Sei sulla pagina 1di 32

t

Redes de comunicaciones
lntroduccin a las comunicaciones en red
es un factor crtico para el xito
frn de facilitar las comunicacioel
actuales.
Con
empresariales
,: urr-rchas de las actividadcs
::. 1o que se hace es implementarredes. El significado del trmino redvara enormemente
.-gn el contexto, pero puecle incluir los cables y dispositivos fsicos, las computadoras per-

--t cornunicacin entre las personas y entre los dispositivos

:rales

servidores

sus sisternas operativos de red (como por ejemplo Netware o

', udolvs), as como todos los elementos comprendidos entre los anteriores. Tambin puede
,--r refcrencia el trmino a una clase natural de direcciones IP, como por ejemplo la red
r-).0.0 o la red 192.168.0.0. En algunos contextos, el trmino red se utiliza para describir un
red
.,
.':lnento de enlace de datos (de 1o que hablaremos ms adelante), como por ejemplo una
.:rr-rnet o un anillo FDDI. Sin embargo, en otros contextos, el trmino redhace referencia a
:,-rs los cables, conmuta<lores, concentradores, encaminadores y equipos relacionados de
,, nica empresa o de un rea geogrfica. Cuando combinamos varias de tales redes, obte.:r.ros lo que se denomina una inerred. Un ejemplo de este tipo de red de redes sera Internet,
-, ir que hablaremos ms adelante en el captulo. Sin embargo, hay que recalcar que Internet
:s la nica red existente. Dado que hay muchos tipos diferentes de informacin, como por
. ,:plo infonnacin de voz, vdeo, datos informticos y otros tipos, hay muchas clases de
-,-r:s. En este captulo presentarcmos diversos tipos de redes y los modelos y protocolos que

Jef-rnen.

REDES TELEFNICAS
comunicacin de datos tienclen
por supuesta, la red telefnica es, con dif'erencia, la red de mayor tamao del mundo
-:rbablemente la ms irnportante. Inventado porAlexander Graham Beli en 1876. la red
, , --i rrica comenz de una forma mLry simple couvirtiendo los sonidos cn Lina seal anaigi. . rransportando sta a travs de un cable. para despus volverla a converlir en un sonido
' l:rr en el otro extremo. Desde ertoncl;s. la red tclefnica l-ra ido crecrendo de fbnna cons..- Ianto en tamao como en complejidad.
rr!lLle 1as personas que trabajan en el mundo de las redes de

.-.,r'1a

o
Redes de comunicaciones
Hoy en da, hay muchas tecnologas telefnicas en uso. El sistema telefnico tradiclonal
(POTS, plain old telephone system) utiliza un nico circuito analgico, compuesto por un par
de hilos de cobre, para conectar un domicilio o una ernpresa con la red telefnica general de
conmutacin (RTGC) a travs de la ubicua infraestructura de red telefnica (postes telefnicos. lneas subterrneas, etc.). Los dos hilos que fonnan un par telefnico se designan en ocasiones con las siglas T&R (Tip y Ring) o E&M (Ear y Mouth).
Las empresas suelen usar frecuentemente circuitos digitales, como RDSI y los sistemas de
portadoras T, para transportar mltiples conversaciones telefnicas a travs de un mismo
cable. Estos sistemas se conectan tanto a la RTGC como a las redes telefnicas privadas. Los
circuitos capaces de transportar muchas conversaciones simultneas se denominan enlaces
troncales.

Finalmente, los sistemas celulares permiten transportar seales analgicas y digitales sin
necesidad de cables, entre los telfonos y las torres celulares. Las redes telefnicas utilizan a
menudo tcnicas de multiplexacin para pennitir que se cursell r'arias llamadas telefnicas de
manera simultnea a travs de la red. Elmtodo ms comn es la multiplexacin por divisin
de tiempo, explicada en el Captulo 1. Recientemente. se ha impuesto la tendencia a transportar voz a travs de redes que tradicionalmente solan utilizarse nicamente para datos. Para
llevar esto a cabo, se utiliza un procesador digital de la seal (DSP Digital Signal Processor)
para convertir 1as formas de onda analgicas de la voz en seales digitales y realizar la conversin inversa en el otro extremo. Esos procesadores especializados ut.ilizan un conjunto de
reglas deflnido por un cdec (codificador-decodif,rcador). Como ejemplos cornunes de cdec
podemos citar G.711. G.726, G.729 y G.123.1. Estos cdec estn basados en algoritmos tales
corno PCM (Pulse Code Modulation, modulacin de impulsos codificados) y CELP (CodeExcited Linear Prediction, prediccin lineal mediante cdigos de excitacin) y todos ellos
estn definidos en la recomendacin paraguas H.323. Hay que rccalcar que el cdec es el conjunto estndar de reglas, mientras que el DSP es e1 hardu'are que in-rplementa dicho conjunto. Un DSP es normalmente un chip integrado en un dispositivo. como un teifono o pasarela,
aunque tambin puede implementarse un DSP en software. Como ejemplo de esta implementacin software podramos citar el programa NetMeeting de Microsoft.
Todos estos mtodos de transporte del sonido (nonnalmente, 1a voz) se combinan para formar la red telefnica. La red es responsable de determinar cmo enviar las seales desde un
telfono a otro, 1o que se lleva a cabo marcando un nmero telefnico, que es, de hecho, una
direccin, El nmero, ledo de izquierda a derecha, identifica con precisin la direccin del
receptor. En un nmero telefnico tpico, como por ejemplo 0l-614-555-1.212,01 sera el
cdigo del pas, que en este caso representa los Estados Unidos. En cuanto la red recibe estos
dgitos, comienza a encaminar la llamada hacia el pas apropiado. En los Estados Unidos, los
siguientes tres dgitos representan el cdigo de rea, que es una coleccin de conmutadores
telefnicos sifuados en un rea geogrfica de gran tamao. En este caso, los dgitos 614 hacen
que la llamada se dirija hacia la parte central del estado de Ohio. Los siguientes tres dgitos
identifican la central, que es un conmutador espechco perteneciente a la compaa telefnica que presta servicio al rea local. Los cuatro ltimos nmeros identifican una lnea telefnica individual, que es 1a asociada al receptor. En los distintos pases se administran estos
nmeros de forma diferente, pudiendo variar la longitud de un nmero telefonico entre un
pas y otro.
Adems de la red pblica, existen muchas redes telefonicas privadas. Estos sistemas suelen ser propiedad de grandes empresas y se construyen alrededor de una centralita (PBX,
Private Branch Exchange), que es un conmutador telefnico diseado para las empresas y

a
a
a

I
a
a

pf.jL*

Redes de comunicaciones

que difieren enonnemente de esos otros sistemas, de mucho mayor tamao, utilizados por las

:ropias compaas telefonicas.


Puede que el lector ya est familiariz-ado con TCP/IP, un conjunto de protocolos del que
ttablaremos en detalle en captulos posteriores. Por establecer una analoga, de forma similar
la manera en que TCP/IP permite detenninar cmo ir desde una direccin IP de Intemet a
tra. el protocolo S57 (Signaling System 7) encamina las llamadas telefnicas desde un telrcno a otro a travs de las diversas redes de las compaas telefnicas, y entre una de estas
Ledes y otra.
Puesto que 1a instalacin de pares telefnicos para conectar cada casa y elnpresa crea un
ironopolio natural, el sector telefnico ha recibido una gran atencin poltica y de carcter
-u-gal y contina estando altamente regulado en la mayora de ios pases. En los E,stados
-nidos, los esftlerzos legales para introducir una verdadera competencia en el sector y para
lesregular el mercado dieron como resuitado el nacimiento de diversos tipos de empresas
.c1cfnicas, de distintos tamaos y con diversos perfiles. En la actualidad, y dependiendo de
-os distintos pases. pueden existir diversos tipos de empresas telefnicas:

.
.
.
.
o

Compaas telefnicas locales. que prestan servicio a un rea determinada.


Compaas telefnicas que prestan slo servicio local. pero en varias reas diferentes.
Compaas telefnicas que prestan servicio de larga distancia.
Compaas que prestan servicio tanto local como de larga distancia.
Adems, dichas empresas pueden diferir, dentro de una misma categora, segn el tipo
de seruicios de valor aadido que proporcionen.

MODELO OSI PARA LA COMUNICACION EN RED

\ diferencia de la tecnologa telefnica, que fue creada principalmente por una nica empresa
\ que no intentaba ser compatible con los sistemas de ninguna otra compaa, las tecnolog.ls para redes de datos fueron creadas por grllpos formados por varias empresas, organizacio:res de normalizacin y gobiernos diferentes. Estas tecnologas fueron creadas confiando en

que fueran compatibles no slo con otros fabricantes de equipos de red, sino tambin con
rrtros sistemas, desde computadoras personales a computadoras mainframe, y con muchos

tipos distintos de sistemas operativos y software de aplicacin. Estos requisitos seran


rmposibles de curnplir si no se emplearan estndares. Aunque el IEEE especifica la mayo:ra de las tecnologas de comunicaciones de datos, estos estndares se crean siguiendo una
.erie de directrices que emanan de un modelo conceptual denominado Modelo de referencia para redes de OSI (Open Systems Interconnection, interconexin de sistemas abiertos),
detinido en el estndar OSI 7498. Este modelo de referenciapara redes est dividido en
siete niveles:
l',livel

Nivel
Nivel
I'livel
llivel
Nivel
l|tivel

7
6
5
4:
3
2
I

Aplicacin
Presentacin
Sesin

Transporte
Red
Enlace de datos
Fsico

,&prLil

Redes de comunicaciones

\ota; La organizacin de esta lista resulta crtica para entender la mayora de 1as redes
r.nodemas de comunicaciones, por 1o que cualquiera que pretenda trabajar con redes informtrcas debera memorizarla.
Este modelo de siete niveles est compuesto por categoras (niveles) que representan las
tunciones requeridas para comunicarse. El propsito de dividir el modelo en niveles es hacer
que las tunciones sean 1o ms separadas e independientes posibles, de modo que los cambios
realizados en un nivel no requieran necesariamente que se et-ectuen cambios en ninguno de
los otros niveles. Asimismo. en este modelo, decimos que 1os niveles individuales proporcionan servicio a los niveles situados por encima suyo y que conslllrten datos procedentes de 1os

nir,eles situados por debajo (cuando sea aplicable).


Es irporlante observar que no todas las tecnologas cncajan de manera perf-ecta dentro de
1os siete niveles identificados en el modelo OSI. Algunas tecnologas combinan unos cuantos
niveles, mientras que otras omiten los niveles innecesarios. Otras tecnologas, en fin, pueden
utilizar un modelo completamente distinto que no guarde ninguna relacin con el rnodelo
OSI. No pierda mucho tien,po tratando de establecer una conespondencia precisa entre cual-

quier nueva tecnologa y este modelo.


Comenzando por la parte superior, el nivel de Aplicacin proporciona una interfaz con la
red coherente para todo el software informtico. Este tipo de interfaz se suele denollriuar
interfaz de programacirr de aplicaciones (APl. application progratnming interface) y permite escribir Lln programa una nica vez, sir.r preocuparse del tipo de red implicada, y luego utilzar el programa en cualquier red, independiente de si Lrtiliza TCP,'IP IPX. AppleTalk,
Ethernet, Token Ring o FDDI, por poner slo utlos cuantos ejer-r-rplos.
El siguiente nivel es el nivel de Presentacin. Este nir el cs responsable de traducir los
datos a un formato estndar. Como ejeinplos podrarnos citar el fbrmato de texto ASCII, el
formato de imgenes jPEG y el fon-nato de musica lvlP3. Este nivel es tambin responsable
del cifrado y descifrado con propsitos de se-euridad. as como de 1a compresin de datos.
El nivel de Sesin (nivel 5) es responsable del establecimiento, lllarltenimrento y tenninacin de las sesiones a travs de la red. Este nivel gestiona el reconocimiento de nombres,
la sincronizacin y algunas funciones de acceso. corno por ejernplo la regulacin de cundo
un disposi,:r.,o puede transmitir y durante cunto tiernpo puede hacerlo. Como ejemplo de
esto, pode.;ios utilizar una computadora para abrir una ventana de explorador y acceder a
nuestro sitio web favorito, despus abrir una segunda ventana con el mismo servidor y seguir
diferentes hipervnculos en cada uno de los exploradores. Las ventanas pueden actuar independicntemente porque el servidor web y 1a computadora mantienen dos sesiones independientes.

l/ola. Los niveles 5,6 y 7 se suelen denominar niveles superiorcs.


