Manual de redes I - Instituto Politécnico Nacional

Anuncio
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
-1-
INDICE
UNIDAD I: SISTEMAS ABIERTOS
1.1 Introducción………………………………………………………………………… ( 5 )
1.2 Objetivos de un sistema abierto…………………………………………………….. ( 5 )
1.3 Organizaciones que establecen normas para la interconectividad………………….. ( 8 )
1.4 El modelo OSI ……………………………………………………………………….( 9 )
1.4.1 Funciones comunes a todas las capas ………………………………………….. (10)
1.4.2 Funciones de las capas del modelo OSI ………………………………………... (11)
1.4.3 Servicios de Primitivas …………………………………………………………. (21)
1.4.4 Servicios confirmados y no confirmados ………………………………………. (21)
UNIDAD II: MEDIOS DE COMUNICACIÓN Y TÉCNICAS DE
CODIFICACION DE LINEAS
2.1 Introducción….…………………………………………………....................……... (23)
2.2 Multiplexaje por división de frecuencia (FDM)………………………..................... (24)
2.3 Multiplexaje por división de tiempo (TDM)……………………....................…….. (24)
2.3.1 sistemas T1…………………………………………....................…………….…(25)
2.3.2 Sistemas E1…………………………………………………….................... …...(26)
2.4 Par de hilos de cobre trenzado………………………………………....................… (27)
2.5 Categorías de cable par trenzado……………………………………....................… (28)
2.6 Cable coaxial…………………………………………………………...................... (31)
2.7 Fibra Óptica………………………………………………....................…………… (31)
2.8 Estandarización SONET y SDH………………………………………..................... (35)
2.9 Medios inalámbricos…………………………………………………........................(37)
2.10 Satélite…………………………………………………………….....................….. (37)
2.11 introducción al cableado estructurado…………………………….....................….. (38)
UNIDAD III: LA CAPA DE
PRINCIPALES PROTOCOLOS
ENLACE
DE DATOS Y SUS
3.1 Introducción…………………………………………………………………………. (42)
3.2 Protocolos orientados a bytes……………………………………………………….. (42)
3.2.1 Esquema de operación del protocolo BSC……………………………………….. (43)
3.3Protocolos orientados a bits.
3.3.1 Introducción a HDLC……………………………………………..…………….. (46)
3.3.2 Formato de tramas HDLC…………………………………………..…………… (47)
3.3.3 Operación del protocolo HDLC………………………………………………... (49)
3.3.4 Transferencia de datos y control de error………………………………………. (54)
3.4 Campo CRC……………………………………………………………………….. (55)
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
-2-
UNIDAD IV: TECNOLOGIAS PARA REDES LAN
4.1 Subcapa LLC………………………………………………………………………. (61)
4.2 Subcapa MAC………………………………………………………………........... (60)
4.2.1 Funcionamiento de la tarjeta NIC……………………………………………… (61)
4.3 Tipos de redes LAN………………………………………………………………... (63)
4.3.1 Red Ethernet……………………………………………………………………. (63)
4.3.1.1 Descripción operativa………………………………………………………... (63)
4.3.1.2 Trama………………………………………………………………………… (65)
4.3.2 Red Token Ring………………………………………………………………… (68)
4.3.2.1 Descripción operativa………………………………………………………... (68)
4.3.2.2 Formato de Trama……………………………………………………………. (69)
4.3.3 Red Inalámbrica 802.11………………………………………………………… (72)
4.3.3.1 Descripción operativa……………………………………………………….. (73)
UNIDAD V: TECNOLOGIAS DE ALTA VELOCIDAD PARA REDES
DE DATOS
5.1 Red Switcheada Ethernet…………………………………………………………… (76)
5.1.1 Switcheo Ethernet………………………………………………………………. (77)
5.1.2 Clases de reenvió de tramas en switches……………………………………….. (78)
5.2 Red Fast Ethernet………………………………………………………………….. (79)
5.2.1 100 Base TX…………………………………………………………………... ..(80)
5.2.2 100 Base FX…………………………………………………………………….. (81)
5.2.3 100 Base T4……………………………………………………………………. . (82)
5.3 FDDI………………………………………………………………………………... (83)
5.4 Redes Virtuales…………………………………………………………………….. (85)
5.4.1 Tipos de VLAN…………………………………………………………………… (86)
5.4.2 Funcionamiento de las VLANS por puerto………………………………………. (86)
5.5 Spanning Tree………………………………………………………………………. (87)
UNIDAD VI: REDES WAN
6.1 Introducción………………………………………………………………………… (90)
6.2 Protocolo PPP……………………………………………………………………… (91)
6.3 Switcheo de paquetes y switcheo de circuitos……………………………………… (93)
6.4 Sistema de switcheo de celdas……………………………………………………… (95)
6.4.1 Frame Relay…………………………………………………………………….. (95)
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
-3-
6.4.2 Circuitos Virtuales Frame Relay………………………………………………… (97)
6.4.3 Control de Congestión en Frame Relay…………………………………………. (98)
6.4.4 Características Generales en Frame Relay………………………………………. (99)
6.5 ATM………………………………………………………………………………. (100)
6.5.1 Celdas de ATM……………………………………………………………….. . (101)
6.5.2 Conexión en ATM…………………………………………………………….. (102)
6.5.3 Arquitectura de ATM…………………………………………………………... (103)
6.5.4 Capa Física…………………………………………………………………….. (104)
6.5.5 Capa ATM……………………………………………………………………… (108)
6.5.6 Capa de Adaptación ATM……………………………………………………… (108)
UNIDAD VII: IP, RUTEO ESTATICO Y DINAMICO
7.1 Protocolo IP con Protocolo de Ruteo……………………………………………… (112)
7.1.1 Clases…………………………………………………………………………… (112)
7.1.2 Redes y Subredes……………………………………………………………….. (116)
7.2 Ruteo Estático……………………………………………………………………… (118)
7.3 Ruteo Dinámico……………………………………………………………………. (118)
7.3.1 RIP……………………………………………………………………………… (118)
7.3.2 OSPF……………………………………………………………………………. (123)
7.4 Paquete IP………………………………………………………………………….. (131)
7.4.1 Campos del paquete….………………………………………………………….. (132)
7.5 Protocolo ICMP……………………………………………………………………. (134)
7.6 Protocolo ARP……………………………………………………………………... (136)
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
-4-
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
-5-
1.1 INTRODUCCION
La tendencia de recurrir a sistemas abiertos ha sido a largo plazo. No fue sino hasta el 1989
cuando se le dio carácter al concepto de sistemas abiertos, no existiendo todavía estándares
para los equipos de computación. Con la aparición de los computadores personales surgió la
portabilidad de los
softwares, así los usuarios y los fabricantes demandaban las mismas facilidades en grandes
equipos independientemente del hardware del fabricante.
La idea de sistemas abiertos surge de la necesidad de un sistema operativo estándar
mundial; y éstos estándares deberían ofrecer los siguientes elementos:




Interoperabilidad entre computadores de cualquier fabricante.
Portabilidad de software en distintos hardware.
Compatibilidad entre diferentes versiones de sistemas operativos.
Escalabilidad del software en diferentes plataformas de hardware.
Este movimiento ha traído cambios importantes en lo que hasta ahora ha sido el
mantenimiento y proceso de la información. Cada fabricante se mantiene a la vanguardia
para satisfacer las necesidades de los sistemas abiertos.
Por otro lado se encuentra la necesidad que tenían las instituciones de intercambiar
información, lo cual era tarea difícil o casi imposible, ya que los equipos eran diferentes en
su Arquitectura.
En el año 1977, para solucionar el problema de arquitectura propia entre equipos, la
Organización Internacional de Estandarización (ISO) creó el subcomité SC16, el cual
desarrollo el modelo de arquitectura llamado "Modelo de Referencia para la
Intercomunicación de Sistemas Abiertos" (OSI). Dicho modelo fue evolucionando y se
llegó a estructurar en siete niveles, de los cuales los tres inferiores constituyen un estándar
muy difundido que se conoce con el nombre de X.25.
En el año 1980 se estableció un organismo para el desarrollo de estándares en la confección
de sistemas abiertos, así surge el llamado USR/GROUP, conocido hoy como UNIFORUM.
No fue sino hasta el 1987 cuando este organismo publicó un documento sobre
especificaciones en la construcción de sistemas abiertos. El énfasis se hizo en remover la
información e implementación específica de las máquinas usando valores simbólicos en
lugar de valores numéricos.
1.2 OBJETIVO DE UN SISTEMA ABIERTO
La idea de sistemas abiertos se concibe de un proyecto que demuestra la forma que todos
los sistemas empresariales pueden funcionar juntos a tres niveles: mainframes,
minicomputadores y estaciones de trabajo, sin importar que esos sistemas usen productos
de diferentes proveedores.
Un sistema abierto es aquel que es capaz de hacer que todos los componentes del sistema de
computación sean compatibles en cualquier ambiente sin importar la compañia que lo haya
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
-6-
producido, que posea un ambiente estándar de aplicaciones disponibles por proveedores
controlados por usuarios y la industria.
Para definir un sistema como abierto es necesario tener en cuenta los siguientes criterios:
 Que el sistema cumpla con una especificación bien definida y disponible para la
industria.
 Que esta especificación sea cumplida por varios productos independientes de
diferentes compañías es decir, que haya varias implementaciones diferentes en el
mercado.
 Que estas especificaciones no sean controladas por un grupo pequeño de
compañías.
 Que esta especificación no esté atada a una arquitectura o tecnología específica.
Las caracteristicas mas sobresalientes de un sistema abierto son:
 De gran utilidad en ambiente multiusuario.
 Poseen procesadores muy poderosos capaces de controlar un gran numero de
terminales y
capacidades de almacenamiento que sobrepasan los GigaBytes.
 Obtienen gran integración de susbsistemas de información en una base de datos
única.
 Menos costosos, complejidad mínima y más flexibles.
 No estan atados a un solo tipo de hardware propietario.
 Poseen un ambiente integrado de información.
 Cumplen y/o generan estándares.
 Sus especificaciones son generales.
 Los software poseen alto grado de portabilidad.
 Flexibilidad de los lenguajes de programación.
 Manejo de ambientes operativos distintos (desarrollo y produccion).
Para que un estándar de sistema abierto sea evaluable, debe tener:
 Una consistente y bien documentada interfase que exprese claramente todos los
tipos usuales de acciones utilizadas en la clase de aplicaciones que direcciona.
 Implementación a traves de un amplio rango de hardware.
 Patrocinio por parte de un cuerpo de estándares establecidos (compañías,
corporación, etc.) que tienen la responsabilidad de mantener la publicación de los
requerimientos que los conformen de manera estable.
Entre los beneficios principales que obtendría el usuario al trabajar con sistemas abiertos se
encuentran:
 Mayor provecho de tecnología.
 Múltiples proveedores de hardware y software.
 Ambiente estándar de aplicaciones.
 Múltiples soluciones disponibles de acuerdo con necesidades específicas.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
-7-
 Una mayor protección de la inversión en equipos de cómputos.
 Mas disponibilidad de aplicaciones.
 Disponibilidad de una base amplia de donde obtener referencia.
En relación a los fabricantes de software, los beneficios serán:
 Crecimiento del mercado multiple.
 Oportunidad de ventas de productos de diferentes proveedores.
 Mínimo rango de trabajo en el soporte.
 Amplio rango de herramientas de desarrollo.
 Una rápida introducción de las mejores tecnologías
Todo esto demuestra que los sistemas abiertos rompen con la adquisición de equipos con
una arquitectura única, permitiendo así la selección de los mismos donde sea mas factible y
que mejor cumpla con sus necesidades.
Los sistemas abiertos incluyen dos aspectos importantes:
1- Una mayor extensión es decir, que está basado en un marco arquitectónico que permite
que las aplicaciones sean definidas a través de servicios de intercambios, protocolos y
formatos asociados.
2- Una mayor propiedad, que significa que las especificaciones para los servicios de
intercambios, protocolos y formatos asociados deben estar disponibles para cualquier
persona con licencia y para hacer cambios se debe tener un consenso sobre las bases de
explicaciones tecnológicas y cooperativas entre los negocios y el sistema.
Los sistemas abiertos no sólo abarcan sistemas operacionales, sino un todo de software y
hardware, no es una tecnología aislada, es un campo tecnológico que tiene interoperabilidad
entre los sistemas establecidos y la nueva técnica. Estos sistemas están especificados por un
público estándar generalizado.
La potencia de un sistema abierto debe medirse en los siguientes puntos:
• Consistentes, bien documentados, que permita expresar claramente los tipos de acciones
más usuales en las diversas aplicaciones.
• Capacidad de ser implementado en un amplio rango de equipos.
• Fiable de acuerdo a los estándares establecidos o sea, que existan personas responsables
del mantenimiento adecuado a los requerimientos.
Por medio de los sistemas abiertos, los datos y servicios de cómputos podrán compartirse
entre varios sistemas y en diversos departamentos y divisiones. Un sistema abierto se
concentra a la mayor medida posible a los estándares de la industria y en la
interoperabilidad, ya que son inseparables del centro de información, pues su eficacia radica
en poder operar con sistemas de otros proveedores.
El concepto de sistema abierto está transformando la industria de la computadora, pues
tiende a la estandarización de los elementos de la informatica. Un sistema de una
arquitectura abierta optimizaría el procesamiento de datos no solo al utilizar equipos y
componentes de diferentes fabricantes, sino tambien que permite una futura migración a
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
-8-
otros equipos sin mayores inconvenientes. El conjunto abierto cubre conjuntos de servicios,
formando el conjunto complementario los sistemas que puedan funcionar con productos
propietarios de otros proveedores, especialmente con los de uso general.
La arquitectura abierta permite al usuario escoger una ruta específica dentro de una gama de
posibilidades, es una arquitectura que enfatiza la interoperabilidad y la flexibilidad.
Esto significa que las empresas pueden escoger la Configuraciòn que mejor se adapte a sus
necesidades actuales y futuras, pero al mismo tiempo pueden confiar en que a medida en
que sus necesidades vayan cambiando no existirán límites a la interoperabilidad de sus
sistemas o a la libertad de elección.
1.3 ORGANIZACIONES QUE ESTABLECEN NORMAS PARA LA
INTERCONECTIVIDAD
X/OPEN
Fue formada para 1984. Originalmente consistía de cinco industrias Europeas anufactureras
de sistemas de computadoras basados en el Sistema Operativo Unix. X/OPEN invierte en
recursos técnicos y de mercado para el desarrollo de una aplicación común mutivendedora
basado en estándares internacionales. Además se propone incrementar el volúmen de sus
programas de aplicaciones para sus miembros y maximizar la inversión en el desarrollo de
Software para usuarios y vendedores.
Open Software Foundation (Osf)
Esta Fundación de sistemas abiertos fue formada para 1988 como una organización sin ines
de lucro para el desarrollo e investigación de Software Abiertos. Esta organización posee
arios miembros fundadores entre los cuales estan: IBM (International Bussines Machine),
digital Equipment Corporation y Hewleltt Packard.
Esta organización desarrolla especificaciones y productos de Software portables basados en
las industrias de estándares y son seleccionados por un proceso de tecnología abierta. OSF
ha expresado su soporte para el desarrollo de los estándares para sistemas abiertos, en las
expectativas de que en el futuro POSIX soporte sus productos.
Unix International (Ui)
Despues de la formación de OSF, AT&T y un gran número de sus clientes de UNIX
YSTEM V formaron una organización para promover UNIX SYSTEM V. Esta
organización fué denominada UNIX INTERNATIONAL, la cual fue formada para proveer
una visión clara a los usuarios finales, a los desarrolladores de aplicaciones y a los
proveedores de sistemas acerca de los productos existentes y de la importancia del
desarrollo de los procesos abiertos.
UI realiza sus funciones conforme a POSIX y a la guía de portabilidad de X/OPEN. Aunque
UI no está desarrollando estándares, esta organización posee una gran presencia en el
mercado de producto de UNIX SYSTEM V y SVID (AT &T'S System V interface
Definition) que serán soportados por POSIX y otros estándares de sistemas abiertos. A
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
-9-
ravés de estos grupos UI especifica los requerimientos para las futuras versiones de UNIX
SYSTEM V y los provee a UNIX SOFTWARE INTERNATIONAL para que lo incorpore
en sus productos. Incurre además en actividades sobre multiprocesamiento, sistemas de
interface, interface de usuarios, sistemas de archivos y otros.
1.4 EL MODELO OSI
Por mucho tiempo se consideró al diseño de redes un proceso muy complicado de llevar a
cabo, esto es debido a que los fabricantes de computadoras tenían su propia arquitectura de
red, y esta era muy distinta al resto, y en ningún caso existía compatibilidad entre marcas.
Luego los fabricantes consideraron acordar una serie de normas internacionales para
describir las arquitecturas de redes.
Luego la ISO (Organización Internacional de Normalización) en 1977 desarrolla una
estructura de normas comunes dentro de las redes.
Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas
abiertos), modelo bajo el cual empezaron a fabricar computadoras con capacidad de
comunicarse con otras marcas.
Este modelo se basa en el principio de Julio Cesar: "divide y vencerás", y está pensado para
las redes del tipo WAN.
La idea es diseñar redes como una secuencia de capas, cada una construida sobre la
anterior.
Las capas se pueden dividir en dos grupos:
Servicios de transporte (niveles 1, 2, 3 y 4).
Servicios de soporte al usuario (niveles 5, 6 y 7).
El modelo OSI está pensado para las grandes redes de telecomunicaciones de tipo WAN.
No es un estándar de comunicaciones ya que es un lineamiento funcional para las tareas de
comunicaciones, sin embargo muchos estándares y protocolos cumplen con los
lineamientos del modelo.
Como se menciona anteriormente, OSI nace como una necesidad de uniformar los
elementos que participan en la solución de los problemas de comunicación entre equipos de
diferentes fabricantes.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 10 -
Problemas de compatibilidad:
El problema de compatibilidad se presenta entre los equipos que van a comunicarse debido
a diferencias en:
Procesador Central.
Velocidad.
Memoria.
Dispositivos de Almacenamiento.
Interface para las Comunicaciones.
Códigos de caracteres.
Sistemas Operativos.
Lo que hace necesario atacar el problema de compatibilidad a través de distintos niveles o
capas.
Importantes beneficios:
Mayor comprensión del problema.
La solución de cada problema especifico puede ser optimizada individualmente.
Objetivos claros y definidos del modelo:
Formalizar los diferentes niveles de interacción para la conexión de computadoras
habilitando así la comunicación del sistema de computo independientemente del fabricante
y la arquitectura, como así también la localización o el sistema operativo.
Alcance de los objetivos:
Obtener un modelo en varios niveles manejando el concepto de BIT, hasta el concepto de
APLICION.
Desarrollo de un modelo en el que cada capa define un protocolo que realice funciones
especificas, diseñadas para atender a la capa superior.
Encapsular las especificaciones de cada protocolo de manera que se oculten los detalles.
Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones que
debe realizar cada capa.
1.4.1 FUNCIONES COMUNES A TODAS LAS CAPAS
A- Estructura multinivel:
Se diseña una estructura multinivel con la idea de que cada nivel resuelva solo una parte
del problema de la comunicación, con funciones especificas.
B- El nivel superior utiliza los servicios de los niveles inferiores:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 11 -
Cada nivel se comunica con su homologo en las otras máquinas, usando un mensaje a
través de los niveles inferiores de la misma. La comunicación entre niveles se define de
manera que un nivel N utilice los servicios del nivel N-1 y proporcione servicios al nivel
N+1.
C- Puntos de acceso:
Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.
D- Dependencia de Niveles:
Cada nivel es dependiente del nivel inferior como así también lo es del nivel superior.
E- Encabezados:
En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control
permite que un nivel en la computadora receptora se entere de que la computadora emisora
le está enviando un mensaje con información.
Cualquier nivel puede incorporar un encabezado al mensaje. Por esta razón se considera
que un mensaje está constituido de dos partes, el encabezado y la información.
Entonces, la incorporación de encabezados es necesaria aunque represente un lote extra en
la información, lo que implica que un mensaje corto pueda ser voluminoso.
Sin embargo, como la computadora receptora retira los encabezados en orden inverso a
como se enviaron desde la computadora emisora, el mensaje original no se afecta.
1.4.2 FUNCIONES DE LAS CAPAS DEL MODELO OSI
1.-Capa Física
Aquí se encuentran los medios materiales para la comunicación como las placas, cables,
conectores, es decir los medios mecánicos y eléctricos.
La capa física se ocupa de la transmisión de bits a lo largo de un canal de comunicación, de
cuantos microsegundos dura un bit, y que voltaje representa un 1 y cuantos un 0. La misma
debe garantizar que un bit que se manda llegue con el mismo valor. Muchos problemas de
diseño en la parte física son problema de la ingeniería eléctrica.
Medios de transmisión:
 Par trenzado (twisted pair). Consiste en dos alambres de cobre enroscados (para
reducir interferencia eléctrica).
 Cable coaxial. Un alambre dentro de un conductor cilíndrico. Tiene un mejor
blindaje y puede cruzar distancias mayores con velocidades mayores
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 12 -
 Fibra óptica. Hoy tiene un ancho de banda de 50.000 Gbps, pero es limitada por la
conversión entre las señales ópticas y eléctricas (1 Gbps). Los pulsos de luz rebotan
dentro de la fibra.
Además de estos hay también medios inalámbricos de transmisión. Cada uno usa una banda
de frecuencias en alguna parte del espectro electromagnético. Las ondas de longitudes más
cortas tienen frecuencias más altas, y así apoyan velocidades más altas de transmisión de
datos.
Veamos algunos ejemplos:
 Radio. 10 KHz-100 MHz. Las ondas de radio son fáciles de generar, pueden cruzar
distancias largas, y entrar fácilmente en los edificios. Son omnidireccionales, lo cual
implica que los transmisores y recibidores no tienen que ser alineados.
 Las ondas de frecuencias bajas pasan por los obstáculos, pero el poder
disminuye con la distancia.
 Las ondas de frecuencias más altas van en líneas rectas. Rebotan en los
obstáculos y la lluvia las absorbe.
 Microondas. 100 MHz-10 GHz. Van en líneas rectas. Antes de la fibra formaban el
centro del sistema telefónico de larga distancia. La lluvia las absorbe.
 Infrarrojo. Se usan en la comunicación de corta distancia (por ejemplo, controlo
remoto de televisores). No pasan por las paredes, lo que implica que sistemas en
distintas habitaciones no se interfieren. No se pueden usar fuera.
 Ondas de luz. Se usan lasers. Ofrecen un ancho de banda alto con costo bajo, pero el
rayo es muy angosto, y el alineamiento es difícil.
El sistema telefónico
 En general hay que usarlo para redes más grandes que un LAN.
 Consiste en las oficinas de conmutación, los alambres entres los clientes y las
oficinas (los local loops), y los alambres de las conexiones de larga distancia entre
las oficinas (los troncales). Hay una jerarquía de las oficinas.
 La tendencia es hacia la señalización digital. Ventajas:
 La regeneración de la señal es fácil sobre distancias largas.
 Se pueden entremezclar la voz y los datos.
 Los amplificadores son más baratos porque solamente tienen que distinguir
entre dos niveles.
 La manutención es más fácil; es fácil detectar errores.
Satélites
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 13 -
 Funcionan como repetidores de microondas. Un satélite contiene algunos
transponedores que reciben las señales de alguna porción del espectro, las
amplifican, y las retransmiten en otra frecuencia.
 Hay tres bandas principales: C (que tiene problemas de interferencia terrenal), Ku, y
Ka (que tienen problemas con la lluvia).
 Un satélite tiene 12-20 transponedores, cada uno con un ancho de banda de 36-50
MHz. Una velocidad de transmisión de 50 Mbps es típica. Se usa la multiplexación
de división de tiempo.
 La altitud de 36.000 km sobre el ecuador permite la órbita geosíncrona, pero no se
pueden ubicar los satélites con espacios de menos de 1 o 2 grados.
 Los tiempos de tránsito de 250-300 milisegundos son típicos.
 Muy útil en la comunicación móvil, y la comunicación en las áreas con el terreno
difícil o la infraestructura débil.
2.-Capa De Enlace
Se encarga de transformar la línea de transmisión común en una línea sin errores para la
capa de red, esto se lleva a cabo dividiendo la entrada de datos en tramas de asentimiento,
por otro lado se incluye un patrón de bits entre las tramas de datos. Esta capa también se
encarga de solucionar los problemas de reenvío, o mensajes duplicados cuando hay
destrucción de tramas. Por otro lado es necesario controlar el tráfico.
Un grave problema que se debe controlar es la transmisión bidireccional de datos.
El tema principal son los algoritmos para la comunicación confiable y eficiente entre dos
máquinas adyacentes.
Problemas: los errores en los circuitos de comunicación, sus velocidades finitas de
transmisión, y el tiempo de propagación.
Normalmente se parte de un flujo de bits en marcos.
Marcos
El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el flujo de
bits en marcos y se calcula un checksum (comprobación de datos) para cada uno.
Las tramas contendrán información como:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 14 -
- Número de caracteres (un campo del encabezamiento guarda el número. Pero si el número
es cambiado en una transmisión, es difícil recuperar.)
- Caracteres de inicio y fin.
Servicios para el nivel de red
Servicio sin acuses de recibo. La máquina de fuente manda marcos al destino. Es apropiado
si la frecuencia de errores es muy baja o el tráfico es de tiempo real (por ejemplo, voz).
Servicio con acuses de recibo. El recibidor manda un acuse de recibo al remitente para cada
marco recibido.
Control de flujo
Se usan protocolos que prohiben que el remitente pueda mandar marcos sin la permisión
implícita o explícita del recibidor.
Por ejemplo, el remitente puede mandar un número indeterminado de marcos pero entonces
tiene que esperar.
Detección y corrección de errores
Ejemplo: HDLC. En este ejemplo se verá un protocolo que se podría identificar con el
segundo nivel OSI. Es el HDLC (High-level Data Link Control). Este es un protocolo
orientado a bit, es decir, sus especificaciones cubren que información lleva cada uno de los
bits de la trama.
1.
BITS 8
8
8
>=0
16
01111110
Adress
Control
Data Checksum
8
01111110
Como se puede ver en la tabla, se definen unos campos que se agregan a la información
(Datos). Estos campos se utilizan con distintos fines. Con el campo Checksum se detectan
posibles errores en la transmisión mientras que con el campo control se envía mensajes
como datos recibidos correctamente, etc.
3.-Capa De Red
Se ocupa del control de la operación de la subred. Lo más importante es eliminar los cuellos
de botella que se producen al saturarse la red de paquetes enviados, por lo que también es
necesario encaminar cada paquete con su destinatario.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 15 -
Dentro de la capa existe una contabilidad sobre los paquetes enviados a los clientes.
Otro problema a solucionar por esta capa es la interconexión de redes heterogéneas,
solucionando problemas de protocolo diferentes, o direcciones desiguales.
Este nivel encamina los paquetes de la fuente al destino final a través de encaminadores
(routers) intermedios. Tiene que saber la topología de la subred, evitar la congestión, y
manejar saltos cuando la fuente y el destino están en redes distintas.
El nivel de red en la Internet (Funcionamiento del protocolo IP)
El protocolo de IP (Internet Protocol) es la base fundamental de Internet. Hace posible
enviar datos de la fuente al destino. El nivel de transporte parte el flujo de datos en
datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se
montan de nuevo en el destino.
Paquetes de IP:
Versión. Es la 4. Permite las actualizaciones.
IHL. La longitud del encabezamiento en palabras de 32 bits. El valor máximo es 15, o 60
bytes.
