este tipo de lnea, las lneas de la WAN son compartidas con
varias redes LAN para transmitir sus datos. El ejemplo ms clsico es el de internet.
Pgina 83
Las velocidades de las lneas fsicas que forman la WAN son variantes. Pueden usar la
tecnologa de las portadoras E y T que se estudiaron en la unidad II o ofrecer velocidades ms
pequeas que van a partir de las 64 Kbps. Normalmente para los accesos a residencias son de
64 kBps hasta algunos cuantos megas bits por segundo. Para oficinas pueden ir de varios
megas a varias decenas de megas bits por segundo. Para las lneas que conectan los
dispositivos de comunicacin en la WAN las velocidades pueden ir de varias decenas de Mbps
a cientos de Mbps o Gbps.
Las redes WAN estn formadas bsicamente por switches, enrutadores y CSu/DSU.
Vea la tabla 6.1.
Descripcin
Smbolo
Pgina 84
Un ejemplo como se conectan estos dispositivos entre s, se puede ver en la figura 6.3; la WAN
puede incluir tambin enrutadores.
Lazo Local (Local Loop). Cableado (tpicamente par de cobre) que va desde la central
telefnica hacia las instalaciones del usuario. Utilizado por varias tecnologas como la
telefona analgica tradicional, ISDN, o xDSL.
Pgina 85
conectores y cables diferente a la red LAN, como son: EIA/TIA 232, EIA/TIA 449, V.24, V.35,
X.21, EIA 530, EIA 613 HSSI, RDSI, SONET, xDSL, etc. La figura 6.4 muestra algunos cables
conforme
algunas
especificaciones
mencionadas
Figura 6.4
La terminal del cable que sale del DTE y llega al DCE normalmente tiene un conector macho,
por lo tanto el DCE lo recibe con conector hembra. En laboratorio, cuando se cuentan con
enrutadores y estos se conectan entre s directamente para prcticar con protocolos para la
WAN y se usan algn cable para la WAN como los de la figura 6.4, por lo que hay que conseguir
terminales con un extremo macho y el otro hembra para conectarlos entre, a esto se le llama
normalmente conectarlos con espalda.
6.2 Protocolo PPP
El Protocolo Punto a Punto (PPP), es una norma para utilizarlo en enlaces punto a travs de la
WAN como el de la figura 6.5 definido en capa 2
El Protocolo de Control de Enlace (LCP Link Control Protocol) se usa para negociar las
caractersticas del enlace.
Pgina 86
haber otros protocolos diferentes de IP, se utilizar otro protocolo NCP (Protocolo de
Configuracin de Red) para negociar las caractersticas de capa 3.
El formato de la trama PPP se muestra en la figura 6.6:
7EH
1
Indicador
FFH
03H
XX-XX
Direccin
Control
Protocolo
Datos
Variable
Campo de Datos
XX-XX
2
FCS
7EH
1 byte
Indicador
En la figura 6.6 se muestra a dems los valores tpicos en hexadecimal que contiene
esta trama. A continuacin explicamos los campos:
-
Campo Indicador: Indica principio y fin de la trama, para ello manda el patrn de bits
que forma el nmero 7EH.
Campo de Control: Este campo fue heredado por HDLC, visto en la unidad III, el cual
tiene mecanismos para controlar nmeros de secuencia, confirmaciones y hacer
control de flujo. Estas funciones no son parte de la norma PPP, por lo que HDLC
cuando no hace este tipo de operaciones pone en este campo el valor de 03H,
indicando que es una trama de Informacin no numerada (IU).
El Campo Protocolo: Indica de quienes son los datos del campo Datasen la siguiente
capa superior por ejemplo si son del protocolo IP, tambin en este campo se indica si
se est utilizando LCP o IPCP.
Pgina 87
1
Indicador
Variable
Protocolo
Campo de datos
1 bytes
FCS
Indicador
La figura 6.7 muestra una trama PPP con el campo de protocolo con el valor de C021H, el cual
indica que tiene insertado los campos LCP.
7EH
0FFH
Indicador Direccin
03H
C021H
LCP
FCS
7EH
Control
Protocolo
Trama LCP
FCS
Indicador
Pgina 88
capas superiores, por ejemplo el protocolo IP. En este caso se usa IPCP para configurar sus
propiedades.
La finalizacin del enlace PPP se realiza en cualquier momento por cualquiera de las
dos entidades que participan en el enlace. La finalizacin puede ser debido a una directiva de
conexin (por ejemplo tiempo de conexin) o por errores en el enlace.
6.2.2 Protocolos de autentificacin para PPP.
Como se menciono anteriormente, si en la fase 1 se acord el uso de la
autentificacin, se har de acuerdo al protocolo seleccionado. PPP tiene definido 3 protocolos
de autentificacin: PAP (Protocolo de Autentificacin por Contraseas), CHAP (Protocolo de
Autentificacin por Desafo Mutuo) y MSCHAP (Protocolo de Autentificacin por Desafo
Mutuo de Microsoft). A continuacin explicaremos los dos primeros.
a) PAP: Este protocolo est descrito en el RFC 1334. Para explicar la negociacin
aclararemos que en PPP, los dispositivos que se comunican entre s se les llama
Principales PPP. La negociacin se hace como se explica a continuacin.
a. El principal PPP que inicia la conexin (el principal de llamada) enva un
mensaje PAP Authenticate-Request al principal PPP de autenticacin (el
principal de respuesta), que contiene un nombre de usuario de del principal de
llamada y su contrasea en texto plano, es decir, sin encriptar.
b. El principal de respuesta valida el nombre de usuario y la contrasea. Si el
nombre usuario y la contrasea son correctos, el principal de respuesta enva
un mensaje PAP Authenticate-ACK. En caso contrario enva un mensaje PAP
Authenticate-Nak.
Como se menciono la contrasea viaja como texto plano, esto lo hace vulnerable a
ataques y hackers.
b) CHAP: Descrito en el RFC 1994 y se diseo como una propuesta para fortalecer las
debilidades del protocolo PAP. La contrasea nunca se enva pero si se deben
configurar los principales con la misma contrasea. Solo autentifica un principal, por lo
que si se requiere que los dos principales se autentifiquen mutuamente se debe tener
la Devolucin de Llamada. Para que funcione este protocolo hace uso del concepto
de resmenes.
a. Resumen: Se usa este trmino por la analoga del resumen que hace una
persona con un escrito: Por ser un texto representativo del original y mucho
ms pequeo. Hay funciones resmenes o hash que hacen esto sobre algn
tipo de informacin: se obtiene otra informacin electrnica que representa a
la informacin original y es mucho ms pequeo. Pero tenemos otra
caracterstica, si alguien no autorizado ve el resumen no podr obtener la
informacin original o la que representa. Otra caracterstica ms es que si
alguien no autorizado captura el resumen mientras viaja y lo altera para
Redes LAN por Fernando Noya
Pgina 89
Paso 3: El principal de respuesta realiza los mismos clculos para obtener nuevamente
el resumen.
Pgina 90
4
Figura 6.9 Proceso de clculo de resmenes y autentificacin.
Pgina 91
Recordemos que los equipos DTE son los equipos que terminan el sistema Frame
Realy, en la figura 6.10 son los enrutadores que conectan la LAN y los switches Frame Relay.
Los DCE son los equipos que estn instalados en la WAN, en este caso son los switches Frame
Relay que hay en la nube WAN, claro que podra haber en la nube tambin enrutadores y
seran DCE.
Cmo funciona Frame Realay? Los datos de usuario se transmiten tramas a travs
de los nodos intermedios o switches Frame Relay de la red, en cada nodo se realiza la
deteccin de errores y el encaminamiento es hecho en base a un identificador de conexin.
Cuando una trama llega a un nodo esta se reenva una vez analizada su cabecera. Pero si la
trama es errnea esta se descarta sin avisar al emisor.
6.3.1 Trama Frame Relay
La figura 6.11 muestra la trama Frame Relay.
Pgina 92
Pgina 93
la LAN 2 con la 3, pero si se podran comunicar a travs del enrutador de la LAN 1 y usando
configuraciones de ruteo, es decir de capa 3.
Ahora analicemos la figura 6.14, esta nos muestra tres PVC. Uno es el formado por
los DLCIs 5, 9 y 20; otro es 2, 30 y 15 y el ltimo ya debera ser fcilmente identificable por
usted. Cmo escoge un DLCI un enrutador? Sabemos que los enrutadores trabajan en capa 3,
por lo cual su funcin es enrutar paquetes tomando en cuenta direcciones IP y subredes o
redes IP. Tambin previamente un enrutador debe tener una tabla que indique el destino que
alcanzar si utiliza un DLCI dado. Esta tabla se llama Tabla ARP inverso. Para construir estas
tablas, el enrutador enva un trama de prueba por los DLCI que tiene configurado y cuando
llega este paquete al otro extremo de Circuito Virtual, el enrutador le contesta con la IP de su
interfaz sobre la WAN. Esto se hace para cada DLCI que tenga configurado un enrutador y lo
hace cada enrutador. De esta forma podemos ver en la figura 6.14 las tablas de ARP inverso
de cada enrutador.
Ahora supongamos que la red LAN 1 quiere enviar una trama a la LAN 2, cuando el
paquete de la LAN 1 llega a su enrutador este determina en base de las configuraciones IP o de
capa 3 (en la unidad 7 hablaremos ms de estos procedimientos), que para alcanzar la LAN 2
debe hacer llegar el paquete al enrutador con IP 1.1.1.2, posteriormente checa la tabla ARP
inverso y determina que debe enviar el paquete IP en una trama Frame Relay con DLCI 5.
Cuando la trama Frame Relay llega a los switches Frame Relay estos checan su tablas de
conexiones y contina el proceso de cambios de DLCI hasta alcanzar su destino.
