instituto politecnico nacional manual de …azul2.bnct.ipn.mx/academia/apuntes/manualredesi.pdf ·...

140
- 1 - INDICE UNIDAD I: SISTEMAS ABIERTOS 1.1 Introducción………………………………………………………………………… ( 5 ) 1.2 Objetivos de un sistema abierto…………………………………………………….. ( 5 ) 1.3 Organizaciones que establecen normas para la interconectividad………………….. ( 8 ) 1.4 El modelo OSI ……………………………………………………………………….( 9 ) 1.4.1 Funciones comunes a todas las capas ………………………………………….. (10) 1.4.2 Funciones de las capas del modelo OSI ………………………………………... (11) 1.4.3 Servicios de Primitivas …………………………………………………………. (21) 1.4.4 Servicios confirmados y no confirmados ………………………………………. (21) UNIDAD II: MEDIOS DE COMUNICACIÓN Y TÉCNICAS DE CODIFICACION DE LINEAS 2.1 Introducción….…………………………………………………....................……... (23) 2.2 Multiplexaje por división de frecuencia (FDM)………………………..................... (24) 2.3 Multiplexaje por división de tiempo (TDM)……………………....................…….. (24) 2.3.1 sistemas T1…………………………………………....................…………….…(25) 2.3.2 Sistemas E1…………………………………………………….................... …...(26) 2.4 Par de hilos de cobre trenzado………………………………………....................… (27) 2.5 Categorías de cable par trenzado……………………………………....................… (28) 2.6 Cable coaxial…………………………………………………………...................... (31) 2.7 Fibra Óptica………………………………………………....................…………… (31) 2.8 Estandarización SONET y SDH………………………………………..................... (35) 2.9 Medios inalámbricos…………………………………………………........................(37) 2.10 Satélite…………………………………………………………….....................….. (37) 2.11 introducción al cableado estructurado…………………………….....................….. (38) UNIDAD III: LA CAPA DE ENLACE DE DATOS Y SUS PRINCIPALES PROTOCOLOS 3.1 Introducción…………………………………………………………………………. (42) 3.2 Protocolos orientados a bytes……………………………………………………….. (42) 3.2.1 Esquema de operación del protocolo BSC……………………………………….. (43) 3.3Protocolos orientados a bits. 3.3.1 Introducción a HDLC……………………………………………..…………….. (46) 3.3.2 Formato de tramas HDLC…………………………………………..…………… (47) 3.3.3 Operación del protocolo HDLC………………………………………………... (49) 3.3.4 Transferencia de datos y control de error………………………………………. (54) 3.4 Campo CRC……………………………………………………………………….. (55) ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA INSTITUTO POLITECNICO NACIONAL MANUAL DE REDES I

Upload: doquynh

Post on 19-Sep-2018

232 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 1 -

INDICEUNIDAD I: SISTEMAS ABIERTOS1.1 Introducción………………………………………………………………………… ( 5 )1.2 Objetivos de un sistema abierto…………………………………………………….. ( 5 )1.3 Organizaciones que establecen normas para la interconectividad………………….. ( 8 )1.4 El modelo OSI ……………………………………………………………………….( 9 )1.4.1 Funciones comunes a todas las capas ………………………………………….. (10)1.4.2 Funciones de las capas del modelo OSI ………………………………………... (11)1.4.3 Servicios de Primitivas …………………………………………………………. (21)1.4.4 Servicios confirmados y no confirmados ………………………………………. (21)

UNIDAD II: MEDIOS DE COMUNICACIÓN Y TÉCNICAS DECODIFICACION DE LINEAS

2.1 Introducción….…………………………………………………....................……... (23)2.2 Multiplexaje por división de frecuencia (FDM)………………………..................... (24)2.3 Multiplexaje por división de tiempo (TDM)……………………....................…….. (24)2.3.1 sistemas T1…………………………………………....................…………….…(25)2.3.2 Sistemas E1…………………………………………………….................... …...(26)2.4 Par de hilos de cobre trenzado………………………………………....................… (27)2.5 Categorías de cable par trenzado……………………………………....................… (28)2.6 Cable coaxial…………………………………………………………...................... (31)2.7 Fibra Óptica………………………………………………....................…………… (31)2.8 Estandarización SONET y SDH………………………………………..................... (35)2.9 Medios inalámbricos…………………………………………………........................(37)2.10 Satélite…………………………………………………………….....................….. (37)2.11 introducción al cableado estructurado…………………………….....................….. (38)

UNIDAD III: LA CAPA DE ENLACE DE DATOS Y SUSPRINCIPALES PROTOCOLOS

3.1 Introducción…………………………………………………………………………. (42)3.2 Protocolos orientados a bytes……………………………………………………….. (42)3.2.1 Esquema de operación del protocolo BSC……………………………………….. (43)3.3Protocolos orientados a bits.3.3.1 Introducción a HDLC……………………………………………..…………….. (46)3.3.2 Formato de tramas HDLC…………………………………………..…………… (47)3.3.3 Operación del protocolo HDLC………………………………………………... (49)3.3.4 Transferencia de datos y control de error………………………………………. (54)3.4 Campo CRC……………………………………………………………………….. (55)

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 2: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 2 -

UNIDAD IV: TECNOLOGIAS PARA REDES LAN

4.1 Subcapa LLC………………………………………………………………………. (61)4.2 Subcapa MAC………………………………………………………………........... (60)4.2.1 Funcionamiento de la tarjeta NIC……………………………………………… (61)4.3 Tipos de redes LAN………………………………………………………………... (63)4.3.1 Red Ethernet……………………………………………………………………. (63)4.3.1.1 Descripción operativa………………………………………………………... (63)4.3.1.2 Trama………………………………………………………………………… (65)4.3.2 Red Token Ring………………………………………………………………… (68)4.3.2.1 Descripción operativa………………………………………………………... (68)4.3.2.2 Formato de Trama……………………………………………………………. (69)4.3.3 Red Inalámbrica 802.11………………………………………………………… (72)4.3.3.1 Descripción operativa……………………………………………………….. (73)

UNIDAD V: TECNOLOGIAS DE ALTA VELOCIDAD PARA REDESDE DATOS

5.1 Red Switcheada Ethernet…………………………………………………………… (76)5.1.1 Switcheo Ethernet………………………………………………………………. (77)5.1.2 Clases de reenvió de tramas en switches……………………………………….. (78)5.2 Red Fast Ethernet………………………………………………………………….. (79)5.2.1 100 Base TX…………………………………………………………………... ..(80)5.2.2 100 Base FX…………………………………………………………………….. (81)5.2.3 100 Base T4……………………………………………………………………. . (82)5.3 FDDI………………………………………………………………………………... (83)5.4 Redes Virtuales…………………………………………………………………….. (85)5.4.1 Tipos de VLAN…………………………………………………………………… (86)5.4.2 Funcionamiento de las VLANS por puerto………………………………………. (86)5.5 Spanning Tree………………………………………………………………………. (87)

UNIDAD VI: REDES WAN

6.1 Introducción………………………………………………………………………… (90)6.2 Protocolo PPP……………………………………………………………………… (91)6.3 Switcheo de paquetes y switcheo de circuitos……………………………………… (93)6.4 Sistema de switcheo de celdas……………………………………………………… (95)6.4.1 Frame Relay…………………………………………………………………….. (95)

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 3: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 3 -6.4.2 Circuitos Virtuales Frame Relay………………………………………………… (97)6.4.3 Control de Congestión en Frame Relay…………………………………………. (98)6.4.4 Características Generales en Frame Relay………………………………………. (99)6.5 ATM………………………………………………………………………………. (100)6.5.1 Celdas de ATM……………………………………………………………….. . (101)6.5.2 Conexión en ATM…………………………………………………………….. (102)6.5.3 Arquitectura de ATM…………………………………………………………... (103)6.5.4 Capa Física…………………………………………………………………….. (104)6.5.5 Capa ATM……………………………………………………………………… (108)6.5.6 Capa de Adaptación ATM……………………………………………………… (108)

UNIDAD VII: IP, RUTEO ESTATICO Y DINAMICO

7.1 Protocolo IP con Protocolo de Ruteo……………………………………………… (112)7.1.1 Clases…………………………………………………………………………… (112)7.1.2 Redes y Subredes……………………………………………………………….. (116)7.2 Ruteo Estático……………………………………………………………………… (118)7.3 Ruteo Dinámico……………………………………………………………………. (118)7.3.1 RIP……………………………………………………………………………… (118)7.3.2 OSPF……………………………………………………………………………. (123)7.4 Paquete IP………………………………………………………………………….. (131)7.4.1 Campos del paquete….………………………………………………………….. (132)7.5 Protocolo ICMP……………………………………………………………………. (134)7.6 Protocolo ARP……………………………………………………………………... (136)

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 4: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 4 -

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 5: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 5 -1.1 INTRODUCCIONLa tendencia de recurrir a sistemas abiertos ha sido a largo plazo. No fue sino hasta el 1989cuando se le dio carácter al concepto de sistemas abiertos, no existiendo todavía estándarespara los equipos de computación. Con la aparición de los computadores personales surgió laportabilidad de lossoftwares, así los usuarios y los fabricantes demandaban las mismas facilidades en grandesequipos independientemente del hardware del fabricante.La idea de sistemas abiertos surge de la necesidad de un sistema operativo estándarmundial; y éstos estándares deberían ofrecer los siguientes elementos:

Interoperabilidad entre computadores de cualquier fabricante. Portabilidad de software en distintos hardware. Compatibilidad entre diferentes versiones de sistemas operativos. Escalabilidad del software en diferentes plataformas de hardware.

Este movimiento ha traído cambios importantes en lo que hasta ahora ha sido elmantenimiento y proceso de la información. Cada fabricante se mantiene a la vanguardiapara satisfacer las necesidades de los sistemas abiertos.Por otro lado se encuentra la necesidad que tenían las instituciones de intercambiarinformación, lo cual era tarea difícil o casi imposible, ya que los equipos eran diferentes ensu Arquitectura.En el año 1977, para solucionar el problema de arquitectura propia entre equipos, laOrganización Internacional de Estandarización (ISO) creó el subcomité SC16, el cualdesarrollo el modelo de arquitectura llamado "Modelo de Referencia para laIntercomunicación de Sistemas Abiertos" (OSI). Dicho modelo fue evolucionando y sellegó a estructurar en siete niveles, de los cuales los tres inferiores constituyen un estándarmuy difundido que se conoce con el nombre de X.25.En el año 1980 se estableció un organismo para el desarrollo de estándares en la confecciónde sistemas abiertos, así surge el llamado USR/GROUP, conocido hoy como UNIFORUM.No fue sino hasta el 1987 cuando este organismo publicó un documento sobreespecificaciones en la construcción de sistemas abiertos. El énfasis se hizo en remover lainformación e implementación específica de las máquinas usando valores simbólicos enlugar de valores numéricos.

1.2 OBJETIVO DE UN SISTEMA ABIERTO

La idea de sistemas abiertos se concibe de un proyecto que demuestra la forma que todoslos sistemas empresariales pueden funcionar juntos a tres niveles: mainframes,minicomputadores y estaciones de trabajo, sin importar que esos sistemas usen productosde diferentes proveedores.Un sistema abierto es aquel que es capaz de hacer que todos los componentes del sistema decomputación sean compatibles en cualquier ambiente sin importar la compañia que lo haya

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 6: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 6 -producido, que posea un ambiente estándar de aplicaciones disponibles por proveedorescontrolados por usuarios y la industria.Para definir un sistema como abierto es necesario tener en cuenta los siguientes criterios:

Que el sistema cumpla con una especificación bien definida y disponible para laindustria.

Que esta especificación sea cumplida por varios productos independientes dediferentes compañías es decir, que haya varias implementaciones diferentes en elmercado.

Que estas especificaciones no sean controladas por un grupo pequeño decompañías.

Que esta especificación no esté atada a una arquitectura o tecnología específica.

Las caracteristicas mas sobresalientes de un sistema abierto son: De gran utilidad en ambiente multiusuario. Poseen procesadores muy poderosos capaces de controlar un gran numero de

terminales y

capacidades de almacenamiento que sobrepasan los GigaBytes. Obtienen gran integración de susbsistemas de información en una base de datos

única. Menos costosos, complejidad mínima y más flexibles. No estan atados a un solo tipo de hardware propietario. Poseen un ambiente integrado de información. Cumplen y/o generan estándares. Sus especificaciones son generales. Los software poseen alto grado de portabilidad. Flexibilidad de los lenguajes de programación. Manejo de ambientes operativos distintos (desarrollo y produccion).

Para que un estándar de sistema abierto sea evaluable, debe tener: Una consistente y bien documentada interfase que exprese claramente todos los

tipos usuales de acciones utilizadas en la clase de aplicaciones que direcciona. Implementación a traves de un amplio rango de hardware. Patrocinio por parte de un cuerpo de estándares establecidos (compañías,

corporación, etc.) que tienen la responsabilidad de mantener la publicación de losrequerimientos que los conformen de manera estable.

Entre los beneficios principales que obtendría el usuario al trabajar con sistemas abiertos seencuentran:

Mayor provecho de tecnología. Múltiples proveedores de hardware y software. Ambiente estándar de aplicaciones. Múltiples soluciones disponibles de acuerdo con necesidades específicas.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 7: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 7 -

Una mayor protección de la inversión en equipos de cómputos. Mas disponibilidad de aplicaciones. Disponibilidad de una base amplia de donde obtener referencia.

En relación a los fabricantes de software, los beneficios serán: Crecimiento del mercado multiple. Oportunidad de ventas de productos de diferentes proveedores. Mínimo rango de trabajo en el soporte. Amplio rango de herramientas de desarrollo. Una rápida introducción de las mejores tecnologías

Todo esto demuestra que los sistemas abiertos rompen con la adquisición de equipos conuna arquitectura única, permitiendo así la selección de los mismos donde sea mas factible yque mejor cumpla con sus necesidades.

Los sistemas abiertos incluyen dos aspectos importantes:1- Una mayor extensión es decir, que está basado en un marco arquitectónico que permiteque las aplicaciones sean definidas a través de servicios de intercambios, protocolos yformatos asociados.2- Una mayor propiedad, que significa que las especificaciones para los servicios deintercambios, protocolos y formatos asociados deben estar disponibles para cualquierpersona con licencia y para hacer cambios se debe tener un consenso sobre las bases deexplicaciones tecnológicas y cooperativas entre los negocios y el sistema.

Los sistemas abiertos no sólo abarcan sistemas operacionales, sino un todo de software yhardware, no es una tecnología aislada, es un campo tecnológico que tiene interoperabilidadentre los sistemas establecidos y la nueva técnica. Estos sistemas están especificados por unpúblico estándar generalizado.

La potencia de un sistema abierto debe medirse en los siguientes puntos:• Consistentes, bien documentados, que permita expresar claramente los tipos de accionesmás usuales en las diversas aplicaciones.• Capacidad de ser implementado en un amplio rango de equipos.• Fiable de acuerdo a los estándares establecidos o sea, que existan personas responsablesdel mantenimiento adecuado a los requerimientos.Por medio de los sistemas abiertos, los datos y servicios de cómputos podrán compartirseentre varios sistemas y en diversos departamentos y divisiones. Un sistema abierto seconcentra a la mayor medida posible a los estándares de la industria y en lainteroperabilidad, ya que son inseparables del centro de información, pues su eficacia radicaen poder operar con sistemas de otros proveedores.El concepto de sistema abierto está transformando la industria de la computadora, puestiende a la estandarización de los elementos de la informatica. Un sistema de unaarquitectura abierta optimizaría el procesamiento de datos no solo al utilizar equipos ycomponentes de diferentes fabricantes, sino tambien que permite una futura migración a

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 8: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 8 -otros equipos sin mayores inconvenientes. El conjunto abierto cubre conjuntos de servicios,formando el conjunto complementario los sistemas que puedan funcionar con productospropietarios de otros proveedores, especialmente con los de uso general.La arquitectura abierta permite al usuario escoger una ruta específica dentro de una gama deposibilidades, es una arquitectura que enfatiza la interoperabilidad y la flexibilidad.Esto significa que las empresas pueden escoger la Configuraciòn que mejor se adapte a susnecesidades actuales y futuras, pero al mismo tiempo pueden confiar en que a medida enque sus necesidades vayan cambiando no existirán límites a la interoperabilidad de sussistemas o a la libertad de elección.

1.3 ORGANIZACIONES QUE ESTABLECEN NORMAS PARA LAINTERCONECTIVIDAD

X/OPENFue formada para 1984. Originalmente consistía de cinco industrias Europeas anufacturerasde sistemas de computadoras basados en el Sistema Operativo Unix. X/OPEN invierte enrecursos técnicos y de mercado para el desarrollo de una aplicación común mutivendedorabasado en estándares internacionales. Además se propone incrementar el volúmen de susprogramas de aplicaciones para sus miembros y maximizar la inversión en el desarrollo deSoftware para usuarios y vendedores.

Open Software Foundation (Osf)Esta Fundación de sistemas abiertos fue formada para 1988 como una organización sin inesde lucro para el desarrollo e investigación de Software Abiertos. Esta organización poseearios miembros fundadores entre los cuales estan: IBM (International Bussines Machine),digital Equipment Corporation y Hewleltt Packard.Esta organización desarrolla especificaciones y productos de Software portables basados enlas industrias de estándares y son seleccionados por un proceso de tecnología abierta. OSFha expresado su soporte para el desarrollo de los estándares para sistemas abiertos, en lasexpectativas de que en el futuro POSIX soporte sus productos.

Unix International (Ui)Despues de la formación de OSF, AT&T y un gran número de sus clientes de UNIXYSTEM V formaron una organización para promover UNIX SYSTEM V. Estaorganización fué denominada UNIX INTERNATIONAL, la cual fue formada para proveeruna visión clara a los usuarios finales, a los desarrolladores de aplicaciones y a losproveedores de sistemas acerca de los productos existentes y de la importancia deldesarrollo de los procesos abiertos.UI realiza sus funciones conforme a POSIX y a la guía de portabilidad de X/OPEN. AunqueUI no está desarrollando estándares, esta organización posee una gran presencia en elmercado de producto de UNIX SYSTEM V y SVID (AT &T'S System V interfaceDefinition) que serán soportados por POSIX y otros estándares de sistemas abiertos. A

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 9: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 9 -ravés de estos grupos UI especifica los requerimientos para las futuras versiones de UNIXSYSTEM V y los provee a UNIX SOFTWARE INTERNATIONAL para que lo incorporeen sus productos. Incurre además en actividades sobre multiprocesamiento, sistemas deinterface, interface de usuarios, sistemas de archivos y otros.

1.4 EL MODELO OSI

Por mucho tiempo se consideró al diseño de redes un proceso muy complicado de llevar acabo, esto es debido a que los fabricantes de computadoras tenían su propia arquitectura dered, y esta era muy distinta al resto, y en ningún caso existía compatibilidad entre marcas.

Luego los fabricantes consideraron acordar una serie de normas internacionales paradescribir las arquitecturas de redes.

Luego la ISO (Organización Internacional de Normalización) en 1977 desarrolla unaestructura de normas comunes dentro de las redes.

Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemasabiertos), modelo bajo el cual empezaron a fabricar computadoras con capacidad decomunicarse con otras marcas.

Este modelo se basa en el principio de Julio Cesar: "divide y vencerás", y está pensado paralas redes del tipo WAN.

La idea es diseñar redes como una secuencia de capas, cada una construida sobre laanterior.

Las capas se pueden dividir en dos grupos:

Servicios de transporte (niveles 1, 2, 3 y 4). Servicios de soporte al usuario (niveles 5, 6 y 7). El modelo OSI está pensado para las grandes redes de telecomunicaciones de tipo WAN.

No es un estándar de comunicaciones ya que es un lineamiento funcional para las tareas decomunicaciones, sin embargo muchos estándares y protocolos cumplen con loslineamientos del modelo.

Como se menciona anteriormente, OSI nace como una necesidad de uniformar loselementos que participan en la solución de los problemas de comunicación entre equipos dediferentes fabricantes.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 10: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 10 -Problemas de compatibilidad:El problema de compatibilidad se presenta entre los equipos que van a comunicarse debidoa diferencias en:

Procesador Central. Velocidad. Memoria. Dispositivos de Almacenamiento. Interface para las Comunicaciones. Códigos de caracteres. Sistemas Operativos.

Lo que hace necesario atacar el problema de compatibilidad a través de distintos niveles ocapas.

Importantes beneficios:Mayor comprensión del problema. La solución de cada problema especifico puede ser optimizada individualmente.

Objetivos claros y definidos del modelo:Formalizar los diferentes niveles de interacción para la conexión de computadorashabilitando así la comunicación del sistema de computo independientemente del fabricantey la arquitectura, como así también la localización o el sistema operativo.

Alcance de los objetivos:Obtener un modelo en varios niveles manejando el concepto de BIT, hasta el concepto deAPLICION. Desarrollo de un modelo en el que cada capa define un protocolo que realice funcionesespecificas, diseñadas para atender a la capa superior. Encapsular las especificaciones de cada protocolo de manera que se oculten los detalles. Especificar la forma de diseñar familias de protocolos, esto es, definir las funciones quedebe realizar cada capa.

1.4.1 FUNCIONES COMUNES A TODAS LAS CAPAS

A- Estructura multinivel: Se diseña una estructura multinivel con la idea de que cada nivel resuelva solo una partedel problema de la comunicación, con funciones especificas. B- El nivel superior utiliza los servicios de los niveles inferiores:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 11: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 11 - Cada nivel se comunica con su homologo en las otras máquinas, usando un mensaje através de los niveles inferiores de la misma. La comunicación entre niveles se define demanera que un nivel N utilice los servicios del nivel N-1 y proporcione servicios al nivelN+1. C- Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios. D- Dependencia de Niveles: Cada nivel es dependiente del nivel inferior como así también lo es del nivel superior. E- Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de controlpermite que un nivel en la computadora receptora se entere de que la computadora emisorale está enviando un mensaje con información.

Cualquier nivel puede incorporar un encabezado al mensaje. Por esta razón se consideraque un mensaje está constituido de dos partes, el encabezado y la información.

Entonces, la incorporación de encabezados es necesaria aunque represente un lote extra enla información, lo que implica que un mensaje corto pueda ser voluminoso.

Sin embargo, como la computadora receptora retira los encabezados en orden inverso acomo se enviaron desde la computadora emisora, el mensaje original no se afecta.

1.4.2 FUNCIONES DE LAS CAPAS DEL MODELO OSI

1.-Capa Física

Aquí se encuentran los medios materiales para la comunicación como las placas, cables,conectores, es decir los medios mecánicos y eléctricos.

La capa física se ocupa de la transmisión de bits a lo largo de un canal de comunicación, decuantos microsegundos dura un bit, y que voltaje representa un 1 y cuantos un 0. La mismadebe garantizar que un bit que se manda llegue con el mismo valor. Muchos problemas dediseño en la parte física son problema de la ingeniería eléctrica.

Medios de transmisión: Par trenzado (twisted pair). Consiste en dos alambres de cobre enroscados (para

reducir interferencia eléctrica). Cable coaxial. Un alambre dentro de un conductor cilíndrico. Tiene un mejor

blindaje y puede cruzar distancias mayores con velocidades mayores

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 12: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 12 -

Fibra óptica. Hoy tiene un ancho de banda de 50.000 Gbps, pero es limitada por laconversión entre las señales ópticas y eléctricas (1 Gbps). Los pulsos de luz rebotandentro de la fibra.

Además de estos hay también medios inalámbricos de transmisión. Cada uno usa una bandade frecuencias en alguna parte del espectro electromagnético. Las ondas de longitudes máscortas tienen frecuencias más altas, y así apoyan velocidades más altas de transmisión dedatos.

Veamos algunos ejemplos:

Radio. 10 KHz-100 MHz. Las ondas de radio son fáciles de generar, pueden cruzardistancias largas, y entrar fácilmente en los edificios. Son omnidireccionales, lo cualimplica que los transmisores y recibidores no tienen que ser alineados.

Las ondas de frecuencias bajas pasan por los obstáculos, pero el poderdisminuye con la distancia.

Las ondas de frecuencias más altas van en líneas rectas. Rebotan en losobstáculos y la lluvia las absorbe.

Microondas. 100 MHz-10 GHz. Van en líneas rectas. Antes de la fibra formaban elcentro del sistema telefónico de larga distancia. La lluvia las absorbe.

Infrarrojo. Se usan en la comunicación de corta distancia (por ejemplo, controloremoto de televisores). No pasan por las paredes, lo que implica que sistemas endistintas habitaciones no se interfieren. No se pueden usar fuera.

Ondas de luz. Se usan lasers. Ofrecen un ancho de banda alto con costo bajo, pero elrayo es muy angosto, y el alineamiento es difícil.

El sistema telefónico En general hay que usarlo para redes más grandes que un LAN. Consiste en las oficinas de conmutación, los alambres entres los clientes y las

oficinas (los local loops), y los alambres de las conexiones de larga distancia entrelas oficinas (los troncales). Hay una jerarquía de las oficinas.

La tendencia es hacia la señalización digital. Ventajas: La regeneración de la señal es fácil sobre distancias largas. Se pueden entremezclar la voz y los datos. Los amplificadores son más baratos porque solamente tienen que distinguir

entre dos niveles. La manutención es más fácil; es fácil detectar errores.

Satélites

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 13: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 13 -

Funcionan como repetidores de microondas. Un satélite contiene algunostransponedores que reciben las señales de alguna porción del espectro, lasamplifican, y las retransmiten en otra frecuencia.

Hay tres bandas principales: C (que tiene problemas de interferencia terrenal), Ku, yKa (que tienen problemas con la lluvia).

Un satélite tiene 12-20 transponedores, cada uno con un ancho de banda de 36-50MHz. Una velocidad de transmisión de 50 Mbps es típica. Se usa la multiplexaciónde división de tiempo.

La altitud de 36.000 km sobre el ecuador permite la órbita geosíncrona, pero no sepueden ubicar los satélites con espacios de menos de 1 o 2 grados.

Los tiempos de tránsito de 250-300 milisegundos son típicos. Muy útil en la comunicación móvil, y la comunicación en las áreas con el terreno

difícil o la infraestructura débil.

2.-Capa De Enlace

Se encarga de transformar la línea de transmisión común en una línea sin errores para lacapa de red, esto se lleva a cabo dividiendo la entrada de datos en tramas de asentimiento,por otro lado se incluye un patrón de bits entre las tramas de datos. Esta capa también seencarga de solucionar los problemas de reenvío, o mensajes duplicados cuando haydestrucción de tramas. Por otro lado es necesario controlar el tráfico.

Un grave problema que se debe controlar es la transmisión bidireccional de datos.

El tema principal son los algoritmos para la comunicación confiable y eficiente entre dosmáquinas adyacentes.

Problemas: los errores en los circuitos de comunicación, sus velocidades finitas detransmisión, y el tiempo de propagación.

Normalmente se parte de un flujo de bits en marcos.

MarcosEl nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el flujo debits en marcos y se calcula un checksum (comprobación de datos) para cada uno.

Las tramas contendrán información como:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 14: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 14 -- Número de caracteres (un campo del encabezamiento guarda el número. Pero si el númeroes cambiado en una transmisión, es difícil recuperar.)- Caracteres de inicio y fin.

Servicios para el nivel de red

Servicio sin acuses de recibo. La máquina de fuente manda marcos al destino. Es apropiadosi la frecuencia de errores es muy baja o el tráfico es de tiempo real (por ejemplo, voz).Servicio con acuses de recibo. El recibidor manda un acuse de recibo al remitente para cadamarco recibido.

Control de flujo

Se usan protocolos que prohiben que el remitente pueda mandar marcos sin la permisiónimplícita o explícita del recibidor.Por ejemplo, el remitente puede mandar un número indeterminado de marcos pero entoncestiene que esperar.

