Sunteți pe pagina 1din 123

INSTITUTO POLITECNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECANICA Y


ELECTRICA
UNIDAD PROFESIONAL “ADOLFO LOPEZ MATEOS”

INGENIERIA EN COMUNICACIONES Y ELECTRONICA

“Segmentación de una red inalámbrica mediante VLAN´s”

TESIS

QUE PARA OBTENER EL TITULO DE:


INGENIERO EN COMUNICACIONES Y ELECTRONICA

PRESENTAN:

Apreza Méndez Hugo


Bernal Hidalgo Jesús Alberto
Rodríguez Bravo Alejandra

ASESORES:

M. en C. Julio Delgado Pérez


M. en C. Gabriela Leija Hernández

MEXICO, D.F. 2009


“SEGMENTACION DE UNA RED
INALAMBRICA MEDIANTE
VLAN´s”
Instituto Politécnico Nacional  E S I M E 

OBJETIVO

Utilizar la segmentación para crear redes virtuales dentro de una red


inalámbrica.

II | Página       
Instituto Politécnico Nacional  E S I M E 

INDICE

INTRODUCCIÓN

ANTECEDENTES

ALTERNATIVAS DE SOLUCIÓN

CAPITULO 1 REDES INALAMBRICAS

1.1 Características de una red inalámbrica………………………………… 2

1.1.1 Definición…………………………………………………........... 2

1.1.2 WLAN…………………………………………………………….. 3

1.2 Diferencias entre una red alámbrica y una inalámbrica………………. 5

1.3 Estándares de redes inalámbricas………………………………………. 7

1.3.1 Trama del estándar 802.11……………………………………. 7

1.3.2 Evolución del estándar IEEE 802.11………………….............. 9

1.4 Principales componentes de una red inalámbrica………………... 15

1.4.1 Bridge……………………………………………………………... 15

1.4.2 Switch…………………………………………………………….. 16

1.4.3 Router…………………………………………………………….. 21

1.4.4 Access Point……………………………………………………... 24

1.4.5 Adaptadores WLAN……………………………………………... 26

CAPITULO 2 SATURACION DE ANCHO DE BANDA

2.1 Ancho de banda de las redes inalámbricas……………………………. 30

2.2 Que es lo que propicia la saturación del ancho de banda……………. 32

2.2.1 Dominios de colisión. …………………………………………… 32

2.2.2 Dominio de broadcast……………………………………………. 34


 

III | Página       
Instituto Politécnico Nacional  E S I M E 

2.3 Tipos de tráfico……………………………………………………… 35

2.4 Tasa de transferencia……………………………………………… 36

2.4.1 Factores que determinan la tasa de transferencia…… 37

2.4.2 Cálculo de la tasa de transferencia de datos………….. 37

CAPITULO 3 ANALISIS DE UNA WLAN

3.1 Estructura de una WLAN…………………………………………………. 40

3.2 Topología…………………………………………………………………… 40

3.2.1 Ad-Hoc…………………………………………………………….. 41

3.2.2 Infraestructura……………………………………………………. 42

3.3 Análisis de ubicación de un AP…………………………………………… 43

3.4 Protección de una WLAN………………………………………………….. 44

3.5 Planos……………………………………………………………………….. 44

3.6 Tipos de usuarios………………………………………………………….. 48

3.7 Análisis de tráfico mediante software……………………………………. 49

3.7.1 Descripción.…………………………………………………….… 49

3.7.2 Como capturar tráfico……………………………………………. 50

3.7.3 Analizador Commeview para WiFi……………………………… 51

CAPITULO 4 SEGMENTACIÓN

4.1 ¿Qué es la segmentación?..................................................................... 56

4.2 Ventajas de la segmentación…………………………………………….. 57

4.3 Segmentación mediante Bridges………………………………………… 58

IV | Página       
Instituto Politécnico Nacional  E S I M E 

4.4 Segmentación mediante Switches………………………………………. 59

4.4.1 Funcionamiento y Latencia de un Switch……………………... 60

4.4.2 Conmutación en la capa 2 del Modelo OSI………………......... 61

4.4.3 Como aprende las direcciones un switch……………………… 62

4.4.4 Modo de conmutación del Switch………………………………. 65

4.5 Segmentación mediante Routers………………………………………… 67

4.6 Creación de VLAN´s para segmentar una red………………………….. 71

CAPITULO 5 VLAN´s

5.1 Definición de una VLAN…………………………………………………… 74

5.2 Como funciona una VLAN……………………………………………….. 75

5.2.1 Asignación de VLAN y Decisiones de envío………………… 77

5.3 Tipos de VLAN…………………………………………………………….. 79

5.3.1 VLAN Estática……………………………………………………. 79

5.3.2 VLAN Dinámica………………………………………………….. 81

5.4 Estándar para VLAN………………………………………………………. 85

5.4.1 IEEE 802.1Q……………………………………………………… 85

5.4.2 IEEE 802.1P……………………………………………………… 86

5.5 Beneficios de la VLAN…………………………………………………….. 87

CAPITULO 6 CONCLUSIONES…………………………………………………… 89

ANEXOS………………………………………………………………………………… 91

GLOSARIO…………………………………………………………………………........ 104

BIBLOGRAFÍA / REFERENCIAS……………………………………………………. 109

V | Página       
 

Introducción

 
Instituto Politécnico Nacional  E S I M E 

INTRODUCCION

Con el paso del tiempo y el avance de la tecnología, se requiere proporcionar al


usuario mayor ancho de banda para soportar las aplicaciones de hoy en día, así
como proveer de movilidad a aquellos usuarios que necesitan desplazarse de un
lugar otro continuamente gozando de los mismos beneficios de aquellos que
permanecen fijos. Es así como surgen las redes inalámbricas las cuales no vienen a
sustituir a la red cableada si no a complementarlas, sin embargo nos proporcionan
grandes ventajas sobre estas, ya que además de la movilidad nos permite disminuir
los costos de instalación debido a la sencillez con que se puede realizar, extender
sus limites permitiéndonos llegar a lugares que la red cableada no nos lo permite e
incorporar nuevos usuarios de manera sencilla gracias a la facilidad con que se
puede configurar la red inalámbrica.

