La industria de ordenadores ha mostrado un progreso espectacular

Anuncio
Redes LAN
REDES LAN
Karina
Noviembre 2005
1
Redes LAN
INTRODUCCION
El apetito insaciable de conocimiento y la tendencia a la evolución, han logrado cambios
drásticos a través de la historia. En esta era la información es de valor incalculable, donde el poder
se mide por el conocimiento; las personas pueden trabajar desde sus casas, recibir clases a través
de Internet, se tienen bancos de datos inmensos, entre otras cosas.
El momento histórico en donde nos encontramos, esta bien marcado por los adelantos en
las comunicaciones. Estos adelantos nos han llevado a tener comunicaciones remotas a través de
redes locales de trabajo, tan utilizadas últimamente por empresas con tecnologías de punta. Las
configuraciones de estas redes locales son tan avanzadas a tal punto de lograr establecer conexión
entre ellas mismas a través de enlaces vía microondas, sin olvidar claro los sistemas de cables de
par trenzado en sus diferentes categorías. Capaces de soportar la transmisión de bases de datos,
video, audio, navegar por Internet, enviar e-mail, etc. Estos sistemas se conocen como redes de
área local (LAN’s).
Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo
XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial.
El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la
recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a
la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al
nacimiento y crecimiento sin precedente de la industria de los ordenadores, así como a la puesta en
órbita de los satélites de comunicación.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida
convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento
y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares
de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en
forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que
crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más
sofisticados procesamientos de información crece todavía con mayor rapidez.
La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El
viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una
organización se está reemplazando con rapidez por otro que considera un número grande de
ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se
conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección
interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si
son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de
cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores
son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar,
parar o controlar a otro, éstos no se consideran autónomos.
Las primeras redes construidas permitieron la comunicación entre una computadora central
y terminales remotas. Se utilizaron líneas telefónicas, ya que estas permitían un traslado rápido y
económico de los datos. Se utilizaron procedimientos y protocolos ya existentes para establecer la
comunicación y se incorporaron moduladores y demoduladores para que, una vez establecido el
2
Redes LAN
canal físico, fuera posible transformar las señales digitales en analógicas adecuadas para la
transmisión por medio de un módem.
Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible el
uso de redes telefónicas públicas conmutadas para realizar las conexiones entre las terminales y la
computadora.
A principios de los años 70 surgieron las primeras redes de transmisión de datos destinadas
exclusivamente a este propósito, como respuesta al aumento de la demanda del acceso a redes a
través de terminales para poder satisfacer las necesidades de funcionalidad, flexibilidad y
economía. Se comenzaron a considerar las ventajas de permitir la comunicación entre
computadoras y entre grupos de terminales, ya que dependiendo de el grado de similitud entre
computadoras es posible permitir que compartan recursos en mayor o menor grado.
La primera red comercial fue la TransCanada Telephone System´s Dataroute, a la que
posteriormente siguió el Digital Data System de AT&T. Estas dos redes, para beneficio de sus
usuarios, redujeron el costo y aumentaron la flexibilidad y funcionalidad.
Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes privadas
compuesto de líneas ( leased lines ) y concentradores locales o remotos que usan una topología de
estrella.
El concepto de redes de datos públicas emergió simultáneamente. Algunas razones para
favorecer el desarrollo de redes de datos públicas es que el enfoque de redes privadas es muchas
veces insuficiente para satisfacer las necesidades de comunicación de un usuario dado. La falta de
interconectabilidad entre redes privadas y la demanda potencial de información entre ellas en un
futuro cercano favorecen el desarrollo de las redes públicas.
3
Redes LAN
CAPÍTULO 1
Conceptos Básicos
Introducción
Como su nombre lo indica, en este primer capítulo se explican los concepto básicos para
poder comprender lo que son las redes y como funcionan.
Comenzamos con una explicación sencilla de los conceptos de redes, protocolo, estándar, y
abundamos mas en lo que es una topología, así como en los tipos que existen.
También son mostrados los medios más utilizados para el intercambio de información entre
dispositivos de netwotking; como es de esperarse cada medio tiene sus ventajas así como sus
desventajas.
Por consiguiente es necesario conocer que tecnología implica cada tipo de red. Existen
cuatro tipos diferentes de red: LAN ( Local Area Network), MAN (Metropolitan Area Network), WAN
(World Area Network) y GAN (Global Area Network). Cada una de ellas cuenta con sus propios
dispositivos de internetworking ya que las necesidades de cada red exigen la funcionalidad y la
utilización de dispositivos adecuados para el desempeño eficiente y confiable de la misma.
1.1 Conceptos de Red
1.1.1 Definición de Red
Es un conjunto de técnicas, conexiones físicas y programas informáticos empleados para
conectar dos o mas ordenadores o computadoras. Los usuarios de una red pueden compartir
ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros
ordenadores.
1.1.2 Definición de Protocolo
Un protocolo de comunicaciones de datos es: un conjunto de normas, o un acuerdo, que
determina el formato y la transmisión de datos.
1.1.3 Definición de Estándar
Conjunto de reglas o procedimientos que se utilizan de forma generalizada o con carácter
oficial. Por ejemplo el estándar EIA/TIA-606 especifica que cada unidad de terminación hardware
debe tener algún tipo de identificador único.
4
Redes LAN
1.1.4 Definición de Topología
El término topología se define como el "estudio de la ubicación". La topología es objeto de
estudio en las matemáticas, donde los "mapas" de nodos (puntos) y los enlaces (líneas) a menudo
forman patrones.
La topología define la estructura de una red. La definición de topología está compuesta por
dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología
lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se
utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla.
(Ver Fig. 1.1)
Fig 1.1.- Distintos tipos de topologías física.
La topología lógica de una red es la forma en que los hosts se comunican a través del
medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología de broadcast simplemente significa que cada host envía sus datos hacia todos
los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el
orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet.
El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la
red al transmitir un token electrónico de forma secuencial a cada host. Cuando un host recibe el
token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún
dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.
5
Redes LAN
1.4 Tipos de Topología
En seguida son descritos los diferentes tipos de topologías físicas así como su topología
lógica:
1.4.1 Topología Bus
Punto de vista matemático
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos.
Punto de vista físico
Cada host está conectado a un cable común. En esta topología, los dispositivos clave son
aquellos que permiten que el host se "una" o se "conecte" al único medio compartido. Una de las
ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese modo, se
pueden comunicar directamente. Una desventaja de esta topología es que la ruptura del cable hace
que los hosts queden desconectados
Punto de vista lógico
Una topología de bus permite que todos los dispositivos de red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los
dispositivos obtengan esta información. Sin embargo, puede representar una desventaja ya que es
común que se produzcan problemas de tráfico y colisiones. Ver Fig 1.2.
Fig 1.2.- Topología de Bus.
1.4.2 Topología en Anillo
Punto de vista matemático
6
Redes LAN
A una topología de anillo se compone de un solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes.
Punto de vista físico
La topología muestra todos los dispositivos que están conectados directamente entre sí por
medio de cables en lo que se denomina una cadena margarita.
Punto de vista lógico
Para que la información pueda circular, cada estación debe transferir la información a la
estación adyacente. Ver Fig. 1.3.
Fig. 1.3.- Topología de Anillo.
1.4.3 Topología de Doble Anillo
Punto de vista matemático
Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se
conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.
Punto de vista físico
La topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un
segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para
incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de red forma parte de dos
topologías de anillo independiente.
Punto de vista lógico
La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales
se usa solamente uno por vez. Ver Fig. 1.4.
7
Redes LAN
Fig. 1.4.- Topología de Anillo Doble.
1.4.4 Topología en Estrella
Punto de vista matemático
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces
hacia los demás nodos y no permite otros enlaces.
Punto de vista físico
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La
ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera
conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.
Según el tipo de dispositivo de red que se usa en el centro de la red en estrella, las colisiones
pueden representar un problema.
Punto de vista lógico
El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría
ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a
tener problemas si falla el nodo central de la estrella. Ver Fig. 1.5.
8
Redes LAN
Fig. 1.5.- Topología en Estrella.
1.4.5 Topología en Estrella Extendida
Punto de vista matemático
La topología en estrella extendida es igual a la topología en estrella, con la diferencia de
que cada nodo que se conecta con el nodo central también es el centro de otra estrella.
Punto de vista físico
La topología en estrella extendida tiene una topología en estrella central, con cada uno de
los nodos finales de la topología central actuando como el centro de su propia topología en estrella.
La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se
deben interconectar con cualquier nodo central.
Punto de vista lógico
La topología en estrella extendida es sumamente jerárquica, y "busca" que la información
se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.
Ver Fig. 1.6.
9
Redes LAN
Fig. 1.6.- Topología en Estrella Extendida.
1.4.6 Topología en Árbol
Punto de vista matemático.
La topología en árbol es similar a la topología en estrella extendida; la diferencia principal
es que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que se
ramifican los demás nodos. Hay tres tipos de topologías en árbol: El árbol binario (cada nodo se
divide en dos enlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados con
enlaces que salen de ellos).
Punto de vista físico
El enlace troncal es un cable con varias capas de ramificaciones.
Punto de vista lógico
El flujo de información es jerárquico. Ver Fig. 1.7.
Fig 1.7.- Topología en Árbol.
10
Redes LAN
1.4.7 Topología Irregular
Punto de vista matemático
En la topología de red irregular no existe un patrón obvio de enlaces y nodos.
Punto de vista físico
El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las
redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas,
a menudo se conectan de esta manera.
Punto de vista lógico
Los enlaces y nodos no forman ningún patrón evidente. Ver Fig. 1.8.
Fig. 1.8.- Topología Irregular
1.4.8 Topología en Malla Completa
Punto de vista matemático
nodos.
En una topología de malla completa, cada nodo se enlaza directamente con los demás
Punto de vista físico
Este tipo de cableado tiene ventajas y desventajas muy específicas. Las ventajas son que,
como cada nodo se conecta físicamente a los demás nodos, creando una conexión redundante, si
algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de
enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias
rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña
cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la
cantidad de conexiones con los enlaces se torna abrumadora.
Punto de vista lógico
11
Redes LAN
El comportamiento de una topología de malla completa depende enormemente de los
dispositivos utilizados. Ver Fig. 1.9.
Fig. 1.9.- Topología en Malla Completa
1.4.9 Topología de Red Celular
Punto de vista matemático
La topología celular está compuesta por áreas circulares o hexagonales, cada una de las
cuales tiene un nodo individual en el centro.
Punto de vista físico
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica – una tecnología que se torna más importante cada día. En la topología
celular, no hay enlaces físicos, sólo ondas electromagnéticas. A veces los nodos receptores se
desplazan (por ej.,
teléfono celular de un automóvil) y a veces se desplazan los nodos emisores (por ej., enlaces de
comunicaciones satelitales).
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las
desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese
modo, pueden sufrir disturbios (provocados por el hombre o por el medio ambiente) y violaciones
de seguridad (monitoreo electrónico y robo de servicio).
Punto de vista lógico
Las tecnologías celulares se pueden comunicar entre sí directamente (aunque los límites de
distancia y la interferencia a veces hacen que esto sea sumamente difícil), o se pueden comunicar
solamente con las celdas adyacentes (lo que es sumamente ineficiente). Como norma, las
topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los
satélites. Ver Fig. 1.10.
12
Redes LAN
Fig. 1.10.- Topología de Red Celular.
1.4.10 Topologías Híbridas
Son aquellas las cuales su arquitectura física esta formada de distintas topologías físicas, es
decir, topologías anillo con topologías bus, en estrella, etc. Ver Fig. 1.11.
Fig. 1.11.- Ejemplo de una topología híbrida.
1.6 Definición de Medios de Red
En la red, un medio es el material a través del cual viajan los datos. Los medios de
comunicación utilizados son los siguientes:
13
Redes LAN
1.6.1 Cable Coaxial
El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos
(ubicado en el centro del cable) es un conductor de cobre, el cual está rodeado por una capa de
aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica
que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda
capa, o blindaje, ayuda a reducir la cantidad de interferencia externa. Este blindaje está recubierto
por la envoltura del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos
de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos
repetidores. Los repetidores reamplifican las señales de la red de modo que puedan abarcar
mayores distancias. El cable coaxial es más económico que el cable de fibra óptica y la tecnología
es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de
datos.
Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que aumenta el
grosor, o diámetro, del cable, resulta más difícil trabajar con él. Debe tener en cuenta que el cable
debe pasar por conductos y cajas existentes cuyo tamaño es limitado. El cable coaxial viene en
distintos tamaños. El cable de mayor diámetro se especificó para su uso como cable de backbone
de Ethernet porque históricamente siempre poseyó mejores características de longitud de
transmisión y limitación del ruido. Este tipo de cable coaxial frecuentemente se denomina thicknet o
red gruesa. Como su apodo lo indica, debido a su diámetro, este tipo de cable puede ser
demasiado rígido como para poder instalarse con facilidad en algunas situaciones. La regla práctica
es: "cuanto más difícil es instalar los medios de red, más cara resulta la instalación." El cable
coaxial resulta más costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet
casi nunca se usa, salvo en instalaciones especiales.
En el pasado, un cable coaxial con un diámetro externo de solamente 0,35 cm (a veces
denominado thinnet ( red fina)) se usaba para las redes Ethernet. Era particularmente útil para
instalaciones de cable en las que era necesario que el cableado tuviera que hacer muchas vueltas.
Como la instalación era más sencilla, también resultaba más económica. Por este motivo algunas
personas lo llamaban cheapernet (red barata). Sin embargo, como el cobre exterior o trenzado
metálico del cable coaxial comprende la mitad del circuito eléctrico, se debe tener un cuidado
especial para garantizar su correcta conexión a tierra. Esto se hace asegurándose de que haya una
sólida conexión eléctrica en ambos extremos del cable. Sin embargo, a menudo, los instaladores
omiten hacer esto. Como resultado, la conexión incorrecta del material de blindaje constituye uno
de los problemas principales relacionados con la instalación del cable coaxial. Los problemas de
conexión resultan en ruido eléctrico que interfiere con la transmisión de señales sobre los medios
de red. Es por este motivo que, a pesar de su diámetro pequeño, thinnet ya no se utiliza con tanta
frecuencia en las redes Ethernet. Ver Fig. 1.12.
14
Redes LAN
Fig. 1.12.- Cable coaxial. La figura muestra la constitución física de un cable coaxial, así como su tipo
de conector.
1.6.2 Par Trenzado
o 1.6.2.1 STP (Shielded Twisted Pair)
El cable de par trenzado blindado (STP, Shielded Twisted Pair) combina las técnicas de
blindaje, cancelación y trenzado de cables ver fig. 1.13. Cada par de hilos está envuelto en un
papel metálico. Los 4 pares de hilos están envueltos a su vez en una trenza o papel metálico.
Generalmente es un cable de 150 ohmios. Tal como se especifica en las instalaciones de redes
Ethernet, el STP reduce el ruido eléctrico, tanto dentro del cable (acoplamiento par a par o
diafonía) como fuera del cable (interferencia electromagnética [EMI] e interferencia de
radiofrecuencia [RFI]). El cable de par trenzado blindado comparte muchas de las ventajas y
desventajas del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección
ante toda clase de interferencias externas, pero es más caro y es de instalación más difícil que el
UTP.
15
Redes LAN
Fig 1.13.- Cable STP (Shield Twisted Pair). La figura muestra la constitución física de un cable cable
STP así como el tipo de conector que utiliza (RJ-45).
o 1.6.2.2 ScTP (Screen Twisted Pair)
Un nuevo híbrido de UTP con STP tradicional se denomina UTP blindado (ScTP, Screen
Twisted Pair), conocido también como par trenzado de papel metálico (FTP) ver fig 1.14. ScTP
consiste, básicamente, en cable UTP envuelto en un blindaje de papel metálico. Generalmente el
cable es de 100 ó 120 ohmios.
Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar conectados a
tierra en ambos extremos. Si no están debidamente conectados a tierra (o si existe cualquier
discontinuidad en toda la extensión del material de blindaje, debido, por ejemplo, a una
terminación o instalación inadecuadas), el STP y el ScTP se vuelven susceptibles a problemas de
ruido, ya que permiten que el blindaje funcione como una antena que recibe señales no deseadas.
Sin embargo, este efecto funciona en ambos sentidos. El papel metálico (blindaje) no sólo impide
que las ondas electromagnéticas entrantes produzcan ruido en los cables de datos, sino que
mantiene en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera
pueden producir ruido en otros dispositivos. Los cables STP y ScTP no pueden tenderse sobre
distancias tan largas como las de otros medios para conexión de redes (tales como cable coaxial y
fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales aumenta de
manera considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje hacen
que las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos
de mano de obra. Sin embargo, el STP y el ScTP todavía desempeñan un papel importante,
especialmente en Europa.
16
Redes LAN
Fig 1.14.- Cable ScTP (Shield Twisted Pair). La figura muestra la constitución física de un cable cable
ScTP así como el tipo de conector que utiliza (RJ-45).
o 1.6.2.3 UTP (Unshielded Twisted Pair)
El cable de par trenzado no blindado (UTP, Unshielded Twisted Pair), fig 1.15, es un medio
compuesto por cuatro pares de hilos, que se usa en diversos tipos de redes. Cada uno de los 8
hilos de cobre individuales del cable UTP está revestido de un material aislador. Además, cada par
de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación que producen los
pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para
reducir aún más la diafonía
entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el
cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se
permite por unidad de longitud del cable.
Cuando se usa como medio de conexión de red, el cable UTP tiene cuatro pares de hilos de
cobre de calibre 22 ó 24. El UTP que se usa como medio de conexión de red tiene una impedancia
de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado como, por ejemplo,
los que se utilizan para el cableado telefónico. El hecho de que el cable UTP tiene un diámetro
externo pequeño (aproximadamente 0,43 cm), puede ser ventajoso durante la instalación. Como el
UTP se puede usar con la mayoría de las principales arquitecturas de conexión de red, su
popularidad va en aumento.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es
más económico que los demás tipos de medios para conexión de red. De hecho, el cable UTP
17
Redes LAN
cuesta menos por metro que cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real
es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los
conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Este puede ser
un factor sumamente importante para tener en cuenta, en especial si se está instalando una red en
un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ, las fuentes
potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión
sólida y de buena calidad.
El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible
al ruido eléctrico y a la interferencia que otros tipos de medios para conexión de red y la distancia
que puede abarcar la señal sin el uso de repetidores es menos para UTP que para los cables
coaxiales y de fibra óptica.
En una época el cable UTP era considerado más lento para transmitir datos que otros tipos
de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el
cable UTP es el más rápido entre los medios basados en cobre.
Fig 1.15.- Cable UTP (Shield Twisted Pair). La figura muestra la constitución física de un cable cable
UTP así como el tipo de conector que utiliza (RJ-45).
1.6.3 Fibra Óptica
El cable de fibra óptica es un medio de conexión de red que puede conducir transmisiones de
luz moduladas. Si se compara con otros medios para conexión de red, es más caro, sin embargo,
no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas que
cualquiera de los demás tipos de medios para conexión de red descritos aquí. El cable de fibra
óptica no transporta impulsos eléctricos, como lo hacen otros tipos de medios para conexión de red
que usan cables de cobre. Más bien, las señales que representan a los bits se convierten en haces
de luz. Aunque la luz es una onda electromagnética, la luz en las fibras no se considera inalámbrica
ya que las ondas electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se
reserva para las ondas electromagnéticas irradiadas, o no guiadas.
18
Redes LAN
La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX..
Sin embargo, el uso de la fibra óptica para comunicaciones no era factible hasta la década de 1960,
cuando se introdujeron por primera vez fuentes de luz láser de estado sólido y materiales de vidrio
de alta calidad sin impurezas. Las promotoras del uso generalizado de la fibra óptica fueron las
empresas telefónicas, quienes se dieron cuenta de los beneficios que ofrecía para las
comunicaciones de larga distancia.
El cable de fibra óptica que se usa en conexión de red está compuesto por dos fibras envueltas
en revestimientos separados. Si se observa una sección transversal de este cable, veremos que
cada fibra óptica se encuentra rodeada por capas de material amortiguador protector, normalmente
un material plástico como Kevlar, y un revestimiento externo. El revestimiento exterior protege a
todo el cable. Generalmente es de plástico y cumple con los códigos aplicables de incendio y
construcción. El propósito del Kevlar es brindar una mayor amortiguación y protección para las
frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que los códigos requieran
que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de acero
inoxidable como refuerzo.
Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El
núcleo es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio
del núcleo está recubierto por una capa de revestimiento de vidrio o de plástico con un índice de
refracción bajo, la luz se captura en el núcleo de la fibra. Este proceso se denomina reflexión
interna total y permite que la fibra óptica actúe como un "tubo de luz", guiando la luz a través de
enormes distancias, incluso dando vuelta en codos.
Fig 1.16.- Cable de Fibra Óptica. La figura muestra la constitución física de un cable cable de Fibra
Óptica así como el tipo de conector empleado.
1.7 Otras Redes
1.7.1 GAN (Global Area Network)
19
Redes LAN
Una Red de Área Global también es llamada internet y actualmente es indispensable para la
comunicación a grandes distancias. Por lo tanto Internet es una red mundial de redes de
ordenadores que permite a estos comunicarse de forma (casi) directa y trasparente, compartiendo
información y servicios. El símbolo de nube sugiere que existe otra red, quizás la totalidad de
Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no
suministra todos los detalles de la conexión, ni de esa red. Ver fig. 1.17.
Internet
Fig 1.17.- La Nube representa Internet.
1.7.2 WAN (World Area Network)
A medida que el uso de los computadores en las empresas aumentaba, pronto resultó
obvio que incluso las LAN no eran suficientes. En un sistema de LAN, cada departamento, o
empresa, era una especie de isla electrónica. Lo que se necesitaba era una forma de transferir
información de manera eficiente y rápida de una empresa a otra.
La solución surgió con la creación de las redes de área amplia (WAN). Las WAN
interconectaban las LAN, que a su vez proporcionaban acceso a los computadores o a los
servidores de archivos ubicados en otros lugares. Como las WAN conectaban redes de usuarios
dentro de un área geográfica extensa, permitieron que las empresas se comunicaran entre sí a
través de grandes distancias. Como resultado de la interconexión de los computadores, impresoras
y otros dispositivos en una WAN, las empresas pudieron comunicarse entre sí, compartir
información y recursos, y tener acceso a Internet.
Algunas de las tecnologías comunes de las WAN son:







Módems.
ISDN (Red digital de servicios integrados, Integrated Service Digital Network).
DSL (Digital Subscriber Line)(Línea de suscripción digital).
Frame relay.
ATM (Modo de transferencia asíncrona).
Series de portadoras T (EE.UU y Canada) y E (Europa y America Latina): T1, E1, T3, E3,
etc.
SONET (Red óptica síncrona).
Las WAN están diseñadas para:



Operar en áreas geográficas extensas.
Permitir el acceso a través de interfaces seriales que operan a velocidades reducidas.
Suministrar conectividad continua y parcial.
20
Redes LAN

Conectar dispositivos separados por grandes distancias, utilizando los siguientes
dispositivos mostrados en la fig. 1.18.
Fig 1.18.- Dispositivos utilizados en una WAN.
1.7.3 MAN (Metropolitan Area Network)
Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta
clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.
1.7.4 LAN (Local Area Network)
Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red,
medios de red, dispositivos de control del tráfico de red y dispositivos periféricos. Las LAN hacen
posible que las empresas que utilizan tecnología informática compartan de forma eficiente
elementos tales como archivos e impresoras, y permiten la comunicación, por ejemplo, a través del
correo electrónico. Unen entre sí: datos, comunicaciones, servidores de computador y de archivo.
Las LAN está diseñadas para realizar lo siguiente:




Operar dentro de un área geográfica limitada.
Permitir que varios usuarios accedan a medios de ancho de banda alto.
Proporcionar conectividad continua con los servicios locales.
Conectar dispositivos físicamente adyacentes, utilizando los siguientes dispositivos
mostrados en la fig 1.19:
21
Redes LAN
Fig 1.19.- Dispositivos de Área Local.
Resumen.
Al termino de este capítulo logramos conocer que los usuarios que están conectados a una
red pueden intercambiar información, compartir recursos como impresoras, ficheros o algunos
programas. Este intercambio de datos dependerá del protocolo de comunicación y de la
interconexión entre los host, es decir, que topología estén utilizando.
Para poder enviar la información entre los host, es necesario un medio de comunicación,
este dependerá de la velocidad con la que deseamos transmitir dicha información y del tipo de red,
ya que cada una de ellas cubre determinadas distancias, desde la red Lan que es una red local,
hasta la red GAN o global que comúnmente conocemos como Internet.
Ahora que conocemos estos conceptos básicos, podemos ahondar en la forma de transmitir
los datos, es decir, en la forma que funcionan los protocolos, lo cual trataremos en el Capítulo 2.
22
Redes LAN
CAPÍTULO 2
Modelo OSI y TCP/IP.
El modelo OSI fue creado con el fin de aplicar la ingeniería modular (dividir un proceso en
pequeños procedimientos, con lo que resulta más fácil su manejo) así como la interoperabilidad la
cual se define como la interacción de diferentes tecnologías provenientes de diferentes
proveedores, además facilita el envío de datos a través de la red. Este modelo, presenta siete capas
a través de las cuales la información circula de un extremo a otro. Cada capa agrega su propio
encabezado al encapsulado de datos con el propósito de que la Unidad de Datos de Protocolo (PDU
Protocol Data Unit) de cada capa identifique el encapsulado y éste sea capaz de comunicarse con la
capa siguiente.
Por otro lado se trata el Protocolo de Control de Transmisión / Protocolo de Internet
(TCP/IP), el cual permite la comunicación de un host con internet. Este protocolo consta solo de
cuatro capas las cuales desempeña las mismas funciones que las capas del modelo OSI. Es decir,
algunas de las capas del modelo OSI se localizan en una sola capa del modelo TCP/IP.
En éste capítulo se explicarán cada una de las siete capas del modelo OSI, así como las
capas del modelo TCP/IP y finalmente haciendo una comparación entre ambos modelos.
Por otra parte se hablará del Direccionamiento Plano o MAC (Media Access Control) que se
encuentra localizado dentro de la capa 2 del modelo OSI.
2.1 Modelo OSI (Open Systems Interconnection)
2.1.1 Inicios del Modelo OSI.
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño
de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de
hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se
volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí.
Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó
varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un
modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran
comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de
referencia OSI en 1984.
El modelo de referencia OSI (Interconexión de Sistemas Abiertos), lanzado en 1984, fue
el esquema descriptivo que crearon. Este modelo proporcionó a los fabricantes un conjunto de
estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de
tecnología de red utilizados por las empresas a nivel mundial.
23
Redes LAN
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una
función de red particular. Esta división de las funciones de networking se denomina división en
capas. La división de la red en siete capas presenta las siguientes ventajas:

Divide la comunicación de red en partes más pequeñas y sencillas.

Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos
de diferentes fabricantes.

Permite a los distintos tipos de hardware y software de red comunicarse entre sí.

Impide que los cambios en una capa puedan afectar las demás capas, de manera que se
puedan desarrollar con más rapidez.

Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.
2.1.2 Capas del Modelo OSI
Capa 7: La capa de aplicación.- Es la capa del modelo OSI más cercana al usuario;
suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que
no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran
fuera del modelo OSI. Ver fig. 2.1.
Capa 6: La capa de presentación.- Garantiza que la información que envía la capa de
aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la
capa de presentación traduce entre varios formatos de datos utilizando un formato común. Ver fig.
2.1.
Capa 5: La capa de sesión.- Establece, administra y finaliza las sesiones entre dos hosts
que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación.
También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su
intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una
eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los
problemas de la capa de sesión, presentación y aplicación. Ver fig. 2.1.
Capa 4: La capa de transporte.- Segmenta los datos originados en el host emisor y los
reensambla en una corriente de datos dentro del sistema del host receptor. La capa de transporte
intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles
de implementación del transporte. Específicamente, temas como la confiabilidad del transporte
entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de
comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos
virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación
de errores de transporte. Ver fig. 2.1.
Capa 3: La capa de red.- Proporciona conectividad y selección de ruta entre dos sistemas
de hosts que pueden estar ubicados en redes geográficamente distintas. Ver fig. 2.1.
Capa 2: La capa de enlace de datos.- Proporciona un tránsito de datos confiable a
través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento
24
Redes LAN
físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores,
entrega ordenada de tramas y control de flujo. Ver fig. 2.1.
Capa 1: La capa física.- Define las especificaciones eléctricas, mecánicas, de
procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas
finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje,
velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos
similares se definen a través de las especificaciones de la capa física. Ver fig. 2.1.
Fig. 2.1.- Modelo OSI. En la figura mostrada se observan las 7 capas así como su función
correspondiente dentro del proceso de transmisión de datos.
2.1.3 Comunicación Par a Par
Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Esta forma de
comunicación se conoce como comunicaciones de par-a-par. Durante este proceso, cada protocolo
de capa intercambia información, que se conoce como unidades de datos de protocolo (PDU,
Protocol Data Unit), entre capas iguales . Cada capa de comunicación, en el computador origen, se
comunica con un PDU específico de capa y con su capa igual en el computador destino. A
continuación se describen los PDU de cada capa:

Capa 7 Aplicación: Datos.
25
Redes LAN

Capa 6 Presentación: Datos.

Capa 5 Sesión: Datos.

Capa 4 Transporte: Segmentos.

Capa 3 Red: Paquetes.

Capa 2 Enlace de Datos: Tramas.

Capa 1 Física: Bits.
2.2 TCP/IP
Protocol)
(Transmission
Control
Protocol
/
Internet
2.2.1 Inicios del Modelo TCP/IP
Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de
Internet desde el punto de vista histórico y técnico es el Protocolo de control de
transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo
TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del
mundo, a casi la velocidad de la luz. Ver fig. 2.2.
Fig. 2.2.- TCP/IP es un protocolo para la conexión mundial.
El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba
una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para mayor
ilustración, supongamos que el mundo está en estado de guerra, atravesado en todas direcciones
por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces satelitales.
Imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma
de paquetes), independientemente de la condición de cualquier nodo o red en particular de
Internetwork (que en este caso podrían haber sido destruidos por la guerra). El DoD desea que sus
paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado a
cualquier otro punto determinado. Este problema de diseño de difícil solución fue lo que llevó a la
26
Redes LAN
creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se
desarrolló Internet.
El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa
de Internet y la capa de red.
2.2.2 Capas del Modelo TCP/IP
Capa de Aplicación.- Maneja protocolos de alto nivel, aspectos de representación,
codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con
las aplicaciones en una sola capa y da por sentado que estos datos están correctamente
empaquetados para la siguiente capa. Ver fig. 2.3.
Capa de Transporte.- Refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para
el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un
protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Ver fig.
2.3.
Capada Internet.- Envía paquetes origen desde cualquier red en Internetwork de redes y
que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que se
utilizaron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo
Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de
paquetes. Ver fig. 2.3.
Capa de Red.- También se denomina capa de host a red. Es la capa que se ocupa de
todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego
realizar otro enlace físico. Esta capa incluye los detalles de tecnología de LAN y WAN y todos los
detalles de las capas física y de enlace de datos del modelo OSI. Ver fig. 2.3.
Fig. 2.3.- El modelo TCP/IP consta de 4 capas, equivalentes al modelo OSI de 7 capas.
27
Redes LAN
2.3 Comparaciones entre el modelo OSI y el modelo TCP/IP
En la fig. 2.4 se esquematizan los dos protocolos; el protocolo TCP/IP y el Modelo OSI,
haciendo comparaciones.
Fig. 2.4.- Comparación entre el protocolo del Modelo OSI y el protocolo TCP/IP
2.4 Nivel de enlace
Las funciones principales del nivel de enlace ya las vimos en el modelo OSI, ahora
trataremos los mecanismos de acceso al medio de que dispone TCP/IP antes de hablar sobre
diferentes estándares utilizados.
Dentro del nivel de enlace disponemos de varios subniveles. El subnivel MAC es el que se
encarga de todas las funciones que tengan que ver con el medio físico y tiene bastante sentido en
las redes de difusión. El llamado LLC tiene como misión ofrecer una visión unificada del nivel de
enlace a la capa superior, en este caso de red. La capa lógica LLC independiza la forma de
gestionar el acceso (CSMA/CD, Tokeng Ring, Token Bus) de la capa de red. Ver fig. 2.5:
28
Redes LAN
Fig. 2.5.- Esquema del nivel de enlace
Para poder centrar nuestro estudio del nivel de enlace es importante señalar que el
estándar IEEE 802 (conocido como ISO 8802) cubre los aspectos que han de cumplir tanto el nivel
de red como el de enlace.
Dentro de IEEE 802 hay diferentes subestándares:
802.1 se encarga de definir las primitivas de los enlaces.
802.2 describe la capa lógica LLC
802.3 describe el estándar utilizado en redes Ethernet.
802.5 describe el estándar utilizado en redes Token Ring.
802.11b describe el estándar utilizado en redes WLAN.
Una vez visto por encima el asunto de los estándares ¿Cómo podemos clasificar los
mecanismos de control de acceso al medio? Está claro que en un medio compartido será necesario
un sistema ordenado de forma que no todas las máquinas salgan a enviar datos cuando les
apetezca. En el mismo capítulo veremos, varias formas de encontrar un compromiso entre las
máquinas de una red para que todas puedan enviar y recibir información de forma aceptable.
2.4.1 LLC (Logic Link Central)
LLC sirve a la capa de red para trabajar independientemente del modo de acceso al medio
(MAC) y también ofrece el control del flujo. Además, puede hacer la corrección de errores (en el
subnivel MAC).
LLC se basa en una especificación OSI llamada HDLC High - level data link central. La
funcionalidad que se encuentra en LLC es el Control de errores de transmisión. En general, para un
control de errores existen dos estrategias básicas:
29
Redes LAN

FEC: Forward error corrector. Se corrigen los errores al llegar al final (el destino es el que
corrige errores). Son muy complejos porque necesitan información redundante. Se utilizará
en enlaces donde la retransmisión sea imposible o no tenga sentido.

ARQ: Detección + reenvío. Se detecta el error y se solicita un reenvío. Se utilizarán en la
mayoría de los casos debido a su simplicidad y su eficiencia.

Híbridas: combina las dos anteriores según se muestra en la fig. 2.6:
Fig. 2.6.- Esquema de una estrategia híbrida de control de errores
2.5 Direccionamiento MAC
Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos
hexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por el IEEE,
identifican al fabricante o proveedor y, de ese modo, abarcan el Identificador Exclusivo de
Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el número de serie de
interfaz, u otro valor administrado por el proveedor específico.
Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas
direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso
aleatorio (RAM) cuando se inicializa la NIC.
Para obtener más información acerca de la forma en que se asignan estos OUI, y para
buscar asignaciones de direcciones actuales. Ver fig. 2.7.
30
Redes LAN
Fig. 2.7.- Formato de dirección MAC
2.5.1 Identificadores MAC de la capa de enlace de datos
Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en
la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también una
información final, a los datos de las capas superiores. El encabezado y la información final
contienen información de control destinada a la entidad de la capa de enlace de datos en el sistema
destino. Los datos de las entidades de las capas superiores se encapsulan entre el encabezado y la
información final de la capa de enlace de datos. Ver fig. 2.8.
Fig. 2.8
2.5.2 Dirección MAC y NIC
Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada
computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay dos
direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio
o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC. Ver figuras 2.9 – 2.12.
31
Redes LAN
Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC.
Esta dirección se programa en un chip de la NIC. Como la dirección MAC está ubicada en la NIC, si
se cambia la NIC de un computador, la dirección física de la estación se cambia por la nueva
dirección MAC. Las direcciones MAC se escriben con números hexadecimales (base 16). Hay dos
formatos para las direcciones MAC: 0000.0c12.3456 ó 00-00-0c-12-34-56.
Fig. 2.9.- Formato de direccionamiento MAC.
Fig. 2.10.- Tarjeta de Indentificador de Red (Net
Indentifier Card)
32
Redes LAN
Fig. 2.11.- NIC modelo 3com h1420.
Fig. 2.12.- NIC modelo h1520.
2.5.3 Cómo utiliza la NIC las direcciones MAC
Las LAN Ethernet y 802.3 son redes de broadcast. Todas las estaciones ven todas las
tramas. Cada estación debe examinar cada trama para determinar si esa estación es un destino.
En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta
de comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían datos desde
un origen a través de una red, los datos transportan la dirección MAC del destino deseado. A
medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red
verifica si la dirección MAC coincide con la dirección destino física que transporta el paquete de
datos. Si no hay concordancia, la NIC descarta el paquete de datos. Si no hay concordancia, la NIC
ignora el paquete de datos y permite que continúe su recorrido a través de la red hacia la próxima
estación.
A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los
verifican. La NIC verifica la dirección destino del encabezado del paquete para determinar si el
paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estación destino, la NIC
de esa estación hace una copia, saca los datos del sobre y se entregan al computador.
2.5.4 Encapsulamiento y desencapsulamiento de la dirección de la Capa 2
Una parte importante del encapsulamiento y del desencapsulamiento es la adición de
direcciones MAC origen y destino. La información no se puede enviar o entregar de forma adecuada
en una red si no tiene esas direcciones. Ver fig. 2.13.
33
Redes LAN
Fig. 2.13.- Encapsulamiento de datos.
2.6 Entramado
2.6.1 ¿Por qué es necesario el entramado?
Las corrientes de bits codificadas en medios físicos representan un logro tecnológico
extraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse a cabo. La
capacidad de entramado ayuda a obtener información esencial que, de otro modo, no se podría
obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha información
se incluye:

Cuáles son los computadores que se comunican entre sí.

Cuándo comienza y cuándo termina la comunicación entre computadores individuales.

Un registro de los errores que se han producido durante la comunicación.

Quién tiene el turno para "hablar" en una "conversación" entre computadores.
Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es el
entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad
de datos de protocolo de la Capa 2.
34
Redes LAN
2.6.2 Diagrama de formato de trama
Cuando se trabaja con bits, el diagrama más preciso que se puede utilizar es visualizarlos
en un gráfico de voltaje versus tiempo. Sin embargo, como usted está trabajando con grandes
unidades de datos e información de direccionamiento y control, los gráficos de voltaje versus
tiempo pueden tornarse excesivamente grandes y confusos. Otro tipo de diagrama que puede
utilizar es el diagrama de formato de trama, que se basa en los gráficos de voltaje versus tiempo.
Estos diagramas se leen de izquierda a derecha, como un gráfico de osciloscopio. Los diagramas de
formato de trama muestran distintas agrupaciones de bits ( campos), que ejecutan otras funciones.
Ver fig. 2.14.
Fig. 2.14.- Diagrama de formato.
2.6.3 Formato de trama genérica
Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama
genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los
nombres de los campos son los siguientes:

campo de inicio de trama.

campo de dirección.
35
Redes LAN

campo de longitud/tipo/control.

campo de datos.

campo de secuencia de verificación de trama.

campo de fin de trama, ver fig. 2.15.
Fig. 2.15.- Formato de trama genérica.
2.6.4 Campos de inicio de trama
Cuando los computadores se conectan a un medio físico, debe existir alguna forma
mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast del
mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienen distintas formas para hacerlo,
pero todas las tramas, de cualquier tecnología, tienen una secuencia de bytes de inicio y
señalización.
2.6.5 Campos de dirección
Todas las tramas contienen información de denominación como, por ejemplo, el nombre
del computador origen (dirección MAC) y el nombre del computador destino (dirección MAC).
2.6.6 Campos de longitud/tipo
La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el
campo "longitud" especifica la longitud exacta de una trama. Algunas tienen un campo "tipo", que
especifica el protocolo de la Capa 3 que realiza la petición de envío. También hay algunas
tecnologías que no utilizan estos campos.
36
Redes LAN
2.6.7 Campos de datos
La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva
los datos de aplicación del usuario, lleguen desde el computador origen al computador destino. El
paquete de datos que desea enviar se compone de dos partes. En primer lugar, el mensaje que
desea enviar y, segundo, los bytes encapsulados que desea que lleguen al computador destino.
Junto con estos datos, también debe enviar algunos bytes adicionales. Estos bytes se denominan
bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mínima con fines
de temporización. Los bytes LLC también se incluyen en el campo de datos de las tramas estándar
IEEE. Recuerde que la subcapa de Control de enlace lógico (LLC) toma los datos de protocolo de
red, un paquete IP, y agrega información de control para ayudar a enviar ese paquete IP hacia su
destino. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico
(LLC).
2.6.8 Problemas y soluciones de errores de trama
Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están expuestos a
tener errores de distintos orígenes. Es necesario que usted sepa cómo detectarlos. Una forma
efectiva, aunque ineficaz, de hacerlo es enviar cada trama dos veces, o hacer que el computador
destino envíe una copia de la trama original nuevamente al computador origen antes de que pueda
enviar otra trama.
Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo se
descarta y se vuelven a transmitir las tramas defectuosas. El campo de Secuencia de verificación de
trama (FCS) contiene un número calculador por el computador origen y se basa en los datos de la
trama. Cuando el computador destino recibe la trama, vuelve a calcular el número FCS y lo
compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por
sentado que se ha producido un error, se descarta la trama y se le pide al origen que vuelva a
realizar la transmisión.
Hay tres formas principales para calcular el número de Secuencia de verificación de trama:

Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con los datos.

Paridad de dos dimensiones: Agrega un 8vo bit que hace que una secuencia de 8 bits tenga
un número impar o par de unos binarios.