El nivel 4 es el nivel de Transporte, que es responsable de preparar los datos para su transpofte a travs de la red. Entre otras actividades, el nivel de Transporte gestiona el control de
flujo y la correccin de errores y dividc los bloques de datos de la aplicacin en segmentos
de tamao apropiado para 1os niveles inferiores. TCP y UDP son ejemplos de nivel 4. La unidad de datos de protocolo (PDU. Prrtocolo Dctta Unit) del nivcl de Transporte se denomittada datagrama (una PDU es una unidad de datos que est compltesta de una cabecera, definida
por el protocclo que se est utilizando. seguida de una scrie de datos de 1a aplicacin).
Algunas unidades PDU terminan con una cola, que nornalmente consiste slo en una suma
de control destinada a verihcar que no se han producido errores durante 1a transmisin.
rVoa.'Normalmente. las mquinas irost son 1os rnicos dispositivos lilte operan en los niveles OSI4 a 7.

t
]ePffUL

Redes de comunicaciones

El nivel 3 es el nivel de Red, que es responsable de asignar una direccin globalmente univoca a cada dispositivo y proporcionar instrucciones sobre cmo ir desde cualquier punto de
la red hasta cualquier otro punto. Para conseguir esto, se utilizan dos tipos de protocolos en
el nivel 3: protocolos encaminados y protocolos de encaminamiento. IP, IPX y AppleTalk son
ejemplos de protocolos encaminados, mientras que RIP, OSPF y BGP son ejemplos de protocolos de encaminamiento. Los protocolos encaminados son responsables del direccionamiento, mientras que los protocolos de encaminamiento son responsables de proporcionar
una ruta libre de bucles a travs de una red. Los dispositivos que operan en este nivel se denominan encaminadores. La PDU del nivel de Red se denomina paquete.
El nivel de Enlace de datos (nivel 2) empaqueta los datos procedentes de los niveles superiores en una serie de tramas y transmite stas a travs del medio fsico. Para hacer esto, debe
definir un conjunto de reglas de control de flujo y de control de errores y asignar direcciones
flsicas acada dispositivo del enlace. Con este fin, el nivel2 suele dividirse comnmente en
dos subniveles: el subnivel de control del enlace lgico (LLC, Logical Link Control) y el
nivel de control de acceso al medio (MAC, Media Access Control). Cada protocol LAN y
WAN, como por ejemplo Ethernet, Token Ring, AIM y HDLC, dispone de diferentes mtodos y protocolos para los subniveles LLC y MAC, pero un ejemplo comn de LLC es LLCI,
LLC2 y LLC3, definidos en la recomendacin IEEE 802.2. Un ejemplo de subnivel MAC
sera CSMA/CD (Carrier Sense Multi-Access/Collision Detect, acceso mltiple/deteccin de
colisiones por deteccin de portadora), que es la base de Ethernet. Las direcciones MAC,
como por ejemplo 00-90-27-BD-03-D9, forman parte tambin de este nivel. Los puentes y
conmutadores operan en el nivel 2,y la PDU de este nivel se denomina trama.
El nivel inferior es el nivel Fsico, que es responsable de deflnir un bit (un dgito binario:
1 o 0). Un ejemplo de esto podra ser que la presencia de una tensin en la lnea durante un
cierto perodo de tiempo se reconocer como un 1 y la ausencia de una tensin ser interpretada como un 0. Alternativamente, una transicin desde una tensin ms alta a una ms baja
y viceversa podra representar unos y ceros, o diversos patrones luminosos podran representar dichos dgitos binarios. La frecuencia y longitud (temporal) de los bits tambin son importantes, por lo que tambin se las define en el nivel 1. El nivel Fsico tambin incluye los tipos
de medios fisicos, incluyendo las longitudes mxima y mnima de cable, las interfaces de
conexin, como los conectores de cables, y por supuesto las tensiones. Como ejemplo para
ver por qu estas caractersticas y muchas otras son necesarias para garuntizar la compatibilidad, considere una red en la que cada cual eligiera la tensin con la que quiere operar.
Obviamente, podran surgir todo tipo de problemas cuando se conectaran entre s esos dispositivos, desde daos fisicos en el hardware hasta daos a las personas.
Con el fin de clarificar un poco ms el modelo de referenciapara redes de OSI, el siguiente ejemplo muestra cmo se relacionan los distintos niveles. En este ejemplo, un usuario
enva un archivo desde un PC a un servidor.
Una vez que el usuario ordena alaaplicacin que realice la transferencia del archivo, la
aplicacin se pone en contacto con la API de red (nivel 7) y le comunica dichas instrucciones. Los datos se convierten entonces a texto ASCII (nivel 6) y se comprimen (nivel 6). El
PC del usuario solicitar entonces una conexin con el host, utilizando su nombre de host
(nivel 5), que ser resuelto para obtener una direccin IP. Para establecer la sesin, se segmenta una solicitud de sesin (nivel 4) y se la encapsula en un datagrama UDP (nivel 4).
Despus, el software controlador de red recibe el datagrama y, a su vez, lo encapsula en un
paquete IP, que incluye las direcciones IP de origen y de destino, junto con otra serie de campos. Despus, determina la ubicacin del servidor de destino (nivel 3) y entrega el paquete al

CAPITULO 2

Redes de comunicaciones

una
controlador Ethernet. que 1o encapsula con una cabecera y una cola Ethemet, para formar
elctrama. Finalmente, el ni. e1 Fsrco 1ee cada bit de la trama y genera los pulsos de tensin
la
red.
que
fotma
trica apropiados, envindtios a tral's de1 medio fsico
A medida que el sen idc-,r recibe dichos pulsos de tensin, los traduce en bits, y pasa los
nuevo para forul1os y ceros resrltantes a1 nivel de Enlace de datos, donde se los agrupa de
en
mar tramas. La cabecera Ethernet incluye un campo de protocolo que indica al controlador
de
lee
el
campo
lP
controlador
Ei
paquete.
qu bfer de memoria del sen.idor debe colocar el
UDP'
a
(que
datagrama)
es el
protocolo de la cabecera IP v entrega el contenido del paquete
al nivel de Sesin, que
y
1os
entrega
se
aplicacin
la
de
los
datos
recomponer
Dp vuelve a
el servidor uttliza.nion..r para establecer la sesin. Despus. entrega los datos a la aplicacin correspondiente. que los descifra y los vuelve a convertir a una forma que la aplicacin

pueda comprender.

Aunque hemos utilizado como ejemplos aqu Ethernet, IP y UDP, el objetivo del modelo
gururriirrr la interoperabilidad, por lo que podramos igualmente haber hecho referencia a
".
Token Ring, lP y UDP o FDDI, IP Y TCP.
ly'ola..Aunque puede utilizarse el modelo OSI para explicar TCP/IP (de hecho, a menudo
otro modelo del Depaftamento
se compara Tcp/ip con el modelo OSI), en realidad TCPIIP es
del modelo OSI y compuesto
conceptos
de Defensa de Estados Unidos, basado en algunos
por cuatro niveles.

1.,,,,i,1

INTERNET
(Advanced
Intemet surgi en la dcada de 1960 como un proyecto de la agencia ARPA
en 1969, con cuatro
Research Projects "\genc1,) de los Estados unidos. Empez a operar
pruebas, otras redes
nodos conectados a tiars de circuitos a 56 Kbps. Despus de la fase de
por
diversas universi(MILNET),
similares fueron creadas por el ejrcito de Estados Unidos
a la red
conegtarse
dades y por varias ug.naiu, gubernamentales, estas redes comenzarona
para
originl, crendose s la red ARPANet. En principio, la poltica de uso establecida
fueron detogadas en 1989'
,qRP,\N.t prohiba la utllizacrn comercial, sibren dichas nolrnas

Amediadosdeladcadade1980,|aorganizacinNationalscienceFoundationde

de tres niveles bastante ms robusEstados unidos cre \SFNet, que tena una arquitectura
mejorada, pasando de 56 Kbps a T1
ta que ARPANeI. En 1988. la red troncal de NSNet fue
(45 Mbps)' En 1995'
(1,544Mbps). debido a 1a congestin. En 1991, volvi a ampliarse aT3
otras empresas
y
algunas
SpN"t aeO ae operar. Unos cuantos aos antes, Merit, IBM

hasta formar la red Intemet' tal


comenzaron u .r.u, una red independiente que evolucion
basadas en un conjunto de protocomo la conocemos ho,v en da. Todas estas iedes estaban
6' Este protocolo gestiona el
colos denominado TCIP de1 que hablaremos en e1 Captulo
a travs de toda la red'
direccionamiento r. e1 encaminamiento de paquetes de informacin
Cada una de estas redes
Hoy en da, lnternet es una enone colecclt de redes privadas'
Buena parte de la red Internet utiliest conectada a orras. formando una serie de interredes.
etc.) que las redes empresariaza la misma tecnologa (enlaces T1, AIM, Ethemet, TCPAP,
les tpicas, pero eristen algunas diferencias principales'
,..
Las diferentes organlzacloUna de 1as ma ores diierencias es de carcter administrativo.
necesitar un alto nivel de segunes tienen necesidades distintas' Por ejemplo, la NASApuede
en la flexibilidad' Una
ridad, mientas que una universidad puee preferir poner el acento
que
un
sitio multimedia puede
mientras
empresa puede necesitar un alto grad de estabilidad'

',lll

'tl,,il..,i-,l
a

0
0

.,:

Redes de comunicaciones

::.tlLlerir un gran ancho cle banda. Las personas que estaban a cargo de Internet descubrteron
,..,,.iclamente que era imposible que una administracin centralizada satisciera cada uno de
una serie de sistemas autnomos
-->irrs requisitos. La solucin consisti en separar lntemet en
iS. Auionomous System), de forma que cada AS tendra sus propias polticas y directrices
-.,i- 1to interferiran con las de los otros sistemas. Se desarroll un protocolo de encamina-

.r.-Itro especial. denominado BGP (Border Gateway Protocol, protocolo de pasarela de


- ,:.1e) paia gestionar el intercambio de informacin de alcanzabilidad en el nivel de red
',LRI. Network Layer Reachability lnformation) entre mltiples sistemas autnomos.
para comprender cmo puede pasar el trfico en Internet desde una red a otra, hay dos trlrrs que tienen una particular importancia. El primero de ellos es punto de acceso de red
'. \P. Network Access Point). Originalmente, se pusieron en marcha cuatro puntos de acce\ \P, financiados por la National Science Foundation. Estos puntos estaban situados en
. ,:i a York, Washington D.C., Chicago y San Francisco. Estos puntos de acceso NAP pro- :ionan facilidades de conmutacin para el pblico en general; en otras palabras, los puer. :lsicos para todos los proveedores de servicios de red (empresas privadas) se conectan a
:.d troncal Internet. Desde entonces, se han creado muchos otros puntos de acceso NAP.
:i segundo trmino es conerin igtrulitario, que es la que tiene lugar cuando dos provee:s de servicios de red, dos IXC o dos ISP conectan directamente sus redes, en lugar de
-,: a travs de las instalaciones de uso pblico general. La ventaja de este sistema es que
: :r3.esitan menos saltos para ir de una ubicacin a otra, reducindose adems la congestin
, s puntos de acceso NAP. Las conexiones igualitarias son completamente voluntarias y se
- -;rtilr1 a las relaciones estratgicas establecidas por las respectivas empresas.
:.:ts dos conceptos son importantes porque la red troncal Internet est literalmente com' - ::,r por 1as redes de estas empresas que se conectan a los puntos de acceso NAP o que esta- -:r:t conexiones igualitarias entre s. La Figura 2.1 muestra seis proveedores de servicios
conexin igualitaria
- - : .t r\ SP, network service provider) conectados a un NAP, con una
- . : ,t: proveedores NSP 1 y NSP 6. En realidad, por razones de redundancia, eficiencia e
con muchas
-r:),,rs. muchas de estas empresas pueden establecer conexiones igualitarias
--: ::-r una topologa de malla parcial, de 1o que hablaremos al final de este captulo.