Por otra parte los dispositivos de almacenamiento que antes eran fijos y contaban
con mayor seguridad, ahora son móviles y pasean por todos lados, como por ejemplo
las PC portátiles, PDAs (Asistente Digital Portátil) y teléfonos celulares, provocando
que disminuya la seguridad de la información ya que la señal puede ser captada por
cualquier intruso.

Uno de los aspectos más difícil e importante de cuidar dentro de una red inalámbrica
es el tráfico que se genera cuando el medio es compartido por varios equipos cuyos
usuarios manejan el mismo o diferente tipo de información la cual se mezcla en
forma aleatoria e injusta para aquellos usuarios que requieren menor ancho de
banda y generan menos trafico.

Un ejemplo de esto es, cuando nosotros tenemos una red de área local inalámbrica
(WLAN) que cuenta con no mas de 5 terminales, el tema de tráfico no toma mucha
importancia y las colisiones no son tan severas, haciendo que la administración de
una WLAN pequeña sea muy fácil y sin necesidad de hacer configuraciones
avanzadas, pero en la actualidad las redes WLAN crecen cada vez mas, un edificio
puede contar con todas sus computadoras en red, manejando trafico considerable,
provocando que el dominio de colisión sea uno solo y muy grande.

Por lo anterior, este trabajo pretende dar una alternativa de solución para evitar que
el tráfico perteneciente a diferentes áreas sea mezclado y así conseguir un ancho de
banda mayor por usuario.

VII | Página       
 

Antecedentes

 
Instituto Politécnico Nacional  E S I M E 

ANTECEDENTES
Debido a la necesidad de los usuarios por compartir información, surge la idea
interconectar computadoras formando una red. Al aumentar el número de usuarios
conectados a esta, y aplicaciones que requieran un uso más intensivo de la red, han
generado la necesidad de mayor ancho de banda.

Dos computadoras que utilizan el mismo medio para comunicarse forman un dominio
de colisión. Cuando ambas tratan de acceder el medio al mismo tiempo se produce
una colisión, esto no es problema si se cuenta con pocas terminales, pero si se
agrega otra a la red, el dominio de colisión crece. Cuando se forma una red de
tamaño considerable, el tema de tráfico y dominio de colisión se vuelve importante,
ya que el ancho de banda se ve mermado.

Al igual que en las redes cableadas, en las redes inalámbricas las colisiones también
ocasionan pérdida de información, esto es debido a que cuando dos estaciones
quieren hacer uso del medio al mismo tiempo, las ondas que viajan por el aire se
pueden superponer modificando la señal y provocando que la información no llegue
correctamente.

El crecimiento de las redes crea estos problemas, aparte de manejar el tráfico de las
aplicaciones se produce tráfico de broadcast, que es cuando un paquete de datos es
enviado a todos los nodos de la red, necesario hasta cierto punto, pero en una red
amplia y mal administrada existen congestionamientos que pueden provocar retardos
excesivos y que el rendimiento de la red baje. Por otro lado se producen retardos
cuando se envía la información que no depende únicamente de la distancia y el
número de dispositivos, si no también de qué tipo de dispositivos atraviese, ya que
no es lo mismo pasar a través de un switch que a través de un router.

Todo lo anterior dio origen a la segmentación o creación de subredes, ya que había


momentos en los que la mayoría de las terminales hacían uso del medio provocando
muchas colisiones, y disminuyendo considerablemente el rendimiento de la red.

Existen dos motivos fundamentales para dividir una red en segmentos, estos son:

¾ Aislar el tráfico entre segmentos

¾ Obtener un ancho de banda mayor por usuario.

La segmentación nos permite partir un solo dominio de colisión en varios dominios


mas pequeños reduciendo el congestionamiento de la red, mediante el uso de
dispositivos como puentes, switches y routers.

IX | Página       
Instituto Politécnico Nacional  E S I M E 

Alternativas de solución

 
Instituto Politécnico Nacional  E S I M E 

ALTERNATIVAS DE SOLUCION
Existen diferentes alternativas para resolver el problema del congestionamiento del
ancho de banda, dichas soluciones son:

¾ Incremento de dispositivos de acceso (Access Point).

¾ Segmentación física.

¾ Segmentación lógica.

Los usuarios de un Access Point, deben compartir el ancho de banda. Es decir que
mientras más usuarios estén conectados a este, menos ancho de banda habrá
disponible para cada uno, entonces, esto se puede solucionar aumentando el
número de Access Point, pero la desventaja de esta opción es que se tiene que
hacer un gasto extra para aumentar el número de puntos de acceso cuando lo ideal
es optimizar los recursos con los equipos que ya se encuentran instalados, además
de que se debería calcular la cantidad optima de usuarios que pueden conectarse a
un Punto de Acceso Inalámbrico, en función del ancho de banda requerido, pero para
hacer esta estimación es necesario conocer antes el perfil de los usuarios y qué tipo
de aplicaciones utilizan, pues el consumo de ancho de banda puede variar
muchísimo entre los que cargan y descargan archivos de Autocad, o gráficos y los
que sólo utilizan la red para consultas o archivos de texto.