Detección y corrección de errores

Ejemplo: HDLC. En este ejemplo se verá un protocolo que se podría identificar con elsegundo nivel OSI. Es el HDLC (High-level Data Link Control). Este es un protocoloorientado a bit, es decir, sus especificaciones cubren que información lleva cada uno de losbits de la trama.

1.

Como se puede ver en la tabla, se definen unos campos que se agregan a la información(Datos). Estos campos se utilizan con distintos fines. Con el campo Checksum se detectanposibles errores en la transmisión mientras que con el campo control se envía mensajescomo datos recibidos correctamente, etc.

3.-Capa De Red

Se ocupa del control de la operación de la subred. Lo más importante es eliminar los cuellosde botella que se producen al saturarse la red de paquetes enviados, por lo que también esnecesario encaminar cada paquete con su destinatario.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

BITS 8 8 8 >=0 16 8

01111110 Adress Control Data Checksum 01111110

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 15: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 15 -Dentro de la capa existe una contabilidad sobre los paquetes enviados a los clientes.

Otro problema a solucionar por esta capa es la interconexión de redes heterogéneas,solucionando problemas de protocolo diferentes, o direcciones desiguales.

Este nivel encamina los paquetes de la fuente al destino final a través de encaminadores(routers) intermedios. Tiene que saber la topología de la subred, evitar la congestión, ymanejar saltos cuando la fuente y el destino están en redes distintas.

El nivel de red en la Internet (Funcionamiento del protocolo IP)

El protocolo de IP (Internet Protocol) es la base fundamental de Internet. Hace posibleenviar datos de la fuente al destino. El nivel de transporte parte el flujo de datos endatagramas. Durante su transmisión se puede partir un datagrama en fragmentos que semontan de nuevo en el destino.

Paquetes de IP:

Versión. Es la 4. Permite las actualizaciones.IHL. La longitud del encabezamiento en palabras de 32 bits. El valor máximo es 15, o 60bytes.Tipo de servicio. Determina si el envío y la velocidad de los datos es fiable. No usado.Longitud total. Hasta un máximo de 65.535 bytes.Identificación. Para determinar a qué datagrama pertenece un fragmento.DF (Don't Fragment). El destino no puede montar el datagrama de nuevo.MF (More Fragments). No establecido en el fragmento último.Desplazamiento del fragmento. A qué parte del datagrama pertenece este fragmento. Eltamaño del fragmento elemental es 8 bytes.Tiempo de vida. Se decrementa cada salto.

Protocolo. Protocolo de transporte en que se debiera basar el datagrama. Las opcionesincluyen el enrutamiento estricto (se especifica la ruta completa), el enrutamiento suelto (seespecifican solamente algunos routers en la ruta), y grabación de la ruta.

4.-Capa de Transporte

La función principal es de aceptar los datos de la capa superior y dividirlos en unidades máspequeñas, para pasarlos a la capa de red, asegurando que todos los segmentos lleguencorrectamente, esto debe ser independiente del hardware en el que se encuentre.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 16: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 16 -Para bajar los costos de transporte se puede multiplexar varias conexiones en la misma red.

Esta capa necesita hacer el trabajo de multiplexión transparente a la capa de sesión.

El quinto nivel utiliza los servicios del nivel de red para proveer un servicio eficiente yconfiable a sus clientes, que normalmente son los procesos en el nivel de aplicación.

El hardware y software dentro del nivel de transporte se llaman la entidad de transporte.

Puede estar en el corazón del sistema operativo, en un programa, en una tarjeta, etc.

Sus servicios son muy semejantes a los del nivel de red. Las direcciones y el control deflujo son semejantes también. Por lo tanto, ¿por qué tenemos un nivel de transporte? ¿Porqué no solamente el nivel de red?

La razón es que el nivel de red es una parte de la subred y los usuarios no tienen ningúncontrol sobre ella. El nivel de transporte permite que los usuarios puedan mejorar elservicio del nivel de red (que puede perder paquetes, puede tener routers que no funcionan aveces, etc.). El nivel de transporte permite que tengamos un servicio más confiable que elnivel de red.

También, las funciones del nivel de transporte pueden ser independiente de las funcionesdel nivel de red. Las aplicaciones pueden usar estas funciones para funcionar en cualquiertipo de red.

Protocolos de transporte

Los protocolos de transporte se parecen los protocolos de enlace. Ambos manejan el controlde errores, el control de flujo, la secuencia de paquetes, etc. Pero hay diferencias:

En el nivel de transporte, se necesita una manera para especificar la dirección del destino.En el nivel de enlace está solamente el enlace.

En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del enlaceestá siempre allí. En el nivel de transporte este proceso es mucho más difícil.

Establecimiento de una conexión

Desconexión La desconexión asimétrica puede perder datos. La desconexión simétrica permite que cadalado pueda liberar una dirección de la conexión a la vez.

Control de flujo

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 17: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 17 -Se debe controlar que el número de paquetes enviados a un destino para que no colapse aeste.

Multiplexación A veces el nivel de transporte tiene que multiplexar las conexiones. Si se desea unatransmisión de datos muy rápida se abrirán varias conexiones y los datos se dividirán parahacerlos pasar por estas.

Si solo se tiene una conexión pero se quieren pasar varios datos se deberá multiplexar elcanal. Por tiempos transmitirá una conexión u otra.

Recuperación de caídas Si una parte de la subred se cae durante una conexión, el nivel de transporte puedeestablecer una conexión nueva y recuperar de la situación.

El encabezamiento de TCP

TCP (Protocolo de control de transmisión) es el método usado por el protocolo IP (Internetprotocol) para enviar datos a través de la red. Mientras IP cuida del manejo del envío de losdatos, TCP cuida el trato individual de cada uno de ellos (llamados comúnmente"paquetes") para el correcto enrutamiento de los mismos a través de Internet.

El encabezamiento de TCP para la transmisión de datos tiene este aspecto:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 18: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 18 -La puerta de la fuente y del destino identifican la conexión.

El número de secuencia y el número de acuse de recibo son normales. El último especificael próximo byte esperado.

La longitud (4 bits) indica el número de palabras de 32 bits en el encabezamiento, ya que elcampo de opciones tiene una longitud variable.

Los flags:

• URG. Indica que el segmento contiene datos urgentes. El puntero urgente punta aldesplazamiento del número de secuencia corriente donde están los datos urgentes.

• ACK. Indica que hay un número de acuse en el campo de acuse. • PSH (Push). El recibidor no debiera almacenar los datos antes de entregarlos. • RST (Reset). Hay un problema en la conexión. • SYN. Se usa para establecer las conexiones. Una solicitud de conexión tiene SYN =

1 y ACK = 0, mientras que la aceptación de una conexión tiene SYN = 1 y ACK =1.

• FIN. Indica que el mandador no tiene más datos a mandar. La desconexión essimétrica.

TCP usa una ventana de tamaño variable. Este campo indica cuantos bytes se puedenmandar después del byte de acuse.

El checksum provee más confiabilidad.

Las opciones permiten que los hosts puedan especificar el segmento máximo que estánlistos para aceptar (tienen que poder recibir segmentos de 556 bytes), usar una ventanamayor que 64K bytes, y usar repetir selectivamente en vez de repetir un númeroindeterminado de veces.

5.-Capa De Sesión

Permite a los usuarios sesionar entre sí permitiendo acceder a un sistema de tiempocompartido a distancia, o transferir un archivo entre dos máquinas.

Uno de los servicios de esta capa es la del seguimiento de turnos en el tráfico deinformación, como así también la administración de tareas, sobre todo para los protocolos.

Otra tarea de esta capa es la de sincronización de operaciones con los tiempos de caída en lared.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 19: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 19 -

6.- Capa De Presentación

Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite, porejemplo la codificación de datos según un acuerdo.

Esto se debe a que los distintos formatos en que se representa la información que setransmite son distintos en cada máquina. Otro aspecto de esta capa es la compresión deinformación reduciendo el nº de bits.

7.-Capa De Aplicación

Contiene una variedad de protocolos que se necesitan frecuentemente, por ejemplo para lacantidad de terminales incompatibles que existen para trabajar con un mismo editororientado a pantalla. Para esto se manejan terminales virtuales de orden abstracto.

Otra función de esta capa es la de transferencias de archivos cuando los sistemas dearchivos de las máquinas son distintos solucionando esa incompatibilidad. Aparte seencarga de sistema de correo electrónico, y otros servicios de propósitos generales.

El nivel de aplicación es siempre el más cercano al usuario.

Por nivel de aplicación se entiende el programa o conjunto de programas que generan unainformación para que esta viaje por la red.

El ejemplo más inmediato sería el del correo electrónico. Cuando procesamos y enviamosun correo electrónico este puede ir en principio a cualquier lugar del mundo, y ser leído encualquier tipo de ordenador.

Los juegos de caracteres utilizados por el emisor y el receptor pueden ser diferentes por loque alguien se ha de ocupar de llevar a cabo estos ajustes. También se ha de crear unestándar en lo que la asignación de direcciones de correo se refiere.

De todas estas funciones se encarga el nivel de aplicación. El nivel de aplicación, mediantela definición de protocolos, asegura una estandarización de las aplicaciones de red.

En nuestro ejemplo del correo electrónico esto es lo que sucedería.....

Supongamos que escribimos un mensaje como el siguiente:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 20: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 20 -

En nuestro caso hemos escrito este e-mail en un ordenador PC con Windows98 con elprograma de correo Microsoft Outlook. Fuese cual fuese el ordenador, sistema operativo oprograma de correo que utilizásemos, lo que finalmente viajaría por la red cuandoenviáramos el correo sería algo como esto:

From:"Remitente" Email del remitenteTo: DestinatarioSubject: Hola amigosDate: Thu, 25 Feb 2001 09:44:14 +0100MIME-Version: 1.0Content-Type: text/plain;charset="iso-8859-1"Content-Transfer-Encoding: 7bitX-Priority: 3X-MSMail-Priority: NormalX-Mailer: Microsoft Outlook Express 4.72.3110.5X-MimeOLE: Produced By Microsoft MimeOLE V4.72.3110.3

Hola amigos

El estándar que define esta codificación de mensajes es el protocolo SMTP. Cualquierordenador del mundo que tenga un programa de correo electrónico que cumpla con elestándar SMTP será capaz de sacar por pantalla nuestro mensaje.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 21: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 21 -

1.4.3 SERVICIO DE PRIMITIVAS

Un servicio posee un conjunto de primitivas que hace que el usuario pueda acceder a ellos,y estas primitivas indican al servicio la acción que deben realizar.Existen cuatro categorías de primitivas:Petición o Solicitud, que realiza el pedido de conexión o enviar datos. Indicación, una vez realizado el trabajo se le avisa a la entidad correspondiente. Respuesta, responde si de acepta o rechaza la conexión. Confirmación, cada entidad se informa sobre la solicitud.

1.4.4 RELACION ENTRE SERVICIOS Y PROTOCOLOS

Un servicio es un conjunto de primitivas (operaciones), que la capa efectuará en beneficiode sus usuarios, sin indicar la manera en que lo hará. También un servicio es una interfaseentre dos capas.Un protocolo, a diferencia de servicio, es un conjunto de reglas que gobiernan el formato yel significado de las tramas, paquetes y mensajes que se intercambian entre las entidadescorresponsales, dentro de la misma capa.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 22: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 22 -

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 23: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 23 -2.1 INTRODUCCION

El desarrollo de las redes de transmisión de datos ha ido paralelo a la evolución de lastécnicas de computación. Los primeros computadores de principios de los años sesentaoperaban en “modo batch”, mediante el cual grupos de programas eran almacenados endiscos para ser posteriormente ejecutados sin interrupción por un gran computador. Para esaépoca, la capacidad de memoria de un “gran computador” era mucho menor que la decualquiera de las calculadoras de bolsillo actuales. Por ejemplo, el autor de este librotrabajó con el computador IBM 1620, de 16 K de memoria, que en ese entonces (1961) erala última generación de computadoras utilizadas en las universidades de Estados Unidos.Las primeras redes tenían una topología en estrella con dispositivos periféricos (impresoras,estaciones de trabajo, etc.) normalmente arrendados por los vendedores de loscomputadores. Para mediados de los años sesenta se comenzó a operar en modo de “tiempocompartido”, en el cual se ejecutaban múltiples programas concurrentemente; pero muypronto se sintió la necesidad de interconectar los computadores para efectuar tareasespecializadas y para proveer servicios de computación a usuarios en localidades remotas.A medida que bajaban los costos de computación, así mismo aumentaba la demanda deservicios. En 1970 la “computación distribuida” permitió a los usuarios no solamentecompartir los servicios de un gran computador (Main Frame), sino también disponer de unagran variedad de recursos como, por ejemplo, bases de datos, dispositivos para gráficos yservicios de mensajería.La creciente necesidad de interconexión de centros de computación trajo comoconsecuencia el desarrollo de las técnicas de transmisión digital. La infraestructuratelefónica, de conmutación de circuitos, fue la primera red que se utilizó, pero como ya lohemos señalado, estaba restringida a bajas velocidades. La necesidad de disminuir loscostos de operación, combinado con los avances tecnológicos en electrónica, encomputación y en informática que pronto emergieron, hizo que la conmutación porpaquetes fuera la forma más apropiada de transmisión en las grandes redes de transmisiónde datos que se desarrollaron.En este capítulo vamos a describir las características y principios de operación de lasprincipales redes actuales de transmisión de datos. Siguiendo la pauta que nos hemostrazado de describir los sistemas desde el punto de vista de un modelo estratificado, en ladescripción de las redes y su arquitectura se utilizará siempre el Modelo ISO/OSI comoreferencia. La descripción será necesariamente muy breve, pero se tratará dar al lector lainformación suficiente que posteriormente le permita explorar por sí mismo aquellosaspectos más avanzados tanto en instrumentación como en la operación y funcionamientode las redes actualmente utilizadas.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 24: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 24 -

2.2 MULTIPLEXAJE POR DIVISION DE FRECUENCIA (FDM)

Divide el ancho de banda de una línea entre varios canales, donde cada canal ocupa unaparte del ancho de banda de frecuencia total.

FDM es una de las técnicas originales de multiplexaje usada para la industria decomunicaciones. La técnica de FDM divide el ancho de banda total de entrada y salida en elmismo numero de canales en el circuito, dependiendo en el numero de puertos ydispositivos que sean soportados. El rango total de información de entrada de losdispositivos o terminales conectados al multiplexor no pueden exceder el rango de salida.

Si un dispositivo conectado por FDM es removido de su circuito, no hay posibilidad que lafrecuencia que estaba siendo utilizada por ese dispositivo sea re localizada y utilizada porotro dispositivo y aprovechar el ancho de banda. Lo que significa que el multiplexor notiene la habilidad para re localizar dinámicamente sus capacidades para utilizar el ancho debanda disponible.

2.3 MULTIPLEXAJE POR DIVISION DE TIEMPO

Multiplexación por División de Tiempo Aquí cada canal tiene asignado un periodo o ranurade tiempo en el canal principal y las distintas ranuras de tiempo están repartidas por igualen todos los canales. Tiene la desventaja de que en caso de que un canal no sea usado, esaranura de tiempo no se aprovecha por los otros canales, enviándose en vez de datos bits derelleno.

Los multiplexores que utilizan la tecnología TDM son dispositivos digitales que combinanvarias señales digitales de dispositivos en un solo medio de transmisión digital.

TDM trabaja acomodando los time slots de cada dispositivo conectado a un puerto.Típicamente, el total de rango de bits para todos los dispositivos no pueden exceder elrango de bits por segundo de la línea de salida. Esto se logra utilizando por medio detécnicas de compresión.

Un algoritmo binario en el multiplexor es utilizado para reducir el total de numero de bits.

La compresión en el nodo receptor es de manera invertida. Si un puerto no esta siendoutilizado este ancho de banda no esta disponible para otros dispositivos conectados almultiplexor.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 25: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 25 -2.3.1 SISTEMAS T1Un ejemplo muy interesante de la aplicación de los sistemas PCM/TDM es el sistemaroncal de transmisión de voz y datos T1, desarrollado por la Compañía Bell de los EstadosUnidos a principios de los años 60 para interconectar centrales telefónicas separadas hasta80 km. El Sistema Bell T1 fue inicialmente diseñado para que fuera compatible con los sistemas decomunicación analógicos existentes. Estos equipos habían sido diseñados principalmentepara los enlaces telefónicos intercentrales, pero pronto emergieron las técnicas digitalesPCM que ofrecían una mejor inmunidad al ruido y a medida que avanzaba la tecnología delos circuitos integrados, los costos de los equipos se hicieron cada vez más bajos que losanalógicos. Además, la transmisión de la información de señalización requerida para elcontrol de las operaciones de conmutación telefónica era más fácil y económica en formadigital que en analógica.En el Sistema T1 se multiplexan 24 señales de Voz/Datos (DS0) que forman la llamadaTrama T1 (DS1); es el primer nivel de la jerarquía norteamericana. Nótese que ladenominación Tn se refiere a las troncales, mientras que la denominación DSn se refiere lasseñales propiamente. Estas señales analógicas de entrada se muestrean a 8000 muestras porsegundo y las muestras resultantes se codifican en 8 dígitos binarios con el código de líneaAMI RZ formando una trama de 192 dígitos a los cuales se les agrega un dígito adicionalpara sincronización de trama. La trama contiene entonces 193 dígitos y la velocidad deseñalización es de 1544 kbps. La duración de la trama es de 125 µseg y la de cada dígito de0,6477 µseg. La sincronización por canal se incorpora en la Trama T1 reemplazando eloctavo dígito binario (el menos significativo en cada uno de los 24 canales) por un dígito deseñalización cada seis tramas. La velocidad de señalización para cada uno de los 24 canalesserá entonces de 1333 bps. La señal de banda de base en T1 es entonces una secuencia AMIRZ de valores ± 3V sobre una resistencia de 100 Ohm. En el Sistema T1 se agrupan lastramas para formar multitramas de 12 tramas T1 cada una; la duración de la multitrama esde 1,5 mseg. El dígito de sincronización de trama en la multitrama tiene la forma 1 0 0 0 11 0 1 1 1 0 0 y se repite en la multitrama siguiente. En la Fig. 6.3 se muestra laconfiguración de la Trama T1 o señal DS1.

Fig. Formato de trama T1.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 26: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 26 -2.3.2 sistemas E1

El sistema E1, denominado también CEPT-1 PCM-30 (es el Nivel 1 de la JerarquíaEuropea, Fig. 6.2), está formado por 32 canales, con 8 dígitos por canal para un total de 256dígitos por trama. Como la frecuencia de muestreo es de 8000 muestras por segundo, laelocidad de la trama E1 es de 2048 kbps. La duración de cada trama es de 125microsegundos, el período de cada ranura es de 3906 nanosegundos, siendo 488nanosegundos la duración de cada dígito. La trama contiene 32 ranuras de tiempo RT de lascuales dos son para señalización y alineación, y treinta para los canales de Voz/Datos; lamultitrama, formada por 16 tramas, tiene una duración de 2 ms. En la Fig. 6.4 se muestra laestructura de la multitrama CEPT-1.

Fig. Formato de trama E1.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 27: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 27 -2.4 PAR DE HILOS DE COBRE TRENZADO

En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados yentrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar(UTP) y par trenzado apantallado (STP). A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimientoprotector para formar un cable. El número total de pares que hay en un cable puede variar.El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes comomotores, relés y transformadores.

Fig. Par trenzado(UTP).

El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado yha sido el cableado LAN más utilizado en los últimos años. El segmento máximo delongitud de cable es de 100 metros.El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTPdictan el número de entrelazados permitidos por pie de cable; el número de entrelazadosdepende del objetivo con el que se instale el cable. El UTP comúnmente incluye 4 pares deconductores. 10BaseT, 10Base-T, 100Base-TX, y 100Base-T2 sólo utilizan 2 pares deconductores, mientras que 100Base-T4 y 1000Base-T requieren de todos los 4 pares.La especificación 568A Commercial Building Wiring Standard de la Asociación deIndustrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo decable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. Elobjetivo es asegurar la coherencia de los productos para los clientes.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 28: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 28 -2.5 CATEGORIAS DE CABLE UTP

Estos estándares definen cinco categorías de UTP:

Categoría 1. Hace referencia al cable telefónico UTP tradicional que resultaadecuado para transmitir voz, pero no datos. La mayoría de los cables telefónicosinstalados antes de 1983 eran cables de Categoría 1.

➢ Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos de hasta 4megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo decobre.

Categoría 3. Esta categoría certifica el cable UTP para transmisión de datos dehasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tresentrelazados por pie.

Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos dehasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.

Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos dehasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.

Categoría 5a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejoresprestaciones que el estándar de Categoría 5. Para ello se deben cumplirespecificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a 155Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar todavíano está aprobado

Nivel 7. Proporciona al menos el doble de ancho de banda que la Categoría 5 y lacapacidad de soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB debealcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT,más estrictas que las de los cables de Categoría 5 Avanzada.

Categorías de Cables UTP

TIPO USOCategoria

1Voz solamente (cable

telefónico)Categoria

2Datos hasta 4 Mbps(LocalTalk [Apple])

Categoria3

Datos hasta 10 Mbps(Ethernet)

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 29: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 29 -

Categoria4

Datos hasta 20 Mbps (16Mbps Token Ring)

Categoria5

Datos hasta 100 Mbps (FastEthernet)

La mayoría de los sistemas telefónicos utilizan uno de los tipos de UTP. De hecho, unarazón por la que UTP es tan conocido es debido a que muchas construcciones estánpreparadas para sistemas telefónicos de par trenzado. Como parte del proceso previo alcableado, se instala UTP extra para cumplir las necesidades de cableado futuro. Si el cablede par trenzado preinstalado es de un nivel suficiente para soportar la transmisión de datos,se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho cuidado,porque el hilo telefónico común podría no tener entrelazados y otras característicaseléctricas necesarias para garantizar la seguridad y nítida transmisión de los datos delequipo.La intermodulación es un problema posible que puede darse con todos los tipos de cableado(la intermodulación se define como aquellas señales de una línea que interfieren con lasseñales de otra línea.)UTP es particularmente susceptible a la intermodulación, pero cuanto mayor sea el númerode entrelazados por pie de cable, mayor será la protección contra las interferencias.

Cable de par trenzado apantallado (STP)

Fig.Cablepartrenzado STP.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 30: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 30 -El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor calidadque la usada en el cable UTP. STP también utiliza una lámina rodeando cada uno de lospares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datostransmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas detransmisión que los UTP a distancias mayores. El blindaje está diseñado para minimizar laradiación electromagnetica (EMI, electromagnetic interference) y la diafonía. Los cablesSTP de 150 ohm no se usan para Ethernet. Sin embargo, puede ser adaptado a 10Base-T,100Base-TX, and 100Base-T2 Ethernet instalando un convertidor de impedancias queconvierten 100 ohms a 150 ohms de los STPs.La longitud máxima de los cables de par trenzado están limitadas a 90 metros, ya sea para10 o 100 Mbps. Componentes del cable de par trenzadoAunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidadde transmitir datos, son necesarios una serie de componentes adicionales para completar suinstalación. Al igual que sucede con el cable telefónico, el cable de red de par trenzadonecesita unos conectores y otro hardware para asegurar una correcta instalación.Elementos de conexión El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un equipo.Éstos son similares a los conectores telefónicas RJ11. Aunque los conectores RJ-11 y RJ-45parezcan iguales a primera vista, hay diferencias importantes entre ellos.El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 sólo contienecuatro.Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y afacilitar su manejo. Armarios y racks de distribución. Los armarios y los racks de distribución pueden crearmás sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo.Su uso ayuda a organizar una red que tiene muchas conexiones.Paneles de conexiones ampliables. Existen diferentes versiones que admiten hasta 96puertos y alcanzan velocidades de transmisión de hasta 100 Mbps.Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones yplacas de pared y alcanzan velocidades de datos de hasta 100 Mbps.Placas de pared. Éstas permiten dos o más enganches.Consideraciones sobre el cableado de par trenzadoEl cable de par trenzado se utiliza si:

• La LAN tiene una limitación de presupuesto. • Se desea una instalación relativamente sencilla, donde las conexiones de los equipos

sean simples. No se utiliza el cable de par trenzado si:

• La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro dela integridad de los datos.

• Los datos se deben transmitir a largas distancias y a altas velocidades.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 31: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 31 -

2.6 CABLE COAXIAL

Se usa normalmente en la conexión de redes con topología de Bus como Ethernet y ArcNet,es llamado así porque su construcción es de forma coaxial, tenemos el conductor central, unrecubrimiento bio-eléctrico, una malla de alambre y un recubrimiento externo (que fungecomo recubrimiento y como aislante). La construcción del cable debe de ser firme yuniforme, ya que si no es así no se tiene un funcionamiento adecuado por factores que semencionarán a continuación. Cuando hay refracción alrededor del coaxial, esta es atrapada, y esto evita posiblesinterferencias. Una de las cosas mas importantes del coaxial es su ancho de banda y suresistencia (o impedancia); estas funciones dependen del grosor del conductor central(malla), si varia la malla, varía la impedancia también. El ancho de banda del cable coaxial esta entre los 500Mhz, esto hace que el cablecoaxial sea ideal para transmisión de televisión por cable por multiples canales. Ahora,como se ve en la siguiente tabla, existen varios tipos de cable coaxial.

2.7 FIBRA OPTICA

Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales naturales) oplástico (cristales artificiales), del espesor de un pelo (entre 10 y 300 micrones). Llevanmensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo aotro, donde quiera que el filamento vaya (incluyendo curvas y esquinas) sin interrupción.Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tantoen pequeños ambientes autónomos (tales como sistemas de procesamiento de datos deaviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanasmantenidos por compañías telefónicas).

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 32: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 32 -El principio en que se basa la transmisión de luz por la fibra es la reflexión interna total; laluz que viaja por el centro o núcleo de la fibra incide sobre la superficie externa con unángulo mayor que el ángulo crítico, de forma que toda la luz se refleja sin pérdidas hacia elinterior de la fibra. Así, la luz puede transmitirse a larga distancia reflejándose miles deveces. Para evitar pérdidas por dispersión de luz debida a impurezas de la superficie de lafibra, el núcleo de la fibra óptica está recubierto por una capa de vidrio con un índice derefracción mucho menor; las reflexiones se producen en la superficie que separa la fibra devidrio y el recubrimiento.

Componentes de la Fibra Óptica

El Núcleo: En sílice, cuarzo fundido o plástico - en el cual se propagan las ondas ópticas.Diámetro: 50 o 62,5 um para la fibra multimodo y 9um para la fibra monomodo.La Funda Óptica: Generalmente de los mismos materiales que el núcleo pero con aditivosque confinan las ondas ópticas en el núcleo.El revestimiento de protección: por lo general esta fabricado en plástico y asegura laprotección mecánica de la fibra.

Tipos de Fibra Óptica:

Fibra Monomodo: Potencialmente, esta es la fibra que ofrece la mayor capacidad de transporte de información.Tiene una banda de paso del orden de los 100 GHz/km. Los mayores flujos se consiguencon esta fibra, pero también es la más compleja de implantar. El dibujo muestra que sólopueden ser transmitidos los rayos que tienen una trayectoria que sigue el eje de la fibra, porlo que se ha ganado el nombre de "monomodo" (modo de propagación, o camino del hazluminoso, único). Son fibras que tienen el diámetro del núcleo en el mismo orden demagnitud que la longitud de onda de las señales ópticas que transmiten, es decir, de unos 5a 8 m m. Si el núcleo está constituido de un material cuyo índice de refracción es muydiferente al de la cubierta, entonces se habla de fibras monomodo de índice escalonado. Loselevados flujos que se pueden alcanzar constituyen la principal ventaja de las fibrasmonomodo, ya que sus pequeñas dimensiones implican un manejo delicado y entrañandificultades de conexión que aún se dominan mal.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 33: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 33 -

Fibra Multimodo de Índice Gradiante Gradual: Las fibras multimodo de índice de gradiente gradual tienen una banda de paso que llegahasta los 500MHz por kilómetro. Su principio se basa en que el índice de refracción en elinterior del núcleo no es único y decrece cuando se desplaza del núcleo hacia la cubierta.Los rayos luminosos se encuentran enfocados hacia el eje de la fibra, como se puede ver enel dibujo. Estas fibras permiten reducir la dispersión entre los diferentes modos depropagación a través del núcleo de la fibra.La fibra multimodo de índice de gradiente gradual de tamaño 62,5/125 m (diámetro delnúcleo/diámetro de la cubierta) está normalizado, pero se pueden encontrar otros tipos defibras:Multimodo de índice escalonado 100/140 mm.Multimodo de índice de gradiente gradual 50/125 m m.

