Unidad2 Redes
Unidad2 Redes
Unidad2 Redes
Contenido
1. Redes de área local LAN (Local Area Network) ....................................................... 1
Dispositivos en LAN ........................................................................................................ 3
Medios de transmisión LAN .......................................................................................... 12
1. Topologías LAN ...................................................................................................... 28
VLAN Virtual Local Area Network .................................... ¡Error! Marcador no definido.
Cableado estructurado .................................................................................................. 42
Cableado Vertical....................................................................................................... 42
Cableado Horizontal .................................................................................................. 44
Cuarto de telecomunicaciones ............................................................................... 46
Importancia del cableado estructurado ...................................................................... 47
Ventajas del cableado estructurado ........................................................................... 47
...................................................................................................................................... 51
WLAN ............................................................................................................................ 51
Topología Ad-hoc ................................................................................................... 53
Topología de Infraestructura ................................................................................... 54
MESH ..................................................................................................................... 54
1
La LAN trabaja en capa 1 y 2 del modelo OSI, con MAC. Constituye
direccionamiento lógico.
2
c) Redes de respaldo (backend) y almacenamiento, son redes costosas para
tener discos duros con magnitud grande para respaldos, tasa de
transferencia elevada de 1000Mbps. SAN: Storage Area network es una red
independiente para gestionar las necesidades de almacenamiento.
d) Redes LAN de troncales (backbone), utilizan canales públicos para
establecerse y comunicar edificios. La red debe brindar fiabilidad (no
presentar interrupciones), capacidad (cantidad para interconectar) y costos
(se busca sea bajo, cumpliendo requisitos de interconexión y comunicación).
Dispositivos en LAN
Ocupan un lugar respecto a los niveles del modelo OSI.
Hosts: Se conectan directamente a un segmento de red. Es el primer dispositivo a
tener, ya que la red de área local necesita terminales.
Suministran a los usuarios conexión a la red.
Un equipo de cómputo maneja las capas del modelo OSI.
Al igual que un host. Excepto en la capa física.
Nota: Sin host la LAN no existe. Requiere dos hosts mínimo para compartir
información.
Capa de enlace determina cuando colocar los bits, la capa física es la que coloca los
bits.
3
que viajen a mayor distancia a través de los medios. Tienen solo un puerto de salida y
entrada.
La atenuación de señal es la perdida de potencia.
Bit nivel de voltaje durante cierto tiempo. Ej. 1 bit tiene 5v y al llegar al repetidor no es
la misma potencia. Puede ser el caso que llegue el bit en 0.
El regenerador o repetidor es un dispositivo que extiende cobertura de red, dando
mayor alcance, regenerando señales de información a nivel de bit, los regenera en
base a parámetros de reconocimiento. Busca entender y reproducir la información de la
señal. Revisando los parámetros de tiempo y amplitud. En caso que sea bit 1. El
regenerador analiza bit por bit, revisando parámetros.
Se requiere mas de un bit para validad información, este repetidor se encuentra en
capa 1 del modelo OSI que es la capa física.
Puente (bridge)
Está diseñado para conectar dos segmentos de la LAN
Filtra el tráfico de una LAN. Existen segmentos físicos y lógicos.
Un segmento lógico es cuando decide enviar a quién si envía información, al momento
de preguntar. Administra tráfico. Por medio del segmento lógico.
Decide cuando pasa, el trafico sigue siendo local, lo hace mediante la verificación de la
dirección mac.
4
Toma sus decisiones en base la lista de direcciones mac (tabla puenteo).
Segmento físico se comunica al puente, de ahí a otro segmento fisico. Contiene el hug
con dispositivos.
Por medio de la trama y mac address, se extrae la trama y se revisa mac destino.
Revisa lista de mac address, filtra el trafico en la lista. Deteniendo si es el caso la
transferencia de información.
El bridge tiene el listado de mac. Hace como un pase de lista de mac address. Solo
están maquinas pertenecientes a la red. Cuando no se encuentra, manda un broadcast.
Omite al puerto emisor, haciendo búsqueda a todos los hub, no regresa al inicio.
Entra en capa enlace de datos ya que su operación depende de la mac address.
Dependiendo de ciertas circunstancias, existen varias razones para el empleo de varias
LAN interconectadas mediante puentes:
Fiabilidad: el peligro en la conexión de todos los dispositivos de procesamiento
de datos de un organismo en una sola red es que un fallo en ella puede
imposibilitar la comunicación para todos los dispositivos. En cambio, haciendo
uso de puentes, la red puede dividirse en unidades autocontenidas.
Prestaciones: en general, las prestaciones de una LAN decrecen cuando
aumenta el número de dispositivos o la longitud del medio. A veces, varias LAN
pequeñas pueden ofrecer mejores prestaciones si se pueden agrupar los
dispositivos de manera tal que el tráfico interno de cada red supere
significativamente el tráfico entre ellas.
Seguridad: la disposición de varias LAN puede mejorar la seguridad en las
comunicaciones. Es deseable mantener diferentes tipos de tráfico (por ejemplo,
contabilidad, personal, planificación estratégica) con necesidades diferentes de
seguridad y en medios separados.
Geografía: es evidente que se necesitan dos LAN separadas para dar soporte a
dispositivos agrupados en dos lugares geográficamente distantes.
5
La especificación IEEE 802.1D define la arquitectura de protocolos para puentes MAC.
En la arquitectura 802, la dirección final o de estación se establece en el nivel MAC, de
modo que es a este nivel al que puede funcionar un puente.
6
En este esquema, un puente mantiene una base de datos de retransmisión ( forwarding
database) para cada puerto de conexión a una LAN. La base de datos indica las
direcciones de estación para las que las tramas deben transmitirse sobre un puerto
dado.
Suponiendo que un puente recibe una trama MAC a través del puerto x, se aplican las
siguientes reglas:
1. Búsqueda en la base de datos de retransmisión para determinar si la dirección MAC
se asocia a un puerto distinto de x.
2. Si no se encuentra la dirección MAC de destino, la trama se envía a través de todos
los puertos excepto por el que llegó. Esto es parte de la técnica de aprendizaje que se
describe más adelante.