Pgina 94
Vamos a acabar de discutir los campos del campo de direccin que estbamos viendo
en la figura 6.12:
Campo EA: Este indica si el campo de direccin se prolonga un byte ms. Si esta en 0 se
prolonga un byte ms, en caso contrario termina con ese byte el campo DLCI. Ve los ejemplos
que muestra la figura 6.12.
Campo C/R: Campo que indica si la trama es un comando o una respuesta. Se usa para algunas
operaciones de administracin de Frame Relay.
Quedan los campos FECN, BECN y DE pero nos ocuparemos de dichos campos en el
apartado de congestin de Frame Relay
6.3.2 Circuitos Virtuales en Frame Relay.
Frame Relay es un protocolo orientado a conexin y como vimos, funciona con
circuitos virtuales. Los enlaces virtuales son conexiones que permiten la comunicacin entre
dos DTE y puede haber varias conexiones virtuales en un mismo enlace fsico gracias a la
configuracin de varios DLCI, esto permite comunicacin de un DTE a varios DTE por el mismo
enlace. Existen dos tipos de enlaces virtuales PVC (Circuitos virtuales Permanentes) y SVC
(Circuitos Virtuales Switcheados).
Se usan ms comunes los PVC en la actualidad. Los SVC son Circuitos Virtuales
Conmutados y a diferencia de PVC, se establecen de forma dinmica cuando un DTE se quiere
comunicar con otro. Y se desconecta cuando termina la transmisin. Los SVC se utilizan cuando
la transmisin de datos se realiza de forma espordica, as los SVC proporcionan comunicacin
sobre demanda. Por ser equipos ms caros los que soportan SVC, casi no se utilizan.
6.3.3 Velocidad de Informacin Comprometida.
Otra diferencia entre una lnea alquilada privada y un PVC es el costo del ancho de
banda. El costo de un PVC es considerablemente menor porque los PVC tienen asociados con
ellos una Velocidad de Informacin Comprometida (CIR). Una CIR es la cantidad de ancho de
banda que un proveedor de Frame Relay garantiza. Un CIR puede variar entre 16Kbps hasta
44.8Mbps y est asociado a un PVC o SVC.
Si la CIR de una PVC es muy pequea, entonces, cuando la red se congestiona, los
bloques pueden ser cancelados. Por otra parte si la CIR es muy alto se estar pagando un
ancho de banda muy excesivo.
La grfica de la figura 6.15 explica ms el comportamiento del CIR. Como vemos en la
figura todo trfico con un ancho de banda por debajo de la CIR viaja sin problemas. Pero en loa
grfica tambin se ve trfico arriba del CIR, este se enva en base del mejor esfuerzo. Esto
significa que el proveedor intentar entregar el trfico pero no garantiza la entrega. En la
grfica de la figura 6.15 se muestra como hay trfico por encima del CIR y pasa sin problemas.
En este punto es bueno hacer una distincin entre dos tipos de rfagas de trfico, una est
definida por el CIR el cual puede ser calculada como CIR = Bc/t. Donde Bc est dado en bits y
Redes LAN por Fernando Noya
Pgina 95
para darle una interpretacin podemos decir que es la cantidad de bits mximo que el
proveedor de Frame Relay est comprometido a entregar en un periodo de tiempo,
normalmente en un segundo. Pero tambin tenemos otro parmetro: Be, superior al Bc, el
cual es la cantidad de bits mximo que el proveedor Frame Relay tratar de entregar en cierto
periodo de tiempo pero sin compromiso a lograrlo. De qu depende que lo logre? Del ancho
de banda disponible de su red, en otras palabras, de la utilizacin de la red. Vea otra vez la
grfica de la figura 6.15. Arriba del CIR hay trfico que pasa en ciertos instantes de tiempo pero
hay otro que no. Por arriba del Be definitivamente no pasa.
Bit
s
Be
Bc
CIR=Bc
/t
Tiempo
(seg)
Siempre el CIR est por debajo de la velocidad del puerto. Una regla emprica es
asegurar que la CIR total de una conexin no exceda el 70% de la velocidad del puerto. Si
existiera el caso de que una CIR excediera la velocidad del puerto se dice que el puerto est en
sobresuscripcin.
6.3.4 Control de Congestin en Flame Realy
Empezaremos explicando que es la congestin. Hemos visto que los switches tienen
buffers en los puertos. Hay buffers de entrada y salida en cada puerto y si estos se llegan a
saturar se dice que el switch est congestionado. Las tramas que llegan a un switch
congestionado no entrarn al buffer y se perdern. Por qu un switch se puede congestionar?
Una razn son los cuellos de botella. En la figura 6.16 se ve un ejemplo del cuello de botella
debido a las diferencias de velocidades de los enlaces, si el trfico fluye de acuerdo a las
flechas, se saturar el switch de en medio debido a la diferencia de velocidades.
Enlace de
2.048 Mbps
Enlace de
512 Kbps
Cuello de
botella
Pgina 96
Otra razn que provoca la congestin so los problemas de ruido. El ruido provocara
errores de bits en la trama Frame Relay, por lo que Frame Relay descartar los paquetes sin
aviso al trasmisor. El transmisor al no recibir confirmacin que las tramas que ha enviado han
sido recibidas, las retransmitir, lo que aumenta el trfico en la red porque se suman las
retransmisiones al trfico que normal. Mientras ms descartes hay, ms retransmisiones existe
y ms congestin se presenta en la red. Lo mismos sucede en los cuellos de botella, al perderse
paquetes hay ms retransmisiones. La figura 6.17 ilustra como la congestin severa es catica
para una red de datos. En congestin severa las tramas se empiezan a perder ms
rpidamente.
Disear la red de tal forma que se viten cuellos de botella y suficiente ancho de banda
en los enlaces.
Cuidar la sobresuscripcin.
Asegurar que ningn nodo monopolice la red a expensas de otros.
Distribuir los recursos de la red de manera imparcial.
Como estos aspectos de pende del cliente y del proveedor del servicio, Frame Relay
tiene sus mecanismos propios para evitar la congestin.
6.3.4.1 Bits FECN y BECN
Revise otra vez la figura 6.12, donde se nos muestra los bits FECN y BECN, estos bits
son el mecanismo de control de congestin de Frame Realy. Estos bits informan a los nodos
extremos de la existencia de congestin de la red. Si la congestin emerge a lo largo de un
circuito virtual, esos bits se fijan a 1 por el conmutador Frame Relay que experimenta la
congestin. El bit FECN se fijan en bloques que van hacia el destino. El bit BECN se fijan para
bloques que van hacia el nodo emisor.
La notificacin por congestin por el bit BECN produce la accin ms directa. Si el
dispositivo emisor recibe una trama con el BECN = 1, puede reducir o suspender su velocidad
de transmisin hasta que la congestin se reduzca o ya no exista. En el caso de las trama que
Redes LAN por Fernando Noya
Pgina 97
Ya habamos hablado del ARP Inverso, pero en este punto vamos a profundizar en
este concepto. Cada VC permite conectividad con localizaciones remotas. Cada VC est
identificado por su DLCI. Los DLCIs son direcciones de capa 2 y normalmente los usuarios
trabajan con direcciones de capa 3 por lo que los enrutadores deben asociar un DLCI con una
direccin IP para lograr la comunicacin. La resolucin implica la asociacin de una direccin IP
del otro extremo con el DLCI local como se muestra en la figura 6.18.
La asociacin de una IP de host con un DLCI se puede hacer de forma dinmica y de
forma esttica.
-
Pgina 98
Los enrutadores reciben informacin LMI y en base de esta actualiza el estado de los
VCs a alguno de los siguientes:
-
Activo: Indica que la conexin est activa y que los enrutadores pueden
intercambiar datos por este DLCI.
Inactiva: Indica que la conexin local con el switch Frame Relay est
trabajando, aunque la conexin del enrutador remoto no lo este.
Borrado: Indica que no est recibiendo ninguna LMI desde el switch Frame
Relay a cerca de una DLCI o que no existe ningn servicio entre enrutador y
switch..
Por cada DLCI activo, el enrutador enva un ARP inverso, (3), que contiene la
direccin IP configurada en su parte del VC.
Figura 6.19 Los tres primeros pasos del proceso ARP Inverso.
Pgina 99
Las figura 6.20 muestra como continua el proceso. Despus de este proceso se
intercambian mensajes LMI cada 10 segundos, para seguir monitoreando la salud del DLCI.
Tambin los paquetes ARP Inverso se mandan por todos los DLCIs activos cada 60 segundos.
Cisco: Este LMI definido por Cisco, StrataCom, Northern Telecom y Digital
Equipment Corporation.
ansi: Definido por la Ansi
q933a: Definido por la ITU-T en la recomendacin Q.933
Pgina 100
Nmero de Serie
Descripcin
I.100
I.200
I.300
I.400
I.500
I.600
Otras normas de la RDSI son las normas de la serie E que habla de la red telefnica y
la red RDSI, como ejemplo podemos poner a la serie E.163 y a la E.164 que nos hablan del plan
de numeracin internacional y del direccionamiento RDSI internacional respectivamente. Otra
normas son las de la serie Q que hablan de conmutacin y sealizacin por ejemplo Q.921 nos
habla del protocolo LAPD, que es protocolo de capa 2 para encapsular el canal de control D de
ISDN. Otra norma es la Q.931, que habla de la capa de red RDSI.
6.4.1 Componentes y Adaptadores
La figura 6.21 contiene los componentes bsicos de una conexin ISDN desde la
perspectiva de una referencia o un diagrama de bloques. La figura incluye dos mdulos de
terminacin de red (NT1 y NT2), dos tipos de equipo terminal (ET1 y ET2) y un adaptador de
terminales (TA).