Tipo de servicio. Determina si el envío y la velocidad de los datos es fiable. No usado.
Longitud total. Hasta un máximo de 65.535 bytes.
Identificación. Para determinar a qué datagrama pertenece un fragmento.
DF (Don't Fragment). El destino no puede montar el datagrama de nuevo.
MF (More Fragments). No establecido en el fragmento último.
Desplazamiento del fragmento. A qué parte del datagrama pertenece este fragmento. El
tamaño del fragmento elemental es 8 bytes.
Tiempo de vida. Se decrementa cada salto.
Protocolo. Protocolo de transporte en que se debiera basar el datagrama. Las opciones
incluyen el enrutamiento estricto (se especifica la ruta completa), el enrutamiento suelto (se
especifican solamente algunos routers en la ruta), y grabación de la ruta.
4.-Capa de Transporte
La función principal es de aceptar los datos de la capa superior y dividirlos en unidades más
pequeñas, para pasarlos a la capa de red, asegurando que todos los segmentos lleguen
correctamente, esto debe ser independiente del hardware en el que se encuentre.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 16 -
Para bajar los costos de transporte se puede multiplexar varias conexiones en la misma red.
Esta capa necesita hacer el trabajo de multiplexión transparente a la capa de sesión.
El quinto nivel utiliza los servicios del nivel de red para proveer un servicio eficiente y
confiable a sus clientes, que normalmente son los procesos en el nivel de aplicación.
El hardware y software dentro del nivel de transporte se llaman la entidad de transporte.
Puede estar en el corazón del sistema operativo, en un programa, en una tarjeta, etc.
Sus servicios son muy semejantes a los del nivel de red. Las direcciones y el control de
flujo son semejantes también. Por lo tanto, ¿por qué tenemos un nivel de transporte? ¿Por
qué no solamente el nivel de red?
La razón es que el nivel de red es una parte de la subred y los usuarios no tienen ningún
control sobre ella. El nivel de transporte permite que los usuarios puedan mejorar el
servicio del nivel de red (que puede perder paquetes, puede tener routers que no funcionan a
veces, etc.). El nivel de transporte permite que tengamos un servicio más confiable que el
nivel de red.
También, las funciones del nivel de transporte pueden ser independiente de las funciones
del nivel de red. Las aplicaciones pueden usar estas funciones para funcionar en cualquier
tipo de red.
Protocolos de transporte
Los protocolos de transporte se parecen los protocolos de enlace. Ambos manejan el control
de errores, el control de flujo, la secuencia de paquetes, etc. Pero hay diferencias:
En el nivel de transporte, se necesita una manera para especificar la dirección del destino.
En el nivel de enlace está solamente el enlace.
En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del enlace
está siempre allí. En el nivel de transporte este proceso es mucho más difícil.
Establecimiento de una conexión
Desconexión
La desconexión asimétrica puede perder datos. La desconexión simétrica permite que cada
lado pueda liberar una dirección de la conexión a la vez.
Control de flujo
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 17 -
Se debe controlar que el número de paquetes enviados a un destino para que no colapse a
este.
Multiplexación
A veces el nivel de transporte tiene que multiplexar las conexiones. Si se desea una
transmisión de datos muy rápida se abrirán varias conexiones y los datos se dividirán para
hacerlos pasar por estas.
Si solo se tiene una conexión pero se quieren pasar varios datos se deberá multiplexar el
canal. Por tiempos transmitirá una conexión u otra.
Recuperación de caídas
Si una parte de la subred se cae durante una conexión, el nivel de transporte puede
establecer una conexión nueva y recuperar de la situación.
El encabezamiento de TCP
TCP (Protocolo de control de transmisión) es el método usado por el protocolo IP (Internet
protocol) para enviar datos a través de la red. Mientras IP cuida del manejo del envío de los
datos, TCP cuida el trato individual de cada uno de ellos (llamados comúnmente
"paquetes") para el correcto enrutamiento de los mismos a través de Internet.
El encabezamiento de TCP para la transmisión de datos tiene este aspecto:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 18 -
La puerta de la fuente y del destino identifican la conexión.
El número de secuencia y el número de acuse de recibo son normales. El último especifica
el próximo byte esperado.
La longitud (4 bits) indica el número de palabras de 32 bits en el encabezamiento, ya que el
campo de opciones tiene una longitud variable.
Los flags:
•
•
•
•
•
•
URG. Indica que el segmento contiene datos urgentes. El puntero urgente punta al
desplazamiento del número de secuencia corriente donde están los datos urgentes.
ACK. Indica que hay un número de acuse en el campo de acuse.
PSH (Push). El recibidor no debiera almacenar los datos antes de entregarlos.
RST (Reset). Hay un problema en la conexión.
SYN. Se usa para establecer las conexiones. Una solicitud de conexión tiene SYN =
1 y ACK = 0, mientras que la aceptación de una conexión tiene SYN = 1 y ACK =
1.
FIN. Indica que el mandador no tiene más datos a mandar. La desconexión es
simétrica.
TCP usa una ventana de tamaño variable. Este campo indica cuantos bytes se pueden
mandar después del byte de acuse.
El checksum provee más confiabilidad.
Las opciones permiten que los hosts puedan especificar el segmento máximo que están
listos para aceptar (tienen que poder recibir segmentos de 556 bytes), usar una ventana
mayor que 64K bytes, y usar repetir selectivamente en vez de repetir un número
indeterminado de veces.
5.-Capa De Sesión
Permite a los usuarios sesionar entre sí permitiendo acceder a un sistema de tiempo
compartido a distancia, o transferir un archivo entre dos máquinas.
Uno de los servicios de esta capa es la del seguimiento de turnos en el tráfico de
información, como así también la administración de tareas, sobre todo para los protocolos.
Otra tarea de esta capa es la de sincronización de operaciones con los tiempos de caída en la
red.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 19 -
6.- Capa De Presentación
Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite, por
ejemplo la codificación de datos según un acuerdo.
Esto se debe a que los distintos formatos en que se representa la información que se
transmite son distintos en cada máquina. Otro aspecto de esta capa es la compresión de
información reduciendo el nº de bits.
7.-Capa De Aplicación
Contiene una variedad de protocolos que se necesitan frecuentemente, por ejemplo para la
cantidad de terminales incompatibles que existen para trabajar con un mismo editor
orientado a pantalla. Para esto se manejan terminales virtuales de orden abstracto.
Otra función de esta capa es la de transferencias de archivos cuando los sistemas de
archivos de las máquinas son distintos solucionando esa incompatibilidad. Aparte se
encarga de sistema de correo electrónico, y otros servicios de propósitos generales.
El nivel de aplicación es siempre el más cercano al usuario.
Por nivel de aplicación se entiende el programa o conjunto de programas que generan una
información para que esta viaje por la red.
El ejemplo más inmediato sería el del correo electrónico. Cuando procesamos y enviamos
un correo electrónico este puede ir en principio a cualquier lugar del mundo, y ser leído en
cualquier tipo de ordenador.
Los juegos de caracteres utilizados por el emisor y el receptor pueden ser diferentes por lo
que alguien se ha de ocupar de llevar a cabo estos ajustes. También se ha de crear un
estándar en lo que la asignación de direcciones de correo se refiere.
De todas estas funciones se encarga el nivel de aplicación. El nivel de aplicación, mediante
la definición de protocolos, asegura una estandarización de las aplicaciones de red.
En nuestro ejemplo del correo electrónico esto es lo que sucedería.....
Supongamos que escribimos un mensaje como el siguiente:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 20 -
En nuestro caso hemos escrito este e-mail en un ordenador PC con Windows98 con el
programa de correo Microsoft Outlook. Fuese cual fuese el ordenador, sistema operativo o
programa de correo que utilizásemos, lo que finalmente viajaría por la red cuando
enviáramos el correo sería algo como esto:
From:"Remitente" Email del remitente
To: Destinatario
Subject: Hola amigos
Date: Thu, 25 Feb 2001 09:44:14 +0100
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 4.72.3110.5
X-MimeOLE: Produced By Microsoft MimeOLE V4.72.3110.3
Hola amigos
El estándar que define esta codificación de mensajes es el protocolo SMTP. Cualquier
ordenador del mundo que tenga un programa de correo electrónico que cumpla con el
estándar SMTP será capaz de sacar por pantalla nuestro mensaje.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 21 -
1.4.3 SERVICIO DE PRIMITIVAS
Un servicio posee un conjunto de primitivas que hace que el usuario pueda acceder a ellos,
y estas primitivas indican al servicio la acción que deben realizar.
Existen cuatro categorías de primitivas:
Petición o Solicitud, que realiza el pedido de conexión o enviar datos.
Indicación, una vez realizado el trabajo se le avisa a la entidad correspondiente.
Respuesta, responde si de acepta o rechaza la conexión.
Confirmación, cada entidad se informa sobre la solicitud.
1.4.4 RELACION ENTRE SERVICIOS Y PROTOCOLOS
Un servicio es un conjunto de primitivas (operaciones), que la capa efectuará en beneficio
de sus usuarios, sin indicar la manera en que lo hará. También un servicio es una interfase
entre dos capas.
Un protocolo, a diferencia de servicio, es un conjunto de reglas que gobiernan el formato y
el significado de las tramas, paquetes y mensajes que se intercambian entre las entidades
corresponsales, dentro de la misma capa.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 22 -
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 23 -
2.1 INTRODUCCION
El desarrollo de las redes de transmisión de datos ha ido paralelo a la evolución de las
técnicas de computación. Los primeros computadores de principios de los años sesenta
operaban en “modo batch”, mediante el cual grupos de programas eran almacenados en
discos para ser posteriormente ejecutados sin interrupción por un gran computador. Para esa
época, la capacidad de memoria de un “gran computador” era mucho menor que la de
cualquiera de las calculadoras de bolsillo actuales. Por ejemplo, el autor de este libro
trabajó con el computador IBM 1620, de 16 K de memoria, que en ese entonces (1961) era
la última generación de computadoras utilizadas en las universidades de Estados Unidos.
Las primeras redes tenían una topología en estrella con dispositivos periféricos (impresoras,
estaciones de trabajo, etc.) normalmente arrendados por los vendedores de los
computadores. Para mediados de los años sesenta se comenzó a operar en modo de “tiempo
compartido”, en el cual se ejecutaban múltiples programas concurrentemente; pero muy
pronto se sintió la necesidad de interconectar los computadores para efectuar tareas
especializadas y para proveer servicios de computación a usuarios en localidades remotas.
A medida que bajaban los costos de computación, así mismo aumentaba la demanda de
servicios. En 1970 la “computación distribuida” permitió a los usuarios no solamente
compartir los servicios de un gran computador (Main Frame), sino también disponer de una
gran variedad de recursos como, por ejemplo, bases de datos, dispositivos para gráficos y
servicios de mensajería.
La creciente necesidad de interconexión de centros de computación trajo como
consecuencia el desarrollo de las técnicas de transmisión digital. La infraestructura
telefónica, de conmutación de circuitos, fue la primera red que se utilizó, pero como ya lo
hemos señalado, estaba restringida a bajas velocidades. La necesidad de disminuir los
costos de operación, combinado con los avances tecnológicos en electrónica, en
computación y en informática que pronto emergieron, hizo que la conmutación por
paquetes fuera la forma más apropiada de transmisión en las grandes redes de transmisión
de datos que se desarrollaron.
En este capítulo vamos a describir las características y principios de operación de las
principales redes actuales de transmisión de datos. Siguiendo la pauta que nos hemos
trazado de describir los sistemas desde el punto de vista de un modelo estratificado, en la
descripción de las redes y su arquitectura se utilizará siempre el Modelo ISO/OSI como
referencia. La descripción será necesariamente muy breve, pero se tratará dar al lector la
información suficiente que posteriormente le permita explorar por sí mismo aquellos
aspectos más avanzados tanto en instrumentación como en la operación y funcionamiento
de las redes actualmente utilizadas.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 24 -
2.2 MULTIPLEXAJE POR DIVISION DE FRECUENCIA (FDM)
Divide el ancho de banda de una línea entre varios canales, donde cada canal ocupa una
parte del ancho de banda de frecuencia total.
FDM es una de las técnicas originales de multiplexaje usada para la industria de
comunicaciones. La técnica de FDM divide el ancho de banda total de entrada y salida en el
mismo numero de canales en el circuito, dependiendo en el numero de puertos y
dispositivos que sean soportados. El rango total de información de entrada de los
dispositivos o terminales conectados al multiplexor no pueden exceder el rango de salida.
Si un dispositivo conectado por FDM es removido de su circuito, no hay posibilidad que la
frecuencia que estaba siendo utilizada por ese dispositivo sea re localizada y utilizada por
otro dispositivo y aprovechar el ancho de banda. Lo que significa que el multiplexor no
tiene la habilidad para re localizar dinámicamente sus capacidades para utilizar el ancho de
banda disponible.
2.3 MULTIPLEXAJE POR DIVISION DE TIEMPO
Multiplexación por División de Tiempo Aquí cada canal tiene asignado un periodo o ranura
de tiempo en el canal principal y las distintas ranuras de tiempo están repartidas por igual
en todos los canales. Tiene la desventaja de que en caso de que un canal no sea usado, esa
ranura de tiempo no se aprovecha por los otros canales, enviándose en vez de datos bits de
relleno.
Los multiplexores que utilizan la tecnología TDM son dispositivos digitales que combinan
varias señales digitales de dispositivos en un solo medio de transmisión digital.
TDM trabaja acomodando los time slots de cada dispositivo conectado a un puerto.
Típicamente, el total de rango de bits para todos los dispositivos no pueden exceder el
rango de bits por segundo de la línea de salida. Esto se logra utilizando por medio de
técnicas de compresión.
Un algoritmo binario en el multiplexor es utilizado para reducir el total de numero de bits.
La compresión en el nodo receptor es de manera invertida. Si un puerto no esta siendo
utilizado este ancho de banda no esta disponible para otros dispositivos conectados al
multiplexor.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 25 -
2.3.1 SISTEMAS T1
Un ejemplo muy interesante de la aplicación de los sistemas PCM/TDM es el sistema
roncal de transmisión de voz y datos T1, desarrollado por la Compañía Bell de los Estados
Unidos a principios de los años 60 para interconectar centrales telefónicas separadas hasta
80 km.
El Sistema Bell T1 fue inicialmente diseñado para que fuera compatible con los sistemas de
comunicación analógicos existentes. Estos equipos habían sido diseñados principalmente
para los enlaces telefónicos intercentrales, pero pronto emergieron las técnicas digitales
PCM que ofrecían una mejor inmunidad al ruido y a medida que avanzaba la tecnología de
los circuitos integrados, los costos de los equipos se hicieron cada vez más bajos que los
analógicos. Además, la transmisión de la información de señalización requerida para el
control de las operaciones de conmutación telefónica era más fácil y económica en forma
digital que en analógica.
En el Sistema T1 se multiplexan 24 señales de Voz/Datos (DS0) que forman la llamada
Trama T1 (DS1); es el primer nivel de la jerarquía norteamericana. Nótese que la
denominación Tn se refiere a las troncales, mientras que la denominación DSn se refiere las
señales propiamente. Estas señales analógicas de entrada se muestrean a 8000 muestras por
segundo y las muestras resultantes se codifican en 8 dígitos binarios con el código de línea
AMI RZ formando una trama de 192 dígitos a los cuales se les agrega un dígito adicional
para sincronización de trama. La trama contiene entonces 193 dígitos y la velocidad de
señalización es de 1544 kbps. La duración de la trama es de 125 µseg y la de cada dígito de
0,6477 µseg. La sincronización por canal se incorpora en la Trama T1 reemplazando el
octavo dígito binario (el menos significativo en cada uno de los 24 canales) por un dígito de
señalización cada seis tramas. La velocidad de señalización para cada uno de los 24 canales
será entonces de 1333 bps. La señal de banda de base en T1 es entonces una secuencia AMI
RZ de valores ± 3V sobre una resistencia de 100 Ohm. En el Sistema T1 se agrupan las
tramas para formar multitramas de 12 tramas T1 cada una; la duración de la multitrama es
de 1,5 mseg. El dígito de sincronización de trama en la multitrama tiene la forma 1 0 0 0 1
1 0 1 1 1 0 0 y se repite en la multitrama siguiente. En la Fig. 6.3 se muestra la
configuración de la Trama T1 o señal DS1.
Fig. Formato de trama T1.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 26 -
2.3.2 sistemas E1
El sistema E1, denominado también CEPT-1 PCM-30 (es el Nivel 1 de la Jerarquía
Europea, Fig. 6.2), está formado por 32 canales, con 8 dígitos por canal para un total de 256
dígitos por trama. Como la frecuencia de muestreo es de 8000 muestras por segundo, la
elocidad de la trama E1 es de 2048 kbps. La duración de cada trama es de 125
microsegundos, el período de cada ranura es de 3906 nanosegundos, siendo 488
nanosegundos la duración de cada dígito. La trama contiene 32 ranuras de tiempo RT de las
cuales dos son para señalización y alineación, y treinta para los canales de Voz/Datos; la
multitrama, formada por 16 tramas, tiene una duración de 2 ms. En la Fig. 6.4 se muestra la
estructura de la multitrama CEPT-1.
Fig. Formato de trama E1.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 27 -
2.4 PAR DE HILOS DE COBRE TRENZADO
En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y
entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar
(UTP) y par trenzado apantallado (STP).
A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento
protector para formar un cable. El número total de pares que hay en un cable puede variar.
El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como
motores, relés y transformadores.
Fig. Par trenzado(UTP).
El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y
ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de
longitud de cable es de 100 metros.
El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP
dictan el número de entrelazados permitidos por pie de cable; el número de entrelazados
depende del objetivo con el que se instale el cable. El UTP comúnmente incluye 4 pares de
conductores. 10BaseT, 10Base-T, 100Base-TX, y 100Base-T2 sólo utilizan 2 pares de
conductores, mientras que 100Base-T4 y 1000Base-T requieren de todos los 4 pares.
La especificación 568A Commercial Building Wiring Standard de la Asociación de
Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de
cable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. El
objetivo es asegurar la coherencia de los productos para los clientes.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 28 -
2.5 CATEGORIAS DE CABLE UTP
Estos estándares definen cinco categorías de UTP:
➢
 Categoría 1. Hace referencia al cable telefónico UTP tradicional que resulta
adecuado para transmitir voz, pero no datos. La mayoría de los cables telefónicos
instalados antes de 1983 eran cables de Categoría 1.
Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos de hasta 4
megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de
cobre.
 Categoría 3. Esta categoría certifica el cable UTP para transmisión de datos de
hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres
entrelazados por pie.
 Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos de
hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
 Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de
hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
 Categoría 5a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores
prestaciones que el estándar de Categoría 5. Para ello se deben cumplir
especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a 155
Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar todavía
no está aprobado
 Nivel 7. Proporciona al menos el doble de ancho de banda que la Categoría 5 y la
capacidad de soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB debe
alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT,
más estrictas que las de los cables de Categoría 5 Avanzada.
Categorías de Cables UTP
TIPO
USO
Categoria
Voz solamente (cable
1
telefónico)
Categoria
Datos hasta 4 Mbps
2
(LocalTalk [Apple])
Categoria
Datos hasta 10 Mbps
3
(Ethernet)
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 29 -
Categoria Datos hasta 20 Mbps (16
4
Mbps Token Ring)
Categoria Datos hasta 100 Mbps (Fast
5
Ethernet)
La mayoría de los sistemas telefónicos utilizan uno de los tipos de UTP. De hecho, una
razón por la que UTP es tan conocido es debido a que muchas construcciones están
preparadas para sistemas telefónicos de par trenzado. Como parte del proceso previo al
cableado, se instala UTP extra para cumplir las necesidades de cableado futuro. Si el cable
de par trenzado preinstalado es de un nivel suficiente para soportar la transmisión de datos,
se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho cuidado,
porque el hilo telefónico común podría no tener entrelazados y otras características
eléctricas necesarias para garantizar la seguridad y nítida transmisión de los datos del
equipo.
La intermodulación es un problema posible que puede darse con todos los tipos de cableado
(la intermodulación se define como aquellas señales de una línea que interfieren con las
señales de otra línea.)
UTP es particularmente susceptible a la intermodulación, pero cuanto mayor sea el número
de entrelazados por pie de cable, mayor será la protección contra las interferencias.
Cable de par trenzado apantallado (STP)
Fig.Cablepartrenzado STP.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 30 -
El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor calidad
que la usada en el cable UTP. STP también utiliza una lámina rodeando cada uno de los
pares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos
transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de
transmisión que los UTP a distancias mayores. El blindaje está diseñado para minimizar la
radiación electromagnetica (EMI, electromagnetic interference) y la diafonía. Los cables
STP de 150 ohm no se usan para Ethernet. Sin embargo, puede ser adaptado a 10Base-T,
100Base-TX, and 100Base-T2 Ethernet instalando un convertidor de impedancias que
convierten 100 ohms a 150 ohms de los STPs.
La longitud máxima de los cables de par trenzado están limitadas a 90 metros, ya sea para
10 o 100 Mbps.
Componentes del cable de par trenzado
Aunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidad
de transmitir datos, son necesarios una serie de componentes adicionales para completar su
instalación. Al igual que sucede con el cable telefónico, el cable de red de par trenzado
necesita unos conectores y otro hardware para asegurar una correcta instalación.
Elementos de conexión
El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un equipo.
Éstos son similares a los conectores telefónicas RJ11. Aunque los conectores RJ-11 y RJ-45
parezcan iguales a primera vista, hay diferencias importantes entre ellos.
El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 sólo contiene
cuatro.
Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a
facilitar su manejo.
Armarios y racks de distribución. Los armarios y los racks de distribución pueden crear
más sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo.
Su uso ayuda a organizar una red que tiene muchas conexiones.
Paneles de conexiones ampliables. Existen diferentes versiones que admiten hasta 96
puertos y alcanzan velocidades de transmisión de hasta 100 Mbps.
Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y
placas de pared y alcanzan velocidades de datos de hasta 100 Mbps.
Placas de pared. Éstas permiten dos o más enganches.
Consideraciones sobre el cableado de par trenzado
El cable de par trenzado se utiliza si:
• La LAN tiene una limitación de presupuesto.
• Se desea una instalación relativamente sencilla, donde las conexiones de los equipos
sean simples.
No se utiliza el cable de par trenzado si:
• La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de
la integridad de los datos.
• Los datos se deben transmitir a largas distancias y a altas velocidades.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 31 -
2.6 CABLE COAXIAL
Se usa normalmente en la conexión de redes con topología de Bus como Ethernet y ArcNet,
es llamado así porque su construcción es de forma coaxial, tenemos el conductor central, un
recubrimiento bio-eléctrico, una malla de alambre y un recubrimiento externo (que funge
como recubrimiento y como aislante). La construcción del cable debe de ser firme y
uniforme, ya que si no es así no se tiene un funcionamiento adecuado por factores que se
mencionarán a continuación.
Cuando hay refracción alrededor del coaxial, esta es atrapada, y esto evita posibles
interferencias. Una de las cosas mas importantes del coaxial es su ancho de banda y su
resistencia (o impedancia); estas funciones dependen del grosor del conductor central
(malla), si varia la malla, varía la impedancia también.
El ancho de banda del cable coaxial esta entre los 500Mhz, esto hace que el cable
coaxial sea ideal para transmisión de televisión por cable por multiples canales. Ahora,
como se ve en la siguiente tabla, existen varios tipos de cable coaxial.
2.7 FIBRA OPTICA
Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales naturales) o
plástico (cristales artificiales), del espesor de un pelo (entre 10 y 300 micrones). Llevan
mensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo a
otro, donde quiera que el filamento vaya (incluyendo curvas y esquinas) sin interrupción.
Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto
en pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de
aviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanas
mantenidos por compañías telefónicas).
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 32 -
El principio en que se basa la transmisión de luz por la fibra es la reflexión interna total; la
luz que viaja por el centro o núcleo de la fibra incide sobre la superficie externa con un
ángulo mayor que el ángulo crítico, de forma que toda la luz se refleja sin pérdidas hacia el
interior de la fibra. Así, la luz puede transmitirse a larga distancia reflejándose miles de
veces. Para evitar pérdidas por dispersión de luz debida a impurezas de la superficie de la
fibra, el núcleo de la fibra óptica está recubierto por una capa de vidrio con un índice de
refracción mucho menor; las reflexiones se producen en la superficie que separa la fibra de
vidrio y el recubrimiento.
Componentes de la Fibra Óptica
El Núcleo: En sílice, cuarzo fundido o plástico - en el cual se propagan las ondas ópticas.
Diámetro: 50 o 62,5 um para la fibra multimodo y 9um para la fibra monomodo.
La Funda Óptica: Generalmente de los mismos materiales que el núcleo pero con aditivos
que confinan las ondas ópticas en el núcleo.
El revestimiento de protección: por lo general esta fabricado en plástico y asegura la
protección mecánica de la fibra.
Tipos de Fibra Óptica:
Fibra Monomodo:
Potencialmente, esta es la fibra que ofrece la mayor capacidad de transporte de información.
Tiene una banda de paso del orden de los 100 GHz/km. Los mayores flujos se consiguen
con esta fibra, pero también es la más compleja de implantar. El dibujo muestra que sólo
pueden ser transmitidos los rayos que tienen una trayectoria que sigue el eje de la fibra, por
lo que se ha ganado el nombre de "monomodo" (modo de propagación, o camino del haz
luminoso, único). Son fibras que tienen el diámetro del núcleo en el mismo orden de
magnitud que la longitud de onda de las señales ópticas que transmiten, es decir, de unos 5
a 8 m m. Si el núcleo está constituido de un material cuyo índice de refracción es muy
diferente al de la cubierta, entonces se habla de fibras monomodo de índice escalonado. Los
elevados flujos que se pueden alcanzar constituyen la principal ventaja de las fibras
monomodo, ya que sus pequeñas dimensiones implican un manejo delicado y entrañan
dificultades de conexión que aún se dominan mal.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 33 -
Fibra Multimodo de Índice Gradiante Gradual:
Las fibras multimodo de índice de gradiente gradual tienen una banda de paso que llega
hasta los 500MHz por kilómetro. Su principio se basa en que el índice de refracción en el
interior del núcleo no es único y decrece cuando se desplaza del núcleo hacia la cubierta.
Los rayos luminosos se encuentran enfocados hacia el eje de la fibra, como se puede ver en
el dibujo. Estas fibras permiten reducir la dispersión entre los diferentes modos de
propagación a través del núcleo de la fibra.
La fibra multimodo de índice de gradiente gradual de tamaño 62,5/125 m (diámetro del
núcleo/diámetro de la cubierta) está normalizado, pero se pueden encontrar otros tipos de
fibras:
Multimodo de índice escalonado 100/140 mm.
Multimodo de índice de gradiente gradual 50/125 m m.
Fibra Multimodo de índice escalonado:
Las fibras multimodo de índice escalonado están fabricadas a base de vidrio, con una
atenuación de 30 dB/km, o plástico, con una atenuación de 100 dB/km. Tienen una banda
de paso que llega hasta los 40 MHz por kilómetro. En estas fibras, el núcleo está
constituido por un material uniforme cuyo índice de refracción es claramente superior al de
la cubierta que lo rodea. El paso desde el núcleo hasta la cubierta conlleva por tanto una
variación brutal del índice, de ahí su nombre de índice escalonado.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 34 -
Tipos de conectores que usa
Con la Fibra Óptica se puede usar Acopladores y Conectores:
Acopladores:
Un acoplador es básicamente la transición mecánica necesaria para poder dar continuidad al
paso de luz del extremo conectorizado de un cable de fibra óptica a otro. Pueden ser
provistos también acopladores de tipo "Híbridos", que permiten acoplar dos diseños
distintos de conector, uno de cada lado, condicionado a la coincidencia del perfil del pulido.