3. Si la dirección de destino se encuentra en la base de datos para algún puerto y, se
determina si ese puerto se encuentra en estado de bloqueo o de envío. Por razones
que se explicarán más adelante, un puerto puede estar a veces bloqueado, lo que le
impide emitir o recibir tramas.
4. Si el puerto y no está bloqueado, se transmite la trama a través de ese puerto sobre
la LAN a la que se encuentra conectado.
Aprendizaje de direcciones
Cuando se recibe una trama por un puerto dado, es evidente que
viene desde la dirección de la LAN entrante. El campo de dirección origen de la trama
indica la
estación emisora, de modo que un puente puede actualizar su base de datos de
retransmisión a partir
de esa dirección MAC. Con el fin de permitir cambios en la topología, cada entrada en
la base de
datos dispone de un temporizador. Cuando se añade una nueva entrada a la base de
datos, se activa el temporizador asociado. Si éste expira, se elimina la entrada de la
base de datos dado que la información de dirección correspondiente puede no ser
válida por más tiempo. Cada vez que se recibe una trama se comprueba su dirección
origen en la base de datos. Si se encuentra como entrada ya en ésta, se actualiza (la
dirección puede haber cambiado) y se reinicia el temporizador. Si la entrada, por el
contrario, no está en la base de datos, se crea una nueva con su propio temporizador.
7
CONCENTRADORES
Anteriormente se ha utilizado el término concentrador en el contexto de una LAN con
topología en estrella. El concentrador es un elemento activo que actúa como elemento
central de la estrella.
Cada estación se conecta al concentrador mediante dos enlaces (transmitir y recibir).
CONMUTADORES DE LA CAPA 2
El conmutador de la capa 2 presenta varias características interesantes:
1. No se necesita cambiar el software ni el hardware de los dispositivos conectados
para convertir una LAN en bus o una LAN con un concentrador en una LAN con un
conmutador. En el caso de una LAN Ethernet, cada dispositivo conectado continúa
usando el protocolo CSMA/CD para acceder a la LAN. Desde el punto de vista de los
dispositivos conectados nada ha cambiado en el acceso lógico.
2. Suponiendo que el conmutador tiene suficiente capacidad para atender a todos los
dispositivos conectados, cada uno de ellos tiene una capacidad dedicada igual a la de
la LAN original completa. Por ejemplo, si el conmutador puede dar un rendimiento de
20 Mbps, parece como si cada dispositivo conectado tuviese una capacidad dedicada
de entrada o salida de 10 Mbps.
3. El conmutador de la capa 2 permite el escalado de forma sencilla, pudiéndose
conectar dispositivos adicionales a él mediante el incremento correspondiente de su
capacidad.
8
Comercialmente existen dos tipos de centros conmutados:
Conmutador de almacenamiento y envío (store-and-forward switch): el conmutador
acepta una trama sobre una línea de entrada, la almacena temporalmente y después la
encamina hacia la línea de salida correspondiente.
Conmutador rápido (cut-through switch): el conmutador aprovecha que la dirección de
destino se encuentra al comienzo de la trama MAC (control de acceso al medio) para
retransmitir la trama entrante sobre la línea de salida correspondiente tan pronto como
sabe la dirección de destino.
CONMUTADORES DE LA CAPA 3
Existen diversos esquemas de conmutadores de capa 3 en el mercado, aunque, en
términos generales, todos pueden ser clasificados en dos categorías: de tipo paquete a
paquete o basados en flujos.
Dispositivos de networking
Los equipos que se conectan de forma directa a un segmento de red se denominan
dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo
está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final
incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan
servicios directamente al usuario. El segundo grupo está formado por los dispositivos
de red. Los dispositivos de red son todos aquellos que conectan entre sí a los
dispositivos de usuario final, posibilitando su intercomunicación.
9
Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo
hace un router o puente.
Switch
Capa 2
El switch puede tener varios puertos, según la cantidad de segmentos de red que sea
necesario conectar. Al igual que los puentes, los switches aprenden determinada
información sobre los paquetes de datos que se reciben de los distintos computadores
de la red. Los switches utilizan esa información para crear tablas de envío para
determinar el destino de los datos que se están mandando de un computador a otro de
la red.
10
Realiza mismas funciones puente, pero por cada puerto. Se le llama puente
multipuerto.
Transmite datos por la mac
Capa de enlace de datos.
Ventajas:
1. Agiliza la entrega: Solo notifica al puerto directo, en cuestión.
2. Mayor control de trafico: Por lo mismo, no genera trafico en notificar a los demás
puertos.
3. Soporta enlaces full dúplex
4. Brinda seguridad (indica que puerto se puede utilizar)
Router: Examina los paquetes entrantes, elige la mejor ruta y determina como llegar a
una red. Los conmuta hacia el puerto de salida adecuado.
Se pueden conectar a Ethernet, token ring, FDDI.
Maneja direcciones IP. Se basa en los grupos de direcciones de red. Permite que un
host se pueda comunicar a otro en cualquier parte del mundo.
Entra en la capa de red.
Repetidor
11
Un repetidor recibe una señal, la regenera, y la transmite. El propósito de un repetidor
es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los
bits viajen a mayor distancia a través de los medios. En Ethernet e IEEE 802.3 se
implementa la “regla 5-4-3”, en referencia al número de repetidores y segmentos en un
Backbone de acceso compartido con topología de árbol. La “regla 5-4-3
divide la red en dos tipos de segmentos físicos: Segmentos Poblados (de usuarios), y
Segmentos no Poblados (enlaces).
Hubs
Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre
los dos dispositivos radica en el número de puertos que cada uno posee. Mientras que
un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro
a veinticuatro puertos. Los hubs por lo general se utilizan en las redes Ethernet
10BASE-T o 100BASE-T, aunque hay otras arquitecturas de red que también los
utilizan.
Nube:
Representa un grupo de detalles. No es un dispositivo, es un conjunto de ellos, operan
en todos los niveles del modelo OSI.
12
Alta velocidad: se precisan velocidades de 100 Mbps o más para satisfacer la
demanda de alto volumen de tráfico.