Fibra Multimodo de índice escalonado:Las fibras multimodo de índice escalonado están fabricadas a base de vidrio, con unaatenuación de 30 dB/km, o plástico, con una atenuación de 100 dB/km. Tienen una bandade paso que llega hasta los 40 MHz por kilómetro. En estas fibras, el núcleo estáconstituido por un material uniforme cuyo índice de refracción es claramente superior al dela cubierta que lo rodea. El paso desde el núcleo hasta la cubierta conlleva por tanto unavariación brutal del índice, de ahí su nombre de índice escalonado.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 34: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 34 -Tipos de conectores que usa

Con la Fibra Óptica se puede usar Acopladores y Conectores:Acopladores:Un acoplador es básicamente la transición mecánica necesaria para poder dar continuidad alpaso de luz del extremo conectorizado de un cable de fibra óptica a otro. Pueden serprovistos también acopladores de tipo "Híbridos", que permiten acoplar dos diseñosdistintos de conector, uno de cada lado, condicionado a la coincidencia del perfil del pulido.

Conectores:1.- Se recomienda el conector 568SC pues este mantiene la polaridad. La posicióncorrespondiente a los dos conectores del 568SC en su adaptador, se denominan como A yB. Esto ayuda a mantener la polaridad correcta en el sistema de cableado y permite aladaptador a implementar polaridad inversa acertada de pares entre los conectores.2.- Sistemas con conectores BFOC/2.5 y adaptadores (Tipo ST) instalados pueden seguirsiendo utilizados en plataformas actuales y futuras. Identificación: Conectores y adaptadores Multimodo se representan por el color marfilConectores y adaptadores Monomodo se representan por el color azul.

Para la terminación de una fibra óptica es necesario utilizar conectores o empalmar Pigtails(cables armados con conector) por medio de fusión. Para el caso de conectorización seencuentran distintos tipos de conectores dependiendo el uso y l normativa mundial usada ysus características.ST conector de Fibra para Monomodo o Multimodo con uso habitual en Redes de Datos yequipos de Networking locales en forma Multimodo.

FC conector de Fibra Óptica para Monomodo o Multimodo con uso habitual en telefonía yCATV en formato Monomodo y Monomodo Angular.-

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 35: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 35 -

SC conector de Fibra óptica para Monomodo y Multimodo con uso habitual en telefonía enformato monomodo.

2.8 ESTANDARIZACION SONET Y SDH

Estándares de transmisión síncrona de la UIT-TS alineados con Sonet sobre 155 Mbps ydirigidos a los operadores de red. Diseñado para operar con ATM, tiene muchas ventajassobre tecnologías de transmisión existentes, como flexibilidad en la gestión de transmisión,reconfiguración y control y conmutación a velocidades de 622 Mbps y superiores.Originariamente este estándar fue diseñado para el transporte de las distintas señalesdefinidas en la jerarquía PDH en una trama STM-1. Sólo posteriormente ha sidodesarrollado para transportar otros tipos de tráfico, como ATM o IP, a tasas que sonmúltiplos enteros de 155 Mbps. La flexibilidad en el transporte de señales digitales de todotipo permite de esta forma la provisión de toda clase de servicios sobre una única red SDH:telefonía, provisión de redes alquiladas, creación de redes MAN y WAN, videoconferencia,distribución de televisión por cable, etc. En el se pretendieron cubrir las carenciaspresentadas por PDH. Se definió entre 1988 y 1992 como un nuevo estándar mundial parala transmisión con el nombre de SDH (JDS) en Europa y SONET (Syncronous OpticalNETwork) en Norteamérica. Mientras SONET es un estándar concebido por Bellcore ydefinido por el ANSI para ser utilizado en Norteamética, SDH es un estándar definido porel sector de estandarización de telecomunicaciones de la Unión Internacional deTelecomunicaciones (ITU-T) para su uso en todo el mundo y compatible en parte conSONET. Aunque SONET y SDH fueron concebidos originalmente para la transmisión porfibra óptica, existen sistemas radio SDH a tasas compatibles con SONET y SDH.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 36: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 36 -El principal objetivo en la definición de SDH era la adopción de una verdadera normamundial que posibilitara una compatibilidad máxima entre diferentes suministradores yoperadores. Este estándar especifica velocidades de transmisión, formato de las señales,estructura de multiplexación, codificación de línea, parámetros ópticos, etc., así comonormas de funcionamiento de los equipos y de gestión de red. Por otro lado, dotará a lasredes de una mayor flexibilidad, mejor aprovechamiento del ancho de banda potencial de lafibra óptica, y más capacidad de monitorización de la calidad y gestión centralizada.Seleccionando las opciones adecuadas, un subconjunto de SDH es compatible con elsubconjunto de SONET. por consiguiente es posible la interoperatividad de tráfico y nodosSDH y SONET. No obstante, no es posible la interoperatividad de alarmas y la supervisiónde calidad entre ambos sistemas. SDH define interfaces de tráfico que son independientesde los distintos vendedores de equipos, denominados módulos de transporte síncronooSTM-N (Syncronous Transport Module). En SONET reciben el nombre de señal detransporte síncrono o STS en la interfaz de cobre y contenedor óptico u OC en la interfazóptica. En SDH se parte de una señal de 155 Mbps denominada módulo de transportesíncrono de primer nivel o STM-1, definida tanto para interfaz óptica como de cobre. EnSONET, sin embargo, se parte de una señal de 51,84 Mbps denominada señal de transportesíncrono de primer nivel o STS-1 en la interfaz de cobre, o bien contenedor óptico deprimer nivel OC-1 en la interfaz óptica. Los restantes STM-N, definidos exclusivamentepara la interfaz óptica, se obtienen mediante el entrelazamiento de bytes de varias señalesSTM-1. La más reciente tecnología de tarnsmisión en aparecer ha sido DWDMcaracterizada por sus altísimas capacidades de transmisión, su transparencia sobre los datosde jerarquías inferiores y por una transmisión totalmente óptica.

2.9 MEDIOS INALAMBRICOS

SE utilizan medios no guiados , principalmente el aire . Se radia energía electromagnéticapor medio de una antena y luego se recibe esta energía con otra antena .

Hay dos configuraciones para la emisión y recepción de esta energía : direccional yomnidireccional . En la direccional , toda la energía se concentra en un haz que es emitido

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 37: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 37 -en una cierta dirección , por lo que tanto el emisor como el receptor deben estar alineados .En el método omnidireccional , la energía es dispersada en múltiples direcciones , por loque varias antenas pueden captarla . Cuanto mayor es la frecuencia de la señal a transmitir ,más factible es la transmisión unidireccional .

Por tanto , para enlaces punto a punto se suelen utilizar microondas ( altas frecuencias ).Para enlaces con varios receptores posibles se utilizan las ondas de radio ( bajasfrecuencias) . Los infrarrojos se utilizan para transmisiones a muy corta distancia ( en unamisma habitación ).

Infrarrojos

Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea trasla posible reflexión de rayo en superficies como las paredes . En infrarrojos no existenproblemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar losobjetos ( paredes por ejemplo ) . Tampoco es necesario permiso para su utilización ( enmicroondas y ondas de radio si es necesario un permiso para asignar una frecuencia deuso ) .

2.10 SATELITE

Microondas por satelite

El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada . Paramantener la alineación del satélite con los receptores y emisores de la tierra , el satélite debeser geoestacionario. Se suele utilizar este sistema para:

Difusión de televisión .

Transmisión telefónica a larga distancia .

Redes privadas .

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 38: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 38 -El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que esteemite, para que no haya interferencias entre las señales que ascienden y las que descienden.

Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en laTierra hasta que es devuelta al receptor o receptores , ha de tenerse cuidado con el controlde errores y de flujo de la señal . Las diferencias entre las ondas de radio y las microondasson:

Las microondas son unidireccionales y las ondas de radio omnidireccionales.

Las microondas son más sensibles a la atenuación producida por la lluvia.

En las ondas de radio , al poder reflejarse estas ondas en el mar u otros objetos,pueden aparecer múltiples señales "hermanas".

2.11 INTRODUCCION AL CABLEADO ESTRUCTURADO

Por definición significa que todos los servicios en el edificio para las transmisiones de vozy datos se hacen conducir a través de un sistema de cableado en común. En un sistema bien diseñado, todas las tomas de piso y los paneles de parchado (patchpanels) terminan en conectores del tipo RJ45 que se alambran internamente a EIA/TIA568b (conocido como norma 258a). El método más confiable es el de considerar un arreglo sencillo de cuatro pares de cables,que corren entre el dorso del panel de parchado y el conector. El único método deinterconexión es entonces, muy sencillo, un cable de parchado RJ45 a RJ45. Todos los servicios se presentan como RJ45 via un panel de parchado de sistema y laextensión telefónica y los puertos del conmutador se implementan con cables multilíneahacia el sistema telefónico y otros servicios entrantes. Adicionalmente se pueden integrartambién servicios de fibra óptica para proporcionar soporte a varios edificios cuando serequiera una espina dorsal de alta velocidad.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 39: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 39 - (Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo")Estas soluciones montadas en estante (rack) incorporan normalmente los medios para laadministración de cable horizontal empleando cordones de parchado de colores para indicarel tipo de servicio que se conecta a cada conector. Esta práctica permite el orden y facilitalas operaciones además de permitir el diagnóstico de fallas.

En los puestos de trabajo se proporcionan condiciones confiables y seguras empleandocordones a la medida para optimizar los cables sueltos. La mejora en la confiabilidad esenorme. Un sistema diseñado correctamente no requiere mantenimiento.

Tipos De Cables De Comunicaciones

CM: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NECNFPA -70 1999. El cable tipo CM está definido para uso general de comunicacionescon la excepción de tirajes verticales y de "plenum".

CMP: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NECNFPA -70 1999. El cable tipo CMP está definido para uso en ductos, "plenums", y otrosespacios utilizados para aire ambiental. El cable tipo CMP cuenta con característicasadecuadas de resistencia al fuego y baja emanación de humo. El cable tipo CMP excedelas características de los cables tipo CM y CMR.

CMR: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NECNFPA -70 1999. El cable tipo CMR está definido para uso en tirajes verticales o de pisoa piso. El cable tipo CMR cuenta con características adecuadas de resistencia al fuegoque eviten la propagación de fuego de un piso a otro. El cable tipo CMR excede lascaracterísticas de los cables tipo CM.

Normas para cableado estructurado Al ser el cableado estructurado un conjunto decables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplircon una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemasde comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos yprogramas. De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la normapara cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 40: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 40 -Asociación de la industria de telecomunicaciones, junto con la asociación de la industriaelectrónica.

EIA/TIA568-AEstándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para EdificiosComerciales. El propósito de esta norma es permitir la planeación e instalación de cableadode edificios con muy poco conocimiento de los productos de telecomunicaciones que seráninstalados con posterioridad.

ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la normageneral de cableado:

Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones paraEdificios Comerciales. Define la infraestructura del cableado de telecomunicaciones, através de tubería, registros, pozos, trincheras, canal, entre otros, para su buenfuncionamiento y desarrollo del futuro.

EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios.

Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura deTelecomunicaciones de Edificios Comerciales.

EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales sedeberán de operar y proteger los elementos del sistema estructurado.

Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se haempleado como norma internacional por ser de las primeras en crearse. ISO/IEC 11801, esotra norma internacional.

Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación delmismo, pero básicamente protegen la inversión del cliente.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 41: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 41 -

3.1 INTRODUCCION

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 42: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 42 -Un protocolo esta relacionado con la disciplina de control de línea, que puede ser asíncrona(Start/Stop) o síncrona (BSC, SDLC etc.), para redes de comunicación a larga distancia.Para un ambiente de redes locales varios son los protocolos conocidos: CSMA/CD, TokenPassing etc. Otra característica de los protocolos, que esta directamente relacionada con ladisciplina, es la forma como un protocolo es orientado, es decir, en el tratamiento de susfunciones, y poder trabajar con un bit o un byte. En los protocolos orientados a byte existe un conjunto de caracteres convencionales paradesempeñar determinadas funciones, y para los protocolos orientados a bit esas funcionesson desempeñadas por conjunto de bits que tienen significado para algunos grupos dearquitectura.

3.2 PROTOCOLOS ORIENTADOS A BYTES

Los protocolos orientados a byte son aquellos en que las reglas y funciones son establecidasa partir de caracteres especialmente designados para tal. Los mas difundidos son elStart/Stop y el BSC que aun son utilizados en redes de datos de todo el mundo. El BSC ,además, es un protocolo asíncrono.

Protocolo Start/Stop Un protocolo Start/Stop, es uno de los mas antiguos pero aun esta enuso en instalaciones de comunicación de datos. Es un protocolo síncrono, es decir, paracada carácter de dato transmitido es necesario establecer nuevo sincronismo, por lo tanto,las tazas de transmisión empleadas son bajísimas. Además presenta las siguientescaracterísticas:

Opera en modo half duplex en líneas punto a punto y multipunto.

Usa codificación de siete y seis bits.

Emplea métodos de verificación de errores VRC y LRC.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 43: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 43 -

3.2.1 ESQUEMA DE OPERACIÓN DEL PROTOCOLO BSC

Un protocolo BSC (Binary Synchronous Control) posee dos versiones:

versión punto a punto y multipunto. La versión punto a punto, conocida como BSC1, inicialmente de desarrollo para unaligación de terminales RJE de la linees IBM 2780. BSC2 se desarrollo para atender lasunidades IBM 3275 operando en líneas discadas en modo punto a punto. BSC3 sedesarrollo para las controladores IBM 3271 operando en líneas discadas o no, y en modopunto a punto o multipunto.

Protocolos BSC3 Opera en modo half duplexen líneas punto a punto o multipunto.Soporta aplicaciones y hardware remoto, los códigos EBCDIC o ASCII.Los datos sontransmitidos como conjuntos seriales de binarios (cero o uno), y su principal función esestablecer un conjunto de reglas que permita transmitir información de un local para otro.Emplea CRC para la verificación de errores generando un BCC (Block Check Character)que será enviado hacia la estación receptora que lo analiza y responderá con una respuestapositiva de aceptación de bloque de mensaje o no.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

MNEMONICO EBDCDIC SIGNIFICADO

EOA 34/84 END OF ADRESSING

EOB 5E/DE END OF BLOCK

SEL 76/F6 SELECT

ACKO 37/87 POSITIVE ACKNOLEDGEMENT

NAK 01/81NEGATIVE NEGATIVE ACKNOLEDGEMENT

SP 40/60 SPACE

DEL 7F/FF DELIMETER

NL 6D/ED NEW LINE

LF 6E/EE LINE FEED

UC IC/9C UPPER CASE

LC IF/9F LOWER CASE

Page 44: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 44 -Caracteres de control BSC Dos tipos de caracteres son transmitidos entre la CCU(Comucations Control Unit) y las estaciones remotas: Caracteres de control BSC ,Caracteres de datos .Los caracteres de control BSC transmitidas por la CCU (excepto PADy SYN) son transmitidos por el programa de canal como parte de la secuencia WRITE.

MNEMONICO

CODIGO

EBCDIC

CODIGO

ASCII

SIGNIFICADO

ACK0 1070 1030 Affirmative Acknoledgement

ACK1 1061 1031 Affirmative Acknoledgement

DLE 10 10 Data Link Escape

ENQ 2D 05 Enquiry

EOT 37 04 End of Transmission

ESC 27 1B Escape

ETB 26 17 End of Transmission Block

ETX 03 03 End of Text

ITB IF 1F End of Intermediate Transmission Block

NAK 3D 15 Negative Acknoledgement

PAD FF FF Pad Character

RVI 107C 103C Reverse Interrupt

SOH 01 01 Start of Header

STX 02 02 Start of Text

SYN 32 16 Synchronous Idle

TTD 122D 1205 Temporary Text Delay

WACK 106B 103B Wait Before Transmit

Formato de los bloques de mensajes El BSC exige el uso de caracteres de controlespecialmente convencionales para orientar un flujo de mensajes entre las estaciones.Las

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 45: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 45 -informaciones de control de mensajes están contenidos en un texto de cabecera que esprecedido por el carácter SOH (Start of Header). Básicamente, una cabecera puede terminaren tres condiciones: transmisión de cabecera normalmente; transmisión de una cabeceraseguida de texto; y finalmente la transmisión de un carácter ENQ. El caracter STX inicia la transmisión de un bloque de texto que puede fluir de una únicavez o segmentada en pedazos, para eso se usa el caracter ETX o ETB, respectivamente, paraencerrar un mensaje o un bloque de mensaje.

Operación BSC punto a punto Para este tipo de ligación no existe un Polling/Select, pueshay una única estación remota. Cuando la estación remota o la CCU desean transmitir algúnmensaje, es enviado un BID (convite). Para evitar la situación de contención (donde la receptora y la transmisora desean enviardatos en un mismo instante), un software designa la estación primaria y secundaria, dondela primaria tiene la prioridad. La fig 2 ilustra el inicio de una transmisión BSC, en que laestación transmisora responde un ENQ con ACK.

__________________________________

ENQ

-------------------------------------->

ACK

transmisor <-------------------------------------- receptor

inicio de la

--------------------------------------->

transmision

___________________________________

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 46: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 46 -

Fig Inicio de transmision BSC.

Operación BSC mutipunto Para esta modalidad es empleada una técnica dePolling/Select, una vez que pueden estar envueltos varios terminales en conversaciónsimultánea. Así mismo, es designada una estación de control y además son designadascomo estaciones tributarias. Un polling puede ser de dos formas: genérico y especifico, queson empleados para interrogar las estaciones de forma aleatoria o para estaciones enespecifico. La Fig ejemplifica un polling, donde existen dos estaciones en la línea.

Modo texto transparente Este modo permite gran versatilidad en la transmisión deinformación, donde todos los caracteres son tratados como datos, independientemente de laconfiguración de los caracteres. Este método es particularmente útil para transmisión de datos binarios, números en puntoflotante, datos decimales compactados, caracteres gráficos etc. Para ser reconocidos comofunción de control, los caracteres de control de la línea deben ser precedidos por un caracterDLE.

3.3.1 PROTOCOLOS ORIENTADOS A BITSSon protocolos más modernosque los anteriores y su aparición se debe a las dificultades que en determinados casospresentan los protocolos orientados a carácter. Las grandes ventajas de estos protocolos son:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 47: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 47 -

Independencia del código utilizado: se trata de enviar conjuntos de bits que enprincipio pueden configurar información en cualquier código.

Gran eficiencia en la transmisión: la relación existente entre los bits deinformación y los bits de control es muy alta.

Gran fiabilidad en las transmisiones: se dispone de métodos de control para ladetección y recuperación de errores con gran eficacia.

Los protocolos más extendidos de este tipo son los siguientes:

HDLC (High-level Data Link Control) de ISO

DCCP (Advanced Data Communications Control Procedures) de ANSI.

LAPB (Link Acces Procedure Balanced) del CCITT.

SDLC (Synchronous Data Link Control) de IBM.

BDLC (Burroughs Data Link Control) de Borroughs.

UDLC (Data Link Control Univac) de Univac.

3.3.2 FORMATO DE TRAMAS HDLC

Se tratan de las técnicas más comunes utilizadas por los distintos protocolos para la correctaidentificación por parte del receptor del principio y fin de la trama, según el tipo del canal,el caudal por el mismo, multiplexación o no de canales habrán distintas técnicas:

Tamaño fijo: Todas las tramas tienen el mismo tamaño. Esta técnica es la utilizada enmultiplexación de canales, es decir, para el acceso de varias máquinas a un canal común de

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 48: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 48 -mayor capacidad binaria. Se irá asignando un espacio fijo de tiempo a cada canal, bien seade manera estáticao dinámica:

• Principio y longitud: Se parte sabiendo la longitud de la trama. por lo que no haymás que añadir un carácter especial para indicar cuándo inicia la misma, porejemplo, si el dato que queremos transmitir es la siguiente secuencia de octetos:

abcde%57f

La trama que se transmitiría sería:

$abcde%57f

Este caracter puede acarrear problemas si los datos tienen este mismo carácter, como veremos más tarde

• Principio y fin: Es muy similar a la técnica anterior, pero supone no conocida lalongitud de la trama, por lo que se hace necesario otro caracter indicador del fin dela trama. Para el mismo ejemplo anterior, lo que se enviaría es:

$abcde%57f$

Estos símbolos se denominan guiones. Para el caso en el que representemos los datos de la trama por bits:

Datos: 0110101100010111

Enviado: 01111110011010110001011101111110

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 49: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 49 - El guión 01111110 suele ser el más utilizado. Como ya se indicó pueden existirproblemas si en los datos hay secuencias de bits o caracteres que coinciden con los guiones.Para ello se utilizar caracteres de control. La transparencia consiste en transmitir todos loscaracteres posibles, para conseguir esta transparencia necesitamos caracteres de escape. Veamoslo con un ejemplo:

Principio-fin: $ Escape: %

Dato: abc$ef%$hi

Enviado: %$ abc$ef%%$hi %$

Los caracteres en azul representan los datos reales, el resto no aporta informaciónalguna. Como se ve, si el caracter $ aparece dentro de la cadena, hemos de escapar tanto elprincipio como el fin. Si aparecen caracteres que coinciden con los de principio y fin, sevuelven a escapar, como se indica en el ejemplo anterior. Con esta técnica, en el peor de loscasos introduzco mitad información de control, mitad datos. Si vemos los bits, la soluciónes más sencilla, pues si aparecen seis unos seguidos, no hay más que añadir un cero tras elquinto uno, de tal manera que el receptor, al ver cinco unos seguidos, sabe que el ceroinmediatamente posterior no forma parte de los datos, y si hay otro uno, signofica que es elfin de la trama. Veamoslo:

Datos: 01101011111100010111

Enviado: 0111111001101011111010001011101111110

El cero introducido en color verde no aporta información alguna.

3.3.3 OPERACIÓN DEL PROTOCOLO HDLC

Distancia de Hamming. La primera subdivisión que se efectúa entre códigos es lasiguiente.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 50: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 50 -

• códigos de bloque: la longitud de sus palabras es constante. Son los más utilizados,y para entenderlos resulta fundamental el concepto de distancia.

• códigos sin bloque: la longitud es variable.

La distancia de Hamming entre dos palabras es el número de bits en que difieren una dela otra. Por ejemplo:

10001110 1110010100111000 11110111

d = 5 d = 2

El peso de una palabra se define como el número de 1s que tiene. Utilizando esteconcepto podemos decir que la distancia entre dos palabras como el peso de la suma enmódulo 2 del peso de las mismas.

10001110 1110010100111000 1111011110110110 => peso 5 00010010 => peso 2

Dos palabras serán tanto más fáciles de distinguir cuanto mayor sea su distanciaHamming, ya que si la distancia es d será necesario que se produzcan d errores para que unapalabra pase a ser la otra. De este análisis se desprende que la eficacia de un código seráfunción de su distancia Hamming, que se define como la mínima distancia que puedeencontrarse entre dos palabras que pertenezcan a ese código. En general:

• Un código de distancia mínima de Hamming d será capaz de detectar d-1 errores.

• Un código de distancia mínima de Hamming d será capaz de corregir (d-1)/2errores. Un código que corrija t errores y detecte d (d>t) debe tener una distancia mínimaigual a dm, siendo dm = t + d +1.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 51: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 51 -Códigos de Control de Paridad.

La información redundante que se introduce al final de la palabra está relacionada conla paridad de la misma. Por ejemplo si al código telegráfico ordinario de 5 dígitos se leañade un sexto, de manera que si el número de 1s de los cinco primeros es par , el sextoserá un 0, y si es impar un 1 (paridad vertical), conseguimos un código de distancia mínima2 que detecta los errores simples. La formación de este código sería:

Nº de bit A B C 1 1 0 12 0 1 13 1 1 0 4 1 0 15 0 0 06 1 0 1

Si los caracteres se agrupan por bloques para la transmisión se puede aumentar laprotección de cada bloque con un carácter de control (paridad horizontal) que puede estarcombinado con el vertical. Continuando con el ejemplo anterior:

A B C D E F Paridad Horizontal

1 0 1 1 1 0 0 0 1 1 0 1 0 1 1 1 0 0 0 1 1 1 1 1 0 1 0 0

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 52: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 52 -

0 0 0 1 0 0 1Paridad 1 1 1 0 1 1

Vertical

1 Paridad

Cruzada

La transmisión de bloque total se realiza secuencialmente por filas, reconstruyéndose lamatriz en recepción para la detección de errores. El ejemplo describe un código de distanciamínima 4, capaz de corregir los errores simples, y detectar los dobles, tiples y cuádruples siéstos no forman un rectángulo en la matriz. A este tipo de códigos se les denominamultidimensionales (el del ejemplo es bidimensional).

Códigos de Hamming.

Son un subconjunto de los códigos de control de paridad. En ellos se disponen los dígitosde paridad de tal manera que localicen la presencia de errores dentro del mensaje. Estoscódigos tienen como muy poco distancia mínima 3.

Supongamos palabras de L dígitos. Para detectar un error en una de los L bits, o la ausenciade error, necesitaremos al menos R de esos L bits, cumpliendo la relación:

L = 2R - 1

de donde se deduce que el código Hamming más sencillo tendrá 2 bits de paridad y 1 deinformación. A los códigos que cumplen la relación anterior se le denomina código óptimo,en el sentido en que contienen el número máximo posible de bits de información, para unalongitud de palabra L y una distancia mínima determinada (en nuestro caso 3).

Las principales reglas relativas al control de paridad en los códigos de Hamming son:

• Dos dígitos no pueden controlar la paridad de un mismo conjunto de dígitos deinformación.

• No se puede incluir en el conjunto de dígitos controlado por uno, otros dígitos deparidad.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 53: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 53 -

• Un error en un bit de información debe afectar a dos o más bits de paridad.

Veamos un ejemplo:

p = 3 bits de paridad: p0, p1, p2.

L = 7.

i = 7 -3 = 4 bits de información: i0, i1, i2, i3.

L = i0 i1 i2 i3 p0 p1 p2.

p0 p1 p2 ERROR0 0 0 NO ERROR 0 0 1 p20 1 0 p10 1 1 i31 0 0 p01 0 1 i21 1 0 i11 1 1 i0

Se obtienen las ecuaciones:

0 = p0 xor i2 xor i1 xor i0 0 = p1 xor i3 xor i1 xor i0 0 = p2 xor i3 xor i2 xor i0

de manera que si se recibe una palabra se comprueban las tres ecuaciones, y, en funciónde las que no se cumplen, se detectará la situación de error o la ausencia. Así por ejemplo,si no se verifican la primera y la tercera, el error estará en i2, que es el único que nointerviene en la segunda pero sí en las otras dos.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 54: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 54 - La probabilidad de no detectar error en este código depende de como se utilice. Si seutiliza como corrector existirá la probabilidad de que existan al menos dos errores (es decir,el código sólo puede corregir uno, si hay más no son corregibles), en un canal BSC conprobabilidad de error p:

Pe (corrector) = (n2) p2 (1-p)n-2

Si se utiliza como corrector, la probabilidad de no detección será la de que al menoshaya tres errores, es decir:

Pe (detectar) = (n3) p3 (1-p)n-3

Sin embargo, si una palabra contiene más errores de los que es capaz de detectar uncódigo el decodificador entrega una palabra errónea. Debido a esto se utilizan muchas vecescódigos con función doble: primero detectan los errores, después tratan de corregirlos, y sino es posible solucionar todos se pide la retransmisión.

