Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Redes de comunicaciones
lntroduccin a las comunicaciones en red
es un factor crtico para el xito
frn de facilitar las comunicacioel
actuales.
Con
empresariales
,: urr-rchas de las actividadcs
::. 1o que se hace es implementarredes. El significado del trmino redvara enormemente
.-gn el contexto, pero puecle incluir los cables y dispositivos fsicos, las computadoras per-
:rales
servidores
', udolvs), as como todos los elementos comprendidos entre los anteriores. Tambin puede
,--r refcrencia el trmino a una clase natural de direcciones IP, como por ejemplo la red
r-).0.0 o la red 192.168.0.0. En algunos contextos, el trmino red se utiliza para describir un
red
.,
.':lnento de enlace de datos (de 1o que hablaremos ms adelante), como por ejemplo una
.:rr-rnet o un anillo FDDI. Sin embargo, en otros contextos, el trmino redhace referencia a
:,-rs los cables, conmuta<lores, concentradores, encaminadores y equipos relacionados de
,, nica empresa o de un rea geogrfica. Cuando combinamos varias de tales redes, obte.:r.ros lo que se denomina una inerred. Un ejemplo de este tipo de red de redes sera Internet,
-, ir que hablaremos ms adelante en el captulo. Sin embargo, hay que recalcar que Internet
:s la nica red existente. Dado que hay muchos tipos diferentes de informacin, como por
. ,:plo infonnacin de voz, vdeo, datos informticos y otros tipos, hay muchas clases de
-,-r:s. En este captulo presentarcmos diversos tipos de redes y los modelos y protocolos que
Jef-rnen.
REDES TELEFNICAS
comunicacin de datos tienclen
por supuesta, la red telefnica es, con dif'erencia, la red de mayor tamao del mundo
-:rbablemente la ms irnportante. Inventado porAlexander Graham Beli en 1876. la red
, , --i rrica comenz de una forma mLry simple couvirtiendo los sonidos cn Lina seal anaigi. . rransportando sta a travs de un cable. para despus volverla a converlir en un sonido
' l:rr en el otro extremo. Desde ertoncl;s. la red tclefnica l-ra ido crecrendo de fbnna cons..- Ianto en tamao como en complejidad.
rr!lLle 1as personas que trabajan en el mundo de las redes de
.-.,r'1a
o
Redes de comunicaciones
Hoy en da, hay muchas tecnologas telefnicas en uso. El sistema telefnico tradiclonal
(POTS, plain old telephone system) utiliza un nico circuito analgico, compuesto por un par
de hilos de cobre, para conectar un domicilio o una ernpresa con la red telefnica general de
conmutacin (RTGC) a travs de la ubicua infraestructura de red telefnica (postes telefnicos. lneas subterrneas, etc.). Los dos hilos que fonnan un par telefnico se designan en ocasiones con las siglas T&R (Tip y Ring) o E&M (Ear y Mouth).
Las empresas suelen usar frecuentemente circuitos digitales, como RDSI y los sistemas de
portadoras T, para transportar mltiples conversaciones telefnicas a travs de un mismo
cable. Estos sistemas se conectan tanto a la RTGC como a las redes telefnicas privadas. Los
circuitos capaces de transportar muchas conversaciones simultneas se denominan enlaces
troncales.
Finalmente, los sistemas celulares permiten transportar seales analgicas y digitales sin
necesidad de cables, entre los telfonos y las torres celulares. Las redes telefnicas utilizan a
menudo tcnicas de multiplexacin para pennitir que se cursell r'arias llamadas telefnicas de
manera simultnea a travs de la red. Elmtodo ms comn es la multiplexacin por divisin
de tiempo, explicada en el Captulo 1. Recientemente. se ha impuesto la tendencia a transportar voz a travs de redes que tradicionalmente solan utilizarse nicamente para datos. Para
llevar esto a cabo, se utiliza un procesador digital de la seal (DSP Digital Signal Processor)
para convertir 1as formas de onda analgicas de la voz en seales digitales y realizar la conversin inversa en el otro extremo. Esos procesadores especializados ut.ilizan un conjunto de
reglas deflnido por un cdec (codificador-decodif,rcador). Como ejemplos cornunes de cdec
podemos citar G.711. G.726, G.729 y G.123.1. Estos cdec estn basados en algoritmos tales
corno PCM (Pulse Code Modulation, modulacin de impulsos codificados) y CELP (CodeExcited Linear Prediction, prediccin lineal mediante cdigos de excitacin) y todos ellos
estn definidos en la recomendacin paraguas H.323. Hay que rccalcar que el cdec es el conjunto estndar de reglas, mientras que el DSP es e1 hardu'are que in-rplementa dicho conjunto. Un DSP es normalmente un chip integrado en un dispositivo. como un teifono o pasarela,
aunque tambin puede implementarse un DSP en software. Como ejemplo de esta implementacin software podramos citar el programa NetMeeting de Microsoft.
Todos estos mtodos de transporte del sonido (nonnalmente, 1a voz) se combinan para formar la red telefnica. La red es responsable de determinar cmo enviar las seales desde un
telfono a otro, 1o que se lleva a cabo marcando un nmero telefnico, que es, de hecho, una
direccin, El nmero, ledo de izquierda a derecha, identifica con precisin la direccin del
receptor. En un nmero telefnico tpico, como por ejemplo 0l-614-555-1.212,01 sera el
cdigo del pas, que en este caso representa los Estados Unidos. En cuanto la red recibe estos
dgitos, comienza a encaminar la llamada hacia el pas apropiado. En los Estados Unidos, los
siguientes tres dgitos representan el cdigo de rea, que es una coleccin de conmutadores
telefnicos sifuados en un rea geogrfica de gran tamao. En este caso, los dgitos 614 hacen
que la llamada se dirija hacia la parte central del estado de Ohio. Los siguientes tres dgitos
identifican la central, que es un conmutador espechco perteneciente a la compaa telefnica que presta servicio al rea local. Los cuatro ltimos nmeros identifican una lnea telefnica individual, que es 1a asociada al receptor. En los distintos pases se administran estos
nmeros de forma diferente, pudiendo variar la longitud de un nmero telefonico entre un
pas y otro.
Adems de la red pblica, existen muchas redes telefonicas privadas. Estos sistemas suelen ser propiedad de grandes empresas y se construyen alrededor de una centralita (PBX,
Private Branch Exchange), que es un conmutador telefnico diseado para las empresas y
a
a
a
I
a
a
pf.jL*
Redes de comunicaciones
que difieren enonnemente de esos otros sistemas, de mucho mayor tamao, utilizados por las
.
.
.
.
o
\ diferencia de la tecnologa telefnica, que fue creada principalmente por una nica empresa
\ que no intentaba ser compatible con los sistemas de ninguna otra compaa, las tecnolog.ls para redes de datos fueron creadas por grllpos formados por varias empresas, organizacio:res de normalizacin y gobiernos diferentes. Estas tecnologas fueron creadas confiando en
que fueran compatibles no slo con otros fabricantes de equipos de red, sino tambin con
rrtros sistemas, desde computadoras personales a computadoras mainframe, y con muchos
Nivel
Nivel
I'livel
llivel
Nivel
l|tivel
7
6
5
4:
3
2
I
Aplicacin
Presentacin
Sesin
Transporte
Red
Enlace de datos
Fsico
,&prLil
Redes de comunicaciones
\ota; La organizacin de esta lista resulta crtica para entender la mayora de 1as redes
r.nodemas de comunicaciones, por 1o que cualquiera que pretenda trabajar con redes informtrcas debera memorizarla.
Este modelo de siete niveles est compuesto por categoras (niveles) que representan las
tunciones requeridas para comunicarse. El propsito de dividir el modelo en niveles es hacer
que las tunciones sean 1o ms separadas e independientes posibles, de modo que los cambios
realizados en un nivel no requieran necesariamente que se et-ectuen cambios en ninguno de
los otros niveles. Asimismo. en este modelo, decimos que 1os niveles individuales proporcionan servicio a los niveles situados por encima suyo y que conslllrten datos procedentes de 1os
t
]ePffUL
Redes de comunicaciones
El nivel 3 es el nivel de Red, que es responsable de asignar una direccin globalmente univoca a cada dispositivo y proporcionar instrucciones sobre cmo ir desde cualquier punto de
la red hasta cualquier otro punto. Para conseguir esto, se utilizan dos tipos de protocolos en
el nivel 3: protocolos encaminados y protocolos de encaminamiento. IP, IPX y AppleTalk son
ejemplos de protocolos encaminados, mientras que RIP, OSPF y BGP son ejemplos de protocolos de encaminamiento. Los protocolos encaminados son responsables del direccionamiento, mientras que los protocolos de encaminamiento son responsables de proporcionar
una ruta libre de bucles a travs de una red. Los dispositivos que operan en este nivel se denominan encaminadores. La PDU del nivel de Red se denomina paquete.