IS

it-

f-

Circuitos de

t-

conexin igualitaria

Figura 2.1. Conexiones

de red con un punto de acceso NAP'

o
u

*apxxxLm

Redes de comunicaciones

Ettlos diagramas de red, suele utilizarse una nube para representar un gmpo de dispositivos que no son de nuestra propiedad o que no administramos, o bien que no pueden
el grupo
documentarse por tratarse de un grupo extremadamente voltil. En otras palabras,
terminado.
haberla
cambia tan rpido que la documentacin queda obsoleta antes incluso de
o emEstas redes suelen pertenecer a los proveedores de servicios de telecomunicaciones
Relay.
y
Frame
AfM
como
virtuales.
plean tecnologas basadas en circuitos
Jlota;

Adems. la red Internet actual es una red extremadamente compleja que contina desafiande red
do los intentos derealizar una taxonoma. Trminos tales comoproveedor de servicios
en
no describen adecuadamente a estas empresas. porqlre e1 ritmo de fusiones y adquisiciones
grandes que
el sector de las telecomunicaciones es increblemente rpido. Algunos ISP son tan
propios
acuerdos de
y
de
sus
NAP
acceso
disponen de sus propias conexiones a los puntos de
(ISP)
Internet
conexin igualitaria. Casi todos los NSP son tambin proveedores de servicios
qr" p.oporiionan acceso residencial y comercial a lntemet. Adems, muchas de estas empre*, ofr"."r, tambin servicios telefnrcos locales v otros sen'icios de telecomunicaciones.
Tratar de aplicar etiquetas a las empresas que se mue\.en en este mercado suele resultar tan
frrtil como tratar de encajar las tecnologas en los niveles del Modelo de referencia OSI'

ATM
ATM (Asynchronous Transfer Mode, modo de transferencia asncrona) es un tipo especial de
y
red. A1 mismo tiempo, se trata de una tecnologa de nir,ei 2 que cualquiera puede emplear
que
manera
de
regulado,
bien
direcciones
es una red pblica como lnternet, con un espacio de
Internet,
cada dispoiitivo de la red pueda ser identificado de forma unr'oca. A diferencia de
quiere
que utiliza direcciones IP de 4 bytes, AIM emplea una direccin de 20 bytes. Esto
ecir que pasar mucho tiempo antes de que comience a manifestarse el problema del agotamiento de las direcciones.
Como tecnologa de nivel 2, AfM es inmensamente popular como red troncal para redes
LAN y WAN, porque fue diseada para permitir simultneamente el trfico telefnico, de
que se
vdeo y de datoi. Tambin es la tecnologa ms comnmente utilizada sobre SONET,
que
AfM
que
hace
1o
(10
Gbps),
y
(2,5
OC-192
Gbps)
suele implantar a velocidades OC-48
recienha
desarrollado
se
sea una de las redes ms rpidas actualmente disponibles. Aunque
ltemente una especificacin de red Ethernet a 10 Gbps, en el momento de escribir estas
hace que
neas no hay anunciados productos para su lanzamiento en los prximos meses' Esto
prxi(su
ms
Gigabit
que
Ethernet
rpida
la combinacin AI'M/SONET sea 10 veces ms
mo competidor) y 100 veces ms rpida que FDDI.
AIM tambin abarca un nmero inusualmente grande de niveles. Las especificaciones
AIM incluyen el nivel de red, en donde ATM gestiona el encaminamiento de direcciones ATM
que puedan estar encapa travs de toda 1a red, con independencia de las direcciones IP o IPX
las catesuladas en la carga til de sus tramas. Los estndares AIM enumeran explcitamente
goras de servlci, con elfin de poder optimizar el hardware para una determinada aplicacin.
Estas clases son las siguientes:

Tasa de bits constcmte (CBR, Constant Bit

Rate) Emula una lnea fsica, sin control

de

errores ni de flujo y sin fluctuaciones.

Tasa de bits variable: tiempo no

real (t'tRf-VBR, Variable Bit Rate-Non Real Time)

Diseada para servicios que tengan una cierta variacin en sus necesidades de ancho

CAPUL
i11

).

II-

Redes de comunicaciones

de banda y una ciefta tolerancia a las fluctuaciones, y comnmente utilizada para la


informacin multimedia de menor importancia.
Ta.sa de bits variable. tierupo real (RT-VBR, Variable Bit Rate-Real Tirue) Diseada
para servicios que tengan una ciefta variacin en sus necesidades de ancho de banda
pero no tengan tolerancia a 1as fluctuaciones, y comnmente utilizada para la teleconferencia de vdeo cuando la calidad sea irnporrante.
Tasa de bits di,sponible (ABR, A,-ailable Bit Rate) Diseada para servicios con necesidades de ancho de banda altamente variables y usualmente desconocidas; proporciona al emisor informacin de realimentacin sobre la tasa de btts.
Tasa de bits no especificada (uBR, Llnspecified Bit Rale) No proporciona ningn tipo
de garanta r-ri realimentacin; generalmente es ms barata que las otras clases y se la
suele utilizar principahnente para servicios IP y otros servicios dc datos.

Yendo un poco ms all que el modelo OSl, los niveles de adaptacin AIM gestionan los
problemas relacionados con el nivel de Transpofte. Sin embargo, nueve de cada diez expertos en redes de telecomunicaciones estn en desacuerdo acerca de si AIM tiene en realidad
un nivel de transporte o no. La confusin surge del hecho de que los niveles de adaptacin
proporcionan muchos servicios similares a llDP y TCP, pese a 1o cual hay otro protocolo de
nivel de transporte que opera por encima del nivel de adaptacin. Por ejemplo. si se mantiene una sesin de exploracin web sobre un enlace ATM, podramos tener HTTP sobre TCP
sobre lP sobre AAL5 sobre AfM. como se muestra en la Tabla 2.1.

i
Protocolo
HTTP

Nivel del Modelo de referencia OSI

Nivel

7, Aplicacin

TCP

Nivel 4, Transpofte

IP

Nivel 3, Red

AAL5

Nivel 4, Transporte

ATM

Nivel 2, Eniace de datos y Nivel 3. Red

Tabla 2.1. Asignacin de protocolos a los niveles del Modelo de rcferencia OSI.
Este es otro ejemplo muy adecuado que ilustra cmo los sistemas reales no siempre enca-

jan en el modelo. Srn embargo, no hay ninguna duda de que los niveles de adaptacin realizan algunas de las funciones comnmente atribuidas al nivel de Transporte. Los propios
niveles de adaptacin estn diseados para permitir que una misma red proporcione servicios
de tiempo real y de tiempo no real; servicios de tasa de bits constante y tasa de bits variable;
y servicios orientados a conexiu y sin conexin. Cada nivel fue diseado para proporcionar
servicio para una de las clases anteriormente seleccionadas, pero despus de muchas revisiones el ntmero de niveles de adaptacin se redujo a cuatro. stos son los siguientes:

c
o
o

AALI

Utilizado para trfico de Clase A, en tiempo real. con tasa de bits constante y
orientado a conexin. Las aplicaciones de ejemplo son la voz y el vdeo no comprimidos.
AAL2 Diseado para trlico con tasa de bit variable, como el vdeo comprimido, pero
que contina tenicndo restricciones de tiempo real.
AAL3/4 Originalmente diseado como dos protocolos, uno orientado a conexin y
otro sin conexin, que posteriormente se combinaron en uno slo, mediante el clue se

-ii-{.:,

Redes de comunicaciones

dispone de un servicio de transporte tanto con mecanismos de garanta de fiabilidad


como sin ellos. Ofrece 1a capacidad de rnultiplexar trfico, es sensible a la prdila de
datos pero no a las restricciones de carcter temporal y soporta un modo de transmisin de mensajes y otro de transmisin de flujos.

AAL5 Diseado por la industria informtica y originalmente denominado

SEA

(Simple Efficient Adaptation Layer, nivel simple 1' eticiente de adaptacin) como respuesta a los cuatro niveles anteriores, que fueron diseriados por la industria de telecomunicaciones. Proporciona diversas opciones. inch-ryendo transmisin fiab1e y no
fiable, unidifusin y multidifusin y modo mensajes o rnodo flujo.
La propia tecnologa AfM opera de fonna bastante diferente a 1a de la mayora de los protocolos, porque utiliza celdas en lugar de tramas. La diferencra entre una celda y una trama
es que una celda siempre tiene 53 bytes de longitud, mientras que ulia trarna tiene una longitud variable. Como ejemplo, una trama Ethemet puede estar comprendida entre 64 y 1518
bytes y una trama Token Ring puede tener hasta 4096 bytes.
La razn por la que esto es tan importante es que se sacrifica pafie de la eficiencia con el
fin de conseguir una mayor capacidad de asignar prioridades al trfico de red. En la ceida de
53 bytes, cinco de dichos bytes son informacin de control (cabeceras que no transpoftan
datos), 1o que slo deja 48 bytes de datos. En otras palabras. se desperdicia casi un 10% del
ancho de banda en la informacin de control correspondiente simplemente al primer nivel. A
eso le tenemos que sumar la cabeceraAL, Ia cabecera lP Ia cabecera TCP- etc., antes de poder
colocar el priraer bit real de datos en e1 cable de comunicaciones. E,sta informacin de control adicional se suele denominar comnmente tara cle c,eldu.
Por contraste. Ethemet tiene 1B bytes de informacin de control en cada trama, pero esos
l8 bytes divididos entre 1518 arrojan un porcentaje mucho menor que el correspondiente a
ATM. La desventaja de esa mayor eficiencia se hace aparente cuando se tiene una trama muy
importante de 64 bytes (por ejemplo. voz en tiempo real) que est esperando detrs de una
trama mucho lnenos importante de l5l8 bytes. Para cuando se haya terminado de transtnitir
la trama de mayor tamao, es posible que el paquete de voz ya no sea relevante. Entregarlo a
su destinatario puede que slo contribuyera a distorsionar la conversacin. As que, como
siernpre, Ia flexibilidad tiene un coste asociado.
Por otro lado, ATM es 1o que se denomina un medio fsico multiacceso no de difusin
(NBMA, Non-Broadcast Multi-Access), mientras que Ethemet y Token Ring utilizan difusiones de informacin. Por razones de compatibilidad, AfM utiliza mecanismos de emulacin LAN (LANE, LAN Emulation) para que el trfico pueda cruzar de manera transparente
desde Ethernet o Token Ring hacia ATM, o viceversa. Cuando la red ATM se conecta a una
red no AIM, es preciso conf,rgurar un cliente de emulacin LAN (LEC, LAN Emulation
Client). El cliente emplea entonces los siguientes tres tipos de servidores para facilitar esta
comunicacin:

c
o
o

Senidor de emttlacin LAN (LES, LAI{ Emulation Server) Gestiona las redes LAN
emuladas (ELAN, Emulated LAN), que son la versin AIM de las redes LAN virluales (VLAN). Cada red ELAN abarcaun dominio de difusin.
Servidor de difusin/desconocido (BUS, Broadcast/(Jnknown Server) Facilita la comunicacin uno

muchos, de forma similar a las difusiones de Ethemet o de Token Ring.