Interfaz de alta velocidad: las operaciones de transferencia de datos entre un
gran sistema anfitrión y un dispositivo de almacenamiento masivo se realizan
generalmente a través de interfaces de entrada/salida en paralelo de alta
velocidad, en lugar de a través de interfaces de comunicaciones más lentas. Por
tanto, el enlace físico entre la estación y la red debe ser de alta velocidad.
Acceso distribuido: se necesita una técnica de control distribuido de acceso al
medio (MAC, Medium Access Control) para permitir que varios dispositivos
compartan el medio mediante un acceso eficiente y fiable.
Distancia limitada: generalmente las redes de respaldo se emplean en salas de
computadores o en un número reducido de habitaciones contiguas.
Número limitado de dispositivos: el número de computadores principales caros y
dispositivos de almacenamiento masivo existente en una sala de computadores
es generalmente del orden de las decenas.
Actualmente:
Par trenzado: Solución para conectar compus y teléfonos al mismo cableado. Se
trenzan los pares para reducir interferencia entre pares adyacentes y diafonía.
13
El estándar TIA/EIA 568A y TIA 568B describe las asignaciones de los códigos de color
de los hilos a los pines (diagrama de pines) de los cables Ethernet.
Características:
14
Tamaño; El menor diámetro de los cables permite aprovechar espacios.
Peso; Es menos pesado en comparación otros cables.
Flexibilidad; Para curvas, conexionado de rosetas y regletas.
Instalación; Existe variedad de suministradores, instaladores y herramientas.
Integración; Con telefonía análoga, digital, redes de computadoras, líneas de control y
alarmas.
Tipos:
15
del blindaje, los cables STP se terminan con conectores de datos STP blindados
especiales. Si el cable no se conecta a tierra correctamente, el blindaje puede actuar
como antena y captar señales no deseadas.
Existen distintos tipos de cables STP con diferentes características. Sin embargo, hay
dos variantes comunes de STP:
El cable STP blinda la totalidad del haz de hilos con una hoja metálica que
elimina prácticamente toda la interferencia (más común).
El cable STP blinda todo el haz de hilos, así como cada par de hilos, con una
hoja metálica que elimina todas las interferencias.
Durante muchos años, STP fue la estructura de cableado de uso específico en
instalaciones de red Token Ring. Con la disminución en el uso de Token Ring, también
se redujo la demanda de cableado de par trenzado blindado. Sin embargo, el nuevo
estándar de 10 GB para Ethernet incluye una disposición para el uso de cableado STP
que genera un renovado interés en el cableado de par trenzado blindado.
Fibra óptica:
Ofrece mayor capacidad de velocidad de transferencia, está constituido por un fino hilo
cilíndrico de material sílico transparente (núcleo) recubierto por una capa de material
semejante con pequeñas variaciones en características de propagación de la luz
(revestimiento) y el conjunto está recubierto por un material plástico para facilitar su
manejo (Cubierta protectora).
Cableado backbone para conexiones punto a punto con una gran cantidad de tráfico
entre los servicios de distribución de datos y para la interconexión de los edificios en el
caso de los campus compuestos por varios edificios.
17
Núcleo: consta de vidrio puro y es la parte de la fibra por la que se transporta la
luz.
Cubierta: el vidrio que rodea al núcleo y actúa como espejo. Los pulsos de luz se
propagan por el núcleo mientras la cubierta los refleja. Esto ayuda a contener los
pulsos de luz en el núcleo de la fibra, un fenómeno conocido como “reflexión
interna total”.
Revestimiento: generalmente, es un revestimiento de PVC que protege el núcleo
y la cubierta. También puede incluir material de refuerzo y un recubrimiento de
protección cuyo objetivo es proteger el vidrio contra rayones y humedad.
18
Los pulsos de luz que representan los datos transmitidos en forma de bits en los
medios son generados por uno de los siguientes:
Láseres
Diodos emisores de luz (LED) Los dispositivos electrónicos semiconductores,
denominados fotodiodos, detectan los impulsos de luz y los convierten en
voltajes que pueden reconstruirse en tramas de datos.
Nota: la luz de láser transmitida a través del cableado de fibra óptica puede dañar el ojo
humano. Se debe tener precaución y evitar mirar dentro del extremo de una fibra óptica
activa.
Tipos:
19
a) Fibra multimodo de índice escalonado
b) fibra multimodo de índice gradual Cada uno de los tipos de fibra multimodo genera
un efecto en la luz al viajar en su interior.
Características:
Ancho de banda; Permite transmitir datos, voz, video, etc.
Distancia; La baja atenuación permite no usar repetidores.
20
Integridad de los datos; Tiene un Bit Error Rate (BER) menor de 10 E-11. Esta
característica permite acelerar la velocidad de transferencia.
Duración; Es resistente a la corrosión y altas temperaturas. Soporta tensión.
Seguridad; No produce radiación electromagnética, es resistente a las acciones
intrusas de escucha. La fibra también es inmune a los efectos electromagnéticos
externos, por lo que se puede utilizar en ambientes industriales sin necesidad de
protección especial. Totalmente inmune a las EMI y RFI.
21
El cable de fibra óptica se volvió muy popular para interconectar dispositivos de red de
infraestructura. Permite la transmisión de datos a través de distancias más extensas y a
anchos de banda (velocidades de datos) mayores que cualquier otro medio de red. La
22
fibra óptica es un hilo flexible, extremadamente delgado y transparente de vidrio muy
puro (sílice), no mucho más grueso que un cabello humano. En la fibra, los bits se
codifican en forma de impulsos de luz. El cable de fibra óptica actúa como una guía de
ondas o una “tubería de luz” para transmitir la luz entre los dos extremos con una
pérdida mínima de la señal. Se utiliza para enviar señales de código morse a la
velocidad de la luz.
23
Se puede realizar una prueba de campo rápida y sencilla que consiste en iluminar un
extremo de la fibra con una linterna potente mientras se observa el otro extremo. Si la
luz es visible, entonces la fibra es capaz de transmitir luz. Si bien esta prueba no
garantiza el funcionamiento de la fibra, es una forma rápida y económica de detectar
una fibra deteriorada.
Se puede utilizar un reflectómetro óptico de dominio de tiempo (OTDR) para probar
cada segmento del cable de fibra óptica. Este dispositivo introduce un impulso de luz
de prueba en el cable y mide la retrodispersión y el reflejo de la luz detectados en
función del tiempo. El OTDR calculará la distancia aproximada en la que se detectan
estas fallas en toda la longitud del cable.