Suma de comprobación Internet: Agrega los valores de todos los bits de datos para
obtener una suma.
2.6.9 Campo de parada de trama
El computador que transmite los datos debe obtener la atención de otros dispositivos para
iniciar una trama y luego volver a obtener la atención de los dispositivos para finalizar la trama. El
37
Redes LAN
campo de longitud implica el final y se considera que la trama termina luego de la FCS. A veces hay
una secuencia formal de bytes que se denomina delimitador de fin de trama.
2.7 Control de acceso al medio (MAC)
2.7.1 Definición de MAC
El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los
computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los
datos. MAC, con LLC, abarca la versión IEEE de la Capa 2. Tanto MAC como LLC son subcapas de la
Capa 2. Hay dos categorías amplias de Control de acceso al medio: determinística (por turnos) y no
determinística (el primero que llega, el primero que se sirve).
2.7.2 Protocolos MAC determinísticos
Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno".
Algunas tribus de indígenas norteamericanos tenían la costumbre de pasar un palo durante las
reuniones. La persona que sostuviera el palo tenía derecho a hablar. Cuando esa persona
terminaba de hablar, le pasaba el palo a otra persona. En esta analogía, el medio compartido es el
aire, los datos son las palabras que pronuncia el orador y el protocolo es la posesión del palo que
autoriza a hablar. El palo incluso se puede considerar como un "token".
Esta situación es similar al protocolo de enlace de datos denominado Token Ring. En una
red Token Ring, los hosts individuales se ubican en forma de anillo. Un token de datos especial
circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el token,
transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el
anillo, donde puede ser transferido a otro host o tomado por éste. Ver fig. 2.16.
FIg. 2.16.- Topología Token Ring
38
Redes LAN
2.7.3 Protocolos MAC no determinísticos
Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el primero
que se sirve (FCFS). A fines de los años '70, la Universidad de Hawai desarrolló y utilizó un sistema
de comunicación por radio (ALOHA) que conectaba las distintas islas de Hawai. El protocolo que
usaban permitía que cualquier persona transmitiera cuando quisiera. Esto provocaba "colisiones" de
ondas radiales que podían ser detectadas por los oyentes durante la transmisión. Sin embargo, lo
que empezó como ALOHA, eventualmente se transformó en un protocolo MAC moderno
denominado acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD).
CSMA/CD es un sistema simple. Todas las personas que pertenecen al sistema esperan a
que todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si
dos personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede
realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan que se
ha producido una colisión, esperan hasta que todo esté en silencio, e intentan volver a realizar la
transmisión. Ver fig. 2.17.
Fig. 2.17.- Las colisiones se presentan comúnmente en los medios compartidos.
2.7.4 Tres implementaciones técnicas específicas y sus MAC
Tres tecnologías comunes de la Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican
aspectos de la Capa 2 (por ej. LLC, denominación, entramado y MAC), así como también aspectos
de los componentes de señalización y de medios de la Capa 1. Las tecnologías específicas para
cada una son las siguientes:
39
Redes LAN

Ethernet: topología de bus lógica (el flujo de información se ubica en un bus lineal) y en
estrella física o en estrella extendida (cableada en forma de estrella)

Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se controla
en un anillo) y una topología física en estrella (en otras palabras, está cableada en forma
de estrella)

FDDI : topología de anillo lógica (el flujo de información se controla en un anillo) y
topología física de anillo doble (cableada en forma de anillo doble)
Fig. 2.18.- LAN comúnmente utilizadas.
RESUMEN
Como pudimos ver en el capítulo el modelo OSI fue creado con el fin de aplicar la ingeniería
modular; dividir un proceso en pequeños procedimientos, debido a que muchas de las redes eran
incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder
comunicarse entre sí; este modelo, presenta siete capas a través de las cuales la información
circula de un extremo a otro.
40
Redes LAN
El Protocolo de Control de Transmisión / Protocolo de Internet (TCP/IP), el cual permite la
comunicación de un host con internet. Este protocolo consta solo de cuatro capas las cuales
desempeña las mismas funciones que las capas del modelo OSI.
En la actualidad se podría considerar al modelo OSI como la base para el desarrollo del modelo
TCP/IP, la gran y notable ventaja entre estas dos plataformas es la seguridad que ofrece TCP/IP
al momento de la transmisión y recepción de paquetes informáticos entre dos o mas equipos desde
cualquier parte del mundo así como la división de red en solo cuatro capas, esto no implica que su
funcionamiento sea menor o mas limitado si no por el contrario representa mayor velocidad y
comodidad de transmisión.
La creación de nuevos modelos y su utilización en el mundo llevaron a la ISO, así como a
otras instituciones reconocidas al nivel mundial; en cuestión de estandarización y normatividad; a
elaborar estándares de calidad de dichos modelos para su uso los cuales se analizarán en el
siguiente capítulo.
41
Redes LAN
CAPÍTULO III
Normas y Estándares
Introducción
Como se menciono en anteriormente las principales topologías son: estrella extendida, en
anillo y en anillo doble. Cada una de ellas se refleja respectivamente en la tecnología Ethernet,
Token Ring y FDDI. En estas topologías es importante hacer hincapié que las topologías físicas son
diferentes a las topologías lógicas excepto en la tecnología FDDI.
Además se desarrollarán las tecnologías acerca de Ethernet, FDDI y Token Ring y podrá
familiarizarse con las especificaciones de IEEE correspondientes a cada una de estas tecnologías.
También acerca de los estándares de LAN que especifican el cableado y la señalización en las capas
física y de enlace de datos del modelo de referencia OSI. Además, se le presentarán los dispositivos
de Capa 2, así como los conceptos básicos de resolución de problemas de Ethernet 10Base-T.
3.1 Estándares de Red IEEE .
El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE)
definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron
establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre
computadoras personales.
Muchos de los siguientes estándares son también Estándares ISO 8802. Por
ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.
802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el
Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización
Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de
48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección
única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de
la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una
dirección única para cada uno de sus productos.
802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE,
el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de
comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de
Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos
capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El
protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es
similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios
(SAP’s), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP’s
son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una
computadora o dispositivo de red.
42
Redes LAN
El LLC provee los siguientes servicios:



Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y
terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la
transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en
ambas estaciones.
Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son
reconocidos los paquetes de transmisión.
Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son
puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el
reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local
(LAN’s), por su alta confiabilidad.
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el
método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El
estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra
óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones
transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.
Estándar
Ethernet
Fecha
Descripción
Ethernet
experimental
1972
(patentado en
1978)
2.94 Mbit/s sobre cable coaxial en topología de bus.
Ethernet II
(DIX v2.0)
1982
10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un
campo de tipo de paquete. El protocolo IP usa este
formato de trama sobre cualquier medio.
IEEE 802.3
1983
10BASE5 10 Mbit/s sobre coaxial grueso (thicknet).
Longitud maxima del segmento 500 metros - Igual que
DIX salvo que el campo de Tipo se substituye por la
longitud.
802.3a
1985
10BASE2 10 Mbit/s sobre coaxial fino (thinnet o
cheapernet). Longitud maxima del segmento 185 metros
802.3b
1985
10BROAD36
802.3c
1985
Especificación de repetidores de 10 Mbit/s
802.3d
1987
FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra
óptica entre repetidores.
802.3e
1987
1BASE5 o StarLAN
802.3i
1990
10BASE-T 10 Mbit/s sobre par trenzado (UTP). Longitud
maxima del segmento 100 metros.
802.3j
1993
10BASE-F 10 Mbit/s sobre fibra óptica. Longitud maxima
43
Redes LAN
del segmento 1000 metros.
802.3u
1995
100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet
a 100 Mbit/s con auto-negociación de velocidad.
802.3x
1997
Full Duplex (Transmision y recepción simultáneos) y
control de flujo.
802.3y
1998
100BASE-T2 100 Mbit/s sobre par trenzado (UTP).
Longitud maxima del segmento 100 metros
802.3z
1998
1000BASE-X Ethernet de 1 Gbit/s sobre coaxial.
802.3ab
1999
1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado
802.3ac
1998
Extensión de la trama máxima a 1522 bytes (para permitir
las "Q-tag") Las Q-tag incluyen información para 802.1Q
VLAN y manejan prioridades según el estandar 802.1p.
802.3ad
2000
Agregación de enlaces para enlaces gemelos.
802.3ae
2003
Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR
IEEE 802.3af
2003
Alimentación sobre Ethernet.
802.3ah
2004
Ethernet en el último kilómetro.
802.3ak
2004
10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial.
802.3an
en proceso
10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado
(UTP)
802.3ap
en proceso
Ethernet de 1 y 10 Gbit/s sobre circuito impreso.
802.3aq
en proceso
10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica
multimodo.
802.3ar
en proceso
Gestión de Congestión
802.3as
en proceso
Extensión de la trama
Tabla 3.1.- Versiones de 802.3
802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda
grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de
Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un
token es pasado de una estación a la siguiente en la red y la estación puede transmitir
manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo,
pero este orden puede no relacionar la posición física del nodo como se hace en una red token
ring. El estándar no es ampliamente implementado en ambientes LAN.
802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso,
cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de
acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma
un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las
señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la
red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el
44
Redes LAN
protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares
(ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares
de red 802.
802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las
estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado
Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las
conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz
y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155
Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de
Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una
manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que
switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de
Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa
de Control de Enlaces Lógicos.
Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en
tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos
para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos
en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son
reservados para garantizar que los datos llegan a tiempo y en orden.
802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros
subcomités en técnicas sobre anchos de banda de redes.
802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra
óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos
están todavía bajo desarrollo.
802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la
integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios
Integrados (ISDN’s). Los nodos definidos en la especificación incluyen teléfonos, computadoras y
codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz
Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información
de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de
diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito
switcheado, o canales de paquete switcheado.
802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición
de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos
de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este
momento.
802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta
trabajando en la estandarización de medios como el radio de espectro de expansión, radio de
banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes
inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su
acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red
alámbrica controla la transmisión de estaciones de trabajo inalámbricas.
802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet
de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett
45
Redes LAN
Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el
método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable.
Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.
3.2 Ethernet.
Ethernet nació en 1972 ideada por Roberto Metralfe y otros investigadores de Xerox, en Palo
Alto, California Research Center. Ethernet - al que también se le conoce como Ethernet II o IEEE
802.3, es el estándar más popular para las LAN que se usa actualmente. El estándar 802.3 emplea
una topología lógica de bus y una topología física de estrella o de bus. Ethernet transmite datos a
través de la red a una velocidad de 10 Mbips por segundo.
La versión experimental de Ethernet tenía lo siguiente:



Una velocidad de transmisión de 2.94 Mbps.
Longitud de enlace de 1 segmento de 1 kilometro.
Un número de nodos menor que 300.
Con la normalización de las redes locales, todas estas caracteristicas fueron estandarizadas;
por la década de los 80˜s se desarrollan las normas IEEE para las redes locales CSMA/CD
(recordemos que CSMA/CD es el método de transmisión de datos en Ethernet, y es el Acceso
Múltiple con Detección de Portadora y Detección de Colisiones - Carrier Sense Multiple Accesswith /
Colision Detection). Aparece despues lo que es Ethernet II (IEEE 802.3).
Existen cinco estándares de Ethernet: 10Base5, 10Base2, 10BASE-T, Fast Ethernet
100BaseVG y 100BaseX, que definen el tipo de cable de red, las especificaciones de longitud y la
topología física que debe utilizarse para conectar nodos en la red.
3.2.1 Características Generales de Ethernet.






Medio de transmisión mas común: Cable coaxial.
Técnica de acceso: Contiene topología de ducto
Topología física: Estrella o ducto.
Velocidades de transmisión: de 10 a 100 Mbips.
Utiliza cable coaxial y a veces Fibra Optica. Algunas ventajas inherentes al cable coaxial son
las siguientes:
 Caracteristicas electricas optimas.
 Amplia tecnología disponible.
 Bajo costo.
 Tecnología comprobada.
Codificación: Código Manchester.
46
Redes LAN
A continuación se verán las caracteristicas de los estándares de Ethernet. La notación con la
que normalmente se designa cada uno es en base a la especificación XBaseY, cuya interpretación
es la siguiente:
X
Este valor denota la velocidad de transmisión de datos, si X fuese 10, entonces
estamos hablando de 10 Megabips (MBips) por segundo.
Base Esto indica que los datos se transmiten en banda base. Esto significa que se usa o se
envia la información tal y como se produce; es decir, no se modula en un ancho de
banda específico, sino que se transmite en el ancho de banda en que llega
originalmente; esto es porque si se llegase a modular posiblemente llegue a ocupar
todo el ancho de banda.
Y
Este número significa o denota la longitud de cada segmento. Si Y tiene un valor de
2, significa que la longitud máxima de cada segmento es de 200 metros.
3.2.2 Características de Ethernet 10Base5 (Thicknet).
El estándar Ethernet 10Base5 (también llamado Ethernet estándar, Thick Ethernet o Thicknet )
fue el primer tipo de Ethernet que se diseño y utilizó. Thicknet tiene un estándar de topología física
de bus que consiste en un segmento de cable de red con terminadores en los extremos (vease
figura siguiente). Los terminadores incluyen una resistencia que disipa la señal de la red y no
permite que se refleje de regreso al cable de red. La tarjeta de interfaz de red ( NIC) en cada
computadora es la interfaz de comunicaciones entre la computadora y el cable de red, y está
conectada a un transmisor-receptor (transceiver) externo por medio de un cable de suspensión. El
transceptor (transceiver) está conectado al segmento de cable Thicknet y actúa para transmitir y
recibir datos de la red entre la computadora y la red. Las caracteristicas generales de Thicknet son
las siguientes:









Cable coaxial grueso RG-8 de 50 ohmios.
Velocidad de 10 Mbips por segundo.
Transmisión en banda base.
Longitud máxima del segmento: 500 metros (esto se especifica por la caracteristica del
cable, ya que de no cumplirse puede llegar a causar reflexiones de señal).
Número máximo de repetidores: 4.
Número máximo de segmentos: 5.
Número máximo de nodos: 1024.
No deben de existir mas de dos repetidores entre cualquier estación, de manera que la
distancia máxima entre ellos será de 1.5 Km.
Codificación: Código Manchester.
47
Redes LAN
Fig. 3.1.- Ethernet 10Base5
Es relativamente difícil trabajar con Thicknet, en comparación con Ethernet 10Base2 y
10BaseT; sin embargo, ya que fue la única Ethernet disponible durante un tiempo, Thicknet se
encuentra en varias instalaciones. Thicknet también requiere un transceiver externo separado para
cada computadora, además de la NIC. Por lo tanto, Thicknet casi no se usa en las nuevas
instalaciones Ethernet.
En caso de que la red necesite ampliarse, Ethernet ofrece la posibilidad de un enlace punto a
punto de 1 Kilometro y alta velocidad ( con la Fibra Optica - FO). Este enlace conecta a dos
segmentos por medio de repetidores en cada extremo. La distancia máxima entre dos nodos queda
aumentada hasta 2.5 kilometros.
3.2.3 Características de Ethernet 10Base2 (Thinnet).











Cable coaxial delgado RG-58, con 50 ohmios de impedancia.
Velocidad de transmisión : 10 Mbips por segundo.
Transmisión en banda base.
Distancia máxima entre estaciones: 0.5 metros.
Número máximo de estaciones por segmento: 30.
Longitud máxima del enlace: 925 metros.
Número máximo de repetidores: 4
Número máximo de segmentos: 5
Número máximo de estaciones : 1024
No deben de existir mas de dos repetidores en un enlace.
Codificación: Código Manchester.
A veces se denomina a 10Base2 como Thinnet, Thin coax, Thin Ethernet o Cheapernet.
Thinnet se instala por medio de una topología física de bus, que consiste en segmentos de cable
con terminaciones en cada extremo.
La NIC de cada computadora está conectada directamente al segmento de cable Thinnet;
esto descarta la necesidad de un tranceptor externo. El transceptor está incorporado en la NIC.
48
Redes LAN
Thinnet es muy popular en negocios e instalaciones pequeños, debido a que es el método
menos caro para poner en servicio una red Ethernet y, por otro lado, también se debe a que se
emplea una cantidad relativamente pequeña de nodos. Además Thinnet es menos susceptible a la
inferencia eléctrica que el par trenzado. Una desventaja de Thinnet es que, si llegase a darse una
ruptura en cualquier parte del cable, dejará de funcionar toda la red. Por consecuencia, con Thinnet
puede ser muy dificil la búsqueda de fallas causadas por un problema del cable.
3.2.4 Características de Ethernet 10BaseT.










Cable tipo par trenzado calibre 22 - 26 AWG, 4 hilos.
Cable con conectores RJ-45.
Concentradores.
Logitud máxima del segmento: 100 metros.
Máxima atenuación: -11.5dB.
Impedancia característica de 85 a 111 ohmios.
Velocidad de 10 Mbips por segundo.
Transmisión en banda base.
Retardo de propagación : 5.7 nanoseg / km.
Máximo retardo por segmento: 1000 nseg.

 Calibre 22 : .6mm diametro.
 Calibre 24 : .5mm diametro.
 Calibre 26 : .4mm diametro.
Codificación: Código Manchester.
3.2.5 Características de Ethernet 100BaseVG (Voice Grade).
Este estándar de red fue adoptado por Novell, Microsoft, HP y AT&T y otros 11 fabricantes.
Usa un cable de 4 hilos de categoria 3, ya usado en Ethernet 10BaseT, además de un nuevo
método de acceso propietario denominado prioridad bajo demanda (abandonando el control de
acceso al medio y especificando una capa física llamada quarier signaling). El comité 802.12 de la
IEEE es responsable de éste desarrollo.







Cable tipo par trenzado (UTP - Unshielded Twisted Pair) sin blindaje, 4 hilos en una sola
dirección.
Longitud del hub a la estación: 100 metros con categoria 3; y de 200 con categoria 5.
Cable con conectores RJ-45 (8 pins).
Formato de paquete Ethernet topología estrella.
Velocidad de 100 Mbips por segundo (CSMA/CD).
Transmisión en banda base.
Codificación: Código 5B6B.
Como ya se mencionó, Ethernet 100BaseVG utiliza los conectores RJ-45 (de 8 pins); el
esquema de codificación que se utiliza es de 5B6B, que reemplaza el método de codificación
Manchester utilizado en Thinnet, Thicknet y 10BaseT.
El mecanismo de prioridad asegura que ciertos tipos de tráfico,como vídeo, que es sensible al
tiempo, obtienen más prioridad que otros tipos de tráfico. Si llegan al concentrador muchas
peticiones de transmisión, se atenderá la más prioritaria. Si dos estaciones realizan una petición de
transmisión de igual prioridad, se atienden simultaneamente. Este método es superior al CSMA/CD.
49
Redes LAN
3.2.6 Características de Ethernet 10BaseX.
100BaseX Ethernet mantiene el método de acceso CSMA/CD sobre cable de grado de datos
de par trenzado sin "apantallar" (el término unshielded - UTP) de categoria 5, homologado por la
asociacion de industrias electrónicas y de telecominicaciones ( EIA/TIA - Electronic Industries
Association / Telecomunications Industries Association ). El comite 802.3 del IEEE es el responsable
actual de éste desarrollo.
3.3 Árbol genealógico de Ethernet.
Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están
en proceso de especificación. En la tabla del gráfico principal se resaltan algunas de las tecnologías
Ethernet más comunes y más importantes. Ver Tabla 5.2.
Fig 3.2.- Árbol genealógico de Ethernet.
3.4 Formato de trama Ethernet.
Los campos de trama Ethernet e IEEE 802.3 se describen en los siguientes resúmenes y en
la fig 3.3:

Preámbulo: El patrón de unos y ceros alternados les indica a las estaciones receptoras que
una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el
equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3.

Inicio de trama (SOF): El byte delimitador de IEEE 802.3 finaliza con dos bits 1
consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las
estaciones de la LAN. SOF se especifica explícitamente en Ethernet.

Direcciones destino y origen: Los primeros 3 bytes de las direcciones son especificados por
IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los
últimos 3 bytes. La dirección origen siempre es una dirección de broadcast única (de nodo
único). La dirección destino puede ser de broadcast única, de broadcast múltiple (grupo) o
de broadcast (todos los nodos).
50
Redes LAN

Tipo (Ethernet): El tipo especifica el protocolo de capa superior que recibe los datos una
vez que se ha completado el procesamiento Ethernet.

Longitud (IEEE 802.3): La longitud indica la cantidad de bytes de datos que sigue este
campo.

Datos (Ethernet): Una vez que se ha completado el procesamiento de la capa física y de la
capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa
superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica
ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos
46 bytes de datos.

Datos (IEEE 802.3): Una vez que se ha completado el procesamiento de la capa física y de
la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar
definido dentro de la porción de datos de la trama. Si los datos de la trama no son
suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes
de relleno para asegurar que por lo menos haya una trama de 64 bytes.