El TE1, es un equipo terminal tipo RDSI por consiguiente tiene una interfaz RDSI nativa. El NT2,
es una terminacin de red, es el punto en el que todas las lneas RDSI de un cliente se aaden y
se conectan a los equipos terminales TE1. El equipo terminal NT1, convierte las seales RDSI de
cuatro hilos S/T a dos hilos de una interfaz U. La interfaz U es la que est en el equipo TE1 y en
el conmutador de la Telco, formando la ltima milla, es decir estamos hablando del par de
cobre que forma el circuito local. El TE2 es equipo no RDSI, que para conectarse a una red
RDSI, requieren un adaptador. El dispositivo TA es el adaptador para dispositivos que no son
RDSI. Los equipos terminales TE1 y TE2 son llamados Equipos Terminales de Abonado (CPE).
Pgina 101
Conmutador Telco
Interfaz S
Interfaz U
TE1
NT2
Circuito Local
Interfaz T
TE2
Interfaz V
NT2
TA
Interfaz R
ET
LT
NT1
Interfaz S
Adems, las normas RDSI definen interfaces que nos sirven como punto de
referencia. Los puntos de referencia son una serie de especificaciones que definen una
conexin entre puntos especficos, dependiendo de su funcin de su funcin en la conexin
extremo a extremo.
Es importante conocer este tipo de interfaces porque un dispositivo CPE, como un
enrutador, puede soportar diversos puntos de referencia, lo que define el equipamiento.
Volviendo a la figura 6.21 tenemos les siguientes puntos de referencia:
-
S: Punto de referencia que conecta los equipos terminales RDSI con los equipos NT2.
Por ejemplo un telfono RDSI o una PC con su tarjeta RDSI se conectan a la red RDSI a
travs de los NT2.
Los equipos terminales ET1 pueden contener un NT2 ya integrado y proveer una
interfaz S/T e incluso U.
6.4.2 Canales RDSI
La ISDN define varios tipos de canales, que proporcionan separacin de datos de
usuario, voz y sealizacin o control. La ISDN usa portadoras o canales B (Bearer) para
Redes LAN por Fernando Noya
Pgina 102
transmitir datos o voz y un D (Delta) para transmitir el saalamiento. Tambin hay un canal H
para transmitir datos a velocidades superiores a los del canal B. La ISDN tambin es una
tecnologa orientada a conexiones, es decir, que los circuitos fijos virtuales son establecidos
entre nodo fuente y nodo destino. Una conexin virtual se establece primero entre emisor y
receptor; y se desconecta hasta que la transmisin ha finalizado.
RDSI especifica dos mtodos de acceso normalizados:
-
BRI (Interfaz de Acceso Bsico). Consta de dos canales B de 64 Kbps ms otro canal D
de servicio de 16 Kbps y 48 bits de sobrecarga usados para la formacin de bloques y
otras funciones. BRI suele a veces estar escrito como 2B + D, su velocidad es 144 Kbps.
El RDSI de banda estrecha est orientada a la conmutacin de circuitos. El canal B es la
unidad fundamental de un circuito conmutado. El canal D transporta la informacin de
sealizacin, por ejemplo, inicializacin y terminacin de llamada. Hay otro servicio
que se llama 0B + D, en el cual el canal D se usa para llevar informacin de usuario de
baja de velocidad.
PRI (Interfaz de Acceso Principal): En los Estados Unidos, Canada y Japn, la PRI ofrece
23 canales B a 64 Kbps y un canal D a la misma velocidad (un T1). En Europa, Mxico y
otras partes del mundo la PRI ofrece 30 canales y un canal D, todos de 64 Kbps (un E1).
Por ltimo hablemos del canal H, se usa para transmitir seales de usuario a
velocidades superiores del canal B. Se definen cuatro canales H: H0, H10, H11 y H12. El canal
H0 comprende 6 canales B dando as una capacidad total de 384 Kbps. El canal H10 es
especfico de los Estados Unidos y se compone de 23 canales B para una capacidad total de
1.472 Mbps. El canal H11 es el equivalente de un DS-1 norteamericano, es decir se compone
de 24 canales B dando una velocidad de 1.536 Mbps. El canal H12, es especfico para Europa
con 30 canales B, dando as una velocidad de 1.920 Mbps.
6.4.3 Procesamiento de una llamada BRI.
La figura 6.22 muestra una secuencia de eventos que tienen lugar para el
establecimiento de una llamada BRI. La lista siguiente describe la secuencia con ms detalle.
a) El canal D que se encuentra entre el enrutador y el switch RDSI siempre est activo.
Cuando se inicia una llamada, el nmero al que se llama es enviado al switch RDSI
local. Este canal se emplea para el establecimiento y finalizacin de la llamada y para la
sealizacin (las funciones de control de llamada).
b) El switch local usa algn protocolo de saalizacin tal como el SS7 (sistema de
sealizacin 7; usado en los switches de las compaas de telecomunicaciones para
establecer llamadas) para establecer una ruta y pasar el nmero al que se llama al
switch RDSI de terminacin.
c) El switch RDSI final sealiza el destino sobre el canal D.
Pgina 103
Tipo de Switch
Francia
VN2 y VN3
Japn
NTT
Reino Unido
Net3 y Net5
Europa
Net3
Pgina 104
usa todava en Mxico para enviar video por ser un enlace simtrico, es decir, la velocidad
de subida como de bajada (la velocidad con la que se envan y reciben datos) es la misma,
la nica ventaja sobre ADSL.
6.5 xDSL (Lnea de Abonado Digital)
La parte que supone un mayor desafo en la implementacin y desarrollo de una red
digital pblica de rea amplia de alta velocidad es el enlace entre el abonado y la red: la
lnea de abonado digital. Dada la existencia de miles de millones de abonados potenciales
en todo el mundo, la sola idea de llevar a cabo la instalacin del nuevo cableado para cada
uno de los usuarios asusta. En lugar de ello, los diseadores de redes han estudiado
distintas formas de aprovechar el cable de par trenzado ya instalado y que enlaza con
redes telefnicas prcticamente a todos los consumidores particulares y de empresas.
Estos enlaces fueron instalados para transportar seales de voz con un ancho de banda de
4KHz. Sin embargo los cables son capaces de transmitir en un espectro de 1 MHz o ms.
El trmino ADSL se refiere a asimtrico de ADSL y significa que se proporciona ms
capacidad de transmisin en el enlace descendente (desde la oficina central del proveedor
hacia el usuario) que en el ascendente (desde el usuario hacia el proveedor). La mayor
parte de las transmisiones realizadas por el usuario, son del tipo pulsaciones de teclado o
transmisiones de mensajes cortos de correo electrnico, mientras que el trfico de
entrada, especialmente el trfico WEB, puede contener grandes cantidades de datos que
incluyen imgenes e incluso video. Es por ello que ADSL resulta apropiada para las
necesidades de transmisin por Internet. La Unidad Mxima de Transferencia (MTU) que
maneja ADSL es 1492.
Cliente
Telco
Unidad de Transmisin
DSL (modem/terminador)
Seales de
video en el
bucle local
(alambre de
cobre)
Voz
Video
Datos
Separador
voz, datos y
DSLAM
Conmutador
Conmutador
de datos
de voz
Pgina 105
de datos son agregadas mediante un multiplexor de acceso DSL (DSLAM) que alimenta
directamente a un conmutador de datos para su transmisin a travs de la troncal de la
red de datos de la telco. As las seales de datos no pasan por la PSTN. La figura 6.23
ilustra esto.
ADSL hace uso de multiplexacin por divisin de frecuencia (FDM) de una forma
novedosa para aprovechar la capacidad de 1 MHz del que dispone el cable de par
trenzado. Existen tres elementos que se pueden apreciar en la figura 6.24 para el esquema
ADSL.
Enlace descendente
Enlace ascendente
POTS
20 25
200
250
1000 Hz
Reserva de 25KHz inferiores para voz, conocida como POST (Servicio de Telefona del
Viejo Plan). La voz solo se trasmite en la banda de 0 a 4 KHz, sirviendo el ancho de
banda adicional para evitar la produccin de diafona entre los canales de voz y datos.
ADSL utiliza mtodos de cancelacin de eco para dar cavidad a las dos bandas, una
ascendente pequea y una descendente grande.
Uso de la tcnica FDM en las bandas de voz, canal de subida y canal de bajada.
Pgina 106
mediante la tcnica de modulacin de Amplitud Cuadratura (QAM). Cada seal QAM ocupa
una banda de frecuencia diferente, de modo que estas seales se pueden combinar para dar
lugar a la seal compuesta a transmitir.
Los diseos ADSL/DMT actuales utilizan 256 subcanales descendentes. En teora con
cada subcanal de 4 KHz transportando 60Kbps sera posible transmitir a la velocidad de
15.36Mbps. Pero la distancia de los cables impide lograr est velocidad.
QAM
Entrada
Binaria
Conversor
QAM
Serie Paralelo
.
.
.
QAM
No solamente existe ADSL, este pertenece a una familia denotada como xDSL. La x se
puede cambiar por otra letra que nos da las caractersticas de ese tipo en particular de esa
tecnologa. La tabla 6.4 muestra un resumen de las diferentes tecnologas de la familia xDSL.
Bps
Modo
Pares de cobre
Distancia
de
la
ASDL
HDSL
SDSL
VDSL
De 1 a 5 Mbps en
1.544 a 2.048
1.544 a 2.048
De 13 a 52 Mbps
descendente y de
Mbps
Mbps
en ascendente y
16 a 640Kbps en
ascendente
en ascendente
Asimtrico
Simtrico
Simtrico
Asimtrico
3.7 a 5.5 Km
3.7 Km
3.0 Km
1.4 Km
Variable
Variable
CAP/DMT
2B1Q
2B1Q
CAP/DMT
ltima milla
Bits por ciclo
Cdigo de Lnea
Pgina 107
Encabezado Ethernet
Dir. Destino
Dir. Fuente
Datos de capas
Cola
superiores: Paquete IP
Ethernet
Longitud
Paquete IP
CRC
Encabezado IP
Datos de capas superiores
Normalmente una red empresarial o LAN, debe conectarse a Internet a travs de una
conexin WAN. Este es un ejemplo muy comn de dos redes diferentes de capa 2.