Servidor de configuracin de emulacin LAll (LECS, LAIV Emulation Configurqfion
Server) De fotma bastante similar a DHCP, proporciona una direccin AIM conocida a los clientes LEC con el fin de que puedan encontrar sus servidores LES y BUS.
a

rllfil

,illllullllul,,

t l[L]ltillllll

,
Redes de comunicaciones
En ocasiones se dice que ATM es Llna tecnologa de conmutacin de celdas, por oposlclol-l
a las tecnologas de conmutacin de circuitos o de conmutacin de paquetes. Esto srgnifica

rlue. en lugar de que cada celda incluya la direccin MAC de su destino, lo que tiene es un
nirmero que identifica a la celda como perteneciente a un circuito virlual.
Los circuitos virtuales se utilizan para multiplexar dilrentes tipos de datos a travs de un
enlace determinado.IJn indicador cle ruta virtual (YP\ Virtual Path lnclicatctr) y tn inc{ic'crdor de contl virtual (VCI, L'irtLtul Chunnel lnclic'ator) definen cada circuito virtual. El VPI es
un nirmero de B bits y el VCI es un nmero dc 16 bits. De este modo, AfM puede rnultiplerar 2ra conexiones virtuales a travs de un mismo enlace fsico.
De manera que, cuando una celda llega a un puerto de un conmutador ATM, e1 conmutaclor lce la informacin del circuito viftual y la compara con su lista de circuitos vifiuales perrrancntes (PVC) y circuitos virtuales conmutados (SVC). Si detecta una correspondencia,
collrxuta la celda hacia cl siguiente enlace correspondicnte al PVC o SVC.
En la FigLrra 2.2, podemos ver cllatro conmutadores ATM, ctiquetados como A, B. C y D.
Los conmutadores conectan dos compr.rtadoras personales, un servidor y una cmara de vdeo. Las lneas de puntos representan cjrcuitos virtuales permanentes. ATM permite que cada
i-rno de ios tres PVC tengan un nivel de ser-v'icio dif-crente. Por ejemplo, e I PVC situado entre
el PC y la cmara de vdeo podria proporcionar un senicio cou tasa de bits constante y 1os
dos PVC que conectan ios servidores con las computadoras podrarr proporciorlar una tasa de
bits no especificada. La ventaja de este sistema es qrie una transferencia de un rrchivo de gran
tamao o un trabajo de irnpresin no obstaculizaran al trfico procedente cle la vidcocmara. altamente sensible a las restricciones de temporizacin.
Existen dos tipos de circuitos virtuales: circuitos virluales permanentes (PVC. Permanent
Virtual Circuit) y circuitos virtuales conmutados (SVC, Switchccl Virtual Circuit). Los circuitos virtuales pemanentes son rlltas conguradas de fonna manual a travs de la red que no
cambian a menos qlre se las vuelva a reconfigurar manualmente. Los circuitos virtuales conntr.rtados se cstablecen dinmicamente segur sea necesario y se rompen tambin dinrniclrrente cuando ya no se los necesita ms. Estos circuitos Lrtilizan dirrersos mecanismos de
encaminamicnto ATM, corno PNN[, para detcrminar cul es la mejor ruta a travs de la red
desdc cl origcn al destino.

f igura 2.2. Operacin dc los circuitos vifiuales.

APTL,L

Redes de comunicaciones

Otra ventaja importante es que ATM tiene especihcaciones que emplean casi cualquier
medio fsico disponible. Aunque el ms comn es fibra monomodo y multimodo con SONET,
ATM tambin puede operar a 155 Mbs en cable de cobre tipo CAT5 y a25 Mbs sobre CAT3.
Tambin suele operarse ATM sobre circuitos T1 y T3
A pesar de ias ventajas de AIM, su complejidad y su alto precio han hecho que decline su
popularidad en favor de las redes LAN modemas. aunque contina teniendo una gran presencia en el entotno de las redes WAN. Asimismo. AfN,f es la tecnologa en la que se basan la
mayora de las conexiones Internet de tipo xDSL.
Para obtener ms infotmacin acerca de AfN4. r,isite la direccin ww,y.afmfbt.um.c.om/.

Componentes de red
Casi todas 1as redes modernas se crean conectando dir,.ersos clispositivos fsicos con el fin de
establecer una ruta desde el dispositivo emisor hasta e1 receptor. Ei nivel del Modelo OSI en
el que operan permiten generalmente clasificar estos dispositivos. como se muestra en la
Tabla2.2. En este captulo, vamos a centrarnos en los grupos ms comunes: cables, concentradores, puentes, conmutadores y encaminadores. Eristen otros componentes, como protocolos, software, etc., muchos de los cuales se tratan en otras secciones y captulos del libro.

OSI
Nir cl l: Rcd
Nivel 2: Enlace de datos
Nivel l: Fisico
Nivel del modelo

]
]
I
It-

Componente de red
Fncrninadores
Puentes v conmutadores
Conce,rrradores v cables

Tabla 2.2. Asignacin de los componentes de red al modclo OSI.

CABLES
Los cables transpofian de un sitio a otro las seales de las que hemos hablado en el Capnrlo l.
Podra ser de un extrelno de una habitacin a otro o de un extremo a otro de un pas. La longitud mxima de un cable es un criterio de diseo impoftante est generalmnte limitada
1,
por un factor denominado atenuacin. La aterutctcirj es una medida de la intensidad de la
seal a medida que viaja a lo largo de un segmento de cable cada vez ms largo; cuanto ms
largo sea el cable, mayor ser la atenuacin.
El apantallamiento es otro criterio de diseo impofiante. Algunos cables estn apantallados para prevenir las interferencias extemas, como por ejemplo las causadas por los motores
o las luces fluorescentes, de modo que estas interferencias no puedan modificar la seal a
medida que viaja por el cable.
El medio fsico que fotma el cable tambin es imporlante. La mayora de los cables son
de cobre, que transporla una seal elctrica, o de fibra ptica, que permite transmitir unhaz
luminoso. Los cables basados en cobre suelen ser ms resistentes, baratos y fciles de usar,

mientras quc los cables de fibra ptica pueden alcanzar distancias mucho mayores y admiten
frecuencias mttcho ms altas. lo que hace que tengan un ancho de banda mayor qr. io. cables
de cobre.

t
Redes de comunicaciones
Si no hay involucradas grandes distancias ni eristen fuentes intensas de interferencia,
suele darse menos importancia a algunas de estas caractersticas"
como el apantallamiento,
para poder conseguir cables ms baratos.
Los cables se terminan mediante conectores, que normalmente pueden insertarse
en los
enchufes correspondientes. Los enchufes y conectores son normalmente
piezas de plstico o
metal que permiten conectar f,icilmente los hilos lndividuales que
componen un cable a los
hilos correspondientes de otro cable o dispositivo, como por ejernplo
un pc.
Los cables utilizados en la mayora de las redes informtias estn nonnalizados
por al:rrno de los siguientes organisrnos:

o
o
o

American National Standards lnstitute (ANSI)


Electronic lndustry Association (ElA)

TelecommunicationslndustryAssociation(TIA)

Los ltimos dos organismos suelen considerarse conjuntamente, como


EIA-TIA.
Los cables tambin pueden clasificarse segrn la normativa aplicable
al sector cle la construccin. Generalmente, 1o que determina estas clasificaciones
son aspectos tales como la
de humo o las llamas emitidas en caso de incendio. Estas clasificaciones
incluyelr:
'4y'o1.'

'antidad

o
c

Cable resringido: debe estar encerrado en un conducto.


Coble de propsifo generol; para conexiones generales.
Coble elevador; para conectar unas plantas con otras.
Cable pleno,para su utilizacin en falsos techos y concluctos
de aire.

El tipo ms comn de cable cle cobre es el par trenzado no apantallado (UTp,


unshielded
tu'isted-pair). Este cable est nonlalizado en las categoras I a 6, y
se cspera la pronta normalizacin dcl cable de Categora 7. Estas categoras se suelen abreviar.o*o
etc. Las categoras ms comunes son:

crt,

CAT2,

CAT2 Comrnmente utilizado para cableados telefllicos dentro de un eclificio y


especificado para una frccuetlcia mxima de 1 Mhz. Estc cable suele terminarse
mediante
un conector RJ-11' Este es el tipo de conector utilizado para los telfonos
domsticos.
o CAT3 Comitnmente utilizado para redes Ethemet l0Base-T (de
las que hablarcmos en
el Captulo 3) y especificado para una fiecuencia rnxima de l6 MHz.
El cable CAT3
suele terminarse mediante conectores RJ-45, que son similares
a los conectores RJ-11,
pero tiene ocho hilos (cuatro pares) en lugar de cuatro hilos (dos pares).
o CATS La espcclficacin mnima para Fast Ethemet lo0Base-T. Tambin
aclmite
l0Base-T, Token Ring y aparatos telefnicos. Debido a esto, es el tipo
ms comn de
cableado Lrtilizado en las redes modernas. CAT5 utiliza tambin conectores
RJ-45.
Otro tipo de cable de cobre es el cable coaxial, r-rtilizatlo en los sistemas
de televisin por
cable' Est construido mediante anillos concntricos de material
conductor, separailos por una
capa aislante de algn tipo, en lugar de fenzar pares cie hilos individuales.
Normaimente, los
cables coaxiales se terrninan mediante un conector BNC.
El cable de fibra ptica tambin se suministra en diversas variantes. Los dos
tipos ms
comunes son Ios cables monomodo (SM, Single Mode) y multimodo
(MM, Multirnode). A
diferencia de los cables de cobre, la especicacin de los cables
de fibra ptica incluye el dimetro del ncleo, que es a travs de doncle viaja la luz, y eklimetro
del recubrimiento. Estos
r''alores para las fibras multimodo suelen ser de 62,5 y 125
respectivamente,
en Estados
lm,
Unidos, mientras que en Europa se utiliza a menudo un ncleo de
50 pm. La fibra monomo-

'

do tiene un ncleo mucho ms pequeo, normalmente entre 5 -v l0 pm. La especificacin de


los cables de fibra ptica suele tambin indicar la longirud de onda penritida. Esta es, normalmente, de 850 nm o 1350 nm. Observe que la dif-crencia princrpal entre los cables monomodo y multimodo es que para la fibra monomodo se utiliza r,rn dispositivo lser. lo que hace
que sea un sistema muy caro; por el contrario. para las fibras ntultimodo se uttliza un diodo
electroluminiscente (LED, Light-Emitting Diode'). Esto hace que 1as tibras monomodo admjtan distancias mucho mayores (nonnalmente superiores a lo: l5 knr. ). rnientras que la fibra
multimodo se utiliza casi exclusivamente dentro de Lur n.usn.rc edit-rcro r) L-n redes universitarias de pequeo tamao.
Otra diferencia imporlante entre la fibra ptica r el cable dc cerbre es que ste suele tener
varios pares de hilos; la fibra ptica tiene slo un unrco per lLtlt itiitr para transmitir y otro para

recibir).
Los cables de fibra ptica suelen terminarse rlediante cLrnectLrr-: SC rr ST. Estos concctores son similares. pero 1os conectores ST son redondos \ lrrs conecrores SC. cuadrados. La
mayora de los sistemas de comunicaciones ms anilSrLr,.. rLrllto las reds telefnicas y las
redes Token Ring, utilizaban conectores ST. rlientas que 1os sistemrs nrs modemos, como
Ethemet, emplean conectores SC. Una des\entala de estrrs conc-crLreS -S t-lue cada fibra del
par necesita su propro conector. por lo que para terlriltrr un circulto tdos hilos) se requiere
un espacio considerable, por comparacin con los cL)nectLrres tpicos para cables de cobre.
Esto limita el nmero de coneriones qlle pueden terrrrnarse con tacihdad ert un dispositivo.
Recientemente se ha desarrollado el conector \lTR-l para solr.entar esre det-rcrencia. Dicho
conector permite ternrinar atnbas llbras r es r.uucho rras pr--Que1io. aunque resr-rlta algo frgil.
Otros aspectos interesantes son 1os si_quientes:

o
o
.

Todos los cables tienen ur radio tnnlro de curr arura. porque la serial se ve afectada
al doblar e1 cable. Los cables de f-rbra ptrca son rrLicho rrs sensibles que los de cobrc
a los efectos derir.ados de doblar e1 cable.

Los cables de fibra ptica no son sr-rsceptibles a 1a lnterterencia electrontagntica.


Para conocer ms detalles acerca de los cables utilizados cn las redes de comunicaciones, puede consultar la lista de ple-euntas trecuentes sobre cables de cot.nunicacin de
datos en el siguiente sitio u,eb: wwtt..facls.org lcrqs L-1-\: t'ublittg-faclipt'ettrnl'le.htntl.

CONCENTRADORES
Para conectar varias computadoras dentro de un mismo edificio, se suelen tender cables descle
el PC en la mesa de cada usuario hasta un anlario de cableado. All, hace falta un dispositivo
especial para conectar entre s todos los cables. Dicho dispositivo es normalmente un concen-

trador. Los cctncentradores son dispositivos que proporcionan trna mta fsica para que Llna
seal viaje de un cable a otro. Aunque su comportamiento est especificado por una determinada tecnologa, como por ejemplo Ethemet o Token Ring, las cuales se consideran generalmente parte del nivel 2 del modelo OSI, se considera que los concentradores operan en el nivel
1, que es el nivel Fsico. Esto se debe a que los concentradores acfuran como repetidores multipuerto; en otras palabras, se limitan a regenerar una seal elctrica recibida en un puerto,
retransmitindola a travs de uno o ms pueftos diferentes, sin introducir ningn cambio.
Puesto que un concentrador sirnplemente repite la seal sin modificar la informacin, cada
puerto de un concentrador lbrma parle del mismo enlace de datos o segmento de red. Esto

rD'.I

ilLiLllliiti

.tll

tllilililfllllI

-li,il-{;}

f-

Redes de comunicaciones

:rgliflca que, en una red Ethernet (de 1as que hablaremos en el Captulo 3), todos los puertos
j: r.l concentrador fbnnan parte clel mismo dominio de coiisiones. Esto quiere decir quc,
::.rra el concentrador en su conjunto, slo puede haber una computadora enviando datos en
,da r-nomento. En una red Token Ring (de las que tambin hablaremos en el Captulo 3),
'Jos los puertos de un concentrador fonnan parte del mismo anillo.

i'a

t-

PUENTES

]I

-:t

cuanto el nmero de usuarios crece y se ernpiezan a ver cuestionados los lnlites de un


.:-.ico segmento de red, surge la necesidad de crear un lluevo segmento para eulazar entre s

-,,s redes. Los dispositivos llamados puentes penliten conseguir precisamente

l,.]
IS
IO

el
t!

e.
Ll.

lo

--- red

ir.