3.3.4 TRANSFERENCIAS DE DATOS Y CONTROL DE ERROR

Debido a los defectos existentes en cualquier canal de transmisión de datos, siempre seintroducen errores en la información transmitida, caracterizándose la calidad de latransmisión por la tasa de errores, que es la relación entre el número de bits recibidoserróneos y el número de bits transmitidos. Esta tasa depende de los elementos del canal.

Una de las posibles técnicas para reducir la tasa de errores es la introducción deredundancias en la codificación. Se entiende como redundancia de un código la diferenciaentre la información máxima que podría proporcionar el alfabeto empleado y la queproporciona realmente. En general un código más redundante que otro necesita mensajesmás largos que el primero para transmitir la misma cantidad de información. En los códigosredundantes se utilizan los dígitos que no transportan información como detectores, eincluso correctores, de errores que se hayan producido en la palabra a la que pertenecen.

Las estructuras de los diversos códigos son distintas según el tipo de errores que debandetectar o corregir. Actualmente la generación de códigos se realiza por procesosalgebraicos, los cuales permiten la realización práctica de codificadores y decodificadoresmediante autómatas lineales.

El esquema general de una transmisión con codificador y decodificador es el siguiente:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 55: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 55 -

m es el mensaje que se trata de comunicar. t es m codificado, es decir, m más una cierta información redundante. t' es el mensaje recibido. Cuando llega al decodificador pueden ocurrir dos cosas:

1. Que t' sea una palabra del código, que se decodifica como m' (que seguramentecoincidirá con m). 2. Que t' no sea una palabra del código, detectándose como error. El detector tienetres opciones: tirar el mensaje sin más, pedir la retransmisión del mismo, ocorregirlo si tiene la lógica adicional necesaria.

Según la potencia del código, los sistemas pueden detectar errores, corregirlos, orealizar ambas funciones especializándose en la detección de cierto tipo de errores y en lacorrección de otros.

3.4 CAMPO CRC (O CODIGOS POLINOMICOS)

También denominados de redundancia cíclica o CRC. Se basan en el tratamientopolinomios que sólo tienen como coeficientes 0s y 1s, y que representan cadenas de bits.Una trama de k bits se considera como el conjunto de coeficientes de un polinomio deorden k-1, el bit más significativo (el situado más a la izquierda) es el coeficiente de xk-1, yel menos el de x0. Ejemplos:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 56: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 56 -

10010110 .......... x7 + x4 + x2 + x1

11101................. x4 + x3 + x2 + 110000001 .......... x7 + 1

Cuando se emplea el método de código polinómico el receptor y el transmisor debenacordar de antemano un polinomio generador, G(x). Tanto los bits mayor como menor delpolinomio deben ser 1. Para calcular la suma de comprobación para una trama con m bits(que constituye l mensaje), correspondiente al polinomio M(x), el polinomio generadordebe ser de grado menor que M(x). La suma de comprobación es una operación que seefectúa sobre los bits del mensaje que permite saber si hay alguno erróneo. La idea esanexar una suma de comprobación al final del marco, de manera que el polinomio-mensajemás la suma de comprobación sean divisibles entre G(x). Cuando se recibe el mensaje serealiza la división y si el resto, E(x), es distinto de cero es que se ha producido algún tipo deerror en la transmisión.

El algoritmo para calcular la suma de comprobación es el siguiente:

Si G(x) es de grado r, entonces se colocan r ceros al final del polinomio querepresenta el mensaje, M(x), para que ahora su longitud sea m + r, ycorresponda al polinomio xrM(x).

Se divide xrM(x) entre G(x) usando división modulo 2.

xrM(x)/G(x) = C(x) + FCS

El resto (FCS, frame check sequence), que será de orden r o menor, se coloca alfinal del polinomio M(x) original. Al resultado de unir estos dos polinomio lellamamos T(x).

T(x) = xrM(x) + FCS

Como se ha explicado anteriormente, el polinomio T(x) es divisible entre G(x), deforma que si no resulta alterado durante la transmisión el resto de la división debe ser cero(E(x)=0):

T/G = xrM'/G + FCS/G = C' + E T/G = C + R/G + FCS/G

Si R=FCS, entonces: T/G = C Entonces: C' = C; E=0.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 57: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 57 - ya que un número binario sumado en módulo 2 con sigo mismo da cero. Sin embargo, unerror E(x) no se detectará si es divisible por G(x). Se puede demostrar que mediante laelección de un polinomio generador adecuado los siguientes errores tienen patrones que noson divisibles por él, y por tanto detectables:

Todos los errores de 1 bit.

Todos los errores dobles, si G(x) tiene al menos tres 1s.

Cualquier número impar de errores, siempre que G(x) contenga el factor(x+1).

Cualquier error a ráfagas en el que la longitud de la ráfaga sea menor que lalongitud del polinomio divisor, es decir menor o igual que la longitud de lasecuencia de comprobación de la trama (FCS). Un error en ráfaga se caracterizapor un 1 inicial, una mezcla de ceros y unos, y un 1 final.

La mayoría de las ráfagas de mayor longitud.

Además, para patrones de error equiprobables, y ráfagas de longitud r+1 ( r era lalongitud del FCS, o el grado de G), la probabilidad de que R sea divisible por G es 1/2r-1;para ráfagas mayores es de 1/2r.

Hay tres polinomios que están estandarizados internacionalmente:

x12 + x 11 + x3 + x 2 + x1 + 1 CRC - 12x16 + x15 + x2 + 1 CRC - 16x16 + x12 + x5 + 1 CRC - CCITT

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 58: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 58 -

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 59: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 59 -4.1 SUBCAPA LLC

La subcapa MAC forma la mitad inferior de la capa de enlace en las redes broadcast. Sobreella se encuentra la subcapa LLC que corresponde en funciones a la capa de enlace de laslíneas punto a punto, esto es, realiza la comunicación punto a punto entre los dos hosts queinteractúan. El IEEE ha desarrollado el estándar 802.2 para especificar el protocolo de estasubcapa. Éste es compatible con todos los protocolos de nivel MAC de la serie 802, deforma que todas las redes locales 802 presentan una interfaz común a la capa de redindependientemente de cual sea el medio físico y el protocolo MAC que se esté utilizando.El protocolo LLC está basado en HDLC y suministra tres tipos de servicio: LLC Tipo 1.

Datagramas sin acuse de recibo. Este es el más utilizado, es un servicio similar alofrecido por PPP dónde no existe control de flujo, pues no hay realimentación delreceptor al emisor. A diferencia de PPP aquí no se realiza verificación de errorespues ésta ya ha sido efectuada por la subcapa MAC.

LLC Tipo 2. Servicio confiable orientado a la conexión, similar al ofrecido por HDLC. Se realizacontrol de flujo y solicitud de retransmisión si detecta error en el checksum.

LLC Tipo 3. Servicio intermedio de los dos anteriores. El emisor envía datagramas y solicitaacuse de recibo, pero éstos son enviados también como datagramas, no hay unproceso explícito de establecimiento de la conexión como ocurre en el tipo 2.

La mayoría de los protocolos de red utilizados, como IP, requieren únicamente el LLC detipo 1, por lo que las funciones de la subcapa LLC son casi inexistentes. La principalfunción que desempeña la subcapa LLC es suministrar el soporte multiprotocolo, es decirmultiplexar adecuadamente los frames recibidos de los diferentes protocolos posibles en elnivel de red antes de pasarlos a la subcapa MAC. Esto se hace mediante campos especialesdel frame LLC. En el caso de redes Ethernet con frames en formato Ethernet la capa LLC estotalmente inexistente ya que esta información se suministra en el Ethertype.

Figura: Formato del a) Frame IEEE 802.2 LLC b) Frame IEEE 802.2 LLC-SNAP.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 60: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 60 -El campo Control LLC especifica el tipo de servicio utilizado. En LLC tipo 2 se utilizan losmismos tipos de frame y comandos que en HDLC. En LLC tipo 1 el campo control siemprevale 00000011 que significa frames no numerados. Los campos DSAP y SSAP tienen lafinalidad de permitir identificar a que protocolo de red pertenece el frame LLC. Aunque sereserva un byte para especificar el protocolo los dos primeros bits del DSAP y el SSAPestán reservados, ya que tienen significados de grupo/individual y local/global, igual comoen las direcciones MAC del IEEE. Con sólo 64 posibles valores el campo DSAP/SSAP semostró rápidamente insuficiente. La solución al problema fue reservar un valor en el DSAPy el SSAP (11111111) para indicar la existencia de un campo adicional denominado SNAP,inmediatamente a continuación del campo Control LLC y antes de los datos, que permiteespecificar cualquier protocolo. El campo SNAP se divide en dos partes: los primeros tresbytes forman lo que se denomina el OUI (Organizationally Unique Identifier) que identificaal fabricante que registra el protocolo ante el IEEE, mientras que los dos últimos identificanel protocolo dentro de ese fabricante. Un frame LLC es la manera normal de enviar losdatos en cualquier LAN, excepto en Ethernet, donde existen dos posibilidades:

• Usar el campo longitud en el frame MAC y poner en el campo datos un frame LLCque contiene el tipo de protocolo utilizado a nivel de red. En este caso, normalmentese utilizará un frame LLC-SNAP, por lo que la longitud máxima del paquete denivel de red será de 1492 bytes. Esta es la aproximación empleada por Appletalkfase 2, NetBIOS y algunas implementaciones de IPX.

• Usar el campo tipo en el frame MAC y poner directamente en el campo datos elpaquete de nivel de red. En este caso, la longitud máxima del paquete a nivel de redpodrá ser de 1500 bytes. Este formato es empleado por TCP/IP, DECNET fase 4,LAT y algunas implementaciones de IPX.

4.2 SUBCAPA MAC

La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue elhost para acceder a los medios físicos.

Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitoshexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por elIEEE, identifican al fabricante o proveedor y, de ese modo, abarcan el IdentificadorExclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan elnúmero de serie de interfaz, u otro valor administrado por el proveedor específico. Lasdirecciones MAC a veces se denominan direcciones grabadas (BIA) ya que estasdirecciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria deacceso aleatorio (RAM) cuando se inicializa la NIC.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 61: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 61 -

Figura .- Formato de dirección MAC Si no existieran las direcciones MAC, tendríamos un grupo de computadoras sin nombreen la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente tambiénuna información final, a los datos de las capas superiores. El encabezado y la informaciónfinal contienen información de control destinada a la entidad de la capa de enlace de datosen el sistema destino. Los datos de las entidades de la capas superiores se encapsulan entreel encabezado y la información final de la capa de enlace de datos. Cada computadora tiene una manera exclusiva de identificarse a sí mismo. Cadacomputadora, ya sea que esté o no conectado a una red, tiene una dirección física. No haydos direcciones físicas iguales. La dirección física, denominada dirección de Control deacceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC 4.2.1 FUNCIONES DE LA TARJETA NIC

Las LAN Ethernet y 802.3 son redes de broadcast. Todas las estaciones ven todas lastramas. Cada estación debe examinar cada trama para determinar si esa estación es undestino. En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una rutade comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envíandatos desde un origen a través de una red, los datos transportan la dirección MAC deldestino deseado. A medida que estos datos viajan a través de los medios de red, la NIC decada dispositivo de la red verifica si la dirección MAC coincide con la dirección destinofísica que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquetede datos. Si no hay concordancia, la NIC ignora el paquete de datos y permite que continúesu recorrido a través de la red hacia la próxima estación. A medida que los datos se desplazan por el cable, las NIC de todas las estaciones losverifican. La NIC verifica la dirección destino del encabezado del paquete para determinarsi el paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estación

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 62: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 62 -destino, la NIC de esa estación hace una copia, saca los datos del sobre y se entregan a lacomputadora.

Las NIC ejecutan funciones importantes de la capa de enlace de datos (Capa 2) como, porejemplo, las siguientes:

Control de enlace lógico: Se comunica con las capas superiores de lacomputadora

Denominación: Proporciona un identificador exclusivo de dirección MAC

Entramado: Parte del proceso de encapsulamiento, empaquetar los bits paratransportarlos

Control de acceso al medio (MAC): Proporciona un acceso estructurado a losmedios de acceso compartido

Señalización: Crea señales y realiza interfaz con los medios usandotransceptores incorporados

ENTRAMADO Las corrientes de bits codificadas en medios físicos representan un logro tecnológicoextraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse acabo. La capacidad de entramado ayuda a obtener información esencial que, de otro modo,no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos dedicha información se incluye:

Cuáles son las computadoras que se comunican entre sí Cuándo comienza y cuándo termina la comunicación entre computadoras

individuales Un registro de los errores que se han producido durante la comunicación Quién tiene el turno para "hablar" en una "conversación" entre computadoras

Una vez que existe una forma para dar un nombre a las computadoras, el siguiente paso esel entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es launidad de datos de protocolo de la Capa 2.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 63: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 63 - Hay varios tipos distintos de tramas que se describen en diversos estándares. Una tramagenérica única tiene secciones denominadas campos, y cada campo está formado por bytes.

4.3 TIPOS DE REDES LAN

4.3.1 RED ETHERNET

Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos enlos que se necesita una red local que deba transportar tráfico esporádico y ocasionalmentepesado a velocidades muy elevadas. Las redes Ethernet se implementan con una topologíafísica de estrella y lógica de bus, y se caracterizan por su alto rendimiento a velocidades de10-100 Mbps.El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai,donde se desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección dePortadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Accesswith Collition Detection), utilizado actualmente por Ethernet. Este método surgió ante lanecesidad de implementar en las islas Hawai un sistema de comunicaciones basado en latransmisión de datos por radio, que se llamó Aloha, y permite que todos los dispositivospuedan acceder al mismo medio, aunque sólo puede existir un único emisor encadainstante. Con ello todos los sistemas pueden actuar como receptores de forma simultánea,pero la información debe ser transmitida por turnos.

El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox Corporationdesarrolló el primer sistema Ethernet experimental en los años 70, que posteriormentesirvió como base de la especificación 802.3 publicada en 1980 por el Institute of Electricaland Electronic Engineers (IEEE).

4.3..1.1 DESCRIPCION OPERATIVA

Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitirdatos en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión paradeterminar si se encuentra en uso. Si lo está, entonces esperan. En caso contrario, los hostcomienzan a transmitir. En caso de que dos o más host empiecen a transmitir tramas a lavez se producirán encontronazos o choques entre tramas diferentes que quieren pasar por elmismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios dered donde se producen colisiones se denomina dominio de colisiones.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 64: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 64 -Una colisión se produce pues cuando dos máquinas escuchan para saber si hay tráfico dered, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso, ambastransmisiones se dañan y las estaciones deben volver a transmitir más tarde. Para intentarsolventar esta pérdida de paquetes, las máquinas poseen mecanismos de detección de lascolisiones y algoritmos de postergación que determinan el momento en que aquellas quehan enviado tramas que han sido destruidas por colisiones pueden volver a transmitirlas.

Existen dos especificaciones diferentes para un mismo tipo de red, Ethernet y IEEE 802.3.Ambas son redes de broadcast, lo que significa que cada máquina puede ver todas lastramas, aunque no sea el destino final de las mismas. Cada máquina examina cada tramaque circula por la red para determinar si está destinada a ella. De ser así, la trama pasa a lascapas superiores para su adecuado procesamiento. En caso contrario, la trama es ignorada.

Ethernet proporciona servicios correspondientes a las capas física y de enlace de datos delmodelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física y la porción deacceso al canal de la capa de enlace de datos, pero no define ningún protocolo de Control deEnlace Lógico.

Ethernet es una tecnología de broadcast de medios compartidos. El método de accesoCSMA/CD que se usa en Ethernet ejecuta tres funciones:

1. Transmitir y recibir paquetes de datos.

2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes detransferirlos a las capas superiores del modelo OSI.>

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 65: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 65 -

3. Detectar errores dentro de los paquetes de datos o en la red.

Tanto Ethernet como IEEE 802.3 se implementan a través de la tarjeta de red o por mediode circuitos en una placa dentro del host.

4.3.1.2 FORMATO DE TRAMA ETHERNET

Según hemos visto, los datos generados en la capa de aplicación pasan a la capa detransporte, que los divide en segmentos, porciones de datos aptas para su transporte por res,y luego van descendiendo pos las sucesivas capas hasta llegar a los medios físicos.Conforme los datos van bajando por la pila de capas, paso a paso cada protocolo les vaañadiendo una serie de cabeceras y datos adicionales ;necesarios para poder ser enviados asu destino correctamente. El resultado final es una serie de unidades de informacióndenominadas tramas, que son las que viajan de un host a otro.

La forma final de la trama obtenida, en redes Ethernet, es la siguiente:

Y los principales campos que la forman son:

• Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que unatrama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que esel equivalente al campo Inicio de Trama (SOF) de la trama IEEE 802.3.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 66: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 66 -

• Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza con dos bits 1consecutivos, y que sirve para sincronizar las porciones de recepción de trama detodas las estaciones de la red. Este campo se especifica explícitamente en Ethernet.

• Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de lamáquina que envía la trama y de la máquina destino. La dirección origen siempre esuna dirección única, mientras que la de destino puede ser de broadcast única (tramaenviada a una sola máquina), de broadcast múltiple (trama enviada a un grupo) o debroadcast (trama enviada a todos los nodos).

• Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos unavez que se ha completado el procesamiento Ethernet.

• Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este campo.

• Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3, silos datos no son suficientes para completar una trama mínima de 64 bytes, seinsertan bytes de relleno hasta completar ese tamaño (tamaño mínimo de trama). Porsu parte, las especificaciones Ethernet versión 2 no especifican ningún relleno,Ethernet espera por lo menos 46 bytes de datos.

• Secuencia de verificación de trama (FCS): Contiene un valor de verificación CRC(Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor yrecalculado por el dispositivo receptor para verificar la existencia de tramasdañadas.

Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera deEthernet y el checksum de verificación de la trama, comprueba que los datos correspondena un mensaje IP y entonces lo pasa a dicho protocolo para que lo procese. El tamañomáximo de los paquetes en las redes Ethernet es de 1500 bytes.

Tipos de redes Ethernet

Existen por lo menos 18 variedades de Ethernet, relacionadas con el tipo de cableadoempleado y con la velocidad de transmisión.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 67: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 67 -

Las tecnologías Ethernet más comunes y más importantes las son:

• Ethernet 10Base2. Usa un cable coaxial delgado, por lo que se puede doblar másfácilmente, y además es más barato y fácil de instalar, aunque los segmentos decable no pueden exceder de 200 metros y 30 nodos. Las conexiones se hacenmediante conectores en T, más fáciles de instalar y más seguros.

• Ethernet 10Base5. También llamada Ethernet gruesa, usa un cable coaxial grueso,consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados,con una longitud de cable de hasta 500 metros. Las conexiones se hacen mediante latécnica denominada derivaciones de vampiro, en las cuales se inserta un polo hastala mitad del cable, realizándose la derivación en el interior de un transceiver, quecontiene los elementos necesarios para la detección de portadores y choques. Eltransceiver se une al computador mediante un cable de hasta 50 metros.

• Ethernet 10Base-T. Cada estación tiene una conexión con un hub central, y loscables usados son normalmente de par trenzado. Son las LAN más comunes hoy endía. Mediante este sistema se palian los conocidos defectos de las redes 10BAse2 y10Base5, a saber, la mala detección de derivaciones no deseadas, de rupturas y deconectores flojos. Como desventaja, los cables tienen un límite de sólo 100 metros,y los hubs pueden resultar caros.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 68: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 68 -

• Ethernet 10Base-FX. Basada en el uso de fibra óptica para conectar las máquinas,lo que la hace cara para un planteamiento general de toda la red, pero idónea para laconexión entre edificios, ya que los segmentos pueden tener una longitud de hasta2000 metros, al ser la fibra óptica insensible a los ruidos e interferencias típicos delos cables de cobre. Además, su velocidad de transmisión es mucho mayor.

• Fast Ethernet. Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de paliaralgunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar unaalternativa a las redes FDDI Son también conocidas como redes Fast Ethernet, yestán basadas en una topología en estrella para fibra óptica. Con objeto de hacerlacompatible con Ethernet 10Base-T, la tecnología Fast Ethernet preserva losformatos de los paquetes y las interfaces, pero aumenta la rapidez de transmisiónhasta los 100 Mbps. En la redes Fast Ethernet se usan cables de cuatro parestrenzados de la clase 3, uno de los cuales va siempre al hub central, otro vienesiempre desde el hub, mientras que los otros dos pares son conmutables. En cuantoa la codificación de las señales, se sustituye la codificación Manchester porseñalización ternaria, mediante la cual se pueden transmitir 4 bits a la vez. Tambiénse puede implementar Fast Ethernet con cableado de la clase 5 en topología deestrella (100BaseTX), pudiendo entonces soportar hasta 100 Mbps con transmisiónfull dúplex.

4.3.2 RED TOKEN RING

Las redes Token Ring son redes de tipo determinista, al contrario de las redes Ethernet. Enellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos unamáquina por vez, implementándose este control por medio de un token de datos, que definequé máquina puede transmitir en cada instante. Token Ring e IEEE 802.5 son losprincipales ejemplos de redes de transmisión de tokens.

4.3.2.1 DESCRIPCION OPERATIVA

Las redes de transmisión de tokens se implementan con una topología física de estrella ylógica de anillo, y se basan en el transporte de una pequeña trama, denominada token, cuyaposesión otorga el derecho a transmitir datos. Si un nodo que recibe un token no tieneinformación para enviar, transfiere el token al siguiente nodo. Cada estación puedemantener al token durante un período de tiempo máximo determinado, según la tecnologíaespecífica que se haya implementado.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 69: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 69 -

Cuando una máquina recibe un token y tiene información para transmitir, toma el token y lemodifica un bit, transformándolo en una secuencia de inicio de trama. A continuación,agrega la información a transmitir a esta trama y la envía al anillo, por el que gira hasta quellega a la estación destino. Mientras la trama de información gira alrededor del anillo no hayningún otro token en la red, por lo que ninguna otra máquina puede realizar transmisiones.Cuando la trama llega a la máquina destino, ésta copia la información contenida en ella parasu procesamiento y elimina la trama, con lo que la estación emisora puede verificar si latrama se recibió y se copió en el destino. Como consecuencia de este método deterministade transmisión, en las redes Token Ring no se producen colisiones, a diferencia de las redesCSMA/CD como Ethernet. Además, en las redes Token Ring se puede calcular el tiempomáximo que transcurrirá antes de que cualquier máquina pueda realizar una transmisión, loque hace que sean ideales para las aplicaciones en las que cualquier demora deba serpredecible y en las que el funcionamiento sólido de la red sea importante. La primera redToken Ring fue desarrollada por la empresa IBM en los años setenta, todavía sigueusándose y fue la base para la especificación IEEE 802.5 (método de acceso Token Ring),prácticamente idéntica y absolutamente compatible con ella. Actualmente, el término TokenRing se refiere tanto a la red Token Ring de IBM como a la especificación 802.5 del IEEE.Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16 Mbps, seimplementan mediante cableado de par trenzado, con blindaje o sin él, y utilizan unaseñalización de banda base con codificación diferencial de Manchester.

4.3.2.2 FORMATO DE TRAMA

Los tokens están formados por un byte delimitador de inicio, un byte de control de acceso yun byte delimitador de fin. Por lo tanto, tienen una longitud de 3 bytes.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 70: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 70 -

El delimitador de inicio alerta a cada estación ante la llegada de un token o de una trama dedatos/comandos. Este campo también incluye señales que distinguen al byte del resto de latrama al violar el esquema de codificación que se usa en otras partes de la trama.

• El byte de control de acceso contiene los campos de prioridad y de reserva, así comoun bit de token y uno de monitor. El bit de token distingue un token de una trama dedatos/comandos y un bit de monitor determina si una trama gira continuamentealrededor del anillo.

• El delimitador de fin señala el fin del token o de una trama de datos/comandos.Contiene bits que indican si hay una trama defectuosa y una trama que es la últimade una secuencia lógica.

El tamaño de las tramas de datos/comandos varía según el tamaño del campo deinformación. Las tramas de datos transportan información para los protocolos de capasuperior, mientras que las tramas de comandos contienen información de control y noposeen datos para los protocolos de capa superior. En las tramas de datos o instruccioneshay un byte de control de trama a continuación del byte de control de acceso. El byte decontrol de trama indica si la trama contiene datos o información de control. En las tramasde control, este byte especifica el tipo de información de control. A continuación del bytede control de trama hay dos campos de dirección que identifican las estaciones destino yorigen. Como en el caso de IEEE 802.5, la longitud de las direcciones es de 6 bytes. Elcampo de datos está ubicado a continuación del campo de dirección. La longitud de estecampo está limitada por el token de anillo que mantiene el tiempo, definiendo de este modoel tiempo máximo durante el cual una estación puede retener al token. Y a continuación delcampo de datos se ubica el campo de secuencia de verificación de trama (FCS). La estación

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 71: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 71 -origen completa este campo con un valor calculado según el contenido de la trama. Laestación destino vuelve a calcular el valor para determinar si la trama se ha dañado mientrasestaba en tránsito. Si la trama está dañada se descarta. Como en el caso del token, eldelimitador de fin completa la trama de datos/comandos.

Sistema de prioridadLas redes Token Ring usan un sistema de prioridad sofisticado quepermite que determinadas estaciones de alta prioridad usen la red con mayor frecuencia. Lastramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad yel campo de reserva. Sólo las estaciones cuya prioridad es igual o superior al valor deprioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token yéste se ha convertido en una trama de información, sólo las estaciones cuyo valor deprioridad es superior al de la estación transmisora pueden reservar el token para el siguientepaso en la red. El siguiente token generado incluye la mayor prioridad de la estación querealiza la reserva. Las estaciones que elevan el nivel de prioridad de un token debenrestablecer la prioridad anterior una vez que se ha completado la transmisión.

Mecanismos de controlLas redes Token Ring usan varios mecanismos para detectar ycompensar los fallos de la red. Uno de estos mecanismos consiste en seleccionar unaestación de la red Token Ring como el monitor activo. Esta estación actúa como una fuentecentralizada de información de temporización para otras estaciones del anillo y ejecutavarias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la redpuede ser la estación de monitor activo. Una de las funciones de esta estación es la deeliminar del anillo las tramas que circulan continuamente. Cuando un dispositivotransmisor falla, su trama puede seguir circulando en el anillo e impedir que otrasestaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activopuede detectar estas tramas, eliminarlas del anillo y generar un nuevo token. La topologíaen estrella de la red Token Ring de IBM también contribuye a la confiabilidad general de lared.

Las MSAU (unidades de acceso de estación múltiple) activas pueden ver toda lainformación de una red Token Ring, lo que les permite verificar si existen problemas y, deser necesario, eliminar estaciones del anillo de forma selectiva. Otro mecanismo de controlde fallos de red es el conocido como Beaconing. Cuando una estación detecta la existenciade un problema grave en la red (por ejemplo, un cable roto), envía una trama de beacon.La trama de beacon define un dominio de error. Un dominio de error incluye la estación queinforma acerca del error, su vecino corriente arriba activo más cercano (NAUN) y todo loque se encuentra entre ellos. Entones el beaconing inicia un proceso denominadoautoreconfiguración, en el que los nodos situados dentro del dominio de errorautomáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la red alrededor

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 72: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 72 -de las áreas en las que hay errores. Físicamente, las MSAU pueden lograrlo a través de lareconfiguración eléctrica.

4.3.3 RED INALÁMBRICA 802.11

Las redes IEEE 802.11 suponen la apuesta del IEEE por las redes inalámbricas. Toda ellasse basan en una red tipo Ethernet y, aunque su filosofía es la misma, difieren en la banda defrecuencia utilizada, el ancho de banda que ofrecen, etc. La especificación original de802.11 preveía conexiones a velocidades de 1 ó 2 MB/s en la banda de los 2,4 GHzutilizando salto de frecuencias (FHSS) o secuencia directa (DSSS), dos tipos de espectroexpandido (spread spectrum).