El nivel de Enlace de datos (nivel 2) empaqueta los datos procedentes de los niveles superiores en una serie de tramas y transmite stas a travs del medio fsico. Para hacer esto, debe
definir un conjunto de reglas de control de flujo y de control de errores y asignar direcciones
flsicas acada dispositivo del enlace. Con este fin, el nivel2 suele dividirse comnmente en
dos subniveles: el subnivel de control del enlace lgico (LLC, Logical Link Control) y el
nivel de control de acceso al medio (MAC, Media Access Control). Cada protocol LAN y
WAN, como por ejemplo Ethernet, Token Ring, AIM y HDLC, dispone de diferentes mtodos y protocolos para los subniveles LLC y MAC, pero un ejemplo comn de LLC es LLCI,
LLC2 y LLC3, definidos en la recomendacin IEEE 802.2. Un ejemplo de subnivel MAC
sera CSMA/CD (Carrier Sense Multi-Access/Collision Detect, acceso mltiple/deteccin de
colisiones por deteccin de portadora), que es la base de Ethernet. Las direcciones MAC,
como por ejemplo 00-90-27-BD-03-D9, forman parte tambin de este nivel. Los puentes y
conmutadores operan en el nivel 2,y la PDU de este nivel se denomina trama.
El nivel inferior es el nivel Fsico, que es responsable de deflnir un bit (un dgito binario:
1 o 0). Un ejemplo de esto podra ser que la presencia de una tensin en la lnea durante un
cierto perodo de tiempo se reconocer como un 1 y la ausencia de una tensin ser interpretada como un 0. Alternativamente, una transicin desde una tensin ms alta a una ms baja
y viceversa podra representar unos y ceros, o diversos patrones luminosos podran representar dichos dgitos binarios. La frecuencia y longitud (temporal) de los bits tambin son importantes, por lo que tambin se las define en el nivel 1. El nivel Fsico tambin incluye los tipos
de medios fisicos, incluyendo las longitudes mxima y mnima de cable, las interfaces de
conexin, como los conectores de cables, y por supuesto las tensiones. Como ejemplo para
ver por qu estas caractersticas y muchas otras son necesarias para garuntizar la compatibilidad, considere una red en la que cada cual eligiera la tensin con la que quiere operar.
Obviamente, podran surgir todo tipo de problemas cuando se conectaran entre s esos dispositivos, desde daos fisicos en el hardware hasta daos a las personas.
Con el fin de clarificar un poco ms el modelo de referenciapara redes de OSI, el siguiente ejemplo muestra cmo se relacionan los distintos niveles. En este ejemplo, un usuario
enva un archivo desde un PC a un servidor.
Una vez que el usuario ordena alaaplicacin que realice la transferencia del archivo, la
aplicacin se pone en contacto con la API de red (nivel 7) y le comunica dichas instrucciones. Los datos se convierten entonces a texto ASCII (nivel 6) y se comprimen (nivel 6). El
PC del usuario solicitar entonces una conexin con el host, utilizando su nombre de host
(nivel 5), que ser resuelto para obtener una direccin IP. Para establecer la sesin, se segmenta una solicitud de sesin (nivel 4) y se la encapsula en un datagrama UDP (nivel 4).
Despus, el software controlador de red recibe el datagrama y, a su vez, lo encapsula en un
paquete IP, que incluye las direcciones IP de origen y de destino, junto con otra serie de campos. Despus, determina la ubicacin del servidor de destino (nivel 3) y entrega el paquete al
CAPITULO 2
Redes de comunicaciones
una
controlador Ethernet. que 1o encapsula con una cabecera y una cola Ethemet, para formar
elctrama. Finalmente, el ni. e1 Fsrco 1ee cada bit de la trama y genera los pulsos de tensin
la
red.
que
fotma
trica apropiados, envindtios a tral's de1 medio fsico
A medida que el sen idc-,r recibe dichos pulsos de tensin, los traduce en bits, y pasa los
nuevo para forul1os y ceros resrltantes a1 nivel de Enlace de datos, donde se los agrupa de
en
mar tramas. La cabecera Ethernet incluye un campo de protocolo que indica al controlador
de
lee
el
campo
lP
controlador
Ei
paquete.
qu bfer de memoria del sen.idor debe colocar el
UDP'
a
(que
datagrama)
es el
protocolo de la cabecera IP v entrega el contenido del paquete
al nivel de Sesin, que
y
1os
entrega
se
aplicacin
la
de
los
datos
recomponer
Dp vuelve a
el servidor uttliza.nion..r para establecer la sesin. Despus. entrega los datos a la aplicacin correspondiente. que los descifra y los vuelve a convertir a una forma que la aplicacin
pueda comprender.
Aunque hemos utilizado como ejemplos aqu Ethernet, IP y UDP, el objetivo del modelo
gururriirrr la interoperabilidad, por lo que podramos igualmente haber hecho referencia a
".
Token Ring, lP y UDP o FDDI, IP Y TCP.
ly'ola..Aunque puede utilizarse el modelo OSI para explicar TCP/IP (de hecho, a menudo
otro modelo del Depaftamento
se compara Tcp/ip con el modelo OSI), en realidad TCPIIP es
del modelo OSI y compuesto
conceptos
de Defensa de Estados Unidos, basado en algunos
por cuatro niveles.
1.,,,,i,1
INTERNET
(Advanced
Intemet surgi en la dcada de 1960 como un proyecto de la agencia ARPA
en 1969, con cuatro
Research Projects "\genc1,) de los Estados unidos. Empez a operar
pruebas, otras redes
nodos conectados a tiars de circuitos a 56 Kbps. Despus de la fase de
por
diversas universi(MILNET),
similares fueron creadas por el ejrcito de Estados Unidos
a la red
conegtarse
dades y por varias ug.naiu, gubernamentales, estas redes comenzarona
para
originl, crendose s la red ARPANet. En principio, la poltica de uso establecida
fueron detogadas en 1989'
,qRP,\N.t prohiba la utllizacrn comercial, sibren dichas nolrnas
Amediadosdeladcadade1980,|aorganizacinNationalscienceFoundationde
de tres niveles bastante ms robusEstados unidos cre \SFNet, que tena una arquitectura
mejorada, pasando de 56 Kbps a T1
ta que ARPANeI. En 1988. la red troncal de NSNet fue
(45 Mbps)' En 1995'
(1,544Mbps). debido a 1a congestin. En 1991, volvi a ampliarse aT3
otras empresas
y
algunas
SpN"t aeO ae operar. Unos cuantos aos antes, Merit, IBM
',lll
'tl,,il..,i-,l
a
0
0
.,:
Redes de comunicaciones
::.tlLlerir un gran ancho cle banda. Las personas que estaban a cargo de Internet descubrteron
,..,,.iclamente que era imposible que una administracin centralizada satisciera cada uno de
una serie de sistemas autnomos
-->irrs requisitos. La solucin consisti en separar lntemet en
iS. Auionomous System), de forma que cada AS tendra sus propias polticas y directrices
-.,i- 1to interferiran con las de los otros sistemas. Se desarroll un protocolo de encamina-
IS
it-
f-
Circuitos de
t-
conexin igualitaria
o
u
*apxxxLm
Redes de comunicaciones
Ettlos diagramas de red, suele utilizarse una nube para representar un gmpo de dispositivos que no son de nuestra propiedad o que no administramos, o bien que no pueden
el grupo
documentarse por tratarse de un grupo extremadamente voltil. En otras palabras,
terminado.
haberla
cambia tan rpido que la documentacin queda obsoleta antes incluso de
o emEstas redes suelen pertenecer a los proveedores de servicios de telecomunicaciones
Relay.
y
Frame
AfM
como
virtuales.
plean tecnologas basadas en circuitos
Jlota;
Adems. la red Internet actual es una red extremadamente compleja que contina desafiande red
do los intentos derealizar una taxonoma. Trminos tales comoproveedor de servicios
en
no describen adecuadamente a estas empresas. porqlre e1 ritmo de fusiones y adquisiciones
grandes que
el sector de las telecomunicaciones es increblemente rpido. Algunos ISP son tan
propios
acuerdos de
y
de
sus
NAP
acceso
disponen de sus propias conexiones a los puntos de
(ISP)
Internet
conexin igualitaria. Casi todos los NSP son tambin proveedores de servicios
qr" p.oporiionan acceso residencial y comercial a lntemet. Adems, muchas de estas empre*, ofr"."r, tambin servicios telefnrcos locales v otros sen'icios de telecomunicaciones.