Tambin si una red LAN tiene muchas terminales digamos 500 y todas se conectan
con un switch FastEthernet (equipo de capa 2), las 500 terminales generaran muchos
broadcast, vea la figura 7.2, consumiendo ancho de banda por lo que se vuelve lenta la red.
Esto se remedia poniendo un dispositivo que divida la red en dos subredes IP (dos subredes de
capa 3) de 250 terminales cada una y que no reenvi los broadcast de una subred a otra. Un
enrutador (dispositivo de capa 3) hace esta funcin y trabaja con el protocolo de capa 3 IP.
Pgina 108
Hay una gran variedad de razones por lo que es bueno trabajar con un protocolo de
ruteo. IP es muy flexible de manejar y como sea vuelto el protocolo ms popular, muchas
aplicaciones se basan en l. A continuacin mencionamos otras ventajas de usar IP.
-
Por el soporte que existe a este protocolo, existen aplicaciones basadas en IP que
ayudan a controlar accesos de una terminal a otra.
Para entender este protocolo de capa 3, debemos empezar a ver las redes desde el
punto de vista de capa 3. Anteriormente decamos que una red de capa 2 era una red
FastEthernet, una red inalmbrica, una red FDDI, etc. Las siguientes secciones hablan del
direccionamiento y subneteo IP.
7.1.1 Clases IP.
Antes de hablar de las clases comentemos algunos trminos. Qu es una Direccin
IP? Es una direccin lgica, por ser configurable por los administradores, que los
dispositivos comunicaciones utilizan para su identificacin y comunicacin con otros
dispositivos de la red de cmputo.
Para adaptarse a redes de distintos tamaos las direcciones IP se dividen en grupos
llamados clases. Cada direccin IP consta de 32 bits divididos en 4 grupos de 8 bits
Redes LAN por Fernando Noya
Pgina 109
separados por un punto llamados octetos o bytes. Una direccin IP tiene una parte de red
y una parte de host como lo muestra la figura 7.3
Figura 7.3
Siempre est primero la parte de red que identifica la clase a la que pertenece la
direccin IP y posteriormente la parte de hosts que identifica las terminales finales. Las
direcciones IP se agrupan en 5 clases. Las clases A, B y C son direcciones comerciales que se
asignan a hosts. La Clase D est reservada para direcciones de multicast, y la Clase E es para
uso experimental. Un bit o una secuencia de bits al inicio de cada direccin determinan la
clase. Una direccin IP se acostumbra manejarla en binario, en cuyo caso se habla de bits o en
base decimal como se ve en la figura 7.4
Los nmeros binarios como los decimales representan a los mismos valores, pero
resulta ms sencillo apreciar la notacin decimal. Hay problemas muy frecuentes al trabajar
con nmeros binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea ms
probable que se produzcan errores de transposicin y omisin.
Pgina 110
Permiten 16,382 redes con 65,534 hosts cada una. Los primeros dos bits del primer
octeto de la direccin Clase B siempre son 10 binario. Cualquier direccin que comience con
un valor entre 128 y 191 en el primer octeto es una direccin Clase B.
La direccin Clase C se dise para dar soporte a una red pequea. Una direccin IP
Clase C utiliza los tres primeros octetos para indicar el ID de la red y el ltimo octeto especifica
el ID del host. Vea la figura 7.7.
Permiten 2,097,150 redes con 254 hosts cada una. Una direccin Clase C comienza
con el binario 110. La direccin IP de clase C comienza con un nmero entre 192 y 223 en el
primer octeto.
Pgina 111
La direccin Clase D se cre para permitir multicast en una direccin IP. Una
direccin multicast es una direccin exclusiva de red que dirige los paquetes a un grupo
predefinidos de terminales. Una sola estacin puede transmitir de forma simultnea una sola
corriente de datos a mltiples receptores gracias a las direcciones IP multicasr. Los primeros
cuatro bits de una direccin Clase D deben ser 1110, por lo tanto, el rango para las direcciones
Clase D es 11100000 a 11101111, o 224 a 239. Una direccin IP que comienza con estos
valores en el primer octeto es una direccin Clase D.
La ltima clase es la E. La Fuerza de Tareas de Ingeniera de Internet (IETF) ha
reservado estas direcciones para su propia investigacin. No se han emitido direcciones Clase E
para ser utilizadas en Internet. Los primeros cuatro bits de una direccin Clase E siempre son
1111. El rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a
255. Una direccin IP que comienza con estos valores en el primer octeto es una direccin
Clase E. La tabla 7.1 resume las clases de las direcciones IP.
CLASE
Cantidad de redes
Cantidad de hosts
Uso
1-126
(000000001-011111110)
126
16,777,214
16,382
65,534
2,097,150
254
128-191
(10000000-1011111111)
192-223
(11000000-11011111)
Grande Redes
Redes
Medianas
Redes
Pequeas
224-239
(11100000-11101111)
240-255
IP Multidifusin
Experimental
(1111000-11111111)
Como se vio, las clases son una manera de asignar direcciones IP a empresas grandes,
medianas y pequeas. Los bits de Red (Identificador de Red o ID de Red) nos da la clase de una
direccin IP y la red IP a la que pertenece esta. Por ejemplo, para las direcciones IP de la tabla
7.2, diga a que clase pertenecen y cul sera el ID de red y la IP de red a la que pertenece.
Redes LAN por Fernando Noya
Pgina 112
Direccin IP
Clase
ID de red
IP de red
Comentario
10.218.8.1
10
10.0.0.0
192.13.2.4
192.13.2
192.13.2.0
120.10.15.0
129.45.2.6
112.58.45.0
152.2.3.4
220.8.23.1
(binario)
Pgina 113
=
=
AND
_______________________________________
ID de red o Dir. de red 167.29.0.0 =
Mscara por
Ejemplo
default
A
11.100.5.20/8
16
178.121.55.99/16
24
200.4.5.128/24
Tabla 7.3
Si aplicamos la mscara de los ejemplos que muestra la tabla 7.3 a sus respectivas
direcciones con una AND lgica a nivel de 1s obtendremos las direcciones de red o el ID de red
que muestra la tabla 7.4:
Direccin de red
11.100.5.20/8
11.0.0.0
100.5.20
178.121.55.99/16
178.121.0.0
55.99
200.4.5.128/24
200.4.5.0
128
Tabla 7.4
Pgina 114
AND
________________________________________
136.10.96.0
ID de SubRed
ID de Host
Como ejercicio y de la misma manera como se hizo en el ejercicio anterior, llene la tabla
7.5 indicando cul es el ID de red, ID de subred y el ID de host de acuerdo a las mscaras que
se le asocian.
Direccin IP
ID de red
ID de subred
ID de host
22.56.78.11/15
178.99.35.44/22
210.210.210.210/25
136.45.78.99/26
Pgina 115
4 bits que
ID de red (Bits de
cual es ID de host
indican cual es la
la mscara de
parte del ID de
default)
subred
64
32
16
0
sub red 0
ID de subred
o 136.10.0.0/20
La ltima combinacin que aparece en la tabla 7.6 por recomendacin de los RFC que
hablan de las subredes no se usa.
Como dijimos la figura 7.9 nos muestra que la mscara indica que tenemos 12 bits
para los ID de host, por lo tanto tenemos
ID de host. Los ID de host los
hacemos a partir de las combinaciones que obtengamos con estos 12 bits. La tabla 7.7 nos
muestra dichas combinaciones.
Pgina 116
1 . 128
64
32
16
ID de host
0.1
0.2
0.3
Primer ID de Host
.
.
.
1 1
15.252
1 1
15.253
1 1
1 1
15.255
La tabla 7.7 nos muestra que hay dos ID de host que no podemos usar: la 0.0 y la
15.255. Por lo que el rango de los ID de host va de la 0.1 a la 15.254. Estos valores se los
debemos sumar al id de red o subred para tener el rango de direcciones IP vlidos para cada
subred. Vea la tabla 7.8 para ver la subred, rango de direcciones IP y broadcast de cada
subred.
Subred
136.10.0.0/20
Rango de direcciones IP
136.10.0.1 a
136.10.15.254
Broadacast
136.10.15.255
136.10.16.0/20
136.10.16.1 a 136.10.31.254
136.10.31.255
136.10.32.0/20
136.10.32.1 a 136.10.47.254
136.10.47.255
136.10.48.0/20
136.10.48.1 a 136.10.63.254
136.10.63.255
136.10.64.0/20
136.10.64.1 a 136.10.79.254
136.10.79.255
136.10.80.0/20
136.10.80.1 a 136.10.95.254
136.10.95.255
136.10.96.0/20
136.10.96.1 a 136.10.111.254
136.10.111.255
136.10.112.0/20
136.10.112.1 a 136.10.127.254
136.10.127.255
136.10.128.0/20
136.10.128.1 a 136.10.143.254
136.10.143.255
136.10.144.0/20
136.10.144.1 a 136.10.159.254
136.10.159.255
136.10.160.0/20
136.10.160.1 a 136.10.175.254
136.10.175.255
136.10.176.0/20
136.10.176.1 a 136.10.191.254
136.10.191.255
136.10.192.0/20
136.10.192.1 a 136.10.207.254
136.10.207.255
136.10.208.0/20
136.10.208.1 a 136.10.223.254
136.10.223.255
136.10.224.0/20
136.10.224.1 a 136.10.239.254
136.10.239.255
136.10.240.0/20
Pgina 117
f)
Cul es el rango de direcciones IP que se tienen en las tres primeras subredes y tres
ltimas?
g) Indique la direccin IP de broadcast de las tres primeras subredes y de las tres ltimas?