El objetivo principal a la hora de utilizar el espectro expandido es transmitir ocupando unabanda de frecuencias mayor de la requerida. Su creación se debe a investigaciones militaresdurante la Segunda Guerra Mundial, ya que de esta forma se evitaban ataques y escuchas.FHSS (salto de frecuencias) se basa en que transmite en diferentes bandas de frecuencias,produciéndose saltos de una otra de una forma aleatoria que es imposible predecir. Porcontra, con DSSS (secuencia directa) se envían varios bits por cada bit de información real.

Otra de las características comunes en las diferentes implementaciones del estándar 802.11es el uso de WEP, Wireless Equivalent Privacy. WEP tiene como objetivo conseguir unaseguridad equivalente a la de las redes convencionales (de cable).

El problema reside en que las redes tradicionales basan gran parte de su seguridad en que esdifícil comprometer el cable, mientras que la comunicación de las redes inalámbricas va porel aire. WEP es un protocolo razonablemente fuerte y computacionalmente eficiente. Sinembargo, su uso no deja de ser opcional y recientemente se ha descubierto que no es deltodo seguro, tal y como ha demostrado un estudio de una universidad americana.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 73: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 73 -

4.3.3.1 DESCRIPCION OPERATIVA

Dentro de las redes 802.11 encontramos tres tipos, la 802.11a, la 802.11b y la 802.11g, delas cuales la primera trabaja en la banda de frecuencia de 5 GHz y las otras dos en la bandade 2.4 GHz. En la tabla que aparece a continuación se muestran las características de cadauna de estas redes.

802.11a 802.11b 802.11g

Velocidad Max. 54 Mbps 11 Mbps 54 Mbps

Velocidad real 27 Mbps 4 o 5 Mbps 20 o 25 Mbps

Modulación OFDM CCK / DSSS OFDM / DSSS

Espectro 5 Ghz 2.4 ? 2.483 Ghz 2.4 ? 2.483 Ghz

Fecha aprobación Julio 1999 Julio 1999 Junio 2003

Componentes de una red 802.11

Una red local 802.11 está basada en una arquitectura celular donde el sistema está divididoen células, denominadas Conjunto de Servicios Básicos (BSS), y cada una de estas célulasestá controlada por una estación base denominada Punto de Acceso (AP).

Aunque una red wireless puede estar formáda por una única célula (incluso sin utilizar unpunto de acceso), normalmente se utilizan varias células, donde los puntos de accesosestarán conectados a través de un Sistema de Distribución (DS), generalmente Ethernet y enalgunos casos sin usar cables.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 74: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 74 -La red wireless completa, incluyendo las diferentes células, sus puntos de acceso y elsistema de distribución, puede verse en las capas superiores del modelo OSI como una red802 clásica, y es denominada en el estándar como Conjunto Extendido de Servicios (ESS).

Descripción de las capas del IEEE 802.11

Como en cualquier protocolo 802.x, el protocolo 802.11 cubre las capas MAC y física. Eneste caso el estándar define una única capa MAC que interactúa con tres capas físicas, todasellas corriendo a 1 y 2 Mbit/s:

Espectro extendido de salto de frecuencia (FHSS) en la banda de 2.4 GHz.

Espectro extendido de secuencia directa (DSSS) en la banda de 2.4 GHz.

Infrarrojos (IR).

Aplicación

Presentación

Sesión

Transporte

TCP

Red IP

802.2 LLC

802.11 MAC

Capa de Enlace

FHSS DSSS IR Capa Física

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 75: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 75 -

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 76: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 76 -5.1 RED SWITCHEADA ETHERNET

Las redes locales han operado desde la década de los años ochenta a velocidades de 2.5Mbps (Arenet), 4 y 16 Mbps( - Token ring) y 10 Mbps (Ethernet). Con el desarrollo deesquemas de operación del tipo cliente-servidor han aumenta-do las aplicaciones en lacomputadora que actúa como servidor y en la que corre el programa cliente, de modo quelos requerimientos de alta velocidad en la red se han incrementado. A ello se deben agregarnecesidades de aplicaciones de correo electrónico y de transferencia de archivos, quenecesitan ser satisfechas con velocidades más altas de las proporcionadas por redes típicasde 10 a 16 Mbps y que, además, son compartidas entre los usuarios de la red local. La respuesta a estos requerimientos se ha dado con redes como FDD1, que es usadaprincipalmente como un backbone .al cual se enlazan redes del tipo Ethernet de 10 Mbps yToken ring de 16 Mbps usando los dispositivos de conectividad necesarios, pudiendoconectarse también directamente equipos servidores que tienen un alto tráfico de datos.Otra respuesta ha sido la red Ethernet switcheada, que opera a 10 Mbps no compartida sinodedicada en cada puerto, pero la respuesta de la segunda mitad de la década de los noventaal requerimiento de una red local de alta velocidad son las redes de 100 Mbps, comoFastEthernet, 100 VG-AnyLAN y el sistema ATM, que se estudiarán en este capítulo,además de las redes Fiber cbannel y Gigabit Ethernet, desarrolladas recientemente.Los principales rasgos de cada una de las redes citadas están en el cuadro VI. 1.En este cuadro se debe observar que las redes Ethernet switcheada y FastEthernet tienen elmismo mecanismo de acceso CSMA/CD que la red Ethernet tradicional, por lo que lamigración desde una red 10 BASE-T es relativamente sencilla, en cambio las redes 100VG-AnyLAN y ATM usan un protocolo de acceso completamente diferente, como se veráen páginas posteriores. Enseguida se procederá a hacer un estudio de cada una de estasredes.

Como se vio en el estudio de redes LAN, éstas se concibieron como sistemas con medio decomunicación compartido; esto es, las estaciones en una red LAN comparten el ancho debanda disponible, sea este de 10 Mbps en redes Ethernet, de 4 o 16 Mbps en redes Tokenring o de 100 Mbps en redes FDDI. En este esquema compartido, aunque una estacióntenga una tarjetá NIC para operar a 10 Mbps, sólo una de ellas tiene acceso al medio decomunicación en un momento dado.Para aliviar este problema se desarrolló la tecnología de red LAN switcheada, en la cualcada estación conectada al concentrador de switch tiene un enlace dedicado.El concentrador de switch conecta directamente los puertos a los que están enlazadas lasestaciones que se desean comunicar, sin pasar por un medio de enlace compartido.Una red LAN switcheada opera al nivel de la subcapa MAC de la capa de enlace de datosde OSI, y de hecho un concentrador de switch es en principio un puente con múltiplespuertos que recibe tramas MAC en un puerto de entrada, las almacena temporalmente y lasenvía por un puerto de salida. Como ocurre en un puente, el concentrador de switchtransfiere1as tramas entre puertos basado en la dirección destino de las tramas individuales.Un aspecto interesante es que un concentrador de switch usa el concepto de conexión

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 77: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 77 -virtual para conectar temporalmente la fuente y el destino y, cuando la trama ha sidoenviada, la conexión virtual termina.Para realizar su función el concentrador de switch mantiene una tabla que asocia losnúmeros de puerto conectados al concentrador, con las direcciones MAC de las estacionesconectadas a ese puerto.Ejemplo: Considere que en la red LAN switcheada de la figura VI.1 la estación A envía unatrama a la estación C.

5.1.1 SWITCH ETHERNET

La operación del switch se describe en los pasos siguientes:

figura. Red LAN switcheada

a) La estación A envía una trama a la estación C. b) El switch recibe la trama en el puerto 1 y lee la dirección de la estación destino, que esC. c) El switch consulta su tabla de switcheo para ver cuál es el puerto en el que tieneconectada la estación C. Si la estación C está conectada en el mismo puerto 1, el switchignorará la trama. En este caso, la estación C está conectada al puerto 3. d) El switch envíala trama al puerto 3. e) Si la dirección destino de la trama no está en la tabla de switcheo delswitch, la trama es transmitida en cada puerto salvo en el que entró.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 78: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 78 -NOTA: Como la transferencia entre puertos diferentes puede ocurrir en paralelo, lavelocidad real de la red LAN switcheada está dada por:Velocidad real = (núm. de puertos * velocidad del medio)/2Por ejemplo, si en la figura VI. 1 se usan tarjetas NIC de 10 Mbps, la velocidad real de lared será:(4 * 10 Mbps)/2 = 20 Mbps.Como se indicó en el cuadro VI.1, el switch Ethernet usa las tarjetas NIC existentes en unnuevo concentrador, llamado switch, que provee cada estación con un ancho de bandadedicado de 10 Mbps.

5.1.2 CLASES DE REENVIO DE TRAMAS EN SWITCHES

Hay tres clases de reenvío de tramas utilizadas por los switches. Ellas son las siguientes:a) Almacena y reenvía (Store and Fonvard) b) Examina dirección y reenvía (Cut Through) c) Examina dirección y reenvía modificado (Cut nrougb Modífied)La diferencia entre las tres clases tiene que ver con la cantidad de la trama que se almacenay analiza antes de reenviarla al puerto de salida correspondiente. Para ver esta diferencia, semuestra enseguida el formato de una trama MAC:

Almacena y reenvía (Store and Forward)

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 79: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 79 -

Todos los puentes convencionales emplean el método de envío de tramas de Store yForward, que consiste en almacenar toda la trama de entrada en buffers internos antes deenviarla al puerto de salida. En esta técnica se aplica el mecanismo CRC para determinar sihay error de comunicación en la trama; si lo hay, la trama se descarta. Este método tiene laventaja de que no se transmiten tramas erróneas, pero tiene la gran desventaja de que lalatencia es muy grande. La latencia es el retardo en que se incurre desde la hora en que llegala trama hasta la. hora en que comienza su salida del switch.

Examina dirección y reenvía (Cut Through)En esta técnica, cuando una trama llega a un puerto el switch examina su dirección MACdestino, y luego busca esa dirección en su tabla de switcheo para determinar el puerto por elque debe reenviar la trama. Aquí la trama comienza a retransmitirse por el puerto de salidaaún antes de ser completamente recibida, por lo que la latencia es muy pequeña. Ladesventaja de esta técnica es que también se pueden retransmitir tramas erróneas.

Examina dirección y reenvía modificado(Cut Througb Modified)Esta técnica es una mezcla de las dos técnicas anteriores, ya que se almacena una tramaEthernet hasta que los primeros 64 bytes de datos han sido recibidos. Esta técnica no tienela latencia del método de Store and Forward y, a diferencia de Cut Througb, evita que lastramas erróneas se retransmitan, ya que cualquier error en ellas se detecta dentro de losprimeros 64 bytes.

5.2 RED FASTETHERNET

La red FastEthernet usa la subcapa MAC original de Ethernet, particularmente elmecanismo de control de acceso CSMA/CD), y se rige por el estándar IEEE 802.3µ. Estared opera a 100 Mbps e incluye en su arquitectura tres modelos de capas físicasdependiendo del tipo de medio de comunicación usado: cable UTP categoría 5, cable UTPcategoría 3 y cable de fibra óptica. La arquitectura de la red FastEthernet, de acuerdo con elmodelo OSI, se indica en la figura VI.2.La interfase independiente del medio (MII) es una interfase eléctrica y mecánica entre laMAC de 100 BASE-T y varias capas físicas, que pueden ser internas o externas a la tarjeta

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 80: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 80 -

NIC, al concentrador o al puerto del switch, y que permite a los fabricantes de estoscomponentes de red diseñar y desarrollar productos independientemente de su capa física.

Fig. Arquitectura de la red FastEternet

5.2.1 100BASE TX

Ésta es la red FastEthernet diseñada para usarse con cable UTP categoría 5, y se basa en latecnología de la subcapa dependiente del medio (PMD) de FDDI de ANSI, desarrolladapara uso con pares de hilos de cobre.Los rasgos característicos de 100 BASE-TX son los siguientes:a) Usa dos pares de hilos trenzados de categoría 5, uno para transmisión y otro pararecepción; la longitud máxima del concentrador a la estación no debe exceder

Fig. Red 100 BASE-TX

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 81: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 81 -los 100 metros, y la topología física es estrella (figura VI. 3).b) Usa el mismo conector RJ-45 que el empleado por la red 10 BASE-T.

c) Emplea el método de codificación 4B/5B, en el cual las secuencias de cuatro bits se

codifican en secuencias de cinco bits, por lo que el reloj de transmisión debe ser de 125

Mhz para que la transferencia de datos sea de 100 Mbps. Esto se ilustra enseguida:

d) 100 BASF-TX usa MLT-3 (Multilevel Transmission-3) para dividir la señal de 125 Mhzpor un factor de 3, creando una transmisión de datos de 41.6 Mhz. Es esta alta frecuencia laque requiere cable UTP, categoría 5. En MLT-3, la señal puede tomar, en cada instante deseñalización, uno de tres niveles:•Un cambio de un nivel al siguiente, marca un '1' lógico.•Los intervalos donde la señal permanece constante representan un "0" lógico.Con el código 4B/5B, el régimen de datos por par es 100 Mbps, y el régimen de transiciónen cada par es 5/4 de ese régimen, o sea, 125 Mhz.e)Usa el formato de tramas Ethernet. Así el mAc de Ethernet permanece sin cambio,excepto por el espacio entre tramas, que en Ethernet de 10 Mbps es 9.6 pLseg, y enFastEthernet es de 0.96 ptseg.

5.2.2 100 BASE FX

100BASE-Fx es el FastEthernet que usa como medio de comunicación el cable de fibraóptica y la tecnología de FDDI. Las características principales son:a) Usa la misma capa física de FDDI, que es la PMD (Physical Media Dependent) de fibraóptica y que se rige por el estándar ANSI X3T9.5.b) Utiliza dos hilos de fibra óptica multimodo o monomodo de 62.5/125 micras.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 82: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 82 -

c)Emplea el mismo tipo de conectores de FDDI.d) La distancia máxima de la estación al concentrador es de 412 metros.e)Emplea también la codificación 4B/5B usada en 100 BASE-TX.

5.2.3 100 BASE T4

A diferencia de las redes 100 BASE-TX Y 100 BASF-FX, que se basan en la tecnología deFDDI, 100 BASE-T4 es un estándar de capa física completamente nuevo diseñado paraoperar una red FastEthernet de 100 Mbps con cable UTP categoría 3. Entre sus rasgos másimportantes están los siguientes:a) Emplea 4 pares de hilos de cobre trenzado de grado de voz, es decir, cable de categoría 3(puede también ser de categoría 5).b) La frecuencia de señalización empleada es 25 Mhz, por lo cual puede usar cablecategoría 3. Observe que 100 BASE-TX utiliza una frecuencia de señalización de 125 Mhz,por lo cual requiere cable categoría 5.c) Se usa el mismo conector RJ-45 (de 8 pines) que para 10 BASE-T.d) La longitud máxima del enlace de la estación al concentrador FastEthernet es 100metros.e) De los cuatro pares de hilos UTP que emplea la red 100 BASE-T4, tres se usan paratransmitir datos a un tiempo y el cuarto se emplea como canal receptor para detectarcolisiones y, como no hay pares de hilos separados para transmisión y recepción, como en100 BASE-TX, no es posible la operación full duplex (transmisión en ambos sentidos almismo tiempo), Esto se ilustra enseguida:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 83: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 83 -Así, para transmitir de A a B se usa el par 1 y los dos pares de hilos inferiores, y paratransmitir de B a A se usa el par 2 y los dos pares de hilos inferiores. El par unidireccional asegura que cada extremo (A o B) puede siempre oír al otro, aunmientras transmite. Por ejemplo, A siempre puede oír a B en su par unidireccional, por loque puede detectar colisiones.f)100 BASE-T4 no envía los datos directamente en cada par en formato binario, sino queprimero los codifica usando el cádigo 8B/6T. Con este código, 100 BASE-T4 pretende:•Bajar el régimen de transmisión de símbolos, estableciendo un régimen de señalización encada par de hilos igual a la señal de reloj, que es de 25 Mhz.•Poner suficientes transiciones en los datos para facilitar la sincronización de reloj.•Quita a la señal la componente de corriente directa, haciendo posible el acoplamiento decircuitos con transformadores.

g) Con el código 8B/6T se divide la señal de datos en tres partes, para transmitir una encada uno de los tres pares de hilos de transmisión. Así, cada octeto de ocho pulsos binariosse mapea a un grupo de código de seis pulsos ternarios (pulsos que pueden tomar tresvalores posibles), según se indica en la figura anterior.Como se ve en la figura, la información que se lleva con ocho pulsos binarios es la mismaque se lleva con seis pulsos ternarios.El régimen de datos efectivo llevado en cada par de hilos es 1/3 de 100 Mbps, o sea, 33.333Mbps, por lo que el régimen de transmisión de símbolos ternarios en cada par es 3/4 de33.333 Mbps, o sea, precisamente, 25 Mhz.

5.3 FDDI (Fiber Distríbuted Data Interface)

FDDI es un estándar de red de área local desarrollado en 1988 por ANSi bajo el nombreX3T9.5; opera a 100 Mbps usando como medio de comunicación cable de fibra óptica conuna topología de anillo doble contra rotatorio compuesto de un anillo primario y un anillo

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 84: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 84 -

secundario o de respaldo. En este esquema las estaciones se conectan directamente una conotra, y si un nodo falla, el FDDI se desdobla en el nodo que falló enlazando el anilloprimario con el secundario. Otro modo de operar es usando un concentrador o aparato conmúltiples puertos a los cuales se conectan los nodos de FDDI, y su operación es similar a lade un concentrador, Ethernet o Token ríng (figura VI.6).El concentrador aísla el nodo que tiene fallas evitando problemas en el resto de la red.Además, un concentrador desarrolla funciones SNMP para la administración global delanillo, por lo que la mayoría de los sistemas FDDI se construyen ahora con concentradores.Los datos fluyen en direcciones opuestas en los dos anillos, según se ilustra en la figuraVI.7. La longitud máxima del anillo de fibra es de 200 km.La topología de FDI)1 se compone de las dos capas inferiores del modelo OSI: la capa deenlace de datos y la capa física.

fig. VI.6 Uso de concentradores FDI.

Fig. Anillo de FDDI

Como en otras redes locales, FDDI divide la capa de enlace de datos en las subcapas LLC YMAC. La subcapa LI.C provee el medio para intercambiar datos entre usuarios LLC,proporcionando las técnicas necesarias de control de flujo y control de error, mientras quela subcapa MAC provee los mecanismos de detección de error, de dirección, deconstrucción y verificación de tramas, de administración del token y de control de acceso almedio de comunicación.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 85: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 85 -La capa fisica de FDDI está dividida en las subcapas PMD (Physical Layer MediumDependant) y PHY (Physical Layer Protocol). La subcapa PMD especifica losrequerimientos del medio de comunicación, como el tipo de fibra óptica y las clases deconectores. El estándar PMD incluye TP-PMD para operación de FDDI sobre cable decobre UTP y fibra-PMD para operación de FDDI sobre cable de fibra óptica, que es elmedio comúnmente usado.La subcapa PHY especifica detalles de transmisión, como codificación y decodificación depaquetes de datos en secuencias de símbolos, así como la sincronización de reloj en elanillo de FDDI.El estándar de FDDI define también una función llamada SMT (Station Management), quees la encargada de la administración del anillo de FDDI, que incluye:

• La detección de fallas• La administración del anillo• La inserción de estaciones en el anillo • El monitoreo del anillo• La construcción de tramas SMT

5.4 REDES VIRTUALES

Una buena alternativa para transportar datos Bajo el mismo equipo físico , diferentes agrupamientos lógicos Hace algún tiempo existía el modelo de red basado en ruteadores , en el que se poseíansegmentos independientes y delimitados por cada usuario. Estos ruteadores aparte de sermultiprotocolo podían detener las tormentas de broadcast, pero la desventaja era su sistemacompartido. Posteriormente surgió un nuevo modelo en donde se involucraba la parte deswitch. Aquí ya no existía contención ni colisión, pero ahora el problema consistía en laexpansión del dominio de broadcast por la red. Como respuesta a estos problemas se creouna red con agrupamientos lógicos independientes del nivel físico, con lo cual si un usuariose encontraba en el piso uno y debía moverse al piso dos ya no tenia que reconfigurar la maquina ni darle una nueva dirección IP(Internet Protocol; Protocolo de Internet) del pisodos, sino que ahora era una acción automática. Las VLAN (Virtual Local Area Networks;Redes virtuales de área local ) forman grupos lógicos para definir los dominios debroadcast. De esta forma existe el dominio de los rojos, donde el broadcast que genera elrojo solo le afectara a este color y el broadcast que genera el amarillo solamente afectara aesta parte de la red. Aunque físicamente estén conectadas las maquinas al mismo equipo,

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 86: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 86 -

lógicamente pertenecerán a una VLAN distinta dependiendo de sus aplicaciones con lo quese logra un esquema mas enfocado al negocio. Anteriormente existía la red plana, donde elbroadcast se repetía en los puertos y esto provocaba una situación critica. Ahora con lasVLAN existe una segmentación lógica o virtual.

5.4.1 TIPOS DE VLAN

Existen dos clases de VLAN: implícitas y explícitas. Las implícitas no necesitan cambiosen el frame, pues de la misma forma que reciben información la procesan, ejemplo de elloson las VLAN basadas en puertos. En esta clase de VLAN el usuario no modifica nimanipula el frame, ya que solo posee una marca y por lo tanto el sistema se vuelvepropietario. Las VLAN explícitas si requieren modificaciones, adiciones y cambios (MAC)al frame, por lo que sacaron los estándares 802.1p y 802.1q, en donde se colocan ciertasetiquetas o banderas en el frame para manipularlo. Esta clase surge ante la necesidad deinteroperar en un ambiente con diferentes marcas, pero basadas en estándares. Por ejemplo:si requieren transportar información de la VLAN uno con equipo Alcatel a la VLAN dosque funcionan con equipo Cabletron, se debe utilizar un protocolo estándar para lograrlo.Un problema actual de las VLAN implícitas es que aun son propietarias y las explícitas sonabiertas. Ambas clases de VLAn deberán utilizar los métodos de Networking, Inter-Domaine Inter-VLAN para realizar sus funciones de forma más simple. Otro de los problemas delas VLAN es la Calidad de Servicios (QoS; Quality of service ), ya que con ATM(Asinchronous Transfer Mode ; Modo de transferencia asincrona) sé tenia garantizada lacalidad de forma intrínseca, pero ahora se busca que las redes de frames puedan dar QoS ,para que dentro de las VLAN el usuario pueda indicar la prioridad de sus paquetes y de estaforma eficientar el ancho de banda

5.4.2 VLAN POR PUERTO

Este tipo es el más sencillo ya que un grupo de puertos forma una VLAN -un puerto solopuede pertenecer a una VLAN - , el problema se presenta cuando se quieren hacer MAC yaque la tarea es compleja.

Aquí el puerto del switch pertenece a una VLAN , por tanto, ahí alguien posee un servidor

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 87: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 87 -

conectado a un puerto y este pertenece a la VLAN amarilla , el servidor estará en la VLANamarilla.

5.5 SPANNING TREE

Antes de analizar el algoritmo de spanning tree, que crea una red lógica configurada comoun árbol de tránsito libre de lazos a partir de una topología física, haremos las siguientesobservaciones:

1 . El algoritmo de spanníng tree se basa en lo siguiente: A cada puente se le asigna un ID (identificador) único, que es una combinación de

dirección MAC y nivel de prioridad. Cada puerto del puente es identificado en forma única.

2. El algoritmo de spanning tree crea una topología lógica a partir de la topología física. Enla topología lógica:

Un puente se llega a convertir en el puente raíz, que es la raíz del árbol de tránsito yes el que tiene ID mas pequeño.

Todos los otros puentes transmiten tramas en la trayectoria de menor costo alpuente raíz.

Para cada puente se determina un puerto raíz, que es el puerto que lo comunicahacia o desde el puente raíz con la trayectoria de menor costo.

El puente escogido por una LAN para retransmitir tramas al puente raíz se llamapuente designado, y tiene una trayectoria de menor costo al puente raíz.

El puerto que conecta el puente designado con la red LAN se llama puertodesignado.

3. Para construir un árbol de tránsito libre de lazos, los puentes intercambian mensajesllamados BPDU (Bridge Protocol Data Unit), cuyo formato es el siguiente: Los datos deconfiguración contienen la siguiente información:

encabezado Datos de configuraciòn

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 88: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 88 -

a) El ID del puente que envía el BPDU y el ID del puerto por el cual se transmite elBPDU.

b) El ID del puente que el que envía el BPDU considera que es la raíz. c) El costo de la trayectoria del puente que envía el BPDU al puente raíz.

4. Los BPDU permiten al puente que los recibe lo siguiente:a) Seleccionar un solo puente como puente raíz. b) Calcular la trayectoria más corta de ese puente al puente raíz. c) Determinar un puerto (puerto raíz) a través del cual sale la trayectoria de menor

costo al puente raíz.d) Para una red LAN conectada a varios puentes, seleccionar el puente designado, es

decir, el puente que representa la trayectoria más corta de la red LAN al puente raíz.A través de ese puente se transmiten las tramas de esa LAN al puente raíz. El puenteraíz es siempre el puente designado para todos los segmentos de la red LAN quetiene conectados; por eso todos sus puertos son puertos designados.

e) e)Seleccionar los puertos que van a ser incluidos en el árbol de tránsito. Éstosincluyen los puertos raíz de cada puente.

f) La transmisión de tramas se realiza a través de los puertos incluidos en el árbol detránsito. El tráfico que se recibe a través de los otros puertos no es retransmitido.

Construcción árbol de tránsito que configura una topología lógica libre de lazos

El árbol de tránsito se construye basado en lo siguiente:

a. Determinación del puente raíz.b. Determinación del puerto raíz para todos los otros puentes.c. Determinación del puente designado para cada LAN.d. Selección de puertos que van a ser incluidos en el árbol de tránsito.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 89: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 89 -

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 90: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 90 -

6.1 INTRODUCCION PROTOCOLO PPPEn la práctica, la comunicación punto a punto se utiliza de diferentes maneras. Actualmente, una de las formas máshabituales de conectarse a Internet para un usuario común es a través de un módem y una línea telefónica. Engeneral, la PC llama al router de su proveedor de Internet y así actúa como host de la Red. Este método deoperación no es distinto a tener una línea arrendada entre la PC y el router, excepto que la conexión desaparececuando el usuario termina la sesión. Este concepto se ilustra en la siguiente figura:

Tanto para la conexión por línea alquilada de router a router como para la conexiónconmutada de host a router se requiere de un protocolo punto a punto de enlace de datos enla línea, para el manejo de marcos de control de errores y las demás funciones de la capa deenlace de datos.

Según nos acercamos al medio físico, la diversidad de los mismos provoca que existanvarios protocolos a nivel de enlace de datos para adaptarse a las peculiaridades de cadamedio físico.

Dos protocolos de este nivel utilizados ampliamente en Internet son SLIP (Serial LineInternet Protocol) y PPP (Point to Point Protocol).

Si bien el protocolo SLIP está específicamente diseñado para el transporte de tráficoTCP/IP, la tendencia actual es hacia el uso cada vez mayor del protocolo PPP, ya quetambién es apto para líneas telefónicas conmutadas, siempre que nuestro proveedor deInternet disponga de este protocolo para atender nuestra llamada.

Al utilizar SLIP, es necesario conocer tanto nuestra dirección IP como la de nuestroproveedor, lo que puede causarnos problemas en el caso de que este asigne dinámicamentelas direcciones (algo muy común actualmente). Igualmente, existe la posibilidad de tenerque configurar algunos parámetros como pueden ser la máxima unidad de transmisión(MTU), máxima unidad de recepción (MRU), el uso de cabeceras de compresión, etc.