Conectores:
1.- Se recomienda el conector 568SC pues este mantiene la polaridad. La posición
correspondiente a los dos conectores del 568SC en su adaptador, se denominan como A y
B. Esto ayuda a mantener la polaridad correcta en el sistema de cableado y permite al
adaptador a implementar polaridad inversa acertada de pares entre los conectores.
2.- Sistemas con conectores BFOC/2.5 y adaptadores (Tipo ST) instalados pueden seguir
siendo utilizados en plataformas actuales y futuras.
Identificación: Conectores y adaptadores Multimodo se representan por el color marfil
Conectores y adaptadores Monomodo se representan por el color azul.
Para la terminación de una fibra óptica es necesario utilizar conectores o empalmar Pigtails
(cables armados con conector) por medio de fusión. Para el caso de conectorización se
encuentran distintos tipos de conectores dependiendo el uso y l normativa mundial usada y
sus características.
ST conector de Fibra para Monomodo o Multimodo con uso habitual en Redes de Datos y
equipos de Networking locales en forma Multimodo.
FC conector de Fibra Óptica para Monomodo o Multimodo con uso habitual en telefonía y
CATV en formato Monomodo y Monomodo Angular.-
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 35 -
SC conector de Fibra óptica para Monomodo y Multimodo con uso habitual en telefonía en
formato monomodo.
2.8 ESTANDARIZACION SONET Y SDH
Estándares de transmisión síncrona de la UIT-TS alineados con Sonet sobre 155 Mbps y
dirigidos a los operadores de red. Diseñado para operar con ATM, tiene muchas ventajas
sobre tecnologías de transmisión existentes, como flexibilidad en la gestión de transmisión,
reconfiguración y control y conmutación a velocidades de 622 Mbps y superiores.
Originariamente este estándar fue diseñado para el transporte de las distintas señales
definidas en la jerarquía PDH en una trama STM-1. Sólo posteriormente ha sido
desarrollado para transportar otros tipos de tráfico, como ATM o IP, a tasas que son
múltiplos enteros de 155 Mbps. La flexibilidad en el transporte de señales digitales de todo
tipo permite de esta forma la provisión de toda clase de servicios sobre una única red SDH:
telefonía, provisión de redes alquiladas, creación de redes MAN y WAN, videoconferencia,
distribución de televisión por cable, etc. En el se pretendieron cubrir las carencias
presentadas por PDH. Se definió entre 1988 y 1992 como un nuevo estándar mundial para
la transmisión con el nombre de SDH (JDS) en Europa y SONET (Syncronous Optical
NETwork) en Norteamérica. Mientras SONET es un estándar concebido por Bellcore y
definido por el ANSI para ser utilizado en Norteamética, SDH es un estándar definido por
el sector de estandarización de telecomunicaciones de la Unión Internacional de
Telecomunicaciones (ITU-T) para su uso en todo el mundo y compatible en parte con
SONET. Aunque SONET y SDH fueron concebidos originalmente para la transmisión por
fibra óptica, existen sistemas radio SDH a tasas compatibles con SONET y SDH.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 36 -
El principal objetivo en la definición de SDH era la adopción de una verdadera norma
mundial que posibilitara una compatibilidad máxima entre diferentes suministradores y
operadores. Este estándar especifica velocidades de transmisión, formato de las señales,
estructura de multiplexación, codificación de línea, parámetros ópticos, etc., así como
normas de funcionamiento de los equipos y de gestión de red. Por otro lado, dotará a las
redes de una mayor flexibilidad, mejor aprovechamiento del ancho de banda potencial de la
fibra óptica, y más capacidad de monitorización de la calidad y gestión centralizada.
Seleccionando las opciones adecuadas, un subconjunto de SDH es compatible con el
subconjunto de SONET. por consiguiente es posible la interoperatividad de tráfico y nodos
SDH y SONET. No obstante, no es posible la interoperatividad de alarmas y la supervisión
de calidad entre ambos sistemas. SDH define interfaces de tráfico que son independientes
de los distintos vendedores de equipos, denominados módulos de transporte síncronoo
STM-N (Syncronous Transport Module). En SONET reciben el nombre de señal de
transporte síncrono o STS en la interfaz de cobre y contenedor óptico u OC en la interfaz
óptica. En SDH se parte de una señal de 155 Mbps denominada módulo de transporte
síncrono de primer nivel o STM-1, definida tanto para interfaz óptica como de cobre. En
SONET, sin embargo, se parte de una señal de 51,84 Mbps denominada señal de transporte
síncrono de primer nivel o STS-1 en la interfaz de cobre, o bien contenedor óptico de
primer nivel OC-1 en la interfaz óptica. Los restantes STM-N, definidos exclusivamente
para la interfaz óptica, se obtienen mediante el entrelazamiento de bytes de varias señales
STM-1. La más reciente tecnología de tarnsmisión en aparecer ha sido DWDM
caracterizada por sus altísimas capacidades de transmisión, su transparencia sobre los datos
de jerarquías inferiores y por una transmisión totalmente óptica.
2.9 MEDIOS INALAMBRICOS
SE utilizan medios no guiados , principalmente el aire . Se radia energía electromagnética
por medio de una antena y luego se recibe esta energía con otra antena .
Hay dos configuraciones para la emisión y recepción de esta energía : direccional y
omnidireccional . En la direccional , toda la energía se concentra en un haz que es emitido
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 37 -
en una cierta dirección , por lo que tanto el emisor como el receptor deben estar alineados .
En el método omnidireccional , la energía es dispersada en múltiples direcciones , por lo
que varias antenas pueden captarla . Cuanto mayor es la frecuencia de la señal a transmitir ,
más factible es la transmisión unidireccional .
Por tanto , para enlaces punto a punto se suelen utilizar microondas ( altas frecuencias ).
Para enlaces con varios receptores posibles se utilizan las ondas de radio ( bajas
frecuencias) . Los infrarrojos se utilizan para transmisiones a muy corta distancia ( en una
misma habitación ).
Infrarrojos
Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras
la posible reflexión de rayo en superficies como las paredes . En infrarrojos no existen
problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los
objetos ( paredes por ejemplo ) . Tampoco es necesario permiso para su utilización ( en
microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de
uso ) .
2.10 SATELITE
Microondas por satelite
El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada . Para
mantener la alineación del satélite con los receptores y emisores de la tierra , el satélite debe
ser geoestacionario. Se suele utilizar este sistema para:
 Difusión de televisión .
 Transmisión telefónica a larga distancia .
 Redes privadas .
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 38 -
El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este
emite, para que no haya interferencias entre las señales que ascienden y las que descienden.
Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la
Tierra hasta que es devuelta al receptor o receptores , ha de tenerse cuidado con el control
de errores y de flujo de la señal . Las diferencias entre las ondas de radio y las microondas
son:
 Las microondas son unidireccionales y las ondas de radio omnidireccionales.
 Las microondas son más sensibles a la atenuación producida por la lluvia.
 En las ondas de radio , al poder reflejarse estas ondas en el mar u otros objetos,
pueden aparecer múltiples señales "hermanas".
2.11 INTRODUCCION AL CABLEADO ESTRUCTURADO
Por definición significa que todos los servicios en el edificio para las transmisiones de voz
y datos se hacen conducir a través de un sistema de cableado en común.
En un sistema bien diseñado, todas las tomas de piso y los paneles de parchado (patch
panels) terminan en conectores del tipo RJ45 que se alambran internamente a EIA/TIA
568b (conocido como norma 258a).
El método más confiable es el de considerar un arreglo sencillo de cuatro pares de cables,
que corren entre el dorso del panel de parchado y el conector. El único método de
interconexión es entonces, muy sencillo, un cable de parchado RJ45 a RJ45.
Todos los servicios se presentan como RJ45 via un panel de parchado de sistema y la
extensión telefónica y los puertos del conmutador se implementan con cables multilínea
hacia el sistema telefónico y otros servicios entrantes. Adicionalmente se pueden integrar
también servicios de fibra óptica para proporcionar soporte a varios edificios cuando se
requiera una espina dorsal de alta velocidad.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 39 -
(Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")
Estas soluciones montadas en estante (rack) incorporan normalmente los medios para la
administración de cable horizontal empleando cordones de parchado de colores para indicar
el tipo de servicio que se conecta a cada conector. Esta práctica permite el orden y facilita
las operaciones además de permitir el diagnóstico de fallas.
En los puestos de trabajo se proporcionan condiciones confiables y seguras empleando
cordones a la medida para optimizar los cables sueltos. La mejora en la confiabilidad es
enorme. Un sistema diseñado correctamente no requiere mantenimiento.
Tipos De Cables De Comunicaciones
 CM: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC
NFPA -70 1999. El cable tipo CM está definido para uso general de comunicaciones
con la excepción de tirajes verticales y de "plenum".
 CMP: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC
NFPA -70 1999. El cable tipo CMP está definido para uso en ductos, "plenums", y otros
espacios utilizados para aire ambiental. El cable tipo CMP cuenta con características
adecuadas de resistencia al fuego y baja emanación de humo. El cable tipo CMP excede
las características de los cables tipo CM y CMR.
 CMR: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC
NFPA -70 1999. El cable tipo CMR está definido para uso en tirajes verticales o de piso
a piso. El cable tipo CMR cuenta con características adecuadas de resistencia al fuego
que eviten la propagación de fuego de un piso a otro. El cable tipo CMR excede las
características de los cables tipo CM.
Normas para cableado estructurado Al ser el cableado estructurado un conjunto de
cables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplir
con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas
de comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y
programas.
De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma
para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 40 -
Asociación de la industria de telecomunicaciones, junto con la asociación de la industria
electrónica.
EIA/TIA568-A
Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios
Comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado
de edificios con muy poco conocimiento de los productos de telecomunicaciones que serán
instalados con posterioridad.
ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma
general de cableado:
 Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para
Edificios Comerciales. Define la infraestructura del cableado de telecomunicaciones, a
través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen
funcionamiento y desarrollo del futuro.
 EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios.
 Estándar ANSI/TIA/EIA-606 de Administración
Telecomunicaciones de Edificios Comerciales.
para
la
Infraestructura
de
 EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se
deberán de operar y proteger los elementos del sistema estructurado.
Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha
empleado como norma internacional por ser de las primeras en crearse. ISO/IEC 11801, es
otra norma internacional.
Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del
mismo, pero básicamente protegen la inversión del cliente.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 41 -
3.1 INTRODUCCION
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 42 -
Un protocolo esta relacionado con la disciplina de control de línea, que puede ser asíncrona
(Start/Stop) o síncrona (BSC, SDLC etc.), para redes de comunicación a larga distancia.
Para un ambiente de redes locales varios son los protocolos conocidos: CSMA/CD, Token
Passing etc. Otra característica de los protocolos, que esta directamente relacionada con la
disciplina, es la forma como un protocolo es orientado, es decir, en el tratamiento de sus
funciones, y poder trabajar con un bit o un byte.
En los protocolos orientados a byte existe un conjunto de caracteres convencionales para
desempeñar determinadas funciones, y para los protocolos orientados a bit esas funciones
son desempeñadas por conjunto de bits que tienen significado para algunos grupos de
arquitectura.
3.2 PROTOCOLOS ORIENTADOS A BYTES
Los protocolos orientados a byte son aquellos en que las reglas y funciones son establecidas
a partir de caracteres especialmente designados para tal. Los mas difundidos son el
Start/Stop y el BSC que aun son utilizados en redes de datos de todo el mundo. El BSC ,
además, es un protocolo asíncrono.
Protocolo Start/Stop Un protocolo Start/Stop, es uno de los mas antiguos pero aun esta en
uso en instalaciones de comunicación de datos. Es un protocolo síncrono, es decir, para
cada carácter de dato transmitido es necesario establecer nuevo sincronismo, por lo tanto,
las tazas de transmisión empleadas son bajísimas. Además presenta las siguientes
características:
 Opera en modo half duplex en líneas punto a punto y multipunto.
 Usa codificación de siete y seis bits.
 Emplea métodos de verificación de errores VRC y LRC.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 43 MNEMONICO
EBDCDIC
SIGNIFICADO
EOA
34/84
END OF ADRESSING
EOB
5E/DE
END OF BLOCK
SEL
76/F6
SELECT
ACKO
37/87
POSITIVE ACKNOLEDGEMENT
NAK
01/81NEGATIVE
NEGATIVE ACKNOLEDGEMENT
SP
40/60
SPACE
DEL
7F/FF
DELIMETER
NL
6D/ED
NEW LINE
LF
6E/EE
LINE FEED
UC
IC/9C
UPPER CASE
LC
IF/9F
LOWER CASE
3.2.1 ESQUEMA DE OPERACIÓN DEL PROTOCOLO BSC
Un protocolo BSC (Binary Synchronous Control) posee dos versiones:
versión punto a punto y multipunto.
La versión punto a punto, conocida como BSC1, inicialmente de desarrollo para una
ligación de terminales RJE de la linees IBM 2780. BSC2 se desarrollo para atender las
unidades IBM 3275 operando en líneas discadas en modo punto a punto. BSC3 se
desarrollo para las controladores IBM 3271 operando en líneas discadas o no, y en modo
punto a punto o multipunto.
Protocolos BSC3 Opera en modo half duplexen líneas punto a punto o multipunto.
Soporta aplicaciones y hardware remoto, los códigos EBCDIC o ASCII.Los datos son
transmitidos como conjuntos seriales de binarios (cero o uno), y su principal función es
establecer un conjunto de reglas que permita transmitir información de un local para otro.
Emplea CRC para la verificación de errores generando un BCC (Block Check Character)
que será enviado hacia la estación receptora que lo analiza y responderá con una respuesta
positiva de aceptación de bloque de mensaje o no.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 44 -
Caracteres de control BSC Dos tipos de caracteres son transmitidos entre la CCU
(Comucations Control Unit) y las estaciones remotas: Caracteres de control BSC ,
Caracteres de datos .Los caracteres de control BSC transmitidas por la CCU (excepto PAD
y SYN) son transmitidos por el programa de canal como parte de la secuencia WRITE.
CODIGO
CODIGO
MNEMONICO
SIGNIFICADO
EBCDIC
ASCII
ACK0
1070
1030
Affirmative Acknoledgement
ACK1
1061
1031
Affirmative Acknoledgement
DLE
10
10
Data Link Escape
ENQ
2D
05
Enquiry
EOT
37
04
End of Transmission
ESC
27
1B
Escape
ETB
26
17
End of Transmission Block
ETX
03
03
End of Text
ITB
IF
1F
End of Intermediate Transmission Block
NAK
3D
15
Negative Acknoledgement
PAD
FF
FF
Pad Character
RVI
107C
103C
Reverse Interrupt
SOH
01
01
Start of Header
STX
02
02
Start of Text
SYN
32
16
Synchronous Idle
TTD
122D
1205
Temporary Text Delay
WACK
106B
103B
Wait Before Transmit
Formato de los bloques de mensajes El BSC exige el uso de caracteres de control
especialmente convencionales para orientar un flujo de mensajes entre las estaciones.Las
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 45 -
informaciones de control de mensajes están contenidos en un texto de cabecera que es
precedido por el carácter SOH (Start of Header). Básicamente, una cabecera puede terminar
en tres condiciones: transmisión de cabecera normalmente; transmisión de una cabecera
seguida de texto; y finalmente la transmisión de un carácter ENQ.
El caracter STX inicia la transmisión de un bloque de texto que puede fluir de una única
vez o segmentada en pedazos, para eso se usa el caracter ETX o ETB, respectivamente, para
encerrar un mensaje o un bloque de mensaje.
Operación BSC punto a punto Para este tipo de ligación no existe un Polling/Select, pues
hay una única estación remota. Cuando la estación remota o la CCU desean transmitir algún
mensaje, es enviado un BID (convite).
Para evitar la situación de contención (donde la receptora y la transmisora desean enviar
datos en un mismo instante), un software designa la estación primaria y secundaria, donde
la primaria tiene la prioridad. La fig 2 ilustra el inicio de una transmisión BSC, en que la
estación transmisora responde un ENQ con ACK.
__________________________________
ENQ
-------------------------------------->
ACK
transmisor <--------------------------------------
receptor
inicio de la
--------------------------------------->
transmision
___________________________________
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 46 Fig Inicio de transmision BSC.
Operación BSC mutipunto Para esta modalidad es empleada una técnica de
Polling/Select, una vez que pueden estar envueltos varios terminales en conversación
simultánea. Así mismo, es designada una estación de control y además son designadas
como estaciones tributarias. Un polling puede ser de dos formas: genérico y especifico, que
son empleados para interrogar las estaciones de forma aleatoria o para estaciones en
especifico.
La Fig
ejemplifica un polling, donde existen dos estaciones en la línea.
Modo texto transparente Este modo permite gran versatilidad en la transmisión de
información, donde todos los caracteres son tratados como datos, independientemente de la
configuración de los caracteres.
Este método es particularmente útil para transmisión de datos binarios, números en punto
flotante, datos decimales compactados, caracteres gráficos etc. Para ser reconocidos como
función de control, los caracteres de control de la línea deben ser precedidos por un caracter
DLE.
3.3.1 PROTOCOLOS ORIENTADOS A BITSSon protocolos más modernos
que los anteriores y su aparición se debe a las dificultades que en determinados casos
presentan los protocolos orientados a carácter. Las grandes ventajas de estos protocolos son:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 47 -
 Independencia del código utilizado: se trata de enviar conjuntos de bits que en
principio pueden configurar información en cualquier código.
 Gran eficiencia en la transmisión: la relación existente entre los bits de
información y los bits de control es muy alta.
 Gran fiabilidad en las transmisiones: se dispone de métodos de control para la
detección y recuperación de errores con gran eficacia.
Los protocolos más extendidos de este tipo son los siguientes:
 HDLC (High-level Data Link Control) de ISO
 DCCP (Advanced Data Communications Control Procedures) de ANSI.
 LAPB (Link Acces Procedure Balanced) del CCITT.
 SDLC (Synchronous Data Link Control) de IBM.
 BDLC (Burroughs Data Link Control) de Borroughs.
 UDLC (Data Link Control Univac) de Univac.
3.3.2 FORMATO DE TRAMAS HDLC
Se tratan de las técnicas más comunes utilizadas por los distintos protocolos para la correcta
identificación por parte del receptor del principio y fin de la trama, según el tipo del canal,
el caudal por el mismo, multiplexación o no de canales habrán distintas técnicas:
Tamaño fijo: Todas las tramas tienen el mismo tamaño. Esta técnica es la utilizada en
multiplexación de canales, es decir, para el acceso de varias máquinas a un canal común de
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 48 -
mayor capacidad binaria. Se irá asignando un espacio fijo de tiempo a cada canal, bien sea
de manera estáticao dinámica:
•
Principio y longitud: Se parte sabiendo la longitud de la trama. por lo que no hay
más que añadir un carácter especial para indicar cuándo inicia la misma, por
ejemplo, si el dato que queremos transmitir es la siguiente secuencia de octetos:
abcde%57f
La trama que se transmitiría sería:
$abcde%57f
Este caracter puede acarrear problemas si los datos tienen este mismo
carácter, como veremos más tarde
•
Principio y fin: Es muy similar a la técnica anterior, pero supone no conocida la
longitud de la trama, por lo que se hace necesario otro caracter indicador del fin de
la trama. Para el mismo ejemplo anterior, lo que se enviaría es:
$abcde%57f$
Estos símbolos se denominan guiones. Para el caso en el que representemos
los datos de la trama por bits:
Datos:
0110101100010111
Enviado: 01111110011010110001011101111110
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 49 -
El guión 01111110 suele ser el más utilizado. Como ya se indicó pueden existir
problemas si en los datos hay secuencias de bits o caracteres que coinciden con los guiones.
Para ello se utilizar caracteres de control. La transparencia consiste en transmitir todos los
caracteres posibles, para conseguir esta transparencia necesitamos caracteres de escape.
Veamoslo con un ejemplo:
Principio-fin: $
Dato:
Escape: %
abc$ef%$hi
Enviado: %$ abc$ef%%$hi %$
Los caracteres en azul representan los datos reales, el resto no aporta información
alguna. Como se ve, si el caracter $ aparece dentro de la cadena, hemos de escapar tanto el
principio como el fin. Si aparecen caracteres que coinciden con los de principio y fin, se
vuelven a escapar, como se indica en el ejemplo anterior. Con esta técnica, en el peor de los
casos introduzco mitad información de control, mitad datos. Si vemos los bits, la solución
es más sencilla, pues si aparecen seis unos seguidos, no hay más que añadir un cero tras el
quinto uno, de tal manera que el receptor, al ver cinco unos seguidos, sabe que el cero
inmediatamente posterior no forma parte de los datos, y si hay otro uno, signofica que es el
fin de la trama. Veamoslo:
Datos:
01101011111100010111
Enviado: 0111111001101011111010001011101111110
El cero introducido en color verde no aporta información alguna.
3.3.3 OPERACIÓN DEL PROTOCOLO HDLC
Distancia de Hamming. La primera subdivisión que se efectúa entre códigos es la
siguiente.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 50 •
códigos de bloque: la longitud de sus palabras es constante. Son los más utilizados,
y para entenderlos resulta fundamental el concepto de distancia.
•
códigos sin bloque: la longitud es variable.
La distancia de Hamming entre dos palabras es el número de bits en que difieren una de
la otra. Por ejemplo:
10001110
00111000
d=5
11100101
11110111
d=2
El peso de una palabra se define como el número de 1s que tiene. Utilizando este
concepto podemos decir que la distancia entre dos palabras como el peso de la suma en
módulo 2 del peso de las mismas.
10001110
00111000
10110110 => peso 5
11100101
11110111
00010010 => peso 2
Dos palabras serán tanto más fáciles de distinguir cuanto mayor sea su distancia
Hamming, ya que si la distancia es d será necesario que se produzcan d errores para que una
palabra pase a ser la otra. De este análisis se desprende que la eficacia de un código será
función de su distancia Hamming, que se define como la mínima distancia que puede
encontrarse entre dos palabras que pertenezcan a ese código. En general:
•
Un código de distancia mínima de Hamming d será capaz de detectar d-1 errores.
•
Un código de distancia mínima de Hamming d será capaz de corregir (d-1)/2
errores.
Un código que corrija t errores y detecte d (d>t) debe tener una distancia mínima
igual a dm, siendo dm = t + d +1.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 51 -
Códigos de Control de Paridad.
La información redundante que se introduce al final de la palabra está relacionada con
la paridad de la misma. Por ejemplo si al código telegráfico ordinario de 5 dígitos se le
añade un sexto, de manera que si el número de 1s de los cinco primeros es par , el sexto
será un 0, y si es impar un 1 (paridad vertical), conseguimos un código de distancia mínima
2 que detecta los errores simples. La formación de este código sería:
Nº de bit A
1
1
2
0
3
1
4
1
5
0
6
1
B
0
1
1
0
0
0
C
1
1
0
1
0
1
Si los caracteres se agrupan por bloques para la transmisión se puede aumentar la
protección de cada bloque con un carácter de control (paridad horizontal) que puede estar
combinado con el vertical. Continuando con el ejemplo anterior:
A B C D E F
1 0 1 1 1 0
0 1 1 0 1 0
1 1 0 0 0 1
1 1 1 0 1 0
ING .GENARO ZAVALA
Paridad
Horizontal
0
1
1
0
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 52 -
0 0 0 1 0 0
Paridad
1 1 1 0 1 1
Vertical
1
1
Paridad
Cruzada
La transmisión de bloque total se realiza secuencialmente por filas, reconstruyéndose la
matriz en recepción para la detección de errores. El ejemplo describe un código de distancia
mínima 4, capaz de corregir los errores simples, y detectar los dobles, tiples y cuádruples si
éstos no forman un rectángulo en la matriz. A este tipo de códigos se les denomina
multidimensionales (el del ejemplo es bidimensional).
Códigos de Hamming.
Son un subconjunto de los códigos de control de paridad. En ellos se disponen los dígitos
de paridad de tal manera que localicen la presencia de errores dentro del mensaje. Estos
códigos tienen como muy poco distancia mínima 3.
Supongamos palabras de L dígitos. Para detectar un error en una de los L bits, o la ausencia
de error, necesitaremos al menos R de esos L bits, cumpliendo la relación:
L = 2R - 1
de donde se deduce que el código Hamming más sencillo tendrá 2 bits de paridad y 1 de
información. A los códigos que cumplen la relación anterior se le denomina código óptimo,
en el sentido en que contienen el número máximo posible de bits de información, para una
longitud de palabra L y una distancia mínima determinada (en nuestro caso 3).
Las principales reglas relativas al control de paridad en los códigos de Hamming son:
•
Dos dígitos no pueden controlar la paridad de un mismo conjunto de dígitos de
información.
•
No se puede incluir en el conjunto de dígitos controlado por uno, otros dígitos de
paridad.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 53 •
Un error en un bit de información debe afectar a dos o más bits de paridad.
Veamos un ejemplo:
p = 3 bits de paridad: p0, p1, p2.
L = 7.
i = 7 -3 = 4 bits de información: i0, i1, i2, i3.
L = i0 i1 i2 i3 p0 p1 p2.
p0
0
0
0
0
1
1
1
1
p1
0
0
1
1
0
0
1
1
p2
ERROR
0 NO ERROR
1
p2
0
p1
1
i3
0
p0
1
i2
0
i1
1
i0
Se obtienen las ecuaciones:
0 = p0 xor i2 xor i1 xor i0
0 = p1 xor i3 xor i1 xor i0
0 = p2 xor i3 xor i2 xor i0
de manera que si se recibe una palabra se comprueban las tres ecuaciones, y, en función
de las que no se cumplen, se detectará la situación de error o la ausencia. Así por ejemplo,
si no se verifican la primera y la tercera, el error estará en i2, que es el único que no
interviene en la segunda pero sí en las otras dos.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 54 -
La probabilidad de no detectar error en este código depende de como se utilice. Si se
utiliza como corrector existirá la probabilidad de que existan al menos dos errores (es decir,
el código sólo puede corregir uno, si hay más no son corregibles), en un canal BSC con
probabilidad de error p:
Pe (corrector) = (n2) p2 (1-p)n-2
Si se utiliza como corrector, la probabilidad de no detección será la de que al menos
haya tres errores, es decir:
Pe (detectar) = (n3) p3 (1-p)n-3
Sin embargo, si una palabra contiene más errores de los que es capaz de detectar un
código el decodificador entrega una palabra errónea. Debido a esto se utilizan muchas veces
códigos con función doble: primero detectan los errores, después tratan de corregirlos, y si
no es posible solucionar todos se pide la retransmisión.
3.3.4 TRANSFERENCIAS DE DATOS Y CONTROL DE ERROR
Debido a los defectos existentes en cualquier canal de transmisión de datos, siempre se
introducen errores en la información transmitida, caracterizándose la calidad de la
transmisión por la tasa de errores, que es la relación entre el número de bits recibidos
erróneos y el número de bits transmitidos. Esta tasa depende de los elementos del canal.
Una de las posibles técnicas para reducir la tasa de errores es la introducción de
redundancias en la codificación. Se entiende como redundancia de un código la diferencia
entre la información máxima que podría proporcionar el alfabeto empleado y la que
proporciona realmente. En general un código más redundante que otro necesita mensajes
más largos que el primero para transmitir la misma cantidad de información. En los códigos
redundantes se utilizan los dígitos que no transportan información como detectores, e
incluso correctores, de errores que se hayan producido en la palabra a la que pertenecen.