OLD
Cable coaxial (en banda base y banda ancha): Tradicionalmente, el cable coaxial,
capaz de transmitir en una dirección, se utilizó para la televisión por cable. También se
utilizó mucho en las primeras instalaciones de Ethernet.
24
El cable UTP reemplazo al coaxial para ethernet, pero se dejo para lo siguiente:
Instalaciones inalámbricas: los cables coaxiales conectan antenas a los dispositivos
inalámbricos. También transportan energía de radiofrecuencia (RF) entre las antenas y
el equipo de radio.
Instalaciones de Internet por cable: actualmente, los proveedores de servicio de cable
están convirtiendo los sistemas unidireccionales en sistemas bidireccionales para
proporcionar a sus clientes conectividad a Internet. Para proporcionar estos servicios,
las partes de cable coaxial y los elementos de amplificación compatibles se reemplazan
con cables de fibra óptica. Sin embargo, la conexión final hacia la ubicación del cliente
y el cableado dentro de sus instalaciones aún sigue siendo de cable coaxial. Este uso
combinado de fibra y coaxial se denomina fibra coaxial híbrida (HFC).
25
SAN
Un concepto relacionado con el de red de respaldo es el de red de almacenamiento
(SAN, Storage Area Network). Una SAN es una red independiente para gestionar las
necesidades de almacenamiento. La SAN desliga las tareas de almacenamiento de
servidores específicos y crea un servicio de almacenamiento compartido a través de
una red de alta velocidad.
26
En una SAN, no hay servidor alguno entre los dispositivos de almacenamiento y la red,
sino que aquellos y los servidores se encuentran directamente conectados a la red.
REDES OFIMÁTICAS DE ALTA VELOCIDAD
Tradicionalmente, un entorno ofimático ha incluido una gran variedad de dispositivos
con requisitos de transferencia de datos de baja-media velocidad. Sin embargo, las
nuevas aplicaciones en el entorno de las oficinas hacen que las limitadas velocidades
(hasta 10 Mbps) de las LAN tradicionales resulten inadecuadas. Así, los procesadores
de imágenes de sobremesa han incrementado el flujo de datos de red en una cantidad
sin precedentes, siendo ejemplos de estas aplicaciones los dispositivos fax, los
procesadores de imágenes de documentos y los programas gráficos en computadores
personales y estaciones de trabajo.
27
REDES LAN TRONCALES
Una alternativa más atractiva consiste en el empleo de redes LAN de menor coste y
capacidad en edificios o departamentos y llevar a cabo la interconexión de estas redes
mediante una LAN de mayor capacidad. Esta última red se denomina LAN troncal
(backbone). Si se encuentra confinada en un solo edificio o conjunto de ellos, una LAN
de alta capacidad puede realizar las funciones troncales
1. Topologías LAN
Es el arreglo físico mediante los dispositivos quedan conectados entre si sobre un
medio de comunicación. Se debe considerar:
Complejidad de instalación, vulnerabilidad a fallos, gestión del medio, facilidad
de localización de averías, capacidad de expansión y costos.
Se analizan desde: Punto de vista matemáticos (como estará conectada uno al
resto), punto de vista físico (esquema cableado), Punto de vista lógico (forma como
circula la info, para determinar colisiones).
Un requisito importante de las redes de computadores personales es el bajo coste. En
particular, el coste de la conexión a la red debe ser significativamente menor que el del
dispositivo conectado.
Se evalúa la topología, medio de transmisión, disposición y técnica de control de
acceso al medio.
TOPOLOGÍAS
El término topología se refiere a la forma según la cual se interconectan entre sí los
puntos finales, o estaciones, conectados a la red. Capa física.
Las topología más usada es de estrella (antes bus, árbol, anillo y estrella):
28
En el caso de la topología en bus, todas las estaciones se encuentran directamente
conectadas. El funcionamiento full-duplex entre la estación y la toma de conexión
permite la transmisión y la recepción de datos a través del bus.
29
En la topología en anillo, la red consta de un conjunto de repetidores unidos por
enlaces punto a punto formando un bucle cerrado. El repetidor es un dispositivo
relativamente simple, capaz de recibir datos a través del enlace y de transmitirlos, bit a
bit, a través del otro enlace tan rápido como son recibidos. Los enlaces son
unidireccionales; es decir, los datos se transmiten sólo en un sentido, de modo que
éstos circulan alrededor del anillo en el sentido de las agujas del reloj o en el contrario.
Una trama que circula por el anillo pasa por las demás estaciones, de modo que la
estación de destino reconoce su dirección y copia la trama, mientras ésta la atraviesa,
en una memoria temporal local. La trama continúa circulando hasta que alcanza de
nuevo la estación origen, donde es eliminada del medio.
30
Estrella; Punto de vista matemático (Nodo central), físico (Si el nodo
central falla, la red se cae), Punto de vista lógico (todo pasa al nodo central, bien por
acceso restringido, pero mal por fallos).
31
Disponibilidad; La oportunidad de acceso debe estar repartida entre los dispositivos.
Gestión de la red; Considerar reconfigurar la red, nodos con prioridades,
direccionamiento de dispositivos, etc.
Clasificación:
Controlado; Se tiene turno para transmitir dentro de una secuencia lógica.
Reserva; Los dispositivos solicitan una reserva del canal, concediendo permisos,
evitando colisiones.
Contienda; Aquí el dispositivo lanza información, con el riesgo de no ser el único que
transmite, generando colisiones. Considerándose en técnicas de escucha o sin
escucha.
Un esquema centralizado presenta ciertas ventajas, entre las que se encuentran:
Puede mejorar el control de acceso proporcionando prioridades, rechazos y
capacidad garantizada. Permite el uso de una lógica de acceso relativamente
sencilla en cada estación.
Resuelve problemas de coordinación distribuida entre entidades paritarias.
Las principales desventajas de los esquemas centralizados son:
Genera un punto de falla; es decir, existe un punto en la red tal que si se
produce un fallo en él, fallará toda la red.
Puede actuar como un cuello de botella, reduciendo las prestaciones.