La segmentación física se puede llevar a cabo mediante el empleo de dispositivos


que trabajan en la capa 2 y 3 del modelo OSI, tales como Bridges, Switches y
Routers. Una de las principales ventajas que nos ofrece la segmentación física es
reducir el número de colisiones, organizando a los usuarios en segmentos,
dependiendo del tipo de tráfico que manejen, incrementando con esto el rendimiento
de la red. El inconveniente de este proceso es que cuando se necesita reubicar a un
usuario, es decir pasarlo a otro segmento, se tiene que cablear de nuevo para llegar
al área de trabajo y puede que la estructura del edificio no lo permita.

La segmentación lógica consiste en formar dominios de colisión con usuarios que no


necesariamente están dentro de un mismo segmento físico, esto se hace mediante
software, asegurándose que un grupo de usuarios en particular esta agrupado de
manera lógica, además que la segmentación por medio de VLAN nos permite mover
un usuario de un segmento lógico a otro diferente sin necesidad de hacer cambios
físicos en la red, con lo cual el control administrativo es mas eficiente.

Al igual que la segmentación física las VLAN utilizan de manera más eficiente el
ancho de banda debido a que el tráfico se direcciona a un segmento en específico.

XI | Página       
Instituto Politécnico Nacional  E S I M E 

CAPÍTULO 1 | “Redes
Inalámbricas”
 
Instituto Politécnico Nacional  E S I M E 

CAPITULO 1 REDES INALAMBRICAS

1.1 Características de una red inalámbrica

1.1.1 Definición

Las redes inalámbricas son referidas a aquellas que no utilizan una conexión física
para su comunicación, es decir, es una red en la cual dos o más terminales se
pueden comunicar entre ellos gracias a señales de radiofrecuencia y son usadas
por aquellas computadoras que se encuentran lejos o en constante movimiento,
como se muestra en la figura 1.1. Las redes inalámbricas (Wireless Network) no son
del todo recientes, pero con el desarrollo de la informática y los sistemas de
información, la tecnología se ha convertido en una necesidad fundamental que
requiere movilidad y flexibilidad. Tienen una enorme ventaja ya que se eliminan
metros y metros de cables y por esta razón llegan a ser de menor costo que una red
estacionaria (es el caso de edificios antiguos que no cuentan con ningún tipo de
instalación), pero su seguridad debe ser más robusta, debido a la posible pérdida de
la información por interferencias.

Figura 1.1 Esquema de una red inalámbrica

2 | Página   
Instituto Politécnico Nacional  E S I M E 

Por otro lado las redes wireless están diseñadas para extender o complementar a las
redes convencionales de cables, usando potencias de radio mas altas en canales
fijos de mayor ancho de banda, para poder ofrecer el rendimiento necesario para
soportar una gama completa de servicios de LAN e Internet.

Las redes inalámbricas transmiten la información con un sistema de transmisión de


información que usa ondas electromagnéticas. El alcance depende de varios
factores, entre ellos, la potencia del emisor y el receptor, las paredes y obstáculos
encontrados, la curvatura de la tierra, etc.

El término Wi-fi se relaciona a las redes inalámbricas ya que es una tecnología de


radio que trabaja bajo el estándar IEEE.802.11 y permite que las computadoras en
red se conecten sin cables. Utiliza como medio de transporte el aire donde se
pueden compartir documentos y proyectos, conexión a Internet entre varios
computadoras y tener un fácil acceso a Internet en áreas públicas. Usando una red
inalámbrica Wi-Fi, se pueden conectar en red computadoras de escritorio, laptops y
PDA’s (Personal Digital Assistant), además de compartir periféricos tales como
servidores e impresoras.

Las redes inalámbricas operan de la misma forma que una red sobre cableado
estructurado y sin las restricciones que imponen los cables. Además de permitir la
movilidad libremente en el ambiente de oficina u hogar, también permite una simple
conexión a Internet y redes corporativas.

Sin embargo, es posible hacer la combinación de redes alámbricas e inalámbricas,


por ejemplo en un avión varias personas usan módems y teléfonos fijos al asiento,
además cada asiento esta equipado con una conexión Ethernet donde los pasajeros
pueden conectar sus computadoras. El sistema funciona de la siguiente manera, un
enrutador simple en el avión mantiene un enlace de radio con algún enrutador en
tierra, cambiando de enrutador según avanza el vuelo. Esta conexión (dentro del
aeroplano) es una LAN (Red de Área Local) tradicional, excepto que su conexión al
mundo externo resulta ser un enlace de radio en lugar de una línea alambrada.

1.1.2 WLAN

Una red de área local inalámbrica (WLAN), es un sistema flexible de comunicación


de datos que puede ser implementado como una extensión o como una alternativa
para una LAN cableada. Es muy importante mencionar que proporciona todas las
funciones y beneficios de las tecnologías LAN tradicionales, como Ethernet y Token
Ring, pero sin las limitaciones impuestas por los cables. De esta forma, las WLAN´s
 

3 | Página   
Instituto Politécnico Nacional  E S I M E 

ya no se miden en metros, sino en kilómetros y redefinen la forma en la cual la


industria contempla las LAN´s, por que una infraestructura debe desplazarse y
cambiar según las necesidades de una organización.