Secuencia de verificación de trama (FCS): Esta secuencia contiene un valor de verificación
CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor
para verificar la existencia de tramas dañadas.
Fig 3.3.- Formatos de Trama Ethernet e IEEE 802.3
3.5 MAC de Ethernet.
Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso
CSMA/CD que se usa en Ethernet ejecuta tres funciones:
1. Transmitir y recibir paquetes de datos.
2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de
transferirlos a las capas superiores del modelo OSI.
3. Detectar errores dentro de los paquetes de datos o en la red.
51
Redes LAN
En el método de acceso CSMA/CD, los dispositivos de networking que tienen datos para
transmitir a través de los medios de networking funcionan según el modo "escuchar antes de
transmitir". Esto significa que cuando un dispositivo desea enviar datos, primero debe verificar si
los medios de networking están ocupados. El dispositivo debe verificar si existen señales en los
medios de networking. Una vez que el dispositivo determina que los medios de networking no
están ocupados, el dispositivo comienza a transmitir los datos. Mientras transmite los datos en
forma de señales, el dispositivo también escucha. Esto lo hace para comprobar que no haya
ninguna otra estación que esté transmitiendo datos a los medios de networking al mismo tiempo.
Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escucha.
Los dispositivos de networking pueden detectar cuando se ha producido una colisión
porque aumenta la amplitud de la señal en el medio de networking. Cuando se produce una
colisión, cada dispositivo que está realizando una transmisión continúa transmitiendo datos durante
un período breve. Esto se hace para garantizar que todos los dispositivos puedan detectar la
colisión. Una vez que todos los dispositivos de una red detectan que se ha producido una colisión,
cada dispositivo invoca a un algoritmo. Después de que todos los dispositivos de una red han
sufrido una postergación durante un período determinado de tiempo (que es distinto para cada
dispositivo), cualquier dispositivo puede intentar obtener acceso a los medios de networking
nuevamente. Cuando se reanuda la transmisión de datos en la red, los dispositivos involucrados en
la colisión no tienen prioridad para transmitir datos. Ethernet es un medio de transmisión de
broadcast. Esto significa que todos los dispositivos de una red pueden ver todos los datos que
pasan a través de los medios de networking. Sin embargo, no todos los dispositivos de la red
procesan los datos. Solamente el dispositivo cuya dirección MAC y cuya dirección IP concuerdan
con la dirección MAC y la dirección IP destino que transportan los datos copiará los datos.
Una vez que el dispositivo ha verificado las direcciones MAC e IP destino que transportan los
datos, entonces verifica el paquete de datos para ver si hay errores. Si el dispositivo detecta que
hay errores, se descarta el paquete de datos. El dispositivo destino no enviará ninguna notificación
al dispositivo origen, sin tener en cuenta si el paquete de datos ha llegado a su destino con éxito o
no. Ethernet es una arquitectura de red no orientada a conexión considerada como un sistema de
entrega de "máximo esfuerzo".
3.6 Señalización de Ethernet.
La codificación de señales es una manera de combinar la información de reloj y de datos en
una corriente de señales que se transportan a través de un medio. Las reglas de la codificación
Manchester definen un 0 como una señal alta durante la primera mitad del período y baja durante
la segunda mitad. Las normas definen al 1 como una señal que es baja para la primera mitad del
período y alta para la segunda mitad. Ver Fig 3.4.
En la codificación Manchester el 0 se codifica como una transición de baja a alta y el 1
como una de alta a baja. Como tanto los 0 como los 1 tienen como resultado una transición de la
señal, el reloj se puede recuperar efectivamente en el receptor.
52
Redes LAN
Fig 3.4.- Codificación Manchester utilizada como señalización de Ethernet.
3.7 Medios y topologías Ethernet 10Base-T.
En una LAN en la que se usa la topología en estrella, los medios de networking parten
desde un hub central hacia cada dispositivo conectado a la red. La disposición física de la topología
en estrella es similar a los rayos que parten desde el centro de una rueda. Ver Fig 3.5. Tal como se
indica en el gráfico, en la topología en estrella se usa un punto de control central. Cuando se usa
una topología en estrella, la comunicación entre los dispositivos conectados a la red de área local se
realiza a través de un cableado punto a punto conectado al enlace central o hub. En una topología
en
estrella,
todo
el
tráfico
de
red
pasa
a
través
del
hub.
Fig 3.5.- Topología física en estrella.
El hub recibe tramas en un puerto, luego copia y transmite (repite) la trama a todos los
demás puertos. El hub puede ser activo o pasivo. Un hub activo conecta los medios de networking
y también regenera la señal. En Ethernet, donde los hubs actúan como repetidores multipuerto, a
veces se denominan concentradores. Al regenerar la señal, los hubs activos permiten que los datos
53
Redes LAN
se transporten a través de grandes distancias. Un hub pasivo es un dispositivo que se usa para
conectar medios de networking y que no regenera la señal.
Una de las ventajas de la topología en estrella es que se le considera como la más fácil de
diseñar e instalar. Esto se debe a que los medios de networking parten directamente desde un hub
central hacia cada área de estaciones de trabajo. Otra de las ventajas es que su mantenimiento es
sencillo, ya que la única área de concentración está ubicada en el hub. En una topología en estrella,
el diseño utilizado para los medios de networking es fácil de modificar y de realizar el diagnóstico
de fallas. Cuando se usa la topología en estrella, se pueden agregar fácilmente estaciones de
trabajo a una red. Si uno de los tendidos de los medios de networking se corta o se pone en
cortocircuito, solamente el dispositivo conectado en ese punto queda fuera de servicio, mientras
que el resto de la LAN permanece en funcionamiento. En resumen, una topología en estrella brinda
mayor confiabilidad.
En cierto sentido, las ventajas de una topología en estrella pueden transformarse en
desventajas. Por ejemplo, aunque el hecho de permitir sólo un dispositivo por tendido de medios de
networking puede agilizar el diagnóstico de problemas, también aumenta la cantidad de medios de
networking que son necesarios, lo que aumenta los costos de instalación. Además, aunque el hub
puede facilitar el mantenimiento, también representa un punto único de falla (si el hub se daña, se
pierden las conexiones de toda la red). Ver fig 3.6.
Fig 3.6.- Estándar de cableado horizontal en una topología en estrella.
TIA/EIA-568-B especifica que la distribución física, o topología, que se debe usar para el
cableado horizontal debe ser una topología en estrella. Fig 3.7. Esto significa que la terminación
mecánica para cada toma/conector de telecomunicaciones se ubica en el panel de conexión del
armario para el cableado.
Cada toma está cableada de forma independiente y directa al panel de conexión.
54
Redes LAN
Fig 3.7.- Componente de cableado horizontal TIA/EIA.
La especificación TIA/EIA-568-A para la longitud máxima de cableado horizontal para el
cable de par trenzado no blindado es de 90 m. Ver Fig 3.8. La distancia máxima para los cables de
conmutación en la toma o el conector de telecomunicaciones es de 3 m, y la longitud máxima para
los cables de conmutación/jumpers en la interconexión horizontal es de 6 m.
Fig 3.8.- Distancias máximas permitidas dentro de la norma TIA/EIa 568-A.
La distancia máxima para un tendido de cableado horizontal que se extiende desde el hub
hasta cualquier estación de trabajo es de 100 m. Ver Fig 3.9 (en realidad es 99 m. pero
normalmente se redondea a 100 m.)
55
Redes LAN
Fig 3.9.- Distancias máximas permitidas dentro de la norma TIA/EIa 568.
Esta cifra incluye los 90 metros del cableado horizontal, los 3 metros de los cables de
conmutación, y los 6 metros de los jumpers en la interconexión horizontal. El cableado horizontal
en una topología en estrella se irradia desde el hub, al igual que los rayos de una rueda. Esto
significa que una LAN que usa este tipo de topología cubre un área correspondiente a un círculo
con un radio de 100 m. Ver Fig 3.10.
Fig 3.10.- Topología en estrella para una Ethernet.
que
que
que
una
Habrá ocasiones en las que el área que debe abarcar una red superará la longitud máxima
una topología en estrella simple puede cubrir según TIA/EIA-568B. Por ejemplo, supongamos
tenemos un edificio cuyas dimensiones son 250 m x 250 m. Una topología en estrella simple
siguiera los estándares de cableado horizontal especificados por TIA/EIA-568-A no ofrecería
cobertura completa para ese edificio. Ver Fig 3.11.
56
Redes LAN
Fig 3.11.- El estándar TIA/EIA 568-A solo cubre una distancia máxima de 100m.
Como se indica en el gráfico, las estaciones de trabajo E, F y C están ubicadas fuera del
área que una topología en estrella que cumple con las especificaciones TIA/EIA-568-B puede
abarcar. Como se ilustra, estas estaciones no forman parte de la red de área local. De manera que
los usuarios que necesitaran enviar, compartir y recibir archivos tendrían que usar la "red a pie".
Teniendo en cuenta que nadie desea volver a la época de la red a pie, algunos instaladores de
cables se ven tentados a resolver el problema que presenta la cobertura inadecuada de una
topología en estrella extendiendo la longitud de los medios de networking más allá de la longitud
máxima especificada en TIA/EIA-568B. Ver Fig 3.12.
Fig 3.12.- Los hosts que se encuentran más alla de 100m tendrán conflictos.
Cuando las señales parten por primera vez de una estación transmisora, están limpias y son
fáciles de reconocer. Sin embargo, cuanto más largo es el cable, más débiles y deterioradas se
tornan las señales a medida que se trasladan por los medios de networking. Si una señal viaja a
57
Redes LAN
una distancia mayor que la distancia máxima especificada, no existen garantías de que, cuando
alcance una tarjeta NIC, la tarjeta NIC pueda leerla. Ver Fig 3.13.
Fig 3.13.- Si una señal viaja a una distancia mayor que la distancia máxima especificada, no existen
garantías de que, cuando alcance una tarjeta NIC, la tarjeta NIC pueda leerla.
Si una topología en estrella no puede brindar la suficiente cobertura para el área de
cobertura de la red, la red se puede extender mediante el uso de dispositivos de internetworking
que no provoquen la atenuación de la señal. La topología resultante se denomina topología en
estrella extendida. Al usar repetidores, se amplía la distancia a la cual puede operar una red. Los
repetidores captan señales debilitadas, las regeneran y retemporizan, y las envían de vuelta a la
red. Ver Fig 3.14.
Fig 3.14.- Los repetidores son una solución para extender un segmento de red.
58
Redes LAN
3.8 Ethernet e IEEE 802.3
3.8.1 Comparación de Ethernet con IEEE 802.3
Ethernet es la tecnología de red de área local (LAN) de uso más generalizado. El diseño
original de Ethernet representaba un punto medio entre las redes de larga distancia y baja
velocidad y las redes especializadas de las salas de computadores, que transportaban datos a altas
velocidades y a distancias muy limitadas. Ethernet se adecua bien a las aplicaciones en las que un
medio de comunicación local debe transportar tráfico esporádico y ocasionalmente pesado, a
velocidades muy elevadas.
La arquitectura de red Ethernet se originó en la Universidad de Hawai durante
los años setenta, donde se desarrolló el método de acceso múltiple con detección de
portadora y detección de colisiones (CSMA/CD), utilizado actualmente por Ethernet. El
centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporation
desarrolló el primer sistema Ethernet experimental a principios del decenio 1970-80.
Este sistema sirvió como base de la especificación 802.3 publicada en 1980 por el
Institute of Electrical and Electronic Engineers (IEEE).
El símbolo de una red ethernet se presenta a continuación en la fig 3.15.
Fig 5.15.- Similitudes entre capas del modelo OSI y especificación LAN.
Poco después de la publicación de la especificación IEEE 802.3 en 1980, Digital Equipment
Corporation, Intel Corporation y Xerox Corporation desarrollaron y publicaron conjuntamente una
especificación Ethernet denominada "Versión 2.0" que era sustancialmente compatible con la IEEE
802.3. En la actualidad, Ethernet e IEEE 802.3 retienen en conjunto la mayor parte del mercado de
protocolos de LAN. Hoy en día, el término Ethernet a menudo se usa para referirse a todas las LAN
de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), que
generalmente cumplen con las especificaciones Ethernet, incluyendo IEEE 802.3.
Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD.
Las estaciones de una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes
de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso.
Si lo está, entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a
transmitir. Una colisión se produce cuando dos estaciones escuchan para saber si hay tráfico de
red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas
transmisiones se dañan y las estaciones deben volver a transmitir más tarde. Los algoritmos de
postergación determinan el momento en que las estaciones que han tenido una colisión pueden
volver a transmitir. Las estaciones CSMA/CD pueden detectar colisiones, de modo que saben en
qué momento pueden volver a transmitir.
Tanto las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast. Esto significa que
cada estación puede ver todas las tramas, aunque una estación determinada no sea el destino
propuesto para esos datos. Cada estación debe examinar las tramas que recibe para determinar si
59
Redes LAN
corresponden al destino. De ser así, la trama pasa a una capa de protocolo superior dentro de la
estación para su adecuado procesamiento.
Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona
servicios correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI, mientras que
IEEE 802.3 especifica la capa física, o sea la Capa 1, y la porción de acceso al canal de la Capa 2
(de enlace), pero no define ningún protocolo de Control de Enlace Lógico. Tanto Ethernet como
IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos
protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito
impreso dentro de un host. Ver Fig35.16.
Fig 3.16.- Similitudes entre capas del modelo OSI y especificación LAN.
60
Redes LAN
CAPÍTULO IV
Dispositivos de Red
Introducción
Es necesario conocer las funciones que realiza cada uno de los dispositivos de red por lo
que este capítulo centra su atención en esos dispositivos. Aquí se explicarán los conceptos de host,
repetidores, hubs, switches, routers, etc., sin olvidar la función de cada dispositivo dentro de la red
y por supuesto se explicará en que capa del modelo OSI funciona cada uno mostrando de que
forma manejan la información que circula a través de ellos.
4.1 Host
Los dispositivos que se conectan de forma directa a un segmento de red se denominan
hosts. Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios
otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red, por
medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos host
pueden existir sin una red. Ver fig 4.1.
Fig 4.1.- Un host es un dispositivo que se conecta directamente a un segmento de red; un host puede
ser cualquiera de los presentados en la figura.
61
Redes LAN
4.2 NIC (Network Interface Card)
La tarjeta NIC es el lugar donde reside la dirección MAC ( Media Access Control) de la Capa
2, pero en muchas tecnologías, la tarjeta NIC también tiene un transceptor (un dispositivo de la
Capa 1) incorporado y se conecta directamente al medio físico. De modo que sería acertado
caracterizar a la NIC como un dispositivo de la Capa 1 y de la Capa 2. Ver fig 4.2.
Fig 4.2.- NIC (Network Interface Card), permite la comunicación de un computador con la red.
IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de
datos funcionara independientemente de las tecnologías existentes. Esta capa proporciona
versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se
comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como
subcapa, participa en el proceso de encapsulamiento.
El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más
información de control para ayudar a entregar ese paquete IP en el destino. Agrega dos
componentes de direccionamiento de la especificación 802.2 :el Punto de acceso al servicio destino
(DSAP) y el Punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja
hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule.
La subcapa LLC de la capa de enlace de datos administra la comunicación entre los
dispositivos a través de un solo enlace a una red.
La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el
host para acceder a los medios físicos. En la fig 4.3 se muestra el formato de dirección MAC.
62
Redes LAN
Fig 4.3.- Formato de dirección MAC. A este formato se le llama direccionamiento plano.
4.3 Repetidor
Tal como se mencionó en la página correspondiente a los medios de red, hay varios tipos
de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las desventajas del
tipo de cable que utilizamos principalmente (UTP CAT5) es la longitud del cable. La longitud
máxima para el cableado UTP de una red es de 100 metros. Si es necesario extender la red más
allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina
repetidor. Ver fig 4.4
El término repetidor se ha utilizado desde la primera época de la comunicación visual,
cuando una persona situada en una colina repetía la señal que acababa de recibir de la persona
ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada
en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por
microondas y ópticas, cada una de las cuales usan repetidores para reforzar las señales a través de
grandes distancias, ya que de otro modo las señales eventualmente se desvanecerían
gradualmente o se extinguirían.
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los
bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la
Norma de cinco repetidores, también denominada Norma 5-4-3, cuando extienda los segmentos
LAN. Esta norma establece que se pueden conectar cinco segmentos de red de extremo a extremo
utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts (computadores) en
ellos.
Los repetidores son dispositivos con un solo puerto "de entrada" y un solo puerto "de
salida". En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que
actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información. Ver fig 4.5.
63
Redes LAN
Fig 4.4.- Símbolo convencional de un repetidor.
Fig 4.5.- Un repetidor opera en la capa física del modelo OSI.
4.4 Hub
El propósito de un hub es regenerar y retemporizar las señales de red. Ver fig 4.6. Esto se
realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un
proceso denominado concentración. Esta definición es muy similar a la del repetidor, es por ello
que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que
se conectan al dispositivo. Las razones por las que se usan los hubs son crear un punto de
conexión central para los medios de cableado y aumentar la confiabilidad de la red. La confiabilidad
de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en
toda la red. Esta es la diferencia con la topología de bus, en la que si un cable falla, esto causa una
interrupción en toda la red. Los hubs se consideran dispositivos de la Capa 1 dado que sólo
regeneran la señal y la envían por medio de un broadcast de ella a todos los puertos (conexiones
de red).
En la red, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a
los hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un
suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan
dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios. Los hubs
pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que
simplemente permiten que uno o más hosts se conecten al mismo segmento de cable.
64
Redes LAN
Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los
hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para
administrar el
tráfico de red. Los hubs no inteligentes simplemente toman una señal de red entrante y la repiten
hacia cada uno de los puertos sin la capacidad de realizar ninguna administración.
La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al
medio (MAU). Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta, como
se explicará más adelante. En las FDDI, la MAU se denomina concentrador. Las MAU también son
dispositivos de la Capa 1. Un Hub opera en la capa 1 del modelo OSI. Ver fig 4.7.
Fig 4.6.- Símbolo convencional de un hub, también llamado repetidor multipuerto.
Fig 4.7.- Un hub opera en la capa física del modelo OSI.
4.5 Puente
Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos de LAN. El
propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local,
pero permitiendo que el tráfico que se ha dirigido hacia allí pueda ser conectado con otras partes
(segmentos) de la LAN. Ver fig 4.8. Un Bridge verifica la dirección local. Cada dispositivo de red
tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que
están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones
MAC.
65
Redes LAN
El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y
los switches han adoptado muchas de las funciones del puente, estos siguen teniendo importancia
en muchas redes. Para comprender la conmutación y el enrutamiento, primero debe comprender
cómo funciona un puente.
En el gráfico se indica el símbolo correspondiente al puente, que es similar a un puente
colgante. Es importante tener en cuenta que, al igual que un repetidor, el puente conecta
solamente dos segmentos a la vez. Como sucede en el caso de la combinación repetidor/hub, hay
otro dispositivo que se utiliza para conectar múltiples puentes. Un Bridge opera en la capa 2 del
modelo OSI. Ver fig. 4.9.
Fig 4.8.- Símbolo convencional de un puente (bridge).
Fig 4.9.- Un puente (bridge) opera en la capa de enlace de datos del modelo OSI.
4.6 Switch
Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se
denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia
entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y
los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen
que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el
puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a
través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar)
todos
los
datos.
Ver
fig
4.10.
A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como
los switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración
66
Redes LAN
de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La diferencia
entre un hub y un switch está dada por lo que sucede dentro del dispositivo.
El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos
sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la
conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch
conmuta
paquetes desde los puertos (las interfaces) de entrada hacia los puertos de salida, suministrando a
cada puerto el ancho de banda total (la velocidad de transmisión de datos en el backbone de la
red).
En el gráfico se indica el símbolo que corresponde al switch. Ver fig 4.10 Las flechas de la
parte superior representan las rutas individuales que pueden tomar los datos en un switch, a
diferencia del hub, donde los datos fluyen por todas las rutas. Un Switch opera en la capa 2 del
modelo OSI. Ver fig 4.11.
Fig 4.10.- Símbolo convencional de un switch, también llamado puente multipuerto.
Fig 4.11.- Un switch opera en la capa de enlace de datos del modelo OSI.
4.6.1 Switch de capa 3
67
Redes LAN
En el pasado los switches y los routers eran dispositivos totalmente diferentes, actualmente
la aparentemente distinción entre ellos se nubla por la aparición de los dispositivos llamados
switches de capa 3 o switches multicapa, sin embargo, ambos dispositivos continuan siendo
diferentes, leamos el por qué.
Un switch de nivel 3 funciona del siguiente modo:
La comunicación entre dos estaciones pertenecientes al mismo subnet IP es realizada
mediante función switch de nivel 2 mientras que esto mismo es realizado en nivel entre estaciones
de diferente subnet IP.
Este tipo de switches integran routing y switching para producir altas velocidades (medidas
en millones de paquetes por segundo). Esta es una tecnología nueva a los cuales los vendedores se
refieren muchas veces como: Netflow, tag switching, Fast IP, etc.
Este nuevo tipo de dispositivos es el resultado de un proceso de evolución natural de las
redes de área local, ya que, combinan las funciones de los switches capa 2 con las capacidades de
los routers.
Existen dos tipos de switches capa 3:

Packet-by-packet (PPL3). Donde trabajan igual que un router, el switch puede realizar

Cut-trough (CTL3). Implementación basada en el enrutamiento rápido de los paquetes
todas las funciones de un router Standard, enrutando todos los paquetes hacia su destino.
Trabajan con los protocolos Standard de los routers, pudiendo así interoperar con los otros
switchs y los routers de la red.
(“cut & throw”), procesando solamente la cabecera y enrutando al destino, esto puede
tener el inconveniente de que en un medio con colisiones, éstas no desaparecerán nunca.
En ambos tipos de switches, se examinan todos los paquetes y se envían a sus destinos. La
diferencia real entre ellos es el rendimiento. PPL3 enruta todos los paquetes, en tanto que los
switches CTL3 efectúan la entrega de paquetes de una forma un poco distinta, estos switches
investigan el destino del primer paquete en una serie. Una vez que lo conoce, se establece una
conexión y el flujo es conmutado en capa 2 (con el consiguiente, rendimiento del switching de capa
2) (Lippis, Jun1997).
Funciones:



Procesamiento de rutas: esto incluye construcción y mantenimiento de la tabla de
enrutamiento usando RIP y OSPF.
Envío de paquetes: una vez que el camino es determinado, los paquetes son enviados a su
dirección destino. El TTL (Time-To-Live) es decrementado, las direcciones MAC son
resueltas y el checksum IP es calculado.
Servicios especiales: traslación de paquetes, prioritización, autenticación, filtros, etc.
¿Eliminaran los switches de capa 3 completamente la necesidad del ruteo tradicional? Los
routers aun son necesarios, especialmente donde existen conexiones a redes WAN. Los switches
son muy efectivos en ambientes LAN para administrar grupos de trabajo y para formar el
backbone dentro de una empresa, pero probablemente nunca o al menos por lo pronto no
68
Redes LAN
remplacen el router que se situa en el borde de una WAN ( es decir, como dispositivo para
conectar una LAN a Internet o a una WAN), ya que los routers tradicionales realizan muchas otras
funciones como filtreo de paquetes y traducción entre diferentes tecnologías.
Los switch de nivel 3, se diferencian de los routers en que su hardware es más especifico y
diseñado especialmente para llevar a cabo esa función.
Un Switch de Capa 3 tiene todos los niveles de control y seguridad con los que un ruteador
normalmente cuenta. Existen mecanismos de seguridad para prevenir que un usuario indeseado se
conecte a la red, incluso a nivel físico. Estos switches pueden filtrar información no deseada incluso
de los usuarios que tienen permitido el acceso a la red, para prevenir ataques a servidores, bases
de datos, o proteger aplicaciones con ciertos niveles de seguridad. También cuentan con
mecanismos de protección para evitar que un usuario no deseado pueda infiltrarse a la
configuración del switch.
Un Switch de Capa 3 cuenta con la suficiente "inteligencia" para interactuar con el tráfico
que va o viene de la Internet, y participa con ella en el manejo eficiente de los diferentes tipos de
tráfico como Voz sobre IP por ejemplo, que ya es una realidad. Un switch de Capa 2 simplemente
no tiene nada que hacer al respecto. Además, a un Switch de Capa 3 se le pueden agregar
funcionalidades que van más allá de la Capa 3, como Server Load Balancing, por ejemplo. Un
Switch de Capa 3 tiene la capacidad para distinguir cuando los puertos donde se conectan los
servidores de la empresa están, ocupados, saturados o caídos, de tal manera que pude reenviar
eficientemente el tráfico y las peticiones de los usuarios de la red, hacia aquellos puertos que
puedan responder.
Un Switch de Capa 2, no entiende este concepto y en el caso de que se presente esta
situación, no hacen más que reintentar y retransmitir, generando más tráfico y empeorando la
situación. La tendencia tecnológica es así como eventualmente los Switches de Capa 2,
remplazaron a los concentradores (HUB), los nuevos mecanismos de swicheo en Capa 3, están
sustituyendo a los switches de Capa 2, por sus rendimientos, sus altas funcionalidades, sus
mecanismos redundantes y de tolerancia a fallas, su mejor control y su escalabilidad.
Eventualmente una empresa que requiera de nuevas aplicaciones, que demande comunicación
hacia y de la Internet, y que requiera de altos mecanismos de seguridad, tendrá que migrar hacia
el switcheo de Capa 3.
La funcionalidad Capa 3 del Switch nivel 3, es ideal para las oficinas pequeñas o medianas,
sucursales, escuelas y universidades con grupos de trabajo segmentados.
Beneficios clave del Switch :
• Facilidad de Uso: Fácil despliegue y mantenimiento debido a su enrutamiento dinámico, que
actualiza automáticamente la red Capa 3 sin intervención manual,
• Rendimiento: Switches Capa 3 con velocidad alámbrica, con conexiones 10/100 para
computadora de escritorio, diseñadas para conectividad de alto rendimiento. La asignación de
prioridades para los paquetes ofrece el rendimiento óptimo para aplicaciones de tiempo real, como
voz y video,
• Escalabilidad: Soporta hasta 2,000 rutas externas, permitiendo su escalamiento a medida que
crece la red,
69
Redes LAN
• Seguridad: Mejora la seguridad con registro en la red basado en normas, Listas de Control de
Acceso, encriptación Secure Shell y Secure Sockets Layer, y
• Costo Total de Propiedad: Solución de bajo costo optimizada para lugares de borde de grupos
de trabajo.
Un switch es un dispositivo de la capa 2 con los puertos físicos, en cambio un switch de
capa 2 se comunica utilizando tramas a través del cable de capa 1.
Un router es un dispositivo de la capa 3, que se comunica con los paquetes. Un paquete se
encapsula dentro de una trama. Una router tiene interfaces para la conexión en el medio de la red.
4.6.2 Switch de capa 4
La información en los encabezados de los paquetes comúnmente incluyen direccionamiento
de capa 2 y 3, tal como: tipo de protocolo de capa 3, TTL y checksum. Hay también información
relevante a las capas superiores, como lo es el tipo de protocolo de capa 4 (UDP, TCP, etc.) y el
número de puerto (valor numérico que identifica la sesión abierta en el host a la cual pertenece el
paquete).
En el caso de los switches capa 3, éstos son switches capa 2 que utilizan la información del
encabezado de capa 3. Lo mismo ocurre con los switches capa 4 , son switches capa 3 que
procesan el encabezado de la capa. También son conocidos como switches sin capa (Layerless
switches).
La información del encabezado de capa 4 permite clasificar de acuerdo a secuencias de
paquetes manejados por aplicación (denominados "flujos"). Ahora bien, dependiendo del diseño del
switch, éste puede prioritizar servicios o garantizar ancho de banda por "flujos". Algunos de los
diseños de capa 4 son (Torrent, 1998):



Arquitectura basado en Crossbard: generalmente, sólo proveen prioritización por flujos
porque tienen un esquema de buffering y de planificación muy compleja.
Switches con memoria compartida y cola de salida: son capaces de manejar múltiples
niveles de prioridades. Resultando con problemas en proveer servicios cuando el número
de flujos excede el número de colas disponibles.
Switches con colas por "flujos": son capaces de garantizar ancho de banda y manejar bien
la congestión y pudiendo hacer la clasificación por flujos porque existe una cola por cada
uno.
70
Redes LAN
4.6.3 Comparación entre los switches de capa 2 y capa 3
CONTROL DE TRÁFICO
Switches de capa 2
Solo puede contener colisiones, pero no hay un control de trafico de paquetes Broadcast o
Multicast. En cuanto se presente una ráfaga de este tipo de tráfico la red se puede colapsar.
Switches de capa 3
Existe un control de tráfico eficiente y de manera nativa. Este tipo de Switches previenen el colapso
de la red, ante la presencia de tormentas de Broadcast y manejan eficientemente el tráfico
multicast.
ESCALABILIDAD PARA EL SOPORTE DE NUEVAS APLICACIONES
Switches de capa 2
Prácticamente no hay escalabilidad en un Switch de Capa 2, pues no cuenta con la inteligencia para
"detectar" los tipos de trafico que se presentan en las redes switcheadas actuales. Aunque exista
un "upgrade" por software para convertirlo a Capa 3, esto no es eficiente pues requiere de
procesadores de uso general, mas un sistema operativo, lo cual se refleja en el pobre rendimiento
medido en paquetes procesados por segundo, que un switch de Capa 3 de este tipo tiene.
Switches de capa 3
Aplicaciones que hoy en día se instalan en las redes actuales como Voz sobre IP, Multimedia para
videoconferencia en PC's conectadas en red. Calidad de Servicio y Manejo de los Recursos de Red,
demandan mayor capacidad e inteligencia en las redes switcheadas. Un switch de Capa 3 viene
preparado para el manejo de este tipo de ambientes.
RENDIMIENTO EN EL MANEJO DEL TRÁFICO DE LA RED
Switches de capa 2
Un Switch de Capa 2 conectado a un Switch Central de Backbone, no puede discriminar cuando una
conexión de Capa 3 tiene lugar localmente en el mismo switch, pues cuando se presente esta
situación, el Switch de Capa 2 transfiere todos los paquetes hacia el Switch de Backbone,
consumiendo innecesariamente recursos y tiempo en el backbone.
Switches de capa 3
Un Switch de Capa 3 es capaz de identificar si el tráfico que arriba a sus puertos tiene que ser
switcheado en Capa 2 o Capa 3, y si éste debe de tratarse de manera local, o switchearlo al
backbone. De esta manera este equipo toma la decisión de manejarlo con sus propios recursos, sin
consumir ancho de banda ni generar tráfico innecesario en el backbone.
71
Redes LAN
MANEJO DE REDES VIRTUALES
Switches de capa 2
Solo puede manejar Redes Virtuales a nivel de Capa 2, por lo tanto, cuando se configuren VLANs
en este switch, este switch no puede pasar (rutear o switchear), tráfico de una VLAN a otra en el
mismo switch, y tiene que enviar dos veces los paquetes hacia el switch central, consumiendo
ancho de banda, generando tráfico innecesario, y consumiendo tiempo de procesamiento en el
switch Central.
Switches de capa 3
Puede switchear o rutear tráfico entre cualquier VLAN que haya sido definida en el Switch.
SEGURIDAD
Switches de capa 2
No cuentan con mecanismos de seguridad en la red. Cualquiera puede conectarse a sus puertos y
generar cualquier tipo de tráfico, e inclusive puede "escuchar" información sensible que este
viajando por la red, como passwords y/o claves de seguridad, así como información confidencial, o
simplemente "saturar" la red, provocando el colapso de la misma. Con un simple generador de
tráfico tipo "shareware", se puede conseguir esto.
Switches de capa 3
Tienen todos los niveles de control y seguridad con los que un ruteador normalmente cuenta.
Existen mecanismos de seguridad para prevenir que un usuario indeseado se conecte a la red,
incluso a nivel físico. Estos switches pueden filtrar información no deseada incluso de los usuarios
que tienen permitido el acceso a la red, para prevenir ataques a servidores, bases de datos, o
proteger aplicaciones con ciertos niveles de seguridad. También cuentan con mecanismos de
protección para evitar que un usuario no deseado pueda infiltrarse a la configuración del switch.
TOLERANCIA A FALLAS
Switches de capa 2
No cuenta con muchos mecanismos para tolerancia a fallas, normalmente no cuenta con enlaces
redundantes, y si los tiene, solo puede hacer uso de Spanning Tree, que es un protocolo lento y no
distingue inteligentemente entre las rutas de respaldo, hacia donde debe enviar el tráfico. Tampoco
puede agregar "ancho de banda" entre diferentes puertos, en caso de ser necesario, lo cual es otra
característica de su pobre escalabilidad.
Switches de capa 3
Cuenta con variados mecanismos de control de fallas y de respaldo tanto de Capa 2 como de Capa
3. Protocolos como VRRP, ESRP y OSPF se utilizan hoy en día, para manejar eficientemente las
rutas de respaldo. Con estos protocolos, los switches de Capa 3 participan de los mecanismos de
control de fallos en los enlaces, junto con los ruteadores para recuperar rápida e inteligentemente
la conexión entre los recursos de la red. Un switch de Capa 2, sencillamente no tiene capacidad
para hacer esto.
72
Redes LAN
TENDENCIAS TECNOLÓGICAS
Switches de capa 2
Todos los fabricantes de tecnologías de información, así como de productos de comunicaciones
para redes, están de acuerdo que mientras más "inteligente" es un dispositivo de red, funciona y se
controla mejor, y la tecnología viene avanzando que este tipo de switches no solo son inteligentes
sino muy rápidos, gracias a la tecnología de ASICs, que emplea circuitos integrados diseñados
específicamente para las funciones de Switcheo, y esto los hace más rápidos que un Switch de
viejas arquitecturas basadas en procesadores de uso general. Los switches de capa 2 cada vez más
están en desuso dado que no están preparados para las demandas de aplicaciones del tipo Intranet
o de interacción con la Internet.
Switches de capa 3
Cuenta con la suficiente "inteligencia" para interactuar con el tráfico que va o viene de la Internet,
y participa con ella en el manejo eficiente de los diferentes tipos de tráfico como Voz sobre IP por
ejemplo, que ya es una realidad. Un switch de Capa 2 simplemente no tiene nada que hacer al
respecto. Además, a un Switch de Capa 3 se le pueden agregar funcionalidades que van más allá
de la Capa 3, como Server Load Balancing, por ejemplo. También tiene la capacidad para distinguir
cuando los puertos donde se conectan los servidores de la empresa están, ocupados, saturados o
caídos, de tal manera que pude reenviar eficientemente el tráfico y las peticiones de los usuarios de
la red, hacia aquellos puertos que puedan responder. Un Switch de Capa 2, no entiende este
concepto y en el caso de que se presente esta situación, no hacen más que reintentar y
retransmitir, generando más tráfico y empeorando la situación. La tendencia tecnológica es así
como eventualmente los Switches de Capa 2, remplazaron a los concentradores (HUB), los nuevos
mecanismos de swicheo en Capa 3, están sustituyendo a los switches de Capa 2, por sus
rendimientos, sus altas funcionalidades, sus mecanismos redundantes y de tolerancia a fallas, su
mejor control y su escalabilidad. Eventualmente una empresa que requiera de nuevas aplicaciones,
que demande comunicación hacia y de la Internet, y que requiera de altos mecanismos de
seguridad, tendrá que migrar hacia el switcheo de Capa 3.
4.7 Router
El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red
del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome decisiones
basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC
individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas
tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada su
aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han
transformado en el backbone de Internet, ejecutando el protocolo IP.
El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir
cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida
adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de
gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar
con otro computador en cualquier parte del mundo. Aunque ejecutan estas funciones básicas, los
routers también pueden ejecutar
muchas de las otras tareas que se describen en los capítulos siguientes. Ver fig 4.12.
73
Redes LAN
Otras decisiones son la carga de tráfico de red en los distintos interfaces de red del router y
establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.
El símbolo correspondiente al router (Observe las flechas que apuntan hacia adentro y
hacia fuera) sugiere cuáles son sus dos propósitos principales : selección de ruta y conmutación de
paquetes hacia la mejor ruta. El router puede tener varios tipos distintos de puertos de interfaz; la
figura muestra un puerto serial que constituye una conexión de WAN. Un Router opera en la capa 3
del modelo OSI. Ver fig 4.13.
Fig 4.12.- Símbolo convencional de un router.
Fig 4.13.- Un router opera en la capa de red del modelo OSI.
4.8 Algunas consideraciones acerca de switching y routing
Los diseñadores y administradores de redes necesitan saber como y cuando usar las
tecnologías de las que hemos hablado hasta ahora:

Colocar los switches capa 3 en puntos de concentración de la red o como backbone
colapsado para eliminar "cuellos de botella".

Evitar enrutar en los switches capa 2 ubicados en los extremos o fronteras de la red.

Escoger switches capa 3 que tengan buffers con capacidad desde 50 hasta 100 paquetes
por puerto y enviar millones de paquetes por segundo en la capa 3.

Evitar retardos excesivos, limitando los dominios de colisión entre 10 y 20 usuarios.

Cuando se escogen switches capa 2 con soporte de VLAN se debe tomar en cuenta que la
comunicación inter-vlan se hace usando un router y que, éste puede convertirse en un
"cuello de botella" si la red es muy grande.
74
Redes LAN
4.9 Gateway
Un gateway o puerta, es un sistema capaz de enviar información entre dos o mas redes
con estándares diferentes.
También un gateway es considerado como un punto de una red que permite el tráfico hacia
otra red.
El Gateway dentro de la comunidad IP, se refiere al término antiguo que se refiere a un
dispositivo de enrutamiento. Actualmente, el término router se utiliza para describir nodos que
desempeñan esta función y gateway se refiere a un dispositivo especial que realiza una conversión
de capa de aplicación de la información de una pila de protocolo a otro. El símbolo utilizado para
representar un gateway es similar al de un router.
Resumen
En éste capitulo se trataron los diferentes dispositivos que se utilizan dentro de una red
LAN, así como sus principales características y funciones, para así poder comprender mejor como
se transmite y circula la información a través de dichos dispositivos. Así como en que capas del
modelo OSI trabajan dichos dispositivos de red.
También se explicó el funcionamiento de dispositivos que combinan funciones de técnicas
de diferentes capas, como es el caso de los switches combinados que toman el switching de capa 2
y el routing de capa 3, tecnologías muy necesarias para comprender como es el proceso de
enrutamiento que se da en la capa de red.
75
Redes LAN
Introducción
ENRUTAMIENTO
Em este capitulo, explicaremos el funcionamiento de un router, que es el principal
dispositivo de red que interviene en la capa tres del modelo OSI, ya que gracias a él es posible la
comunicación de extremo a extremo entre hosts. Pero para ello es necesario un direccionamiento
lógico llamado IP. Una dirección IP opera en la capa de red del modelo OSI, dicha capa maneja
paquetes a los cuales se les agrega un encabezo para que sean reconocidos por la capa
subsecuente.
Además en el capítulo se explicarán las diferentes clases de IP y cual es su finalidad de
cada una. Por último a lo largo del capítulo se explicará con detalle la división y creación de
subredes con el propósito de diseñar una red de acuerdo a las necesidades del que lo necesite.
5.1 Importancia de la capa de red.
5.1.1 Identificadores
La capa de red es responsable por el desplazamiento de datos a través de un conjunto de
redes (internetwork). Los dispositivos utilizan el esquema de direccionamiento de la capa de red
para determinar el destino de los datos a medida que se desplazan a través de las redes.
Los protocolos que no tienen capa de red sólo se pueden usar en redes internas pequeñas.
Estos protocolos normalmente sólo usan un nombre (por ej., dirección MAC) para identificar el
computador en una red. El problema con este sistema es que, a medida que la red aumenta de
tamaño, se torna cada vez más difícil organizar todos los nombres como, por ejemplo, asegurarse
de que dos computadores no utilicen el mismo nombre. Ver fig. 5.1.
Los protocolos que soportan la capa de red usan una técnica de identificación que garantiza
que haya un identificador exclusivo. ¿Cómo se diferencia este identificador de una dirección MAC,
que también es exclusiva? Las direcciones MAC usan un esquema de direccionamiento plano que
hace que sea difícil ubicar los dispositivos en otras redes. Las direcciones de capa de red utilizan un
esquema de direccionamiento jerárquico que permite la existencia de direcciones exclusivas más
allá de los límites de una red, junto con un método para encontrar una ruta por la cual la
información viaje a través de las redes.
Los esquemas de direccionamiento jerárquico permiten que la información viaje por una
internetwork, así como también un método para detectar el destino de modo eficiente. La red
telefónica es un ejemplo del uso del direccionamiento jerárquico. El sistema telefónico utiliza un
código de área que designa un área geográfica como primera parte de la llamada ( salto). Los tres
dígitos siguientes representan el intercambio la central local (segundo salto). Los últimos dígitos
representan el número Telefónico destino individual (que, por supuesto, constituye el último salto).
Los dispositivos de red necesitan un esquema de direccionamiento que les permita envía
paquetes de datos a través de la internetwork (un conjunto de redes formado por múltiples
segmentos que usan el mismo tipo de direccionamiento). Hay varios protocolos de capa de red con
distintos esquemas de direccionamiento que permiten que los dispositivos envíen datos a través de
una internetwork.
76
Redes LAN
Fig. 5.1.- Identificación de usuarios de red.
5.1.2 Segmentación y sistemas autónomos
Hay dos razones principales por las que son necesarias las redes múltiples: el aumento de
tamaño de cada red y el aumento de la cantidad de redes.
Cuando una LAN, MAN o WAN crece, es posible que sea necesario o aconsejable que el
control de tráfico de red la divida en porciones más pequeñas denominadas segmentos de red (o
simplemente segmentos). Esto da como resultado que la red se transforme en un grupo de redes,
cada una de las cuales necesita una dirección individual.
En este momento existe un gran número de redes, las redes de computadores separadas
son comunes en las oficinas, escuelas, empresas, negocios y países Si bien resulta útil que las
redes separadas (o sistemas autónomos, si cada una está controlada por un administrador de red)
se comuniquen entre sí a través de Internet, deben hacerlo con sistemas de direccionamiento y
dispositivos de internetworking apropiados. De no ser así, el flujo de tráfico de red se
congestionaría seriamente y ni las redes locales ni Internet funcionarían.
Una analogía que puede ayudarlo a entender la necesidad de la segmentación de las redes
es imaginar un sistema de autopistas y los vehículos que las utilizan. A medida que la población en
las áreas cercanas a las autopistas aumenta, las carreteras quedan sobrecargadas de vehículos. Las
redes operan en gran parte de la misma manera. A medida que las redes aumentan de tamaño,
aumenta también la cantidad de tráfico. Una solución podría ser aumentar el ancho de banda, al
igual que, en el caso de las autopistas, la solución puede ser aumentar los límites de velocidad o la
cantidad de carriles. Otra soluciónpuede ser utilizar dispositivos que segmenten la red y controlen
el flujo de tráfico, así como una autopista puede usar dispositivos tales como semáforos para
controlar el tráfico. Ver fig 5.2.
77
Redes LAN
Fig. 5.2.- Ejemplo representativo de la segmentación de una red.
5.1.3 Dispositivos de red de la Capa 3
Los dispositivos de internetworking que operan en la Capa 3 del modelo OSI (capa de red)
unen entre sí, o interconectan, segmentos de red o redes completas. Estos dispositivos se
denominan routers. Los routers transfieren paquetes de datos entre redes basándose en la
información del protocolo de red, o de la Capa 3. Ver fig. 5.3.
Los routers toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a
través de una internetwork y luego dirigen los paquetes hacia el segmento y el puerto de salida
adecuados. Los routers toman paquetes de dispositivos de LAN (es decir, estaciones de trabajo), y,
basándose en la información de la Capa 3, los envían a través de la red. De hecho, el enrutamiento
a veces se denomina conmutación de la Capa 3. Ver fig. 5.4
Fig. 5.3.- Las direcciones de un router
representan la ruta que deciden tomar.
FIg. 5.4- Configuración de routers y relay.
78
Redes LAN
5.2 Determinación de ruta
5.2.1 Determinación de ruta
La determinación de ruta se lleva a cabo en la Capa 3 (capa de red) y permite que el router
evalúe las rutas disponibles hacia un destino y decida cuál es la mejor manera para administrar un
paquete. Los servicios de enrutamiento utilizan la información de topología de red al evaluar las
rutas de red. La determinación de ruta es el proceso que utiliza el router para elegir el siguiente
salto de la ruta del paquete hacia su destino. Este proceso también se denomina enrutar el
paquete.
La determinación de ruta para un paquete se puede comparar a una persona que maneja
un automóvil desde un extremo al otro de la ciudad. El conductor tiene un mapa que le muestra las
calles que debe recorrer para llegar a su destino. El camino desde una intersección a otra
representa un salto. De forma similar, un router usa un mapa que muestra las rutas disponibles
hacia un destino.
Los routers también pueden tomar decisiones basándose en la densidad del tráfico y la
velocidad del enlace (ancho de banda), así como el conductor puede elegir una ruta más veloz (una
autopista) o puede utilizar calles laterales menos transitadas. Ver fig 7.5.
Fig. 5.5- Determinación de ruta.
5.2.2 Direccionamiento de la capa de red
La dirección de red ayuda al router a identificar una ruta dentro de la nube de red. El router
utiliza la dirección de red para identificar la red destino de un paquete dentro de la internetwork.
Para algunos protocolos de capa de red, el administrador de la red asigna direcciones de red de
acuerdo con un plan de direccionamiento de internetwork por defecto. Para otros protocolos de
capa de red, asignar direcciones es una operación parcial o totalmente dinámica. Además de la
dirección de red, los protocolos de red utilizan algún tipo de dirección de host o nodo. El gráfico
muestra tres dispositivos en la Red 1 (dos estaciones de trabajo y un router), cada una de los
cuales tiene su propia dirección de host exclusiva. (también muestra que el router está conectado a
otras dos redes: las Redes 2 y 3).
El direccionamiento se produce en la capa de red. Las analogías que usamos anteriormente
para una dirección de red incluyen la primera parte (código de área y primeros tres dígitos) de un
número telefónico. Los dígitos restantes (los últimos cuatro dígitos) del número telefónico, que le
indican al equipo de la empresa telefónica cuál es el teléfono específico que debe sonar, son como
79
Redes LAN
la parte de la dirección que corresponde al host, que le indica al router cuál es el dispositivo
específico al que debe enviar un paquete.
Sin el direccionamiento de la capa de red, no se puede producir el enrutamiento. Los
routers requieren direcciones de red para garantizar el envío correcto de los paquetes. Si no
existiera alguna estructura de direccionamiento jerárquico, los paquetes no podrían viajar a través
de una internetwork. De la misma manera, si no existiera alguna estructura jerárquica para los
números telefónicos, las direcciones postales o los sistemas de transporte, no se podría realizar la
entrega correcta de mercaderías y servicios. Ver fig. 5.6.
Fig. 5.6. Direccionamiento lògico: red y host.
5.2.3 Comparación entre direccionamiento plano y jerárquico
La función de la capa de red es encontrar la mejor ruta a través de la red. Para lograr esto,
utiliza dos métodos de direccionamiento: direccionamiento plano y direccionamiento jerárquico. Un
esquema de direccionamiento plano asigna a un dispositivo la siguiente dirección disponible. No se
tiene en cuenta la estructura del esquema de direccionamiento. Un ejemplo de un esquema de
direccionamiento plano es el sistema numérico de identificación militar o la numeración de los
certificados de nacimiento. Las direcciones MAC funcionan de esta manera. El fabricante recibe un
bloque de direcciones; la primera mitad de cada dirección corresponde al código del fabricante, el
resto de la dirección MAC es un número que se asigna de forma secuencial.
En un esquema de direccionamiento jerárquico como, por ejemplo, el que se utiliza en los
códigos postales del sistema de correos, la dirección es determinada por la ubicación del edificio y
no por un número asignado al azar. El esquema de direccionamiento que usaremos a lo largo de
este curso es el direccionamiento de Protocolo Internet (IP). Las direcciones IP tienen una
estructura específica y no se asignan al azar. Ver fig 5.7.
80
Redes LAN
Fig. 5.7.- Comunicación de ruta.
5.3 Direcciones IP dentro del encabezado IP
5.3.1 Datagramas de capa de red
El Protocolo Internet (IP) es la implementación más popular de un esquema de
direccionamiento de red jerárquico. IP es el protocolo de red que usa Internet. A medida que la
información fluye por las distintas capas del modelo OSI, los datos se encapsulan en cada capa. En
la capa de red, los datos se encapsulan en paquetes (también denominados datagramas). IP
determina la forma del encabezado del paquete IP (que incluye información de direccionamiento y
otra información de control) pero no se ocupa de los datos en sí (acepta cualquier información que
recibe desde las capas superiores). Ver figura 5.8.
Las figuras 5.9 y 5.10 explican esto de forma más detallada. Para más información acerca
de IP y el direccionamiento IP, visite algunos de estos sitios:
Fig. 5.8.- Datagrama de la capa de red.
Fig.5.9.- Formato de direccionamiento IP.
Fig. 5.10.- Solicitud de una dirección IP.
5.3.2 Campos de capa de red
El paquete/datagrama de la Capa 3 se transforma en los datos de la Capa 2, que entonces
se encapsulan en tramas (como se describió anteriormente). De forma similar, el paquete IP está
formado por los datos de las capas superiores más el encabezado IP, que está formado por:


Versión: Indica la versión de IP que se usa en el momento (4 bits).
Longitud del encabezado IP (HLEN): Indica la longitud del encabezado del datagrama en
palabras de 32 bits (4 bits).
81
Redes LAN













Tipo de servicio: Especifica el nivel de importancia que le ha sido asignado por un protocolo
de capa superior en particular (8 bits).
Longitud total: Especifica la longitud de todo el paquete IP, incluyendo datos y encabezado,
en bytes (16 bits).
Identificación: Contiene un número entero que identifica el datagrama actual (16 bits).
Señaladores: Un campo de 3 bits en el que los dos bits de orden inferior controlan la
fragmentación; un bit que especifica si el paquete puede fragmentarse y el segundo si el
paquete es el último fragmento en una serie de paquetes fragmentados (3 bits).
Compensación de fragmentos: El campo que se utiliza para ayudar a reunir los fragmentos
de datagramas (16 bits).
Tiempo de existencia: Mantiene un contador cuyo valor decrece, por incrementos, hasta
cero. Cuando se llega a ese punto se descarta el datagrama, impidiendo así que los
paquetes entren en un loop interminable (8 bits).
Protocolo: Indica cuál es el protocolo de capa superior que recibe los paquetes entrantes
después de que se ha completado el procesamiento IP (8 bits).
Suma de comprobación del encabezado: Ayuda a garantizar la integridad del encabezado
IP (16 bits).
Dirección origen: Especifica el nodo emisor (32 bits).
Dirección destino: Especifica el nodo receptor (32 bits).
Opciones: Permite que IP soporte varias opciones, como la seguridad (longitud variable).
Datos: Contiene información de capa superior (longitud variable, máximo 64 kb).
Relleno: se agregan ceros adicionales a este campo para garantizar que el encabezado IP
siempre sea un múltiplo de 32 bits, ver fig. 5.11.
Fig. 5.11.- Campos de un paquete o datagrama.
5.3.3 Campos origen y destino del encabezado IP
La dirección IP contiene la información necesaria para enrutar un paquete a través de la
red. Cada dirección origen y destino contiene una dirección de 32 bits. El campo de dirección origen
contiene la dirección IP del dispositivo que envía el paquete. El campo destino contiene la dirección
IP del dispositivo que recibe el paquete. Ver fig 5.12.
82
Redes LAN
Fig. 5.12.- Campos de origen y destino del encabezado IP.
5.3.4 Direcciones IP como un número binario de 32 bits
Una dirección IP se representa mediante un número binario de 32 bits ver fig. 5.13. Cada
dígito binario solo puede ser 0 ó 1. En un número binario, el valor del bit ubicado más a la derecha
(también denominado bit menos significativo) es 0 ó 1. El valor decimal correspondiente para cada
bit se duplica cada vez que avanza una posición hacia la izquierda del número binario. De modo
que el valor decimal del 2do bit desde la derecha es 0 ó 2. El tercer bit es 0 ó 4, el cuarto bit 0 u 8,
etc.
Las direcciones IP se expresan como números de notación decimal: se dividen los 32 bits
de la dirección en cuatro octetos (un octeto es un grupo de 8 bits). El valor decimal máximo de
cada octeto es 255 (el número binario de 8 bits más alto es 11111111, y esos bits, de derecha a
izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total).
¿Cuál es el valor decimal del octeto que aparece resaltado en el gráfico? ¿Cuál es el valor
del bit del extremo izquierdo? ¿El siguiente bit? Como estos son los únicos 2 bits que están
activados (o establecidos), el valor decimal es 128+64=192.
Fig. 5.13.- Una dirección IP binaria consta de 32 bits.
El número de red de una dirección IP identifica la red a la que se conecta un dispositivo,
mientras que la parte de una dirección IP que corresponde al host identifica el dispositivo específico
de esa red. Como las direcciones IP están formadas por cuatro octetos separados por puntos, se
pueden utilizar uno, dos o tres de estos octetos para identificar el número de red. De modo similar,
se pueden utilizar hasta tres de estos octetos para identificar la parte del host de una dirección IP.
Ver fig. 5.14.
Fig. 5.14.- Campos de una dirección IP binaria de 32 bits.
5.4 Clases de dirección IP
5.4.1 Clases de dirección IP
83
Redes LAN
Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro
Estadounidense de Números de Internet (ARIN) (o ISP de la organización): Clase A, B y C. En la
actualidad, ARIN reserva las direcciones de Clase A para los gobiernos de todo el mundo (aunque
en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett
Packard) y las direcciones de Clase B para las medianas empresas. Se otorgan direcciones de Clase
C para todos los demás solicitantes.
Clase A. Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más
a la izquierda) de la dirección de Clase A siempre es 0. Un ejemplo de una dirección IP de clase A
es 124.95.44.15. El primer octeto, 124, identifica el número de red asignado por ARIN. Los
administradores internos de la red asignan los 24 bits restantes. Una manera fácil de reconocer si
un dispositivo forma parte de una red de Clase A es verificar el primer octeto de su dirección IP,
cuyo valor debe estar entre 0 y 126. (127 comienza con un bit 0, pero está reservado para fines
especiales).
Todas las direcciones IP de Clase A utilizan solamente los primeros 8 bits para identificar la
parte de la red de la dirección. Los tres octetos restantes se pueden utilizar para la parte del host
de la dirección. A cada una de las redes que utilizan una dirección IP de Clase A se les pueden
asignar hasta 2 elevado a la 24 potencia (2 24) (menos 2), o 16.777.214 direcciones IP posibles para
los dispositivos que están conectados a la red. Ver fig. 5.15.
Clase B. Los primeros 2 bits de una dirección de Clase B siempre son 10 (uno y cero). Un
ejemplo de una dirección IP de Clase B es 151.10.13.28. Los dos primeros octetos identifican el
número de red asignado por ARIN. Los administradores internos de la red asignan los 16 bits
restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase B es
verificar el primer octeto de su dirección IP. Las direcciones IP de Clase B siempre tienen valores
que van del 128 al 191 en su primer octeto.
Todas las direcciones IP de Clase B utilizan los primeros 16 bits para identificar la parte de
la red de la dirección. Los dos octetos restantes de la dirección IP se encuentran reservados para la
porción del host de la dirección. Cada red que usa un esquema de direccionamiento IP de Clase B
puede tener asignadas hasta 2 a la 16ta potencia (2 16) (menos 2 otra vez), o 65.534 direcciones IP
posibles a dispositivos conectados a su red. Ver fig. 5.15.
Clase C. Los 3 primeros bits de una dirección de Clase C siempre son 110 (uno, uno y
cero). Un ejemplo de dirección IP de Clase C es 201.110.213.28. Los tres primeros octetos
identifican el número de red asignado por ARIN. Los administradores internos de la red asignan los
8 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase C
es verificar el primer octeto de su dirección IP. Las direcciones IP de Clase C siempre tienen valores
que van del 192 al 223 en su primer octeto.
Todas las direcciones IP de Clase C utilizan los primeros 24 bits para identificar la porción
de red de la dirección. Sólo se puede utilizar el último octeto de una dirección IP de Clase C para la
parte de la dirección que corresponde al host. A cada una de las redes que utilizan una dirección IP
de Clase C se les pueden asignar hasta 28 (menos 2), o 254, direcciones IP posibles para los
dispositivos que están conectados a la red. Ver fig. 7.4.1.1. Ver fig. 5.16.
84
Redes LAN
Fig. 5.15.- Representación esquemática de las
clases de direcciones IP.
Fig. 5.16.- Clases de dirección IP en una red.
5.4.2 Direcciones IP como números decimales
Las direcciones IP identifican un dispositivo en una red, y la red a la cual se encuentra
conectado. Para que sea fácil recordarlas, las direcciones IP generalmente están escritas en
notación decimal punteada (4 números decimales separados por puntos, por ejemplo,
166.122.23.130; tenga en cuenta que un número decimal es un número de base 10, el tipo de
número que usamos diariamente). Ver fig 5.17.
Fig. 5.17.- Patrones de bit de la dirección IP.
5.5 Espacio de dirección reservado
5.5.1 Propósitos de los identificadores
Si su computador deseara comunicarse con todos los dispositivos de una red, sería
prácticamente imposible escribir la dirección IP para cada dispositivo. Se puede hacer el intento con
dos direcciones separadas por guiones, que indica que se está haciendo referencia a todos los
dispositivos dentro de un intervalo de números, pero esto también sería excesivamente complicado.
Existe, sin embargo, un método abreviado.
Una dirección IP que termina en 0 binarios en todos los bits de host se reserva para la
dirección de red (a veces denominada la dirección de cable). Por lo tanto, como ejemplo de una red
de Clase A, 113.0.0.0 es la dirección IP de la red que contiene el host 113.1.2.3. Un router usa la
dirección IP de una red al enviar datos en Internet. Como ejemplo de una red de Clase B, la
dirección IP 176.10.0.0 es una dirección de red. Ver figura 5.18.
85
Redes LAN
Los números decimales que completan los dos primeros octetos de una dirección de red
Clase B se asignan y son números de red. Los últimos dos octetos tienen 0, dado que esos 16 bits
corresponden a los números de host y se utilizan para los dispositivos que están conectados a la
red. La dirección IP en el ejemplo (176.10.0.0) se encuentra reservada para la dirección de red.
Nunca se usará como dirección para un dispositivo conectado a ella. Ver figura 5.19.
Si desea enviar datos a todos los dispositivos de la red, necesita crear una dirección
debroadcast. Un broadcast se produce cuando un origen envía datos a todos los dispositivos de una
red. Para garantizar que todos los dispositivos en una red presten atención a este broadcast, el
origen debe utilizar una dirección IP destino que todos ellos puedan reconocer y captar. Las
direcciones IP de broadcast terminan con unos binarios en toda la parte de la dirección que
corresponde al host (el campo de host).
Para la red del ejemplo (176.10.0.0) figura 5.18, donde los últimos 16 bits forman el campo
de host (o la parte de la dirección que corresponde al host), el broadcast que se debe enviar a
todos los dispositivos de esa red incluye una dirección destino 176.10.255.255 (ya que 255 es el
valor decimal de un octeto que contiene 11111111).
Fig. 5.18.- Campos de una dirección IP.
Fig. 5.19.- Direcciones IP reservadas.
5.5.2 ID de red
Es importante entender el significado de la parte de la red IP que corresponde a la red: el
ID de red. Los hosts de una red sólo se pueden comunicar directamente con los dispositivos que
tienen el mismo ID de red. Pueden compartir el mismo segmento físico, pero si tienen distintos
números de red, generalmente no pueden comunicarse entre sí, a menos que haya otro dispositivo
que pueda realizar una conexión entre las redes. Ver fig 5.20.
Fig. 5.20.- ID de red.
5.5.3 Hosts para clases de direcciones IP
Cada clase de red permite una cantidad fija de hosts. En una red de Clase A, se asigna el
primer octeto, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de
modo que la cantidad máxima de hosts es 2 24 (menos 2: las direcciones reservadas de broadcast y
de red), o 16.777.214 hosts.
86
Redes LAN
En una red de Clase B, se asignan los dos primeros octetos, reservando los dos octetos
finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es
216 (menos 2), o 65.534 hosts.
En una red de Clase C, se asignan los tres primeros octetos, reservando el octeto final (8
bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 2 8 (menos
2), o 254 hosts.
Recuerde que la primera dirección en cada red está reservada para la dirección de red (o el
número de red) en sí y la última dirección en cada red está reservada para los broadcasts. Ver fig
5.21.
Fig. 5.21.- Patrones de bit de una dirección IP.
5.6 Conceptos básicos de la división de subredes
5.6.1 Direccionamiento IP clásico
Los administradores de redes a veces necesitan dividir las redes, especialmente las de gran
tamaño, en redes más pequeñas denominadas subredes, para brindar mayor flexibilidad.
De manera similar a lo que ocurre con la porción del número de host de las direcciones de
Clase A, Clase B y Clase C, las direcciones de subred son asignadas localmente, normalmente por el
administrador de la red. Además, tal como ocurre con otras direcciones IP, cada dirección de
subred es única.
5.6.2 Subred
Las direcciones de subred incluyen la porción de red de Clase A, Clase B o Clase C además
de un campo de subred y un campo de host. El campo de subred y el campo de host se crean a
partir de la porción de host original para toda la red. La capacidad de decidir cómo dividir la porción
de host original en los nuevos campos de subred y de host ofrece flexibilidad para el
direccionamiento al administrador de red. Para crear una dirección de subred, un administrador de
red pide prestados bits de la parte original de host y los designa como campo de subred. Ver figura
5.22.
Las figuras 5.23 y 5.24 ejemplifican la naturaleza jerárquica de las direcciones de subred.
Para crear una dirección de subred, un administrador de red pide prestados bits del campo
de host y los designa como campo de subred. La cantidad mínima de bits que se puede pedir
prestada es 2. Si fuera a pedir prestado sólo 1 bit para crear una subred, entonces sólo tendría un
87
Redes LAN
número de red (el.0 de red) y el número de broadcast (el .1 de red). La cantidad mínima de bits
que se puede pedir prestada puede ser cualquier número que deje por lo menos 2 bits restantes
para el número de host. Ver figura 5.25. En este ejemplo de una Dirección IP de Clase C, se han
pedido prestados bits del campo de host para el campo de subred.
Fig. 5.22.- Subredes y máscara de subred.
Fig. 5.23.- Direccionamiento con subredes.
Fig. 5.24.- Direcciones de subred.
Fig. 5.25.- Aplicación del subneteo o VLSM.
5.6.3 Propósito de la división en subredes
La razón principal para usar una subred es reducir el tamaño de un dominio de broadcast.
Se envían broadcasts a todos los hosts de una red o subred. Cuando el tráfico de broadcast
empieza a consumir una porción demasiado grande del ancho de banda disponible, los
administradores de red pueden preferir reducir el tamaño del dominio de broadcast. Ver fig. 5.26.
Fig. 5.26.- Propósito de una subred.
5.6.4 Máscara de subred
88
Redes LAN
La máscara de subred (término formal: prefijo de red extendida), le indica a los dispositivos
de red cuál es la parte de una dirección que corresponde al campo de red y cuál es la parte que
corresponde al campo de host. Una máscara de subred tiene una longitud de 32 bits y tiene 4
octetos, al igual que la dirección IP. Ver fig 5.27.
Para determinar la máscara de subred para una dirección IP de subred particular, siga
estos pasos. (1) Exprese la dirección IP de subred en forma binaria. (2) Cambie la porción de red y
subred de la dirección por todos unos. (3) Cambie la porción del host de la dirección por todos
ceros. (4) Como último paso, convierta la expresión en números binarios nuevamente a la notación
decimal punteada.
Nota: El prefijo de red extendida incluye el número de red de clase A, B o C y el campo de subred
(o número de subred) que se utiliza para ampliar la información de enrutamiento (que de otro
modo es simplemente el número de red).
Fig. 5.27.- Máscara de subred.
5.6.5 Operaciones booleanas: AND, OR y NOT
En matemáticas, el término "operaciones" se refiere a las reglas que definen cómo se
combina un número con otros números. Las operaciones con números decimales incluyen la
adición, sustracción, multiplicación y división. Existen operaciones relacionadas pero diferentes para
trabajar con números binarios. Las operaciones Booleanas básicas son AND, OR y NOT.