Tratar de aplicar etiquetas a las empresas que se mue\.en en este mercado suele resultar tan
frrtil como tratar de encajar las tecnologas en los niveles del Modelo de referencia OSI'
ATM
ATM (Asynchronous Transfer Mode, modo de transferencia asncrona) es un tipo especial de
y
red. A1 mismo tiempo, se trata de una tecnologa de nir,ei 2 que cualquiera puede emplear
que
manera
de
regulado,
bien
direcciones
es una red pblica como lnternet, con un espacio de
Internet,
cada dispoiitivo de la red pueda ser identificado de forma unr'oca. A diferencia de
quiere
que utiliza direcciones IP de 4 bytes, AIM emplea una direccin de 20 bytes. Esto
ecir que pasar mucho tiempo antes de que comience a manifestarse el problema del agotamiento de las direcciones.
Como tecnologa de nivel 2, AfM es inmensamente popular como red troncal para redes
LAN y WAN, porque fue diseada para permitir simultneamente el trfico telefnico, de
que se
vdeo y de datoi. Tambin es la tecnologa ms comnmente utilizada sobre SONET,
que
AfM
que
hace
1o
(10
Gbps),
y
(2,5
OC-192
Gbps)
suele implantar a velocidades OC-48
recienha
desarrollado
se
sea una de las redes ms rpidas actualmente disponibles. Aunque
ltemente una especificacin de red Ethernet a 10 Gbps, en el momento de escribir estas
hace que
neas no hay anunciados productos para su lanzamiento en los prximos meses' Esto
prxi(su
ms
Gigabit
que
Ethernet
rpida
la combinacin AI'M/SONET sea 10 veces ms
mo competidor) y 100 veces ms rpida que FDDI.
AIM tambin abarca un nmero inusualmente grande de niveles. Las especificaciones
AIM incluyen el nivel de red, en donde ATM gestiona el encaminamiento de direcciones ATM
que puedan estar encapa travs de toda 1a red, con independencia de las direcciones IP o IPX
las catesuladas en la carga til de sus tramas. Los estndares AIM enumeran explcitamente
goras de servlci, con elfin de poder optimizar el hardware para una determinada aplicacin.
Estas clases son las siguientes:
de
Diseada para servicios que tengan una cierta variacin en sus necesidades de ancho
CAPUL
i11
).
II-
Redes de comunicaciones
Yendo un poco ms all que el modelo OSl, los niveles de adaptacin AIM gestionan los
problemas relacionados con el nivel de Transpofte. Sin embargo, nueve de cada diez expertos en redes de telecomunicaciones estn en desacuerdo acerca de si AIM tiene en realidad
un nivel de transporte o no. La confusin surge del hecho de que los niveles de adaptacin
proporcionan muchos servicios similares a llDP y TCP, pese a 1o cual hay otro protocolo de
nivel de transporte que opera por encima del nivel de adaptacin. Por ejemplo. si se mantiene una sesin de exploracin web sobre un enlace ATM, podramos tener HTTP sobre TCP
sobre lP sobre AAL5 sobre AfM. como se muestra en la Tabla 2.1.
i
Protocolo
HTTP
Nivel
7, Aplicacin
TCP
Nivel 4, Transpofte
IP
Nivel 3, Red
AAL5
Nivel 4, Transporte
ATM
Tabla 2.1. Asignacin de protocolos a los niveles del Modelo de rcferencia OSI.
Este es otro ejemplo muy adecuado que ilustra cmo los sistemas reales no siempre enca-
jan en el modelo. Srn embargo, no hay ninguna duda de que los niveles de adaptacin realizan algunas de las funciones comnmente atribuidas al nivel de Transporte. Los propios
niveles de adaptacin estn diseados para permitir que una misma red proporcione servicios
de tiempo real y de tiempo no real; servicios de tasa de bits constante y tasa de bits variable;
y servicios orientados a conexiu y sin conexin. Cada nivel fue diseado para proporcionar
servicio para una de las clases anteriormente seleccionadas, pero despus de muchas revisiones el ntmero de niveles de adaptacin se redujo a cuatro. stos son los siguientes:
c
o
o
AALI
Utilizado para trfico de Clase A, en tiempo real. con tasa de bits constante y
orientado a conexin. Las aplicaciones de ejemplo son la voz y el vdeo no comprimidos.
AAL2 Diseado para trlico con tasa de bit variable, como el vdeo comprimido, pero
que contina tenicndo restricciones de tiempo real.
AAL3/4 Originalmente diseado como dos protocolos, uno orientado a conexin y
otro sin conexin, que posteriormente se combinaron en uno slo, mediante el clue se
-ii-{.:,
Redes de comunicaciones
SEA
(Simple Efficient Adaptation Layer, nivel simple 1' eticiente de adaptacin) como respuesta a los cuatro niveles anteriores, que fueron diseriados por la industria de telecomunicaciones. Proporciona diversas opciones. inch-ryendo transmisin fiab1e y no
fiable, unidifusin y multidifusin y modo mensajes o rnodo flujo.
La propia tecnologa AfM opera de fonna bastante diferente a 1a de la mayora de los protocolos, porque utiliza celdas en lugar de tramas. La diferencra entre una celda y una trama
es que una celda siempre tiene 53 bytes de longitud, mientras que ulia trarna tiene una longitud variable. Como ejemplo, una trama Ethemet puede estar comprendida entre 64 y 1518
bytes y una trama Token Ring puede tener hasta 4096 bytes.
La razn por la que esto es tan importante es que se sacrifica pafie de la eficiencia con el
fin de conseguir una mayor capacidad de asignar prioridades al trfico de red. En la ceida de
53 bytes, cinco de dichos bytes son informacin de control (cabeceras que no transpoftan
datos), 1o que slo deja 48 bytes de datos. En otras palabras. se desperdicia casi un 10% del
ancho de banda en la informacin de control correspondiente simplemente al primer nivel. A
eso le tenemos que sumar la cabeceraAL, Ia cabecera lP Ia cabecera TCP- etc., antes de poder
colocar el priraer bit real de datos en e1 cable de comunicaciones. E,sta informacin de control adicional se suele denominar comnmente tara cle c,eldu.
Por contraste. Ethemet tiene 1B bytes de informacin de control en cada trama, pero esos
l8 bytes divididos entre 1518 arrojan un porcentaje mucho menor que el correspondiente a
ATM. La desventaja de esa mayor eficiencia se hace aparente cuando se tiene una trama muy
importante de 64 bytes (por ejemplo. voz en tiempo real) que est esperando detrs de una
trama mucho lnenos importante de l5l8 bytes. Para cuando se haya terminado de transtnitir
la trama de mayor tamao, es posible que el paquete de voz ya no sea relevante. Entregarlo a
su destinatario puede que slo contribuyera a distorsionar la conversacin. As que, como
siernpre, Ia flexibilidad tiene un coste asociado.
Por otro lado, ATM es 1o que se denomina un medio fsico multiacceso no de difusin
(NBMA, Non-Broadcast Multi-Access), mientras que Ethemet y Token Ring utilizan difusiones de informacin. Por razones de compatibilidad, AfM utiliza mecanismos de emulacin LAN (LANE, LAN Emulation) para que el trfico pueda cruzar de manera transparente
desde Ethernet o Token Ring hacia ATM, o viceversa. Cuando la red ATM se conecta a una
red no AIM, es preciso conf,rgurar un cliente de emulacin LAN (LEC, LAN Emulation
Client). El cliente emplea entonces los siguientes tres tipos de servidores para facilitar esta
comunicacin:
c
o
o
Senidor de emttlacin LAN (LES, LAI{ Emulation Server) Gestiona las redes LAN
emuladas (ELAN, Emulated LAN), que son la versin AIM de las redes LAN virluales (VLAN). Cada red ELAN abarcaun dominio de difusin.