Las redes WLAN no son nuevas, lo que paso fue que su introducción en el mercado
e implantación a nivel doméstico y laboral aun se hizo esperar unos años. Uno de los
factores que ayudaron al desarrollo de este tipo de red fue el asentamiento de
Laptops y PDA´s en el mercado, ya que este tipo de productos portátiles reclamaban
más la necesidad de una red sin ataduras y sin cables. A pesar de que una red de
área local cubre un entorno geográfico limitado maneja una velocidad de
transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como
especifica el IEEE), con baja tasa de errores y administrada de forma privada,
además, proporciona libertad y flexibilidad para operar dentro de edificios y entre
edificios. Así, las WLAN combinan conectividad de datos con movilidad de usuario.
La figura 1.2 muestra la estructura de una WLAN.

Figura 1.2 Estructura de una WLAN

Como se menciono en párrafos anteriores, por red inalámbrica entendemos una red
que utiliza ondas electromagnéticas que viajan a través del medio inalámbrico. Una
WLAN, en lugar de utilizar par trenzado o cable de fibra óptica (como lo hacen las
LAN), utilizan luz infrarroja (IR) o frecuencias de radio (RF´s) como medio de
 

4 | Página   
Instituto Politécnico Nacional  E S I M E 

transmisión. El uso de RF es mucho más popular debido a su mayor alcance, mayor


ancho de banda y más amplia cobertura. Permite también, que un usuario remoto
permanezca conectado a la red aunque no esté unido físicamente a la misma. La
conexión inalámbrica usualmente se lleva a cabo teniendo una terminal portátil que
cuente con una tarjeta de interfaz inalámbrica instalada dentro de una computadora
portátil.

Las WLAN´s utilizan las bandas de frecuencia de 2.4 GHz y de 5 GHz ya que están
reservadas en la mayor parte del mundo para equipos sin licencia, siendo así, redes
costeables para la movilidad. Es importante mencionar que una red o grupo de
sistemas inalámbricos no carecen completamente de cables, deben recibir
alimentación que les proporcionen energía para ser operados, además de que los
dispositivos inalámbricos son sólo una parte de la red LAN cableada tradicional.

1.2 Diferencias entre una red alámbrica y una inalámbrica.

Para poder hablar de las diferencias entre una red alámbrica y una red inalámbrica
debemos tomar en cuenta que una red inalámbrica no sustituye a una cableada,
simplemente se emplea como complemento o bien, como una extensión, como se
muestra en la figura 1.3; sin embargo, es indiscutible el sin fin de características
importantes que maneja una red wireless.

Figura 1.3 Estructura de una red inalámbrica como extensión de una red alambrada

5 | Página   
Instituto Politécnico Nacional  E S I M E 

Cuando hablamos de los beneficios reales y cuantificables al usar una red


inalámbrica contra una red estándar cableada, podemos tocar el punto del uso en el
hogar, el mejor beneficio es que no necesitas cablear, no tienes que perforar las
paredes y el piso, ni esparcir cables sobre el piso o esconderlos bajo las alfombras.
Si se tiene una oficina dentro de una empresa, las redes inalámbricas permiten
agregar estaciones de trabajo nuevas sin tener que cablear adicionalmente o
expandir el tamaño del hub o switch. Por otra parte, si alguien desea cambiar su
escritorio de lugar, no es necesario cambiar el segmento de red debido a que el
grupo de trabajo en red está disponible en todo el ambiente a través de la posición
de diferentes Access Point.

El uso de una red inalámbrica facilita el crecimiento rápido de una empresa o


negocio, además de que permite la transmisión en tiempo real a usuarios, esto trae
consigo grandes posibilidades de servicio y productividad. Muchos usuarios móviles
transportan sus propios adaptadores inalámbricos y pueden acceder fácilmente al e-
mail e Internet vía una red inalámbrica Wi-Fi.

Una característica importante de las WLAN es que se pueden usar


independientemente de una red cableada. Puede usarse en cualquier lugar como
una red independiente que una a múltiples computadoras sin tener que elaborar o
extenderse a una red cableada. Cuando se utilizan radiofrecuencias para la
comunicación, se permiten conectar zonas a las cuales no se puede llegar utilizando
cableado, ya sea por costo o por ubicación.

Por otro lado una instalación inalámbrica es a veces un poco más costosa que una
red cableada, las redes inalámbricas tienen un bajo costo de mantenimiento; a
mediano plazo, la inversión es fácilmente rentable.

Tocando el tema de la seguridad en redes inalámbricas, no es del todo fiable ya que


es aún una tecnología innovadora. El cable es un medio exclusivo, mientras que el
aire es un medio compartido, por lo tanto, la información que se transmite por el
cable es privada, a diferencia de la que se transmite por el aire que es pública. El
alcance aproximado de las ondas de RF en las redes WLAN es de 100 metros. El
hecho de que la información en las redes inalámbricas viaje por el aire, y no por
cable, genera grandes problemas de seguridad por las interferencias que puedan
ocurrir.

Con una red cableada tenemos la facilidad de pasar señales por muros sólidos, a
diferencia de una red wireless, en donde su cobertura esta limitada por los
obstáculos que pueda encontrar.

6 | Página   
Instituto Politécnico Nacional  E S I M E 

En los tipos LAN por cable los medios físicos de transmisión han sido el par trenzado
o bien el cable coaxial, un costo importante asociados a estas LAN es el instalar el
cable físico. Además, si se modifica la disposición de los computadores
interconectados, se puede incurrir en un costo similar al de la instalación original para
cambiar el plan del cableado. Esta es una de las razones por las que han aparecido
las LAN inalámbrica, esto es, LAN que no utilizan cables físicos como medio de
transmisión.