El PPP fue desarrollado por el IETF (Internet Engineering Task Force) en 1993 paramejorar estas y algunas otras deficiencias, y crear un estándar internacional.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 91: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 91 -

6.2 PROTOCOLO PPP (PUNTO A PUNTO)

El protocolo PPP proporciona un método estándar para transportar datagramasmultiprotocolo sobre enlaces simples punto a punto entre dos "pares" (a partir de aquí, yhasta el final de este trabajo, utilizaremos el término "par" para referirnos a cada una de lasmáquinas en los dos extremos del enlace -en inglés es peer-).Estos enlaces proveenoperación bidireccional full dúplex y se asume que los paquetes serán entregados en orden.

Tiene tres componentes:

1. Un mecanismo de enmarcado para encapsular datagramas multiprotocolo y manejar ladetección de errores.

2. Un protocolo de control de enlace (LCP, Link Control Protocol) para establecer,configurar y probar la conexión de datos.

3. Una familia de protocolos de control de red (NCPs, Network Control Protocols) paraestablecer y configurar los distintos protocolos de nivel de red.

Funcionamiento general

Para dar un panorama inicial del funcionamiento de este protocolo en el caso comentado, enque un usuario de una PC quiera conectarse temporalmente a Internet, describiremosbrevemente los pasos a seguir:

En primera instancia, la PC llama al router del ISP (Internet Service Provider, proveedor delservicio de Internet), a través de un módem conectado a la línea telefónica.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 92: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 92 -

Una vez que el módem del router ha contestado el teléfono y se ha establecido unaconexión física, la PC manda al router una serie de paquetes LCP en el campo de datos deuno o más marcos PPP (esto será explicado con mayor detalle más adelante). Estospaquetes y sus respuestas seleccionan los parámetros PPP por usar.Una vez que se hanacordado estos parámetros se envían una serie de paquetes NCP para configurar la capa dered.Típicamente, la PC quiere ejecutar una pila de protocolos TCP/IP, por lo que necesitauna dirección IP. No hay suficientes direcciones IP para todos, por lo que normalmentecada ISP tiene un bloque de ellas y asigna dinámicamente una a cada PC que se acaba deconectar para que la use durante su sesión. Se utiliza el NCP para asignar la dirección deIP.En este momento la PC ya es un host de Internet y puede enviar y recibir paquetes IP.Cuando el usuario ha terminado se usa NCP para destruir la conexión de la capa de red yliberar la dirección IP.Luego se usa LCP para cancelar la conexión de la capa de enlace dedatos.Finalmente la computadora indica al módem que cuelgue el teléfono, liberando laconexión de la capa física.PPP puede utilizarse no solo a través de líneas telefónicas dediscado, sino que también pueden emplearse a través de SONET o de líneas HDLCorientadas a bits.

Configuración básicaLos enlaces PPP son fáciles de configurar. El estándar por defectomaneja todas las configuraciones simples. Se pueden especificar mejoras en laconfiguración por defecto, las cuales son automáticamente comunicadas al "par" sin laintervención del operador. Finalmente, el operador puede configurar explícitamente lasopciones para el enlace, lo cual lo habilita para operar en ambientes donde de otra manerasería imposible.Esta auto-configuración es implementada a través de un mecanismo denegociación de opciones extensible en el cual cada extremo del enlace describe al otro suscapacidades y requerimientos.

EntramadoLa encapsulación PPP provee multiplexamiento de diferentes protocolos de lacapa de red sobre el mismo enlace. Ha sido diseñada cuidadosamente para mantenercompatibilidad con el hardware mayormente usado.Sólo son necesarios 8 bytes adicionalespara formar la encapsulación cuando se usa dentro del entramado por defecto. En ambientescon escaso ancho de banda, la encapsulación y el entramado pueden requerir menos bytes.

El formato de la trama completa es:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 93: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 93 -

Indicador

(1 byte)

Dirección

(1 byte)

Control

(1 byte)

Protocolo

(1 o 2 bytes)

Información

(variable)

Suma

(2 o 4 bytes)

Indicador

(1 byte)

Todas las tramas comienzan con el byte indicador "01111110". Luego viene el campodirección, al que siempre se asigna el valor "11111111". La dirección va seguida del campode control, cuyo valor predeterminado es "00000011". Este valor indica un marco sinnúmero ya que PPP no proporciona por omisión transmisión confiable (usando números desecuencia y acuses) pero en ambientes ruidosos se puede usar un modo numerado paratransmisión confiable. El anteúltimo campo es el de suma de comprobación, quenormalmente es de 2 bytes, pero puede negociarse una suma de 4 bytes. La trama finalizacon otro byte indicador "01111110".Debido a que los campos indicados anteriormente sonutilizados para encapsular la información fundamental del protocolo, desde ahora noscentraremos en el siguiente esquema:

Protocolo

(1 o 2 bytes)

Información (y relleno)

(variable)

6.3 SWITCHEO DE PAQUETES Y SWITCHEO DE CIRCUITOS

Conmutación de circuitos (circuit switching)La conmutación de circuitos es un tipo decomunicación que establece o crea un canal dedicado (o circuito) durante la duración deuna sesión. Después de que es terminada la sesión (e.g. una llamada telefónica) se libera elcanal y éste podrá ser usado por otro par de usuarios.

El ejemplo más típico de este tipo de redes es el sistema telefónico la cual enlaza segmentosde cable para crear un circuito o trayectoria única durante la duración de una llamada osesión. Los sistemas de conmutación de circutos son ideales para comunicaciones querequieren que los datos/infiormación sean transmitidos en tiempo real.

Existen dos vertientes en la conmutación de paquetes:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 94: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 94 -

FDM

TDM

Conmutación de paquetes (packet switching)En los sistemas basados en conmutación de paquetes, la información/datos a ser transmitidapreviamente es ensamblada en paquetes. Cada paquete es entonces transmitidoindividualmente y éste puede seguir diferentes rutas hacia su destino. Una vez que lospaquetes llegan a su destino, los paquetes son otra vez re-ensamblados. Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en lossistemas de conmutación de paquetes el canal es compartido por muchos usuariossimúltaneamente. La mayoría de los protocolos de WAN tales como TCP/IP, X.25, FrameRelay, ATM, son basados en conmutación de paquetes. La conmutación de paquetes es máseficiente y robusto para datos que pueden ser enviados con retardo en la transmisión (no entiempo real), tales como el correo electrónico, paginas web, archivos, etc. En el caso deaplicaciones como voz, video o audio la conmutación de paquetes no es muy recomendablea menos que se garantize un ancho de banda adecuado para enviar la información. Pero elcanal que se establece no garantiza esto, debido a que puede existir tráfico y nodos caídosdurante el recorrido de los paquetes. Estos son factores que ocasionen que los paquetestomen rutas distintas para llegar a su destino. Por eso se dice que la ruta que toman lospaquetes es "probabilística", mientras que en la conmutación de circuitos, esta ruta es"determinística".

Existen dos vertientes en la conmutación de paquetes:Virtual Circuit Packet Switching (e.g. X.25, Frame Relay).

Datagram Switching (e.g. Internet).

En general puede decirse que ambas técnicas de conmutación pueden emplearse bajos lossiguientes criterios:

Conmutación de circuitos:

• Tráfico constante

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 95: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 95 -

• Retardos fijos

• Sistemas orientados a conexión

• Sensitivos a pérdidas de la conexión

• Orientados a voz u otras aplicaciones en tiempo real

Conmutación de paquetes:

• Tráfico en ráfagas

• Retardos variables

• Orientados a no conexión (pero no es una regla)

• Sensitivos a pérdida de datos

• Orientados a aplicaciones de datos

6.4 SWITCHEO DE CELDAS

(Cell Switching), el cual combina los beneficios de la Conmutación de Paquetestradicionalmente utilizada en redes de datos, y la Conmutación de Circuitos utilizada enredes de voz.

6.4.1 FRAME RELAY

Frame relay es una tecnología de comunicación de datos que trabaja en el nivel de la capade enlace de datos del modelo OSI, por lo que, a diferencia de X.25, elimina todo elprocesamiento en la capa 3; por ejemplo, no se realizan en Frame relay las funciones de

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 96: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 96 -

control de flujo y control de error usando un número de secuencia y ventanas deslizantesque se realizan en X.25. En cambio, sí se realiza la función de verificar si la trama está librede error, pero si es errónea, no se solicita retransmisión, simplemente se descarta.Las funciones de control de flujo y control de error se dejan a las estaciones de trabajo quese conectan al sistema Frame relay, las cuales, a diferencia de X.25, se supone que soncomputadoras con poder de procesamiento y memoria. Por eso Frame relay está diseñadopara operar en un medio que presupone las condiciones siguientes:a) Las estaciones de trabajo tienen poder de cómputo para comunicarse con protocolos decapas más altas de la de enlace de datos.b) Las líneas de transmisión deben tener un régimen de error muy bajo. En este caso estánlos canales de fibra óptica.c) Las aplicaciones deben tolerar retardos variables. En este caso está la transmisión dedatos, pero no aplicaciones del tipo de transmisiones de voz ni de video digital.El protocolo usado por Frame relay en la capa de enlace de datos es el LAP-D, que es unsubconjunto del protocolo HDLC. El formato de la trama LAP-D de Frame relay es elsiguiente:

Flag Encabezado Datos CRC M

donde Flag es la secuencia de bits 01111110 que indica inicio y fin de trama. El campoCRC es una secuencia de bits generados en los campos de encabezado y datos con base enel algoritmo CRC, Y su función es permitir al receptor detectar errores en la comunicación.

Fig. Frame Relay

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 97: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 97 -

En el campo de datos se ubica el paquete de transmisión que Frame relay recibe de lascapas superiores, y puede variar de 262 a 8000 bytes, dependiendo de la longitud delpaquete de datos que recibe de la aplicación.El encabezado de una trama Frame relay tiene el siguiente formato:

Bits: 6 1 1 4 1 1 1 1

DLC(msb) CR 0 DLCI(Lsb) FN BN DE 1

El significado de cada campo se da enseguida:DLCI: Data Link Connectíon Identifier. Este campo identifica al circuito virtual por dondese transmitirá esta trama.La primera parte DLCI (msb: most significant bit) es de seis bits y la segunda DLCI (Lsb:Less significant bit) es de cuatro bits; así que en total se tienen 10 bits para el campo DLU,por lo que se pueden tener hasta 1024 circuitos virtuales.El campo CR no se usa actualmente.Los caMPOS FN (FECN: Fonvard Error Congestion Notification) y BN (BECN: BackwardError Congestíon Notification) se emplean para señalar que existe congestión.El caMpo DE (Discard Elegibility) se usa para indicar tramas que pueden descartarse encondiciones de congestión de la red.

6.4.2 CIRCUITOS VIRTUALES FRAME RELAY

En Frame relay se maneja también el concepto de circuitos virtuales, los cuales son PVC(Permanent Virlual Circuit), y son establecidos por un operador de red a través de unsistema de administración, pero no se realizan en cada llamada, como SVC. Un PVC defineuna conexión entre dos LAN.Como en X.25, en Frame relay se soportan múltiples circuitosvirtuales, o conexiones sobre un mismo enlace, y cada uno de ellos es identificado por unDLCI único.La transferencia de datos entre dos estaciones en Frame relay involucra lossiguientes pasos:

a) Establecimiento de una conexión lógica y asignamiento de un DLCI único a la conexión.b) Intercambio de información en Tramas de datos donde cada trama incluye un campoDLCI para identificar el circuito virtual usado.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 98: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 98 -

c) Liberación de la conexión lógica.

El establecimiento y la liberación de la conexión lógica se logra con el intercambio demensajes sobre una conexión dedicada al control de llamadas que tiene un I)LCI = 0.Como en X.25, un DLCI Sólo tiene significado local y cada extremo de una conexiónlógica asigna su propio DLCI de un conjunto de números que no usa localmente, despuésen la red se mapea de un número de DLCI a otro. Si se usaran los mismos valores de DLCIen cada extremo, se requeriría algún tipo de administración global de números DLCI.En la figura VII . 10 se muestra el esquema de una red Frame relay usando DLCI.El DLCI permite que los datos que entran en un nodo Frame relay se envíen a través de lared usando los tres pasos siguientes:

a) Verifica la integridad de la trama Frame relay usando el CRC. Cada trama se envía de unDLCI origen a un DLCI destino, y si hay error, la trama se descarta sin notificación alusuario.b) Examina la tabla de DLCI para ver si el DLCI de la trama

Fig. Red Frame relay usando DLCI

está definido para el enlace en el cual se recibió la trama. Si no lo está, se descarta la trama.c) Switchea la trama a su destino enviándola al puerto especificado en la tabla de DLCI.

6.4.3 CONTROL DE CONGESTION FRAME RELAY

En Frame relay el control de la congestión es responsabilidad conjunta de la red y de lasestaciones de usuario; de la red, en cuanto al monitoreo del grado de congestión, del

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 99: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 99 -usuario, en cuanto a que debe limitar el flujo de tráfico que emite a la red cuando así se lerequiera. Para explicar en forma explícita que hay congestión, Frame relay usa los bitsFECN Y BECN del encabezado de una trama, según lo muestra la figura VII.11. Supongaque el nodo de Frame relay B detecta congestión en la red, entonces pone el bit FECN = 1en las tramas que recorren la red en dirección del transmisor al receptor.

Esto indica que la trama ha encontrado recursos congestionados en su conexión lógica.Asimismo, pone el bit BECN = 1 en las tramas que recorren la red en dirección del receptoral transmisor para notificar a la estación transmisora que debe arrancar los procedimientospara evitar congestión de tráfico en la dirección opuesta a la de la trama recibida.

Fig. Señalización de congestion usando los bits FECN y BECN

Frame relay define un parámetro llamado CIR (Committed Information Rate) dado en bitspor segundo, cuando se hace la configuración del sistema, y es el régimen mínimo detransmisión garantizado a un usuario bajo cualquier condición en la red. El CIR representael compromiso de la red Frame relay de entregar datos a un usuario a ese régimen, en laausencia de errores.Si el usuario envía datos a la red Frame relay a un régimen menor que elCIR, el sistema Frame relay no altera el valor del bit DE (bit Discard Elegibilíty delencabezado de la trama Frame relay), pero si el régimen de tramas emitido por el usuarioexcede el CIR, el sistema Frame relay pone el bit DE igual a 1 en las tramas que exceden elCIR, y las retransmite. Si se encuentra congestión en la red, estas tramas puedendescartarse.

6.4.4 CARACTERISTICAS GENERALES EN FRAME RELAY

Para concluir el tema de Frame relay, se resumen algunos rasgos que caracterizan a estesistema de switcheo de tramas:

a) Soporta velocidades de 64 kbps a 2.048 Mbps.

b) El tamaño de la trama de datos va de 262 a 8000 bytes.

c) No hace funciones de control de flujo ni de control de error, como X.25, sino que dejaesas funciones a protocolos de capas superiores, como TCP.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 100: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 100 -d) Es apropiado para operar bajo medios de comunicación poco o nada ruidosos (con unrégimen de error de 10-9), como fibra óptica.

e) Descarta las tramas que son detectadas con error sin avisar al emisor.

f)Opera a velocidades mayores que X.25, en virtud de que no realiza las funcionescorrespondientes a la capa de red, como control de flujo y control de error.

g) Opera bajo los estándares Q.922 y Q.933 de la UIT.

h) Es actualmente la tecnología de switcheo más ampliamente usada para interconectarredes LAN con una red WAN.

6.5 ATM

Asynchronous Transfer Mode (ATM), o modo de transferencia asíncrona, es una tecnologíade switcheo de banda ancha orientada a conexión y con capacidad de multiplexaje. Launidad de transmisión en ATM es la celda, que es una estructura de datos formada por unencabezado de cinco bytes y una sección de datos de 48 bytes.Algunos rasgos de ATM son los siguientes:

a) Aunque es una tecnología orient2da a conexión, también provee el servicio de tráfico sinconexión a través del uso de capas de adaptación.b) Pretende usar los rasgos positivos de un sistema de switcheo de circuitos (TDM) y de unsistema de switcheo de paquetes.c) Maneja el concepto de circuitos virtuales, proporcionando servicios de circuitos virtualespermanentes (PVC) y circuitos virtuales switcheados (svc). En un circuito virtual de ATMse establece una conexión lógica entre una fuente y un destino, y se escoge una ruta fijadurante el tiempo que dura la sesión, asignando ancho de banda al usuario en formadinámica.d) Una conexión virtual de ATM permite la transmisión de señales de voz, video y datos; esdecir, el rango de servicios prestados cubre: voz, paquetes de datos (ip, Frame relay), video,imagen y emulación de circuitos.e)El sistema ATM es asíncrono en el sentido de que las celdas transmitidas de un usuariono necesitan ser periódicas, como en el caso de las ranuras de tiempo de un sistema TDM.f)ATM ofrece el potencial para estandarizar una arquitectura de red con técnicas demultiplexaje y switcheo que permitan usar Sonet como base de transmisión física paravelocidades muy altas (155 y 622 Mbps).g)Las normas o estándares para la tecnología ATM son fijados por ITU-T Y el ATMForum. El ATM Forum es un consorcio de organizaciones que representan a vendedores,fabricantes, compañías prestadoras del servicio del medio de comunicación (carriers),universidades, consultores, grupos de investigación y usuarios.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 101: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 101 -

6.5.1 CELDAS DE ATM

El ITU-T (International Telecommunication Uníon, Telecommunication) especifica elestándar para los dos tipos de interface siguientes:

a) UNI ( User Network Interface), o interface de usuario, es el protocolo adoptado por elATM Forum para definir la conexión entre un usuario de ATM (una estación de usuario) yun switch privado de ATM, o entre un switch privado de ATM y una red ATM pública. Elprotocolo especifica características de tráfico de ATM como: estructura de la celda,dirección, señalización, capas de adaptación y administración del tráfico.b) NNI (Network to Network Interface), o interface de red a red, define el protocolo para lainterface entre dos switches ATM dentro de una red pública.

En el sistema ATM se transmite una secuencia de celdas de 53 bytes (cinco de encabezadoy 48 de datos) en la siguiente forma:

H D H D H D A D A D H D H D

Encabezado Datos 5 48 bytes

El formato de la celda de 53 bytes se da más detalladamente en la figura VII. 12.El significado de cada uno de los campos del encabezado se da a continuación:

GFC:(Generic Flow Control). Este campo de cuatro bits sólo está definido para la interfaceUNI y se pretende usarlo con un mecanismo de control de flujo de conexiones ATM devarios niveles de calidad de servicio, pero como no ha sido completamente definido, estecampo aún no se visa. La interface NNI no emplea este campo.VPI/VCI:Los campos VPI (Virtual Patb Identífier) y VCI (Virtual Cbannel Identifier)constituyen una etiqueta de ruteo para las celdas que indican al switch ATM la conexiónvirtual sobre la cual deberá enrutarse la celda. La interface UNI usa ocho bits para el campoVPI, mientras que la interface NNI usa 12 bits para este campo, ya que para ella no sedefine el campo GFC. El campo VCI es de 16 bits, tanto para la interface UNI como para lainterface NNI.PTI:(Payload Type Identifier). Este campo es de tres bits de largo y se usa para indicar si elcampo de datos de una celda contiene datos de usuario (bit 2 = 0), datos de control, comonotificación de congestión hacia adelante (bit 3= 0), o indicación de usuario 2 usuario (bit 4= 0),

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 102: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 102 -

fig. VII.12 Formato de la celda ATM

por ejemplo para informar que ésta es la última celda de un mensaje.CLP:(Cell Loss Priority). Este campo de un bit es puesto a 1 por el usuario o por la red paraindicar que ésta es una celda de baja prioridad. Estas celdas pueden ser candidatas adescartarse si la red llega a sobrecargarse.HEC:(Header Error Control). Este campo se utiliza para poner una secuencia de bits CRCgenerados aplicando el algoritmo de detección de error CRC a los primeros cuatro bytes delencabezado y usarse para proveer un mecanismo de corrección de un solo bit erróneo, o ladetección de múltiples bits erróneos.

El tamaño de la celda de 53 bytes se determinó como una solución de compromiso, ya queen 1988 se especificaban tamaños de entre tres y ocho bytes para el encabezado, dejándosefinalmente cinco bytes, en tanto para el área de datos la mayor preocupación fue el tráficode voz, ya que el número de octetos por celda afecta directamente la cantidad de tiemporequerida para ensamblar y transportar una celda. Algunas organizaciones deseaban un áreade datos de 32 bytes y otras querían 64 bytes, por lo que la longitud de compromiso fue de48 bytes.

6.5.2 CONEXIONES EN ATM

En un sistema ATM un nodo puede ser final o intermedio y puede operar en el nivel decapa física o en el de capa ATM. Esto se ilustra en la figura VII.13.ATM soporta dos tipos de canales: canales virtuales (VC) y trayectorias virtuales (VP). Uncanal virtual es un canal de comunicación entre dos nodos intermedios, o entre un nodofinal y uno intermedio que provee el transporte unidireccional de celdas ATM, mientras queuna conexión de canal virtual VCC (Virtual Channel Connection) se define como una lista

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 103: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 103 -

concatenada de canales virtuales (VC) que soporta una comunicación unidireccional deceldas ATM de un nodo final a otro nodo final (figura VII.13).Una trayectoria virtual VP (Virtual Path) es un grupo de canales vírtuales y una conexión detrayectoria virtual VPC (Virtual Path Connectíon) es una concatenación de VP entre nodosfinales. Tanto las VCC como las VPC son unidireccionales.En el formato del encabezado de una celda, la parte de dirección contiene un identificadordel canal virtual (VCI) y un identificador de trayectoria virtual (VPI).Una trayectoria de transmisión física contiene una o más trayectorias virtuales (VP), y cadatrayectoria virtual contiene uno o más canales virtuales (figura VII.14).Una conexión de trayectoria virtual se switchea en un switch ATM, considerando sólo suVPI, mientras que una VCC se switchea según la combinación del valor VPI y VCI. Tantolos VPI como los VCI se usan para enrutar celdas a través de la red y cada switch ATMmapea un VPI y un VCI de entrada a un VPI y a un VCI de salida.

fig. VII.13 Canales virtuales y trayectorias virtuales

6.5.3 ARQUITECTURA DE ATM

La tecnología ATM trabaja en los dos niveles inferiores del modelo OSI y se organizaconforme a la arquitectura de capas que se ilustran en la fig. VII,16 donde se muestrantambién las funciones principales que se realizan en cada capa.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 104: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 104 -

fig. VII:14 Relacion de una trayectoria de transmisión física con VP Y VC

A continuación se analiza la función de cada capa y sub capa, comenzando por las de masbajo nivel, que están mas asociadas con el hardware, y luego las de nivel superior, queestablecen la interface con las aplicaciones del usuario.

6.5.4 CAPA FÍSICA.

La capa física se sub divide en las sub capas de convergencia de transmisión (TC) y de

dependencia del medio fisico (PMD).

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 105: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 105 -Subcapa PMD define las propiedades eléctricas de las señales portadoras, como voltaje,longitud de onda y propiedades físicas del medio de transmisión, como tipos de fibra óptica,monomodo o multimodo y la estructura de conectores.

fig. VII.16 Arquitectura del sistema ATMcomo se ve en la sub capa PMD es la mas dependiente del medio fisico y como tal incluyelas funciones de:

a) Base de tiempo para la transferencia de bitsb) Alineamiento de bitsc) Codificación de línea d) Conversión eléctrica-óptica.

Se han definido tres estándares para la capa física de ATM:

a) Estándar ANSI. Este estándar define tres interfaces basadas en Sonet usando fibra ópticamonomodo para UNI de ATM (interface de usuario a la red):

* OC-1 a 51.84 Mbps* OC-3C a 155.52 Mbps

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 106: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 106 -* OC-12C a 622.08 Mbps

La C minúscula después de OC-3 Y OC-12 significa el soporte de agregado de variassecuencias, lo que es también conocido como OC concatenado. Así, OC-3C significa que elcanal Sonet OC-3 no es llenado por una sola secuencia de bits, sino que es unaconsolidación de varios tipos; por ejemplo, varios canales EO pueden llenar un El o un T1,luego varios T1 pueden llenar un T3 (45 Mbps), luego el T3 llena el OC-3, el cual a su vez,con otros OC-3, puede llenar un OC-12. b) ITU-T. Recomendación SDH. El ITU-T define dos interfaces físicas para ATM basadasen SDH, las cuales corresponden a las velocidades de ANSI siguientes:

* STM-1 a 155.52 Mbps (OC-3 de ANSI)* STM-4 a 622.08 Mbps (OC-12 de ANSI)

Asimismo, ITU-T estandariza las siguientes interfaces físicas:

* T1 a 1.544 Mbps* El a 2.048 Mbps* E3 a 34.368 Mbps* T3 a 44.736 Mbps

c)ATM Forum. El ATM Forum ha definido interfaces físicas para redes privadas y pararedes públicas. Para redes privadas define:

* FDD1 a 100 Mbps* Fiber cbannel a 155.52 Mbps* Cable trenzado con malla a 155.52 Mbps* Cable trenzado sin malla a 155.52 Mbps.

Para redes públicas ha definido la interface para:

a) T3, también conocido como DS3-b) OC-3C, también conocido como STS-3C, que puede ser soportado en una fibra ópticamonomodo o multimodo.

Subcapa Tc. Las funciones de la subcapa de convergencia de transmisión (TransmissionConvergence, TC) son las siguientes:

a) Acoplamiento de la velocidad de celdas. Esta función permite que la capa ATM, a la cualpresta servicios, opere con un amplio rango de interfaces físicas a las velocidades indicadasantes. Por ejemplo, los medios físicos, como T3, Sonet, Fiber cbannel, que tienen ranurasde tiempo de celdas síncronas, requieren la función de acoplamiento de velocidad. Para ello

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 107: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 107 -se usa el campo VPI/VCI del encabezado poniéndolo al valor cero, para indicar una celdavacía o no asignada. Cuando el campo VPI/VCI tiene un valor diferente de cero, significaque la celda es asignada, es decir, corresponde a una celda generada por la capa ATM.

El transmisor multiplexa múltiples secuenciasde celdas asignadas poniéndolas en una cola cuando no hay una ranura de tiempo ATdisponible, pero si la cola esta vacía cuando llega el tiempo de llenar la siguiente ranura detiempo de la celda síncrona, entonces la subcapa TC inserta una celda vacía o no asignada.En el otro extremo, el receptor extrae las seldas no asignadas y distribuye las asignadas a sudestino (figura V11.17).

fig. VII:17 Funcion de acoplamiento de velocidad

b) Delineación de celdas. En el extremo receptor, a partir de la secuencia de bits recibidos,se delinean las celdas ATM para determinar su frontera.c) Generación/recuperación de tramas de transmisión. En el transmisor, la subcapa TCcalcula el valor del campo HEC del encabezado de la celda, usando para ello el algoritmoCRC-8 basado en el estándar de la UIT-T. Este algoritmo permite la corrección de un solobit erróneo, o detección de múltiples bits erróneos. En el caso de un solo bit erróneo en elencabezado, la celda puede recuperarse, sin requerir retransmisión del receptor.En el caso de múltiples bits erróneos en el encabezado, la celda es descartada, por lo que serequiere retransmisión en el nivel de capas superiores.Como se ve, con el código HEC se protege el encabezado porque tiene la información deldestino de la celda; si en el encabezado hay errores, el receptor puede entregar la celda aldestino incorrecto.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 108: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 108 -6.5.6 CAPA ATM

A la capa ATM le concierne la generación del encabezado de la celdas, así como el ruteo, elmultiplexaje y el desmultiplexaje de las celdas, y para la realización de todas estasfunciones la capa ATM opera sobre el encabezado de las celdas.Generación y verificación del encabezado de las celdas. La capa ATM recibe los datos quese van a transmitir de la capa AAL y genera el encabezado para formar una celda que estransferida a la capa física para su transmisión. En el lado receptor recibe una secuencia debits de la capa fisica, extrae la celda y pasa los datos a la capa AAL.Ruteo de celdas. Otra función muy importante de la capa ATM es el ruteo de celdas de lafuente al destino. Para hacer esta tarea emplea la estructura de dirección de dos nivelesinstalada con el indicador de trayectoria virtual (VPI) y el indicador de circuito virtual(VCI). Como se vio antes, en cada switch los valores VPI y VCI de la celda de entrada semapean a nuevos valores VPI y m en la celda de salida. Así, cuando el switch ATM recibeuna celda en un puerto, la capa ATM determina, de los valores VPI/VCI, el puerto al cual lacelda debe ser enviada y los nuevos valores de VPI/VCI de la celda.La función de multiplexaje y demultiplexaje de celdas crea un flujo de celdas originadas endiferentes trayectorias y circuitos virtuales y los entrega a la trayectoria o circuito virtualcorrecto.Otra función de la capa ATM es rechazar una solicitud para establecer un circuito virtual sidetermina que la calidad del servicio solicitada no puede ser satisfecha. En el switch, lacapa ATM también puede poner bits de control de congestión en celdas y administrar losbuffers usados para almacenar las celdas cuando hay congestión o contención por un puerto.