Servidor de difusin/desconocido (BUS, Broadcast/(Jnknown Server) Facilita la comunicacin uno
rllfil
,illllullllul,,
t l[L]ltillllll
,
Redes de comunicaciones
En ocasiones se dice que ATM es Llna tecnologa de conmutacin de celdas, por oposlclol-l
a las tecnologas de conmutacin de circuitos o de conmutacin de paquetes. Esto srgnifica
rlue. en lugar de que cada celda incluya la direccin MAC de su destino, lo que tiene es un
nirmero que identifica a la celda como perteneciente a un circuito virlual.
Los circuitos virtuales se utilizan para multiplexar dilrentes tipos de datos a travs de un
enlace determinado.IJn indicador cle ruta virtual (YP\ Virtual Path lnclicatctr) y tn inc{ic'crdor de contl virtual (VCI, L'irtLtul Chunnel lnclic'ator) definen cada circuito virtual. El VPI es
un nirmero de B bits y el VCI es un nmero dc 16 bits. De este modo, AfM puede rnultiplerar 2ra conexiones virtuales a travs de un mismo enlace fsico.
De manera que, cuando una celda llega a un puerto de un conmutador ATM, e1 conmutaclor lce la informacin del circuito viftual y la compara con su lista de circuitos vifiuales perrrancntes (PVC) y circuitos virtuales conmutados (SVC). Si detecta una correspondencia,
collrxuta la celda hacia cl siguiente enlace correspondicnte al PVC o SVC.
En la FigLrra 2.2, podemos ver cllatro conmutadores ATM, ctiquetados como A, B. C y D.
Los conmutadores conectan dos compr.rtadoras personales, un servidor y una cmara de vdeo. Las lneas de puntos representan cjrcuitos virtuales permanentes. ATM permite que cada
i-rno de ios tres PVC tengan un nivel de ser-v'icio dif-crente. Por ejemplo, e I PVC situado entre
el PC y la cmara de vdeo podria proporcionar un senicio cou tasa de bits constante y 1os
dos PVC que conectan ios servidores con las computadoras podrarr proporciorlar una tasa de
bits no especificada. La ventaja de este sistema es qrie una transferencia de un rrchivo de gran
tamao o un trabajo de irnpresin no obstaculizaran al trfico procedente cle la vidcocmara. altamente sensible a las restricciones de temporizacin.
Existen dos tipos de circuitos virtuales: circuitos virluales permanentes (PVC. Permanent
Virtual Circuit) y circuitos virtuales conmutados (SVC, Switchccl Virtual Circuit). Los circuitos virtuales pemanentes son rlltas conguradas de fonna manual a travs de la red que no
cambian a menos qlre se las vuelva a reconfigurar manualmente. Los circuitos virtuales conntr.rtados se cstablecen dinmicamente segur sea necesario y se rompen tambin dinrniclrrente cuando ya no se los necesita ms. Estos circuitos Lrtilizan dirrersos mecanismos de
encaminamicnto ATM, corno PNN[, para detcrminar cul es la mejor ruta a travs de la red
desdc cl origcn al destino.
APTL,L
Redes de comunicaciones
Otra ventaja importante es que ATM tiene especihcaciones que emplean casi cualquier
medio fsico disponible. Aunque el ms comn es fibra monomodo y multimodo con SONET,
ATM tambin puede operar a 155 Mbs en cable de cobre tipo CAT5 y a25 Mbs sobre CAT3.
Tambin suele operarse ATM sobre circuitos T1 y T3
A pesar de ias ventajas de AIM, su complejidad y su alto precio han hecho que decline su
popularidad en favor de las redes LAN modemas. aunque contina teniendo una gran presencia en el entotno de las redes WAN. Asimismo. AfN,f es la tecnologa en la que se basan la
mayora de las conexiones Internet de tipo xDSL.
Para obtener ms infotmacin acerca de AfN4. r,isite la direccin ww,y.afmfbt.um.c.om/.
Componentes de red
Casi todas 1as redes modernas se crean conectando dir,.ersos clispositivos fsicos con el fin de
establecer una ruta desde el dispositivo emisor hasta e1 receptor. Ei nivel del Modelo OSI en
el que operan permiten generalmente clasificar estos dispositivos. como se muestra en la
Tabla2.2. En este captulo, vamos a centrarnos en los grupos ms comunes: cables, concentradores, puentes, conmutadores y encaminadores. Eristen otros componentes, como protocolos, software, etc., muchos de los cuales se tratan en otras secciones y captulos del libro.
OSI
Nir cl l: Rcd
Nivel 2: Enlace de datos
Nivel l: Fisico
Nivel del modelo
]
]
I
It-
Componente de red
Fncrninadores
Puentes v conmutadores
Conce,rrradores v cables
CABLES
Los cables transpofian de un sitio a otro las seales de las que hemos hablado en el Capnrlo l.
Podra ser de un extrelno de una habitacin a otro o de un extremo a otro de un pas. La longitud mxima de un cable es un criterio de diseo impoftante est generalmnte limitada
1,
por un factor denominado atenuacin. La aterutctcirj es una medida de la intensidad de la
seal a medida que viaja a lo largo de un segmento de cable cada vez ms largo; cuanto ms
largo sea el cable, mayor ser la atenuacin.
El apantallamiento es otro criterio de diseo impofiante. Algunos cables estn apantallados para prevenir las interferencias extemas, como por ejemplo las causadas por los motores
o las luces fluorescentes, de modo que estas interferencias no puedan modificar la seal a
medida que viaja por el cable.
El medio fsico que fotma el cable tambin es imporlante. La mayora de los cables son
de cobre, que transporla una seal elctrica, o de fibra ptica, que permite transmitir unhaz
luminoso. Los cables basados en cobre suelen ser ms resistentes, baratos y fciles de usar,
mientras quc los cables de fibra ptica pueden alcanzar distancias mucho mayores y admiten
frecuencias mttcho ms altas. lo que hace que tengan un ancho de banda mayor qr. io. cables
de cobre.
t
Redes de comunicaciones
Si no hay involucradas grandes distancias ni eristen fuentes intensas de interferencia,
suele darse menos importancia a algunas de estas caractersticas"
como el apantallamiento,
para poder conseguir cables ms baratos.
Los cables se terminan mediante conectores, que normalmente pueden insertarse
en los
enchufes correspondientes. Los enchufes y conectores son normalmente
piezas de plstico o
metal que permiten conectar f,icilmente los hilos lndividuales que
componen un cable a los
hilos correspondientes de otro cable o dispositivo, como por ejernplo
un pc.
Los cables utilizados en la mayora de las redes informtias estn nonnalizados
por al:rrno de los siguientes organisrnos:
o
o
o
TelecommunicationslndustryAssociation(TIA)
'antidad
o
c
crt,
CAT2,
'
recibir).
Los cables de fibra ptica suelen terminarse rlediante cLrnectLrr-: SC rr ST. Estos concctores son similares. pero 1os conectores ST son redondos \ lrrs conecrores SC. cuadrados. La
mayora de los sistemas de comunicaciones ms anilSrLr,.. rLrllto las reds telefnicas y las
redes Token Ring, utilizaban conectores ST. rlientas que 1os sistemrs nrs modemos, como
Ethemet, emplean conectores SC. Una des\entala de estrrs conc-crLreS -S t-lue cada fibra del
par necesita su propro conector. por lo que para terlriltrr un circulto tdos hilos) se requiere
un espacio considerable, por comparacin con los cL)nectLrres tpicos para cables de cobre.
Esto limita el nmero de coneriones qlle pueden terrrrnarse con tacihdad ert un dispositivo.
Recientemente se ha desarrollado el conector \lTR-l para solr.entar esre det-rcrencia. Dicho
conector permite ternrinar atnbas llbras r es r.uucho rras pr--Que1io. aunque resr-rlta algo frgil.
Otros aspectos interesantes son 1os si_quientes:
o
o
.
Todos los cables tienen ur radio tnnlro de curr arura. porque la serial se ve afectada
al doblar e1 cable. Los cables de f-rbra ptrca son rrLicho rrs sensibles que los de cobrc
a los efectos derir.ados de doblar e1 cable.
CONCENTRADORES
Para conectar varias computadoras dentro de un mismo edificio, se suelen tender cables descle
el PC en la mesa de cada usuario hasta un anlario de cableado. All, hace falta un dispositivo
especial para conectar entre s todos los cables. Dicho dispositivo es normalmente un concen-
trador. Los cctncentradores son dispositivos que proporcionan trna mta fsica para que Llna
seal viaje de un cable a otro. Aunque su comportamiento est especificado por una determinada tecnologa, como por ejemplo Ethemet o Token Ring, las cuales se consideran generalmente parte del nivel 2 del modelo OSI, se considera que los concentradores operan en el nivel
1, que es el nivel Fsico. Esto se debe a que los concentradores acfuran como repetidores multipuerto; en otras palabras, se limitan a regenerar una seal elctrica recibida en un puerto,
retransmitindola a travs de uno o ms pueftos diferentes, sin introducir ningn cambio.