AND es como la multiplicación.
OR es como la adición.
NOT transforma el 1 en 0, o el 0 en 1.
5.6.6 Ejecución de la función AND
La dirección de una red IP con el número más bajo es la dirección de red (el número de red
más 0 en todo el campo de host). Esto también se aplica en el caso de una subred: la dirección de
número más bajo es la dirección de la subred.
Para enrutar un paquete de datos, en primer lugar el router debe determinar la dirección
de subred/red destino ejecutando una operación AND lógica utilizando la dirección IP y la máscara
de subred del host destino. El resultado será la dirección de red/subred.
89
Redes LAN
En la figura 5.28., el router ha recibido un paquete para el host 131.108.2.2 (utiliza la
operación AND para saber que este paquete se debe enrutar hacia la subred 131.108.2.0).
Fig. 5.28.- función de una operación AND.
5.7 Creación de una subred
5.7.1 Intervalo de bits necesarios para crear subredes
Para crear subredes, debe ampliar la porción de enrutamiento de la dirección. Internet
conoce a la red en su totalidad, identificada por la dirección de Clase A, B o C, que define 8, 16 ó
24 bits de enrutamiento (el número de red). El campo de subred se transforma en bits de
enrutamiento adicionales, de modo que los routers de su organización puedan reconocer distintas
ubicaciones, o subredes, dentro de toda la red. Ver figura 5.29.
1. Pregunta: En la dirección 131.108.0.0, ¿cuáles son los bits de
Respuesta: 131.108: Es el número de red de Clase B de 16 bits.
enrutamiento?
2. Pregunta: ¿Para qué se utilizan los otros dos octetos (16 bits) de la dirección 131.108.0.0?
Respuesta: Según lo que Internet puede descubrir, es simplemente un campo de host de
16 bits, dado que eso es lo que es una dirección de Clase B: un número de red de 16 bits y
un número de host de 16 bits.
3. Pregunta: ¿Qué parte de la dirección 131.108.0.0 corresponde al campo de subred?
Respuesta: Cuando se decide crear subredes, se debe dividir el campo de host original (16
bits en el caso de una Clase B) en dos partes: el campo de subred y el campo de host. Esto
a veces se denomina "pedir prestado" algunos de los bits de host originales para crear el
campo de subred. Las otras redes de Internet no se involucran (ven a la dirección de la
misma forma), todo lo que ven es el número de red de Clase A, B o C y envían el paquete
hacia su destino. La cantidad mínima de bits que se pueden pedir prestados es 2, sin tener
en cuenta si está trabajando con una red de Clase A, B o C 1 porque por lo menos deben
quedar 2 bits restantes para los números de host 2, la cantidad máxima varía según la clase
de dirección. Ver Tabla 5.29.
Dirección Tamaño por defecto Cantidad máxima
Clase
Campo de host
de bits de subred
A
24
22
B
16
14
90
Redes LAN
C
8
6
Tabla 5.29. La tabla muestra el tamaño por defecto para el campo de host y la cantidad
máxima de bits para crear una subred en cada clase de dirección.
El campo de subred siempre se ubica inmediatamente a continuación del número de red Es
decir, los bits que se pidieron prestados deben ser los primeros n bits del campo de host por
defecto, donde n es el tamaño deseado del nuevo campo de subred.
La mascara de subred es la herramienta que utiliza el router para determinar cuáles son los
bits que corresponden a los bits de enrutamiento y cuáles son los bits que corresponden a los bits
de host . Ver figuras 5.30 y 5.31.
Fig. 5.29.- Màscara de subred.
Fig. 5.30.- Equivalencia decimal de los patrones
de bit.
Fig. 5.31.- Direcciones de subred.
Los estándares anteriores no permitían el uso de subredes obtenidas al pedir prestado 1
bit (con sólo 1 bit de subred, el campo de subred sólo puede tener dos valores: la subred 0 es
parte de la dirección de red, y la subred 1 sería una parte de la dirección de broadcast de red)
aunque en la actualidad muchos dispositivos soportan subredes que se obtienen pidiendo prestado
1 bit, todavía es común evitar hacer esto para asegurar la compatibilidad con los dispositivos
antiguos; para los fines de este curso, siempre deberá pedir prestados por lo menos 2 bits.
91
Redes LAN
De forma similar, un campo de host de1 bit sólo acepta un host 0, que es parte de la
dirección de red, y el host 1, que es parte de la dirección de broadcast, y quedan 0 direcciones de
host válidas.
5.7.2 Determinación del tamaño de la máscara de subred
Las máscaras de subred usan el mismo formato que las direcciones IP. Tienen una longitud
de 32 bits y están divididas en cuatro octetos, escritos en formato decimal separado por puntos.
Las máscaras de subred tienen todos unos en las posiciones de bit de red (determinadas por la
clase de dirección) así como también las posiciones de bit de subred deseadas, y tienen todos ceros
en las posiciones de bit restantes, designándolas como la porción de host de una dirección.
Por defecto, si no se pide ningún bit prestado, la máscara de subred para una red de Clase
B sería 255.255.0.0, que es el equivalente en notación decimal punteada de los 1s en los 16 bits
que corresponden al número de red de Clase B.
Si se pidieran prestados 8 bits para el campo de subred, la máscara de subred incluiría 8
bits 1 adicionales y se transformaría en 255.255.255.0.
Por ejemplo, si la máscara de subred 255.255.255.0 se asociara con la dirección de Clase B
130.5.2.144 (8 bits que se han pedido prestados para la división en subredes), el router sabría que
debe enrutar este paquete hacia la subred 130.5.2.0 en lugar de hacerlo simplemente a la red
130.5.0.0 Ver figura 5.32.
Otro ejemplo es la dirección IP de Clase C, 197.150.220.131, con una máscara de subred
de 255.255.255.224. Con un valor de 224 en el ultimo octeto (11100000 en números binarios), la
porción de red de Clase C de 24 bits se ha ampliado en 3 bits, para obtener un total de 27 bits. El
131 del último octeto ahora tiene la tercera dirección de host que se puede utilizar en la subred
197.15.22.128. Ver figura 5.33. Los routers de Internet (que no conocen la máscara de subred)
solo se ocuparán del enrutamiento hacia la red de Clase C 197.15.22.0, mientras que los routers
que están ubicados dentro de esa red, que conocen la máscara de subred, tomarán en cuenta los
27 bits para tomar una decisión de enrutamiento.
Fig. 5.32.- Esquemas binarios de una dirección
IP y su máscara de subred.
Fig. 5.33.- Máscara de subred.
5.7.3 Cálculo de máscara de subred y dirección IP
92
Redes LAN
Siempre que se pidan prestados bits del campo del host, es importante tomar nota de la
cantidad de subredes adicionales que se están creando cada vez que se pide prestado un bit. Usted
ya ha aprendido que no se puede pedir prestado solamente 1 bit, la cantidad menor que se puede
pedir prestada es 2 bits.
Al pedir prestados 2 bits, se crean cuatro subredes posibles (2 2) (pero siempre debe tener
en cuenta que hay dos subredes no utilizables/reservadas). Cada vez que se pide prestado otro bit
del campo de host, la cantidad de subredes que se han creado aumenta por una potencia de 2.
Las ocho subredes posibles que se crean pidiendo prestados 3 bits es igual a 23 (2 x 2 x 2).
Las dieciséis subredes posibles que se crean pidiendo prestados 4 bits es igual a 2 4 (2 x 2 x 2 x 2).
A partir de estos ejemplos, es fácil darse cuenta de que cada vez que se pide prestado otro bit del
campo de host, la cantidad de subredes posibles se duplica.
1. Pregunta: ¿Cuántos bits se piden prestados (qué longitud tiene el campo de subred) para
una red de Clase B que utiliza una máscara de subred de 255.255.240.0?
Respuesta: Los primeros dos octetos de la máscara (255.255) corresponden a los 16 bits
de un número de red de Clase B. Recuerde que el campo de subred es representador por
todos los bits "1" adicionales que superen esta cifra. El número decimal 240 en números
binarios es 11110000, y puede observar que está utilizando 4 bits para el campo de
subred.
2. Pregunta: ¿Qué cantidad de subredes posibles se pueden crear con un campo de subred de
4
bits?
Respuesta Comience por detectar el número de 4 bits más pequeño (0000), y luego el
número de 4 bits más grande (1111) (15). De modo que las subredes posibles son 0-15, o
dieciséis subredes. Sin embargo, usted sabe que no puede utilizar la subred 0 (forma parte
de la dirección de red), y que no puede utilizar tampoco la subred 15 (1111) (dirección de
broadcast). De modo que este campo de subred de 4 bits da como resultado catorce
subredes utilizables (1-14). Ver fig 5.34.
Fig. 5.34.- Ejemplo de una subred de 4 bits.
5.7.4 Cálculo de hosts por subred
Cada vez que se pide prestado 1 bit de un campo de host, queda 1 bit menos restante en
el campo que se puede usar para el número de host. Por lo tanto, cada vez que se pide prestado
93
Redes LAN
otro bit del campo de host, la cantidad de direcciones de host que se pueden asignar se reduce en
una potencia de 2.
Para comprender cómo funciona esto, utilice una dirección de Clase C como ejemplo. Si no
se usa una máscara de subred, los 8 bits en el último octeto se utilizan para el campo de host. Por
lo tanto, hay 256 (28) direcciones posibles disponibles para ser asignadas a los hosts (254
direcciones utilizables, luego de haber restado el 2 que sabe que no se puede utilizar). Ahora,
imagínese que esta red de Clase C se divide en subredes. Si pide prestados 2 bits del campo de
host de 8 bits por defecto, el tamaño del campo de host se reduce a 6 bits. Si escribe todas las
combinaciones posibles de ceros y unos que se pueden producir en los 6 bits restantes, descubrirá
que la cantidad total de hosts posibles que se pueden asignar en cada subred se reduce a 64 (2 6).
La cantidad de números de host utilizables se reduce a 62.
En la misma red de Clase C, si pide prestados 3 bits, el tamaño del campo de host se
reduce a 5 bits y la cantidad total de hosts que se pueden asignar a cada subred se reduce a 32
(25). La cantidad de números de host utilizables se reduce a 30.
La cantidad de direcciones de host posibles que se pueden asignar a una subred se
relaciona con la cantidad de subredes creadas. Por ejemplo, en una red de Clase C, si se ha
aplicado una máscara de subred de 255.255.255.224, entonces se habrán pedido prestados 3 bits
(224 = 11100000) del campo de host y se habrán creado 8 (menos 2) subredes utilizables, cada
una de las cuales tiene 32 (menos 2) direcciones de host utilizables.
5.7.5 Operación Booleana AND
La dirección en una red IP que tiene el número más bajo es la dirección de red (el número
de red más 0 en todo el campo de host). Esto también se aplica en el caso de una subred, la
dirección que tiene el número más bajo es la dirección de la subred.
Para enrutar un paquete de datos, el router primero debe determinar la dirección de
subred/red destino ejecutando una operación AND lógica utilizando la dirección IP del host destino
y la máscara de subred para esa red. El resultado será la dirección de subred/red, que es la que
utiliza el router para determinar cómo debe enviar el paquete.
Supongamos que tiene una red de Clase B, con el número de red 172.16.0.0. Después de
analizar las necesidades de la red, decide pedir prestados 8 bits para crear subredes. Como ha
aprendido anteriormente, si pide prestados 8 bits en una red de Clase B, la máscara de subred es
255.255.255.0. Ver figura 5.35.
Alguien, desde fuera de la red, envía datos a la dirección IP 172.16.2.120. A fin de
determinar dónde enviar los datos, el router realiza la operación AND con esta dirección y la
máscara de subred. Cuando se ha realizado la operación AND de los dos números, la porción del
host del resultado siempre es 0. Lo que resta es el número de red, incluyendo la subred. De este
modo, los datos se envían a la subred 172.16.2.0 y solo el último router se da cuenta de que el
paquete se debería haber enviado hacia el host 120 de esa subred.
Ahora, supongamos que tenemos la misma red, 172.16.0.0. Sin embargo, esta vez decide
pedir prestados solamente 7 bits para el campo de subred. La máscara de subred en números
binarios sería 11111111.11111111.11111110.00000000.
94
Redes LAN
Nuevamente alguien, desde fuera de la red, envía datos hacia el host 172.16.2.120. Para
determinar dónde se deben enviar los datos, el router realiza la operación AND de esta dirección y
la máscara de subred. Como en el caso anterior, cuando se realiza la operación AND de los dos
números, la porción del host del resultado es 0. De modo que, ¿cuál es la diferencia en este
segundo ejemplo? Todo parece ser igual (al menos en la notación decimal). La diferencia radica en
la cantidad de subredes disponibles y en la cantidad de hosts que se pueden ubicar en cada
subred, y que solamente lo puede ver si compara las dos máscaras de subred distintas. Ver figura
5.36.
Si hay 7 bits en el campo de subred, solamente puede haber 126 subredes. ¿Cuántos hosts
puede haber en cada subred? ¿Qué longitud tiene el campo de host? Si hay 9 bits para los números
de host, puede haber 510 hosts en cada una de esas 126 subredes.
Fig. 5.35.- Planificación de una subred de clase
B.
Fig. 5.36.- Máscaras de subred con subredes.
5.7.6 Configuración IP en un diagrama de red
Al configurar los routers, cada interfaz debe conectarse a un segmento de red diferente.
Luego, cada uno de estos segmentos se transformará en una subred individual. Ver figura 5.37.
Debe seleccionar una dirección de cada subred diferente para asignarla a la interfaz del router que
se conecta a esa subred. Cada segmento de una red (los enlaces y el cable en sí) debe tener un
número de red/subred diferente. La figura 5.38 muestra cómo se vería un diagrama de red
utilizando una red Clase B dividida en subredes.
Fig. 5.37.- Topología Híbrida.
Fig. 5.38.- Direccionamiento IP.
95
Redes LAN
5.7.7 Esquemas de host/subred
Una de las decisiones que se deben tomar cada vez que se crean subredes es determinar la
cantidad óptima de subredes y hosts (Nota: La cantidad de subredes requeridas a su vez determina
la cantidad de hosts disponibles. Por ejemplo, si se piden prestados 3 bits con una red de Clase C,
sólo quedan 5 bits para hosts).
Ya ha aprendido que no se pueden usar la primera y la última subred. Además no se puede
usar la primera y la última dirección dentro de cada subred: una es la dirección de broadcast de esa
subred y la otra es la dirección de red. Al crear subredes, se pierden varias posibles direcciones. Por
este motivo, los administradores de red deben prestar mucha atención al porcentaje de direcciones
que pierden al crear subredes.
Ejemplo: Si pide prestados 2 bits en una red de Clase C, se crean 4 subredes, cada una con 64
hosts. Sólo 2 de las subredes son utilizables y sólo 62 hosts son utilizables por subred, lo que deja
124 hosts utilizables de 254 que eran posibles antes de elegir usar subredes. Esto significa que se
están perdiendo 51% de las direcciones.
Supongamos esta vez que se piden prestados 3 bits. Ahora tiene 8 subredes, de las cuales
sólo 6 son utilizables, con 30 hosts utilizables por subred. Esto significa que hay 180 hosts
utilizables, de un total de 254, pero ahora se pierde sólo el 29% de las direcciones. Siempre que se
creen subredes, es necesario tener en cuenta el crecimiento futuro de la red y el porcentaje de
direcciones que se perderían al crear las subredes. Ver Tabla 5.39.
Tabla 5.39.- Aprovechamiento del subneteo o VLSM.
5.7.8 Direcciones privadas
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas. Estas
direcciones se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por
los hosts que usan traducción de dirección de red (NAT), o un servidor proxy, para conectarse a
una red pública o por los hosts que no se conectan a Internet.
Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan
conectividad externa. En las redes de gran tamaño, a menudo se usa TCP/IP, aunque la
conectividad de capa de red no sea necesaria fuera de la red. Los bancos son buenos ejemplos.
Pueden utilizar TCP/IP para conectar los cajeros automáticos (ATM). Estas máquinas no se
conectan a la red pública, de manera que las direcciones privadas son ideales para ellas. Las
direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones
públicas disponibles.
96
Redes LAN
Las direcciones privadas se pueden utilizar junto con un servidor de traducción de
direcciones de red (NAT) o servidor proxy para suministrar conectividad a todos los hosts de una
red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier
tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas NO
se enrutará a través de Internet. Ver Tabla 5.40.
Tabla 5.40.- Muestra el espacio de dirección privada.
5.8. Dispositivos de la Capa 3
5.8.1.1. Routers
En networking, existen dos esquemas de direccionamiento: el primero utiliza la dirección
MAC, una dirección de enlace de datos (Capa 2); el segundo, utiliza una dirección ubicada en la
capa de red (Capa 3) del modelo OSI. Un ejemplo de dirección de la Capa 3 es una dirección IP. Un
router es un tipo de dispositivo de internetworking que transporta paquetes de datos entre redes,
basándose en las direcciones de la Capa 3. Un router tiene la capacidad de tomar decisiones
inteligentes con respecto a la mejor ruta para la entrega de datos en la red. Ver fig 5.41.
Fig. 5.41.- Capa de red: determinación de ruta.
5.8.1.2 Direcciones de la capa 3
Los puentes y los switches usan direcciones físicas (direcciones MAC) para tomar decisiones
con respecto al envío de datos. Los routers usan un esquema de direccionamiento de Capa 3 para
tomar decisiones con respecto al envío de datos. Usan direcciones IP (direcciones lógicas) en lugar
de direcciones MAC. Como las direcciones IP se implementan en el software, y se relacionan con la
red en la que un dispositivo está ubicado, a veces estas direcciones de Capa 3 se denominan
direcciones de protocolo, o direcciones de red.
El fabricante de la NIC generalmente es el que asigna las direcciones físicas, o direcciones
MAC, que se codifican de forma permanente en la NIC. El administrador de la red generalmente
97
Redes LAN
asigna las direcciones IP. De hecho, es común que en el esquema de direccionamiento IP, un
administrador de la red agrupe los dispositivos de acuerdo con su ubicación geográfica,
departamento o piso dentro de un edificio. Como se implementan en el software, las direcciones IP
se pueden cambiar con relativa facilidad. Por último, los puentes y los switches se usan
principalmente para conectar los segmentos de una red. Los routers se usan para conectar redes
separadas, y para acceder a Internet. Esto se hace a través del enrutamiento de extremo a
extremo. Ver fig 5.42.
Fig. 5.42.- La capa 3 se enfoca al enrutamiento de paquetes o datagramas.
5.8.1.3 Números de red exclusivos
Los routers conectan dos o más redes, cada una de las cuales debe tener un número de
red exclusivo para que el enrutamiento se produzca con éxito. El número de red exclusivo se
incorpora a la dirección IP que se le asigna a cada dispositivo conectado a esa red. Ver figura 5.43.
Ejemplo: Una red tiene un número de red exclusivo, "A", y tiene cuatro dispositivos conectados a
esa red. Las direcciones IP de los dispositivos son "A1", "A2", "A3" y "A4". Como se considera que
la interfaz en la que el router se conecta a la red forma parte de dicha red, la interfaz donde el
router se conecta a la red "A" tiene una dirección IP "A5". Ver figura 5.44.
Ejemplo: Otra red, con un número de red exclusivo "B", tiene cuatro dispositivos conectados a esa
red. Esta red también está conectada al mismo router pero en una interfaz distinta. Las direcciones
IP de los dispositivos de esta segunda red son B1, B2, B3 y B4. La dirección IP de la segunda
interfaz del router es B5. Ver figura 5.45.
Ejemplo: Usted desea enviar datos desde una red a otra. La red origen es "A"; la red destino es
"B" y el router se conecta a las redes "A, "B", "C" y "D". Cuando los datos (las tramas) que vienen
desde la red "A" llegan al router, el router ejecuta las siguientes funciones:
1. Extrae el encabezado de enlace de datos que transporta la trama. (El encabezado de
enlace de datos contiene las direcciones MAC origen y destino).
2. Examina la dirección de la capa de red para determinar cuál es la red destino.
3. Consulta las tablas de enrutamiento para determinar cuál de las interfaces usará para
enviar los datos, a fin de que lleguen a la red destino.
En el ejemplo, el router determina que debe enviar los datos desde la red "A " a la red "B"
desde su interfaz, con la dirección "B5". Antes de enviar realmente los datos desde la interfaz "B5",
el router encapsula los datos en la trama de enlace de datos correspondiente.
98
Redes LAN
Fig. 5.43.- Conexiones del router
Fig. 5.44.- Segmentación de red.
Fig. 5.45.- Configuración de routers y relay de datos.
5.8.1.4 Interfaz/puerto de router
La conexión de un router con una red se denomina interfaz; también se puede denominar
puerto. En el enrutamiento IP, cada interfaz debe tener una dirección de red (o de subred)
individual y única.
Fig. 5.46.- La interfaz de un router es representada por una dirección IP.
99
Redes LAN
5.9 Comunicaciones de red a red
5.9.1 Métodos de asignación de una dirección IP
Una vez que ha determinado el esquema de direccionamiento para una red, debe
seleccionar el método para asignar direcciones a los hosts. Ver figura 5.47. Existen principalmente
dos métodos de asignación de direcciones IP:el direccionamiento estático y el direccionamiento
dinámico. Independientemente de qué esquema de direccionamiento utilice, dos interfaces no
pueden tener la misma dirección IP.
Direccionamiento estático
Si asigna direcciones IP de modo estático, debe ir a cada dispositivo individual y
configurarlo con una dirección IP. Este método requiere que se guarden registros muy detallados,
ya que pueden ocurrir problemas en la red si se utilizan direcciones IP duplicadas. Algunos sistemas
operativos como, por ejemplo, Windows 95 y Windows NT, envían una petición ARP para verificar si
existe una dirección IP duplicada cuando tratan de inicializar TCP/IP. Si descubren que hay una
dirección duplicada, los sistemas operativos no inicializan TCP/IP y generan un mensaje de error.
Además, es importante mantener registros porque no todos los sistemas operativos identifican las
direcciones IP duplicadas.
Direccionamiento dinámico
Hay varios métodos distintos que se pueden usar para asignar direcciones IP de forma
dinámica. Ejemplos de estos métodos son:

Protocolo de resolución de dirección inversa (RARP, Reverse Address Resolved
Protocol). El Protocolo de resolución de dirección inversa relaciona las direcciones MAC
con las direcciones IP. Esta relación permite que algunos dispositivos de la red encapsulen
los datos antes de enviarlos a través de la red. Es posible que un dispositivo de red, como,
por ejemplo, una estación de trabajo sin disco conozca su dirección MAC pero no su
dirección IP. Los dispositivos que usan RARP requieren que haya un servidor RARP en la
red para responder a las peticiones RARP.
Veamos un ejemplo donde un dispositivo origen desea enviar datos a otro dispositivo y que
el origen conoce su dirección MAC pero no puede ubicar su dirección IP en la tabla ARP. Para que
el dispositivo destino pueda recuperar los datos, los pase a capas superiores del modelo OSI y
responda al dispositivo origen, el origen debe incluir tanto la dirección MAC como la dirección IP.
Por lo tanto, el origen inicia un proceso denominado petición RARP, que lo ayuda a detectar su
propia dirección IP. El dispositivo crea un paquete de petición RARP y lo envía a través de la red.
Para asegurarse de que todos los dispositivos de la red vean la petición RARP, usa una dirección de
broadcast IP.
Una petición RARP está compuesta por un encabezado MAC, un encabezado IP y un
mensaje de petición ARP. El formato del paquete RARP contiene lugares para las direcciones MAC
tanto destino como origen. El campo de la dirección IP origen está vacío. El broadcast se transmite
a todos los dispositivos de la red; en consecuencia, la dirección IP destino se establece con
100
Redes LAN
números unos binarios exclusivamente. Las estaciones de trabajo que ejecutan RARP tienen
códigos en la ROM que les hacen iniciar el proceso RARP y ubicar el servidor RARP. Ver figura 5.48.