6.5.7 Capa de adaptación ATM (ATM Adaptatión Layer. AAL)

La capa AAL es la responsable de adaptar las características de transmisión de la capaATM, que vimos en la sección anterior, a las necesidades de las aplicaciones de las capasmás altas, como IP, Frame relay, BISDN, o a servicios de red de emulación de circuitos,voz y video. De este modo los datos de capas más altas, como datagramas, muestras de vozy tramas de video, se organizan en la capa AAL en una serie de celdas que puedan serenviadas sobre las conexiones ATM y reconstruidas con el formato apropiado en el extremoreceptor. En resumen, la capa AAL adapta los datos de las capas de más alto nivel a unaforma apropiada para la capa ATM.La capa AAL tiene las dos subcapas que se mencionan a continuación.Subcapa de segmentación y reensamblado(SAR). Esta subcapa acepta mensajes de longitudvariable de las capas de más alto nivel, y los fragmenta en segmentos de datos paratransmitirlos usando celdas. Asimismo, reensambla los mensajes de estos fragmentos en elextremo receptor.Subcapa de convergencia (CS). La subcapa de convergencia provee los mecanismosnecesarios para que las capas superiores reciban los servicios esperados del sistema ATM.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 109: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 109 -La figura VII.18 muestra cómo la subcapa cs agrega un encabezado y una cola a la unidadde datos de servicio(8DU: Servíce Data Unít). El SDU es el nombre que se te da a la unidadde datos del protocolo(PDU:Protocol Data Unit) que es transferida de la capa de más altonivel a la subcapa CS. En la figura VII.18 se muestra también cómo se segmenta y setransfiere esa unidad a la capa ATM.Como cada aplicación puede requerir un tipo de servicio diferente, la UTT-T clasifico lasaplicaciones en:

a) Aplicaciones de régimen de bits constante. Envían y reciben datos a un régimen de bitsconstante que requieren que el retardo de la fuente al destino sea limitado, como lacomunicación telefónica y el sistema de video.

fig. VII.18 Capas de ATM

b) Aplicaciones de régimen de bits variable. Envían y reciben datos a un régimen de bitsvariable; requieren que el retardo sea limitado. Ejemplo: el video paquetizado.c) Aplicaciones de datos orientados a conexión. Con esta clase se busca soportar lasaplicaciones que tradicionalmente han usado servicios de red del tipo de X.25 y Framerelay.d) Aplicaciones de datos no orientadas a conexión. Esta clase se desarrolló para soportaraplicaciones que usan protocolos de red de datagramas, como TCP/IP.

Para satisfacer estos tipos de servicios, la UIT-T recomienda los protocolos que se listanenseguida:

AALI:Que provee el servicio de régimen de bits constante, es decir, continuo.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 110: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 110 -AAL2:Que provee el servicio de régimen de bits variable.AAL3/4:Que resultó de los esfuerzos para normar dos AAL: AAL3,para proveer serviciopara protocolos de datos orientados a conexión, como X.25, Y AAL4, para proveer servicioa protocolos sin conexión.AAL5:Este protocolo fue desarrollado por la industria de cómputo tratando de proveer unprotocolo más eficiente que AAL3/4 para transmisión de datos. Con ello se pretendió tenercon AAL5 mucho menos overhead que con AAL3/4, minimizar el costo de cómputo en elmanejo de celdas y disponer de un comportamiento similar en lo posible a las interfaces decomunicación de datos existentes para Ethernet y FDDI.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 111: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 111 -

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 112: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 112 -7.1 PROTOCOLO IP CON PROTOCOLO DE RUTEO

Cuando un paquete llega a un dispositivo de encaminamiento se debe determinar cual es ladirección del siguiente dispositivo de encaminamiento teniendo en cuenta la dirección IPdestino que hay almacenada en el campo correspondiente del paquete y de la informaciónque hay almacenada en las tablas de encaminamiento. Hay que tener en cuenta que esnecesario realizar una conversión entre la dirección IP y la dirección MAC (cuando elenlace entre los dos dispositivos de encaminamiento sea una LAN) que se efectúa demanera automática mediante el protocolo ARP. Esta tabla puede ser estática o dinámica. En el primer caso puede contener rutas alternativasque serán utilizadas cuando algún dispositivo de encaminamiento no esté disponible. Lastablas dinámicas son mas flexibles cuando aparecen errores o congestión en la red. Estastablas también pueden proporcionar servicios de seguridad y de prioridad, por ejemplo, paraasegurarse que a ciertos datos no se les permita pasar por determinadas redes. Otra técnica de encaminamiento es el encaminamiento en la fuente. En este caso, como yacomentamos anteriormente, el ordenador origen incluye en la cabecera del paquete ladirección de los dispositivos de encaminamiento que debe utilizar el paquete.

7.1.1 CLASESCada computador y cada dispositivo de encaminamiento tendrá una dirección única cuyalongitud será de 32 bits, que será utilizada en los campos dirección origen y direccióndestino de la cabecera. Esta dirección consta de un identificador de red y de un identificadorde computador. La dirección, como puede verse en la siguiente figura, está codificada parapermitir una asignación variable de los bits utilizados al especificar la red y el computador.Este formato de direcciones permite mezclar las tres clases de direcciones en el mismoconjunto de redes. La dirección IP más pequeña es la 0.0.0.0 y la mayor es255.255.255.255.

Existen tres clases de redes que se pueden clasificar teniendo en cuenta la longitud delcampo de red y del campo ordenador. La clase a la que pertenece una dirección puede serdeterminada por la posición del primer 0 en los cuatro primeros bits. Las direcciones estáncodificadas para permitir una asignación variable de bits para especificar la red y elordenador.

Clase A: Pocas redes, cada una con muchos ordenadores. 7 y 24 bits (+1). Por ejemploARPANET.

Clase B: Un número medio de redes, cada una con un número medio de ordenadores. 14y 16 bits (+2)

Clase C: Muchas redes, cada una con pocos ordenadores. 21 y 8 bits (+3). Por ejemplo unred de área local.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 113: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 113 -

Clase D: Permite hacer multitransmisión (o multicasting) en la cual el datagrama se dirigea múltiples ordenadores. Podemos enviar un paquete IP a un grupo de máquinas que porejemplo pueden estar cooperando de alguna manera mediante la utilización de unadirección de grupo.

Clase E: Reservado para el futuro.

La siguiente tabla muestra el número de redes y de ordenadores por red en cada una de lastres clases primarias de direcciones IP:

CLASEBITS EN EL

PREFIJO

MAXIMO

Nº DE REDES

BITS EN EL

SUFIJO

MAXIMO Nº DE

ORDENADORES POR RED

A 7 128 24 16777216

B 14 16384 16 65536

C 21 2097152 8 256 Normalmente las direcciones se suelen escribir en notación decimal con puntos. Porejemplo, la dirección 82CE7C0D (1000 0010 1100 1110 0111 1100 0000 1101 que es declase B) se escribe como 130.206.124.13.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 114: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 114 -82 = 8*16 + 2 = 128 + 2 = 130 CE = C*16 + E = 12 * 16 + 14 = 192 + 14 = 206 7C = 7 * 16 + C = 112 + 12 = 124 0D = D = 13Observando la figura anterior puede verse que no todas las direcciones han sido asignadas auna clase en concreto. Algunas de estas direcciones se utilizan como direcciones especiales:

Este ordenador: La dirección 0.0.0.0 significa esta red o este ordenador y únicamente esusada por los ordenadores cuando son arrancados, sin que se vuelva a utilizarposteriormente. De esta forma las máquinas se pueden referir a su propia red sin saber sunúmero, pero tiene que saber su clase para saber cuantos ceros debe incluir.

Un ordenador de esta red: Poniendo el campo red todo a ceros (es necesario saber la clasede la red para decidir cuantos ceros se deben poner).

Difusión de red local o limitada: La dirección 255.255.255.255 (todos 1s) se usa comodirección para indicar todos los ordenadores de la red indicada y es utilizada para hacerdifusión.

Difusión de una red distante o dirigida: También se puede hacer difusión a una reddistante poniendo la dirección de la red y rellenando el campo ordenador con 1’s.

Retrociclo: Las direcciones 127.xx.yy.zz se reservan para pruebas de realimentación. Lospaquetes que tienen esta dirección no son enviados por la red sino que son procesadoslocalmente y se tratan como si fueran paquetes de entrada. Esto permite que los paquetes seenvíen a la red local sin que el transmisor conozca su número. Esta característica también seusa para la detección de fallos en el software de red.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 115: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 115 -Para estar seguros de que la dirección Internet es única, todas las direcciones de Internet sonasignadas por un autoridad central. El Internet Assigned Number Authority (IANA) tiene elcontrol sobre los números asignados. Sin embargo, cuando una organización quiere unadirección debe obtenerla de INTERNIC (Internet Network Information Center). Laautoridad central solo es necesaria para asignar la porción de la dirección correspondiente ala red, cuando una organización ya tiene su prefijo, puede asignar un único sufijo a cadaordenador sin contactar con la autoridad central. Una máquina puede estar conectada avarias redes y tener una dirección IP diferente en cada red. En este caso recibe el nombre de“multihomed”. Esto se utiliza para aumentar la seguridad pues si una red falla el ordenadoraún esta conectado a internet utilizando la otra red. Por otra parte, también es usado paraaumentar el rendimiento de la red pues permite enviar directamente el tráfico a una red enconcreto sin tener que pasar por los dispositivos de encaminamiento.

En la siguiente figura podemos ver las direcciones asignadas a diferentes ordenadores ydispositivos de encaminamiento que están conectados en tres redes diferentes: a una TokenRing de clase C, a una Ethernet de clase B y a una red de clase A, en concreto Arpanet. Parala interconexión de las tres redes se estan utilizando 2 dispositivos de encaminamiento(routers). Además la máquina A es una máquina multihomed pues está conectadadirectamente a dos redes, a la Token Ring y a la Ethernet.

El que la dirección de la red esté guardada en la dirección internet tiene algunosinconvenientes:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 116: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 116 -

Si la dirección IP identifica la red a la que se conecta el ordenador, no al ordenador quetenemos conectado, no es posible asignarle a un ordenador una dirección IP permanente.Por lo tanto, si movemos un ordenador de una red a otra su dirección IP debe cambiar. Esteproblema se da cuando por ejemplo cuando nos llevamos un ordenador portátil de un sitio aotro y queremos conectarlo a la red.

Como el número de ordenadores asignados a la clase C (255) puede resultar insuficienteen muchos casos y que la transición a la clase B no es fácil debido a que muchos programasno permiten que una red física tenga multiples direcciones, no se pueden introducir nuevasdirecciones poco a poco y es necesario reconfigurar toda la red para la nueva clase.

Como existe la facilidad de que una máquina pueda estar conectada a dos redes y por lotanto tenga dos direcciones diferentes, y que el encaminamiento se hace teniendo en cuentala dirección IP, el comportamiento de los paquetes puede ser totalmente diferentedependiendo de la dirección que estemos utilizando. Esto puede resultar sorprendente paralos usuarios.

En algunos casos, el conocer una dirección IP puede resultar insuficiente para alcanzar lamáquina que utiliza esta dirección. Consideremos el ejemplo de la siguiente figura. En ella,dos ordenadores, A y B están conectados a la red 1 y normalmente se comunican utilizandoesta red. En este caso, los usuarios de A se refieren a B usando la dirección IP I3. Existe uncamino alternativo entre A y B a través del dispositivo de encaminamiento R que es usadocuando A se refiere a B usando la dirección I5 (la dirección de B en la red 2). Supongamosque la conexión de B a la red 1 falla, pero que B continua funcionando. Los usuarios de Aque se refieran a B usando I3 no podrán comunicarse con B, pero los que utilicen ladirección I5 si.

7.1.2 REDES Y SUBREDES

El que todos los ordenadores de una red deban tener el mismo número de red puede causarproblemas A medida que aumenta la utilización de las redes locales puede ser interesanteconsiderar que un conjunto de ordenared forman una red independientes, pero queexternamente se vea a todos los ordenadores como una sola red. La manera de hacerloconsiste en subdividir el campo correspondiente a la identificación de la máquina en dossubcampos, uno para la subred (por ejemplo de 6 bits) y otro para los ordenadores (quedeberá tener 10 bits).

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 117: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 117 -Antes de continuar es necesario explicar como se realiza el encaminamiento de los paquetesIP. La dirección destino se obtiene gracias a una lista que hay en los dispositivos deencaminamiento en la que pueden haber direcciones IP con el formato (red,0) para llegar aredes distantes y direcciones IP con el formato (esta red, ordenador) para llegar a losordenadores locales. Cuando llega un paquete IP, se busca su dirección de destino en latabla de encaminamiento. Si es para una red distante, se reenvía al dispositivo deencaminamiento indicado en la tabla. Y si es para un ordenador local se envía directamentea la máquina. Cuando la red no está en la tabla, el paquete se envía a un dispositivo deencaminamiento predeterminado con tablas mas extensas. De esta manera cada dispositivode encaminamiento sólo debe llevar el control de otras redes y de los ordenadores locales.

Cuando se utilizan subredes, en las tablas de encaminamiento se agregan entradas de laforma (esta red, subred, 0) y (esta red, esta subred, 0). De esta manera, un dispositivo deencaminamiento de la subred k sabe cómo llegar a todas las subredes y a todos losordenadores de la subred k. No necesita saber nada de los ordenadores de otras subredes.Cada encaminador lo que debe hacer es un AND booleano con la máscara de la subred paraeliminar el número de host y buscar la información resultante en sus tablas.

En la siguiente tabla se puede ver el siguiente ejemplo. Un paquete dirigido a 130.5.15.6que llega al dispositivo de encaminamiento de la subred 5 se le hace un AND con lamascara de la subred obteniéndose la dirección 130.50.12.0. Esta es la dirección que sebusca en las tablas de encaminamiento para averiguar como se puede llegar a losordenadores de la subred 3. De esta manera el dispositivos de encaminamiento de la subred5 no tiene que mantener un registro de las direcciones de enlace de los ordenadores que nopertenecen a su subred. Esta jerarquía de tres niveles reduce el tamaño de la tabla deencaminamiento.

Dirección destino 130 5 15 6

(en binario) 10000010 00000101 00001111 00000110

(idem) 10 000010 00000101 000011 11 00000110

MASCARA subred 5 11 111111 11111111 000111 00 00000000

(resultado del AND) 10 000010 00000101 000011 00 00000000

(idem) 10000010 00000101 00001100 00000000

Dirección obtenida 130 5 12 0

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 118: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 118 -

7.2 RUTEO ESTATICO

1Esta estrategia no adaptativa se basa en unas rutas fijas establecidas de antemano y endonde las decisiones o informaciones de encaminamiento se determinan previamente fuerade línea y, posteriormente, se cargan “manualmente” en los routers de la organización.Dichas informaciones de encaminamiento no varían aunque pueda haber cambios en elmapa topológico de comunicaciones de la organización. Es decir, esta estrategia no seadapta a las modificaciones en cuanto a altas y bajas de máquinas y redes o subredes en laorganización en cuestión. Por ejemplo, si hay que introducir un nuevo destino o eliminaruno ya existente, hay que “parar” las comunicaciones de la organización para actualizardebidamente los routers pertinentes.

7.3 RUTEO DINAMICO

Esta estrategia adaptativa se basa en unas rutas dinámicas en donde las informaciones deencaminamiento varían en la medida en que lo haga el mapa topológico de comunicacionesde la organización. Es decir, esta estrategia se adapta en tiempo real a las modificaciones encuanto a altas y bajas de máquinas y redes en la organización en cuestión. Por ejemplo, sihay que introducir un nuevo destino o eliminar uno ya existente, se actualizandinámicamente los correspondientes routers a través de los mensajes de un protocolo dedistribución y actualización de la información de encaminamiento también conocido comoprotocolo de encaminamiento dinámico. Por tanto, a través de este procedimiento las tablasde encaminamiento IP se actualizan de una forma automática; y todo ello, sin necesidad de“parar” las comunicaciones de la organización.

7.3.1 RIP (Routing Information Protocol)

Uno de los protocolos de routing más antiguos es el Routing Informacition Protocol o máscomúnmente llamado RIP. RIP utiliza algoritmos de vector distancia para calcular sus rutas.Este tipo de algoritmos para calcular rutas fueron utilizados durante décadas en sus distintasvariantes. De hecho los algoritmos de vector distancia utilizados por RIP están basados enaquellos algoritmos utilizados por ARPANET en el año 1969.

Los protocolos vector distancia fueron descritos académicamente por: R.E. Bellman, L.R.Ford Jr y D.R. Fulkerson .

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 119: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 119 -La primera organización que implementó un protocolo de vector distancia fue la compañíaXerox en su protocolo GIP (Gateway Information Protocol), este protocolo estaba incluidodentro de la arquitectura XNS (Xerox Network Systems). GIP se utilizaba para intercambiarinformación de routing entre redes o sistemas autónomos no adyacentes. Pero claro, Xeroxhabía implementado su propio protocolo propietario. Poco después la University ofCalifornia en Berkeley creo una variante llamada “routed ”, esta variante del GIP introdujonovedades como modificación del campo de direccionamiento, que se consiguió másflexible , también se añadió un temporizador que limitaba a 30 segundos el tiempo máximode actualización, es decir, el tiempo máximo permitido sin saber la información de losvecinos, y por supuesto se integró dentro de UNIX, con lo cual pasó a ser abierto. Elprotocolo RIP, tal cual lo conocemos actualmente, fue descrito por primera vez en el RFC1058 (http://www.rfc-editor.org/rfc/rfc1058.txt) por C. Hedrick de la Rutgers University enJunio de 1988, y posteriormente fue mejorado en la RFC 2453 (http://www.rfc-editor.org/rfc/rfc2453.txt) por G.Malkin de la compañía Bay Networks en Noviembre de1998. Desde el año 1998 el protocolo RIP se ha mantenido estable, aunque posteriormentesalió la versión para Ipv6, la cual tiene su propio capítulo.

Introducción Técnica

RIP es un protocolo de routing de vector distancia muy extendido en todo el Mundo por susimplicidad en comparación a otros protocolos como podrían ser OSPF, IS-IS o BGP. RIPse trata de un protocolo abierto a diferencia de otros protocolos de routing como porejemplo IGRP y EIGRP propietarios de Cisco Systems o VNN propietario de LucentTechnologies. RIP está basado en el algoritmo de Bellman Ford y busca su camino óptimomediante el conteo de saltos, considerando que cada router atravesado para llegar a sudestino es un salto.RIP, al contar únicamente saltos, como cualquier protocolo de vectordistancia no tiene en cuenta datos tales como por ejemplo ancho de banda o congestión delenlace. RFC 1058: Routing Information Protocol. En Junio de 1988, C. Hedrick publicó elRFC 1058 correspondiente a RIP versión 1, y lo encabezó de la siguiente manera:

“This RFC describes an existing protocol for exchanging routing information amonggateways and other hosts. It is intended to be used as a basis for developing gatewaysoftware for use in the Internet community. Distribution of this memo is unlimited.”

El protocolo RIPv1, al igual que sus antecesores propietarios es un protocolo de routing quefue diseñado para funcionar como protocolo vector distancia. RIPv1 fue diseñado parafuncionar en redes pequeñas de pasarela interior . RIPv1 está basado según el autor del RFCen la versión 4.3 de la distribución de UNIX de Berkeley. En cuanto al protocolo tenemosque tener en cuenta las tres limitaciones que C. Hedrick describe en la página 3 del RFC1058:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 120: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 120 -

• El protocolo no permite más de quince saltos, es decir, los dos routers más alejadosde la red no pueden distar más de 15 saltos, si esto ocurriera no sería posible utilizarRIP en esta red.

• Problema del “conteo a infinito”. Este problema puede surgir en situaciones atípicasen las cuales se puedan producir bucles, ya que estos bucles pueden producirretardos e incluso congestión en redes en las cuales el ancho de banda sea limitado.El autor del RFC 1058 también comenta que en la realidad esto sólo puede ser unproblema en redes lentas, pero el problema existe.

• El protocolo utiliza métricas fijas para comparar rutas alternativas, lo cual implicaque este protocolo no es adecuado para escoger rutas que dependan de parámetros atiempo real como por ejemplo retardos o carga del enlace.

Además de los problemas que cita el autor del protocolo tenemos que tener en cuenta que elprotocolo RIPv1 es un protocolo classfull , con lo que existe el problema de ladiscontinuidad de redes. El problema de la discontinuidad de redes se produce en elmomento que tenemos una red dividida en varias subredes y no pueden ser sumarizadas enuna misma ruta, ya que físicamente cada una de las subredes está ubicada en un lugar quedepende de un interfaz distinto una subred de la otra. Pero claro, en la época en la que seescribió este RFC, que era en 1988 estos problemas no estaban contemplados y con eltiempo se detectó este problema, esta es una de las razones de la existencia de RIPv2.

Tabla de routing de RIP Si continuamos la lectura detallada del RFC1058, podemos verque el autor nos dice que la base de datos de routing de cada uno de los hosts de la red queestán utilizando el protocolo de routing RIP tiene los siguientes campos:

• Dirección de destino

• Siguiente salto

• Interfaz de salida del router

• Métrica

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 121: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 121 -

• Temporizador

Para obtener esta tabla, el protocolo de routing RIP utiliza el siguiente procedimiento paramantener actualizada la tabla de routing de cada uno de los nodos o routers de la red:

• Mantener una tabla con una entrada por cada posible destino en la red. La entradadebe contener la distancia D al destino, y el siguiente salto S del router a esa red.Conceptualmente también debería de existir una entrada para el router mismo conmétrica 0, pero esta entrada no existirá.

• Periódicamente se enviará una actualización de la tabla a cada uno de los vecinosdel router mediante la dirección de broadcast. Esta actualización contendrá toda latabla de routing.

• Cuando llegue una actualización desde un vecino S, se añadirá el coste asociado a lared de S, y el resultado será la distancia D'. Se comparará la distancia D' y si esmenor que el valor actual de D a esa red entonces se sustituirá D por D'.

El protocolo de routing RIP como ya hemos dicho mantiene una tabla de routing, comocualquier protocolo de routing, seguidamente pasamos a comentar cada uno de los camposde la tabla.

Dirección de destino La dirección de destino en la tabla de routing de RIP será la red dedestino, es decir, la red final a la que deseamos acceder, esta red en la versión 1 delprotocolo RIP tendrá que ser obligatoriamente clasfull, es decir tendrá que tener en cuentala clase, es decir, no se permite el subneting en RIP versión 1, por ejemplo si la red dedestino es la 192.168.4.0, sabemos que al ser RIP classfull la red de destino tiene 256direcciones, de las cuales 254 son útiles, una vez descontada la dirección de red y ladirección de broadcast, ya que la red 192.168.4.0 es de clase C, es decir que los 24 primerosbits de la dirección IP identifican la red y los 8 últimos identifican los hosts de dentro de lared.

Siguiente salto El siguiente salto lo definimos como el siguiente router por el que nuestropaquete va a pasar para llegar a su destino, este siguiente salto será necesariamente unrouter vecino del router origen.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 122: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 122 -Interfaz de salida del router Entendemos por interfaz de salida del router al interfaz alcual está conectado su siguiente salto.

Métrica La métrica utilizada por RIP como ya hemos comentado consiste en el conteo desaltos, como métrica se considera cada salto como una única unidad, independientementede otros factores como tipo de interfaz o congestión de la línea. La métrica total consiste enel total de saltos desde el router origen hasta el router destino, con la limitación que 16saltos se considera destino inaccesible, esto limita el tamaño máximo de la red.

Temporizador El temporizador nos indica el tiempo transcurrido desde que se ha recibidola última actualización de esa ruta. RIP utiliza dos tiempos importantes, el tiempo deactualización que se estable en 30 segundos, el tiempo de desactivación que se establece en180 segundos y el tiempo de borrado se establece en 300 segundos. El tiempo deactualización se considera al tiempo máximo a transcurrir entre el envío de los mensajes deactualización de los vecinos. El tiempo de desactivación se considera al tiempo máximoque puede esperar un router sin recibir actualizaciones de vecino, una vez pasado estetiempo, el vecino que no ha enviado la actualización se considera que ha caído y con lo cualel router no está activo en la red, se establece la métrica a valor 16, es decir destinoinalcanzable. El tiempo de borrado implica que una vez transcurrido ese tiempo todas lasrutas de ese router supuestamente caído son eliminadas de la tabla de routing.

RFC 2453: RIP Versión 2 Diez años después de que se publicara la versión 1 de RIP sepublicó la versión 2, por G.Malkin de la compañía Bay Networks en Noviembre de 1998 enel RFC 2453. RIPv2 establece una serie de mejoras muy importantes con su antecesor queson las siguientes:

• Autenticación para la transmisión de información de RIP entre vecinos.

• Utilización de mascaras de red, con lo que ya es posible utilizar VLSM .

• Utilización de máscaras de red en la elección del siguiente salto, lo cual nos puedepermitir la utilización de arquitecturas de red discontinuas.

• Envío de actualizaciones de tablas de RIP mediante la dirección de multicast224.0.0.9.

• Inclusión de RIPv2 en los bloques de información de gestión (MIB ).

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 123: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 123 -Por supuesto además de estas mejoras RIPv2 nos permite la redistribución de rutas externasaprendidas por otros protocolos de routing. Pero RIPv2 aunque haya tenido una serie demejoras muy importantes desde la versión 1 del protocolo sigue teniendo una serie decarencias muy importantes como:

• Limitación en el tamaño máximo de la red. Con RIPv2 sigue existiendo lalimitación de 15 saltos como tamaño máximo de la red, lo cual implica que no nospermite la utilización de RIPv2 en redes de un tamaño más grande.

• Conteo a infinito, RIPv2 sigue sin solucionar el problema del conteo hasta elinfinito si se forman bucles, aunque existen técnicas externas al protocolo comopueden ser la inversa envenenada y el horizonte dividido, técnicas brevementedescritas por William Stallings en su libro “Comunicaciones y Redes deComputadoras”, las cuales consisten básicamente en no anunciar una ruta por elinterfaz por el que se ha recibido en algún momento.

• Métricas estáticas que pueden ser cambiadas por el administrador de la red, pero queno nos dan ninguna información del estado de la red.

• RIPv2 sólo permite al igual que su antecesor una ruta por cada destino, lo cualimplica la imposibilidad de realizar balanceos de carga por ejemplo, lo que redundaen una pobre y poco óptima utilización de los enlaces.

RIPv2 es un protocolo que al igual que su antecesor genera muchísimo tráfico al enviar todala tabla de routing en cada actualización, con la carga de tráfico que ello conlleva.