Puesto que un concentrador sirnplemente repite la seal sin modificar la informacin, cada
puerto de un concentrador lbrma parle del mismo enlace de datos o segmento de red. Esto
rD'.I
ilLiLllliiti
.tll
tllilililfllllI
-li,il-{;}
f-
Redes de comunicaciones
:rgliflca que, en una red Ethernet (de 1as que hablaremos en el Captulo 3), todos los puertos
j: r.l concentrador fbnnan parte clel mismo dominio de coiisiones. Esto quiere decir quc,
::.rra el concentrador en su conjunto, slo puede haber una computadora enviando datos en
,da r-nomento. En una red Token Ring (de las que tambin hablaremos en el Captulo 3),
'Jos los puertos de un concentrador fonnan parte del mismo anillo.
i'a
t-
PUENTES
]I
-:t
l,.]
IS
IO
el
t!
e.
Ll.
lo
--- red
ir.
--.
Jt
tc
L)-
de
esto.
r:'iginalmente. los puentes tena11 slo dos puertos, uno para cada una de las dos redes que
'-r'na quc conectar. Sin embargo, a diferencia de los concentradores, los puentes s que ins-:,-cionan los datos que pasan a su travs y toman decisiones sobre s deben enviarse a la
: red o no. Estas decisiones se basan en la direccin MAC en las redes Ethemet y en el
,.irero de anillo en ias redes Token Ring. Debido a este cornportamiento (especficarnente,
-, .tuc los puentes leen y responden a los datos contenidos en las cabeceras de nivel dos de
,.,dr trama), decimos que los puentes son dispositivos de nlvel 2.
Los puentcs Ethernet analizan el trflco enviado por las computadoras y otros dispositivos
CONMUTADORES
:redida que las redes fueron crecienclo todava ms y la cantidad de datos transmitidos por
,,,:l computadora se fue incrementando, se hizo todava rns imporlante segmentar las redes.
' lluentes de dos pueos ya no eran suficientes. Aunque ahora tienen mucha ms fulrcio,,rdad. los conmutadores iniciaron su andadura como puentes multipuefio y se consideran
, )lrositivos de nivel 2. La mayora de los conmutadores tienen 12 o 2l puertos. pero muchos
-,-. ellos son modulares y pueden llegar a tener varios cctltenares de puertos.
Otra distincin es que los conmutadores pueden gestionar varias conversaciones al mismo
- -.ntpo. Cada puerto lO0Base-TX de un conmutador puede enviar y recibir tramas al mis: -r rismt. (1o que se denomina comunicacin dplex, por oposicin a los concentradores,
-.,.c- Solt semi-dplex). Esto quiere decir que los conmutadores tienen que tener una tarjeta de
que pennita
- -.r.irrol bastante compleja (a menudo denominada estructura de conmutacin)
funcionade
los
detalles
pueftos.
Aunque
1os
otros
- -.r- csdzr puerlo hable con cualquiera de
-.
P.
ro
F
pa
F,
F'-
[.1
F1-
[o.
ttla
sto
Redes de comunicaciones
miento de estos mecanismos suelen publicarse. no fbmran parte de ningn estndar tecnolgico, sino que son propietarios de cada tipo de conmutador.
Los conmutadores emplean tambin brf'eres. Estos blres son zonas de memoria que
pueden utilizarse para almacenar las tramas hasta que stas puedan ser transmitidas. Esto
resulta til cuando hay muchos dispositir,'os conversandc con Lrn r.nismo dispositivo y todos
ellos envan, colectivamente, ms datos de los que e1 enlace pr.rcde admitir en un momento
dado. En este caso, las tramas esperan en el bt-er hasta clue est drsponible el suficiente ancho
de banda en el enlace como para transrritir 1a trama. Se r.itilizan comirnmente dos tipos de
conmutadores:
.
o
ENCAMINADORES
Aunque segregar los segn-rcntos de red resulta til. todos 1os dispositivos conectados a los
concentradores, pucntes y conmutadores continan estando en e1 rnisrlo ciorninio de difusin,
y hay una serie de lmites pr'cticos a1 nrnero de disposrtiros que pueden coexistir en cualquier dominio de difusin. Por elio. para secrcgar los dominios de difirsin, se crearon los
encaminadores. Los encaminadores actan como la h'ontera entre clominios dc difusin. Dc
forma similar a la manera en qlre los puentcs 1. connrutadores leen -v reaccionan a las cabeceras de nivel 2. los encaminadores leen 1'torran decisiones basndosc en las cabeceras de nivel
3, como por ejernplo las cabeceras TCP IP o lPX. Por tanto. decimos que los encaminadores
son dispositivos de nivel 3.
La tarea de un encaminador cor.rsistc cn inspeccionar cada paquete que se le enva y determinar si pertenece a la red IP o IPX local o a una red ren.lota. Si el destino del paquete es una
red remota y el encaminador conoce clr.ro 1legar hasta esa red, el encaminador reenva el
paquete; en caso contrario, el paquete se descarta.
Los encaminadores suelen utilizarse casi exclusivamente para conectar rcdcs remotas a
travs dc cnlaces WAN, pero esto no guarda ninguna relacin con la propia fiurcin de encaminamiento. Resulta posible utilizar puelltes u otros dispositivos, col11o por cjernplo un PC.
para conectar enlaces WAN, aunque slo se hace raramcnte.
Los encaminadores utilizan a tnenudo protocolos de encaminamiento y algoritn-ros sot'isticados para comunicarsc con otros encaminadores, con el fin de descubrir la mejor fbrma de
aTcanzar cada red remota. Hablaremos de esto en detalle en c1 Captr-r1o 7.
Topologas de red
Como hemos mencionado anteriormente, debe existir Lrna rlita fsica c-re conecte a los dispositivos errisor y receptor (incluso si esa ruta es inalnlbrica). Sin enrbarso. pueden crearse
*epfUL 2 Redes de comunicaciones
Una detennlmuchos tipos diferentes de rutas. Estos tipos de rutas se denominan topologal"
Por ejemplo, tanto FDDI
nada topologa puede describir varios protocolos de red difcrentes'
.o*o Tok.,rRing son anillos. Los tipos de rutas se suelen dividir en varias categoras' como
necesitamos definir los trse indica a continuacin, pero antes de explicar csas categoras,
minos /i.rlco y lgico.
al nivel Fsico del
En este contexto,.i.slco tiene su significado notmal y no hace referencia
micntras cue el nivel
modelo OSI. Los atributos fsicos de una red describen cosas palpables,
Ambas acepciolriminosas.
Fsico describe el comportamiento de los electrones y las ondas
y
cables conectores'
nes se solapan en ciert manera en el rea de las especificaciones de
el trmino lgico en el contexto de las topologas de red describe el
Por comparacin,
OSI para la
comportarniento especrticado en el nivel 2 (vase la seccin anterior Modelo
comunicacin en red). dentro de este mismo captLrlo'
E'themet o Token Ring'
Esta distincin es importate porqlie una misma tecnologa. como
puede tener una topologa fisica y otra topologa lgica diferente'
MEDIO COMPARTIDO
compartan la red
Una topologa compartida es capaz de permitir que ms de dos dispositivos
deben tracomparlidos
medios
los
en cada momento. A diferencia de otros tipos de medios,
es
compartidos
tar con los problemas de la contienda. Eu otras palabras, slo en los medios
que
el
posible qr. t"ngur, lugar mltiples conversaciones simultnearnente' Esto signif,rca
medio debe disponer de algn mtodo para controlar cl acceso.
utilizar Ethen,et y
Aunque describirernos esto con rnayor detalle en el Captulo 3, vamos a
y su protocolo de
Token Ring como ejemplo en esta seccin. Ethernet es un medio comparlido
(Multiplc Access).
nivel MAC es CSMA/D. Recuerde que MA significa acceso mltiple
que varios
implica
que
MA
es
comirn
ms
Este trr,i*o tiene dos significados. La dcfrnicin
que
signillca
MA
palabras,
otras
En
dispositivos pr.reden compar-tir el mismo enlace de datos.