Las estructuras de los diversos códigos son distintas según el tipo de errores que deban
detectar o corregir. Actualmente la generación de códigos se realiza por procesos
algebraicos, los cuales permiten la realización práctica de codificadores y decodificadores
mediante autómatas lineales.
El esquema general de una transmisión con codificador y decodificador es el siguiente:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 55 -
m es el mensaje que se trata de comunicar.
t es m codificado, es decir, m más una cierta información redundante.
t' es el mensaje recibido. Cuando llega al decodificador pueden ocurrir dos cosas:
1. Que t' sea una palabra del código, que se decodifica como m' (que seguramente
coincidirá con m).
2. Que t' no sea una palabra del código, detectándose como error. El detector tiene
tres opciones: tirar el mensaje sin más, pedir la retransmisión del mismo, o
corregirlo si tiene la lógica adicional necesaria.
Según la potencia del código, los sistemas pueden detectar errores, corregirlos, o
realizar ambas funciones especializándose en la detección de cierto tipo de errores y en la
corrección de otros.
3.4 CAMPO CRC (O CODIGOS POLINOMICOS)
También denominados de redundancia cíclica o CRC. Se basan en el tratamiento
polinomios que sólo tienen como coeficientes 0s y 1s, y que representan cadenas de bits.
Una trama de k bits se considera como el conjunto de coeficientes de un polinomio de
orden k-1, el bit más significativo (el situado más a la izquierda) es el coeficiente de xk-1, y
el menos el de x0. Ejemplos:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 56 -
10010110 .......... x7 + x4 + x2 + x1
11101................. x4 + x3 + x2 + 1
10000001 .......... x7 + 1
Cuando se emplea el método de código polinómico el receptor y el transmisor deben
acordar de antemano un polinomio generador, G(x). Tanto los bits mayor como menor del
polinomio deben ser 1. Para calcular la suma de comprobación para una trama con m bits
(que constituye l mensaje), correspondiente al polinomio M(x), el polinomio generador
debe ser de grado menor que M(x). La suma de comprobación es una operación que se
efectúa sobre los bits del mensaje que permite saber si hay alguno erróneo. La idea es
anexar una suma de comprobación al final del marco, de manera que el polinomio-mensaje
más la suma de comprobación sean divisibles entre G(x). Cuando se recibe el mensaje se
realiza la división y si el resto, E(x), es distinto de cero es que se ha producido algún tipo de
error en la transmisión.
El algoritmo para calcular la suma de comprobación es el siguiente:
 Si G(x) es de grado r, entonces se colocan r ceros al final del polinomio que
representa el mensaje, M(x), para que ahora su longitud sea m + r, y
corresponda al polinomio xrM(x).
 Se divide xrM(x) entre G(x) usando división modulo 2.
xrM(x)/G(x) = C(x) + FCS
 El resto (FCS, frame check sequence), que será de orden r o menor, se coloca al
final del polinomio M(x) original. Al resultado de unir estos dos polinomio le
llamamos T(x).
T(x) = xrM(x) + FCS
Como se ha explicado anteriormente, el polinomio T(x) es divisible entre G(x), de
forma que si no resulta alterado durante la transmisión el resto de la división debe ser cero
(E(x)=0):
T/G = xrM'/G + FCS/G = C' + E
T/G = C + R/G + FCS/G
Si R=FCS, entonces: T/G = C
Entonces: C' = C; E=0.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 57 -
ya que un número binario sumado en módulo 2 con sigo mismo da cero. Sin embargo, un
error E(x) no se detectará si es divisible por G(x). Se puede demostrar que mediante la
elección de un polinomio generador adecuado los siguientes errores tienen patrones que no
son divisibles por él, y por tanto detectables:
 Todos los errores de 1 bit.
 Todos los errores dobles, si G(x) tiene al menos tres 1s.
 Cualquier número impar de errores, siempre que G(x) contenga el factor
(x+1).
 Cualquier error a ráfagas en el que la longitud de la ráfaga sea menor que la
longitud del polinomio divisor, es decir menor o igual que la longitud de la
secuencia de comprobación de la trama (FCS). Un error en ráfaga se caracteriza
por un 1 inicial, una mezcla de ceros y unos, y un 1 final.
 La mayoría de las ráfagas de mayor longitud.
Además, para patrones de error equiprobables, y ráfagas de longitud r+1 ( r era la
longitud del FCS, o el grado de G), la probabilidad de que R sea divisible por G es 1/2r-1;
para ráfagas mayores es de 1/2r.
Hay tres polinomios que están estandarizados internacionalmente:
x12 + x 11 + x3 + x 2 + x1 + 1 CRC - 12
x16 + x15 + x2 + 1
CRC - 16
16
12
5
x +x +x +1
CRC - CCITT
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 58 -
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 59 -
4.1 SUBCAPA LLC
La subcapa MAC forma la mitad inferior de la capa de enlace en las redes broadcast. Sobre
ella se encuentra la subcapa LLC que corresponde en funciones a la capa de enlace de las
líneas punto a punto, esto es, realiza la comunicación punto a punto entre los dos hosts que
interactúan. El IEEE ha desarrollado el estándar 802.2 para especificar el protocolo de esta
subcapa. Éste es compatible con todos los protocolos de nivel MAC de la serie 802, de
forma que todas las redes locales 802 presentan una interfaz común a la capa de red
independientemente de cual sea el medio físico y el protocolo MAC que se esté utilizando.
El protocolo LLC está basado en HDLC y suministra tres tipos de servicio:
LLC Tipo 1.
Datagramas sin acuse de recibo. Este es el más utilizado, es un servicio similar al
ofrecido por PPP dónde no existe control de flujo, pues no hay realimentación del
receptor al emisor. A diferencia de PPP aquí no se realiza verificación de errores
pues ésta ya ha sido efectuada por la subcapa MAC.
LLC Tipo 2.
Servicio confiable orientado a la conexión, similar al ofrecido por HDLC. Se realiza
control de flujo y solicitud de retransmisión si detecta error en el checksum.
LLC Tipo 3.
Servicio intermedio de los dos anteriores. El emisor envía datagramas y solicita
acuse de recibo, pero éstos son enviados también como datagramas, no hay un
proceso explícito de establecimiento de la conexión como ocurre en el tipo 2.
La mayoría de los protocolos de red utilizados, como IP, requieren únicamente el LLC de
tipo 1, por lo que las funciones de la subcapa LLC son casi inexistentes. La principal
función que desempeña la subcapa LLC es suministrar el soporte multiprotocolo, es decir
multiplexar adecuadamente los frames recibidos de los diferentes protocolos posibles en el
nivel de red antes de pasarlos a la subcapa MAC. Esto se hace mediante campos especiales
del frame LLC. En el caso de redes Ethernet con frames en formato Ethernet la capa LLC es
totalmente inexistente ya que esta información se suministra en el Ethertype.
Figura: Formato del a) Frame IEEE 802.2 LLC b) Frame IEEE 802.2 LLC-SNAP.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 60 -
El campo Control LLC especifica el tipo de servicio utilizado. En LLC tipo 2 se utilizan los
mismos tipos de frame y comandos que en HDLC. En LLC tipo 1 el campo control siempre
vale 00000011 que significa frames no numerados. Los campos DSAP y SSAP tienen la
finalidad de permitir identificar a que protocolo de red pertenece el frame LLC. Aunque se
reserva un byte para especificar el protocolo los dos primeros bits del DSAP y el SSAP
están reservados, ya que tienen significados de grupo/individual y local/global, igual como
en las direcciones MAC del IEEE. Con sólo 64 posibles valores el campo DSAP/SSAP se
mostró rápidamente insuficiente. La solución al problema fue reservar un valor en el DSAP
y el SSAP (11111111) para indicar la existencia de un campo adicional denominado SNAP,
inmediatamente a continuación del campo Control LLC y antes de los datos, que permite
especificar cualquier protocolo. El campo SNAP se divide en dos partes: los primeros tres
bytes forman lo que se denomina el OUI (Organizationally Unique Identifier) que identifica
al fabricante que registra el protocolo ante el IEEE, mientras que los dos últimos identifican
el protocolo dentro de ese fabricante. Un frame LLC es la manera normal de enviar los
datos en cualquier LAN, excepto en Ethernet, donde existen dos posibilidades:
•
Usar el campo longitud en el frame MAC y poner en el campo datos un frame LLC
que contiene el tipo de protocolo utilizado a nivel de red. En este caso, normalmente
se utilizará un frame LLC-SNAP, por lo que la longitud máxima del paquete de
nivel de red será de 1492 bytes. Esta es la aproximación empleada por Appletalk
fase 2, NetBIOS y algunas implementaciones de IPX.
•
Usar el campo tipo en el frame MAC y poner directamente en el campo datos el
paquete de nivel de red. En este caso, la longitud máxima del paquete a nivel de red
podrá ser de 1500 bytes. Este formato es empleado por TCP/IP, DECNET fase 4,
LAT y algunas implementaciones de IPX.
4.2 SUBCAPA MAC
La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el
host para acceder a los medios físicos.
Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos
hexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por el
IEEE, identifican al fabricante o proveedor y, de ese modo, abarcan el Identificador
Exclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el
número de serie de interfaz, u otro valor administrado por el proveedor específico. Las
direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas
direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de
acceso aleatorio (RAM) cuando se inicializa la NIC.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 61 -
Figura .- Formato de dirección MAC
Si no existieran las direcciones MAC, tendríamos un grupo de computadoras sin nombre
en la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también
una información final, a los datos de las capas superiores. El encabezado y la información
final contienen información de control destinada a la entidad de la capa de enlace de datos
en el sistema destino. Los datos de las entidades de la capas superiores se encapsulan entre
el encabezado y la información final de la capa de enlace de datos.
Cada computadora tiene una manera exclusiva de identificarse a sí mismo. Cada
computadora, ya sea que esté o no conectado a una red, tiene una dirección física. No hay
dos direcciones físicas iguales. La dirección física, denominada dirección de Control de
acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC
4.2.1 FUNCIONES DE LA TARJETA NIC
Las LAN Ethernet y 802.3 son redes de broadcast. Todas las estaciones ven todas las
tramas. Cada estación debe examinar cada trama para determinar si esa estación es un
destino.
En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta
de comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían
datos desde un origen a través de una red, los datos transportan la dirección MAC del
destino deseado. A medida que estos datos viajan a través de los medios de red, la NIC de
cada dispositivo de la red verifica si la dirección MAC coincide con la dirección destino
física que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete
de datos. Si no hay concordancia, la NIC ignora el paquete de datos y permite que continúe
su recorrido a través de la red hacia la próxima estación.
A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los
verifican. La NIC verifica la dirección destino del encabezado del paquete para determinar
si el paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estación
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 62 -
destino, la NIC de esa estación hace una copia, saca los datos del sobre y se entregan a la
computadora.
Las NIC ejecutan funciones importantes de la capa de enlace de datos (Capa 2) como, por
ejemplo, las siguientes:
 Control de enlace lógico: Se comunica con las capas superiores de la
computadora
 Denominación: Proporciona un identificador exclusivo de dirección MAC
 Entramado: Parte del proceso de encapsulamiento, empaquetar los bits para
transportarlos
 Control de acceso al medio (MAC): Proporciona un acceso estructurado a los
medios de acceso compartido
 Señalización: Crea señales y realiza interfaz con los medios usando
transceptores incorporados
ENTRAMADO
Las corrientes de bits codificadas en medios físicos representan un logro tecnológico
extraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse a
cabo. La capacidad de entramado ayuda a obtener información esencial que, de otro modo,
no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de
dicha información se incluye:
 Cuáles son las computadoras que se comunican entre sí
 Cuándo comienza y cuándo termina la comunicación entre computadoras
individuales
 Un registro de los errores que se han producido durante la comunicación
 Quién tiene el turno para "hablar" en una "conversación" entre computadoras
Una vez que existe una forma para dar un nombre a las computadoras, el siguiente paso es
el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la
unidad de datos de protocolo de la Capa 2.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 63 -
Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama
genérica única tiene secciones denominadas campos, y cada campo está formado por bytes.
4.3 TIPOS DE REDES LAN
4.3.1 RED ETHERNET
Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en
los que se necesita una red local que deba transportar tráfico esporádico y ocasionalmente
pesado a velocidades muy elevadas. Las redes Ethernet se implementan con una topología
física de estrella y lógica de bus, y se caracterizan por su alto rendimiento a velocidades de
10-100 Mbps.El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai,
donde se desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección de
Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Access
with Collition Detection), utilizado actualmente por Ethernet. Este método surgió ante la
necesidad de implementar en las islas Hawai un sistema de comunicaciones basado en la
transmisión de datos por radio, que se llamó Aloha, y permite que todos los dispositivos
puedan acceder al mismo medio, aunque sólo puede existir un único emisor encada
instante. Con ello todos los sistemas pueden actuar como receptores de forma simultánea,
pero la información debe ser transmitida por turnos.
El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporation
desarrolló el primer sistema Ethernet experimental en los años 70, que posteriormente
sirvió como base de la especificación 802.3 publicada en 1980 por el Institute of Electrical
and Electronic Engineers (IEEE).
4.3..1.1 DESCRIPCION OPERATIVA
Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir
datos en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para
determinar si se encuentra en uso. Si lo está, entonces esperan. En caso contrario, los host
comienzan a transmitir. En caso de que dos o más host empiecen a transmitir tramas a la
vez se producirán encontronazos o choques entre tramas diferentes que quieren pasar por el
mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de
red donde se producen colisiones se denomina dominio de colisiones.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 64 -
Una colisión se produce pues cuando dos máquinas escuchan para saber si hay tráfico de
red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas
transmisiones se dañan y las estaciones deben volver a transmitir más tarde. Para intentar
solventar esta pérdida de paquetes, las máquinas poseen mecanismos de detección de las
colisiones y algoritmos de postergación que determinan el momento en que aquellas que
han enviado tramas que han sido destruidas por colisiones pueden volver a transmitirlas.
Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE 802.3.
Ambas son redes de broadcast, lo que significa que cada máquina puede ver todas las
tramas, aunque no sea el destino final de las mismas. Cada máquina examina cada trama
que circula por la red para determinar si está destinada a ella. De ser así, la trama pasa a las
capas superiores para su adecuado procesamiento. En caso contrario, la trama es ignorada.
Ethernet proporciona servicios correspondientes a las capas física y de enlace de datos del
modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física y la porción de
acceso al canal de la capa de enlace de datos, pero no define ningún protocolo de Control de
Enlace Lógico.
Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso
CSMA/CD que se usa en Ethernet ejecuta tres funciones:
1. Transmitir y recibir paquetes de datos.
2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de
transferirlos a las capas superiores del modelo OSI.>
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 65 -
3. Detectar errores dentro de los paquetes de datos o en la red.
Tanto Ethernet como IEEE 802.3 se implementan a través de la tarjeta de red o por medio
de circuitos en una placa dentro del host.
4.3.1.2 FORMATO DE TRAMA ETHERNET
Según hemos visto, los datos generados en la capa de aplicación pasan a la capa de
transporte, que los divide en segmentos, porciones de datos aptas para su transporte por res,
y luego van descendiendo pos las sucesivas capas hasta llegar a los medios físicos.
Conforme los datos van bajando por la pila de capas, paso a paso cada protocolo les va
añadiendo una serie de cabeceras y datos adicionales ;necesarios para poder ser enviados a
su destino correctamente. El resultado final es una serie de unidades de información
denominadas tramas, que son las que viajan de un host a otro.
La forma final de la trama obtenida, en redes Ethernet, es la siguiente:
Y los principales campos que la forman son:
•
Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que una
trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es
el equivalente al campo Inicio de Trama (SOF) de la trama IEEE 802.3.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 66 •
Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits 1
consecutivos, y que sirve para sincronizar las porciones de recepción de trama de
todas las estaciones de la red. Este campo se especifica explícitamente en Ethernet.
•
Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la
máquina que envía la trama y de la máquina destino. La dirección origen siempre es
una dirección única, mientras que la de destino puede ser de broadcast única (trama
enviada a una sola máquina), de broadcast múltiple (trama enviada a un grupo) o de
broadcast (trama enviada a todos los nodos).
•
Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos una
vez que se ha completado el procesamiento Ethernet.
•
Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este campo.
•
Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3, si
los datos no son suficientes para completar una trama mínima de 64 bytes, se
insertan bytes de relleno hasta completar ese tamaño (tamaño mínimo de trama). Por
su parte, las especificaciones Ethernet versión 2 no especifican ningún relleno,
Ethernet espera por lo menos 46 bytes de datos.
•
Secuencia de verificación de trama (FCS): Contiene un valor de verificación CRC
(Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y
recalculado por el dispositivo receptor para verificar la existencia de tramas
dañadas.
Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de
Ethernet y el checksum de verificación de la trama, comprueba que los datos corresponden
a un mensaje IP y entonces lo pasa a dicho protocolo para que lo procese. El tamaño
máximo de los paquetes en las redes Ethernet es de 1500 bytes.
Tipos de redes Ethernet
Existen por lo menos 18 variedades de Ethernet, relacionadas con el tipo de cableado
empleado y con la velocidad de transmisión.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 67 -
Las tecnologías Ethernet más comunes y más importantes las son:
•
Ethernet 10Base2. Usa un cable coaxial delgado, por lo que se puede doblar más
fácilmente, y además es más barato y fácil de instalar, aunque los segmentos de
cable no pueden exceder de 200 metros y 30 nodos. Las conexiones se hacen
mediante conectores en T, más fáciles de instalar y más seguros.
•
Ethernet 10Base5. También llamada Ethernet gruesa, usa un cable coaxial grueso,
consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados,
con una longitud de cable de hasta 500 metros. Las conexiones se hacen mediante la
técnica denominada derivaciones de vampiro, en las cuales se inserta un polo hasta
la mitad del cable, realizándose la derivación en el interior de un transceiver, que
contiene los elementos necesarios para la detección de portadores y choques. El
transceiver se une al computador mediante un cable de hasta 50 metros.
•
Ethernet 10Base-T. Cada estación tiene una conexión con un hub central, y los
cables usados son normalmente de par trenzado. Son las LAN más comunes hoy en
día. Mediante este sistema se palian los conocidos defectos de las redes 10BAse2 y
10Base5, a saber, la mala detección de derivaciones no deseadas, de rupturas y de
conectores flojos. Como desventaja, los cables tienen un límite de sólo 100 metros,
y los hubs pueden resultar caros.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 68 •
Ethernet 10Base-FX. Basada en el uso de fibra óptica para conectar las máquinas,
lo que la hace cara para un planteamiento general de toda la red, pero idónea para la
conexión entre edificios, ya que los segmentos pueden tener una longitud de hasta
2000 metros, al ser la fibra óptica insensible a los ruidos e interferencias típicos de
los cables de cobre. Además, su velocidad de transmisión es mucho mayor.
•
Fast Ethernet. Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliar
algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una
alternativa a las redes FDDI Son también conocidas como redes Fast Ethernet, y
están basadas en una topología en estrella para fibra óptica. Con objeto de hacerla
compatible con Ethernet 10Base-T, la tecnología Fast Ethernet preserva los
formatos de los paquetes y las interfaces, pero aumenta la rapidez de transmisión
hasta los 100 Mbps. En la redes Fast Ethernet se usan cables de cuatro pares
trenzados de la clase 3, uno de los cuales va siempre al hub central, otro viene
siempre desde el hub, mientras que los otros dos pares son conmutables. En cuanto
a la codificación de las señales, se sustituye la codificación Manchester por
señalización ternaria, mediante la cual se pueden transmitir 4 bits a la vez. También
se puede implementar Fast Ethernet con cableado de la clase 5 en topología de
estrella (100BaseTX), pudiendo entonces soportar hasta 100 Mbps con transmisión
full dúplex.
4.3.2 RED TOKEN RING
Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. En
ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una
máquina por vez, implementándose este control por medio de un token de datos, que define
qué máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son los
principales ejemplos de redes de transmisión de tokens.
4.3.2.1 DESCRIPCION OPERATIVA
Las redes de transmisión de tokens se implementan con una topología física de estrella y
lógica de anillo, y se basan en el transporte de una pequeña trama, denominada token, cuya
posesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no tiene
información para enviar, transfiere el token al siguiente nodo. Cada estación puede
mantener al token durante un período de tiempo máximo determinado, según la tecnología
específica que se haya implementado.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 69 -
Cuando una máquina recibe un token y tiene información para transmitir, toma el token y le
modifica un bit, transformándolo en una secuencia de inicio de trama. A continuación,
agrega la información a transmitir a esta trama y la envía al anillo, por el que gira hasta que
llega a la estación destino. Mientras la trama de información gira alrededor del anillo no hay
ningún otro token en la red, por lo que ninguna otra máquina puede realizar transmisiones.
Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella para
su procesamiento y elimina la trama, con lo que la estación emisora puede verificar si la
trama se recibió y se copió en el destino. Como consecuencia de este método determinista
de transmisión, en las redes Token Ring no se producen colisiones, a diferencia de las redes
CSMA/CD como Ethernet. Además, en las redes Token Ring se puede calcular el tiempo
máximo que transcurrirá antes de que cualquier máquina pueda realizar una transmisión, lo
que hace que sean ideales para las aplicaciones en las que cualquier demora deba ser
predecible y en las que el funcionamiento sólido de la red sea importante. La primera red
Token Ring fue desarrollada por la empresa IBM en los años setenta, todavía sigue
usándose y fue la base para la especificación IEEE 802.5 (método de acceso Token Ring),
prácticamente idéntica y absolutamente compatible con ella. Actualmente, el término Token
Ring se refiere tanto a la red Token Ring de IBM como a la especificación 802.5 del IEEE.
Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, se
implementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan una
señalización de banda base con codificación diferencial de Manchester.
4.3.2.2 FORMATO DE TRAMA
Los tokens están formados por un byte delimitador de inicio, un byte de control de acceso y
un byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 70 -
El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama de
datos/comandos. Este campo también incluye señales que distinguen al byte del resto de la
trama al violar el esquema de codificación que se usa en otras partes de la trama.
•
El byte de control de acceso contiene los campos de prioridad y de reserva, así como
un bit de token y uno de monitor. El bit de token distingue un token de una trama de
datos/comandos y un bit de monitor determina si una trama gira continuamente
alrededor del anillo.
•
El delimitador de fin señala el fin del token o de una trama de datos/comandos.
Contiene bits que indican si hay una trama defectuosa y una trama que es la última
de una secuencia lógica.
El tamaño de las tramas de datos/comandos varía según el tamaño del campo de
información. Las tramas de datos transportan información para los protocolos de capa
superior, mientras que las tramas de comandos contienen información de control y no
poseen datos para los protocolos de capa superior. En las tramas de datos o instrucciones
hay un byte de control de trama a continuación del byte de control de acceso. El byte de
control de trama indica si la trama contiene datos o información de control. En las tramas
de control, este byte especifica el tipo de información de control. A continuación del byte
de control de trama hay dos campos de dirección que identifican las estaciones destino y
origen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. El
campo de datos está ubicado a continuación del campo de dirección. La longitud de este
campo está limitada por el token de anillo que mantiene el tiempo, definiendo de este modo
el tiempo máximo durante el cual una estación puede retener al token. Y a continuación del
campo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 71 -
origen completa este campo con un valor calculado según el contenido de la trama. La
estación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientras
estaba en tránsito. Si la trama está dañada se descarta. Como en el caso del token, el
delimitador de fin completa la trama de datos/comandos.
Sistema de prioridadLas redes Token Ring usan un sistema de prioridad sofisticado que
permite que determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Las
tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y
el campo de reserva. Sólo las estaciones cuya prioridad es igual o superior al valor de
prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y
éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de
prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente
paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que
realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben
restablecer la prioridad anterior una vez que se ha completado la transmisión.
Mecanismos de controlLas redes Token Ring usan varios mecanismos para detectar y
compensar los fallos de la red. Uno de estos mecanismos consiste en seleccionar una
estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente
centralizada de información de temporización para otras estaciones del anillo y ejecuta
varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red
puede ser la estación de monitor activo. Una de las funciones de esta estación es la de
eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo
transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras
estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo
puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token. La topología
en estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de la
red.
Las MSAU (unidades de acceso de estación múltiple) activas pueden ver toda la
información de una red Token Ring, lo que les permite verificar si existen problemas y, de
ser necesario, eliminar estaciones del anillo de forma selectiva. Otro mecanismo de control
de fallos de red es el conocido como Beaconing. Cuando una estación detecta la existencia
de un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon.
La trama de beacon define un dominio de error. Un dominio de error incluye la estación que
informa acerca del error, su vecino corriente arriba activo más cercano (NAUN) y todo lo
que se encuentra entre ellos. Entones el beaconing inicia un proceso denominado
autoreconfiguración, en el que los nodos situados dentro del dominio de error
automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la red alrededor
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 72 -
de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de la
reconfiguración eléctrica.
4.3.3 RED INALÁMBRICA 802.11
Las redes IEEE 802.11 suponen la apuesta del IEEE por las redes inalámbricas. Toda ellas
se basan en una red tipo Ethernet y, aunque su filosofía es la misma, difieren en la banda de
frecuencia utilizada, el ancho de banda que ofrecen, etc. La especificación original de
802.11 preveía conexiones a velocidades de 1 ó 2 MB/s en la banda de los 2,4 GHz
utilizando salto de frecuencias (FHSS) o secuencia directa (DSSS), dos tipos de espectro
expandido (spread spectrum).
El objetivo principal a la hora de utilizar el espectro expandido es transmitir ocupando una
banda de frecuencias mayor de la requerida. Su creación se debe a investigaciones militares
durante la Segunda Guerra Mundial, ya que de esta forma se evitaban ataques y escuchas.
FHSS (salto de frecuencias) se basa en que transmite en diferentes bandas de frecuencias,
produciéndose saltos de una otra de una forma aleatoria que es imposible predecir. Por
contra, con DSSS (secuencia directa) se envían varios bits por cada bit de información real.
Otra de las características comunes en las diferentes implementaciones del estándar 802.11
es el uso de WEP, Wireless Equivalent Privacy. WEP tiene como objetivo conseguir una
seguridad equivalente a la de las redes convencionales (de cable).
El problema reside en que las redes tradicionales basan gran parte de su seguridad en que es
difícil comprometer el cable, mientras que la comunicación de las redes inalámbricas va por
el aire. WEP es un protocolo razonablemente fuerte y computacionalmente eficiente. Sin
embargo, su uso no deja de ser opcional y recientemente se ha descubierto que no es del
todo seguro, tal y como ha demostrado un estudio de una universidad americana.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 73 -
4.3.3.1 DESCRIPCION OPERATIVA
Dentro de las redes 802.11 encontramos tres tipos, la 802.11a, la 802.11b y la 802.11g, de
las cuales la primera trabaja en la banda de frecuencia de 5 GHz y las otras dos en la banda
de 2.4 GHz. En la tabla que aparece a continuación se muestran las características de cada
una de estas redes.
802.11a
802.11b
802.11g
54 Mbps
11 Mbps
54 Mbps
27 Mbps
4 o 5 Mbps
20 o 25 Mbps
OFDM
CCK / DSSS
OFDM / DSSS
5 Ghz
2.4 ? 2.483 Ghz
2.4 ? 2.483 Ghz
Julio 1999
Julio 1999
Junio 2003
Velocidad Max.
Velocidad real
Modulación
Espectro
Fecha aprobación
Componentes de una red 802.11
Una red local 802.11 está basada en una arquitectura celular donde el sistema está dividido
en células, denominadas Conjunto de Servicios Básicos (BSS), y cada una de estas células
está controlada por una estación base denominada Punto de Acceso (AP).