Protocolo BOOTstrap (BOOTP). Un dispositivo usa el protocolo BOOTstrap (BOOTP)
cuando se inicia, para obtener una dirección IP. BOOTP usa el Protocolo de datagrama de
usuario (UDP) para transportar mensajes; el mensaje UDP se encapsula en un datagrama
IP. Un computador utiliza BOOTP para enviar un datagrama IP de broadcast (usando una
dirección IP destino de todos unos: 255.255.255.255). Un servidor BOOTP recibe el
broadcast y luego envía un broadcast. El cliente recibe un datagrama y verifica la dirección
MAC. Si encuentra su propia dirección MAC en el campo de dirección destino, entonces
acepta la dirección IP del datagrama. Como en el caso de RARP, BOOTP opera en un
entorno de cliente-servidor y sólo requiere un intercambio de paquetes. Sin embargo, a
diferencia de RARP, que solamente envía de regreso una dirección IP de 4 octetos, los
datagramas BOOTP pueden incluir la dirección IP, la dirección de un router (gateway por
defecto), la dirección de un servidor y un campo específico para el fabricante. Uno de los
problemas de BOOTP es que no fue diseñado para suministrar una asignación de
direcciones dinámica. Con BOOTP usted puede crear un archivo de configuración que
especifique los parámetros para cada dispositivo.

Protocolo de configuración dinámica del host (DHCP, Dynamic Host
Configuration Protocol). El Protocolo de configuración dinámica del host (DHCP) se ha
propuesto como sucesor del BOOTP. A diferencia del BOOTP, DHCP permite que un host
obtenga una dirección IP de forma rápida y dinámica. Todo lo que se necesita al usar el
servidor DHCP es una cantidad definida de direcciones IP en un servidor DHCP. A medida
que los hosts entran en línea, se ponen en contacto con el servidor DHCP y solicitan una
dirección. El servidor DHCP elige una dirección y se asigna a ese host. Con DHCP, se puede
obtener la configuración completa del computador en un solo mensaje (por ej., junto con la
dirección IP, el servidor también puede enviar una máscara de subred).
Fig. 5.48.- Estructura de una petición RARP.
Fig. 5.47.- Protocolo de Resolución Inversa de
Direccionaes (RARP, Reverse Address Resolved
Protocol).
5.9.2 Secuencia de inicialización de DHCP
Cuando un cliente DHCP inicia la sesión, introduce un estado de inicialización. Envía
mensajes de broadcast DHCPDISCOVER, que son paquetes UDP con el número de puerto
101
Redes LAN
establecido en el puerto BOOTP. Una vez que ha enviado los paquetes DHCPDISCOVER, el cliente
pasa al estado de selección y recolecta respuestas DHCPOFFER del servidor DHCP. El cliente
selecciona entonces la primera respuesta que recibe y negocia el tiempo de alquiler (cantidad de
tiempo que puede mantener la dirección sin tener que renovarla) con el servidor DHCP enviando un
paquete DHCPREQUEST. El servidor DHCP reconoce una
petición del cliente con un paquete DHCPACK. Entonces el cliente ingresa en un estado de enlace y
comienza a usar la dirección. Ver fig 5.49.
Fig. 5.49.- Estructura de una solicitud DHCP, Dynamic Host Configuration Protocol.
5.9.3 Función del protocolo de resolución de direcciones (ARP, Address
Resolved Protocol)
Los protocolos de la Capa 3 determinan si los datos se transportan más allá de la capa de
red hacia los niveles superiores del modelo OSI. Un paquete de datos debe contener una dirección
MAC destino y una dirección IP destino. Ver figura 5.50. Si le falta una u otra dirección, los datos
no se transportan desde la Capa 3 hacia las capas superiores. De esta manera, las direcciones MAC
y las direcciones IP cumplen una función de equilibrio mutuo. Una vez que los dispositivos
determinan las direcciones IP destino de los dispositivos destino, pueden agregar las direcciones
MAC destino a los paquetes de datos.
Hay muchas maneras en que los dispositivos pueden determinar las direcciones MAC que
se deben agregar a los datos encapsulados. Algunos mantienen tablas que contienen todas las
direcciones MAC y direcciones IP de los otros dispositivos que están conectados a la misma LAN.
Estas se denominan tablas de Protocolo de resolución de direcciones (ARP), y asignan direcciones
IP a las direcciones MAC correspondientes. Las tablas ARP son secciones de la memoria RAM, en
las cuales la memoria caché se mantiene automáticamente en cada uno de los dispositivos. Es raro
que se deba efectuar una entrada en la tabla ARP manualmente. Cada computador de una red
mantiene su propia tabla ARP. Siempre que un dispositivo de red desee enviar datos a través de
una red, usa la información que le suministra su tabla ARP. Ver figura 5.51.
Cuando un origen determina la dirección IP de un destino, el origen consulta su tabla ARP a
fin de ubicar la dirección MAC del destino. Si el origen ubica una entrada en su tabla (dirección
origen destino para dirección MAC destino), enlaza, o relaciona, la dirección IP con la dirección MAC
y la usa para encapsular los datos. Luego el paquete de datos se envía a través de los medios de
networking para ser recibido en el destino.
102
Redes LAN
Fig. 5.50.- Funcionamiento del ARP.
Fig. 5.51.- Ejemplo de una tabla ARP.
5.9.4 Protocolo ARP Proxy
El protocolo ARP proxy es una variación del protocolo ARP en el cual un dispositivo
intermedio (por ej., un router) envía una respuesta ARP, en nombre de un nodo final, al host que
realiza la petición. Los routers que ejecutan el protocolo proxy ARP capturan paquetes ARP y
responden con sus direcciones MAC a las peticiones en las cuales la dirección IP no se encuentra en
el intervalo de direcciones de la subred local.
En la descripción anterior acerca de cómo se envían los datos a un host que se encuentra
en una subred diferente, se configura el gateway por defecto. Si el host origen no tiene configurado
un gateway por defecto, envía una petición ARP. Todos los hosts del segmento, incluyendo el
router, reciben la petición ARP. El router compara la dirección destino IP con la dirección de subred
IP para determinar si la dirección destino IP se encuentra en la misma subred que el host origen.
Si la dirección de subred es la misma, el router descarta el paquete. La razón por la cual el
paquete se descarta es que la dirección destino IP se encuentra en el mismo segmento que la
dirección IP origen y otro dispositivo del segmento responderá a la petición ARP. La excepción a
esto es que la dirección IP destino no esté actualmente asigna, lo que puede generar una respuesta
con error en el host origen.
Si la dirección de subred es distinta, el router responderá con su propia dirección MAC a la
interfaz que se encuentra directamente conectada al segmento en el cual está ubicado el host
origen. Este es el protocolo proxy ARP. Como la dirección MAC no está disponible para el host
destino, el router proporciona su dirección MAC a fin de obtener el paquete y enviar la petición ARP
(basada en la dirección IP destino) a la subred correcta para su entrega. Ver fig 5.52.
103
Redes LAN
Fig. 5.52.- Proxy ARP.
5.10 Protocolos enrutables
5.10.1 Protocolos enrutados
EL Protocolo Internet (IP) es un protocolo de la capa de red, y como tal se puede enrutar a
través de una internetwork, que es una red de redes. Los protocolos que suministran soporte para
la capa de red se denominan protocolos enrutados o enrutables.
5.10.2 Protocolos enrutables y no enrutables
Los protocolos como, por ejemplo, IP, IPX/SPX y AppleTalk suministran soporte de Capa 3
y, en consecuencia, son enrutables. Sin embargo, hay protocolos que no soportan la Capa 3, que
se clasifican como protocolos no enrutables. El más común de estos protocolos no enrutables es
NetBEUI. NetBeui es un protocolo pequeño, veloz y eficiente que está limitado a ejecutarse en un
segmento
5.10.3 Características de un protocolo enrutable
Para que un protocolo sea enrutable , debe brindar la capacidad para asignar un número de
red, así como un número de host, a cada dispositivo individual. Algunos protocolos, tal como el
protocolo IPX, sólo necesitan que se le asigne un número de red; estos protocolos utilizan una
dirección MAC de host como el número físico. Otros protocolos como, por ejemplo, IP, requieren
que se suministre una dirección completa, así como también una máscara de subred. La dirección
de red se obtiene mediante una operación AND de la dirección con la máscara de subred. Ver fig
5.53.
104
Redes LAN
Fig. 5.53.- Operación de una protocolo enrutable.
5.11 Protocolos de enrutamiento
5.11.1 Ejemplos de protocolos de enrutamiento
Los protocolos de enrutamiento (Nota: No se deben confundir con los protocolos
enrutados) determinan las rutas que siguen los protocolos enrutados hacia los destinos. Entre los
ejemplos de protocolos de enrutamiento se pueden incluir el Protocolo de Información de
Enrutamiento (RIP, Routering Information Protocol), el Protocolo de Enrutamiento de Gateway
Interior (IGRP, Incide Gateway Routering Protocol), el Protocolo de Enrutamiento de Gateway
Interior Mejorado (EIGRP, Incide Gateway Routering Protocol) y el Primero la ruta libre más
corta(OSPF) .
Los protocolos de enrutamiento permiten que los routers conectados creen un mapa
interno de los demás routers de la red o de Internet. Esto permite que se produzca el enrutamiento
(es decir, la selección de la mejor ruta y conmutación). Estos mapas forman parte de la tabla de
enrutamiento de cada router.
5.11.2 Definición de protocolo de enrutamiento
Los routers usan protocolos de enrutamiento para intercambiar tablas de enrutamiento y
compartir información de enrutamiento. Dentro de una red, el protocolo más común que se usa
para transferir la información de enrutamiento entre routers ubicados en la misma red, es el
Protocolo de información de enrutamiento (RIP). Este Protocolo de gateway interior (IGP) calcula
las distancias hacia un host destino en términos de cuántos saltos (es decir, cuántos routers) debe
atravesar un paquete. El RIP permite que los routers actualicen sus tablas de enrutamiento a
intervalos programables, generalmente cada 30 segundos. Una de las desventajas de los routers
que usan RIP es que constantemente se conectan con los routers vecinos para actualizar sus tablas
de enrutamiento, generando así una gran cantidad de tráfico de red.
El RIP permite que los routers determinen cuál es la ruta que se debe usar para enviar los
datos. Esto lo hace mediante un concepto denominado vector-distancia. Se contabiliza un salto
cada vez que los datos atraviesan un router es decir, pasan por un nuevo número de red, esto se
considera equivalente a un salto. Una ruta que tiene un número desaltos igual a 4 indica que los
datos que se transportan por la ruta deben atravesar cuatro routers antes de llegar a su destino
final en la red. Si hay múltiples rutas hacia un destino, la ruta con el menor número de saltos es la
ruta seleccionada por el router.
Como el número de saltos es la única métrica de enrutamiento utilizada por el RIP, no
necesariamente selecciona la ruta más rápida hacia su destino. Una métrica es una unidad de
medición que permite tomar decisiones y próximamente aprenderá que otros protocolos de
enrutamiento utilizan otras métricas además del número de saltos para encontrar la mejor ruta de
transferencia de datos. Sin embargo, el RIP continúa siendo muy popular y se sigue implementando
ampliamente. La principal razón de esto es que fue uno de los primeros protocolos de enrutamiento
que
se
desarrollaron.
Otro de los problemas que presenta el uso del RIP es que a veces un destino puede estar
ubicado demasiado lejos como para ser alcanzable. El RIP permite un límite máximo de quince para
105
Redes LAN
el número de saltos a través de los cuales se pueden enviar datos. La red destino se considera
inalcanzable si se encuentra a más de quince saltos de router.
5.11.3 RIP
El método más común para transferir información de enrutamiento entre routers ubicados
en la misma red es el RIP. Este protocolo de gateway interior calcula las distancias hacia un
destino. El RIP permite que los routers que usan este protocolo actualicen sus tablas de
enrutamiento a intervalos programables, normalmente cada treinta segundos. Sin embargo, como
el router se conecta constantemente con otros routers vecinos, esto puede provocar el aumento del
tráfico en la red.
RIP permite que los routers determinen cuál es la ruta que usarán para enviar datos,
basándose en un concepto que se conoce como vector-distancia. Siempre que los datos viajan a
través de un router, y por lo tanto a través de un nuevo número de red, se considera que han
efectuado un salto. Una ruta cuyo número de saltos es cuatro indica que los datos que se
transportan a través de la ruta deben pasar a través de cuatro routers antes de llegar a su destino
final en la red.
Si hay múltiples rutas hacia un destino, el router, usando RIP, selecciona la ruta que tiene
el menor número de saltos. Sin embargo, dado que el número de saltos es la única métrica de
enrutamiento que usa RIP para determinar cuál es la mejor ruta, esta no necesariamente es la ruta
más rápida. Sin embargo, el RIP continúa siendo muy popular y se sigue implementando
ampliamente. Esto se debe principalmente a que fue uno de los primeros protocolos de
enrutamiento que se desarrollaron. Ver figura 5.54.
Otro de los problemas que presenta el uso del RIP es que a veces un destino puede estar
ubicado demasiado lejos y los datos no pueden alcanzarlo. RIP permite un límite máximo de quince
para el número de saltos a través de los cuales se pueden enviar datos. Por este motivo, si la red
destino está ubicada a más de quince routers de distancia, se considera inalcanzable. Ver figura
5.55.
Fig. 5.54.- Protocolo de enrutamiento: RIP.
Fig. 5.55.- Métrica: contador de saltos del
protocolo RIP.
106
Redes LAN
5.11.4 IGRP y EIGRP
El IGRP y el EIGRP son protocolos de enrutamiento desarrollados por Cisco Systems, por lo
tanto, se consideran protocolos de enrutamiento propietarios.
El IGRP se desarrolló específicamente para ocuparse de los problemas relacionados con el
enrutamiento en redes compuestas por productos de varios fabricantes, que no se podían manejar
con protocolos como, por ejemplo, RIP. Como RIP, IGRP es un protocolo de vector de distancia, sin
embargo, al determinar cuál es la mejor ruta también tiene en cuenta elementos como, por
ejemplo, el ancho de banda, la carga, el retardo y la confiabilidad. Los administradores de red
pueden determinar la importancia otorgada a cualquiera de estas métricas. O bien, permitir que
IGRP calcule automáticamente la ruta óptima.
El EIGRP es una versión avanzada del IGRP. Específicamente, EIGRP suministra una
eficiencia de operación superior y combina las ventajas de los protocolos de estado de enlace con
las de los protocolos de vector de distancia. Ver Tabla 5.56.
Tabla.- 5.56 Protocolo de enrutamiento: IGRP.
5.11.5 OSPF
OSPF significa "primero la ruta libre más corta". Sin embargo, una descripción más
adecuada podría ser "determinación de la ruta óptima", ya que este protocolo de gateway interior
en realidad usa varios criterios para determinar cuál es la mejor ruta hacia un destino. Entre estos
criterios se incluyen las métricas de costo, que influyen en elementos tales como velocidad, tráfico,
confiabilidad y seguridad de la ruta. Ver fig 5.57.
107
Redes LAN
Fig. 5.57.- Funcionamiento del protocolo de enrutamiento OSPF.
5.11.6 Cómo los routers utilizan RIP para enrutar datos a través de una red
Usted tiene una red de Clase B que está dividida en ocho subredes conectadas a través de
tres routers. El host A tiene datos que desea enviar al host Z. El host envía los datos a través del
modelo OSI, desde la capa de aplicación hasta la capa de enlace de datos, donde el host A
encapsula los datos con la información que le suministra cada capa. Cuando los datos llegan a la
capa de red, el origen A usa su propia dirección IP y la dirección IP destino del host Z, dado que es
allí adonde desea enviar los datos. Entonces, el host A pasa los datos a la capa de enlace de datos.
En la capa de enlace de datos, el origen A coloca la dirección MAC destino del router al cual
está conectado y su propia dirección MAC en el encabezado MAC. El origen A hace esto porque
considera a la subred 8 como una red separada. Sabe que no puede enviar los datos directamente
a otra red, sino que
debe enviar esos datos a través de un gateway por defecto. En este ejemplo, el gateway por
defecto para el origen A es el router 1.
El paquete de datos se transporta a través de la subred 1. Todos los hosts por los que
atraviesa lo examinan, pero no lo copian, al observar que la dirección MAC destino que aparece en
el encabezado MAC no concuerda con sus propias direcciones. El paquete de datos continúa su
camino a través de la subred 1 hasta que llega al router 1. Al igual que los demás dispositivos de la
subred 1, el router 1 ve el paquete de datos y lo recoge cuando reconoce que su propia dirección
MAC es la misma que la dirección MAC destino.
El router 1 elimina el encabezado MAC de los datos y envía los datos a la capa de red
donde observa cuál es la dirección IP destino del encabezado IP. Luego el router busca en las
tablas de enrutamiento para trazar una ruta, para la dirección de red del destino, a la dirección
MAC del router que está conectado a la subred 8. El router usa RIP como su protocolo de
enrutamiento, por lo tanto, determina que la mejor ruta para los datos es una ruta que coloca al
destino solamente a una distancia de tres saltos. Entonces, el router determina que debe enviar el
paquete de datos a través de un puerto cualquiera que esté conectado a la subred 4, para que el
paquete de datos llegue a destino a través de la ruta seleccionada. El router envía los datos a la
capa de enlace de datos, donde se le coloca un nuevo encabezado MAC al paquete de datos. El
nuevo encabezado MAC contiene la dirección MAC destino del router 2, y la dirección MAC del
108
Redes LAN
primer router que se transformó en el nuevo origen. El encabezado IP no se modifica. El primer
router transporta el paquete de datos a través del puerto que ha seleccionado hacia la subred 4.
Los datos se transportan a través de la subred 4. Todos los hosts por los que pasan los
examinan, pero no los copian, al ver que la dirección MAC destino que aparece en el encabezado
MAC no concuerda con sus propias direcciones. El paquete de datos continúa su camino a través de
la subred 4 hasta que llega al router 2. Al igual que los otros dispositivos de la subred 4, el router 2
observa el paquete de datos. Esta vez lo recoge porque reconoce que su propia dirección MAC es la
misma que la dirección MAC destino.
En la capa de enlace de datos, el router elimina el encabezado MAC, y envía los datos a la
capa de red. Allí, examina la dirección IP de la red destino y la busca en la tabla de enrutamiento.
El router, que usa RIP como su protocolo de enrutamiento, determina que la mejor ruta para los
datos es la ruta que coloca el destino a una distancia de dos saltos. Entonces, el router determina
que debe enviar el paquete de datos a través de un puerto cualquiera que esté conectado a la
subred 5, para que el paquete de datos llegue a destino a través de la ruta seleccionada. El router
envía los datos a la capa de enlace de datos donde se le coloca un nuevo encabezado MAC al
paquete de datos. El nuevo encabezado MAC contiene la dirección MAC destino del router 2, y la
dirección MAC del primer router se transforma en el nuevo origen.El encabezado IP no se modifica.
El primer router envía el paquete de datos a través del puerto que ha seleccionado hacia la subred
5.
Los datos se transportan a través de la subred 5. El paquete de datos continúa su camino a
través de la subred 5 hasta que llega al router 3. Al igual que los demás dispositivos de la subred 5,
el router 3 mira el paquete de datos. Esta vez lo recoge porque reconoce que su propia dirección
MAC es la misma que la dirección MAC destino.
En la capa de enlace de datos, el router elimina el encabezado MAC, y lo envía a la capa de
red. Allí, observa que la dirección IP destino del encabezado IP concuerda con la de un host que
está ubicado en una de las subredes con las que está conectado. A continuación, el router
determina que debe enviar el paquete de datos a través de un puerto cualquiera que esté
conectado a la subred 8, para que el paquete de datos llegue a la dirección destino. Coloca un
nuevo encabezado MAC en los datos. Esta vez,
el nuevo encabezado MAC contiene la dirección MAC destino del host Z, y la dirección MAC origen
del router 3. Como en el caso anterior, el encabezado IP no se modifica. El router 3 envía los datos
a través del puerto que está conectado a la subred 8.
El paquete de datos se transporta a través de la subred 8. Todos los hosts por los que
atraviesa lo examinan, pero no lo copian, al observar que la dirección MAC destino que aparece en
el encabezado MAC no concuerda con sus propias direcciones. Por último, llega al host Z, que lo
recoge porque reconoce que su dirección MAC concuerda con la dirección MAC destino que aparece
en el encabezado MAC del paquete de datos. El host Z elimina el encabezado MAC y envía los datos
a la capa de red. En la capa de red, el host Z observa que su dirección IP y la dirección IP destino
que aparece en el encabezado IP concuerdan. El host Z elimina el encabezado IP y envía los datos
a la capa de transporte del modelo OSI. El host Z continúa eliminando las capas que encapsulan el
paquete de datos y enviando los datos a la siguiente capa del modelo OSI. Esto continúa hasta que
los datos llegan hasta la capa superior, la capa de aplicación, del modelo OSI. Ver fig. 5.58.
109
Redes LAN
Fig. 5.58.- Enrutamiento utilizando el protocolo RIP.
Resumen.
Al termino de este capítulo logramos conocer el direccionamiento IP, las clases de IP y la
función característica de cada una, así como el manejo de los protocolos de enrutamiento, los
cuales definen el conjunto de reglas que utiliza un router cuando se comunica con los routers
vecinos.
Como parte fundamental de éste capítulo se estudiaron los distintos métodos de asignación
de direcciones IP sin olvidar los protocolos enrutables y los protocolos de enrutamiento quienes
basan sus decisiones en las tablas ARP contenidas en los routers.
Ahora es posible diseñar una red, como se vera en el siguiente capitulo.
110
Redes LAN
111
Descargar