--.

Jt

tc

L)-

de

esto.

r:'iginalmente. los puentes tena11 slo dos puertos, uno para cada una de las dos redes que
'-r'na quc conectar. Sin embargo, a diferencia de los concentradores, los puentes s que ins-:,-cionan los datos que pasan a su travs y toman decisiones sobre s deben enviarse a la
: red o no. Estas decisiones se basan en la direccin MAC en las redes Ethemet y en el
,.irero de anillo en ias redes Token Ring. Debido a este cornportamiento (especficarnente,
-, .tuc los puentes leen y responden a los datos contenidos en las cabeceras de nivel dos de
,.,dr trama), decimos que los puentes son dispositivos de nlvel 2.
Los puentcs Ethernet analizan el trflco enviado por las computadoras y otros dispositivos

y registran la direccin MAC de la computadora, que est ubicada cn el campo de

:ccin de origen (Source Address) de la cabecera de trama Ethemet, y el puerlo en el que


-. .-ha direccin fue detectada. Si el puente recibe eutonces una trama procedente de la otra
-.J que est destinada para la direccin MAC registrada para la primera red, enviar dicha
-,rllra a la primera red.
Los puentes Token Ring operan basndose en 1os nrneros de anillo. A cada puente se le
,:.J113 ult nmero de puente y un nirmero de anillo. Las tramas Token Ring contienen un
-.,mpo de intbrmacin de encaminamiento (RIF. Routing Infonnation Field), quc es una lista
-..- irrs nrmeros de anillo y nmeros de puente que la trama debe atravesar para llegar a su des:-rr. Cuando un pllente Token Ring ve una trama en un anilio que est destinada para ott'o ani, :1 cual el puente tambin est conectado, retransmitir la trama hacia ese segundo anillo.

CONMUTADORES
:redida que las redes fueron crecienclo todava ms y la cantidad de datos transmitidos por
,,,:l computadora se fue incrementando, se hizo todava rns imporlante segmentar las redes.
' lluentes de dos pueos ya no eran suficientes. Aunque ahora tienen mucha ms fulrcio,,rdad. los conmutadores iniciaron su andadura como puentes multipuefio y se consideran
, )lrositivos de nivel 2. La mayora de los conmutadores tienen 12 o 2l puertos. pero muchos
-,-. ellos son modulares y pueden llegar a tener varios cctltenares de puertos.
Otra distincin es que los conmutadores pueden gestionar varias conversaciones al mismo
- -.ntpo. Cada puerto lO0Base-TX de un conmutador puede enviar y recibir tramas al mis: -r rismt. (1o que se denomina comunicacin dplex, por oposicin a los concentradores,
-.,.c- Solt semi-dplex). Esto quiere decir que los conmutadores tienen que tener una tarjeta de
que pennita
- -.r.irrol bastante compleja (a menudo denominada estructura de conmutacin)
funcionade
los
detalles
pueftos.
Aunque
1os
otros
- -.r- csdzr puerlo hable con cualquiera de
-.

P.

ro
F
pa
F,

F'-

[.1
F1-

[o.
ttla

sto

Redes de comunicaciones
miento de estos mecanismos suelen publicarse. no fbmran parte de ningn estndar tecnolgico, sino que son propietarios de cada tipo de conmutador.
Los conmutadores emplean tambin brf'eres. Estos blres son zonas de memoria que
pueden utilizarse para almacenar las tramas hasta que stas puedan ser transmitidas. Esto
resulta til cuando hay muchos dispositir,'os conversandc con Lrn r.nismo dispositivo y todos
ellos envan, colectivamente, ms datos de los que e1 enlace pr.rcde admitir en un momento
dado. En este caso, las tramas esperan en el bt-er hasta clue est drsponible el suficiente ancho
de banda en el enlace como para transrritir 1a trama. Se r.itilizan comirnmente dos tipos de
conmutadores:

.
o

Conmutadores de almacenamiento y reenr o. qLre reciben 1a trama completa en el bt-er


antes de transmitirla. Esto permite al conmutador leer r calcular las sumas de comprobacin situadas al final de las tramas, para garantizar que stas no se hayan corrompido.
Conmutadores de anticipacin, que slo leen e1 campo de direccin dc destino de la
cabecera de nivel 2 antes de comenzar a transmitir. Los conmutadores de anticipacin
pueden retransmitir tramas errneas y iiagmentos de tramas. pero sor-r algo ms rpidos que los conmutadores de almacenamiento ] reelr io.

ENCAMINADORES
Aunque segregar los segn-rcntos de red resulta til. todos 1os dispositivos conectados a los
concentradores, pucntes y conmutadores continan estando en e1 rnisrlo ciorninio de difusin,
y hay una serie de lmites pr'cticos a1 nrnero de disposrtiros que pueden coexistir en cualquier dominio de difusin. Por elio. para secrcgar los dominios de difirsin, se crearon los
encaminadores. Los encaminadores actan como la h'ontera entre clominios dc difusin. Dc
forma similar a la manera en qlre los puentcs 1. connrutadores leen -v reaccionan a las cabeceras de nivel 2. los encaminadores leen 1'torran decisiones basndosc en las cabeceras de nivel
3, como por ejernplo las cabeceras TCP IP o lPX. Por tanto. decimos que los encaminadores
son dispositivos de nivel 3.
La tarea de un encaminador cor.rsistc cn inspeccionar cada paquete que se le enva y determinar si pertenece a la red IP o IPX local o a una red ren.lota. Si el destino del paquete es una
red remota y el encaminador conoce clr.ro 1legar hasta esa red, el encaminador reenva el
paquete; en caso contrario, el paquete se descarta.
Los encaminadores suelen utilizarse casi exclusivamente para conectar rcdcs remotas a
travs dc cnlaces WAN, pero esto no guarda ninguna relacin con la propia fiurcin de encaminamiento. Resulta posible utilizar puelltes u otros dispositivos, col11o por cjernplo un PC.
para conectar enlaces WAN, aunque slo se hace raramcnte.
Los encaminadores utilizan a tnenudo protocolos de encaminamiento y algoritn-ros sot'isticados para comunicarsc con otros encaminadores, con el fin de descubrir la mejor fbrma de
aTcanzar cada red remota. Hablaremos de esto en detalle en c1 Captr-r1o 7.

Topologas de red
Como hemos mencionado anteriormente, debe existir Lrna rlita fsica c-re conecte a los dispositivos errisor y receptor (incluso si esa ruta es inalnlbrica). Sin enrbarso. pueden crearse


*epfUL 2 Redes de comunicaciones
Una detennlmuchos tipos diferentes de rutas. Estos tipos de rutas se denominan topologal"
Por ejemplo, tanto FDDI
nada topologa puede describir varios protocolos de red difcrentes'
.o*o Tok.,rRing son anillos. Los tipos de rutas se suelen dividir en varias categoras' como
necesitamos definir los trse indica a continuacin, pero antes de explicar csas categoras,
minos /i.rlco y lgico.
al nivel Fsico del
En este contexto,.i.slco tiene su significado notmal y no hace referencia
micntras cue el nivel
modelo OSI. Los atributos fsicos de una red describen cosas palpables,
Ambas acepciolriminosas.
Fsico describe el comportamiento de los electrones y las ondas
y
cables conectores'
nes se solapan en ciert manera en el rea de las especificaciones de
el trmino lgico en el contexto de las topologas de red describe el

Por comparacin,
OSI para la
comportarniento especrticado en el nivel 2 (vase la seccin anterior Modelo
comunicacin en red). dentro de este mismo captLrlo'
E'themet o Token Ring'
Esta distincin es importate porqlie una misma tecnologa. como
puede tener una topologa fisica y otra topologa lgica diferente'

MEDIO COMPARTIDO
compartan la red
Una topologa compartida es capaz de permitir que ms de dos dispositivos
deben tracomparlidos
medios
los
en cada momento. A diferencia de otros tipos de medios,
es
compartidos
tar con los problemas de la contienda. Eu otras palabras, slo en los medios
que
el
posible qr. t"ngur, lugar mltiples conversaciones simultnearnente' Esto signif,rca
medio debe disponer de algn mtodo para controlar cl acceso.
utilizar Ethen,et y
Aunque describirernos esto con rnayor detalle en el Captulo 3, vamos a
y su protocolo de
Token Ring como ejemplo en esta seccin. Ethernet es un medio comparlido
(Multiplc Access).
nivel MAC es CSMA/D. Recuerde que MA significa acceso mltiple
que varios
implica
que
MA
es
comirn
ms
Este trr,i*o tiene dos significados. La dcfrnicin
que
signillca
MA
palabras,
otras
En
dispositivos pr.reden compar-tir el mismo enlace de datos.
refereucia
hace
que
MA
cs
se trata de un medio comparticlo. La otra definicin, ms precisa,
seguidas' Esto significa
veces
varias
red
a
la
acceso
para
otorgal
a la capaciclacl de Ethernet
sucesivas'
tramrs
varias
transmitir
podra
qr. ,ru tarjeta Ethemet de una computadora
trama cada vez'
una
transmitir
pueden
Por contraste, los dispositivos Token Ring slo
de la cadena'
Despus cle eso, debcn.nir"gr el testrgo de transmisin al siguiente dispositivo
dcbe dar la
lnclirso aunque los dems dispositivos no tengan tramas que transmitir, el testigo
scgunda trama'
vuelta cornpleta al anillo antes de que la primera estacin pueda transmitir su
(CD,
colisioncs
de
la
deteccin
es
El mtodo quc Ethernet utiliza para controlar el acceso
escucha
a
la
est
collision detection). En pocas palabras, CD significa qtte cada dispositivo
ms transmitienpara ver si otros dispositivos de la red estn transmitiendo. si no hay nadie
posible.
informacin
de
mximo
io. el dispositivo puede transmitir el

Los medios compartidos tarnbin deben resolver el probiema del direccionarriento'

que el otro disCuando s1o hay dos iispositivos en una red. resulta obvio en otras topologas
vez que
positivo ser siempre el ieceptor clel trfico qtle llosotros ellviemos y viceversa' Una
cul es el dispositivo con
se aade un tercgr dispositivo, se necesita una maneta de identificar
el que quercmos comunicamos'
,t.,nqu" las implementaciones varan, casi todas las tecnologas de red modernas utilizan
pero los dos
algn tipo de direccionamiento MAC. Hay muchos tipos de medios compartidos,

*, .o*un.s

son la topologa en bus y la topologa en anillo'

Redes de comunicaciones
Bus
Una topologa de bus es similar a la arquitectura de bus que conecta la memoria principal
con
el procesador y las unidades de disco cle una computadora. Se trata de una ruta
e dats simple en la que todos los dispositivos de la red estn conectados a la misma
n-rta de comunicaciones, de manera que slo uno de los dispositivos puede usarla en cada momento.
Dicha mta
puede ser fisica o lgica (vase la Figura 2.3).

,I,
-it'

...,,,,.._ffi.,.

M!

._,

--

@
lll-?-

In
I

Figura 2.3. Topokreia

en bus.

Por ejemplo, desde e1 punto de r'.ista lgico. Ethemet es siempre tm bus.


Sin embargo,
desdc el punto cle r''ista llsico. Ethernet puede ser un br-rs ( l0Base2), en el que
cada computadora est conectada a la si-euiente colnputadora v se incluyen sendas teminaciones
en los
extremos dei busl pero Ethemet tambin puede ser fsicamente una topologa
en estreila
(lOBase3), en la que cada dispositivo trene su propio cable que est conectado
a un concentrador central.