7.3.2 OSPF (Open Shortest Path Firsht)

El protocolo OSPF propone el uso de rutas más cortas y accesibles mediante laconstrucción de un mapa de la red y mantenimiento de bases de datos con informaciónsobre sistemas locales y vesinos, de esta manera es capaz de calcular la metrica para cadaruta, entonces se eligen las rutas de encaminamiento más cortas. En este proceso se calculantanto las metricas de estado del enlace como de distancia, en el caso de RIP se calcula sólola distancia y no el trafico del enlace, por esta causa OSPF es un protocolo deencaminamiento diseñado para redes con cresimiento constante y capaz de manejar unatabla de encaminamiento distribuida y de rapida propagación, entre las caracteristicas másresaltantes de OSPF estan:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 124: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 124 -

- Rápida detección de cambios en la topología y restablecimiento muy rápidode rutas sin bucles.

- Poca sobrecarga, usa actualizaciones que informan de los cambios de rutas.

- División de tráfico por varias rutas equivalentes.

- Encaminamiento según el tipo de servicio.

- Uso de multienvio en las redes de área local.

- Mascaras de subred y superred.

- Autentificación.

En abril de 1990, la NASA cambió al protocolo OSPF y el tráfico de enrutamiento seredujo drásticamente. Tras un cambio e interrupción de la red, las informaciones deencaminamiento global se restablecían rápidamente (a los pocos segundos comparados conlos minutos de otros protocolos mas antiguos).La versión " de OSPF se publicó a mediadosde 1991 y en marzo de 1994 apareció una versión " revisada.

Sistemas autónomos de área.

En el ámbito de OSPF, el término red significa una red IP, una subred o una superred CIDR(encaminamiento de dominio de dominio Internet sin clase). De la misma forma, unaMáscara de red identifica una red, una subred o una superred CIDR. Un área es unconjunto de redes y host contiguos, junto con cualesquiera encaminadores con interfaces aestas redes.Un sistema autónomo que use OSPF está construido por una o más áreas. Cadaárea tiene asignado un número. El área 0 está conectada al Backbone que enlaza con el restode áreas y agrupa al resto de sistemas autónomos.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 125: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 125 -

Backbone y áreas en OSPF.

Encaminamiento de área en OSPF.

El encaminamiento dentro de un área se basa en un mapa completo de estado de enlace delárea. OSPF se diseñó para que admitiera el crecimiento de la red porque un encaminadornecesita conocer la topología detallada e información de métricas sólo de un área a la quepertenece.

Todos los encaminadores con OSPF implementado, en un área mantienen una base de datosde encaminamiento idéntica que describe la topología y estado de todos los nodos de esaárea. La base de datos se usa para construir el mapa de esa área. Esta base de datos incluyeel estado de todos los encaminadores, interfaces útiles de los encaminadores, las redesconectadas y sus encaminadores adyacentes. Siempre que ocurre un cambio, la informaciónse propaga por toda el área. De esta forma siempre los encaminadores estarán en un estadoóptimo para cualquier petición. De esta manera si tenemos un área bastante densa y se caeun enlace con un encaminador, en ese momento el encaminador vecino de ese enlaceperdido informará a todos los demás que esa ruta será inaccesible, en cuanto se recupere elenlace informará de nuevo que se recuperó la comunicación con ese encaminador.

Un encaminador que esté arrancando obtendrá una copia de la base de datos actual deencaminamiento de su vecino más cercano (vecino se denomina a cualquier encaminadorque esté en su área), tras esto, solo se comunicaran los cambios (esto hace más óptimo aOSPF, ya que no replica toda la base de datos de nuevo). Los cambios se difundenrápidamente, ya que OSPF utiliza un algoritmo de distribución eficiente para extender lainformación de actualización por un área.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 126: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 126 -Caminos más cortos de un área OSPF

Un encaminador usa su base de datos para construir un árbol de caminos más cortosponiéndose a sí mismo en la raíz. Este árbol se usa para construir la tabla deencaminamiento. Si se dispone de encaminamiento por tipo de servicio en el área, seconstruye un árbol separado y un conjunto de rutas para cada tipo de servicio.

Backbone, fronteras y límites de OSPF

LA red agrupa las áreas. El backbone contiene todos los encaminadores que pertenecen amúltiples áreas, así como las redes y encaminadores no asignados a ninguna área. Recuerdaque las áreas están numeradas y que el backbone es el área 0.El encaminador fronterapertenece a una o más áreas y al backbone. Si el sistema autónomo está conectado el mundoexterior, los encaminadores límite pueden aprender rutas a redes que son externas al sistemaautónomo.

Dibujo de encaminadores y áreas de un sistema autónomo.

En el dibujo, el backbone, área 0, incluye los encaminadores A, B, C, F y G. El área 1incluye B y D. El área 2 incluye C, E y F. Los encaminadores B, C y F son encaminadoresfrontera, puesto que están a la misma vez en dos áreas. El encaminador G es unencaminador límite (conecta con otros sistemas autónomos o con Internet). El encaminadorB conoce la topología completa del área 1 y del Backbone. De forma similar losencaminadores C y F conocen la topología completa del área 2 y del backbone.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 127: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 127 -El backbone debe ser contiguo, ¿qué pasará si una modificación en la red o un fallo en undispositivo hace que el backbone se corte?. Se pueden definir enlaces virtuales para volvera unir los segmentos del backbone. Se puede añadir un enlace virtual entre dosencaminadores del backbone con interfaz a la misma área.

Este enlace virtual es el coste de una ruta completa entre dos encaminadores. Refiriéndonosal dibujo, si el enlace de A hacia F se corta, el encaminador F no se podrá volver aconectarse al resto de encaminadores del backbone. Se podría usar el enlace virtual F-E-Cpara conectarse de nuevo al backbone.

Encaminamiento por una frontera de área de OSPF

El encaminador de frontera conoce la topología completa de las áreas a las que estaconectado. Recuerda que todos los encaminadores frontera pertenecen al backbone,por lo que también conocen la topología del backbone.

Uso de resúmenes de información dentro de un área OSPF

Los encaminadores frontera resumen la información de área e indican a otrosencaminadores del backbone lo lejos que están de las redes dentro de su propia área. Deesta forma todos los encaminadores frontera pueden calcular las distancias a destinos fuerade sus propias áreas y transmitir esta información dentro de sus propias áreas. Losresúmenes incluyen un identificador de red, subred o superred, una máscara de red y ladistancia desde el encaminador a la red externa.

Dibujo sobre encaminamiento entre áreas.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 128: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 128 -

Por ejemplo, suponga que el encaminador E quiere elegir un camino a la Red M. Elencaminador E usa su base de datos de área para descubrir las distancias del encaminador Dal F, y del D al C (pregunta a sus fronteras cuál tiene la ruta más corta), cada uno de ellos ainformado de sus distancias, las compara y elige la más rápida (que no quiere decir la quemenos saltos tenga, si no en la que la información llegue lo mas rápido posible). Se debetener en cuenta que el encaminador B no debería preocuparse de enviar información deresúmenes del área 1, ya que al solo existir un único camino posible hacia el backbone.

Destino fuera de los AS de OSPFMuchos sistemas autónomos están conectados a Internet,o a otros sistemas autónomos. Los encaminadores límite de OSPF ofrecen informaciónsobre distancias a las redes externas al sistema autónomo.Existen dos tipos de métricas dedistancia externa de OSPF. La de tipo 1 es equivalente a la métrica local de estado delenlace. Las métricas de tipo 2 de larga distancia, se miden con un mayor orden demagnitud. Puede tener una similitud a las distancian recorridas en coche, puede pensar enlas de tipo 2 como sacadas de un mapa de carreteras nacional que se mide en cientoskilómetros, mientras que las de tipo 1 usan distancias locales en kilómetros (con esto merefiero a que se puede utilizar la métrica 1 para que la gestión la haga dependiendo de ladistancia dentro de su área, o métrica 2 gestionando la distancia fuera de la zona.

Dibujo de elección de métrica.En el dibujo vemos que existen dos rutas, hemos elegido lamétrica de tipo 2, para llegar a la red externa vemos que eligiendo la de tipo 2 la mas cortaes la de valor 2. Otra característica de OSPF conveniente para los Proveedores de ServiciosInternet es que un encaminador límite de un sistema autónomo puede comportarse como unservidor de encaminamiento y puede informar de las entradas que identifican las rutas aotros encaminadores límite, esta información incluiría:

Protocolo de OSPFTodos los encaminadores de OSPF tiene una base de datos detalladacon la información necesaria para construir un árbol de encaminamiento del área, con ladescripción de:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 129: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 129 -- Todas las interfaces, conexiones y métricas de los encaminadores.

- Todas las redes de multiacceso y una lista de todos los encaminadores de la red.

¿Cómo consigue un encaminador esta información?. Pues empieza descubriendo quienesson sus vecinos mediante un mensaje de saludo (Hello).

Mensajes de saludoTodos los encaminadores están configurados con un identificadorúnico que se usa en los mensajes. Habitualmente, la parte menor de la dirección de IP deencaminador se usa como identificador único.Los encaminadores multienvíanperiódicamente mensajes de saludo (Hello) en una red multienvio, como puede serEtherNet, Token Ring, o interfaz de datos distribuidos por fibra ( FDDI ), para que el restode los encaminadores sepan que siguen activos. También envían mensajes de saludo al otroextremo de un enlace punto a punto o un circuito virtual para que estos vecinos sepan quesiguen atentos.Una de las rezones por la que funcionan los mensajes de saludo es que unmensaje contiene la lista de todos los identificadores de los saludos cuyos vecinosescucharan el emisor, así los encaminadores conocen si se les está escuchando en la red.

Encaminador designadoEn una red multiacceso, los mensajes de saludo también se usanpara identificar a un Encaminador designado. El encaminador designado cumple dosfunciones:Es responsable de la actualización fiable de sus vecinos adyacentes con lainformación más reciente de la topología de la red.Crea avisos de enlaces de red con la listade todos los encaminadores conectados a la red multiacceso

.

Dibujo de encaminador designado

El encaminador designado A intercambia información con los encaminadores B, C y D desu LAN, así con el encaminador E conectado con su enlace punto a punto.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 130: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 130 -AdyacenciasEl encaminador designado A actúa como experto local y mantiene actualizada la topologíalocal completa. Después comunica a los encaminadores adyacentes la información. B, C yD mantienen sus propias bases de datos sincronizadas hablando con A. No tienen quehablar con los otros, así se reduce drásticamente el tráfico de información. Dosencaminadores que sincronizan sus bases de datos uno con otro se llaman adyacentes. B y Cson vecinos, pero no son adyacentes el uno del otro debido a que consultan conA.Claramente es un método eficiente de mantener sincronizadas las bases de datos de losencaminadores de la LAN. También se puede usar en redes de transmisión de tramas o conX25. Los encaminadores pueden intercambiar mensajes de saludo por circuitos virtuales,elegir un encaminador designado y sincronizan sus bases de datos con el encaminadordesignado. De esta forma se acelera la sincronización y se reduce el tráfico de la red. Laperdida de un encaminador designado podría ser muy perjudicial. Por eso, siempre se eligeun encaminador designado de respaldo y siempre está listo para reemplazarleinmediatamente.

Inicialización de una Base de Datos de encaminamiento Suponga que el encaminador Bacaba de arrancar tras un período de mantenimiento. En primer lugar B escucha losmensajes de saludo, descubre quienes son sus vecinos y descubre que el encaminador A esel encaminador designado. A continuación, B se pone al dialogar con A.Másconcretamente, A y B intercambian mensajes de descripción de bases de datos. Estosmensajes contienen una lista de lo que tiene cada uno en su base de datos. Cada elementotiene un número de secuencia que se usa para establecer qué encaminador tiene lainformación más reciente sobre dicho elemento. El número de secuencia de una entrada deencaminamiento se incrementa siempre que se actualiza.

Tras terminar esta intercambio de información , ambos conocen:

- Qué elementos no están todavía en su base de datos local.

- Qué elementos si están presentes pero obsoletos.

Se usan mensajes de petición de estado del enlace (Link State Request) para solicitar todaslas entradas que necesiten una actualización. Los mensajes de actualización del estado delenlace (Links State Update) son las respuestas a las peticiones. Tras un intercambio deinformación, con confirmaciones del estado del enlace, también ase usan para informar delos cambios en la topología del área. La actualización de la topología se expande por el áreade manera que todas las bases de datos se mantengan sincronizadas.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 131: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 131 -Tipos de mensajes OSPFLos cinco tipos de mensajes del protocolo OSPF que se handescrito son:

Saludo Se usa para identificar a los vecinos, es decir, encaminadores adyacentes en un áreapara elegir un encaminador designado para una red multienvio, para encontrar unencaminador designado existente y para enviar señales de "Estoy aquí".

Descripción de la base de datos Durante la inicialización, se usa para intercambiarinformación de manera que un encaminador puede descubrir los datos que le faltan en labase de datos.

Petición del estado del enlace Se usa para pedir datos que un encaminador se ha dadocuenta que le faltan en su base de datos o que están obsoletos.

Actualización del estado del enlace Se usa como respuesta a los mensajes de Petición delestado del enlace y también para informar dinámicamente de los cambios en la topología dela red.

ACK de estado del enlace Se usa para confirmar la recepción de una Actualización delestado del enlace. El emisor retransmitirá hasta que se confirme.

7.4 PAQUETE IP

Fragmentación de paquetes Cuando tenemos un paquete IP y lo queremos pasar a la capa de enlace se le añade lacabecera y el campo de CRC. Como hemos comentado anteriormente hay redes que limitanel tamaño máximo de los paquetes que pueden transportar y por este motivo, los paquetesdeben ser fragmentados como ilustra la siguiente figura. Recordar que al hablar de lacabecera de un paquete IP comentamos la existencia del bit de no fragmentación quecuando está activo especifica que el paquete no se puede fragmentar.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 132: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 132 -

7.4.1 CAMPOS DEL PAQUETE IP

Los campos cuyo valor es modificado debido a la fragmentación son: El campo posición o desplazamiento que indica a que byte corresponde el primer byte de

datos.El Indicador o bit de mas datos: Vale 1 en todos los fragmentos excepto en el último. Si

un fragmento tiene que volver a ser fragmentado y el bit de mas datos ya vale 1, mantendráeste valor en todos los nuevos fragmentos. Si vale 0, tomará el valor 1 excepto en el últimofragmento.

El campo longitud de los datos y el campo checksum es calculado para cada fragmento. El identificador de paquete y el resto de campos conservan el valor que tienen antes de ser

fragmentado el paquete IP.Supongamos que 1000 bytes deben ser transportados sobre una red que soporta un tamañomáximo de 256 bytes. Suponiendo que la cabecera de cada datagrama IP requiere 20 bytes,determinar el valor correspondiente que deben los tomar los diferentes campos en cada unode los fragmentos. Suponemos que el identificador de campo vale 20.

Como el tamaño máximo es 20 para cada fragmento, podríamos usar 236 bytes (256 – 20),pero teniendo en cuenta que el desplazamiento debe ser expresado por bloques de 8 bytes,el tamaño de los datos que podemos poner es de 232 bytes (29 * 8 = 232). Por lo tanto serequieren 5 fragmentos, cuatro con 232 bytes de datos del usuario y uno con 72 bytes. En lasiguiente tabla se pueden ver los valores de cada uno de los campos.

IDENTIFICACION 20 20 20 20 20

LONGITUD 252 252 252 252 72

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 133: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 133 -

DESPLAZAMIENTO 0 29 58 87 116

MAS DATOS 1 1 1 1 0

Sumando la longitud de los 5 fragmentos podemos ver que la cantidad de bytestransportados es de 1100 bytes, cuando hubiera sido suficiente transportar 1020 bytes si nohubiéramos tenido la limitación del tamaño máximo que podía ser transportado por la red.

Reensamblado Como todos los fragmentos de un paquete IP tienen el mismo identificadorde paquete y en la cabecera está almacenado el tamaño del fragmento y su desplazamientodentro del paquete es fácil realizar el reensamblado. De cualquier manera tanto lafragmentación como el reensamblado consumen bastantes recursos. Además de asignar unbuffer en el que se realizará el reensamblado del paquete, también se necesita controlar quefragmentos han llegado y cuando, cual están pendientes de llegar y controlar cuando elpaquete ya está completo. Como no hay manera de saber el tamaño exacto del paquete, eltamaño del buffer tiene que ser de 65535 bytes (exactamente el tamaño máximo del paqueteIP) Cuando recibe por primera vez un fragmento de un paquete se pone en marcha untemporizador (tiempo de vida de reensamblaje) y va colocando los diferentes fragmentosque le vayan llegado de ese paquete IP (todos aquellos que tienen el mismo identificador).Si transcurrido el tiempo determinado por el temporizador no se ha podido realizar elreensamblado, se para el proceso de reensamblado y los paquetes recibidos se descartan.Hay que tener en cuenta que el tiempo de vida del datagrama también se va decrementadomientras dura el reensamblado. Como IP no garantiza el servicio, el protocolo de transporteTCP será el encargado de pedir la retransmisión del paquete. Existen dos posibilidadesrespecto a donde se debe realizar el reensamblado de los paquetes: en cada uno de losdispositivos de encaminamiento o solo en el destino. Realizar el ensamblado en cada uno delos dispositivos de encaminamiento tiene la ventaja de que se utilizan mejor los recursos delsistema. En cada tramo de red únicamente se transporta el número de paquetes necesarioreduciendose la carga de la red al disminuir el número de paquetes, y por consiguiente decabeceras, que son transportados. Esta posibilidad tiene el inconveniente de que esnecesario reservar memoria en cada uno de los dispositivos de encaminamiento y esnecesario un tiempo en cada uno de ellos para realizar el proceso de reensamblado.Además, en este caso, es necesario que todos los fragmentos de un paquete pasen por elmismo dispositivo de encaminamiento y por lo tanto no se podrá hacer encaminamientodinámico. El protocolo IP realiza el reensamblado en el destino. En la siguiente tabla sepuede ver un pequeño resumen de las ventajas e incovenientes de cada una de lasposibilidades:

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 134: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 134 -

DISPOSITIVOS DEENCAMINAMIENTO 4 Mejor utilización de los recursos

8 Se necesitan grandes memorias

8 Todos los fragmentos deben pasar por el mismodispositivo de encaminamiento

EN EL DESTINO8 Disminuye la eficiencia

4 Es más fácil de realizar

En las imágnes se puede ver el recorrido de un paquete desde un host a otro, atravezandodiferentes subredes y/o dispositivos de encaminamiento. Para cada uno de los casoscomentados anteriormente: reemsamblado en los dispositivos de encaminamiento yreensamblado únicamente en el destino, vamos a ver cual es el proceso defragmentación/reensamblado cuando el tamaño aceptado en todas las redes es el mismo ycuando en cada red el tamaño es diferente.

En concreto, en el ejemplo estamos suponiendo que el tamaño inicial del paquete es de 160y el tamaño del paquete permitido en cada subred es el indicado.

Internet con reensamblado en cada dispositivo de encaminaminamient siendo el tamañoaceptado en cada subred de:

100-100-100

100-64-48

Intranet con reensamblado únicamente en el origen siendo el tamaño aceptado en cadasubred de: 100-100-100

100-64-48

7.5 PROTOCOLO ICMPEl Protocolo de Mensajes de Control y Error de Internet, ICMP, es de característicassimilares a UDP, pero con un formato mucho más simple, y su utilidad no está en el

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 135: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 135 -transporte de datos de usuario, sino en controlar si un paquete no puede alcanzar su destino,si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si es un paquete deeco o respuesta, etc. Es decir, se usa para manejar mensajes de error y de control necesariospara los sistemas de la red, informando con ellos a la fuente original para que evite o corrijael problema detectado. ICMP proporciona así una comunicación entre el software IP de unamáquina y el mismo software en otra.

El protocolo ICMP solamente informa de incidencias en la entrega de paquetes o de erroresen la red en general, pero no toma decisión alguna al respecto. Esto es tarea de las capassuperiores.

Los mensajes ICMP se transmiten como datagramas IP normales, con el campo de cabecera"protocolo" con un valor 1, y comienzan con un campo de 8 bits que define el tipo demensaje de que se trata. A continuación viene un campo código, de o bits, que a vecesofrece una descripción del error concreto que se ha producido y después un campo suma decontrol, de 16 bits, que incluye una suma de verificación de errores de transmisión. Trasestos campos viene el cuerpo del mensaje, determinado por el contenido del campo "tipo".Contienen además los 8 primeros bytes del datagrama que ocasionó el error.Los principales tipos de mensaje ICMP son los siguientes:

Mensajes informativosEntre estos mensajes hay algunos de suma importancia, como los

mensajes de petición de ECO (tipo 8) y los de respuesta de Eco (tipo 0). Las peticiones y

respuestas de eco se usan en redes para comprobar si existe una comunicación entre dos

host a nivel de capa de red, por lo que nos pueden servir para identificar fallos en este nivel,

ya que verifican si las capas física (cableado), de enlace de datos (tarjeta de red) y red

(configuración IP) se encuentran en buen estado y configuración.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 136: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 136 -

Mensajes de errorEn el caso de obtener un mensaje ICMP de destino inalcanzable, con

campo "tipo" de valor 3, el error concreto que se ha producido vendrá dado por el valor del

campo "código", pudiendo presentar los siguientes valores que se muestran en la parte

derecha.

Este tipo de mensajes se generan cuando el tiempo de vida del datagrama a llegado a ceromientras se encontraba en tránsito hacia el host destino (código=0), o porque, habiendollegado al destino, el tiempo de reensamblado de los diferentes fragmentos expira antes deque lleguen todos los necesarios (código=1). Los mensajes ICMP de tipo= 12 (problemasde parámetros) se originan por ejemplo cuando existe información inconsistente en algunode los campos del datagrama, que hace que sea imposible procesar el mismo correctamente,cuando se envían datagramas de tamaño incorrecto o cuando falta algún campo obligatorio.Por su parte, los mensajes de tipo=5 (mensajes de redirección) se suelen enviar cuando,existiendo dos o más routers diferentes en la misma red, el paquete se envía al routerequivocado. En este caso, el router receptor devuelve el datagrama al host origen junto conun mensaje ICMP de redirección, lo que hará que éste actualice su tabla de enrutamiento yenvíe el paquete al siguiente router.

7.6 PROTOCOLO ARP

El Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) es unestándar TCP/IP necesario que está definido en RFC 826, "Address Resolution Protocol(ARP)" (Protocolo de resolución de direcciones (ARP)). ARP resuelve direcciones IP queutiliza el software basado en TCP/IP para las direcciones de control de acceso a mediosempleadas por el hardware de LAN. ARP proporciona los siguientes servicios de protocoloa hosts que se encuentran en la misma red física:

• Las direcciones de control de acceso a medios se obtienen mediante una solicitud dedifusión de red en forma de la pregunta "¿Cuál es la dirección de control de acceso amedios de un dispositivo configurado con la dirección IP adjunta?"

• Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP y elsolicitante de ARP original registran sus direcciones IP y de control de acceso amedios respectivas como una entrada en una tabla local, llamada la caché de ARP,para su uso posterior como referencia.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 137: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 137 -Cómo resuelve ARP las direcciones de control de acceso a medios para el tráfico local

La siguiente ilustración muestra cómo resuelve ARP las direcciones IP en direcciones dehardware de hosts que se encuentran en la misma red local.

En este ejemplo, dos hosts TCP/IP, los hosts A y B, se encuentran en la misma red física. Elhost A tiene asignada la dirección IP 10.0.0.99 y el host B la dirección IP 10.0.0.100.

Cuando el host A intenta comunicarse con el host B, los siguientes pasos permiten resolverla dirección asignada por el software al host B (10.0.0.100) en la dirección de control deacceso a medios asignada por el hardware al host B:

1. Según el contenido de la tabla de enrutamiento del host A, IP determina que ladirección IP de reenvío que se va a utilizar para llegar al host B es 10.0.0.100.Después, el host A busca en su propia caché de ARP local una dirección dehardware coincidente para el host B.

2. Si el host A no encuentra ninguna asignación en la caché, difunde una trama desolicitud ARP a todos los hosts de la red local con la pregunta "¿Cuál es la direcciónde hardware para 10.0.00,100?" Las direcciones de hardware y software del origen,el host A, se incluyen en la solicitud ARP.

Cada host de la red local recibe la solicitud ARP y comprueba si coincide con supropia dirección IP. Si el host no encuentra una coincidencia, descarta la solicitudARP.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 138: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 138 -

3. El host B determina que la dirección IP especificada en la solicitud ARP coincidecon su propia dirección IP y agrega una asignación de direcciones de hardware ysoftware para el host A a su caché de ARP local.

4. El host B envía directamente un mensaje de respuesta de ARP que contiene sudirección de hardware al host A.

5. Cuando el host A recibe el mensaje de respuesta de ARP del host B, actualiza sucaché de ARP con una asignación de direcciones de hardware y software para elhost B.

Una vez determinada la dirección de control de acceso a medios del host B, el host A puedeenviar al host B tráfico IP que se dirigirá a la dirección de control de acceso a medios delhost B.

Cómo resuelve ARP las direcciones de control de acceso a medios para el tráficoremoto

ARP también se utiliza para reenviar datagramas IP a enrutadores locales de destinos queno se encuentran en la red local. En estos casos, ARP resuelve la dirección de control deacceso a medios de la interfaz de un enrutador en la red local.

En la siguiente ilustración se muestra cómo resuelve ARP las direcciones IP en direccionesde hardware de dos hosts que se encuentran en redes físicas diferentes conectadas por unenrutador común.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 139: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 139 -

En este ejemplo, el host A tiene asignada la dirección IP 10.0.0.99 y el host B la direcciónIP 192.168.0.99. La interfaz del enrutador 1 se encuentra en la misma red física que el hostA y utiliza la dirección IP 10.0.0.1. La interfaz del enrutador 2 se encuentra en la misma redfísica que el host B y utiliza la dirección IP 192.168.0.1.

Cuando el host A intenta comunicarse con el host B, los siguientes pasos permiten resolverla dirección asignada por el software a la interfaz del enrutador 1 (10.0.0.1) en la direcciónde control de acceso a medios asignada por el hardware:

1. Según el contenido de la tabla de enrutamiento del host A, IP determina que ladirección IP de reenvío que se va a utilizar para llegar al host B es 10.0.0.1, ladirección IP de la puerta de enlace predeterminada. Después, el host A busca en supropia caché de ARP local una dirección de hardware coincidente para 10.0.0.1.

2. Si el host A no encuentra ninguna asignación en la caché, difunde una trama desolicitud ARP a todos los hosts de la red local con la pregunta "¿Cuál es la direcciónde hardware para 10.0.0.1?" Las direcciones de hardware y software del origen, elhost A, se incluyen en la solicitud ARP.

Cada host de la red local recibe la solicitud ARP y comprueba si coincide con supropia dirección IP. Si el host no encuentra una coincidencia, descarta la solicitudARP.

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I

Page 140: INSTITUTO POLITECNICO NACIONAL MANUAL DE …azul2.bnct.ipn.mx/academia/apuntes/MANUALREDESI.pdf · 2.11 introducción al cableado estructurado ... llegó a estructurar en siete niveles,

- 140 -

3. El enrutador determina que la dirección IP especificada en la solicitud ARP coincidecon su propia dirección IP y agrega una asignación de direcciones de hardware ysoftware para el host A a su caché de ARP local.

4. Después, el enrutador envía directamente un mensaje de respuesta de ARP quecontiene su dirección de hardware al host A.

5. Cuando el host A recibe el mensaje de respuesta de ARP del enrutador, actualiza sucaché de ARP con una asignación de direcciones de hardware y software para10.0.0.1.

6. Una vez determinada la dirección de control de acceso a medios de la interfaz delenrutador 1, el host A puede enviar a la interfaz del enrutador 1 tráfico IP que sedirigirá a la dirección de control de acceso a medios de esa interfaz. Posteriormente,el enrutador reenvía el tráfico al host B mediante el mismo proceso ARP que sedescribe en Cómo resuelve ARP las direcciones de control de acceso a medios parael tráfico local

ING .GENARO ZAVALA ELABORADO: SEGURA TORRES VERONICA

INSTITUTO POLITECNICO NACIONALMANUAL DE REDES I