refereucia
hace
que
MA
cs
se trata de un medio comparticlo. La otra definicin, ms precisa,
seguidas' Esto significa
veces
varias
red
a
la
acceso
para
otorgal
a la capaciclacl de Ethernet
sucesivas'
tramrs
varias
transmitir
podra
qr. ,ru tarjeta Ethemet de una computadora
trama cada vez'
una
transmitir
pueden
Por contraste, los dispositivos Token Ring slo
de la cadena'
Despus cle eso, debcn.nir"gr el testrgo de transmisin al siguiente dispositivo
dcbe dar la
lnclirso aunque los dems dispositivos no tengan tramas que transmitir, el testigo
scgunda trama'
vuelta cornpleta al anillo antes de que la primera estacin pueda transmitir su
(CD,
colisioncs
de
la
deteccin
es
El mtodo quc Ethernet utiliza para controlar el acceso
escucha
a
la
est
collision detection). En pocas palabras, CD significa qtte cada dispositivo
ms transmitienpara ver si otros dispositivos de la red estn transmitiendo. si no hay nadie
posible.
informacin
de
mximo
io. el dispositivo puede transmitir el
que el otro disCuando s1o hay dos iispositivos en una red. resulta obvio en otras topologas
vez que
positivo ser siempre el ieceptor clel trfico qtle llosotros ellviemos y viceversa' Una
cul es el dispositivo con
se aade un tercgr dispositivo, se necesita una maneta de identificar
el que quercmos comunicamos'
,t.,nqu" las implementaciones varan, casi todas las tecnologas de red modernas utilizan
pero los dos
algn tipo de direccionamiento MAC. Hay muchos tipos de medios compartidos,
*, .o*un.s
Redes de comunicaciones
Bus
Una topologa de bus es similar a la arquitectura de bus que conecta la memoria principal
con
el procesador y las unidades de disco cle una computadora. Se trata de una ruta
e dats simple en la que todos los dispositivos de la red estn conectados a la misma
n-rta de comunicaciones, de manera que slo uno de los dispositivos puede usarla en cada momento.
Dicha mta
puede ser fisica o lgica (vase la Figura 2.3).
,I,
-it'
...,,,,.._ffi.,.
M!
._,
--
@
lll-?-
In
I
en bus.
Ani tto
Desde el punto de vista lgico, una topologa en anillo es aqulla en la que
cada dispositivo
transmite slo hacia su vecino situado a-euas abajo y recibe slo desde
su vecino situado aguas
ariba' En otras palabras, si se quiere recibir una trama del vecino ms prximo aguas
abajo.
ia trama tendr que recoffer todo el anillo. pasando por cada uno de los
dems
di-spositivos,
REDES IGUALITARIAS
Una red igLralitaria (peer to peer network), que a menudo se designa mediante
la abreviatura
P2P, es el tipo ms simple de red cuando existen muy pocos nodos. pero
si son muchos los
.::'l"f-iil.{}
Redes de comunicaciones
,I.
.=
,:!!L,
:.*
D1n
,I'
..
- EE
-.:-*
--'.cin: cliente-servidor, servidor-servidor o cliente-cliente, que es otra forma de hacer refe--ncia a las redes formadas entre los dispositivos homlogos. Un ejemplo ya antiguo de este
:po de red es Windows para grupos de trabajo. Otros ejemplos ms recientes de redes igua.:arias son los servicios de intercambio de archivos musicales, como por ejemplo Gnutella.
i. impoftante tener en cuenta que ese tipo de redes no tienen nada que ver con el concepto
: red igualitaria en el contexto de las topologas de red.
Cuando hay muchos dispositivos involucrados y varios de ellos necesitan comunicarse
.r)n ltu[ferosos otros dispositivos, se suelen combinar varias redes igualitarias para formar
,.ra de las siguientes configuraciones:
Estre[[a
En una configuracin en estrella, hay un dispositrvo central que tiene conexiones con todos
.rs dems dispositivos y se encarga de transmitir las comunicaciones entre ellos. La configu:cin en estrella tambin se denomina a veces configuracin de rtrcdq. porque se asemeja a
- rueda de un car:romato.
Malla
Para conectar todos los dispositivos entre s, hacen falta n(n 1 )/2 conexiones. Si slo hay l0
dispositivos en la red, seran necesarios ,15 enlaces fsicos y cada dispositivo necesitara
nueve interfaces para conectarse con 1os dems. La rentaja c1e este tipo de topologa es que
los datos nunca tienen que realizar ms de un salto a trar.s de la red; colno consecuencia. esta
red puede ser increblemente rpida.
Una solucin de compromiso bastante cornirn es la que se denomina malla parcial. En una
malla parcial, 1o que se hace es eliminar al-uunos de 1os enlaces de la mal1a. En la realidad. ios
patrones de trfico en cualquier red indican que cada dispositrr o de la misma invierte la mayor
parte del tiempo hablando rnicamente con algunos otros dispositivos determinados. Si eliminamos los enlaces raramente utilizados. se reduce enonreu.]ente el coste y la complejidacl de
la red. Las mallas parciales son mLlv collunes en tccnolo-sas tales como AfM y Frame Relay.
REDES HBRIDAS
Por mucho empetio que pon-samos en dei-rnlr concctamenfe las reglas, siempre aparecer
alguien que pretenda romperlas. No resulta sorprendente. por tanto. que diversas compaas
traten de tomar las rnejores caractersticas de cada topoloua r- combinarlas.un ejemplo algo
antigtto de este tipo de estrategia es la tecnolosa dc banda base de IBM, que es una combinacin de las topologas de bus ,v de estrella. En c-sta topologa. cada bus puede tener hasta
ocho dispositivos, pudindose conectar r arios buses entre s en una configuracin en estrella,
como se muestra en Ia Fislrra 2.6.
Clonccntrrdor dc
banda base
2.1
1r...,l,,
:'l
)
j
l
: -1
:I
,Cul es el mnimo nmero de componentes requeridos para conectar dos computadoras utilizando tecnologa Ethemet?
,,Cuntos cables de alirnentacin elctrica se requieren para conectar dos computadoras mediante dos tarjetas de interfaz de red Token Ring y Lln concentraclor Token
Ring'?
:.5
:'6
).7
:.8
Disponemos de una red de 10 cornputadoras. Cinco de ellas estn conectadas a un concentrador Ethcrnet y otras cinco a un segundo concentrador Ethernet. Ambos concentradores cstn conectados a un conmntador. Se uftliza un cncamir.rador para conectar
ese conmutador con una oficina remota que dispone de una configuracin idntica.
,cuntas direcciones MAC tendr que reconocer nuestro conmutador'/
2.9
Hay 20 computadoras en nuestra red. Cinco de ellas estn conectadas a un conccntrador Ethemct y otras cinco a otro concentraclor. Cada concentrador est conectado a un
conmutador independiente y ambos corunutadores se conectan a encaminadores tambin independientes. Los dos encaminadores estn conectados entre s a travs de un
puente Ethemet. Las restantes 10 computadoras se conectan directamente a uno de los
dos conmutadores. cuntos segmentos Ethemet forman nuestra red?
hay?
2.14
2.15
z.
Es una buena idea, porque se puede ver si el otro dispositivo est transmitiendo
b.
c.
seales Iurninosas.
visible.
E,s
eApTLlL
\
d.
Redes de comunicaciones
gn dao.
2.16
2.17
nin-
Si un PC conectado a una red AIM que utiliza LANIE necesita difundir una trama a
todos Ios dems dispositivos de la red, cmo puede llevar esto a cabo en una red que
no sea de multidifusin'l
2.18
Una vez que el componente de nivel 2 de1 sofnl.are controlador de la red recibe una
trama, cmo sabe qu hacer con ella?
2.19 Cmo se entregan los datos al sigurente nivei superior para su ulterior proccsamiento?
2.20 En qu nivel opera Fast Ethernet?
2.21 La computadora A se encuentra en una red Token Ring, conectada a una red Ethemet
mediante un encaminador. Esta red Ethernet. a su vez, est conectada a otra red Token
Ring mediante un puente de traduccin. La computadora B reside en esta sesunda red
Token Ring. Explique 1o que sucede con los datos enviados por la computatiora
-\ a la
computadora B.
2.22
2.23
2.24
2.25
2.26
2.27
ATM?
2.1
2.2
es necesario ejecutar
TCp Ip sobre
Qu factores hay que tener en cuenta a la hora de seleccionar una topolo_ua de recl?
modo el anillo?