7.1.2.2 Introduccin al Diseo de una Subred
Suponga que se tiene el sistema de la figura 7.10 y cada subred tiene 7500
terminales. Suponga que se le asigno una direccin de clase B: 132.1.0.0/16. Proponga el
direccionamiento de esta red.
R1
R2
LAN
LAN
R3
R5
R4
LAN
LAN
LAN
R
5
LAN
Paso 2: nmero de bits a aumentar a la mscara de red para crear las subredes del sistema.
Hay que calcular el nmero de bits para hacer un mnimo de 7 combinaciones con la ayuda de
la siguiente frmula:
.
Redes LAN por Fernando Noya
Pgina 118
Donde n es el nmero de bits que le incrementaremos a la mscara de red. Para nuestro caso
n = 3 porque
Paso 3: Cuntos bits para el Id de host nos sobran? Si se le suben a la mscara 3 bits
entonces tenemos una mscara de subred de 19 bits. Si de los 32 bits en total que tiene la
mscara, usamos 19 en 1s para indicar el ID de red y subred, entonces 13 bits estn en 0
para indicar el ID de host. Por lo tanto tenemos
. Se menciono que cada
subred tiene 7500 terminales, por lo tanto los 13 bits satisfacen el requerimiento.
Paso 4: Cules son estas subredes? Hay que realizar las combinaciones con los tres bits que
se le aumentaron a la mscara, los cuales indican el ID de subred.
IP de red 132.1.0.0
1111 11 11
3 bits que
ID de red (Bits de
indican cual es la
la mscara de
parte del ID de
default)
Figura 7.11
cual es ID de host
subred
En la figura 7.11 muestra que los tres bits que se le subieron a la mscara
corresponden a los tres primeros bits del tercer octeto en la direccin de red. La tabla 7.9
muestra las combinaciones con estos tres bits y las subredes correspondientes.
128
64
32
ID de subred
sub red 0
o 132.1.0.0/19
Paso 5 Cul es el rango de direcciones IP de cada subred? Tendremos que proceder igual que
en la tabla 7.7 y 7.8 pero con una mscara de 19 bits. Podemos ver esto en las tablas 7.10 y
7.11.
16 8
1 . 128
64
32
16
ID de host
0.1
0.2
0.3
Primer ID de Host
Pgina 119
1 1 1
31.252
1 1 1
31.253
1 1 1
1 1 1
Tabla 7.10 ID de host para las subredes de 19 bits de la direccin de red 132.1.0.0
Subred
Rango de direcciones IP
132.1.0.1 a
132.1.31.254
132.1.32.1 a 132.1.63.254
Broadacast
132.1.31.255
132.1.63.255
132.1.64.1 a 132.1.95.254
132.1.95.255
132.1.96.1 a 132.1.127.254
132.1.127.255
132.1.128.1 a 132.1.159.254
132.1.159.255
Subred F:132.1.160.0/19
132.1.160.1 a 132.1.191.254
132.1.191.255
132.1.192.1 a 132.1.223.254
132.1.223.255
Tabla 7.11 Rango de las subredes para la red 132.1.0.0 con mscara de 19 bits
La teora omite la primer subred para los diseos pero se ha demostrado que muchos
enrutadores de marcas de diversos fabricantes si la soportan.
Paso 6. Marcar el direccionamiento en el sistema. Designaremos que enlaces pertenecen a
qu subred y pondremos algunas direcciones IPs de ejemplo a los enlaces. Vea la figura 7.12
Subred F
132.1.0.1/19
132.1.64.2/19
LAN
Subred A
LAN
Subred C
132.1.64.1/19
Subred B
R
132.1.64.3/19
4
Subred D
LAN
Subred E
Subred G
Pgina 120
todas las subredes entre s. Cierto es que un enrutador comunica subredes IP diferentes pero
hay que configurar al enrutador para que sepa que subredes hay en el sistema y cmo
alcanzarlas.
132.1.0.1/19
R1
132.1.64.1/19
132.1.160.1/19
R2
LAN
LAN
Subred C
Subred A
132.1.32.1/19
132.1.64.2/19
Subred F
Subred B
132.1.32.2/19
R3
132.1.64.3/19
132.1.96.1/19
R4
132.1.128.1/1
R5
9
Subred D
132.1.96.2/19
132.1.192.1/19
LAN
Subred E
Subred G
132.1.128.2/19
La base de esta configuracin es el ruteo. Los enrutadores tienen una tabla de ruteo
que les ayuda a hacer decisiones para reenviar paquetes hacia otro enrutador. La tabla de
ruteo es parecido a un switch Ethernet que usa la tabla SAT para tomar la decisin del puerto
que usar para reenviar una trama pero estamos hablando que la SAT est configurado con
direcciones de capa 2 (las direcciones MAC) y el enrutador con direcciones de capa 3
(Direcciones IP). El switch Ethernet para reenviar su trama escoge el puerto por donde saldr y
el enrutador escoge un enrutador vecino para reenviar el paquete.
Volvamos a la figura 7.13, tomemos como ejemplo el enrutador R3, sus vecinos son los
que estn directamente conectados a travs de un nico enlace o a travs de un switch, en
este caso son el enrutador R1 y R4. Otro ejemplo, el enrutador R2 tiene como sus vecinos a R1
y R4. Para el caso del enrutador R4 los vecinos son R1, R2, R3 y R5.
Los enrutadores solo se pueden comunicar con sus vecinos usando la direccin IP de
la interfaz que se conecta con ellos. Por ejemplo si el enrutador R2 quiere enviarle un paquete
IP al enrutador R4 solo podr envirselo si da de alta la direccin IP 132.1.64.3 en la tabla de
ruteo para un destino dado. No podr dar de alta otra IP que pertenezca al enrutador R4. Otro
ejemplo, el enrutador R3 tiene como vecinos el enrutador R1 y R4, si el enrutador R3 quiere
pasarle un paquete IP a R4 tendr que dar de alta la direccin 132.1.96.2 en la tabla de ruteo.
No puede usar otra direccin IP del enrutador R4.
Mostramos en la tabla 7.12 la tabla de enrutamiento para el enrutador R2. Est
compuesta, principalmente de las columnas Destino, Siguiente Salto (next hop) y Tipo. El
Destino indica la red, subred o direccin IP que se quiere alcanzar, el Siguiente Salto indica la
direccin IP del enrutador vecino al que hay que mandar el paquete IP para alcanzar el destino
Pgina 121
y el tipo indica cmo se dio de alta esta entrada en la tabla de ruteo si la dio de alta el
administrador manualmente o fue a travs de un protocolo de ruteo.
DESTINO
SIGUIENTE SALTO
TIPO
132.1.64.0/19
_____
Directamente Conectada
132.1.160.0/19
_____
Directamente Conectada
La tabla 7.12 muestra tres subredes, estas son las subredes A, B y C de nuestro
esquema de la figura 7.13, se dieron de alta cuando el administrador de R1 dio de alta las IPs
en el enrutador. Como estas subredes estn directamente conectadas al enrutador, el campo
Tipo lo indica de dicha forma y por lo tanto no hay siguiente salto.
La tabla 7.13 muestra la tabla de enrutamiento con todas las 7 subredes del sistema.
DESTINO
SIGUIENTE SALTO
TIPO
132.1.64.0/19
_____
Directamente Conectada
132.1.160.0/19
_____
Directamente Conectada
132.1.0.0/19
132.1.64.1
Esttico
132.1.32.0/19
132.1.64.1
Esttico
132.1.96.0/19
132.1.64.3
Esttico
132.1.128.0/19
132.1.64.3
Esttico
132.1.192.0/19
132.1.64.3
Esttico
Vea como en la tabla 7.13 todas las rutas son del tipo estticas, esto es debido a que
suponemos que el administrador las dio de alta en forma manual usando un comando del
enrutador para dar de alta rutas. Este comando debiera tener como argumentos la red o
subred IP que se quiere alcanzar, la mscara que tiene asociada y la puerta de enlace o el
enrutador que representa el siguiente salto (Gateway) para alcanzar la red o subred IP
deseada.
Para explicar ms estas rutas tomemos por ejemplo la ltima entrada de la tabla 7.3,
nos dice si el enrutador R2 tiene un paquete IP y va dirigido a la subred 132.1.192.0 con
mscara de 19 bits, el paquete se deber de mandar al enrutador R4 (vecino de R2) usando la
direccin IP 132.1.64.3. El enrutador R4 consultar su tabla de ruteo y esta indicar que se
deber mandar el paquete IP al enrutador R5 (vecino de R4) usando la direccin 132.1.128.2 y
as habr alcanzado su destino final.
La Puerta de Enlace o Gateway o Siguiente Salto como lo muestra la tabla 7.13, es una
direccin IP que est en un enrutador vecino de un enrutador dado. Por lo tanto definiremos al
Gateway como un dispositivo con funciones de ruteo que permite alcanzar diferentes
subredes IP.
A continuacin mostramos en la tabla 7.14 la tabla de ruteo de R5. Vea como R5 solo
tiene un vecino (R4), por lo tanto todas las subredes solo se pueden alcanzar usando la misma
direccin IP de su vecino R4 (132.1.128.1).