32
Contención: son apropiadas para tráfico a ráfagas. Con estas técnicas no se realiza
control para determinar de quién es el turno, sino que todas las estaciones compiten en
una forma que puede ser, como veremos, bastante ruda y caótica.
Formato de trama MAC
La capa MAC recibe un bloque de datos de la capa LLC y debe realizar funciones
relacionadas con el acceso al medio y la transmisión de datos.
Control MAC: este campo contiene información de control de protocolo necesaria para
el funcionamiento del protocolo MAC. Por ejemplo, aquí se podría indicar un nivel de
prioridad.
Dirección MAC de destino: punto de conexión física MAC en la LAN del destino de la
trama.
Dirección MAC de origen: punto de conexión física MAC en la LAN del origen de la
trama.
LLC: datos LLC de la capa inmediatamente superior.
CRC: campo de comprobación de redundancia cíclica, también conocido como campo
de
secuencia de comprobación de trama (FCS, Frame Check Sequence). Como se vio en
HDLC y en otros protocolos de control de enlace de datos (véase Capítulo 7), este
campo es un código de detección de errores.
33
Acceso Múltiple con Detección de Portadora/Detección de Colisiones (CSMA/CD:
Carrier Sense Multiple Access / Collision Detection)
Manteniendo la operación de escucha en el canal mientras se esta transmitiendo.
Solo puede transmitir una sola estación a la vez.
1) Si el medio está libre transmite si no, realiza el paso 2)
2) Si el medio está ocupado continúa escuchando hasta que se encuentre libre y
transmite inmediatamente.
3) Si se detecta una colisión durante la transmisión, para inmediatamente y se
transmite una pequeña trama de colisión (JAM), para asegurar que todas las
estaciones han reconocido la colisión.
4) Después de transmitir la señal de colisión, espera un tiempo aleatorio e intenta
transmitir de nuevo volviendo al paso 1).
3. Protocolos LAN
La comunicación entre usuarios finales necesita pasar por usuarios intermedios, los
cuales solo utilizaran las tres capas inferiores del OSI que son las capas orientadas a la
conexión. La capa de red encargada del direccionamiento y enrutamiento se vuelve
innecesaria debido a la falta de enrutamiento dentro de una LAN.
La relación entre las capas OSI y LAN se realizan mediante la arquitectura del proyecto
IEEE 802, cubriendo los siguientes aspectos:
a) Nivel Físico.- Relacionado con la naturaleza del medio de transmisión y con los
detalles de los dispositivos de conexión y señalización eléctrica
b) Nivel de Enlace.- Repartiéndolo en dos subniveles
1) Control de Enlace Lógico (LLC: Logical Link Control)
2) Control de Acceso al Medio (MAC: Media Access Control).
34
Funciones del subnivel LLC
El estándar IEEE 802.2 describe los servicios, características y protocolos del subnivel
LLC, en el contexto de torre de niveles de la red de área local.
Funciones a nivel de enlace:
1. Control de errores extremo a extremo
2. Control de flujo extremo a extremo
3. Control de secuencia.
35
Además, la capa física del modelo 802 incluye una especificación del medio de
transmisión y de la topología.
Por encima de la capa física se encuentran las funciones asociadas a los servicios
ofrecidos a los usuarios LAN. Entre ellas se encuentran las siguientes: En
transmisión, ensamblado de datos en tramas con campos de dirección y de
detección de errores. En recepción, desensamblado de tramas, reconocimiento de
dirección y detección de errores. Control de acceso al medio de transmisión LAN.
Interfaz con las capas superiores y control de errores y de flujo. Estas funciones se
asocian generalmente a la capa 2 de OSI. El conjunto de funciones del último punto
de los cuatro indicados se agrupan en la capa de control de enlace lógico (LLC),
mientras que las funciones especificadas en los tres primeros puntos se tratan en
una capa separada denominada control de acceso al medio (MAC). Esta separación
de funciones se debe a las siguientes razones.
Esta información de control se utiliza para el funcionamiento del protocolo LLC. La
PDU LLC se pasa a la capa MAC, que añade información de control al principio y al
final del paquete creando una trama MAC. Una vez más, es necesaria la
información de control en la trama para el funcionamiento del protocolo MAC. Para
situarnos en contexto, la figura muestra también el uso del protocolo TCP/IP y una
capa de aplicación por encima de los protocolos LAN.
36
CONTROL DEL ENLACE LÓGICO
La capa LLC en redes LAN es similar en varios aspectos a otras capas de enlace de
uso común. Como todas las capas de enlace, LLC está relacionado con la
transmisión de una unidad de datos de protocolo del nivel de enlace (PDU) entre
dos estaciones, sin necesitar un nodo de conmutación intermedio. LLC presenta dos
características no compartidas por la mayor parte de otros protocolos de control de
enlace:
1. Debe admitir el acceso múltiple, consecuencia de la naturaleza de medio
compartido del enlace (esto difiere de una línea multipunto en que ahora no existe
ningún nodo primario).
2. La capa MAC lo descarga de algunos detalles del acceso al enlace.
Servicios LLC
LLC especifica los mecanismos para direccionar estaciones a través del medio y
para controlar el intercambio de datos entre dos usuarios. El funcionamiento y
formato de este estándar están basados en HDLC. Existen tres posibles servicios
para dispositivos conectados que usan LLC:
Servicio no orientado a conexión sin confirmación: este servicio es de
tipo datagrama. Es muy sencillo, puesto que no incluye mecanismos de
control de flujo ni de errores, por lo que no está garantizada la recepción de
los datos. En cualquier caso, en la mayoría de los dispositivos existe alguna
37
capa superior de software encargada de gestionar las cuestiones de
fiabilidad.
Servicio en modo conexión: este servicio es similar al ofrecido por HDLC.
Se establece una conexión lógica entre dos usuarios que intercambian datos,
existiendo control de flujo y de errores.
Servicio no orientado a conexión con confirmación: es una mezcla de los
dos anteriores. Los datagramas son confirmados, pero no se establece
conexión lógica previa.