Aunque una red wireless puede estar formáda por una única célula (incluso sin utilizar un
punto de acceso), normalmente se utilizan varias células, donde los puntos de accesos
estarán conectados a través de un Sistema de Distribución (DS), generalmente Ethernet y en
algunos casos sin usar cables.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 74 -
La red wireless completa, incluyendo las diferentes células, sus puntos de acceso y el
sistema de distribución, puede verse en las capas superiores del modelo OSI como una red
802 clásica, y es denominada en el estándar como Conjunto Extendido de Servicios (ESS).
Descripción de las capas del IEEE 802.11
Como en cualquier protocolo 802.x, el protocolo 802.11 cubre las capas MAC y física. En
este caso el estándar define una única capa MAC que interactúa con tres capas físicas, todas
ellas corriendo a 1 y 2 Mbit/s:
Espectro extendido de salto de frecuencia (FHSS) en la banda de 2.4 GHz.
Espectro extendido de secuencia directa (DSSS) en la banda de 2.4 GHz.
Infrarrojos (IR).
Aplicación
Presentación
Sesión
TCP
Transporte
Red
IP
802.2 LLC
Capa de Enlace
802.11 MAC
FHSS
ING .GENARO ZAVALA
DSSS
IR
Capa Física
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 75 -
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 76 -
5.1 RED SWITCHEADA ETHERNET
Las redes locales han operado desde la década de los años ochenta a velocidades de 2.5
Mbps (Arenet), 4 y 16 Mbps( - Token ring) y 10 Mbps (Ethernet). Con el desarrollo de
esquemas de operación del tipo cliente-servidor han aumenta-do las aplicaciones en la
computadora que actúa como servidor y en la que corre el programa cliente, de modo que
los requerimientos de alta velocidad en la red se han incrementado. A ello se deben agregar
necesidades de aplicaciones de correo electrónico y de transferencia de archivos, que
necesitan ser satisfechas con velocidades más altas de las proporcionadas por redes típicas
de 10 a 16 Mbps y que, además, son compartidas entre los usuarios de la red local.
La respuesta a estos requerimientos se ha dado con redes como FDD1, que es usada
principalmente como un backbone .al cual se enlazan redes del tipo Ethernet de 10 Mbps y
Token ring de 16 Mbps usando los dispositivos de conectividad necesarios, pudiendo
conectarse también directamente equipos servidores que tienen un alto tráfico de datos.
Otra respuesta ha sido la red Ethernet switcheada, que opera a 10 Mbps no compartida sino
dedicada en cada puerto, pero la respuesta de la segunda mitad de la década de los noventa
al requerimiento de una red local de alta velocidad son las redes de 100 Mbps, como
FastEthernet, 100 VG-AnyLAN y el sistema ATM, que se estudiarán en este capítulo,
además de las redes Fiber cbannel y Gigabit Ethernet, desarrolladas recientemente.
Los principales rasgos de cada una de las redes citadas están en el cuadro VI. 1.
En este cuadro se debe observar que las redes Ethernet switcheada y FastEthernet tienen el
mismo mecanismo de acceso CSMA/CD que la red Ethernet tradicional, por lo que la
migración desde una red 10 BASE-T es relativamente sencilla, en cambio las redes 100
VG-AnyLAN y ATM usan un protocolo de acceso completamente diferente, como se verá
en páginas posteriores. Enseguida se procederá a hacer un estudio de cada una de estas
redes.
Como se vio en el estudio de redes LAN, éstas se concibieron como sistemas con medio de
comunicación compartido; esto es, las estaciones en una red LAN comparten el ancho de
banda disponible, sea este de 10 Mbps en redes Ethernet, de 4 o 16 Mbps en redes Token
ring o de 100 Mbps en redes FDDI. En este esquema compartido, aunque una estación
tenga una tarjetá NIC para operar a 10 Mbps, sólo una de ellas tiene acceso al medio de
comunicación en un momento dado.
Para aliviar este problema se desarrolló la tecnología de red LAN switcheada, en la cual
cada estación conectada al concentrador de switch tiene un enlace dedicado.
El concentrador de switch conecta directamente los puertos a los que están enlazadas las
estaciones que se desean comunicar, sin pasar por un medio de enlace compartido.
Una red LAN switcheada opera al nivel de la subcapa MAC de la capa de enlace de datos
de OSI, y de hecho un concentrador de switch es en principio un puente con múltiples
puertos que recibe tramas MAC en un puerto de entrada, las almacena temporalmente y las
envía por un puerto de salida. Como ocurre en un puente, el concentrador de switch
transfiere1as tramas entre puertos basado en la dirección destino de las tramas individuales.
Un aspecto interesante es que un concentrador de switch usa el concepto de conexión
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 77 -
virtual para conectar temporalmente la fuente y el destino y, cuando la trama ha sido
enviada, la conexión virtual termina.
Para realizar su función el concentrador de switch mantiene una tabla que asocia los
números de puerto conectados al concentrador, con las direcciones MAC de las estaciones
conectadas a ese puerto.
Ejemplo: Considere que en la red LAN switcheada de la figura VI.1 la estación A envía una
trama a la estación C.
5.1.1 SWITCH ETHERNET
La operación del switch se describe en los pasos siguientes:
figura. Red LAN switcheada
a) La estación A envía una trama a la estación C.
b) El switch recibe la trama en el puerto 1 y lee la dirección de la estación destino, que es
C.
c) El switch consulta su tabla de switcheo para ver cuál es el puerto en el que tiene
conectada la estación C. Si la estación C está conectada en el mismo puerto 1, el switch
ignorará la trama. En este caso, la estación C está conectada al puerto 3. d) El switch envía
la trama al puerto 3. e) Si la dirección destino de la trama no está en la tabla de switcheo del
switch, la trama es transmitida en cada puerto salvo en el que entró.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 78 -
NOTA: Como la transferencia entre puertos diferentes puede ocurrir en paralelo, la
velocidad real de la red LAN switcheada está dada por:
Velocidad real = (núm. de puertos * velocidad del medio)/2
Por ejemplo, si en la figura VI. 1 se usan tarjetas NIC de 10 Mbps, la velocidad real de la
red será:
(4 * 10 Mbps)/2 = 20 Mbps.
Como se indicó en el cuadro VI.1, el switch Ethernet usa las tarjetas NIC existentes en un
nuevo concentrador, llamado switch, que provee cada estación con un ancho de banda
dedicado de 10 Mbps.
5.1.2 CLASES DE REENVIO DE TRAMAS EN SWITCHES
Hay tres clases de reenvío de tramas utilizadas por los switches. Ellas son las siguientes:
a) Almacena y reenvía (Store and Fonvard)
b) Examina dirección y reenvía (Cut Through)
c) Examina dirección y reenvía modificado (Cut nrougb Modífied)
La diferencia entre las tres clases tiene que ver con la cantidad de la trama que se almacena
y analiza antes de reenviarla al puerto de salida correspondiente. Para ver esta diferencia, se
muestra enseguida el formato de una trama MAC:
Almacena y reenvía (Store and Forward)
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 79 -
Todos los puentes convencionales emplean el método de envío de tramas de Store y
Forward, que consiste en almacenar toda la trama de entrada en buffers internos antes de
enviarla al puerto de salida. En esta técnica se aplica el mecanismo CRC para determinar si
hay error de comunicación en la trama; si lo hay, la trama se descarta. Este método tiene la
ventaja de que no se transmiten tramas erróneas, pero tiene la gran desventaja de que la
latencia es muy grande. La latencia es el retardo en que se incurre desde la hora en que llega
la trama hasta la. hora en que comienza su salida del switch.
Examina dirección y reenvía (Cut Through)
En esta técnica, cuando una trama llega a un puerto el switch examina su dirección MAC
destino, y luego busca esa dirección en su tabla de switcheo para determinar el puerto por el
que debe reenviar la trama. Aquí la trama comienza a retransmitirse por el puerto de salida
aún antes de ser completamente recibida, por lo que la latencia es muy pequeña. La
desventaja de esta técnica es que también se pueden retransmitir tramas erróneas.
Examina dirección y reenvía modificado
(Cut Througb Modified)
Esta técnica es una mezcla de las dos técnicas anteriores, ya que se almacena una trama
Ethernet hasta que los primeros 64 bytes de datos han sido recibidos. Esta técnica no tiene
la latencia del método de Store and Forward y, a diferencia de Cut Througb, evita que las
tramas erróneas se retransmitan, ya que cualquier error en ellas se detecta dentro de los
primeros 64 bytes.
5.2 RED FASTETHERNET
La red FastEthernet usa la subcapa MAC original de Ethernet, particularmente el
mecanismo de control de acceso CSMA/CD), y se rige por el estándar IEEE 802.3µ. Esta
red opera a 100 Mbps e incluye en su arquitectura tres modelos de capas físicas
dependiendo del tipo de medio de comunicación usado: cable UTP categoría 5, cable UTP
categoría 3 y cable de fibra óptica. La arquitectura de la red FastEthernet, de acuerdo con el
modelo OSI, se indica en la figura VI.2.
La interfase independiente del medio (MII) es una interfase eléctrica y mecánica entre la
MAC de 100 BASE-T y varias capas físicas, que pueden ser internas o externas a la tarjeta
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 80 -
NIC, al concentrador o al puerto del switch, y que permite a los fabricantes de estos
componentes de red diseñar y desarrollar productos independientemente de su capa física.
Fig. Arquitectura de la red FastEternet
5.2.1 100BASE TX
Ésta es la red FastEthernet diseñada para usarse con cable UTP categoría 5, y se basa en la
tecnología de la subcapa dependiente del medio (PMD) de FDDI de ANSI, desarrollada
para uso con pares de hilos de cobre.
Los rasgos característicos de 100 BASE-TX son los siguientes:
a) Usa dos pares de hilos trenzados de categoría 5, uno para transmisión y otro para
recepción; la longitud máxima del concentrador a la estación no debe exceder
Fig. Red 100 BASE-TX
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 81 -
los 100 metros, y la topología física es estrella (figura VI. 3).b) Usa el mismo conector RJ45 que el empleado por la red 10 BASE-T.
c) Emplea el método de codificación 4B/5B, en el cual las secuencias de cuatro bits se
codifican en secuencias de cinco bits, por lo que el reloj de transmisión debe ser de 125
Mhz para que la transferencia de datos sea de 100 Mbps. Esto se ilustra enseguida:
d) 100 BASF-TX usa MLT-3 (Multilevel Transmission-3) para dividir la señal de 125 Mhz
por un factor de 3, creando una transmisión de datos de 41.6 Mhz. Es esta alta frecuencia la
que requiere cable UTP, categoría 5. En MLT-3, la señal puede tomar, en cada instante de
señalización, uno de tres niveles:
•Un cambio de un nivel al siguiente, marca un '1' lógico.
•Los intervalos donde la señal permanece constante representan un "0" lógico.
Con el código 4B/5B, el régimen de datos por par es 100 Mbps, y el régimen de transición
en cada par es 5/4 de ese régimen, o sea, 125 Mhz.
e)Usa el formato de tramas Ethernet. Así el mAc de Ethernet permanece sin cambio,
excepto por el espacio entre tramas, que en Ethernet de 10 Mbps es 9.6 pLseg, y en
FastEthernet es de 0.96 ptseg.
5.2.2 100 BASE FX
100BASE-Fx es el FastEthernet que usa como medio de comunicación el cable de fibra
óptica y la tecnología de FDDI. Las características principales son:
a) Usa la misma capa física de FDDI, que es la PMD (Physical Media Dependent) de fibra
óptica y que se rige por el estándar ANSI X3T9.5.
b) Utiliza dos hilos de fibra óptica multimodo o monomodo de 62.5/125 micras.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 82 -
c)Emplea el mismo tipo de conectores de FDDI.
d) La distancia máxima de la estación al concentrador es de 412 metros.
e)Emplea también la codificación 4B/5B usada en 100 BASE-TX.
5.2.3 100 BASE T4
A diferencia de las redes 100 BASE-TX Y 100 BASF-FX, que se basan en la tecnología de
FDDI, 100 BASE-T4 es un estándar de capa física completamente nuevo diseñado para
operar una red FastEthernet de 100 Mbps con cable UTP categoría 3. Entre sus rasgos más
importantes están los siguientes:
a) Emplea 4 pares de hilos de cobre trenzado de grado de voz, es decir, cable de categoría 3
(puede también ser de categoría 5).
b) La frecuencia de señalización empleada es 25 Mhz, por lo cual puede usar cable
categoría 3. Observe que 100 BASE-TX utiliza una frecuencia de señalización de 125 Mhz,
por lo cual requiere cable categoría 5.
c) Se usa el mismo conector RJ-45 (de 8 pines) que para 10 BASE-T.
d) La longitud máxima del enlace de la estación al concentrador FastEthernet es 100
metros.
e) De los cuatro pares de hilos UTP que emplea la red 100 BASE-T4, tres se usan para
transmitir datos a un tiempo y el cuarto se emplea como canal receptor para detectar
colisiones y, como no hay pares de hilos separados para transmisión y recepción, como en
100 BASE-TX, no es posible la operación full duplex (transmisión en ambos sentidos al
mismo tiempo), Esto se ilustra enseguida:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 83 -
Así, para transmitir de A a B se usa el par 1 y los dos pares de hilos inferiores, y para
transmitir de B a A se usa el par 2 y los dos pares de hilos inferiores.
El par unidireccional asegura que cada extremo (A o B) puede siempre oír al otro, aun
mientras transmite. Por ejemplo, A siempre puede oír a B en su par unidireccional, por lo
que puede detectar colisiones.
f)100 BASE-T4 no envía los datos directamente en cada par en formato binario, sino que
primero los codifica usando el cádigo 8B/6T. Con este código, 100 BASE-T4 pretende:
•Bajar el régimen de transmisión de símbolos, estableciendo un régimen de señalización en
cada par de hilos igual a la señal de reloj, que es de 25 Mhz.
•Poner suficientes transiciones en los datos para facilitar la sincronización de reloj.
•Quita a la señal la componente de corriente directa, haciendo posible el acoplamiento de
circuitos con transformadores.
g) Con el código 8B/6T se divide la señal de datos en tres partes, para transmitir una en
cada uno de los tres pares de hilos de transmisión. Así, cada octeto de ocho pulsos binarios
se mapea a un grupo de código de seis pulsos ternarios (pulsos que pueden tomar tres
valores posibles), según se indica en la figura anterior.
Como se ve en la figura, la información que se lleva con ocho pulsos binarios es la misma
que se lleva con seis pulsos ternarios.
El régimen de datos efectivo llevado en cada par de hilos es 1/3 de 100 Mbps, o sea, 33.333
Mbps, por lo que el régimen de transmisión de símbolos ternarios en cada par es 3/4 de
33.333 Mbps, o sea, precisamente, 25 Mhz.
5.3 FDDI (Fiber Distríbuted Data Interface)
FDDI es un estándar de red de área local desarrollado en 1988 por ANSi bajo el nombre
X3T9.5; opera a 100 Mbps usando como medio de comunicación cable de fibra óptica con
una topología de anillo doble contra rotatorio compuesto de un anillo primario y un anillo
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 84 -
secundario o de respaldo. En este esquema las estaciones se conectan directamente una con
otra, y si un nodo falla, el FDDI se desdobla en el nodo que falló enlazando el anillo
primario con el secundario. Otro modo de operar es usando un concentrador o aparato con
múltiples puertos a los cuales se conectan los nodos de FDDI, y su operación es similar a la
de un concentrador, Ethernet o Token ríng (figura VI.6).
El concentrador aísla el nodo que tiene fallas evitando problemas en el resto de la red.
Además, un concentrador desarrolla funciones SNMP para la administración global del
anillo, por lo que la mayoría de los sistemas FDDI se construyen ahora con concentradores.
Los datos fluyen en direcciones opuestas en los dos anillos, según se ilustra en la figura
VI.7. La longitud máxima del anillo de fibra es de 200 km.
La topología de FDI)1 se compone de las dos capas inferiores del modelo OSI: la capa de
enlace de datos y la capa física.
fig. VI.6 Uso de concentradores FDI.
Fig. Anillo de FDDI
Como en otras redes locales, FDDI divide la capa de enlace de datos en las subcapas LLC Y
MAC. La subcapa LI.C provee el medio para intercambiar datos entre usuarios LLC,
proporcionando las técnicas necesarias de control de flujo y control de error, mientras que
la subcapa MAC provee los mecanismos de detección de error, de dirección, de
construcción y verificación de tramas, de administración del token y de control de acceso al
medio de comunicación.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 85 -
La capa fisica de FDDI está dividida en las subcapas PMD (Physical Layer Medium
Dependant) y PHY (Physical Layer Protocol). La subcapa PMD especifica los
requerimientos del medio de comunicación, como el tipo de fibra óptica y las clases de
conectores. El estándar PMD incluye TP-PMD para operación de FDDI sobre cable de
cobre UTP y fibra-PMD para operación de FDDI sobre cable de fibra óptica, que es el
medio comúnmente usado.
La subcapa PHY especifica detalles de transmisión, como codificación y decodificación de
paquetes de datos en secuencias de símbolos, así como la sincronización de reloj en el
anillo de FDDI.
El estándar de FDDI define también una función llamada SMT (Station Management), que
es la encargada de la administración del anillo de FDDI, que incluye:
•
La detección de fallas
•
La administración del anillo
•
La inserción de estaciones en el anillo
•
El monitoreo del anillo
•
La construcción de tramas SMT
5.4 REDES VIRTUALES
Una buena alternativa para transportar datos
Bajo el mismo equipo físico , diferentes agrupamientos lógicos
Hace algún tiempo existía el modelo de red basado en ruteadores , en el que se poseían
segmentos independientes y delimitados por cada usuario. Estos ruteadores aparte de ser
multiprotocolo podían detener las tormentas de broadcast, pero la desventaja era su sistema
compartido. Posteriormente surgió un nuevo modelo en donde se involucraba la parte de
switch. Aquí ya no existía contención ni colisión, pero ahora el problema consistía en la
expansión del dominio de broadcast por la red. Como respuesta a estos problemas se creo
una red con agrupamientos lógicos independientes del nivel físico, con lo cual si un usuario
se encontraba en el piso uno y debía moverse al piso dos ya no tenia que reconfigurar la
maquina ni darle una nueva dirección IP(Internet Protocol; Protocolo de Internet) del piso
dos, sino que ahora era una acción automática. Las VLAN (Virtual Local Area Networks;
Redes virtuales de área local ) forman grupos lógicos para definir los dominios de
broadcast. De esta forma existe el dominio de los rojos, donde el broadcast que genera el
rojo solo le afectara a este color y el broadcast que genera el amarillo solamente afectara a
esta parte de la red. Aunque físicamente estén conectadas las maquinas al mismo equipo,
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 86 -
lógicamente pertenecerán a una VLAN distinta dependiendo de sus aplicaciones con lo que
se logra un esquema mas enfocado al negocio. Anteriormente existía la red plana, donde el
broadcast se repetía en los puertos y esto provocaba una situación critica. Ahora con las
VLAN existe una segmentación lógica o virtual.
5.4.1 TIPOS DE VLAN
Existen dos clases de VLAN: implícitas y explícitas. Las implícitas no necesitan cambios
en el frame, pues de la misma forma que reciben información la procesan, ejemplo de ello
son las VLAN basadas en puertos. En esta clase de VLAN el usuario no modifica ni
manipula el frame, ya que solo posee una marca y por lo tanto el sistema se vuelve
propietario. Las VLAN explícitas si requieren modificaciones, adiciones y cambios (MAC)
al frame, por lo que sacaron los estándares 802.1p y 802.1q, en donde se colocan ciertas
etiquetas o banderas en el frame para manipularlo. Esta clase surge ante la necesidad de
interoperar en un ambiente con diferentes marcas, pero basadas en estándares. Por ejemplo:
si requieren transportar información de la VLAN uno con equipo Alcatel a la VLAN dos
que funcionan con equipo Cabletron, se debe utilizar un protocolo estándar para lograrlo.
Un problema actual de las VLAN implícitas es que aun son propietarias y las explícitas son
abiertas. Ambas clases de VLAn deberán utilizar los métodos de Networking, Inter-Domain
e Inter-VLAN para realizar sus funciones de forma más simple. Otro de los problemas de
las VLAN es la Calidad de Servicios (QoS; Quality of service ), ya que con ATM
(Asinchronous Transfer Mode ; Modo de transferencia asincrona) sé tenia garantizada la
calidad de forma intrínseca, pero ahora se busca que las redes de frames puedan dar QoS ,
para que dentro de las VLAN el usuario pueda indicar la prioridad de sus paquetes y de esta
forma eficientar el ancho de banda
5.4.2 VLAN POR PUERTO
Este tipo es el más sencillo ya que un grupo de puertos forma una VLAN -un puerto solo
puede pertenecer a una VLAN - , el problema se presenta cuando se quieren hacer MAC ya
que la tarea es compleja.
Aquí el puerto del switch pertenece a una VLAN , por tanto, ahí alguien posee un servidor
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 87 -
conectado a un puerto y este pertenece a la VLAN amarilla , el servidor estará en la VLAN
amarilla.
5.5 SPANNING TREE
Antes de analizar el algoritmo de spanning tree, que crea una red lógica configurada como
un árbol de tránsito libre de lazos a partir de una topología física, haremos las siguientes
observaciones:
1 . El algoritmo de spanníng tree se basa en lo siguiente:
 A cada puente se le asigna un ID (identificador) único, que es una combinación de
dirección MAC y nivel de prioridad.
 Cada puerto del puente es identificado en forma única.
2. El algoritmo de spanning tree crea una topología lógica a partir de la topología física. En
la topología lógica:
 Un puente se llega a convertir en el puente raíz, que es la raíz del árbol de tránsito y
es el que tiene ID mas pequeño.
 Todos los otros puentes transmiten tramas en la trayectoria de menor costo al
puente raíz.
 Para cada puente se determina un puerto raíz, que es el puerto que lo comunica
hacia o desde el puente raíz con la trayectoria de menor costo.
 El puente escogido por una LAN para retransmitir tramas al puente raíz se llama
puente designado, y tiene una trayectoria de menor costo al puente raíz.
 El puerto que conecta el puente designado con la red LAN se llama puerto
designado.
3. Para construir un árbol de tránsito libre de lazos, los puentes intercambian mensajes
llamados BPDU (Bridge Protocol Data Unit), cuyo formato es el siguiente: Los datos de
configuración contienen la siguiente información:
encabezado
ING .GENARO ZAVALA
Datos de configuraciòn
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 88 -
a) El ID del puente que envía el BPDU y el ID del puerto por el cual se transmite el
BPDU.
b) El ID del puente que el que envía el BPDU considera que es la raíz.
c) El costo de la trayectoria del puente que envía el BPDU al puente raíz.
4. Los BPDU permiten al puente que los recibe lo siguiente:
a) Seleccionar un solo puente como puente raíz.
b) Calcular la trayectoria más corta de ese puente al puente raíz.
c) Determinar un puerto (puerto raíz) a través del cual sale la trayectoria de menor
costo al puente raíz.
d) Para una red LAN conectada a varios puentes, seleccionar el puente designado, es
decir, el puente que representa la trayectoria más corta de la red LAN al puente raíz.
A través de ese puente se transmiten las tramas de esa LAN al puente raíz. El puente
raíz es siempre el puente designado para todos los segmentos de la red LAN que
tiene conectados; por eso todos sus puertos son puertos designados.
e) e)Seleccionar los puertos que van a ser incluidos en el árbol de tránsito. Éstos
incluyen los puertos raíz de cada puente.
f) La transmisión de tramas se realiza a través de los puertos incluidos en el árbol de
tránsito. El tráfico que se recibe a través de los otros puertos no es retransmitido.
Construcción árbol de tránsito que configura una topología lógica libre de lazos
El árbol de tránsito se construye basado en lo siguiente:
a.
b.
c.
d.
Determinación del puente raíz.
Determinación del puerto raíz para todos los otros puentes.
Determinación del puente designado para cada LAN.
Selección de puertos que van a ser incluidos en el árbol de tránsito.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 89 -
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 90 -
6.1 INTRODUCCION PROTOCOLO PPP
En la práctica, la comunicación punto a punto se utiliza de diferentes maneras. Actualmente, una de las formas más
habituales de conectarse a Internet para un usuario común es a través de un módem y una línea telefónica. En
general, la PC llama al router de su proveedor de Internet y así actúa como host de la Red. Este método de
operación no es distinto a tener una línea arrendada entre la PC y el router, excepto que la conexión desaparece
cuando el usuario termina la sesión. Este concepto se ilustra en la siguiente figura:
Tanto para la conexión por línea alquilada de router a router como para la conexión
conmutada de host a router se requiere de un protocolo punto a punto de enlace de datos en
la línea, para el manejo de marcos de control de errores y las demás funciones de la capa de
enlace de datos.
Según nos acercamos al medio físico, la diversidad de los mismos provoca que existan
varios protocolos a nivel de enlace de datos para adaptarse a las peculiaridades de cada
medio físico.
Dos protocolos de este nivel utilizados ampliamente en Internet son SLIP (Serial Line
Internet Protocol) y PPP (Point to Point Protocol).
Si bien el protocolo SLIP está específicamente diseñado para el transporte de tráfico
TCP/IP, la tendencia actual es hacia el uso cada vez mayor del protocolo PPP, ya que
también es apto para líneas telefónicas conmutadas, siempre que nuestro proveedor de
Internet disponga de este protocolo para atender nuestra llamada.
Al utilizar SLIP, es necesario conocer tanto nuestra dirección IP como la de nuestro
proveedor, lo que puede causarnos problemas en el caso de que este asigne dinámicamente
las direcciones (algo muy común actualmente). Igualmente, existe la posibilidad de tener
que configurar algunos parámetros como pueden ser la máxima unidad de transmisión
(MTU), máxima unidad de recepción (MRU), el uso de cabeceras de compresión, etc.
El PPP fue desarrollado por el IETF (Internet Engineering Task Force) en 1993 para
mejorar estas y algunas otras deficiencias, y crear un estándar internacional.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 91 -
6.2 PROTOCOLO PPP (PUNTO A PUNTO)
El protocolo PPP proporciona un método estándar para transportar datagramas
multiprotocolo sobre enlaces simples punto a punto entre dos "pares" (a partir de aquí, y
hasta el final de este trabajo, utilizaremos el término "par" para referirnos a cada una de las
máquinas en los dos extremos del enlace -en inglés es peer-).Estos enlaces proveen
operación bidireccional full dúplex y se asume que los paquetes serán entregados en orden.
Tiene tres componentes:
1. Un mecanismo de enmarcado para encapsular datagramas multiprotocolo y manejar la
detección de errores.
2. Un protocolo de control de enlace (LCP, Link Control Protocol) para establecer,
configurar y probar la conexión de datos.
3. Una familia de protocolos de control de red (NCPs, Network Control Protocols) para
establecer y configurar los distintos protocolos de nivel de red.
Funcionamiento general
Para dar un panorama inicial del funcionamiento de este protocolo en el caso comentado, en
que un usuario de una PC quiera conectarse temporalmente a Internet, describiremos
brevemente los pasos a seguir:
En primera instancia, la PC llama al router del ISP (Internet Service Provider, proveedor del
servicio de Internet), a través de un módem conectado a la línea telefónica.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 92 -
Una vez que el módem del router ha contestado el teléfono y se ha establecido una
conexión física, la PC manda al router una serie de paquetes LCP en el campo de datos de
uno o más marcos PPP (esto será explicado con mayor detalle más adelante). Estos
paquetes y sus respuestas seleccionan los parámetros PPP por usar.Una vez que se han
acordado estos parámetros se envían una serie de paquetes NCP para configurar la capa de
red.Típicamente, la PC quiere ejecutar una pila de protocolos TCP/IP, por lo que necesita
una dirección IP. No hay suficientes direcciones IP para todos, por lo que normalmente
cada ISP tiene un bloque de ellas y asigna dinámicamente una a cada PC que se acaba de
conectar para que la use durante su sesión. Se utiliza el NCP para asignar la dirección de
IP.En este momento la PC ya es un host de Internet y puede enviar y recibir paquetes IP.