Redes LAN por Fernando Noya
Pgina 122
DESTINO
SIGUIENTE SALTO
TIPO
132.1.128.0/19
_____
Directamente Conectada
132.1.192.0/19
_____
Directamente Conectada
132.1.0.0/19
132.1.128.1
Esttico
132.1.32.0/19
132.1.128.1
Esttico
132.1.64.0/19
132.1.128.3
Esttico
132.1.96.0/19
132.1.128.3
Esttico
132.1.128.3
Esttico
132.1.160.0/19
Por lo tanto en lugar de dar de alta varias entradas, indicando en cada una de ellas la
subred a alcanzar, podemos usar una ruta por default. Esto quiere decir que cualquier subred
se puede alcanzar por un Gateway determinado. Si aplicamos este concepto la tabla 7.14
queda como se muestra en la tabla 7.15.
DESTINO
SIGUIENTE SALTO
TIPO
132.1.128.0/19
_____
Directamente Conectada
132.1.192.0/19
_____
Directamente Conectada
Default
132.1.128.1
Esttico
Tabla 7.15 Tabla de enrutamiento del enrutador R5 con ruta por default.
Vea como se el administrador se ahorra el tener que dar de alta varias entradas.
Normalmente esto es lo que usa una PC al ponerle su puerta de enlace o Gateway, una sola
ruta para alcanzar cualquier subred en las propiedades IP.
Las rutas por default y rutas que indican un destino determinado pueden aparecer
juntas en una tabla de ruteo. S un paquete llega a un enrutador, se buscar cual es la ruta que
debe seguir en base de su destino, es decir, se buscar una entrada para dicho destino, en caso
de no encontrarlo usar la ruta por default.
Como ejercicio final realice la tabla de ruteo del enrutador R3 y R1.
7.2 NAT
Actualmente las direcciones IP ya se estn agotando esto dio como consecuencia la
necesidad de desarrollar tcnicas que ayuden a ahorrar el uso desmedid de dichas direcciones.
Esto aunado a que la renta de una direccin IP de forma permanente, es decir, que una
compaa tenga asignada siempre la misma direccin IP, es costosa. Una alternativa que se nos
ofrece para resolver estos dos problemas es el uso del protocolo NAT (Traductor de
Direcciones de Red). El NAT trabaja en tres modalidades: NAT esttico, NAT dinmico y NAT
PAT (tambin conocido como NAT Overload o sobrecargado).
Para comprender cmo trabajan estas tres modalidades de NAT, primero definiremos
algunos conceptos bsicos que se trabajan aqu, para ello nos apoyaremos de la figura 7.14
que nos muestra tres redes locales conectadas entre s por una red WAN.
Redes LAN por Fernando Noya
Pgina 123
Red Pblica
200.1.1.0/24
210.1.1.0/24
220.1.1.0/24
192.168.1.0/24
192.168.1.0/24
Red Privada B
Red Privada A
192.168.1.0/24
Red Privada C
La red WAN en la figura 7.14 es la red pblica, recuerde que una WAN puede ser
pblica o privada dependiendo de lo que contrato con su proveedor WAN. En este caso
estamos suponiendo que esta red es pblica porque la usan varias empresas que son
totalmente ajenas entre s y pudieran estar conectadas a una red pblica como es Internet.
Claro que la figura 7.14 quedo muy sencilla para suponer que es Internet pero supongamos
que es una parte de ella.
Las tres empresas de la figura 7.14 tienen su red de datos. Note el direccionamiento
que estn usando dichas empresas, es la misma en cada una de ellas. Esto no es un error,
simplemente que del espacio de direcciones IP se reservaron algunas para que las usen las
empresas como lo requieran para que formen su red privada. Estas direcciones se les conocen
como direcciones privadas y hay direcciones privadas para las clases A, B y C. La tabla 7.16
muestra dichas direcciones privadas.
Clase
Rango de Direcciones
10.0.0.0
172.16.0.0
192.168.0.0
10.255.255.255
a
172.31.0.0
a
192.168.255.255
Pgina 124
Supongamos que las tres PCs generan peticiones de acceso al servidor de la red WEB
que est en la red de Internet. Las PCs enviarn sus peticiones al enrutador y este prestar su
direccin IP a cada una de estas peticiones pero para distinguir entre cada una de las
peticiones tambin considerar el nmero de puerto que distingue a la aplicacin cliente de
dichas peticiones.
El nmero de puerto es un valor entero entre 0 y 65534 que distingue a una aplicacin
de red que se est ejecutando en una terminal. Recuerde que casi todos los servicios que
tenemos en Internet son Cliente-Servidor. Esto quiere decir que hay una aplicacin Servidor
(porque ofrece un servicio) que est en espera de las peticiones de una aplicacin cliente para
darle la informacin que solicite. Estas aplicaciones Cliente y Servidor se reconocen por un
nmero, el nmero de puerto. Para las aplicaciones servidor, este nmero ya est bien
definido para una aplicacin dada, por ejemplo para el servidor WEB es el nmero 80, para el
servidor telnet es el 23, para servidor de correo electrnico es 25, etc. Pero para el caso de los
clientes, estos se generan aleatoriamente a partir del nmero 1025.
Pgina 125
Servidor WEB
210.1.1.10/24
192.168.1.2/24
192.168.1.1/24
200.1.1.1/24
Red Pblica
192.168.1.3/24
200.1.1.0/24
210.1.1.0/24
192.168.1.4/24
192.168.1.0/24
220.1.1.0/24
Red Privada B
192.168.1.0/24
Red Privada A
192.168.1.0/24
Red Privada C
NAT PAT en base de las peticiones que generan los clientes, forma una tabla, la cual se
ilustra en la tabla 7.15 y muestra como el NAT PAT cambia la direccin de las PCs de la red
privada por la pblica del enrutador y cambia el nmero de puerto que distingue la aplicacin
cliente por otro nmero de puerto que controle el mismo NAT PAT. De esta forma cuando el
servidor WEB enve su respuesta, se la enviar a la direccin pblica del enrutador. Cuando
llegue dicha respuesta, el enrutador se fijar en el nmero de puerto de la aplicacin cliente al
que va dirigido dicha respuesta y en su tabla podr distinguir la PC a la que le corresponde. De
esta forma podr cambiar la direccin IP pblica y el nmero de puerto por la direccin de la
PC y por el nmero de puerto de la aplicacin cliente que gener la peticin.
Paquete de Informacin en la Red Privada
Direccin
Nmero
Direccin
Nmero
Direccin
Privada
de Puerto
Destino
de Puerto
Pblica
Cliente
Destino
Nuevo
Direccin
Nmero
Nmero
Destino
de Puerto
de Puerto
Destino
Cliente
192.168.1.2
2020
210.1.1.10
80
200.1.1.1
3000
210.1.1.10
80
192.168.1.3
2020
210.1.1.10
80
200.1.1.1
3001
210.1.1.10
80
192.168.1.4
2100
210.1.1.10
80
200.1.1.1
3002
210.1.1.10
80
Pgina 126
Por ejemplo en la tabla 7.17 se muestra que la PC 192.168.1.2 tiene una aplicacin que se
identifica con el nmero 2020 y genera una peticin a la direccin 210.1.1.10 donde reside la aplicacin
80 (servidor WEB) pero NAT PAT cambia la direccin IP origen y nmero de puerto origen por la
200.1.1.1 (IP pblica) y nmero de puerto 3000 (un nmero de puerto que pueda contralar el NAT PAT y
as evitar que los nmeros de puerto del cliente se repitan, como sucede en la segunda entrada de la
tabla 7.17, recuerde que los nmeros de los clientes son aleatorios pero por lo mismo existe la
probabilidad de que se repitan en diferentes PCs). Con estos cambios sale la peticin a Internet y
cuando llegue su respuesta al enrutador, este podr regresarlo a su forma original gracias al nmero de
puerto que se conteste, en nuestro ejemplo al 3000.
7.2.2 NAT Esttico.
NAT esttico nos resuelve otro problema que se tiene en una empresa privada, el que los
servidores de la empresa privada sean accesibles desde Internet o red pblica. Para ilustrar esto, en la
figura 7.16 pusimos un servidor WEB en la red LAN con una direccin IP de la red privada, por lo que no
es accesible desde la red de Internet. Es decir, no nos interesa que el servidor genere peticiones, no las
genera, l las responde. Por lo tanto el NAT PAT no puede solucionar este problema.
192.168.1.2/24
192.168.1.1/24
200.1.1.1/24
Red Pblica
192.168.1.3/24
200.1.1.0/24
192.168.1.4/24
210.1.1.0/24
220.1.1.0/24
192.168.1.0/24
Red Privada B
Servidor WEB
192.168.1.5/24
Red Privada A
192.168.1.0/24
192.168.1.0/24
Red Privada C
En este caso el dueo de la empresa donde est la red privada A, tendra que rentar
una direccin IP pblica. Esta direccin IP pblica, se casa con la direccin privada del servidor
WEB en la configuracin de NAT esttico en el enrutador y se pblica dicha direccin IP pblica
como la direccin del servidor WEB en la red de Internet. De esta manera el servidor WEB se
podr ver desde cualquier computadora conectada a Internet.
Se podra decir que esta solucin no va orientado a resolver el problema de la escases
de direcciones IP y su alto costo de renta. Para empresas grandes rentar una direccin IP para
su servidor WEB tal vez sera una alternativa que no deteriora su economa pero no es as para
todas las empresas PYMES.
Redes LAN por Fernando Noya
Pgina 127
Las PYMES mejor optan por la solucin de IP forwarding este tipo de solucin nos
permite configurar el enrutador para que para se utilice la direccin IP pblica del enrutador
que conecta a la red LAN con Internet, en nuestro ejemplo es la direccin del enrutador de la
red LAN A: 200.1.1.1; esta direccin se usar para publicarla como direccin IP del servidor
WEB de la red LAN A. Pero tambin se configura un segundo parmetro: el nmero de puerto
del servicio que se quiere acceder desde la red de Internet. A continuacin presentamos en la
tabla 7.18 dicha configuracin.