2.3
2.4
2.5
2.6
2.7
2.8
vdeo.
J
trPfTlit
:.9
:.10
L
1,11
Redes de comunicaciones
Los telfonos y las 1neas telefnicas analgicas de cualquier domicilio no estn conectados a ningn tipo de fuente tie alimentacin elctrica. ,Cmo es posible que sucne el
timbre del telfono?
hnagine que quiere poner en marcha una nueva compaa telefnica, pero que las 1neas telefnicas existentes son propiedad de otra. Cmo podra conectarse con los
domicilios y empresas de sus clientes con el fin de proporcionarles servicio?
Suponga que dispone de dos oficinas y que quiere instalar una centralita en cada tlna
de ellas y conectar entre s las dos ccntralitas, para que los empleados de una de las of,rcinas puedan llamar a los empleados de la otra sin tener que pagar a la cornpaa tciefnica por cada llamada. Cmo podra hacerlo'l
lt
in
rd
la
1?
ese
:1
,B,
i l-
Componentes: dos computadoras con dos tarjetas de interfaz de red (NlC), dos cables
CIAT5 con conectores RJ-45 en cada extremo y ul1 concentrador Ethernet. Uno de los
ertremos de cada cable se insertara en la tarjeta NIC de la computadora y el otro crtremo en el concentrador, como se muestran en la Figura 2.8.
Concentrador Etl-rernct
rde
r,',
.-;*;:l.
---*,,...wr,,.
IL-aS
pre-
ffi
ffiffik
a'l
PC
lsta-
ade
Figura 2.8. Conexiones
a un conccntrador.
e,&pT"Jt
2.2
Redes de comunicaciones
Tres componentes: dos computadoras y un cable nulo (cable cruzado). El cable crLrza-
es
como un cable nonnal en todos los aspectos, salvo porque los pares de hilos de transrnisin (Tx) y recepcin (Rx) estn inverlidos, de modo que 1o quc un PC enve pueda
ser recibido a travs del hilo correcto por otro PC. Si sc usara un cable normal. cada
computadora enviara sus seales a travs del hilo Tx del segundo PC. por 1o que las
seaies no podran ser recibidas. Los puertos de los concentradores incorporan ya este
tipo de crlrce, por lo que se utilizan cables normales para conectarse a el1os (vase la
Figura 2.9).
..".l-.,
..,.....,.&,,--
,lti.!&*t;}
Cable
cruzdo
2.3
2.4
2.5
I.
.q:
_66ffi*
de red cruzado.
Adquiera un concentrador que tenga puertos tanto UTP como de hbra ptica. Coloque
el concentrador cerca de las dos computadoras y conecte stas mecliante cable CAI5 al
concentrador. Tienda un cable de fibra ptica (monomodo o multimodo) entre la computadora remota y el concentrador. En el extremo remoto, utilice un convertidor de
medio fsico para conectar ei cable UTP a los cables de fibra ptica. La disposrcin se
muestra en la Fiura 2.10.
Convertidor de ruedio fsico
Concentrador Ethemct
Fibra
ptica
,.'
.-,,,,:',..
&"
ae&atd&t&
PC
2.6
Coloque otro concentrador cerca de las tres computadoras y conctelo a stas mediante tres cables CAT5. Instale un encaminador con una interfaz Ethemet a continuacin
del concentrador y conctelo a ste mediante otro cable CAf5. Instale un encaminador
J
\PTUL
:,j
Redes de comunicaciones
,I,
,I',
*.
I.
*
,.*ffiL *&%
Encaminador de
ol'icina retnota
,::,:ti
1a
\i/
.,\ri/
\.\/:"'
PC
re
Concentrador
Ethemet
Encaminador
Transceptor
Concentrador
Fibra
ptica
Etl-rernet
,I,.
..--t.,..
,dL'
:!i
PC
PC
PC
Cruce
Clruce
Slapout,
AL
-,.".,.
,3ilffir&
Bucksnort. TN
PC
*
-&-*&
m[\
\,
I-
!t_,
-:i
GE
aa-+&d
I
. +-
PC
\\,
\\
I-- I
:
-:a
** E-
'lr
rrhrrrr
x5
r5
5 PCs
5 PCs
Encaminador
-\'t
.r'
(- t'.:tt,:iJdrlr
:.: ::-.r-t
-J
Encanrl:.:
puente Ethernet
2.10
:---:r:a,E:hr-rnct.
_r3S
-=:-
,&r*
E*E.r
I:
-.=
PL
Concentrador Ethenict
5 PCs
Conmutador
Ethernet
-..,:
x)
@
i
.?1il_T,11".
Encaminador
F::.'ntct
,
,&pfTL.,L*
Redes de comunicaciones
2.ll
Harn falta 24 cables CAT5 normales y dos cables CAT5 de cruce. Cada PC reqniere
un cable para conectarse a un concentrador o un conmutador, 1o que nos da un total de
20 cables. Cada encaminador requiere un cable para conectarse al puente y otro cable
para conectarse al conmutador. Eso implica que hacen falta cuatro cables ms, lo que
nos da un total de24. Cada uno de los dos concentradores est conectado a un conmutador mediante un cable de cruce.
2.12
Aunque la mayora de las tarjetas NIC tienen un conector RJ-45, los pueftos AUI permiten mucha ms flexibilidad. Al puerto AUI se le conecta un dispositivo denominado
transceptor. Los transceptores pueden tener muchos tipos de conector: de fibra ptica.
Thinnet o RJ-45. Esto pennite a los administradores utilizar muchos tipos diferentes de
redes Ethernet, incluyendo lOBase-T, 1OBase-2, 10Base-5 y lOBase-F, sin cambiar la
tarjeta NiC del PC ni los controladores software. Por tanto, la respuesta es que puede
instalarse un transceptor con un conector RJ-45 y usarse un cable CAI5 normal para
conectar el transceptor al concentrador.
2.13
2.11
S. La mayora de las redes inalmbricas estn compuestas de tarjetas adaptadoras (normalmente de formato PCMCIA) con antenas externas o internas, y estaciones base, que
son de hecho concentradores que se limitan a convertir entre un nivel fsico y otro, nor-
malmente, l0Base-T.
2.15
Las respuestas correctas son a y c. Puede verse la luz (suponiendo que el dispositir o
est transmitiendo) pero podramos sufrir graves daos en los ojos. Por tanto, es muy
mala idea hacer eso. Nunca mire directamente en un cable de fibra ptica o a ninguna
otra fuente lser, ya sea de luz visible o no. Una altemativa consistira en mantener el
extremo del cable a menos de un centmetro de nuestra mano o de una hoja de papel.
Entonces deberamos ser capaces de ver un pequeo punto luminoso. Los cables de
fibra ptica multimodo uflltzan un LED en lugar de un lser real, por 1o que en tcora
no podran daarnos los ojos, pero sigue sin ser buena idea mirar directamente, aunque
slo sea por si acaso. No tiene sentido cotrer riesgos innecesarios.
la limitacin proviene
del nmero de interfaces fsicas permitidas por los fabricantes de los encaminadores.
Aunque la mayora de los encaminadores slo tienen dos o tres interfaces, otros encaminadores ms caros pueden tener ms de 100. Sin embargo, esta cuestin puede tener
su truco, porque es posible tener ms de una red en una interfaz fsica. E,sta es una prctica comn cuando se utilizan circuitos viftuales permanentes AIM o Frame Relay. En
estas redes, cada circuito virtual permanente (PVC) puede representar una red de nivel
3 separada.
2.17
Como parle de la ntcializacin de cada LEC (cliente de emulacin LAN), se establece un circuito virtual conmutador (SVC) entre el LEC y el LES (servidor de emulacin
LAN) y el BUS, que es el servidor de difusin/desconocido (Broadcast/Unknown Server). La Figura 2.15 ilustra el BUS, que es un mdulo software que suele ejecutarse en
uno o ms conmutadores AfM. Cada vez que un PC necesita difundir una trama, su
Redes de comunicaciones
LEC se limita a enviar esta trama al BUS. qllc a su vez la distribuye a todos los otros
clientes LEC que se hayan registrado ante el BUS.
2.18 La mayora de los protocolos de nivel 2 dehnen una cabecera que incluye un campo
donde se indica cul es el siguiente nivel superior. Por ejemplo, la cabecera Ethernet
incluye un campo denominado Ethertl,'pe. Si se asigna el r'alor 0800h a este campo, la
parle de datos de la trama. que es e1 paquete procedente de1 nivel 3, se entrega al software TCP/IP para su ulterior procesamiento. Sr el r'alor es 0806h. el contenido del
campo de datos pefienece al protocolo ARP (-l'ess Resolution Protocol , protocolo
de resolucin de direcciones).