El software de las capas superiores ofrece 492 Comunicaciones y redes de
computadores la fiabilidad y los mecanismos de control de flujo necesarios,
evitándose la duplicidad
Protocolo LLC
El protocolo LLC básico se diseñó después de HDLC y presenta funciones y formatos
similares a él. Las diferencias entre los dos protocolos se pueden resumir como sigue:
LLC hace uso del modo de operación balanceado asíncrono de HDLC para dar soporte
al servicio LLC en modo conexión. Éste se denomina operación de tipo 2, no
empleándose los otros modos de HDLC. LLC presta un servicio no orientado a
conexión sin confirmación usando la PDU de información no numerada, lo que se
conoce como operación de tipo 1. LLC ofrece un servicio no orientado a conexión
confirmado haciendo uso de dos PDU no numeradas nuevas, lo que se denomina
operación de tipo 3. LLC permite multiplexación mediante el empleo de puntos de
acceso al servicio LLC (LSAP). Los tres protocolos LLC emplean el mismo formato de
PDU.
38
La estructura de la LLC PDU utiliza procedimientos orientados a bits, define el método
para representar las direcciones de los LSAP desde o hacia las entidades del nivel de
red, además de bits de control y de información, mediante el siguiente formato.
Formato:
Campo de direcciones: cada LLC PDU puede contener 2 campos de direcciones y
cada uno de ellos solo una dirección, los campos son
1. DSAP (Punto de acceso al Servicio Destino) identifica el SAP al que va dirigido el
campo de información
2. SSAP (Punto de acceso al Servicio Destino) identifica el SAP en el que el campo de
información fue originado
Campo de Control: está formado por 1 o 2 Bytes que podrán ser utilizados para
designar mandatos o respuestas, con numero de secuencia si es necesario
Campo de Información: Puede estar compuesto por un número entero de Bytes (M) el
cual dependerá del método de acceso al medio utilizado.
39
Direcciones (DA: Destination Address, SA: Source Address).- Son las direcciones
de envío y recepción de la trama
Longitud (L: Lenght).- indica el numero de octetos de datos del campo LLC en el
campo de datos
Campo de Datos (LLC Data) y Relleno (Pad).- El campo de datos contiene una
secuencia de n octetos (1500 como máximo), si no alcanza la cantidad mínima de 46
se rellena con el Pad
Secuencia de Verificación (FCS: Frame Check Sequence).- Un CRC es utilizado por
algoritmos de transmisión y recepción generando un campo de respuesta.
Transmisión de la trama
Cuando una estación final MAC recibe una trama enviada requiere que venga
acompañada por direcciones y datos del subnivel LLC, y entonces el subnivel MAC
iniciara la secuencia de transmisión de la información recibida Por omisión el estándar
requiere que todas las tramas se transmitan en Half-Duplex, pero pueden ser Full-
Duplex si así se requiere, es opcional.
Transmisión en Half-Duplex
La transmisión Half Duplex fue desarrollada con el protocolo CSMA/CD como medida
para llevar un control de las terminales o nodos que estén participando en la red a
velocidades de hasta 10Mbps. En el caso de velocidades mayores de 10 Mbps, esto se
hace mas crítico ya que la distancia se reduce y el formato de la trama es necesario
modificarlo agregando una extensión para tener un tamaño mínimo necesario para
detectar la colisión.
40
Transmisión en Full-Duplex
La transmisión Full Duplex es una opción en la capacidad MAC sobre enlaces punto a
punto, esta modalidad es mucho mas simple que la Half Duplex ya que no envuelve a
la contención del medio, no hay colisiones, no necesitan confirmación para la
retransmisión y no requiere extensiones de bits en las tramas cortas La única
restricción es que requiere un tamaño mínimo el espacio entre tramas consecutivas
(IFG: Inter Frame Gap) y cada trama debe estar conformada en base al formato
estándar de Ethernet.
41
El encabezado consiste en 2 campos:
a) VLAN Type ID: Está reservado con 2 Bytes para indicar que la trama es de una
VLAN
b) Tag Control Information: Consiste de 2 Bytes que indican la prioridad de la trama (0-
7, 7 es la mayor), y una ID de VLAN que indica la VLAN particular a la cual será
enviada la trama.
Cableado estructurado
Integra sistemas de voz, datos, vídeo, audio, tráfico de Internet, seguridad, control y
monitoreo esté disponible desde y hacia cualquier salida de conexión (Outlet) del
edificio. Esto es posible distribuyendo cada servicio a través del edificio por medio de
un cableado estructurado estándar con cables, conectores, dispositivos y
canalizaciones.
Cableado Vertical
También conocido como “Backbone” o Cableado troncal, es encargado de crear
interconexiones entre los cuartos de equipo, cuartos de entrada de servicios y cuartos
de telecomunicaciones.
42
Por otra parte, tiene la ventaja con respecto a la poca cantidad de canales verticales en
un edificio, por lo que se suele usar equipos más costosos que en el cableado
horizontal.
Cuarto de equipo
Los cables UTP no deben circular junto a cables de energía dentro de la misma
cañería por más corto que sea el trayecto
En tendidos horizontales, se deben fijar los cables a intervalos regulares para
evitar el efecto del peso en el acceso superior
Al utilizar fijaciones, como grapas, no maltratar el cable.
43
Algunos Estándares para la Instalación del Cableado
Cableado Horizontal
Se encarga de enlazar los equipos de distribución hasta los equipos usuarios, este
cableado se rige bajo la norma EIA/TIA 568A que lo define como lo define como “la
porción del sistema de cableado de telecomunicaciones que se extiende del área de
trabajo al cuarto de telecomunicaciones”.
La distancia horizontal máxima no debe ser mayor a 90 metros (más 10 metros de
holgura en el cuarto de telecomunicaciones), esta distancia es medida desde la
terminación en los equipos usuarios hasta el equipo conmutador en el cuarto de
telecomunicaciones.
El cableado horizontal posee un núcleo sólido, normalmente, hecho de cobre. Se
deberá evitar que se tuerza y, además, deberá estar ubicado detrás de muros para no
tener contacto con él.
No se permiten empates (múltiples apariciones del mismo par de cables en diversos
puntos de distribución).
El cableado horizontal incluye:
Cables horizontales.
Tomas/conectores de telecomunicaciones en el área de trabajo.
44
Terminación mecánica.
Interconexiones horizontales localizadas en el cuarto de telecomunicaciones.