Peticin de Internet dirigida a:
200.1.1.1:80
200.1.1.1:25
La tabla 7.18 nos dice en su primer entrada que si el enrutador recibe una peticin con
destino a la 200.1.1.1 con nmero de puerto 80 (servidor web) lo dirija a la terminal
192.168.1.5, la cual es el servidor WEB de la figura 7.16, la segunda entrada nos dice que es
una peticin dirigida a la terminal 200.1.1.1 con nmero de puerto 25 se dirija a la terminal
192.168.1.6 que aunque no se muestra en la figura 7.16 sera un servidor de correo electrnico
en la red LAN A. Vea como se utiliza siempre la direccin IP pblica del enrutador y solo se
controla a que terminal va dirigida en basa del nmero de puerto que identifica el servicio.
Se podra pensar que es mejor esta solucin que la de NAT esttico pero tiene sus
desventajas. La ms importante es que en IP forwarding no puede enviar dos peticiones a
servicios diferentes a la misma terminal por lo que todos los servicios tienen que estar en
servidores diferentes. El dueo de la red LAN tendra que invertir en servidores.
En NAT esttico todos los servicios pueden estar en el mismo servidor, aunque
tambin un criterio de diseo es no tener ms de dos servicios en el mismo servidor porque si
hay ms y llega a fallar compromete muchos servicios.
7.2.3 NAT Dinmico.
Este tipo de NAT trata de resolver el mismo problema que el de NAT PAT, pero en este
caso se debe tener un conjunto de direcciones IP pblicas rentadas por parte de la empresa,
en esta terminologa se le conoce como Pool de direcciones IP, las cuales se presta a las PCs
de la red privada conforme requieran salir a Internet. S se llegan a acabar las direcciones del
pool, ya no puede salir ninguna terminal ms hasta que una terminal la deje de usar para que
sea prestado a otra terminal. Por lo tanto no es funcional esta modalidad de NAT para resolver
los problemas de escases de direcciones IP y el alto costo de su arrendamiento.
Pgina 128
Pgina 129
Pgina 130
DHCPDiscover
DHCPOffer
DHCPRequest
DHCPAck
DHCPNAck: Enviado por un servidor DHCP a un cliente DHCP para denegar el mensaje
DHCPRequest del cliente.
DHCPDecline: Enviada por el cliente DHCP al servidor DHCP para rechazar la direccin
IP ofrecida porque est siendo usada por otro equipo.
DHCPRelease: Enviado por un cliente DHCP a un servidor DHCP renunciando a la
direccin IP y cancelando concesiones pendientes.
DHCPInform: Enviado desde un cliente DHCP a un servidor DHCP, solicitando
nicamente parmetros adicionales de configuracin local.
192.168.2.3/24
Servidor DHCP Agente
Rele en el Enrutador
192.168.1.3/24
192.168.1.254/24
192.168.1.4/24
192.168.2.254/24
192.168.2.4/24
Servidor DHCP
192.168.1.5/24
Figura 7.19
Pgina 131
Por ejemplo, cada vez que una PC requiere una direccin IP, efectuar su pedido
enviando una seal de broadcast a toda la subred. Luego el servidor DHCP Agente Rele
interceptar el pedido y lo transfiere al servidor DHCP de otra subred, a travs del enrutador.
Paso seguido, el servidor DHCP le enva al servidor DHCP Agente Rele una direccin IP. Por
ltimo el servidor DHCP Agente Rele concede la direccin IP a la PC que origino la solicitud.
7.3.4 BOOTP
DHCP est basado en un protocolo muy antiguo llamado BOOTP. BOOTP se diseo
originalmente para habilitar la configuracin de inicio para estaciones de trabajo que
perdieran sus parmetros y IP y/o sistema de arranque.
Los clientes BOOTP se inician en dos pasos:
a) El cliente BOOTP enva un broadcast buscando un servidor BOOTP solicitndole una
direccin IP y dems parmetros de configuracin IP. Adems le solicita la ubicacin de
la imagen del sistema de arranque (Direccin IP del servidor donde est y el nombre
de dicha imagen).
b) A continuacin el cliente BOOTP se pone en contacto con el servidor y descarga el
archivo de imagen de inicio mediante el protocolo trivial de transferencia de archivos
TFTP. Una vez descargado el cliente BOOTP ya puede iniciar su arranque normal.
7.4 ICMP (Protcolo de Mensajes de Control de Internent)
Debido a que IP no es fiable, los datagramas pueden perderse o llegar defectuosos a su
destino. El protocolo ICMP se encarga de informar al origen si se ha producido algn error
durante la entrega de su mensaje. Por ejemplo cuando se intenta acceder a una IP que no
existe, se notificar por medio de ICMP. El RFC que esxplica ICMP es el 792.
El prtocolo ICMP nicamente informa de incidencias en la red pero no toma ninguna
desicin. Esto ser responsabilidad de las capas superiores. En la figura 7.20 se muestra la
encapsulacin del protocolo ICMP por IP y este asu vez encapsulado por una trama de la capa
2, como puede Ethernet. Cuando IP encampsula un datagrama ICMP, lo indica poniendo el
campo protocolo con el valor de 1. Si fuese TCP, sera con el valor de 6.
Datagrama ICMP
Encabezado
del paquete
Datos IP
IP
Datos de la trama
Encabezado
de la trama
Final de la
trama
Pgina 132
Como se muestra en la figura 7.20 ICMP, por encapsular IP a ICMP, se pensara que
funciona en la capa de transporte pero no se le considera como un protocolo de transporte
por lo que se dice que trabaja en la capa de red como parte de IP.
7.4.1 Formato del encabezado ICMP.
La figura 7.21 muestra el formato del encabezado ICMP. Los primeros tres campos
siempre son filosmismos pero el resto de los campos puede variar dependiendo del valor del
campo tipo.
TIPO
CODIGO
CHECKSUM
El protcolo ICMP consta de una serie de mensajes que se generan para cada situacin
de error que se da en el procesamiento de paquetes IP o bien cuando el usuario usa el ping o
tracer route para diagnosticar fallas de la red. Hablaremos de estas herramientas en detalle
ms adelante. En la tabla 7.19 mostramos los valores para el campo TIPO.
Campo Tipo
0
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
30
31
32
33
34
35
36
37
38
39
Descripcin
Echo Reply
Destination Unreachable
Source Quench
Redirect Message
Direccin Alterna de Host
Reservado
Echo Request
Anuncio de Router
Solicitud de Router
Tiempo Excedido
Problema de Parmetro
Marca de tiempo
Respuesta de Marca de tiempo
Peticin de Informacin
Respuesta de Informacin
Peticin de Mscara de Direccin
Respuesta de Mscara de Direccin
Reservado para seguridad
Traceroute
Error de Conversin de Datagrama
Redireccin de Host Mvil
IPv6
Peticin de Registro de Mvil
Respuesta de registro de Mvil
Peticin de Nombre de Dominio
Respuesta de Nombre de Dominio
SKIP Protocolo de Algoritmo de Descubrimiento
Photuris, Fallas de Seguridad
Pgina 133
Vea la gran cantidad de opciones para el campo tipo. Y este campo a su vez tiene
diferentes valores para el campo Cdigo.
La tabla 7.20 muestra los valores del campo tipo ms usados y que valores tendra el campo
Cdigo y si el datagrama ICMP se usa para verificar errores o no.
CODIGO
CHECKSUM
No usado
Cabecera y los 8 primeros bytes de tados del
encabezado IP que provoco el error
Significado
Red Inalcanzable
Host Inalcanzable
Puerto Inalcanzable
Falta fragmentar
Pgina 134
Como se aprecia tiene un campo Checksum pera detectar errores en el paquete, si los
hay el datagrama se desecha. Adems tiene un campo que no se usa y un campo que contiene
la cabecera del paquete IP que gener el error y 64 bytes del campo de datos de dicho
paquete IP para identificar plenamente la conexin y el error.
7.4.2.1 Descubriendo el MTU (Unidad Mxima de Transferencia).
Una aplicacin importante en los mensajes Destino Inalcanzable, es elproceso de
Descubrimiento del MTU de la Ruta. Ya sabemos que entre dos mquinas que se comunican
suele haber varios enrutadores. El problema es que estos enrutadores pueden manejar
diferentes tecnologas de capa 2 y algunas tecnologas manejan un tamao de trama ms
grande o ms pequeo.
El tamao mximo de trama que puede manejar una tecnologa dada es el MTU. Por
ejemplo Ethernet maneja un MTU de 1500 bytes, ADSL maneja 1492 y as para otras
tecnologas. Cuando un enrutador encuentra un paquete cuyo tamao es mayor que el MTU
que trabaja, deber fragmentarlo pero a veces no es deseable este procedimiento por los
recursos y tiempo de fragmentacin y reensamblado. Adems si un fragmento se pierde no
podr haber reensamblado o si se reenva el reensamblado se tarda.
Si los puntos finales que se comunican se ponen de acuerdo del MTU a utilizar se
puede evitar el reensamblado y fragmentacin. Para ello se usa el procedimiento de
Descubrimiento del MTU de la Ruta.
Para ello se enva un paquete demasiado grande y en elencabezado IP se indica que no
se fragmente (Hay un campo en el paquete IP dedicado a ello). Si algn enrutador no puede
manejar un paquete tan grande, al no poderlo fragmentar mandar un error de Destino
Inalcanzable con cdigo 4. A partir de all se enva otro paquete ms pequeo hasta que el
mensaje de Destino Inalcanble cdigo 4 deje de ser enviado. De esta forma todas las trama se
enviaran con el MTU encontrado.
7.4.3 Datagra ICMP tipo Tiempo Excedido.
El formato se presenta en la figura 7.23 y se aprecia que es el mismo que vimos en la
figura 7.22 y con nicamente dos cdigos.