1.3 Estándares de redes inalámbricas.

Como ya se ha mencionado anteriormente, debido a la necesidad de los usuarios de


redes LAN por tener movilidad y eliminar las desventajas que provoca una conexión
física cableada a la red, surge la idea de crear redes inalámbricas. Al implementar
dispositivos de múltiples fabricantes, es importante que todos los dispositivos se
conformen al mismo estándar para asegurar la interoperabilidad. Esto motivó la
aparición del estándar IEEE 802.11 para redes inalámbricas, llamado así por el
nombre del comité de estandarización del Institute of Electrical and Electronics
Engineers (IEEE) que lo creó. El estándar IEEE 802.11 fue adoptado finalmente en
1997. Todos los equipos que implementan esta tecnología (tarjetas de red, puntos de
acceso, etc.) se basan en una estructura de capas de acuerdo con el modelo de
referencia OSI.

802.11 fue el primero, operando en la banda de los 2.4Gz, pero las velocidades de 1
y 2 Mbps que manejaba eran muy pequeñas y no permitían implementar aplicaciones
empresariales muy grandes, por lo tanto se modifico para optimizar el ancho de
banda o para especificar componentes de mejor manera con el fin de garantizar
mayor seguridad o compatibilidad, de esta manera se crearon nuevos grupos de
trabajo para crear otros estándares.

1.3.1 Trama del estándar 802.11

Una trama corresponde a un paquete de datos o paquete de red, que se emite en


una transmisión. En el estándar 802.11 la trama se forma por los siguientes
componentes (ver Figura 1.4):

7 | Página   
Instituto Politécnico Nacional  E S I M E 

Figura 1.4 Trama del estándar IEEE 802.

¾ Versión de protocolo: permite interoperabilidad entre distintas versiones.

¾ Tipo: control, gestión o datos.

¾ Al sistema de distribución (DS): indica si la trama va hacia el sistema de


distribución.

¾ Del sistema de distribución (DS): indica si la trama procede del sistema de


distribución.

¾ Más fragmentos: si quedan más fragmentos por transmitir.

¾ Reintento (Retry): si ésta trama es una retransmisión

¾ Gestión de energía: lo utiliza la base para activar o desactivar el estado de


sueño o “ahorro de potencia” de una estación.

¾ Más datos: si el transmisor tiene más tramas para el receptor.

¾ WEP: este bit indica que el campo de datos y el CRC1 están encriptados por el
algoritmo WEP.

¾ Orden: si se deben procesar las tramas en orden escrito.

¾ Duración: duración de tramas.

¾ Direcciones: origen, destino; para tráfico intercelular, estaciones base de


origen y destino.

¾ Secuencia: 12 bits para trama y 4 bits para fragmento.

¾ Datos: entre 0 y 2312 bytes.

¾ CRC: suma de verificación de control de errores.


 

8 | Página                                                                                                                                                                    [1]   Ver anexo C    
Instituto Politécnico Nacional  E S I M E 

1.3.2 Evolución del estándar IEEE 802.11

Con el paso del tiempo la necesidad de tener mayores velocidades de transmisión y


mecanismos de seguridad más eficientes, motivo al desarrollo de nuevos estándares
para redes inalámbricas que toman como base al estándar 802.11, pero se le
agregaron ciertas características que satisfacen a los usuarios.

Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son


modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite
alcanzar distintas velocidades en la transferencia de datos según sus rangos, estos
serán descritos a continuación.

Estándar 802.11a

Éste es definido como el estándar de alta velocidad. Esta extensión del protocolo
802.11 agregaba velocidad a los datos de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps; sin
embargo, solo es obligatoria la compatibilidad con 6, 12 y 24 Mbps. Es ideal para
realizar sistemas que trabajen con gran cantidad de recursos y carga de trabajo, por
ejemplo la que incluyen voz y video. Generalmente se utiliza para realizar coberturas
pequeñas pero tiene la desventaja de no ser compatible con otros estándares.

La velocidad de un equipo compatible con el estándar 802.11a es menor que la de


los productos LAN inalámbricos que operan en una banda de frecuencia de 2.4 GHz

El estándar 802.11a se basa en la tecnología llamada OFDM2 (Multiplexaje por


división de frecuencias ortogonales) y transmite en un rango de frecuencia de 5 GHz.
Además, 802.11a permite tener en funcionamiento hasta 8 canales sin solapamiento,
lo que redunda en un aumento de la capacidad disponible para comunicaciones
simultáneas.

Una onda de 5 GHz tiene aproximadamente la mitad de longitud de una onda de 2.4
GHz Estas ondas más cortas tienden a pasar a través del agua con una atenuación
menor que las ondas más largas de 2.4 GHz

802.11a opera en las bandas sin licencia. Es decir, no existen restricciones en los
tipos de dispositivos que operan en estas bandas. Inicialmente, la industria LAN
inalámbrica, en realidad tenía el uso exclusivo de la banda de 2.4 GHz sin embargo,
más tarde, la banda quedó saturada mediante una cantidad creciente de productos
802.11. El atractivo de la banda de 2.4 GHz para los fabricantes, la operación libre de
licencia a escala internacional y el resultado de que se puedan vender en todo el
mundo los dispositivos de ésta frecuencia conduce a un problema importante para
 

9 | Página                                                                                                                                                                    [2]   Ver anexo B   
Instituto Politécnico Nacional  E S I M E 

dicha banda, la sobrepoblación. Esto, a su vez, produce una ventaja importante para
802.11a debido a que opera en la banda de 5 GHz que está más limpia y sufre de
menos interferencia por parte otros dispositivos.

En esta zona del espectro existe una mayor cantidad de ancho de banda disponible.
Adicionalmente, las distancias de cobertura se ven reducidas significativamente,
alcanzándose entre 30 m (a 54 Mbps) y 300 m (a 6 Mbps) en exteriores, y entre 12 m
(a 54 Mbps) y 90 m (a 6 Mbps) cuando se utiliza en interiores.