Cuando el usuario ha terminado se usa NCP para destruir la conexión de la capa de red y
liberar la dirección IP.Luego se usa LCP para cancelar la conexión de la capa de enlace de
datos.Finalmente la computadora indica al módem que cuelgue el teléfono, liberando la
conexión de la capa física.PPP puede utilizarse no solo a través de líneas telefónicas de
discado, sino que también pueden emplearse a través de SONET o de líneas HDLC
orientadas a bits.
Configuración básicaLos enlaces PPP son fáciles de configurar. El estándar por defecto
maneja todas las configuraciones simples. Se pueden especificar mejoras en la
configuración por defecto, las cuales son automáticamente comunicadas al "par" sin la
intervención del operador. Finalmente, el operador puede configurar explícitamente las
opciones para el enlace, lo cual lo habilita para operar en ambientes donde de otra manera
sería imposible.Esta auto-configuración es implementada a través de un mecanismo de
negociación de opciones extensible en el cual cada extremo del enlace describe al otro sus
capacidades y requerimientos.
EntramadoLa encapsulación PPP provee multiplexamiento de diferentes protocolos de la
capa de red sobre el mismo enlace. Ha sido diseñada cuidadosamente para mantener
compatibilidad con el hardware mayormente usado.Sólo son necesarios 8 bytes adicionales
para formar la encapsulación cuando se usa dentro del entramado por defecto. En ambientes
con escaso ancho de banda, la encapsulación y el entramado pueden requerir menos bytes.
El formato de la trama completa es:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 93 Indicador
Dirección
Control
Protocolo
Información
Suma
Indicador
(1 byte)
(1 byte)
(1 byte)
(1 o 2 bytes)
(variable)
(2 o 4 bytes)
(1 byte)
Todas las tramas comienzan con el byte indicador "01111110". Luego viene el campo
dirección, al que siempre se asigna el valor "11111111". La dirección va seguida del campo
de control, cuyo valor predeterminado es "00000011". Este valor indica un marco sin
número ya que PPP no proporciona por omisión transmisión confiable (usando números de
secuencia y acuses) pero en ambientes ruidosos se puede usar un modo numerado para
transmisión confiable. El anteúltimo campo es el de suma de comprobación, que
normalmente es de 2 bytes, pero puede negociarse una suma de 4 bytes. La trama finaliza
con otro byte indicador "01111110".Debido a que los campos indicados anteriormente son
utilizados para encapsular la información fundamental del protocolo, desde ahora nos
centraremos en el siguiente esquema:
Protocolo
Información (y relleno)
(1 o 2 bytes)
(variable)
6.3 SWITCHEO DE PAQUETES Y SWITCHEO DE CIRCUITOS
Conmutación de circuitos (circuit switching)La conmutación de circuitos es un tipo de
comunicación que establece o crea un canal dedicado (o circuito) durante la duración de
una sesión. Después de que es terminada la sesión (e.g. una llamada telefónica) se libera el
canal y éste podrá ser usado por otro par de usuarios.
El ejemplo más típico de este tipo de redes es el sistema telefónico la cual enlaza segmentos
de cable para crear un circuito o trayectoria única durante la duración de una llamada o
sesión. Los sistemas de conmutación de circutos son ideales para comunicaciones que
requieren que los datos/infiormación sean transmitidos en tiempo real.
Existen dos vertientes en la conmutación de paquetes:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 94 
FDM

TDM
Conmutación de paquetes (packet switching)
En los sistemas basados en conmutación de paquetes, la información/datos a ser transmitida
previamente es ensamblada en paquetes. Cada paquete es entonces transmitido
individualmente y éste puede seguir diferentes rutas hacia su destino. Una vez que los
paquetes llegan a su destino, los paquetes son otra vez re-ensamblados.
Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en los
sistemas de conmutación de paquetes el canal es compartido por muchos usuarios
simúltaneamente. La mayoría de los protocolos de WAN tales como TCP/IP, X.25, Frame
Relay, ATM, son basados en conmutación de paquetes. La conmutación de paquetes es más
eficiente y robusto para datos que pueden ser enviados con retardo en la transmisión (no en
tiempo real), tales como el correo electrónico, paginas web, archivos, etc. En el caso de
aplicaciones como voz, video o audio la conmutación de paquetes no es muy recomendable
a menos que se garantize un ancho de banda adecuado para enviar la información. Pero el
canal que se establece no garantiza esto, debido a que puede existir tráfico y nodos caídos
durante el recorrido de los paquetes. Estos son factores que ocasionen que los paquetes
tomen rutas distintas para llegar a su destino. Por eso se dice que la ruta que toman los
paquetes es "probabilística", mientras que en la conmutación de circuitos, esta ruta es
"determinística".

Existen dos vertientes en la conmutación de paquetes:
Virtual Circuit Packet Switching (e.g. X.25, Frame Relay).

Datagram Switching (e.g. Internet).
En general puede decirse que ambas técnicas de conmutación pueden emplearse bajos los
siguientes criterios:
Conmutación de circuitos:
•
Tráfico constante
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 95 •
Retardos fijos
•
Sistemas orientados a conexión
•
Sensitivos a pérdidas de la conexión
•
Orientados a voz u otras aplicaciones en tiempo real
Conmutación de paquetes:
•
Tráfico en ráfagas
•
Retardos variables
•
Orientados a no conexión (pero no es una regla)
•
Sensitivos a pérdida de datos
•
Orientados a aplicaciones de datos
6.4 SWITCHEO DE CELDAS
(Cell Switching), el cual combina los beneficios de la Conmutación de Paquetes
tradicionalmente utilizada en redes de datos, y la Conmutación de Circuitos utilizada en
redes de voz.
6.4.1 FRAME RELAY
Frame relay es una tecnología de comunicación de datos que trabaja en el nivel de la capa
de enlace de datos del modelo OSI, por lo que, a diferencia de X.25, elimina todo el
procesamiento en la capa 3; por ejemplo, no se realizan en Frame relay las funciones de
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 96 -
control de flujo y control de error usando un número de secuencia y ventanas deslizantes
que se realizan en X.25. En cambio, sí se realiza la función de verificar si la trama está libre
de error, pero si es errónea, no se solicita retransmisión, simplemente se descarta.
Las funciones de control de flujo y control de error se dejan a las estaciones de trabajo que
se conectan al sistema Frame relay, las cuales, a diferencia de X.25, se supone que son
computadoras con poder de procesamiento y memoria. Por eso Frame relay está diseñado
para operar en un medio que presupone las condiciones siguientes:
a) Las estaciones de trabajo tienen poder de cómputo para comunicarse con protocolos de
capas más altas de la de enlace de datos.
b) Las líneas de transmisión deben tener un régimen de error muy bajo. En este caso están
los canales de fibra óptica.
c) Las aplicaciones deben tolerar retardos variables. En este caso está la transmisión de
datos, pero no aplicaciones del tipo de transmisiones de voz ni de video digital.
El protocolo usado por Frame relay en la capa de enlace de datos es el LAP-D, que es un
subconjunto del protocolo HDLC. El formato de la trama LAP-D de Frame relay es el
siguiente:
Flag
Encabezado
Datos
CRC
M
donde Flag es la secuencia de bits 01111110 que indica inicio y fin de trama. El campo
CRC es una secuencia de bits generados en los campos de encabezado y datos con base en
el algoritmo CRC, Y su función es permitir al receptor detectar errores en la comunicación.
Fig. Frame Relay
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 97 -
En el campo de datos se ubica el paquete de transmisión que Frame relay recibe de las
capas superiores, y puede variar de 262 a 8000 bytes, dependiendo de la longitud del
paquete de datos que recibe de la aplicación.
El encabezado de una trama Frame relay tiene el siguiente formato:
Bits:
6
1
1
DLC(msb)
CR
0
DLCI(Lsb)
1
1
FN
4
1
1
BN
DE
1
El significado de cada campo se da enseguida:
DLCI: Data Link Connectíon Identifier. Este campo identifica al circuito virtual por donde
se transmitirá esta trama.
La primera parte DLCI (msb: most significant bit) es de seis bits y la segunda DLCI (Lsb:
Less significant bit) es de cuatro bits; así que en total se tienen 10 bits para el campo DLU,
por lo que se pueden tener hasta 1024 circuitos virtuales.
El campo CR no se usa actualmente.
Los caMPOS FN (FECN: Fonvard Error Congestion Notification) y BN (BECN: Backward
Error Congestíon Notification) se emplean para señalar que existe congestión.
El caMpo DE (Discard Elegibility) se usa para indicar tramas que pueden descartarse en
condiciones de congestión de la red.
6.4.2 CIRCUITOS VIRTUALES FRAME RELAY
En Frame relay se maneja también el concepto de circuitos virtuales, los cuales son PVC
(Permanent Virlual Circuit), y son establecidos por un operador de red a través de un
sistema de administración, pero no se realizan en cada llamada, como SVC. Un PVC define
una conexión entre dos LAN.Como en X.25, en Frame relay se soportan múltiples circuitos
virtuales, o conexiones sobre un mismo enlace, y cada uno de ellos es identificado por un
DLCI único.La transferencia de datos entre dos estaciones en Frame relay involucra los
siguientes pasos:
a) Establecimiento de una conexión lógica y asignamiento de un DLCI único a la conexión.
b) Intercambio de información en Tramas de datos donde cada trama incluye un campo
DLCI para identificar el circuito virtual usado.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 98 -
c) Liberación de la conexión lógica.
El establecimiento y la liberación de la conexión lógica se logra con el intercambio de
mensajes sobre una conexión dedicada al control de llamadas que tiene un I)LCI = 0.
Como en X.25, un DLCI Sólo tiene significado local y cada extremo de una conexión
lógica asigna su propio DLCI de un conjunto de números que no usa localmente, después
en la red se mapea de un número de DLCI a otro. Si se usaran los mismos valores de DLCI
en cada extremo, se requeriría algún tipo de administración global de números DLCI.
En la figura VII . 10 se muestra el esquema de una red Frame relay usando DLCI.
El DLCI permite que los datos que entran en un nodo Frame relay se envíen a través de la
red usando los tres pasos siguientes:
a) Verifica la integridad de la trama Frame relay usando el CRC. Cada trama se envía de un
DLCI origen a un DLCI destino, y si hay error, la trama se descarta sin notificación al
usuario.
b) Examina la tabla de DLCI para ver si el DLCI de la trama
Fig. Red Frame relay usando DLCI
está definido para el enlace en el cual se recibió la trama. Si no lo está, se descarta la trama.
c) Switchea la trama a su destino enviándola al puerto especificado en la tabla de DLCI.
6.4.3 CONTROL DE CONGESTION FRAME RELAY
En Frame relay el control de la congestión es responsabilidad conjunta de la red y de las
estaciones de usuario; de la red, en cuanto al monitoreo del grado de congestión, del
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 99 -
usuario, en cuanto a que debe limitar el flujo de tráfico que emite a la red cuando así se le
requiera. Para explicar en forma explícita que hay congestión, Frame relay usa los bits
FECN Y BECN del encabezado de una trama, según lo muestra la figura VII.11. Suponga
que el nodo de Frame relay B detecta congestión en la red, entonces pone el bit FECN = 1
en las tramas que recorren la red en dirección del transmisor al receptor.
Esto indica que la trama ha encontrado recursos congestionados en su conexión lógica.
Asimismo, pone el bit BECN = 1 en las tramas que recorren la red en dirección del receptor
al transmisor para notificar a la estación transmisora que debe arrancar los procedimientos
para evitar congestión de tráfico en la dirección opuesta a la de la trama recibida.
Fig. Señalización de congestion usando los bits FECN y BECN
Frame relay define un parámetro llamado CIR (Committed Information Rate) dado en bits
por segundo, cuando se hace la configuración del sistema, y es el régimen mínimo de
transmisión garantizado a un usuario bajo cualquier condición en la red. El CIR representa
el compromiso de la red Frame relay de entregar datos a un usuario a ese régimen, en la
ausencia de errores.Si el usuario envía datos a la red Frame relay a un régimen menor que el
CIR, el sistema Frame relay no altera el valor del bit DE (bit Discard Elegibilíty del
encabezado de la trama Frame relay), pero si el régimen de tramas emitido por el usuario
excede el CIR, el sistema Frame relay pone el bit DE igual a 1 en las tramas que exceden el
CIR, y las retransmite. Si se encuentra congestión en la red, estas tramas pueden
descartarse.
6.4.4 CARACTERISTICAS GENERALES EN FRAME RELAY
Para concluir el tema de Frame relay, se resumen algunos rasgos que caracterizan a este
sistema de switcheo de tramas:
a) Soporta velocidades de 64 kbps a 2.048 Mbps.
b) El tamaño de la trama de datos va de 262 a 8000 bytes.
c) No hace funciones de control de flujo ni de control de error, como X.25, sino que deja
esas funciones a protocolos de capas superiores, como TCP.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 100 -
d) Es apropiado para operar bajo medios de comunicación poco o nada ruidosos (con un
régimen de error de 10-9), como fibra óptica.
e) Descarta las tramas que son detectadas con error sin avisar al emisor.
f)Opera a velocidades mayores que X.25, en virtud de que no realiza las funciones
correspondientes a la capa de red, como control de flujo y control de error.
g) Opera bajo los estándares Q.922 y Q.933 de la UIT.
h) Es actualmente la tecnología de switcheo más ampliamente usada para interconectar
redes LAN con una red WAN.
6.5 ATM
Asynchronous Transfer Mode (ATM), o modo de transferencia asíncrona, es una tecnología
de switcheo de banda ancha orientada a conexión y con capacidad de multiplexaje. La
unidad de transmisión en ATM es la celda, que es una estructura de datos formada por un
encabezado de cinco bytes y una sección de datos de 48 bytes.
Algunos rasgos de ATM son los siguientes:
a) Aunque es una tecnología orient2da a conexión, también provee el servicio de tráfico sin
conexión a través del uso de capas de adaptación.
b) Pretende usar los rasgos positivos de un sistema de switcheo de circuitos (TDM) y de un
sistema de switcheo de paquetes.
c) Maneja el concepto de circuitos virtuales, proporcionando servicios de circuitos virtuales
permanentes (PVC) y circuitos virtuales switcheados (svc). En un circuito virtual de ATM
se establece una conexión lógica entre una fuente y un destino, y se escoge una ruta fija
durante el tiempo que dura la sesión, asignando ancho de banda al usuario en forma
dinámica.
d) Una conexión virtual de ATM permite la transmisión de señales de voz, video y datos; es
decir, el rango de servicios prestados cubre: voz, paquetes de datos (ip, Frame relay), video,
imagen y emulación de circuitos.
e)El sistema ATM es asíncrono en el sentido de que las celdas transmitidas de un usuario
no necesitan ser periódicas, como en el caso de las ranuras de tiempo de un sistema TDM.
f)ATM ofrece el potencial para estandarizar una arquitectura de red con técnicas de
multiplexaje y switcheo que permitan usar Sonet como base de transmisión física para
velocidades muy altas (155 y 622 Mbps).
g)Las normas o estándares para la tecnología ATM son fijados por ITU-T Y el ATM
Forum. El ATM Forum es un consorcio de organizaciones que representan a vendedores,
fabricantes, compañías prestadoras del servicio del medio de comunicación (carriers),
universidades, consultores, grupos de investigación y usuarios.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 101 -
6.5.1 CELDAS DE ATM
El ITU-T (International Telecommunication Uníon, Telecommunication) especifica el
estándar para los dos tipos de interface siguientes:
a) UNI ( User Network Interface), o interface de usuario, es el protocolo adoptado por el
ATM Forum para definir la conexión entre un usuario de ATM (una estación de usuario) y
un switch privado de ATM, o entre un switch privado de ATM y una red ATM pública. El
protocolo especifica características de tráfico de ATM como: estructura de la celda,
dirección, señalización, capas de adaptación y administración del tráfico.
b) NNI (Network to Network Interface), o interface de red a red, define el protocolo para la
interface entre dos switches ATM dentro de una red pública.
En el sistema ATM se transmite una secuencia de celdas de 53 bytes (cinco de encabezado
y 48 de datos) en la siguiente forma:
H
D
H
D
H
D
Encabezado
5
A
D
A
Datos
48
D
H
D
H
D
bytes
El formato de la celda de 53 bytes se da más detalladamente en la figura VII. 12.
El significado de cada uno de los campos del encabezado se da a continuación:
GFC:(Generic Flow Control). Este campo de cuatro bits sólo está definido para la interface
UNI y se pretende usarlo con un mecanismo de control de flujo de conexiones ATM de
varios niveles de calidad de servicio, pero como no ha sido completamente definido, este
campo aún no se visa. La interface NNI no emplea este campo.
VPI/VCI:Los campos VPI (Virtual Patb Identífier) y VCI (Virtual Cbannel Identifier)
constituyen una etiqueta de ruteo para las celdas que indican al switch ATM la conexión
virtual sobre la cual deberá enrutarse la celda. La interface UNI usa ocho bits para el campo
VPI, mientras que la interface NNI usa 12 bits para este campo, ya que para ella no se
define el campo GFC. El campo VCI es de 16 bits, tanto para la interface UNI como para la
interface NNI.
PTI:(Payload Type Identifier). Este campo es de tres bits de largo y se usa para indicar si el
campo de datos de una celda contiene datos de usuario (bit 2 = 0), datos de control, como
notificación de congestión hacia adelante (bit 3= 0), o indicación de usuario 2 usuario (bit 4
= 0),
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 102 -
fig. VII.12 Formato de la celda ATM
por ejemplo para informar que ésta es la última celda de un mensaje.
CLP:(Cell Loss Priority). Este campo de un bit es puesto a 1 por el usuario o por la red para
indicar que ésta es una celda de baja prioridad. Estas celdas pueden ser candidatas a
descartarse si la red llega a sobrecargarse.
HEC:(Header Error Control). Este campo se utiliza para poner una secuencia de bits CRC
generados aplicando el algoritmo de detección de error CRC a los primeros cuatro bytes del
encabezado y usarse para proveer un mecanismo de corrección de un solo bit erróneo, o la
detección de múltiples bits erróneos.
El tamaño de la celda de 53 bytes se determinó como una solución de compromiso, ya que
en 1988 se especificaban tamaños de entre tres y ocho bytes para el encabezado, dejándose
finalmente cinco bytes, en tanto para el área de datos la mayor preocupación fue el tráfico
de voz, ya que el número de octetos por celda afecta directamente la cantidad de tiempo
requerida para ensamblar y transportar una celda. Algunas organizaciones deseaban un área
de datos de 32 bytes y otras querían 64 bytes, por lo que la longitud de compromiso fue de
48 bytes.
6.5.2 CONEXIONES EN ATM
En un sistema ATM un nodo puede ser final o intermedio y puede operar en el nivel de
capa física o en el de capa ATM. Esto se ilustra en la figura VII.13.
ATM soporta dos tipos de canales: canales virtuales (VC) y trayectorias virtuales (VP). Un
canal virtual es un canal de comunicación entre dos nodos intermedios, o entre un nodo
final y uno intermedio que provee el transporte unidireccional de celdas ATM, mientras que
una conexión de canal virtual VCC (Virtual Channel Connection) se define como una lista
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 103 -
concatenada de canales virtuales (VC) que soporta una comunicación unidireccional de
celdas ATM de un nodo final a otro nodo final (figura VII.13).
Una trayectoria virtual VP (Virtual Path) es un grupo de canales vírtuales y una conexión de
trayectoria virtual VPC (Virtual Path Connectíon) es una concatenación de VP entre nodos
finales. Tanto las VCC como las VPC son unidireccionales.
En el formato del encabezado de una celda, la parte de dirección contiene un identificador
del canal virtual (VCI) y un identificador de trayectoria virtual (VPI).
Una trayectoria de transmisión física contiene una o más trayectorias virtuales (VP), y cada
trayectoria virtual contiene uno o más canales virtuales (figura VII.14).
Una conexión de trayectoria virtual se switchea en un switch ATM, considerando sólo su
VPI, mientras que una VCC se switchea según la combinación del valor VPI y VCI. Tanto
los VPI como los VCI se usan para enrutar celdas a través de la red y cada switch ATM
mapea un VPI y un VCI de entrada a un VPI y a un VCI de salida.
fig. VII.13 Canales virtuales y trayectorias virtuales
6.5.3 ARQUITECTURA DE ATM
La tecnología ATM trabaja en los dos niveles inferiores del modelo OSI y se organiza
conforme a la arquitectura de capas que se ilustran en la fig. VII,16 donde se muestran
también las funciones principales que se realizan en cada capa.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 104 -
fig. VII:14 Relacion de una trayectoria de transmisión física con VP Y VC
A continuación se analiza la función de cada capa y sub capa, comenzando por las de mas
bajo nivel, que están mas asociadas con el hardware, y luego las de nivel superior, que
establecen la interface con las aplicaciones del usuario.
6.5.4 CAPA FÍSICA.
La capa física se sub divide en las sub capas de convergencia de transmisión (TC) y de
dependencia del medio fisico (PMD).
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 105 -
Subcapa PMD define las propiedades eléctricas de las señales portadoras, como voltaje,
longitud de onda y propiedades físicas del medio de transmisión, como tipos de fibra óptica,
monomodo o multimodo y la estructura de conectores.
fig. VII.16 Arquitectura del sistema ATM
como se ve en la sub capa PMD es la mas dependiente del medio fisico y como tal incluye
las funciones de:
a)
b)
c)
d)
Base de tiempo para la transferencia de bits
Alineamiento de bits
Codificación de línea
Conversión eléctrica-óptica.
Se han definido tres estándares para la capa física de ATM:
a) Estándar ANSI. Este estándar define tres interfaces basadas en Sonet usando fibra óptica
monomodo para UNI de ATM (interface de usuario a la red):
* OC-1 a 51.84 Mbps
* OC-3C a 155.52 Mbps
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 106 -
* OC-12C a 622.08 Mbps
La C minúscula después de OC-3 Y OC-12 significa el soporte de agregado de varias
secuencias, lo que es también conocido como OC concatenado. Así, OC-3C significa que el
canal Sonet OC-3 no es llenado por una sola secuencia de bits, sino que es una
consolidación de varios tipos; por ejemplo, varios canales EO pueden llenar un El o un T1,
luego varios T1 pueden llenar un T3 (45 Mbps), luego el T3 llena el OC-3, el cual a su vez,
con otros OC-3, puede llenar un OC-12.
b) ITU-T. Recomendación SDH. El ITU-T define dos interfaces físicas para ATM basadas
en SDH, las cuales corresponden a las velocidades de ANSI siguientes:
* STM-1 a 155.52 Mbps (OC-3 de ANSI)
* STM-4 a 622.08 Mbps (OC-12 de ANSI)
Asimismo, ITU-T estandariza las siguientes interfaces físicas:
* T1 a 1.544 Mbps
* El a 2.048 Mbps
* E3 a 34.368 Mbps
* T3 a 44.736 Mbps
c)ATM Forum. El ATM Forum ha definido interfaces físicas para redes privadas y para
redes públicas. Para redes privadas define:
* FDD1 a 100 Mbps
* Fiber cbannel a 155.52 Mbps
* Cable trenzado con malla a 155.52 Mbps
* Cable trenzado sin malla a 155.52 Mbps.
Para redes públicas ha definido la interface para:
a) T3, también conocido como DS3b) OC-3C, también conocido como STS-3C, que puede ser soportado en una fibra óptica
monomodo o multimodo.
Subcapa Tc. Las funciones de la subcapa de convergencia de transmisión (Transmission
Convergence, TC) son las siguientes:
a) Acoplamiento de la velocidad de celdas. Esta función permite que la capa ATM, a la cual
presta servicios, opere con un amplio rango de interfaces físicas a las velocidades indicadas
antes. Por ejemplo, los medios físicos, como T3, Sonet, Fiber cbannel, que tienen ranuras
de tiempo de celdas síncronas, requieren la función de acoplamiento de velocidad. Para ello
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 107 -
se usa el campo VPI/VCI del encabezado poniéndolo al valor cero, para indicar una celda
vacía o no asignada. Cuando el campo VPI/VCI tiene un valor diferente de cero, significa
que la celda es asignada, es decir, corresponde a una celda generada por la capa ATM.
El transmisor multiplexa múltiples secuencias
de celdas asignadas poniéndolas en una cola cuando no hay una ranura de tiempo AT
disponible, pero si la cola esta vacía cuando llega el tiempo de llenar la siguiente ranura de
tiempo de la celda síncrona, entonces la subcapa TC inserta una celda vacía o no asignada.
En el otro extremo, el receptor extrae las seldas no asignadas y distribuye las asignadas a su
destino (figura V11.17).
fig. VII:17 Funcion de acoplamiento de velocidad
b) Delineación de celdas. En el extremo receptor, a partir de la secuencia de bits recibidos,
se delinean las celdas ATM para determinar su frontera.
c) Generación/recuperación de tramas de transmisión. En el transmisor, la subcapa TC
calcula el valor del campo HEC del encabezado de la celda, usando para ello el algoritmo
CRC-8 basado en el estándar de la UIT-T. Este algoritmo permite la corrección de un solo
bit erróneo, o detección de múltiples bits erróneos. En el caso de un solo bit erróneo en el
encabezado, la celda puede recuperarse, sin requerir retransmisión del receptor.
En el caso de múltiples bits erróneos en el encabezado, la celda es descartada, por lo que se
requiere retransmisión en el nivel de capas superiores.
Como se ve, con el código HEC se protege el encabezado porque tiene la información del
destino de la celda; si en el encabezado hay errores, el receptor puede entregar la celda al
destino incorrecto.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 108 -
6.5.6 CAPA ATM
A la capa ATM le concierne la generación del encabezado de la celdas, así como el ruteo, el
multiplexaje y el desmultiplexaje de las celdas, y para la realización de todas estas
funciones la capa ATM opera sobre el encabezado de las celdas.
Generación y verificación del encabezado de las celdas. La capa ATM recibe los datos que
se van a transmitir de la capa AAL y genera el encabezado para formar una celda que es
transferida a la capa física para su transmisión. En el lado receptor recibe una secuencia de
bits de la capa fisica, extrae la celda y pasa los datos a la capa AAL.
Ruteo de celdas. Otra función muy importante de la capa ATM es el ruteo de celdas de la
fuente al destino. Para hacer esta tarea emplea la estructura de dirección de dos niveles
instalada con el indicador de trayectoria virtual (VPI) y el indicador de circuito virtual
(VCI). Como se vio antes, en cada switch los valores VPI y VCI de la celda de entrada se
mapean a nuevos valores VPI y m en la celda de salida. Así, cuando el switch ATM recibe
una celda en un puerto, la capa ATM determina, de los valores VPI/VCI, el puerto al cual la
celda debe ser enviada y los nuevos valores de VPI/VCI de la celda.
La función de multiplexaje y demultiplexaje de celdas crea un flujo de celdas originadas en
diferentes trayectorias y circuitos virtuales y los entrega a la trayectoria o circuito virtual
correcto.
Otra función de la capa ATM es rechazar una solicitud para establecer un circuito virtual si
determina que la calidad del servicio solicitada no puede ser satisfecha. En el switch, la
capa ATM también puede poner bits de control de congestión en celdas y administrar los
buffers usados para almacenar las celdas cuando hay congestión o contención por un puerto.