Ani tto
Desde el punto de vista lgico, una topologa en anillo es aqulla en la que
cada dispositivo
transmite slo hacia su vecino situado a-euas abajo y recibe slo desde
su vecino situado aguas
ariba' En otras palabras, si se quiere recibir una trama del vecino ms prximo aguas
abajo.
ia trama tendr que recoffer todo el anillo. pasando por cada uno de los
dems

antes de recibirla (vase la Figura 2.4).

di-spositivos,

Desde el punto de vista fsico, una topologa en anillo representa el mismo


concepto.
Cada dispositivo est conectado exactamente a otros dos (a menos, por
supuesto, que slo
haya dos dispositivos en la red), de modo que todos los dispositivos forman
un crculo. Otro
ejemplo de la diferencia entre disposicin fsica y clisposicin lgica es que
Token Ring es
un anillo desde el pr-rnto de vista lgrco, mientras que fsicamente es una
estrella, al igual que
una red Ethemet de par trenzado, en la que cada dispositivo est conectado
a un concentrador central.

REDES IGUALITARIAS
Una red igLralitaria (peer to peer network), que a menudo se designa mediante
la abreviatura
P2P, es el tipo ms simple de red cuando existen muy pocos nodos. pero
si son muchos los

dispositivos quc necesitan comunicarse con ms de Lrn dispositivo, Lste tipo


de redes eja
muy pronto de ser manejable. Estas redes se construyen conectando un nico
enlace entre dos

.::'l"f-iil.{}

Redes de comunicaciones

Figura 2.4. Topologa en anillo.


--spositivos homlogos. Estos dispositivos homlogos pueden ser dos computadoras con un
-,rble serie o dos encaminadores conectados mediante un circuito Tl punto a punto. El aspec-' tns importante que hay que tener en cuenta es que slo hay dos dispositivos y una cone.-rrn. Aunque algunas veces los dispositivos utilizan direcciones MAC, resulta en realidad
..necesario (vase la Figura 2.5).

,I.
.=
,:!!L,

:.*

D1n

,I'

..
- EE
-.:-*

Figura 2.5. Una red P2P simple.


Otro punto imporlante es que el trmino de red igualitaria en los medios de comunicacin
.,tce usualmente referencia a la relacin entre dos computadoras por encima del nivel de apli-

--'.cin: cliente-servidor, servidor-servidor o cliente-cliente, que es otra forma de hacer refe--ncia a las redes formadas entre los dispositivos homlogos. Un ejemplo ya antiguo de este
:po de red es Windows para grupos de trabajo. Otros ejemplos ms recientes de redes igua.:arias son los servicios de intercambio de archivos musicales, como por ejemplo Gnutella.
i. impoftante tener en cuenta que ese tipo de redes no tienen nada que ver con el concepto
: red igualitaria en el contexto de las topologas de red.
Cuando hay muchos dispositivos involucrados y varios de ellos necesitan comunicarse
.r)n ltu[ferosos otros dispositivos, se suelen combinar varias redes igualitarias para formar
,.ra de las siguientes configuraciones:

Estre[[a
En una configuracin en estrella, hay un dispositrvo central que tiene conexiones con todos
.rs dems dispositivos y se encarga de transmitir las comunicaciones entre ellos. La configu:cin en estrella tambin se denomina a veces configuracin de rtrcdq. porque se asemeja a

- rueda de un car:romato.

,.],*,ilili.,:r r.r ,,:, Redes de comunicaciones

Malla
Para conectar todos los dispositivos entre s, hacen falta n(n 1 )/2 conexiones. Si slo hay l0
dispositivos en la red, seran necesarios ,15 enlaces fsicos y cada dispositivo necesitara

nueve interfaces para conectarse con 1os dems. La rentaja c1e este tipo de topologa es que
los datos nunca tienen que realizar ms de un salto a trar.s de la red; colno consecuencia. esta
red puede ser increblemente rpida.
Una solucin de compromiso bastante cornirn es la que se denomina malla parcial. En una
malla parcial, 1o que se hace es eliminar al-uunos de 1os enlaces de la mal1a. En la realidad. ios
patrones de trfico en cualquier red indican que cada dispositrr o de la misma invierte la mayor
parte del tiempo hablando rnicamente con algunos otros dispositivos determinados. Si eliminamos los enlaces raramente utilizados. se reduce enonreu.]ente el coste y la complejidacl de
la red. Las mallas parciales son mLlv collunes en tccnolo-sas tales como AfM y Frame Relay.

REDES HBRIDAS
Por mucho empetio que pon-samos en dei-rnlr concctamenfe las reglas, siempre aparecer
alguien que pretenda romperlas. No resulta sorprendente. por tanto. que diversas compaas
traten de tomar las rnejores caractersticas de cada topoloua r- combinarlas.un ejemplo algo
antigtto de este tipo de estrategia es la tecnolosa dc banda base de IBM, que es una combinacin de las topologas de bus ,v de estrella. En c-sta topologa. cada bus puede tener hasta
ocho dispositivos, pudindose conectar r arios buses entre s en una configuracin en estrella,
como se muestra en Ia Fislrra 2.6.

Clonccntrrdor dc
banda base

Figura 2.6. Buses conectados en una configuracin en estrella.

Hay varios ejemplos lgicos de redes hbridas, como


ms de este trpo de redes en los captulos posteriores.

2.1

AIM y Frame Relay. Hablaremos

Enumere los componentes requeridos para conectar dos computadoras mediante un


concentrador Ethenret.

1r...,l,,

:'l
)

j
l

: -1
:I

.,,: Redes de comunicaciones

,Cul es el mnimo nmero de componentes requeridos para conectar dos computadoras utilizando tecnologa Ethemet?

,cuntos cables de alimentacin elctrica se requieren en la pregunta 2.1?

,,Cuntos cables de alirnentacin elctrica se requieren para conectar dos computadoras mediante dos tarjetas de interfaz de red Token Ring y Lln concentraclor Token
Ring'?

:.5
:'6
).7

:.8

Dos computadoras cstn ubicadas en salas adyacentes y una tercera computadora se


encuentra en un edificio que dista 100 metros. Erplique cmo conectara las tres computadoras para crear una nica red.
Sc dispone dc otras tres computadoras en una oficina situada al otro larlo de la ciudad.
,Cr"rl sera Ia fonna ms comirn de concctar estos tlispositivos con los indicados cn la
Cuestin de repaso 2.5?

Disponemos de una red de 10 cornputadoras. Cinco de ellas estn conectadas a un concentrador Ethcrnet y otras cinco a un segundo concentrador Ethernet. Ambos concentradores cstn conectados a un conmntador. Se uftliza un cncamir.rador para conectar
ese conmutador con una oficina remota que dispone de una configuracin idntica.
,cuntas direcciones MAC tendr que reconocer nuestro conmutador'/

Disponemos dc una computadora en Alabama y de otra en Tennessec. Sin tener en


cuenta los componentes proporcionados por el pror,,eedor de servicios de telecomunicaciones, cul cs el mnimo ntmero de componcntes requerido para conectar las dos
computadoras'.)

2.9

Hay 20 computadoras en nuestra red. Cinco de ellas estn conectadas a un conccntrador Ethemct y otras cinco a otro concentraclor. Cada concentrador est conectado a un
conmutador independiente y ambos corunutadores se conectan a encaminadores tambin independientes. Los dos encaminadores estn conectados entre s a travs de un
puente Ethemet. Las restantes 10 computadoras se conectan directamente a uno de los
dos conmutadores. cuntos segmentos Ethemet forman nuestra red?

2.10 Utilizando el escenario dc la Cuestin de repaso 2.9,

,cuntos dominios de difusin

hay?

2.11 Utilizando el cscenario de la Cuestin de repaso 2.9. ;cuntos cables sc requieren?


2.12 Una tarjeta de interfaz de red Ethemet tiene un conector de 15 pincs etiquetado como

AUI. El concentrador tiene trn conector RJ-r15. Cmo


2.13 Tienen nivel fisico las redes inalrnbricas?

2.14
2.15

se los puede concctar?

Tienen componentes fsicos las redes inalmbricas?


Suponga que estamos crperimentando dificultacles a la hora de tratar de conectar dos
dispositivos y que sospechamos que lo que no funciona es cl cable de fibra ptica
monomodo. IIn amigo nos sugiere desconectar uno cle los cxtremos y tnirar si dicho
extremo est cmitiendo |uz. Seleccione dos de las siguientes afirmaciones para descri-

bir esta idea:

z.

Es una buena idea, porque se puede ver si el otro dispositivo est transmitiendo

b.

Es una tnala idea, porque el lser no utiliza frecuencias pertenecientes al espectro

c.

seales Iurninosas.

visible.
E,s

una mala idea, porque el lser podra quematos la retina.

eApTLlL

\
d.

No pasa nada. El lser no es

Redes de comunicaciones

1o suficientemente potente como para causamos

gn dao.

2.16
2.17

nin-

Cuntas redes puede conectar un encaminador?

Si un PC conectado a una red AIM que utiliza LANIE necesita difundir una trama a
todos Ios dems dispositivos de la red, cmo puede llevar esto a cabo en una red que

no sea de multidifusin'l

2.18

Una vez que el componente de nivel 2 de1 sofnl.are controlador de la red recibe una
trama, cmo sabe qu hacer con ella?

2.19 Cmo se entregan los datos al sigurente nivei superior para su ulterior proccsamiento?
2.20 En qu nivel opera Fast Ethernet?
2.21 La computadora A se encuentra en una red Token Ring, conectada a una red Ethemet
mediante un encaminador. Esta red Ethernet. a su vez, est conectada a otra red Token
Ring mediante un puente de traduccin. La computadora B reside en esta sesunda red
Token Ring. Explique 1o que sucede con los datos enviados por la computatiora
-\ a la

computadora B.

2.22
2.23
2.24
2.25
2.26
2.27

En qu nivel del modelo OSI reside Tcp,/ip?


Qu es una red de rea local (LAN)?
Puede tener encaminadores una LAN?

Cul es la diferencia entre un paquete y una trama?


Crno se encaminan las tramas a travs de la red?
Si

ATM tiene un componente de nir.,el 3. por qu

ATM?

2.1
2.2

es necesario ejecutar

TCp Ip sobre

Qu factores hay que tener en cuenta a la hora de seleccionar una topolo_ua de recl?

Qu sucede cuando se desconecta una computadora de un anillo, rmpinao de ese

modo el anillo?

2.3
2.4
2.5
2.6

2.7
2.8

Qu sucede cuando se desconecta una computadora en un bus, rompiendo el bus?


cmo se controla el acceso al medio fsico en ras redcs en aniilo?

crno se controla el acceso al medio flsico en ras redes malladas?


La Figura 2.7 mllesa cuatro conmutadores AfM conectados, etiquetados como A, B,
C y D. Las lneas blancas entre ellos representan conexiones de fibra ptica. Las 1neas pLlnteadas representan circuitos viftuales permanentes. Fsicamente,
qLr tipo de
topologa es esta?
La Figura 2.7 muestra cnatro conmutadores ATM, etiquetados A, B, C y D. Las lneas
blancas entre ellos representan conexiones de fibra ptica. Las lneas punteadas representan circuitos virtuales permanentes. Lgicamente,
qu tipo de topologa es sta?
En la Figura 2.7, indique todos los posibles caminos a travs de los cuales puede establecerse un circuito viftual pemanente entre la computadora superior y la cmara de

vdeo.

J
trPfTlit

:.9
:.10
L

1,11

Redes de comunicaciones

Los telfonos y las 1neas telefnicas analgicas de cualquier domicilio no estn conectados a ningn tipo de fuente tie alimentacin elctrica. ,Cmo es posible que sucne el
timbre del telfono?
hnagine que quiere poner en marcha una nueva compaa telefnica, pero que las 1neas telefnicas existentes son propiedad de otra. Cmo podra conectarse con los
domicilios y empresas de sus clientes con el fin de proporcionarles servicio?
Suponga que dispone de dos oficinas y que quiere instalar una centralita en cada tlna
de ellas y conectar entre s las dos ccntralitas, para que los empleados de una de las of,rcinas puedan llamar a los empleados de la otra sin tener que pagar a la cornpaa tciefnica por cada llamada. Cmo podra hacerlo'l

lt
in
rd

la

Figura 2.7. Una red de tlbra ptica de ejemplo

1?

ese

:1

,B,
i l-

Componentes: dos computadoras con dos tarjetas de interfaz de red (NlC), dos cables
CIAT5 con conectores RJ-45 en cada extremo y ul1 concentrador Ethernet. Uno de los
ertremos de cada cable se insertara en la tarjeta NIC de la computadora y el otro crtremo en el concentrador, como se muestran en la Figura 2.8.
Concentrador Etl-rernct

rde

r,',
.-;*;:l.
---*,,...wr,,.