Tipo = 11
CODIGO
CHECKSUM
No usado
Cabecera y los 8 primeros bytes de tados
del encabezado IP que provoco el error
Cdigo
Significado
TTL superado
Tiempo de
reensamble superado
En elcaso del cdigo 0 (TTL superado o Tiempo de Vida Superado), se refiere al campo
TTL que existe en el encabezado IP. Este campo se usa para limitar el nmero de enrutadores
Redes LAN por Fernando Noya
Pgina 135
que el paquete atravesar para alcanzar su destino. Esto se hace para evitar que que los
paquetes Ip circulen por la red de datos indefinidamente. Esto podra ocurrir si un enrutador
estuviera mal canfigurado y hace que un paquete IP circula en la red de forma circular.
Cada ve que un enrutador reenva un paquete IP, reduce el valor del campo TTL en 1, si
llega a un enrutador con el valor de 1, al momento de reducirlo, le dara 0 y ya nolo reenviara,
lo descarta y manda un mensaje ICMP tipo 11 (Tiempo Excedido) con el cdigo 0.
Para el cdigo 1, es la situacin en que un paquete muy grande se dividi en
fragmentos. Al llegar a su destino en cualquier orden, se reensamblara pero hay un tiempo de
espera para que lleguen todos los fragmentos y se reensable el paquete IP. Este tiempo de
mximo para que se reensamble el paquete IP es importante por que si hay un problema y los
fragmentos se pierden, el destino no puede quedarse esperando indefinidamente. Si este
tiempo pasa y no se logra reensamblar, se mando un mensaje ICMP tipo 11 con el cdigo 1.
7.4.3.1 Trazado de Rutas Mediante Tiempo Excedido.
Una utilidad para monitorar problemas en la red es traceroute. En Windows el
comando es tracert. Esta herramienta permite conocer todos los enrutadores que se
atravesaran en una comunicacin de extremo a extremo. Esta herramienta funciona con los
mensajes Tiempo Excedido de ICMP con el cdigo 0.
Lo que hace traceroute, es empezar a enviar un paquete IP con el TTL= 1. En cuanto
este paquete llegue al primer enrutador, lo decrementar y lo dejar en 0 y no lo podr
reenviar, por lo que enviara un viar al origen un mesaje de error ICMP de tiempo excedido
con el cdigo 0. Este paquete contendr la IP del enrutador. As conoceremos la IP del primer
enrutador. La figura 7.24 datalla este caso.
A continuacin traceroute enva otro paquete IP con el TTL = 2 para que llegue hasta el
segundo enrutador, el cual enviar su mensaje ICMP de error de Tiempo Excedido con cdigo
0. De est forma tendremos la IP del segundo enrutador. Este procedimiento se repite hasta
alcanzar el destino. La figura 7.25 nos muestra el resto del descubrimiento de los enrutadores
de la ruta.
Pgina 136
a)
TTL = 2
b)
TTL = 3
Figura 7.25 Mensajes de Traceroute para descubrir los enrutadores en una ruta de
comunicacin
Cdigo = 0
Identificador
CHECKSUM
Nmero de secuencia
Datos
Este mensaje tendr unos pocos bytes de muestra, como por ejemplo el abecedario. La
terminal que los reciba, responder con un mensaje ICMP tipo Respuesta de Eco (lo veremos a
continuacin).
El campo Identificador se usa para identificar una sesion de mensajes de eco. Se usa
cuando hacemos un ping a otra mquina, ya que se mandan varias peticiones de eco. El
campo Nmero de Secuencia, en combinacin conelanterior, permite identificar
unvocamente un mensaje concreto de Peticin de Eco para que cada Respuesta de Eco
pueda especificar a que Peticin de Eco responde. Y como dijimos elcampo Datos enva
Pgina 137
cualquier dato, en la realidad se enva elabecedario y nos los regresa el mensaje ICMP
Respuesta de Eco.
7.4.5 Datagrama ICMP Tipo Respuesta de Eco.
Este mensaje tiene el formato idntico al de Peticin de Eco. El campo Tipo vale 0 y su campo
Cdigo es siempre 0. Es la respuesta del datagrama ICMP Peticin de Eco. En el campo de
datos lleva lo que contena el campo de datos de la Peticin de Eco.
7.4.6 Ultimos comentarios a cerca de ICMP.
Realmeente se necesita mucho espacio para estudiar a ICMP por la gran cantidad de
tipos de mensaje que tiene y cdigos que puede tener cada tipo de mensaje. Para terminar
este tema solo se quiere sealar que este protocolo es el ms usado por gente maliciosa que
quiere hacer ataques por ejemplo el ataque Smurs, Super Disminucin de Trfico (Super
Source Quench) entre muchos.
7.5 ARP (Protocolo de Resolucin de Direcciones) y ARP Inverso.
ARP es un protocolo de la capa d Red y tiene un papel clave entre los protocolos de
capa de Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca la
direccin fsica de una tarjeta de interfaz de red correspondiente a una direccin IP. Por eso se
llama Protocolo de Resolucin de Direccin (en ingls ARP significa Address Resolution
Protocol). Como se ve en la figura ##, IP es encapsulado por una tecnologa de capa 2 como
puede ser Ethernet y Ethernet necesita de las direcciones fsicas destino y fuente para enviar
sus tramas.
Cada equipo conectado a la red tiene un nmero de identificacin de 48 bits (Direccin
fsica o direccin MAC). ste es un nmero nico establecido en la fbrica en el momento de
fabricacin de la tarjeta.
El mtodo utilizado para la obtencin de la IP es mediante peticiones de ARP. Cuando
se quiere obtener la direccin MAC de una terminal que tiene una direccin IP, se enva un
paquete ARP request preguntando por la direccin MAC de dicha direccin IP a la direccin de
multififusion de red (Broadcast) y se espera obtener un paquete ARP response de la terminal
duea de la IP de inters con su direccin MAC. Al obtener la respuesta se guardar en una
cache de direcciones traducidas, que llamaremos tabla ARP. Usted puede consultar su tabla
ARP en su sistema operativo Windows usando el comando arp a.
Si queremos enviar un paquete de A a B que se encuentra en la misma red lo
primero que hace A es comprobar en su tabla ARP si se encuentra la direccin MAC de B
se utiliza, si no, se enviar el correspondiente paquete ARP request.
En un segundo caso, s A quiere enviar un paquete a B que no est en su misma
red IP. Lo que hace A es enviarlo a travs de la direccin fsica de su enrutador de salida,
para ello consulta la tabla ARP buscando la direccin fsica del enrutador, si est la utiliza y si
no est realiza el correspondiente intercambio de mensajes ARP para obtenerla. Ya obtenida
enva el paqute de informacin al enrutador. Una vez en el enrutador este consulta su tabla de
encaminamiento enviando el paquete al prximo enrutador y as sucesivamente hasta que el
Redes LAN por Fernando Noya
Pgina 138
paquete llega a un enrutador de la red IP en la que se encuentre la IP destino. Una vez all el
enrutador se encarga de averiguar la direccin fsica consultando su tabla ARP o preguntando
con mensajes ARP correspondientes.
La figura 7.27 muestra el formato del paquete ARP encapsulado dentro de una trama
Ethernent.
Direccn
Direccn
Destino
Fuente.
806H
Protoc
Protoc de
Long de
Long de
Opera-
Hardware
Red
Hardware
Red
cin
Direcc HW
Direcc de Red
Direcc HW
Direcc de Red
del transmisor
del transmisor
del receptor
del receptor
CRC
Los campos de fondo gris en la figura 7.27 son la trama ARP y el resto de los campos son de la
trama Ethernent. El significado de los campos ARP son:
Protoc. Hardware: 16bits. Indica la tecnologa de capa 2 empleada.
Protoc. de Red: 16 bits. Tipo de protocolo empleado en capa 3 3.
Long de hardware: 8 bits. Longitud en bytes de la direccin de capa 2.
Long. de Red: 8 bits. Longitud en bytes de la direccin de capa 3.
Operacin: 16 bits. Tipo de operacin que nos da informacin sobre si se trata de una
peticin o de una respuesta ARP.
Direccin HW del transmisor: 48 bits. La direccin fsica MAC de la interfaz de red del
emisor.
Direccin de Red de transmisor: 32 bits. Direccion IP del emisor.
Direcc HW del receptor: 48 bits. Direccin fsica de la interfaz de red del receptor.
Direc de Red del receptor: 32 bits. La direccion IP del receptor.
Ejemplo de los valores de los campos en una transmisin ARP.
Trama ARP Request:
ff:ff:ff:ff:ff:ff MACHost1 0x0806 1 0x0800 6 4 1 MACHost1 IPHost1 0 IPHost2
Pgina 139
direccin MAC no es igual a la de Ethernet, un ejemplo es la direccin que maneja PPP o Frame
Relay y especficamente por la manera de trabajar de Frame Relay es requerido all el ARP
Inverso. En el apartado 6.3.5 se discuti el ARP Inverso de Frame Relay e invitamos al lector a
leerlo para que recuerde como funciona dicho protocolo.
Bibliografa
- Comunicaciones y Redes de computadoras. Stalling, edit. Pearson. 7ma edicin.
- Windows Server 2003, protocolos y servicios TCP/IP. Davies J. y Lee Thomas. Edit Mc Graw
Hill, 2003.
- Comunicaciones entre computadoras y tecnologas de redes. Gallo Michel A. y Hancock
William M. Edit Thomson. 2002.
- Sistemas Distribuidos. Coulouris G. Edit Pearson. 3 edicin.
- Ethernet: The Definitive Guide, Charles E. Spurgeon, O'Reilly
Libros de Certificacin CCNA y CCNP de Cisco
Pgina 140