6.5.7 Capa de adaptación ATM (ATM Adaptatión Layer. AAL)
La capa AAL es la responsable de adaptar las características de transmisión de la capa
ATM, que vimos en la sección anterior, a las necesidades de las aplicaciones de las capas
más altas, como IP, Frame relay, BISDN, o a servicios de red de emulación de circuitos,
voz y video. De este modo los datos de capas más altas, como datagramas, muestras de voz
y tramas de video, se organizan en la capa AAL en una serie de celdas que puedan ser
enviadas sobre las conexiones ATM y reconstruidas con el formato apropiado en el extremo
receptor. En resumen, la capa AAL adapta los datos de las capas de más alto nivel a una
forma apropiada para la capa ATM.
La capa AAL tiene las dos subcapas que se mencionan a continuación.
Subcapa de segmentación y reensamblado(SAR). Esta subcapa acepta mensajes de longitud
variable de las capas de más alto nivel, y los fragmenta en segmentos de datos para
transmitirlos usando celdas. Asimismo, reensambla los mensajes de estos fragmentos en el
extremo receptor.
Subcapa de convergencia (CS). La subcapa de convergencia provee los mecanismos
necesarios para que las capas superiores reciban los servicios esperados del sistema ATM.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 109 -
La figura VII.18 muestra cómo la subcapa cs agrega un encabezado y una cola a la unidad
de datos de servicio(8DU: Servíce Data Unít). El SDU es el nombre que se te da a la unidad
de datos del protocolo(PDU:Protocol Data Unit) que es transferida de la capa de más alto
nivel a la subcapa CS. En la figura VII.18 se muestra también cómo se segmenta y se
transfiere esa unidad a la capa ATM.
Como cada aplicación puede requerir un tipo de servicio diferente, la UTT-T clasifico las
aplicaciones en:
a) Aplicaciones de régimen de bits constante. Envían y reciben datos a un régimen de bits
constante que requieren que el retardo de la fuente al destino sea limitado, como la
comunicación telefónica y el sistema de video.
fig. VII.18 Capas de ATM
b) Aplicaciones de régimen de bits variable. Envían y reciben datos a un régimen de bits
variable; requieren que el retardo sea limitado. Ejemplo: el video paquetizado.
c) Aplicaciones de datos orientados a conexión. Con esta clase se busca soportar las
aplicaciones que tradicionalmente han usado servicios de red del tipo de X.25 y Frame
relay.
d) Aplicaciones de datos no orientadas a conexión. Esta clase se desarrolló para soportar
aplicaciones que usan protocolos de red de datagramas, como TCP/IP.
Para satisfacer estos tipos de servicios, la UIT-T recomienda los protocolos que se listan
enseguida:
AALI:Que provee el servicio de régimen de bits constante, es decir, continuo.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 110 -
AAL2:Que provee el servicio de régimen de bits variable.
AAL3/4:Que resultó de los esfuerzos para normar dos AAL: AAL3,para proveer servicio
para protocolos de datos orientados a conexión, como X.25, Y AAL4, para proveer servicio
a protocolos sin conexión.
AAL5:Este protocolo fue desarrollado por la industria de cómputo tratando de proveer un
protocolo más eficiente que AAL3/4 para transmisión de datos. Con ello se pretendió tener
con AAL5 mucho menos overhead que con AAL3/4, minimizar el costo de cómputo en el
manejo de celdas y disponer de un comportamiento similar en lo posible a las interfaces de
comunicación de datos existentes para Ethernet y FDDI.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 111 -
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 112 -
7.1 PROTOCOLO IP CON PROTOCOLO DE RUTEO
Cuando un paquete llega a un dispositivo de encaminamiento se debe determinar cual es la
dirección del siguiente dispositivo de encaminamiento teniendo en cuenta la dirección IP
destino que hay almacenada en el campo correspondiente del paquete y de la información
que hay almacenada en las tablas de encaminamiento. Hay que tener en cuenta que es
necesario realizar una conversión entre la dirección IP y la dirección MAC (cuando el
enlace entre los dos dispositivos de encaminamiento sea una LAN) que se efectúa de
manera automática mediante el protocolo ARP.
Esta tabla puede ser estática o dinámica. En el primer caso puede contener rutas alternativas
que serán utilizadas cuando algún dispositivo de encaminamiento no esté disponible. Las
tablas dinámicas son mas flexibles cuando aparecen errores o congestión en la red. Estas
tablas también pueden proporcionar servicios de seguridad y de prioridad, por ejemplo, para
asegurarse que a ciertos datos no se les permita pasar por determinadas redes.
Otra técnica de encaminamiento es el encaminamiento en la fuente. En este caso, como ya
comentamos anteriormente, el ordenador origen incluye en la cabecera del paquete la
dirección de los dispositivos de encaminamiento que debe utilizar el paquete.
7.1.1 CLASES
Cada computador y cada dispositivo de encaminamiento tendrá una dirección única cuya
longitud será de 32 bits, que será utilizada en los campos dirección origen y dirección
destino de la cabecera. Esta dirección consta de un identificador de red y de un identificador
de computador. La dirección, como puede verse en la siguiente figura, está codificada para
permitir una asignación variable de los bits utilizados al especificar la red y el computador.
Este formato de direcciones permite mezclar las tres clases de direcciones en el mismo
conjunto de redes. La dirección IP más pequeña es la 0.0.0.0 y la mayor es
255.255.255.255.
Existen tres clases de redes que se pueden clasificar teniendo en cuenta la longitud del
campo de red y del campo ordenador. La clase a la que pertenece una dirección puede ser
determinada por la posición del primer 0 en los cuatro primeros bits. Las direcciones están
codificadas para permitir una asignación variable de bits para especificar la red y el
ordenador.
Clase A: Pocas redes, cada una con muchos ordenadores. 7 y 24 bits (+1). Por ejemplo
ARPANET.
Clase B: Un número medio de redes, cada una con un número medio de ordenadores. 14
y 16 bits (+2)
Clase C: Muchas redes, cada una con pocos ordenadores. 21 y 8 bits (+3). Por ejemplo un
red de área local.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 113 -
Clase D: Permite hacer multitransmisión (o multicasting) en la cual el datagrama se dirige
a múltiples ordenadores. Podemos enviar un paquete IP a un grupo de máquinas que por
ejemplo pueden estar cooperando de alguna manera mediante la utilización de una
dirección de grupo.
Clase E: Reservado para el futuro.
La siguiente tabla muestra el número de redes y de ordenadores por red en cada una de las
tres clases primarias de direcciones IP:
CLASE
BITS EN EL
MAXIMO
BITS EN EL
MAXIMO Nº DE
PREFIJO
Nº DE REDES
SUFIJO
ORDENADORES POR RED
A
7
128
24
16777216
B
14
16384
16
65536
C
21
2097152
8
256
Normalmente las direcciones se suelen escribir en notación decimal con puntos. Por
ejemplo, la dirección 82CE7C0D (1000 0010 1100 1110 0111 1100 0000 1101 que es de
clase B) se escribe como 130.206.124.13.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 114 -
82 = 8*16 + 2 = 128 + 2 = 130
CE = C*16 + E = 12 * 16 + 14 = 192 + 14 = 206
7C = 7 * 16 + C = 112 + 12 = 124
0D = D = 13
Observando la figura anterior puede verse que no todas las direcciones han sido asignadas a
una clase en concreto. Algunas de estas direcciones se utilizan como direcciones especiales:
Este ordenador: La dirección 0.0.0.0 significa esta red o este ordenador y únicamente es
usada por los ordenadores cuando son arrancados, sin que se vuelva a utilizar
posteriormente. De esta forma las máquinas se pueden referir a su propia red sin saber su
número, pero tiene que saber su clase para saber cuantos ceros debe incluir.
Un ordenador de esta red: Poniendo el campo red todo a ceros (es necesario saber la clase
de la red para decidir cuantos ceros se deben poner).
Difusión de red local o limitada: La dirección 255.255.255.255 (todos 1s) se usa como
dirección para indicar todos los ordenadores de la red indicada y es utilizada para hacer
difusión.
Difusión de una red distante o dirigida: También se puede hacer difusión a una red
distante poniendo la dirección de la red y rellenando el campo ordenador con 1’s.
Retrociclo: Las direcciones 127.xx.yy.zz se reservan para pruebas de realimentación. Los
paquetes que tienen esta dirección no son enviados por la red sino que son procesados
localmente y se tratan como si fueran paquetes de entrada. Esto permite que los paquetes se
envíen a la red local sin que el transmisor conozca su número. Esta característica también se
usa para la detección de fallos en el software de red.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 115 -
Para estar seguros de que la dirección Internet es única, todas las direcciones de Internet son
asignadas por un autoridad central. El Internet Assigned Number Authority (IANA) tiene el
control sobre los números asignados. Sin embargo, cuando una organización quiere una
dirección debe obtenerla de INTERNIC (Internet Network Information Center). La
autoridad central solo es necesaria para asignar la porción de la dirección correspondiente a
la red, cuando una organización ya tiene su prefijo, puede asignar un único sufijo a cada
ordenador sin contactar con la autoridad central. Una máquina puede estar conectada a
varias redes y tener una dirección IP diferente en cada red. En este caso recibe el nombre de
“multihomed”. Esto se utiliza para aumentar la seguridad pues si una red falla el ordenador
aún esta conectado a internet utilizando la otra red. Por otra parte, también es usado para
aumentar el rendimiento de la red pues permite enviar directamente el tráfico a una red en
concreto sin tener que pasar por los dispositivos de encaminamiento.
En la siguiente figura podemos ver las direcciones asignadas a diferentes ordenadores y
dispositivos de encaminamiento que están conectados en tres redes diferentes: a una Token
Ring de clase C, a una Ethernet de clase B y a una red de clase A, en concreto Arpanet. Para
la interconexión de las tres redes se estan utilizando 2 dispositivos de encaminamiento
(routers). Además la máquina A es una máquina multihomed pues está conectada
directamente a dos redes, a la Token Ring y a la Ethernet.
El que la dirección de la red esté guardada en la dirección internet tiene algunos
inconvenientes:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 116 -
Si la dirección IP identifica la red a la que se conecta el ordenador, no al ordenador que
tenemos conectado, no es posible asignarle a un ordenador una dirección IP permanente.
Por lo tanto, si movemos un ordenador de una red a otra su dirección IP debe cambiar. Este
problema se da cuando por ejemplo cuando nos llevamos un ordenador portátil de un sitio a
otro y queremos conectarlo a la red.
Como el número de ordenadores asignados a la clase C (255) puede resultar insuficiente
en muchos casos y que la transición a la clase B no es fácil debido a que muchos programas
no permiten que una red física tenga multiples direcciones, no se pueden introducir nuevas
direcciones poco a poco y es necesario reconfigurar toda la red para la nueva clase.
Como existe la facilidad de que una máquina pueda estar conectada a dos redes y por lo
tanto tenga dos direcciones diferentes, y que el encaminamiento se hace teniendo en cuenta
la dirección IP, el comportamiento de los paquetes puede ser totalmente diferente
dependiendo de la dirección que estemos utilizando. Esto puede resultar sorprendente para
los usuarios.
En algunos casos, el conocer una dirección IP puede resultar insuficiente para alcanzar la
máquina que utiliza esta dirección. Consideremos el ejemplo de la siguiente figura. En ella,
dos ordenadores, A y B están conectados a la red 1 y normalmente se comunican utilizando
esta red. En este caso, los usuarios de A se refieren a B usando la dirección IP I3. Existe un
camino alternativo entre A y B a través del dispositivo de encaminamiento R que es usado
cuando A se refiere a B usando la dirección I5 (la dirección de B en la red 2). Supongamos
que la conexión de B a la red 1 falla, pero que B continua funcionando. Los usuarios de A
que se refieran a B usando I3 no podrán comunicarse con B, pero los que utilicen la
dirección I5 si.
7.1.2 REDES Y SUBREDES
El que todos los ordenadores de una red deban tener el mismo número de red puede causar
problemas A medida que aumenta la utilización de las redes locales puede ser interesante
considerar que un conjunto de ordenared forman una red independientes, pero que
externamente se vea a todos los ordenadores como una sola red. La manera de hacerlo
consiste en subdividir el campo correspondiente a la identificación de la máquina en dos
subcampos, uno para la subred (por ejemplo de 6 bits) y otro para los ordenadores (que
deberá tener 10 bits).
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 117 -
Antes de continuar es necesario explicar como se realiza el encaminamiento de los paquetes
IP. La dirección destino se obtiene gracias a una lista que hay en los dispositivos de
encaminamiento en la que pueden haber direcciones IP con el formato (red,0) para llegar a
redes distantes y direcciones IP con el formato (esta red, ordenador) para llegar a los
ordenadores locales. Cuando llega un paquete IP, se busca su dirección de destino en la
tabla de encaminamiento. Si es para una red distante, se reenvía al dispositivo de
encaminamiento indicado en la tabla. Y si es para un ordenador local se envía directamente
a la máquina. Cuando la red no está en la tabla, el paquete se envía a un dispositivo de
encaminamiento predeterminado con tablas mas extensas. De esta manera cada dispositivo
de encaminamiento sólo debe llevar el control de otras redes y de los ordenadores locales.
Cuando se utilizan subredes, en las tablas de encaminamiento se agregan entradas de la
forma (esta red, subred, 0) y (esta red, esta subred, 0). De esta manera, un dispositivo de
encaminamiento de la subred k sabe cómo llegar a todas las subredes y a todos los
ordenadores de la subred k. No necesita saber nada de los ordenadores de otras subredes.
Cada encaminador lo que debe hacer es un AND booleano con la máscara de la subred para
eliminar el número de host y buscar la información resultante en sus tablas.
En la siguiente tabla se puede ver el siguiente ejemplo. Un paquete dirigido a 130.5.15.6
que llega al dispositivo de encaminamiento de la subred 5 se le hace un AND con la
mascara de la subred obteniéndose la dirección 130.50.12.0. Esta es la dirección que se
busca en las tablas de encaminamiento para averiguar como se puede llegar a los
ordenadores de la subred 3. De esta manera el dispositivos de encaminamiento de la subred
5 no tiene que mantener un registro de las direcciones de enlace de los ordenadores que no
pertenecen a su subred. Esta jerarquía de tres niveles reduce el tamaño de la tabla de
encaminamiento.
Dirección destino
130
5
15
6
(en binario)
10000010
00000101
00001111
00000110
(idem)
10
000010 00000101
000011
11 00000110
MASCARA subred 5
11
111111 11111111
000111
00 00000000
(resultado del AND)
10
000010 00000101
000011
00 00000000
(idem)
10000010
00000101
00001100
00000000
Dirección obtenida
130
5
12
0
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 118 -
7.2 RUTEO ESTATICO
1Esta estrategia no adaptativa se basa en unas rutas fijas establecidas de antemano y en
donde las decisiones o informaciones de encaminamiento se determinan previamente fuera
de línea y, posteriormente, se cargan “manualmente” en los routers de la organización.
Dichas informaciones de encaminamiento no varían aunque pueda haber cambios en el
mapa topológico de comunicaciones de la organización. Es decir, esta estrategia no se
adapta a las modificaciones en cuanto a altas y bajas de máquinas y redes o subredes en la
organización en cuestión. Por ejemplo, si hay que introducir un nuevo destino o eliminar
uno ya existente, hay que “parar” las comunicaciones de la organización para actualizar
debidamente los routers pertinentes.
7.3 RUTEO DINAMICO
Esta estrategia adaptativa se basa en unas rutas dinámicas en donde las informaciones de
encaminamiento varían en la medida en que lo haga el mapa topológico de comunicaciones
de la organización. Es decir, esta estrategia se adapta en tiempo real a las modificaciones en
cuanto a altas y bajas de máquinas y redes en la organización en cuestión. Por ejemplo, si
hay que introducir un nuevo destino o eliminar uno ya existente, se actualizan
dinámicamente los correspondientes routers a través de los mensajes de un protocolo de
distribución y actualización de la información de encaminamiento también conocido como
protocolo de encaminamiento dinámico. Por tanto, a través de este procedimiento las tablas
de encaminamiento IP se actualizan de una forma automática; y todo ello, sin necesidad de
“parar” las comunicaciones de la organización.
7.3.1 RIP (Routing Information Protocol)
Uno de los protocolos de routing más antiguos es el Routing Informacition Protocol o más
comúnmente llamado RIP. RIP utiliza algoritmos de vector distancia para calcular sus rutas.
Este tipo de algoritmos para calcular rutas fueron utilizados durante décadas en sus distintas
variantes. De hecho los algoritmos de vector distancia utilizados por RIP están basados en
aquellos algoritmos utilizados por ARPANET en el año 1969.
Los protocolos vector distancia fueron descritos académicamente por: R.E. Bellman, L.R.
Ford Jr y D.R. Fulkerson .
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 119 -
La primera organización que implementó un protocolo de vector distancia fue la compañía
Xerox en su protocolo GIP (Gateway Information Protocol), este protocolo estaba incluido
dentro de la arquitectura XNS (Xerox Network Systems). GIP se utilizaba para intercambiar
información de routing entre redes o sistemas autónomos no adyacentes. Pero claro, Xerox
había implementado su propio protocolo propietario. Poco después la University of
California en Berkeley creo una variante llamada “routed ”, esta variante del GIP introdujo
novedades como modificación del campo de direccionamiento, que se consiguió más
flexible , también se añadió un temporizador que limitaba a 30 segundos el tiempo máximo
de actualización, es decir, el tiempo máximo permitido sin saber la información de los
vecinos, y por supuesto se integró dentro de UNIX, con lo cual pasó a ser abierto. El
protocolo RIP, tal cual lo conocemos actualmente, fue descrito por primera vez en el RFC
1058 (http://www.rfc-editor.org/rfc/rfc1058.txt) por C. Hedrick de la Rutgers University en
Junio de 1988, y posteriormente fue mejorado en la RFC 2453 (http://www.rfceditor.org/rfc/rfc2453.txt) por G.Malkin de la compañía Bay Networks en Noviembre de
1998. Desde el año 1998 el protocolo RIP se ha mantenido estable, aunque posteriormente
salió la versión para Ipv6, la cual tiene su propio capítulo.
Introducción Técnica
RIP es un protocolo de routing de vector distancia muy extendido en todo el Mundo por su
simplicidad en comparación a otros protocolos como podrían ser OSPF, IS-IS o BGP. RIP
se trata de un protocolo abierto a diferencia de otros protocolos de routing como por
ejemplo IGRP y EIGRP propietarios de Cisco Systems o VNN propietario de Lucent
Technologies. RIP está basado en el algoritmo de Bellman Ford y busca su camino óptimo
mediante el conteo de saltos, considerando que cada router atravesado para llegar a su
destino es un salto.RIP, al contar únicamente saltos, como cualquier protocolo de vector
distancia no tiene en cuenta datos tales como por ejemplo ancho de banda o congestión del
enlace. RFC 1058: Routing Information Protocol. En Junio de 1988, C. Hedrick publicó el
RFC 1058 correspondiente a RIP versión 1, y lo encabezó de la siguiente manera:
“This RFC describes an existing protocol for exchanging routing information among
gateways and other hosts. It is intended to be used as a basis for developing gateway
software for use in the Internet community. Distribution of this memo is unlimited.”
El protocolo RIPv1, al igual que sus antecesores propietarios es un protocolo de routing que
fue diseñado para funcionar como protocolo vector distancia. RIPv1 fue diseñado para
funcionar en redes pequeñas de pasarela interior . RIPv1 está basado según el autor del RFC
en la versión 4.3 de la distribución de UNIX de Berkeley. En cuanto al protocolo tenemos
que tener en cuenta las tres limitaciones que C. Hedrick describe en la página 3 del RFC
1058:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 120 •
El protocolo no permite más de quince saltos, es decir, los dos routers más alejados
de la red no pueden distar más de 15 saltos, si esto ocurriera no sería posible utilizar
RIP en esta red.
•
Problema del “conteo a infinito”. Este problema puede surgir en situaciones atípicas
en las cuales se puedan producir bucles, ya que estos bucles pueden producir
retardos e incluso congestión en redes en las cuales el ancho de banda sea limitado.
El autor del RFC 1058 también comenta que en la realidad esto sólo puede ser un
problema en redes lentas, pero el problema existe.
•
El protocolo utiliza métricas fijas para comparar rutas alternativas, lo cual implica
que este protocolo no es adecuado para escoger rutas que dependan de parámetros a
tiempo real como por ejemplo retardos o carga del enlace.
Además de los problemas que cita el autor del protocolo tenemos que tener en cuenta que el
protocolo RIPv1 es un protocolo classfull , con lo que existe el problema de la
discontinuidad de redes. El problema de la discontinuidad de redes se produce en el
momento que tenemos una red dividida en varias subredes y no pueden ser sumarizadas en
una misma ruta, ya que físicamente cada una de las subredes está ubicada en un lugar que
depende de un interfaz distinto una subred de la otra. Pero claro, en la época en la que se
escribió este RFC, que era en 1988 estos problemas no estaban contemplados y con el
tiempo se detectó este problema, esta es una de las razones de la existencia de RIPv2.
Tabla de routing de RIP Si continuamos la lectura detallada del RFC1058, podemos ver
que el autor nos dice que la base de datos de routing de cada uno de los hosts de la red que
están utilizando el protocolo de routing RIP tiene los siguientes campos:
•
Dirección de destino
•
Siguiente salto
•
Interfaz de salida del router
•
Métrica
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 121 •
Temporizador
Para obtener esta tabla, el protocolo de routing RIP utiliza el siguiente procedimiento para
mantener actualizada la tabla de routing de cada uno de los nodos o routers de la red:
•
Mantener una tabla con una entrada por cada posible destino en la red. La entrada
debe contener la distancia D al destino, y el siguiente salto S del router a esa red.
Conceptualmente también debería de existir una entrada para el router mismo con
métrica 0, pero esta entrada no existirá.
•
Periódicamente se enviará una actualización de la tabla a cada uno de los vecinos
del router mediante la dirección de broadcast. Esta actualización contendrá toda la
tabla de routing.
•
Cuando llegue una actualización desde un vecino S, se añadirá el coste asociado a la
red de S, y el resultado será la distancia D'. Se comparará la distancia D' y si es
menor que el valor actual de D a esa red entonces se sustituirá D por D'.
El protocolo de routing RIP como ya hemos dicho mantiene una tabla de routing, como
cualquier protocolo de routing, seguidamente pasamos a comentar cada uno de los campos
de la tabla.
Dirección de destino La dirección de destino en la tabla de routing de RIP será la red de
destino, es decir, la red final a la que deseamos acceder, esta red en la versión 1 del
protocolo RIP tendrá que ser obligatoriamente clasfull, es decir tendrá que tener en cuenta
la clase, es decir, no se permite el subneting en RIP versión 1, por ejemplo si la red de
destino es la 192.168.4.0, sabemos que al ser RIP classfull la red de destino tiene 256
direcciones, de las cuales 254 son útiles, una vez descontada la dirección de red y la
dirección de broadcast, ya que la red 192.168.4.0 es de clase C, es decir que los 24 primeros
bits de la dirección IP identifican la red y los 8 últimos identifican los hosts de dentro de la
red.
Siguiente salto El siguiente salto lo definimos como el siguiente router por el que nuestro
paquete va a pasar para llegar a su destino, este siguiente salto será necesariamente un
router vecino del router origen.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 122 -
Interfaz de salida del router Entendemos por interfaz de salida del router al interfaz al
cual está conectado su siguiente salto.
Métrica La métrica utilizada por RIP como ya hemos comentado consiste en el conteo de
saltos, como métrica se considera cada salto como una única unidad, independientemente
de otros factores como tipo de interfaz o congestión de la línea. La métrica total consiste en
el total de saltos desde el router origen hasta el router destino, con la limitación que 16
saltos se considera destino inaccesible, esto limita el tamaño máximo de la red.
Temporizador El temporizador nos indica el tiempo transcurrido desde que se ha recibido
la última actualización de esa ruta. RIP utiliza dos tiempos importantes, el tiempo de
actualización que se estable en 30 segundos, el tiempo de desactivación que se establece en
180 segundos y el tiempo de borrado se establece en 300 segundos. El tiempo de
actualización se considera al tiempo máximo a transcurrir entre el envío de los mensajes de
actualización de los vecinos. El tiempo de desactivación se considera al tiempo máximo
que puede esperar un router sin recibir actualizaciones de vecino, una vez pasado este
tiempo, el vecino que no ha enviado la actualización se considera que ha caído y con lo cual
el router no está activo en la red, se establece la métrica a valor 16, es decir destino
inalcanzable. El tiempo de borrado implica que una vez transcurrido ese tiempo todas las
rutas de ese router supuestamente caído son eliminadas de la tabla de routing.
RFC 2453: RIP Versión 2 Diez años después de que se publicara la versión 1 de RIP se
publicó la versión 2, por G.Malkin de la compañía Bay Networks en Noviembre de 1998 en
el RFC 2453. RIPv2 establece una serie de mejoras muy importantes con su antecesor que
son las siguientes:
•
Autenticación para la transmisión de información de RIP entre vecinos.
•
Utilización de mascaras de red, con lo que ya es posible utilizar VLSM .
•
Utilización de máscaras de red en la elección del siguiente salto, lo cual nos puede
permitir la utilización de arquitecturas de red discontinuas.
•
Envío de actualizaciones de tablas de RIP mediante la dirección de multicast
224.0.0.9.
•
Inclusión de RIPv2 en los bloques de información de gestión (MIB ).
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 123 -
Por supuesto además de estas mejoras RIPv2 nos permite la redistribución de rutas externas
aprendidas por otros protocolos de routing. Pero RIPv2 aunque haya tenido una serie de
mejoras muy importantes desde la versión 1 del protocolo sigue teniendo una serie de
carencias muy importantes como:
•
Limitación en el tamaño máximo de la red. Con RIPv2 sigue existiendo la
limitación de 15 saltos como tamaño máximo de la red, lo cual implica que no nos
permite la utilización de RIPv2 en redes de un tamaño más grande.
•
Conteo a infinito, RIPv2 sigue sin solucionar el problema del conteo hasta el
infinito si se forman bucles, aunque existen técnicas externas al protocolo como
pueden ser la inversa envenenada y el horizonte dividido, técnicas brevemente
descritas por William Stallings en su libro “Comunicaciones y Redes de
Computadoras”, las cuales consisten básicamente en no anunciar una ruta por el
interfaz por el que se ha recibido en algún momento.
•
Métricas estáticas que pueden ser cambiadas por el administrador de la red, pero que
no nos dan ninguna información del estado de la red.
•
RIPv2 sólo permite al igual que su antecesor una ruta por cada destino, lo cual
implica la imposibilidad de realizar balanceos de carga por ejemplo, lo que redunda
en una pobre y poco óptima utilización de los enlaces.
RIPv2 es un protocolo que al igual que su antecesor genera muchísimo tráfico al enviar toda
la tabla de routing en cada actualización, con la carga de tráfico que ello conlleva.
7.3.2 OSPF (Open Shortest Path Firsht)
El protocolo OSPF propone el uso de rutas más cortas y accesibles mediante la
construcción de un mapa de la red y mantenimiento de bases de datos con información
sobre sistemas locales y vesinos, de esta manera es capaz de calcular la metrica para cada
ruta, entonces se eligen las rutas de encaminamiento más cortas. En este proceso se calculan
tanto las metricas de estado del enlace como de distancia, en el caso de RIP se calcula sólo
la distancia y no el trafico del enlace, por esta causa OSPF es un protocolo de
encaminamiento diseñado para redes con cresimiento constante y capaz de manejar una
tabla de encaminamiento distribuida y de rapida propagación, entre las caracteristicas más
resaltantes de OSPF estan:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 124 -
-
Rápida detección de cambios en la topología y restablecimiento muy rápido
de rutas sin bucles.