IL-aS

pre-

ffi

ffiffik

a'l

PC

lsta-

ade
Figura 2.8. Conexiones

a un conccntrador.

e,&pT"Jt

2.2

Redes de comunicaciones

Tres componentes: dos computadoras y un cable nulo (cable cruzado). El cable crLrza-

do CAT5 se conectaria a la tarjeta NIC de cada computadora. El cable cruzado

es

como un cable nonnal en todos los aspectos, salvo porque los pares de hilos de transrnisin (Tx) y recepcin (Rx) estn inverlidos, de modo que 1o quc un PC enve pueda
ser recibido a travs del hilo correcto por otro PC. Si sc usara un cable normal. cada
computadora enviara sus seales a travs del hilo Tx del segundo PC. por 1o que las
seaies no podran ser recibidas. Los puertos de los concentradores incorporan ya este
tipo de crlrce, por lo que se utilizan cables normales para conectarse a el1os (vase la
Figura 2.9).

..".l-.,
..,.....,.&,,--

,lti.!&*t;}

Cable
cruzdo

Figura 2.9. Cable

2.3
2.4

2.5

I.

.q:

_66ffi*

de red cruzado.

Tres: uno para cada PC y uno para el concentrador.


Dos o tres. Los concentradores Token Ring que utilizan cables Tipo-l de IBM no necesitan alimentacin. Estos concentradores no repiten la seal, como hacen 1os concentradores Ethemet. En iugar de ello, conticnen un rel que se ciema para completar r-m
circuito cuando se detecta que se ha enchufado un dispositivo (ste es cl origen de los
ruidos y clics que pueden orse en los annarios de cableado teletnico). Una vez quc
se ciera este rel. el dispositivo acta en esencia cotno un nico cable que conectara
un PC con el siguiente PC del anillo. La tarjeta NIC del PC es responsable de gencrar
una seal lo su{icientemente fuerte como para alcanzar a1 dispositir,o siguiente clel ani11o. Sin embargo. muchos concentradores Token Ring rnodemos que utilizan conectores RJ-rl5 s que nccesitan ser concctados a la red de alimentacin.

Adquiera un concentrador que tenga puertos tanto UTP como de hbra ptica. Coloque
el concentrador cerca de las dos computadoras y conecte stas mecliante cable CAI5 al
concentrador. Tienda un cable de fibra ptica (monomodo o multimodo) entre la computadora remota y el concentrador. En el extremo remoto, utilice un convertidor de
medio fsico para conectar ei cable UTP a los cables de fibra ptica. La disposrcin se
muestra en la Fiura 2.10.
Convertidor de ruedio fsico

Concentrador Ethemct
Fibra
ptica

,.'
.-,,,,:',..

&"

ae&atd&t&

PC

Figura 2.10. Conexiones de fibra ptica y UTp a un concentrador.

2.6

Coloque otro concentrador cerca de las tres computadoras y conctelo a stas mediante tres cables CAT5. Instale un encaminador con una interfaz Ethemet a continuacin
del concentrador y conctelo a ste mediante otro cable CAf5. Instale un encaminador

J
\PTUL

:,j

Redes de comunicaciones

similar a continuacin del concentrador al que se hace referencia en la Cuestin de


repaso 2.5 y conctelo a dicho concentrador mediante un cable CAT5. Por ltimo,
conecte los encaminadores entre s a travs de un circuito proporcionado por el proveedor de servicios de telecomunicaciones (por ejemplo, un enlace RDSi o T1)' Vase
la Figura 2.11. Los circuitos WAN se explican en el Captulo 3'
y
11. El conmutailor tendr que reconocer la direccin MAC de las 10 computadoras'
dispositivos
adems la direccin MAC del encaminador. Los concentradores no son
qlle operen en el nivel 2, por lo que no tienen direcciones MAC. Asimisrno. el conmutaoriOto opera en [a red local. as que no necesitar detectar ninguna direccin MAC
comespondiente al otro lado del encaminador local.

,I,
,I',
*.
I.
*
,.*ffiL *&%

Encaminador de
ol'icina retnota

,::,:ti

1a

\i/
.,\ri/
\.\/:"'

PC

re

Concentrador
Ethemet

Encaminador
Transceptor

Concentrador

Fibra
ptica

Etl-rernet

,I,.

..--t.,..

,dL'

Figura 2.11. Una concxin

:!i

PC

PC

PC

de red de rea extcnsa'

Cuatro. Conecte el PC de Alabama a un encatninador utilizando un cable cruzado CAT5


v conecte el PC de Tennessee a otro encaminador utilizando otro cable cruzado CAT5. Conecte los dos encaminadores a los equipos proporcionados por el proveedor de sen'icios de telecomunicaciones, como se muestra en la Figura 2.12'
-Vo/a: una solucin ms comn consistira en colocar un concentrador en cada uno de
los sitios y conectar el encaminador y el PC al concentrador utilizando un cable CAI5
normal.
Proveedor de
telecor-nunicac iones

Cruce

Clruce

Slapout,

AL

-,.".,.
,3ilffir&

Bucksnort. TN

Figura 2.12. Conexin de redes encaminadas.

t,jj-'i,)i'ill,{-:,,: Redes de comunicaciones

2'9 l6' Los conmutadores,

puentes, encaminadores y computadoras delimrtan segmentos


Ethernet. Los concentradores no. Por tanto, 1os dispositivos
conectados a un concentrador se encuentran en el mismo segmento Ethemet. La fonna
ms fcil de determinar el nmero de segmentos consiste en empezar con los conmutadores.
Hay siete
dispositivos conectados a cada conmutador (cinco computadoras.
Lln concentrad. y un
encaminador). Por tanto, hay siete segmentos por cada conmutador.
Si multrplicamos
por dos conmutaddres se obtienen 1,1 segmenios. Adems.
habr que sumar la conexin entre los encaminadores, que requiere dos se-ementos adicronales.
debido al puente situado entre ambos (vase la Figura 2 i3).

PC

*
-&-*&

m[\

\,

I-

!t_,

-:i

GE

aa-+&d

I
. +-

PC

\\,

\\

I-- I
:
-:a

** E-

'lr

rrhrrrr

x5

r5

5 PCs

5 PCs

Encaminador

-\'t

.r'

(- t'.:tt,:iJdrlr
:.: ::-.r-t

-J

Encanrl:.:

puente Ethernet

Figura 2.13. una red de ejemplo:

2.10

cada punto del dia-srarna represenra un

:---:r:a,E:hr-rnct.

_r3S

Tres. Los encaminadores son los nicos crisposrtil,os que


operan en e1 nti -' -l ] que. por
tanto, delimitan dominios de difusin. En consecu.n.ir. .r,J,
uno tle ltrs d,s Smpos de
conmutadores, concentradores y conmutadores, se encuentrs
en un drr:llrit de difusin. La conexin entre los dos encaminadores, a trar,s dei puenre
. ao:tstri-lve el tercer dominio de difusin (vase la Figura 2.121).

-=:-

,&r*

E*E.r

I:

-.=
PL

Concentrador Ethenict
5 PCs

Conmutador
Ethernet

-..,:
x)

@
i

.?1il_T,11".

Encaminador

Figura 2.14. Dominios de difusin.

F::.'ntct

,
,&pfTL.,L*

Redes de comunicaciones

2.ll

Harn falta 24 cables CAT5 normales y dos cables CAT5 de cruce. Cada PC reqniere
un cable para conectarse a un concentrador o un conmutador, 1o que nos da un total de
20 cables. Cada encaminador requiere un cable para conectarse al puente y otro cable
para conectarse al conmutador. Eso implica que hacen falta cuatro cables ms, lo que
nos da un total de24. Cada uno de los dos concentradores est conectado a un conmutador mediante un cable de cruce.

2.12

Aunque la mayora de las tarjetas NIC tienen un conector RJ-45, los pueftos AUI permiten mucha ms flexibilidad. Al puerto AUI se le conecta un dispositivo denominado
transceptor. Los transceptores pueden tener muchos tipos de conector: de fibra ptica.
Thinnet o RJ-45. Esto pennite a los administradores utilizar muchos tipos diferentes de
redes Ethernet, incluyendo lOBase-T, 1OBase-2, 10Base-5 y lOBase-F, sin cambiar la
tarjeta NiC del PC ni los controladores software. Por tanto, la respuesta es que puede
instalarse un transceptor con un conector RJ-45 y usarse un cable CAI5 normal para
conectar el transceptor al concentrador.

2.13

S. El medio fsico es de radiofrecuencia (RF) y, aunque no pueda tocarse, s que puede

observrselo y medrselo con la a1.uda de diversas heramientas. El nivel fsico est


especificado en la norma IEEE 802.11b (entre otras) e incluye los mismos componentes que otros medios fsicos, como la frecuencia, la intensidad de seal y sus caractersticas, las limitaciones tericas de distancia, etc.

2.11

S. La mayora de las redes inalmbricas estn compuestas de tarjetas adaptadoras (normalmente de formato PCMCIA) con antenas externas o internas, y estaciones base, que
son de hecho concentradores que se limitan a convertir entre un nivel fsico y otro, nor-

malmente, l0Base-T.

2.15

Las respuestas correctas son a y c. Puede verse la luz (suponiendo que el dispositir o
est transmitiendo) pero podramos sufrir graves daos en los ojos. Por tanto, es muy
mala idea hacer eso. Nunca mire directamente en un cable de fibra ptica o a ninguna
otra fuente lser, ya sea de luz visible o no. Una altemativa consistira en mantener el
extremo del cable a menos de un centmetro de nuestra mano o de una hoja de papel.
Entonces deberamos ser capaces de ver un pequeo punto luminoso. Los cables de
fibra ptica multimodo uflltzan un LED en lugar de un lser real, por 1o que en tcora
no podran daarnos los ojos, pero sigue sin ser buena idea mirar directamente, aunque
slo sea por si acaso. No tiene sentido cotrer riesgos innecesarios.

2.16 No hay ningn lmite terico. Desde el punto de vista prctico,

la limitacin proviene
del nmero de interfaces fsicas permitidas por los fabricantes de los encaminadores.
Aunque la mayora de los encaminadores slo tienen dos o tres interfaces, otros encaminadores ms caros pueden tener ms de 100. Sin embargo, esta cuestin puede tener
su truco, porque es posible tener ms de una red en una interfaz fsica. E,sta es una prctica comn cuando se utilizan circuitos viftuales permanentes AIM o Frame Relay. En
estas redes, cada circuito virtual permanente (PVC) puede representar una red de nivel
3 separada.

2.17

Como parle de la ntcializacin de cada LEC (cliente de emulacin LAN), se establece un circuito virtual conmutador (SVC) entre el LEC y el LES (servidor de emulacin
LAN) y el BUS, que es el servidor de difusin/desconocido (Broadcast/Unknown Server). La Figura 2.15 ilustra el BUS, que es un mdulo software que suele ejecutarse en
uno o ms conmutadores AfM. Cada vez que un PC necesita difundir una trama, su

Redes de comunicaciones
LEC se limita a enviar esta trama al BUS. qllc a su vez la distribuye a todos los otros
clientes LEC que se hayan registrado ante el BUS.
2.18 La mayora de los protocolos de nivel 2 dehnen una cabecera que incluye un campo
donde se indica cul es el siguiente nivel superior. Por ejemplo, la cabecera Ethernet
incluye un campo denominado Ethertl,'pe. Si se asigna el r'alor 0800h a este campo, la
parle de datos de la trama. que es e1 paquete procedente de1 nivel 3, se entrega al software TCP/IP para su ulterior procesamiento. Sr el r'alor es 0806h. el contenido del
campo de datos pefienece al protocolo ARP (-l'ess Resolution Protocol , protocolo
de resolucin de direcciones).

Figura 2.15. Red con servidor BLIS.