802.11a presenta una mayor simplicidad y madurez tecnológica que repercute en


unos menores costos y en un acceso más rápido al mercado. Pero el problema se
encuentra en que ha transcurrido bastante tiempo desde que se aprobó el estándar y
los requisitos de esta tecnología han cambiado considerablemente, en especial
aquellos relativos a la seguridad y la interoperabilidad.

En muchos países se ha asignado una porción más grande del espectro de


frecuencia para la operación sin licencia en 5 GHz en comparación con la banda de
2.4 GHz. Como ejemplo, en Estados Unidos y otros países que se apegan a las
regulaciones FCC (Comisión Federal De Comunicaciones), se ha apartado un total
de 300 MHz para la operación sin licencia. La especificación 802.11a está diseñada
para aprovechar 200 MHz de la porción permitida.

Estándar 802.11b

Este estándar se aprobó en 1999, para velocidades de 5.5 y 11 Mbps usando una
extensión de la modulación DSSS3 (Direct Sequence Spread Spectrum) en la cual se
pueden utilizar hasta siete canales, cada uno con velocidad de datos de 1 o 2 Mbps.
El número de canales disponible depende del ancho de banda reservado por las
diversas agencias reguladoras. Cada canal tiene un ancho de banda de 22 MHz, las
velocidades máximas sobre TCP (Transmission Control Protocol) son de
aproximadamente 5.9 Mbps y 7.1 Mbps sobre UDP, el método de acceso al medio es
el mismo que 802.11 (CSMA/CA4 ), el aumento de velocidad y los bajos costos
consiguieron un rápido crecimiento de la demanda de los productos para redes
inalámbricas con el estándar 802.11b.

Este estándar se puede utilizar en topologías Ad-hoc o redes multipunto que son las
más habituales donde las distancias que puede alcanzar están en función de las
características físicas y potencia de la antena, como 802.11b transmite sobre el aire,
existe riesgo alto que la señal se degrade y haya problemas con la calidad de la
señal, para resolver este detalle 802.11b puede transmitir a 5.5, 2 y 1 Mbps
 

10 | Página                                                                                                                                                                  [3]   Ver anexo B 
[4]  Ver anexo A   
Instituto Politécnico Nacional  E S I M E 

dependiendo la calidad de la señal recibida, la señal se puede ver afectada en


espacios cerrados, donde hay muchos obstáculos como paredes, en espacios libres
la señal puede alcanzar unos 120 m con una tasa de transmisión de 11 Mbps y hasta
unos 460 m a velocidades de 1 Mbps.

El estándar 802.11b trabaja sobre la banda de los 2.4 MHz, se caracteriza por un
conjunto de canales de 22 MHz que se traslapan entre sí, con 13 canales para
Europa, Japón con 14 y Estados unidos con 11 canales disponibles

Algo que hace popular a este estándar y lo que está dejando rezagado al 802.11a es
que es compatible con el 802.11g, un nuevo estándar que ofrece velocidades de
hasta 54 Mbps, se debe tener en cuenta que cuando en un Access Point se tienen
conexiones con estaciones que cuenten con tarjetas de red wireless 802.11 b/g la
tasa de transferencia se fija a la mas baja, en este caso la b que sería de 11 Mbps.

Entonces las características que han hecho de este un estándar popular son:

¾ Velocidad: puede ofrecer velocidades de hasta 11 Mbps.

¾ Rango: la norma señala que por lo general que para que una señal sea eficaz
debe de estar dentro de 50 metros, aunque esto puede variar dependiendo de
muchas variables como, la estructura, obstáculos, línea de vista, interferencias
entre otros dispositivos etc.

¾ El precio: los puntos de acceso y tarjetas inalámbricas 802.11b son bastante


económicas, lo que ha hecho que la mayoría de dispositivos sean compatibles
con este estándar

Estándar 802.11g

Este estándar fue creado por el IEEE (Instituto de Ingenieros Eléctricos y


Electrónicos) en junio de 2003, este estándar utiliza la banda de 2.4 GHz al igual
que el estándar 802.11b pero opera a una velocidad 54 Mbps transferencia.

Debido a que la mayoría de productos WLAN operan en la banda de frecuencias de


2.4GHz se popularizo rápidamente por su compatibilidad con el estándar 802.11b ya
que puede trabajar sin problemas con este, así una empresa que incorpore una
WLAN de alta velocidad tendrá opciones de migración gracias a la compatibilidad
con el equipo antiguo.

11 | Página   
Instituto Politécnico Nacional  E S I M E 

El estándar 802.11g se está convirtiendo en muy popular en los últimos años gracias
a las ventajas que este ofrece como son: velocidad, calidad de transmisión, bajo
costo y compatibilidad.

Su máxima velocidad es de 54 Mbps, sin embargo esperan alrededor de 11 Mbps en


condiciones normales.

Ofrece un rango de alcance de 33m, que puede variar dependiendo de muchos


factores, si la red se instala en un apartamento, oficina o si hay interferencia de
señales.

La calidad de transmisión es buena ya que opera en la frecuencia 2.4 GHz con lo


cual se que evita tener interferencias librando obstáculos debido a que opera a baja
frecuencia.

Utiliza el modo de propagación o modulación OFDM, implementando al mismo


tiempo las modalidades 802.11b. Utiliza WPA (Wi-Fi Protected Access)5 como
mecanismo de seguridad.

El grupo 802.11, abarca otros estándares importantes que tienen mucho que ver con
la mejora y evolución, los cuales se mencionaran a continuación:

Estándar 802.11c

El estándar 802.11c es solamente una versión modificada del estándar 802.1d que
permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de
enlace de datos del modelo OSI). Especifica métodos para la conmutación
inalámbrica, o lo que es lo mismo, métodos para conectar diferentes tipos de redes
mediante redes inalámbricas.