Los ductos a las salidas del área de trabajo deben preveer la capacidad de manejar
tres tipos de cable
Las salidas del área de trabajo deben de contar con un mínimo de dos conectores para
futuras expansiones
Interferencias electromagnéticas
A la hora de establecer las rutas del cableado horizontal, es importante evitar el paso
del cable por los siguientes dispositivos:
45
Categoría 4: utilizado en redes Token Ring y velocidad de transferencia hasta
16 Mbit/s.
Categoría 5: cableado estructurado que soporta velocidades hasta los 100
Mbit/s.
Categoría 6 y 6A: velocidades que van desde el 1 Gigabit por segundo hasta los
10 Gigabits por segundo, respectivamente.
Cuarto de telecomunicaciones
Es el área física exclusivamente para el alojamiento de los elementos que forman parte
del sistema de telecomunicaciones.
46
Debe contener un mínimo de dos tomas corrientes AC de 110 V y 15 A con
circuitos independientes.
Debe encontrarse en un lugar sin riesgo de inundación ni en contacto con agua.
En caso de haber riesgo de ingreso de agua, se debe proporcionar drenaje de
piso.
No puede compartir espacio con instalaciones eléctricas que no estén
relacionadas con las telecomunicaciones.
Instalación de redes: como lo pueden ser redes de área local (LAN) o redes
extensas (WAN), permitiéndole a las empresas y personas adquirir la
infraestructura necesaria para aprovechar los beneficios de la conexión interna o
externa.
Trabajo remoto: aprovechando la tecnología Thin Client, facilita la conexión de
una red de equipos a servidores centralizados de bases de datos. Esto facilita y
hace eficiente el trabajo remoto en diversos tipos de organizaciones.
Gestionar servidores: posibilidad de garantizar la gestión adecuada de redes
de seguridad de la información dentro de servidores privados.
47
Economía: el mayor gasto que amerita el cableado estructurado es el coste
inicial de instalación. Luego de ello, la organización o el particular no tendrá que
invertir más en equipos o conexiones.
Velocidad: la mayor ventaja que presenta un cableado estructurado es,
precisamente, la posibilidad de acceder a velocidades de transferencia de datos
hasta los 40 Gigabits por segundo. De esta forma, se obtiene una conexión
eficiente y competitiva bajo el contexto actual.
48
Elementos
49
Patch Panel: Es el recolector central de los cables que
vienen de las áreas de trabajo al closet de comunicaciones. Generalmente van
fijadas a un rack
50
RJ45-RJ11 (modulares), etc. El equipo consta de 2 partes, el generador remoto,
y el terminador.
WLAN
Wireless Local Area Network: es una red de área local inalámbrica, utiliza la
radiofrecuencia y envía una señal de un punto a otro, que tiene un receptor capaz de
interpretar la información. Permiten una comunicación P2P, en la que no existen ningún
tipo de intermediario entre las comunicaciones de cada uno de los nodos de la red.
Funciona de tal manera que transmite la información a través de ondas de radio.
51
Los datos se envían en paquetes que contienen capas con etiquetas e
instrucciones determinadas que junto con las direcciones MAC y los protocolos
de red, permiten el enrutamiento hacia las direcciones deseadas.
Un claro ejemplo de estas son los equipos conectados en nuestros hogares; como
podría ser Amazon Alexa, equipos de cómputo, dispositivos móviles, tabletas, etc.
Se consideran locales, es el hecho de que se encuentren en un mismo edificio, ya que
si se expanden fuera de este pasarían a ser una WMAN o una WWAN.
Desventajas:
La desventaja es la seguridad; la señal. Las redes WLAN tienden a ser más
vulnerables que las redes físicas. Puede ser interceptada por un dispositivo externo
a la red, y así permitir que cualquiera esté al alcance de los datos que se intercambian
por esta vía. Así, se hace necesario asegurar la red WLAN mediante el uso de
direcciones MAC que rechacen accesos no autorizados. Aun así, es posible que
se pueda acceder a una red WLAN falsificando una dirección autorizada. Por lo
que el método de seguridad más común para este tipo de redes es el cifrado
WEP con método de autenticación WPA2.
Otra desventaja contra las LAN, es la velocidad.
Las denominan WiFi de manera coloquial. Solo que la WLAN es la red en sí misma.
Ventajas:
52
Flexibilidad: se pueden conectar multitud de dispositivos diferentes.
Instalación y administración más sencillas: es fácil de instalar ya que
requiere menos equipo físico. Esto hace que, además, también ahorre
dinero y espacio.
Escalabilidad: Se pueden agregar tantos usuarios como se quieran y
existen dispositivos físicos que pueden ampliar y extender la señal si es
necesario.
Administración de red: se puede configurar y administrar de manera
virtual.
Topologías
Topología Ad-hoc
53
Topología de Infraestructura
MESH
Malla, es una de las más potentes y que permiten la conexión de múltiples dispositivos
al mismo tiempo. En ella todos los equipos se transmiten señal entre ellos, como por
ejemplo sería un salón en el que activamos el tethering de nuestros móviles para dar
conexión a varios ordenadores, y estos a su vez la comparten con otros, creando así
una enorme telaraña en la que todos los dispositivos se conectan entre sí.
Transmision inalámbrica
54
El primer intervalo definido, desde 1 GHz (Gigahercio%109 Hercios) hasta 40 GHz, se
denomina de frecuencias microondas. Son adecuadas para enlaces punto a punto.
También se usan en las comunicaciones satelitales.
Las frecuencias que van desde 30 MHz a 1 GHz. Son adecuadas para las aplicaciones
omnidireccionales. A este rango de frecuencias lo denominaremos intervalo de ondas
de radio.
Los medios no guiados utilizan una antena para transmitir a través del aire, el vacío o el
agua.
En medios no guiados, las características de la transmisión están más determinadas
por el ancho de banda de la señal emitida por la antena que por el propio medio. Una
propiedad fundamental de las señales transmitidas mediante antenas es la
direccionalidad. En general, a frecuencias bajas las señales son omnidireccionales; es
decir, la señal desde la antena se emite y propaga en todas direcciones. A frecuencias
más altas, es posible concentrar la señal en un haz direccional.