2.lg

Usualmente, cuando se inicializa un prtocolo tal como IP, se crean una serie de bferes de memoria para enviar y recibir paquetes. Cuando se establece la vinculacin entre
el protocolo y un adaptador de red, se asigna al controlador de dispositivo del adaptador (que es el softu,are de nivel 2) una direccin de memoria en la que puede colocar
los datos entrantes. IJnavez que coloca los datos en la direccin de memoria especificada, el software IP puede comenzar el procesamiento del paquete.

2.20

Podramos decir que la respuesta correcta a esta cuestin es simplemente Nivel 2.


Sin embargo, es importante ser consciente de que estas tecnologas no pueden existir
en el vaco.
La aplicacin transmisora en la computadora A pasa los datos hacia abajo a travs de
los niveles superiores hasta alcanzar el nivel 3, donde se incluyen los datos dentro de
un paquete. Este paquete se incluye a su vez en una trama Token Ring (nivel 2). A continuacin, se transforma la trama en seales elctricas que se transmiten a travs del

2.21

cable (nivel 1).

Puesto que los primeros segmentos Token Ring y Ethemet estn separados por un
encaminador, que opera en el nivel 3, el encaminador debe descartar la informacin de
cabecera y de f'rn de trama Token Ring y a continuacin leer la cabecera del paquete
(nivel 3). Una r.ez determinada la ubicacin de la computadora B. el encaminador crea


*,&pTtJ[-

Redes de comunicaciones

una nueva trama Ethemet inseftando una cabecera y un fin del paquete Ethernet alrededor de1 paquete (nivel 2) y enviando la trama hacia su destino convirtiendo de nuevo
los unos y ceros es seales elctricas (nivel l).
Una vez que la trama llega al puente, que opera en el nivel 2, el puente determina que
la computadora B reside en el segundo segmento Token Ring. Puesto que el puente no
es capaz de interpretar el contenido del paquete (ya que slo opera en el nivel 2) y la
trama Ethernet recibida no puede transmitirse a travs de la red Token Ring, el puente
debe quitar 1a cabecera y fin de trama Ethemet y aplicar una cabecera y fin de trama
Token Ring (nivel 2) y luego transmitir la trama (nivel 1).
2.22

La respuesta que daramos en un examen a esta cuestin sera Nivel 3. Sin embargo,
en realidad TCPAP es un conjunto de muchos protocolos separados. Entre los protocolos de este conjunto estn TCP y UDP, que operan en el Nivel 4, y tambin IP, que es
un protocolo de nivel 3. Muchos de los protocolos de TCP/IP estn diseados para realizar funciones de gestin, como por ejemplo ICMP, o para facilitar la comunicacin
entre niveles, como por ejemplo ARP y DNS.

2.23

Una red de rea local (LAN, Local Area Network) es un trmino que se utiliza para

describir un grupo de dispositivos que comparten una ubicacin geogrfica.


Usualmente, este tipo de red est limitada a un nico edificio o a un conjunto de edificios muy prximos.
2.24

S. Las redes de rea local contiener a menudo muchos encaminadores para segmentarlas en diversos dominios de difusin ms pequeos, pero el trmino LAN describe
una agregacin geogrfica, ms que realizar distinciones entre los niveles 2 y 3 del
modelo OSI.

2.25

Una trama es la unidad de datos de protocolo (PDU) del nivel de enlace de datos, mientras que un paquete es la PDU del nivel de red. Dicho de otro modo, para crear una
trama se aaden a un paquete una cabecera y un fin de trama de nivel de enlace de
datos. Por tanto, decimos que atrama encapsula al paquete.

2.26 No

se las encamina. Las tmmas slo existen dentro de un dominio de difusin. Si el


paquete contenido dentro de la trama est destinado a una red remota, el encaminador
copia el paquete en sus bferes y luego descarta la trama. Unavez determinada por el

encaminadot

la interfaz de salida, el encaminador crea una nueva trama, coloca

el

paquete dentro de la misma y enva la trama hacia su destino.

2.27 No

es necesario. Resulta posible, ciertamente, escribir aplicaciones que soliciten los


servicios AIM directamente y utilicen las direcciones AIM de 20 bytes en lugar de
las direcciones IP y permitan a los mecanismos de encaminamiento de AIM proporcionar un camino libre de bucles a travs de la interred.

De hecho, esta capacidad es una de las razones por las que AIM era tan popular. Todo
el mundo daba por supuesto que alguien escribira las aplicaciones estrella que aprovecharan los mecanismos inherentes de gestin de la calidad de servicio de AIM y
que una plyade de aplicaciones multimedia de siguiente generacin hara que todo el

mundo se convirtiera de Ethernet

AIM.

Desafortunadamente, nadie desarroll nunca esas aplicaciones y, al no existir ninguna necesidad urgente, pocas empresas podan justificar el coste de AIM, lo cual es la
razn de que ATM est siendo rpidamente sustituido por Ethernet una vez ms.

rl:tirllTr.j;.:-:

..

Redes de comunicaciones

I:t'LI:91
,i.

2.1

Hace muchos aos, estas decisiones estaban basadas en 1a drsposicin fsica de las
computadoras cliente v servidores. en e1 ancho de banda necesario t'en los patrones de
trfico ms comunes de 1a red. Sin embargo. las redes modernas de rea loca1 son casi
exclusivamente Ethernet. que es una topolo-ea en estrella. Esto se debe. principalmente, a que la mavora de ias ernpresas tambin necesitan utilizar aparatos telefnicos y
resulta fcil tender cables de telfono 1 de datos a1 mismo tiernpo (y, de hecho, a menudo son cables idnticos). Esta preralencia de Ethemet se basa tambin en cuestiones
de cosre 1. de disponibilidad de soporte tcnico, porque prcticamente no hay ninguna
otra red competidora. En e1 campo de las redes WAN, estas decisiones suelen tomarse
basndose en el coste. porque los costes mensuales de mantenimiento de los circuitos
de datos pneden ser muy altos. As, aunque puede que fuera tcnicamente benetlcioso
disponer de una malla completa ATM o Frame Relay entre las oficinas remotas, resulta difci1 normalmente justificar este tipo de solucin desde el punto de vista financiero.
Debido a la evolucin, las redes en estrella tambin resultan comunes en el campo de
ias redes \\,4N. El proceso comienza cuando una pequea empresa necesita conectar
dos oficinas alejadas entre s. Lo que se suele hacer es configurar una red punto a
punto. A medida que la compaa crece y aade nuevas oficinas, continan disponiendo nuevos circuitos punto a punto. Estos circuitos suelen tenderse desde la sede de la
compaa hasta las oficinas remotas, creando una topologa en estrella.

)1

Si se rompe el trayecto alrededor del anillo, ninguno de los dispositivos del anillo podr

comunicarse. Sin embargo, muchas topologas en anillo, como SONET y FDDI, utilizan anillos duales y dispuestos en sentido contrario de giro, 1o que ofrece una cierta
redundancia. Token Ring, sin embargo, no tiene estas caractersticas. Afortunadamente,
s que incluye un mecanismo para evitar la interrupcin de todos los servicios de red
cada vez que se encienda o apague una computadora del anillo.

,1

En la mayora de las redes de bus, puede desenchufarse o apagarse una computadora


sin que el resto de los dispositivos se vean afectados, pero si se desconecta el enlace
con el siguiente dispositivo, se desactivar la red completa. Esto se debe a que la mayora de las redes en bus necesitan estar terminadas en ambos extremos mediante un
dispositivo denominado, apropiadamente, terminador. Los tetminadores son, normalmente, una resistencia del valor especificado por 1a tecnologa. Esta resistencia es necesaria para evitar que las seales reboten en el extremo del cable y afecten a otras
seales.

2.4

La mayora de las redes en anillo ttllizan mecanismos de paso de testigo. Un testigo es


una trama especial enviada desde una computadora a la siguiente computadora del anil1o, que a su vez enva el testigo al siguiente dispositivo, etc. Slo el dispositivo que
tenga el testigo puede acceder al medio fsico. En otras palabras, si se desea enviar
datos, es necesario esperar hasta que e1 dispositivo anterior del anillo nos enve el testigo, despus de lo cual podernos enviar los datos. lJna vez enviados los datos, se pasa
e1 testigo a la siguiente computadora, para que tambin sta tenga una oportunidad de
transmitir.

eptrT{",L

Redes de comunicaciones

2.5

Normalmente, no hay ningn control de acceso al medio. Puesto que slo hay dos dispositivos en cada enlace y las conexiones son generalmente dplex, 1o que significa
que ambos dispositivos pueden transmitir y recibir simultneamente, no existe ninguna necesidad de controlar el acceso al medio.

2.6
2.7

Fsicamente, se trata de una malla parcial de redes igualitarias. Si los conmutadores A


y C estuvieran conectados directamente, se fratara de una malla completa.
Desde el punto de vista lgico, es una ma.lla completa, porque todos los conmutadores
tienen una conexir, directa con todos los otros a travs de un PVC. No es importante
que no haya conexin fsica entre los conmutadores A y C.

2.8

Los posibles trayectos son a travs de los siguientes conmutadores:

O C, D,A
O C, B.A
. C, B, D,A
. C,D,B,A
Hay cuatro posibles trayectos desde la conmutadora hasta la cmara de vdeo y ni 1a
computadora ni la cmara tienen forma de saber cul es la ruta que los datos toman a
travs de la red. Esta falta de visibilidad explica por qu las redes ATM y otras redes
basadas en circuitos virtuales, como Frame Relay, se denominan a veces nubes (y se
suelen representar como tales en los diagran-ras).
La principal ventaja de utilizar estas conexiones es que puede encaminarse el trfico
para tratar de evitar los enlaces congestionados o interrumpidos. Por ejemplo, si un SVC
est transportando datos a travs de la ruta C, D, A y el enlace fsico entre los conmutadores A y D se interrumpe. el trfico puede reencaminarse rpida y automticamente
para seguir la ruta C, B, A. Si e1 enlace entre B y C se congestionara, de modo que la
red AIM no pueda garantizar que se mantenga la tasa de bits constante, podra elcgirse
la ruta C, D, B, A en su lugar. Aunque esta flexibilidad es muy valiosa, este tipo de redes

complicado tanto de configurar como de diagnosticar.


La central telefonica suministra la alimentacin elctrica a travs del mismo par de
hilos que transporta la conversacin de voz. La alimentacin suministrada es 18 voltios CC. Aunque la comiente y la tensin son bastante pequeas, se puede experimentar una sacudida elctrica si se tocan los hilos, completando el circuito.

tambin

2.9

2.10

2.ll
F

t
F

es bastante

Usualmente, las normas cxistentes en los distintos pases obligan a las compaas telefnicas ya establecidas a facilitar el uso de su infraestructura a otras compaas tele-

fnicas. Estas otras compaas pueden instalar sus propios equipamientos de


telecomunicaciones y debern abonar una tarifa a la compaa ala que peftenezcan
los cables de conexin con los domicilios y of,rcinas.
Alquile un circuito dedicado, como por ejemplo una lnea T1 o una lnea RDSI-PRI
(Primary Rate Interface, interfaz de acceso primario) a la compaa telefnica. A continuacin, conecte este circuito a cada una de las centralitas. Esto permitir mantener
varias conversaciones telefonicas simultneas entre las oficinas.
Aunque hay una conexin fsica, el enlace T1 o DS1 es un circuito virtual, de manera
que no imporla el nmero de dispositivos que atraviese fsicamente; para las centralitas, parecer como si slo estuvieran separadas por un nico cable. En otras palabras,
si las dos oficinas se encontraran en provincias distintas, el circuito podra conectar
fsicamente una centralita ala central telefnica local y sta podra conectarse a otro

CAP|IULO

Redes de comunicaciones

- -t-.:l-:..i.1.r-:lS-.-.a :a - --a-.-:t.::lrtlOCOflIlflltadOf,etC.EStaCOneXinptfede
t_::r : .::-.e: .ie Jr-ltir,: :: -. -. t-.t-,..-- ::.i de rariaS COmpaaS diStintaS, inClUyendO
.:.::J.':-s d.- larsa isil:-.-;. -:..:) :: :'-:-l: la oficina remota. Sin embargo, 1o nico
--: :],t,Sr)lroS \erentrrs i: -.t -1..- - rt.:,: :t-ife 1aS doS Centralitas. EStO Se debe a que
, RTGC es una red de aa:-:l-.--.:-. .: l: - r' --l-tr

Potrebbero piacerti anche