Estándar 802.11d

Este estándar es parte de la familia de estándares para áreas locales y


metropolitanas.

El objetivo del estándar 802.11d fue desarrollado para permitir el uso internacional
del estándar 802.11 sobre redes inalámbricas, permite que dispositivos 802.11 donde
el rango de las frecuencias no son permitidas.

12 | Página                                                                                                                                                                  [5]   Ver anexo C   
Instituto Politécnico Nacional  E S I M E 

Estándar 802.11e

Este estándar fue desarrollado con el objetivo de proporcionar soporte de calidad de


servicio (QoS) en redes LAN, con el avance de las tecnologías y técnicas de
transmisión hoy en día las aplicaciones en tiempo real son una realidad y cada vez
son más demandadas, por ello la tecnología IEEE 802.11 fue diseñada para soportar
tráfico en tiempo real.

Este estándar introduce nuevos mecanismos al nivel de la capa MAC para soportar
estos servicios que requieren de cierta calidad de servicio, este estándar para
garantizar el objetivo planteado por el 802.11e se introduce un elemento llamada
Hybrid Coodination Function (HCF) o función de coordinación hibrida.

Estándar 802.11f

El estándar 802.11f fue diseñado con el objetivo de establecer la interoperabilidad


entre puntos que proporcione cobertura sobre una red WLAN multiproveedor, es
decir que permite al usuario cambiar de una canal de radio o cambiar de un Punto de
Acceso a otro sin perder la comunicación entre los dispositivos, lo que se denomina
como Roaming.

Estándar 802.11h

Se hizo público en octubre de 2003, consiste en una evolución del 802.11 ya que
permite la asignación dinámica de canales y el control automático de potencia para
minimizar los efectos de posibles interferencias con el fin de resolver problemas
derivados de la coexistencia de las redes 802.11a con sistemas de Radares y
Satélites en la banda de los 5 GHz.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU(Unión


Internacional de Telecomunicaciones) que fueron motivadas principalmente a raíz de
los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO), 802.11h
proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la
frecuencia, como la potencia de transmisión.

13 | Página   
Instituto Politécnico Nacional  E S I M E 

Estándar 802.11i

Se creó para estandarizar la seguridad en las WLAN. Su objetivo es ofrecer una


forma interoperable y estándar de asegurar datos inalámbricos. Puede aplicarse a los
estándares físicos a, b y g de 802.11 proporcionando una alternativa a la WEP
(Privacidad Equivalente Cableada)6 con nuevos métodos de encriptación y
procedimientos de autentificación. Elimina muchas de las debilidades de sus
predecesores tanto en lo que autenticación de usuarios como a robustez de los
métodos de encriptación se refiere.

Básicamente, 802.11i incrementa la seguridad WLAN utilizando algoritmos de


encriptación y técnicas basadas en claves más avanzadas. Cuando una estación
inalámbrica solicita abrir una sesión con el punto de acceso, entre ambos extremos
se establece una clave PMK (Pairwise Master Key)7.

Pese a los importantes avances que 802.11i introduce en la seguridad WLAN,


muchos usuarios están retrasando su adopción por cuestiones de costo, complejidad
e interoperabilidad.

A lo largo de los últimos meses, han ido apareciendo en el mercado los primeros
productos WLAN que implementan el nuevo estándar de seguridad inalámbrica
802.11i, esta especificación ha venido sin duda a resolver uno de los principales
inconvenientes que las organizaciones oponían a la introducción de manera
indiscriminada de redes inalámbricas en sus organizaciones.

Estándar 802.11n

Desde enero de 2004, el IEEE, está trabajando en él sólo se ha logrado hasta ahora
un borrador, que todavía no es definitivo y que, como suele suceder, puede ser
modificado hasta la aprobación final del estándar 802.11n. El objetivo es elaborar un
estándar con velocidades de transmisión superiores a 100 Mbps.

También se espera que el alcance de operación de las redes sea mayor con este
nuevo estándar gracias a la tecnología MIMO (Multiple Input – Multiple Output), que
permite utilizar varios canales a la vez para enviar y recibir datos a través de
múltiples antenas de transmisión y recepción.

Podrá trabajar en dos bandas de frecuencias: 2.4 GHz la que emplean 802.11b y
802.11g y 5 GHz la que usa 802.11a. Gracias a ello, 802.11n sería compatible con
dispositivos basados en todas las ediciones anteriores.

14 | Página                                                                                                                                                        [6] , [ 7]   Ver anexo C   
Instituto Politécnico Nacional  E S I M E 

El dilema de este estándar 802.11n, es el tema de la homologación y certificación de


equipos, conviene aclarar, desde ya, y enfatizar que la compra de equipos
homologados y certificados por la Wi-Fi Alliance es de vital importancia para
garantizar un funcionamiento armónico de los diversos elementos que componen una
red inalámbrica. Aún no existe y sólo hay un borrador que todavía puede ser
modificado una o más veces. Por consiguiente la Wi-Fi Alliance, ha comunicado que
no certificará productos respecto del inexistente estándar 802.11n.

Por todo esto es importante dejar claro a todos los usuarios que cualquier producto
que compren de 802.11n no es estándar y puede presentar ahora y, aún más en el
futuro, problemas de compatibilidad con otros elementos de la red inalámbrica.