2.lg
Usualmente, cuando se inicializa un prtocolo tal como IP, se crean una serie de bferes de memoria para enviar y recibir paquetes. Cuando se establece la vinculacin entre
el protocolo y un adaptador de red, se asigna al controlador de dispositivo del adaptador (que es el softu,are de nivel 2) una direccin de memoria en la que puede colocar
los datos entrantes. IJnavez que coloca los datos en la direccin de memoria especificada, el software IP puede comenzar el procesamiento del paquete.
2.20
2.21
Puesto que los primeros segmentos Token Ring y Ethemet estn separados por un
encaminador, que opera en el nivel 3, el encaminador debe descartar la informacin de
cabecera y de f'rn de trama Token Ring y a continuacin leer la cabecera del paquete
(nivel 3). Una r.ez determinada la ubicacin de la computadora B. el encaminador crea
*,&pTtJ[-
Redes de comunicaciones
una nueva trama Ethemet inseftando una cabecera y un fin del paquete Ethernet alrededor de1 paquete (nivel 2) y enviando la trama hacia su destino convirtiendo de nuevo
los unos y ceros es seales elctricas (nivel l).
Una vez que la trama llega al puente, que opera en el nivel 2, el puente determina que
la computadora B reside en el segundo segmento Token Ring. Puesto que el puente no
es capaz de interpretar el contenido del paquete (ya que slo opera en el nivel 2) y la
trama Ethernet recibida no puede transmitirse a travs de la red Token Ring, el puente
debe quitar 1a cabecera y fin de trama Ethemet y aplicar una cabecera y fin de trama
Token Ring (nivel 2) y luego transmitir la trama (nivel 1).
2.22
La respuesta que daramos en un examen a esta cuestin sera Nivel 3. Sin embargo,
en realidad TCPAP es un conjunto de muchos protocolos separados. Entre los protocolos de este conjunto estn TCP y UDP, que operan en el Nivel 4, y tambin IP, que es
un protocolo de nivel 3. Muchos de los protocolos de TCP/IP estn diseados para realizar funciones de gestin, como por ejemplo ICMP, o para facilitar la comunicacin
entre niveles, como por ejemplo ARP y DNS.
2.23
Una red de rea local (LAN, Local Area Network) es un trmino que se utiliza para
S. Las redes de rea local contiener a menudo muchos encaminadores para segmentarlas en diversos dominios de difusin ms pequeos, pero el trmino LAN describe
una agregacin geogrfica, ms que realizar distinciones entre los niveles 2 y 3 del
modelo OSI.
2.25
Una trama es la unidad de datos de protocolo (PDU) del nivel de enlace de datos, mientras que un paquete es la PDU del nivel de red. Dicho de otro modo, para crear una
trama se aaden a un paquete una cabecera y un fin de trama de nivel de enlace de
datos. Por tanto, decimos que atrama encapsula al paquete.
2.26 No
encaminadot
el
2.27 No
De hecho, esta capacidad es una de las razones por las que AIM era tan popular. Todo
el mundo daba por supuesto que alguien escribira las aplicaciones estrella que aprovecharan los mecanismos inherentes de gestin de la calidad de servicio de AIM y
que una plyade de aplicaciones multimedia de siguiente generacin hara que todo el
AIM.
Desafortunadamente, nadie desarroll nunca esas aplicaciones y, al no existir ninguna necesidad urgente, pocas empresas podan justificar el coste de AIM, lo cual es la
razn de que ATM est siendo rpidamente sustituido por Ethernet una vez ms.
rl:tirllTr.j;.:-:
..
Redes de comunicaciones
I:t'LI:91
,i.
2.1
Hace muchos aos, estas decisiones estaban basadas en 1a drsposicin fsica de las
computadoras cliente v servidores. en e1 ancho de banda necesario t'en los patrones de
trfico ms comunes de 1a red. Sin embargo. las redes modernas de rea loca1 son casi
exclusivamente Ethernet. que es una topolo-ea en estrella. Esto se debe. principalmente, a que la mavora de ias ernpresas tambin necesitan utilizar aparatos telefnicos y
resulta fcil tender cables de telfono 1 de datos a1 mismo tiernpo (y, de hecho, a menudo son cables idnticos). Esta preralencia de Ethemet se basa tambin en cuestiones
de cosre 1. de disponibilidad de soporte tcnico, porque prcticamente no hay ninguna
otra red competidora. En e1 campo de las redes WAN, estas decisiones suelen tomarse
basndose en el coste. porque los costes mensuales de mantenimiento de los circuitos
de datos pneden ser muy altos. As, aunque puede que fuera tcnicamente benetlcioso
disponer de una malla completa ATM o Frame Relay entre las oficinas remotas, resulta difci1 normalmente justificar este tipo de solucin desde el punto de vista financiero.
Debido a la evolucin, las redes en estrella tambin resultan comunes en el campo de
ias redes \\,4N. El proceso comienza cuando una pequea empresa necesita conectar
dos oficinas alejadas entre s. Lo que se suele hacer es configurar una red punto a
punto. A medida que la compaa crece y aade nuevas oficinas, continan disponiendo nuevos circuitos punto a punto. Estos circuitos suelen tenderse desde la sede de la
compaa hasta las oficinas remotas, creando una topologa en estrella.
)1
Si se rompe el trayecto alrededor del anillo, ninguno de los dispositivos del anillo podr
comunicarse. Sin embargo, muchas topologas en anillo, como SONET y FDDI, utilizan anillos duales y dispuestos en sentido contrario de giro, 1o que ofrece una cierta
redundancia. Token Ring, sin embargo, no tiene estas caractersticas. Afortunadamente,
s que incluye un mecanismo para evitar la interrupcin de todos los servicios de red
cada vez que se encienda o apague una computadora del anillo.
,1
2.4
eptrT{",L
Redes de comunicaciones
2.5
Normalmente, no hay ningn control de acceso al medio. Puesto que slo hay dos dispositivos en cada enlace y las conexiones son generalmente dplex, 1o que significa
que ambos dispositivos pueden transmitir y recibir simultneamente, no existe ninguna necesidad de controlar el acceso al medio.
2.6
2.7
2.8
O C, D,A
O C, B.A
. C, B, D,A
. C,D,B,A
Hay cuatro posibles trayectos desde la conmutadora hasta la cmara de vdeo y ni 1a
computadora ni la cmara tienen forma de saber cul es la ruta que los datos toman a
travs de la red. Esta falta de visibilidad explica por qu las redes ATM y otras redes
basadas en circuitos virtuales, como Frame Relay, se denominan a veces nubes (y se
suelen representar como tales en los diagran-ras).
La principal ventaja de utilizar estas conexiones es que puede encaminarse el trfico
para tratar de evitar los enlaces congestionados o interrumpidos. Por ejemplo, si un SVC
est transportando datos a travs de la ruta C, D, A y el enlace fsico entre los conmutadores A y D se interrumpe. el trfico puede reencaminarse rpida y automticamente
para seguir la ruta C, B, A. Si e1 enlace entre B y C se congestionara, de modo que la
red AIM no pueda garantizar que se mantenga la tasa de bits constante, podra elcgirse
la ruta C, D, B, A en su lugar. Aunque esta flexibilidad es muy valiosa, este tipo de redes
tambin
2.9
2.10
2.ll
F
t
F
es bastante
Usualmente, las normas cxistentes en los distintos pases obligan a las compaas telefnicas ya establecidas a facilitar el uso de su infraestructura a otras compaas tele-
CAP|IULO
Redes de comunicaciones
- -t-.:l-:..i.1.r-:lS-.-.a :a - --a-.-:t.::lrtlOCOflIlflltadOf,etC.EStaCOneXinptfede
t_::r : .::-.e: .ie Jr-ltir,: :: -. -. t-.t-,..-- ::.i de rariaS COmpaaS diStintaS, inClUyendO
.:.::J.':-s d.- larsa isil:-.-;. -:..:) :: :'-:-l: la oficina remota. Sin embargo, 1o nico
--: :],t,Sr)lroS \erentrrs i: -.t -1..- - rt.:,: :t-ife 1aS doS Centralitas. EStO Se debe a que
, RTGC es una red de aa:-:l-.--.:-. .: l: - r' --l-tr