Hay una serie de factores relacionados con el medio de transmisión y con la señal que
determinan tanto la distancia como la velocidad de transmisión:
El ancho de banda: si todos los otros factores se mantienen constantes, al
aumentar el ancho de banda de la señal, la velocidad de transmisión se puede
incrementar.
Dificultades en la transmisión: las dificultades, como por ejemplo la
atenuación, limitan la distancia. En los medios guiados, el par trenzado sufre de
mayores adversidades que el cable coaxial que, a su vez, es más vulnerable que
la fibra óptica.
Interferencias: las interferencias resultantes de la presencia de señales en
bandas de frecuencias próximas pueden distorsionar o destruir la señal. Las
interferencias son especialmente relevantes en los medios no guiados, pero a la
vez son un problema a considerar en los medios guiados. En medios guiados,
las emisiones de cables cercanos pueden causar interferencias. Así, por
ejemplo, es frecuente embutir múltiples cables de pares trenzados dentro de 96
55
Comunicaciones y redes de computadores una misma cubierta. Las
interferencias también pueden aparecer en las transmisiones no guiadas. Un
apantallamiento adecuado del medio guiado puede minimizar este problema.
Número de receptores: un medio guiado se puede usar tanto para un enlace
punto a punto como para un enlace compartido, mediante el uso de múltiples
conectores. En este último caso, cada uno de los conectores utilizados puede
atenuar y distorsionar la señal, por lo que la distancia y/o la velocidad de
transmisión disminuirán.
Protocolos
56
Estándar IEEE 802.16: conocido comúnmente como “interoperabilidad mundial
para el acceso por microondas” (WiMAX).
Utiliza la tecnología WiFi, la cual es una marca definida por la IEEE, responsable de
regular el estándar actual para los equipos que manejan redes inalámbricas. Utiliza
puntos de acceso (AP) y clientes 802.11.
802,11ax (Wi-Fi 6)
802.11ac wave2
802.11ac wave1
57
Tipos de modulación con velocidades de datos diferentes y número de
transmisiones espaciales; 200 Mbps, 400 Mbps, 433 Mbps, 600 Mbps, 867
Mbps. Consulte la tabla siguiente.
24 canales de infraestructura de información nacional sin licencia (UNII) no
superpuestos en banda de frecuencia de 5 GHz
802.11n
802.11g
Edición 2003
Velocidades de datos con distintos tipos de modulación: 6, 9, 12, 18, 24, 36, 48 y
54 Mbps; puede volver a 11 Mbps con DSSS y CCK, 5,5, 2 y 1
Multiplexión de división de frecuencia ortogonal (OFDM) con 52 canales de
subportadora; compatibilidad retroactiva con 802.11b utilizando DSSS y CCK
Tres canales no superpuestos en banda de frecuencia industrial, científica,
médica (ISM) a 2,4 GHz
802.11a
Edición 1999
Velocidades de datos con distintos tipos de modulación: 6, 9, 12, 18, 24, 36, 48 y
54 Mbps
Multiplexión de división de frecuencia ortogonal (OFDM) con 52 canales de
subportadora
12 canales de infraestructura de información nacional sin licencia (UNII) no
superpuestos en banda de frecuencia de 5 GHz
802.11b
Edición 1999
Velocidades de datos con distintos tipos de modulación: 1, 2, 5,5 y 11 Mbps
Espectro de difusión de secuencia directa de alta velocidad (HR-DSSS)
Tres canales no superpuestos en banda de frecuencia industrial, científica,
médica (ISM) a 2,4 GHz
58
Tradicional 802.11
Edición 1997
Dos velocidades de datos sin procesar de 2 y 1 Mbps.
Espectro de difusión de saltos de frecuencia (FHSS) o espectro de difusión de
secuencia directa (DSSS).
Tres canales no superpuestos en banda de frecuencia industrial, científica,
médica (ISM) a 2,4 GHz
Acceso múltiple de detección de portadora definido originalmente anti colisión
(CSMA-CA).
Dispositivos:
Toda señal radiada por una antena puede seguir tres posibles trayectorias: la
superficial, la aérea o la trayectoria visual (LOS, Line of Sight).
59
Por satelite, Se usa como enlace entre dos o más receptores/transmisores terrestres,
denominados estaciones base. El satélite recibe la señal en una banda de frecuencia
(canal ascendente), la amplifica o repite y, posteriormente, la retransmite en otra banda
de frecuencia (canal descendente). Cada uno de los satélites geoestacionarios operará
en una serie de bandas de frecuencias llamadas canales transpondedores, o
simplemente transpondedores (transponders).
ONDAS DE RADIO
La diferencia más apreciable entre las microondas y las ondas de radio es que estas
últimas son omnidireccionales, mientras que las primeras tienen un diagrama de
radiación mucho más direccional.
Con el término radio se alude de una manera poco precisa a toda la banda de
frecuencias comprendida entre 3 kHz y 300 GHz. Aquí, de una manera informal, se
está utilizando el término ondas de radio para aludir a la banda VHF y parte de UHF: de
30 MHz a 1 GHz. Este rango abarca a la radio comercial FM así como a la televisión
60
UHF y VHF. Este intervalo también se utiliza para ciertas aplicaciones de redes de
datos.
INFRARROJOS
REFRACCIÓN
La refracción se produce debido a que la velocidad de las ondas electromagnéticas es
una función de la densidad del medio atravesado. Las ondas de radio se pueden
refractar (o desviar) cuando se propagan a través de la atmósfera.
ABSORCIÓN ATMOSFÉRICA
Entre la antena emisora y la receptora existe una pérdida adicional causada por la
absorción atmosférica.
El vapor de agua y el oxígeno son los principales causantes de esta atenuación.
MULTITRAYECTORIAS
En aplicaciones inalámbricas, en las que hay una libertad relativa para situar las
antenas, se pueden
localizar de forma tal que no haya obstáculos entre ellas, así estarán perfectamente
alineadas siguiendo
la trayectoria visual desde la antena emisora a la receptora.
61
La NIC se comunica con la red a través de una conexión serial y con el computador a
través de una
conexión paralela.
Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
Protocolos: Ethernet, Token Ring o FDDI
Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
Tipo de bus de sistema: PCI o ISA
62