- Poca sobrecarga, usa actualizaciones que informan de los cambios de rutas.
-
División de tráfico por varias rutas equivalentes.
-
Encaminamiento según el tipo de servicio.
-
Uso de multienvio en las redes de área local.
-
Mascaras de subred y superred.
-
Autentificación.
En abril de 1990, la NASA cambió al protocolo OSPF y el tráfico de enrutamiento se
redujo drásticamente. Tras un cambio e interrupción de la red, las informaciones de
encaminamiento global se restablecían rápidamente (a los pocos segundos comparados con
los minutos de otros protocolos mas antiguos).La versión " de OSPF se publicó a mediados
de 1991 y en marzo de 1994 apareció una versión " revisada.
Sistemas autónomos de área.
En el ámbito de OSPF, el término red significa una red IP, una subred o una superred CIDR
(encaminamiento de dominio de dominio Internet sin clase). De la misma forma, una
Máscara de red identifica una red, una subred o una superred CIDR. Un área es un
conjunto de redes y host contiguos, junto con cualesquiera encaminadores con interfaces a
estas redes.Un sistema autónomo que use OSPF está construido por una o más áreas. Cada
área tiene asignado un número. El área 0 está conectada al Backbone que enlaza con el resto
de áreas y agrupa al resto de sistemas autónomos.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 125 -
Backbone y áreas en OSPF.
Encaminamiento de área en OSPF.
El encaminamiento dentro de un área se basa en un mapa completo de estado de enlace del
área. OSPF se diseñó para que admitiera el crecimiento de la red porque un encaminador
necesita conocer la topología detallada e información de métricas sólo de un área a la que
pertenece.
Todos los encaminadores con OSPF implementado, en un área mantienen una base de datos
de encaminamiento idéntica que describe la topología y estado de todos los nodos de esa
área. La base de datos se usa para construir el mapa de esa área. Esta base de datos incluye
el estado de todos los encaminadores, interfaces útiles de los encaminadores, las redes
conectadas y sus encaminadores adyacentes. Siempre que ocurre un cambio, la información
se propaga por toda el área. De esta forma siempre los encaminadores estarán en un estado
óptimo para cualquier petición. De esta manera si tenemos un área bastante densa y se cae
un enlace con un encaminador, en ese momento el encaminador vecino de ese enlace
perdido informará a todos los demás que esa ruta será inaccesible, en cuanto se recupere el
enlace informará de nuevo que se recuperó la comunicación con ese encaminador.
Un encaminador que esté arrancando obtendrá una copia de la base de datos actual de
encaminamiento de su vecino más cercano (vecino se denomina a cualquier encaminador
que esté en su área), tras esto, solo se comunicaran los cambios (esto hace más óptimo a
OSPF, ya que no replica toda la base de datos de nuevo). Los cambios se difunden
rápidamente, ya que OSPF utiliza un algoritmo de distribución eficiente para extender la
información de actualización por un área.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 126 -
Caminos más cortos de un área OSPF
Un encaminador usa su base de datos para construir un árbol de caminos más cortos
poniéndose a sí mismo en la raíz. Este árbol se usa para construir la tabla de
encaminamiento. Si se dispone de encaminamiento por tipo de servicio en el área, se
construye un árbol separado y un conjunto de rutas para cada tipo de servicio.
Backbone, fronteras y límites de OSPF
LA red agrupa las áreas. El backbone contiene todos los encaminadores que pertenecen a
múltiples áreas, así como las redes y encaminadores no asignados a ninguna área. Recuerda
que las áreas están numeradas y que el backbone es el área 0.El encaminador frontera
pertenece a una o más áreas y al backbone. Si el sistema autónomo está conectado el mundo
exterior, los encaminadores límite pueden aprender rutas a redes que son externas al sistema
autónomo.
Dibujo de encaminadores y áreas de un sistema autónomo.
En el dibujo, el backbone, área 0, incluye los encaminadores A, B, C, F y G. El área 1
incluye B y D. El área 2 incluye C, E y F. Los encaminadores B, C y F son encaminadores
frontera, puesto que están a la misma vez en dos áreas. El encaminador G es un
encaminador límite (conecta con otros sistemas autónomos o con Internet). El encaminador
B conoce la topología completa del área 1 y del Backbone. De forma similar los
encaminadores C y F conocen la topología completa del área 2 y del backbone.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 127 -
El backbone debe ser contiguo, ¿qué pasará si una modificación en la red o un fallo en un
dispositivo hace que el backbone se corte?. Se pueden definir enlaces virtuales para volver
a unir los segmentos del backbone. Se puede añadir un enlace virtual entre dos
encaminadores del backbone con interfaz a la misma área.
Este enlace virtual es el coste de una ruta completa entre dos encaminadores. Refiriéndonos
al dibujo, si el enlace de A hacia F se corta, el encaminador F no se podrá volver a
conectarse al resto de encaminadores del backbone. Se podría usar el enlace virtual F-E-C
para conectarse de nuevo al backbone.
Encaminamiento por una frontera de área de OSPF
El encaminador de frontera conoce la topología completa de las áreas a las que esta
conectado. Recuerda que todos los encaminadores frontera pertenecen al backbone,
por lo que también conocen la topología del backbone.
Uso de resúmenes de información dentro de un área OSPF
Los encaminadores frontera resumen la información de área e indican a otros
encaminadores del backbone lo lejos que están de las redes dentro de su propia área. De
esta forma todos los encaminadores frontera pueden calcular las distancias a destinos fuera
de sus propias áreas y transmitir esta información dentro de sus propias áreas. Los
resúmenes incluyen un identificador de red, subred o superred, una máscara de red y la
distancia desde el encaminador a la red externa.
Dibujo sobre encaminamiento entre áreas.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 128 -
Por ejemplo, suponga que el encaminador E quiere elegir un camino a la Red M. El
encaminador E usa su base de datos de área para descubrir las distancias del encaminador D
al F, y del D al C (pregunta a sus fronteras cuál tiene la ruta más corta), cada uno de ellos a
informado de sus distancias, las compara y elige la más rápida (que no quiere decir la que
menos saltos tenga, si no en la que la información llegue lo mas rápido posible). Se debe
tener en cuenta que el encaminador B no debería preocuparse de enviar información de
resúmenes del área 1, ya que al solo existir un único camino posible hacia el backbone.
Destino fuera de los AS de OSPFMuchos sistemas autónomos están conectados a Internet,
o a otros sistemas autónomos. Los encaminadores límite de OSPF ofrecen información
sobre distancias a las redes externas al sistema autónomo.Existen dos tipos de métricas de
distancia externa de OSPF. La de tipo 1 es equivalente a la métrica local de estado del
enlace. Las métricas de tipo 2 de larga distancia, se miden con un mayor orden de
magnitud. Puede tener una similitud a las distancian recorridas en coche, puede pensar en
las de tipo 2 como sacadas de un mapa de carreteras nacional que se mide en cientos
kilómetros, mientras que las de tipo 1 usan distancias locales en kilómetros (con esto me
refiero a que se puede utilizar la métrica 1 para que la gestión la haga dependiendo de la
distancia dentro de su área, o métrica 2 gestionando la distancia fuera de la zona.
Dibujo de elección de métrica.En el dibujo vemos que existen dos rutas, hemos elegido la
métrica de tipo 2, para llegar a la red externa vemos que eligiendo la de tipo 2 la mas corta
es la de valor 2. Otra característica de OSPF conveniente para los Proveedores de Servicios
Internet es que un encaminador límite de un sistema autónomo puede comportarse como un
servidor de encaminamiento y puede informar de las entradas que identifican las rutas a
otros encaminadores límite, esta información incluiría:
Protocolo de OSPFTodos los encaminadores de OSPF tiene una base de datos detallada
con la información necesaria para construir un árbol de encaminamiento del área, con la
descripción de:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 129 -
- Todas las interfaces, conexiones y métricas de los encaminadores.
- Todas las redes de multiacceso y una lista de todos los encaminadores de la red.
¿Cómo consigue un encaminador esta información?. Pues empieza descubriendo quienes
son sus vecinos mediante un mensaje de saludo (Hello).
Mensajes de saludoTodos los encaminadores están configurados con un identificador
único que se usa en los mensajes. Habitualmente, la parte menor de la dirección de IP de
encaminador se usa como identificador único.Los encaminadores multienvían
periódicamente mensajes de saludo (Hello) en una red multienvio, como puede ser
EtherNet, Token Ring, o interfaz de datos distribuidos por fibra ( FDDI ), para que el resto
de los encaminadores sepan que siguen activos. También envían mensajes de saludo al otro
extremo de un enlace punto a punto o un circuito virtual para que estos vecinos sepan que
siguen atentos.Una de las rezones por la que funcionan los mensajes de saludo es que un
mensaje contiene la lista de todos los identificadores de los saludos cuyos vecinos
escucharan el emisor, así los encaminadores conocen si se les está escuchando en la red.
Encaminador designadoEn una red multiacceso, los mensajes de saludo también se usan
para identificar a un Encaminador designado. El encaminador designado cumple dos
funciones:Es responsable de la actualización fiable de sus vecinos adyacentes con la
información más reciente de la topología de la red.Crea avisos de enlaces de red con la lista
de todos los encaminadores conectados a la red multiacceso
.
Dibujo de encaminador designado
El encaminador designado A intercambia información con los encaminadores B, C y D de
su LAN, así con el encaminador E conectado con su enlace punto a punto.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 130 -
Adyacencias
El encaminador designado A actúa como experto local y mantiene actualizada la topología
local completa. Después comunica a los encaminadores adyacentes la información. B, C y
D mantienen sus propias bases de datos sincronizadas hablando con A. No tienen que
hablar con los otros, así se reduce drásticamente el tráfico de información. Dos
encaminadores que sincronizan sus bases de datos uno con otro se llaman adyacentes. B y C
son vecinos, pero no son adyacentes el uno del otro debido a que consultan con
A.Claramente es un método eficiente de mantener sincronizadas las bases de datos de los
encaminadores de la LAN. También se puede usar en redes de transmisión de tramas o con
X25. Los encaminadores pueden intercambiar mensajes de saludo por circuitos virtuales,
elegir un encaminador designado y sincronizan sus bases de datos con el encaminador
designado. De esta forma se acelera la sincronización y se reduce el tráfico de la red. La
perdida de un encaminador designado podría ser muy perjudicial. Por eso, siempre se elige
un encaminador designado de respaldo y siempre está listo para reemplazarle
inmediatamente.
Inicialización de una Base de Datos de encaminamiento Suponga que el encaminador B
acaba de arrancar tras un período de mantenimiento. En primer lugar B escucha los
mensajes de saludo, descubre quienes son sus vecinos y descubre que el encaminador A es
el encaminador designado. A continuación, B se pone al dialogar con A.Más
concretamente, A y B intercambian mensajes de descripción de bases de datos. Estos
mensajes contienen una lista de lo que tiene cada uno en su base de datos. Cada elemento
tiene un número de secuencia que se usa para establecer qué encaminador tiene la
información más reciente sobre dicho elemento. El número de secuencia de una entrada de
encaminamiento se incrementa siempre que se actualiza.
Tras terminar esta intercambio de información , ambos conocen:
- Qué elementos no están todavía en su base de datos local.
- Qué elementos si están presentes pero obsoletos.
Se usan mensajes de petición de estado del enlace (Link State Request) para solicitar todas
las entradas que necesiten una actualización. Los mensajes de actualización del estado del
enlace (Links State Update) son las respuestas a las peticiones. Tras un intercambio de
información, con confirmaciones del estado del enlace, también ase usan para informar de
los cambios en la topología del área. La actualización de la topología se expande por el área
de manera que todas las bases de datos se mantengan sincronizadas.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 131 -
Tipos de mensajes OSPFLos cinco tipos de mensajes del protocolo OSPF que se han
descrito son:
Saludo Se usa para identificar a los vecinos, es decir, encaminadores adyacentes en un área
para elegir un encaminador designado para una red multienvio, para encontrar un
encaminador designado existente y para enviar señales de "Estoy aquí".
Descripción de la base de datos Durante la inicialización, se usa para intercambiar
información de manera que un encaminador puede descubrir los datos que le faltan en la
base de datos.
Petición del estado del enlace Se usa para pedir datos que un encaminador se ha dado
cuenta que le faltan en su base de datos o que están obsoletos.
Actualización del estado del enlace Se usa como respuesta a los mensajes de Petición del
estado del enlace y también para informar dinámicamente de los cambios en la topología de
la red.
ACK de estado del enlace Se usa para confirmar la recepción de una Actualización del
estado del enlace. El emisor retransmitirá hasta que se confirme.
7.4 PAQUETE IP
Fragmentación de paquetes
Cuando tenemos un paquete IP y lo queremos pasar a la capa de enlace se le añade la
cabecera y el campo de CRC. Como hemos comentado anteriormente hay redes que limitan
el tamaño máximo de los paquetes que pueden transportar y por este motivo, los paquetes
deben ser fragmentados como ilustra la siguiente figura. Recordar que al hablar de la
cabecera de un paquete IP comentamos la existencia del bit de no fragmentación que
cuando está activo especifica que el paquete no se puede fragmentar.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 132 -
7.4.1 CAMPOS DEL PAQUETE IP
Los campos cuyo valor es modificado debido a la fragmentación son:
El campo posición o desplazamiento que indica a que byte corresponde el primer byte de
datos.
El Indicador o bit de mas datos: Vale 1 en todos los fragmentos excepto en el último. Si
un fragmento tiene que volver a ser fragmentado y el bit de mas datos ya vale 1, mantendrá
este valor en todos los nuevos fragmentos. Si vale 0, tomará el valor 1 excepto en el último
fragmento.
El campo longitud de los datos y el campo checksum es calculado para cada fragmento.
El identificador de paquete y el resto de campos conservan el valor que tienen antes de ser
fragmentado el paquete IP.
Supongamos que 1000 bytes deben ser transportados sobre una red que soporta un tamaño
máximo de 256 bytes. Suponiendo que la cabecera de cada datagrama IP requiere 20 bytes,
determinar el valor correspondiente que deben los tomar los diferentes campos en cada uno
de los fragmentos. Suponemos que el identificador de campo vale 20.
Como el tamaño máximo es 20 para cada fragmento, podríamos usar 236 bytes (256 – 20),
pero teniendo en cuenta que el desplazamiento debe ser expresado por bloques de 8 bytes,
el tamaño de los datos que podemos poner es de 232 bytes (29 * 8 = 232). Por lo tanto se
requieren 5 fragmentos, cuatro con 232 bytes de datos del usuario y uno con 72 bytes. En la
siguiente tabla se pueden ver los valores de cada uno de los campos.
IDENTIFICACION
20
20
20
20
20
LONGITUD
252
252
252
252
72
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 133 DESPLAZAMIENTO
0
29
58
87
116
MAS DATOS
1
1
1
1
0
Sumando la longitud de los 5 fragmentos podemos ver que la cantidad de bytes
transportados es de 1100 bytes, cuando hubiera sido suficiente transportar 1020 bytes si no
hubiéramos tenido la limitación del tamaño máximo que podía ser transportado por la red.
Reensamblado Como todos los fragmentos de un paquete IP tienen el mismo identificador
de paquete y en la cabecera está almacenado el tamaño del fragmento y su desplazamiento
dentro del paquete es fácil realizar el reensamblado. De cualquier manera tanto la
fragmentación como el reensamblado consumen bastantes recursos. Además de asignar un
buffer en el que se realizará el reensamblado del paquete, también se necesita controlar que
fragmentos han llegado y cuando, cual están pendientes de llegar y controlar cuando el
paquete ya está completo. Como no hay manera de saber el tamaño exacto del paquete, el
tamaño del buffer tiene que ser de 65535 bytes (exactamente el tamaño máximo del paquete
IP) Cuando recibe por primera vez un fragmento de un paquete se pone en marcha un
temporizador (tiempo de vida de reensamblaje) y va colocando los diferentes fragmentos
que le vayan llegado de ese paquete IP (todos aquellos que tienen el mismo identificador).
Si transcurrido el tiempo determinado por el temporizador no se ha podido realizar el
reensamblado, se para el proceso de reensamblado y los paquetes recibidos se descartan.
Hay que tener en cuenta que el tiempo de vida del datagrama también se va decrementado
mientras dura el reensamblado. Como IP no garantiza el servicio, el protocolo de transporte
TCP será el encargado de pedir la retransmisión del paquete. Existen dos posibilidades
respecto a donde se debe realizar el reensamblado de los paquetes: en cada uno de los
dispositivos de encaminamiento o solo en el destino. Realizar el ensamblado en cada uno de
los dispositivos de encaminamiento tiene la ventaja de que se utilizan mejor los recursos del
sistema. En cada tramo de red únicamente se transporta el número de paquetes necesario
reduciendose la carga de la red al disminuir el número de paquetes, y por consiguiente de
cabeceras, que son transportados. Esta posibilidad tiene el inconveniente de que es
necesario reservar memoria en cada uno de los dispositivos de encaminamiento y es
necesario un tiempo en cada uno de ellos para realizar el proceso de reensamblado.
Además, en este caso, es necesario que todos los fragmentos de un paquete pasen por el
mismo dispositivo de encaminamiento y por lo tanto no se podrá hacer encaminamiento
dinámico. El protocolo IP realiza el reensamblado en el destino. En la siguiente tabla se
puede ver un pequeño resumen de las ventajas e incovenientes de cada una de las
posibilidades:
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 134 DISPOSITIVOS DE
ENCAMINAMIENTO
4 Mejor utilización de los recursos
8 Se necesitan grandes memorias
8 Todos los fragmentos deben pasar por
dispositivo de encaminamiento
el mismo
EN EL DESTINO
8 Disminuye la eficiencia
4 Es más fácil de realizar
En las imágnes se puede ver el recorrido de un paquete desde un host a otro, atravezando
diferentes subredes y/o dispositivos de encaminamiento. Para cada uno de los casos
comentados anteriormente: reemsamblado en los dispositivos de encaminamiento y
reensamblado únicamente en el destino, vamos a ver cual es el proceso de
fragmentación/reensamblado cuando el tamaño aceptado en todas las redes es el mismo y
cuando en cada red el tamaño es diferente.
En concreto, en el ejemplo estamos suponiendo que el tamaño inicial del paquete es de 160
y el tamaño del paquete permitido en cada subred es el indicado.
Internet con reensamblado en cada dispositivo de encaminaminamient siendo el tamaño
aceptado en cada subred de:
100-100-100
100-64-48
Intranet con reensamblado únicamente en el origen siendo el tamaño aceptado en cada
subred de:
100-100-100
100-64-48
7.5 PROTOCOLO ICMP
El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de características
similares a UDP, pero con un formato mucho más simple, y su utilidad no está en el
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 135 -
transporte de datos de usuario, sino en controlar si un paquete no puede alcanzar su destino,
si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si es un paquete de
eco o respuesta, etc. Es decir, se usa para manejar mensajes de error y de control necesarios
para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija
el problema detectado. ICMP proporciona así una comunicación entre el software IP de una
máquina y el mismo software en otra.
El protocolo ICMP solamente informa de incidencias en la entrega de paquetes o de errores
en la red en general, pero no toma decisión alguna al respecto. Esto es tarea de las capas
superiores.
Los mensajes ICMP se transmiten como datagramas IP normales, con el campo de cabecera
"protocolo" con un valor 1, y comienzan con un campo de 8 bits que define el tipo de
mensaje de que se trata. A continuación viene un campo código, de o bits, que a veces
ofrece una descripción del error concreto que se ha producido y después un campo suma de
control, de 16 bits, que incluye una suma de verificación de errores de transmisión. Tras
estos campos viene el cuerpo del mensaje, determinado por el contenido del campo "tipo".
Contienen además los 8 primeros bytes del datagrama que ocasionó el error.
Los principales tipos de mensaje ICMP son los siguientes:
Mensajes informativosEntre estos mensajes hay algunos de suma importancia, como los
mensajes de petición de ECO (tipo 8) y los de respuesta de Eco (tipo 0). Las peticiones y
respuestas de eco se usan en redes para comprobar si existe una comunicación entre dos
host a nivel de capa de red, por lo que nos pueden servir para identificar fallos en este nivel,
ya que verifican si las capas física (cableado), de enlace de datos (tarjeta de red) y red
(configuración IP) se encuentran en buen estado y configuración.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 136 -
Mensajes de errorEn el caso de obtener un mensaje ICMP de destino inalcanzable, con
campo "tipo" de valor 3, el error concreto que se ha producido vendrá dado por el valor del
campo "código", pudiendo presentar los siguientes valores que se muestran en la parte
derecha.
Este tipo de mensajes se generan cuando el tiempo de vida del datagrama a llegado a cero
mientras se encontraba en tránsito hacia el host destino (código=0), o porque, habiendo
llegado al destino, el tiempo de reensamblado de los diferentes fragmentos expira antes de
que lleguen todos los necesarios (código=1). Los mensajes ICMP de tipo= 12 (problemas
de parámetros) se originan por ejemplo cuando existe información inconsistente en alguno
de los campos del datagrama, que hace que sea imposible procesar el mismo correctamente,
cuando se envían datagramas de tamaño incorrecto o cuando falta algún campo obligatorio.
Por su parte, los mensajes de tipo=5 (mensajes de redirección) se suelen enviar cuando,
existiendo dos o más routers diferentes en la misma red, el paquete se envía al router
equivocado. En este caso, el router receptor devuelve el datagrama al host origen junto con
un mensaje ICMP de redirección, lo que hará que éste actualice su tabla de enrutamiento y
envíe el paquete al siguiente router.
7.6 PROTOCOLO ARP
El Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) es un
estándar TCP/IP necesario que está definido en RFC 826, "Address Resolution Protocol
(ARP)" (Protocolo de resolución de direcciones (ARP)). ARP resuelve direcciones IP que
utiliza el software basado en TCP/IP para las direcciones de control de acceso a medios
empleadas por el hardware de LAN. ARP proporciona los siguientes servicios de protocolo
a hosts que se encuentran en la misma red física:
•
Las direcciones de control de acceso a medios se obtienen mediante una solicitud de
difusión de red en forma de la pregunta "¿Cuál es la dirección de control de acceso a
medios de un dispositivo configurado con la dirección IP adjunta?"
•
Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP y el
solicitante de ARP original registran sus direcciones IP y de control de acceso a
medios respectivas como una entrada en una tabla local, llamada la caché de ARP,
para su uso posterior como referencia.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 137 -
Cómo resuelve ARP las direcciones de control de acceso a medios para el tráfico local
La siguiente ilustración muestra cómo resuelve ARP las direcciones IP en direcciones de
hardware de hosts que se encuentran en la misma red local.
En este ejemplo, dos hosts TCP/IP, los hosts A y B, se encuentran en la misma red física. El
host A tiene asignada la dirección IP 10.0.0.99 y el host B la dirección IP 10.0.0.100.
Cuando el host A intenta comunicarse con el host B, los siguientes pasos permiten resolver
la dirección asignada por el software al host B (10.0.0.100) en la dirección de control de
acceso a medios asignada por el hardware al host B:
1. Según el contenido de la tabla de enrutamiento del host A, IP determina que la
dirección IP de reenvío que se va a utilizar para llegar al host B es 10.0.0.100.
Después, el host A busca en su propia caché de ARP local una dirección de
hardware coincidente para el host B.
2. Si el host A no encuentra ninguna asignación en la caché, difunde una trama de
solicitud ARP a todos los hosts de la red local con la pregunta "¿Cuál es la dirección
de hardware para 10.0.00,100?" Las direcciones de hardware y software del origen,
el host A, se incluyen en la solicitud ARP.
Cada host de la red local recibe la solicitud ARP y comprueba si coincide con su
propia dirección IP. Si el host no encuentra una coincidencia, descarta la solicitud
ARP.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 138 -
3. El host B determina que la dirección IP especificada en la solicitud ARP coincide
con su propia dirección IP y agrega una asignación de direcciones de hardware y
software para el host A a su caché de ARP local.
4. El host B envía directamente un mensaje de respuesta de ARP que contiene su
dirección de hardware al host A.
5. Cuando el host A recibe el mensaje de respuesta de ARP del host B, actualiza su
caché de ARP con una asignación de direcciones de hardware y software para el
host B.
Una vez determinada la dirección de control de acceso a medios del host B, el host A puede
enviar al host B tráfico IP que se dirigirá a la dirección de control de acceso a medios del
host B.
Cómo resuelve ARP las direcciones de control de acceso a medios para el tráfico
remoto
ARP también se utiliza para reenviar datagramas IP a enrutadores locales de destinos que
no se encuentran en la red local. En estos casos, ARP resuelve la dirección de control de
acceso a medios de la interfaz de un enrutador en la red local.
En la siguiente ilustración se muestra cómo resuelve ARP las direcciones IP en direcciones
de hardware de dos hosts que se encuentran en redes físicas diferentes conectadas por un
enrutador común.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 139 -
En este ejemplo, el host A tiene asignada la dirección IP 10.0.0.99 y el host B la dirección
IP 192.168.0.99. La interfaz del enrutador 1 se encuentra en la misma red física que el host
A y utiliza la dirección IP 10.0.0.1. La interfaz del enrutador 2 se encuentra en la misma red
física que el host B y utiliza la dirección IP 192.168.0.1.
Cuando el host A intenta comunicarse con el host B, los siguientes pasos permiten resolver
la dirección asignada por el software a la interfaz del enrutador 1 (10.0.0.1) en la dirección
de control de acceso a medios asignada por el hardware:
1. Según el contenido de la tabla de enrutamiento del host A, IP determina que la
dirección IP de reenvío que se va a utilizar para llegar al host B es 10.0.0.1, la
dirección IP de la puerta de enlace predeterminada. Después, el host A busca en su
propia caché de ARP local una dirección de hardware coincidente para 10.0.0.1.
2. Si el host A no encuentra ninguna asignación en la caché, difunde una trama de
solicitud ARP a todos los hosts de la red local con la pregunta "¿Cuál es la dirección
de hardware para 10.0.0.1?" Las direcciones de hardware y software del origen, el
host A, se incluyen en la solicitud ARP.
Cada host de la red local recibe la solicitud ARP y comprueba si coincide con su
propia dirección IP. Si el host no encuentra una coincidencia, descarta la solicitud
ARP.
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
INSTITUTO POLITECNICO NACIONAL
MANUAL DE REDES I
- 140 -
3. El enrutador determina que la dirección IP especificada en la solicitud ARP coincide
con su propia dirección IP y agrega una asignación de direcciones de hardware y
software para el host A a su caché de ARP local.
4. Después, el enrutador envía directamente un mensaje de respuesta de ARP que
contiene su dirección de hardware al host A.
5. Cuando el host A recibe el mensaje de respuesta de ARP del enrutador, actualiza su
caché de ARP con una asignación de direcciones de hardware y software para
10.0.0.1.
6. Una vez determinada la dirección de control de acceso a medios de la interfaz del
enrutador 1, el host A puede enviar a la interfaz del enrutador 1 tráfico IP que se
dirigirá a la dirección de control de acceso a medios de esa interfaz. Posteriormente,
el enrutador reenvía el tráfico al host B mediante el mismo proceso ARP que se
describe en Cómo resuelve ARP las direcciones de control de acceso a medios para
el tráfico local
ING .GENARO ZAVALA
ELABORADO: SEGURA TORRES VERONICA
Descargar