1.4 Principales componentes de una red inalámbrica

1.4.1 Bridge

Un bridge permite conectar lugares remotos y así poder crear un el enlace, son
normalmente usados para conectar redes LAN de forma inalámbrica entre dos
edificios. Los bridges usados en WLAN proporcionan una conexión de alta velocidad
y un rango extenso de cobertura que se puede tener con el uso de antenas
direccionales con línea de vista, también se puede integrar en una única WLAN las
redes ubicadas en edificios que se encuentran separadas por varios kilómetros como
se muestra en la figura 1.5.

Figura 1.5 Bridge entre los usuarios del Edificio 1 y los del Edificio 2.
 

15 | Página   
Instituto Politécnico Nacional  E S I M E 

Puede ser usado para ampliar la cobertura de la red inalámbrica por falta de señal ya
que extiende el alcance de la WLAN retransmitiendo las señales para pasar los datos
entre un AP y una computadora. Los metros que cubre un bridge va en función de los
obstáculos (Edificios, Paredes, Puertas) que se encuentre en su camino, pero lo
normal son 100 metros en interior, donde son utilizados para cubrir áreas con baja
señal ampliando su cobertura y 300 metros en exterior.

Puede ser utilizado cuando una computadora esta fuera de la distancia cubierta por
un router inalámbrico colocándolo entre estos dos de tal forma que se pueda cubrir
una distancia más amplia y todos los dispositivos puedan ser conectados a la WLAN
como se muestra en la figura 1.6.

Figura 1.6 Uso de Bridge para ampliar la cobertura de una WLAN

1.4.2 Switch

Es un dispositivo de red que opera en la capa 2 del modelo OSI (enlace de datos) del
modelo OSI (ver la figura 1.7), este dispositivo es útil para resolver problemas de
rendimiento en la red ya que puede optimizar el ancho de banda cuando este es
pequeño, acelerar la salida de paquetes, reducir tiempo de espera, además de bajar
el costo por puerto, lo cual permite dar prioridades a ciertos servicios.

16 | Página   
Instituto Politécnico Nacional  E S I M E 

Figura 1.7 Funcionamiento del switch de acuerdo al modelo OSI

Su funcionamiento es similar al del puente, de hecho se refiere al switch como un


puente multipuertos con la diferencia de que el puente por lo general solo puede
analizar y retransmitir las tramas de una en una, mientras que el switch de capa 2 del
modelo OSI tiene varias rutas de datos que actúan en paralelo, pudiendo así manejar
múltiples tramas simultáneamente, además de que los puentes solo cuentan con el
mecanismo de almacenamiento y envío haciendo mas rápido al switch, el cual
segmenta la red en pequeños dominios de colisiones, obteniendo un alto porcentaje
de ancho de banda para cada estación final, esto se consigue debido a que al
segmentar la red en dominios mas pequeños se evita que cada estación compita por
el medio, ya que este proporciona a cada una de ellas su propio ancho de banda sin
la necesidad de compartirlo con las demás estaciones.

El switch de capa 2 del modelo OSI presenta varias características interesantes:

¾ No se necesita cambiar el software ni el hardware de los dispositivos


conectados para convertir una LAN conectada por medios de hub a una LAN
con un conmutador, es decir que podemos hacer el cambio transparente.

¾ Suponiendo que el switch tiene suficiente capacidad para atender a todos los
dispositivos conectados, cada uno de ellos tiene una capacidad dedicada
igual,

17 | Página   
Instituto Politécnico Nacional  E S I M E 

¾ El switch de capa 2 del modelo OSI permite el escalado de forma sencilla,


pudiéndose conectar dispositivos adicionales a el mediante el incremento
correspondiente de su capacidad.

¾ En el mercado podemos encontrar dos tipos de switches:

¾ Switch de almacenamiento y envío (store-and-forward switch): el switch


acepta una trama sobre una línea de entrada, la almacena temporalmente y
después la encamina hacia la línea de salida correspondiente.

¾ Switch rápido (cut-through switch): el switch aprovecha que la dirección de


destino se encuentra al comienzo de la trama MAC para retransmitir la trama
entrante sobre la línea de salida correspondiente tan pronto como sabe la
dirección de destino.

El switch rápido permite el mayor rendimiento posible, este solo recibe los primeros 6
bytes de una trama que contienen la dirección MAC y a partir de aquí empieza a
enviar al destinatario aunque a riesgo de no descartar tramas erróneas ya que no
comprueba el campo CRC antes de efectuar la retransmisión, lo contrario al Switch
de almacenamiento en el cual, la retransmisión de las tramas implica un retardo pero
mantiene la integridad completa de la red.

Los conmutadores (switch) llevan a cabo dos operaciones básicas:

¾ Conmutar tramas de dato: es decir cuando llega una trama a un medio de


entrada y es transmitido a otro de salida.

¾ Mantener las operaciones de conmutación: el switch construye y mantiene


tablas de conmutación.

El funcionamiento de un switch en una red WLAN es similar al de una red LAN, la


única diferencia radica en el medio de transmisión, pero en ambas funciona de la
siguiente manera:

¾ El switch cuando se alimenta por primera vez, este no conoce las direcciones
de las estaciones de sus puertos, este las aprende a medida que circula
información a través de el. Una memoria de 8K es suficiente, una vez que ha
aprendido las tablas si la dirección MAC destino no se encuentra, manda la
trama por todos sus puertos como lo hace un hub que se conoce como
inundación.
 

18 | Página   
Instituto Politécnico Nacional  E S I M E 

¾ Una vez que la información empieza a fluir por los puertos, esta es filtrada, es
decir que la dirección es transmitida directamente al segmento donde se
encuentra el destino.

¾ La velocidad de proceso depende del procesador del switch,, existe un


parámetro conocido como “back-plane” o plano trasero que define el ancho de
banda máximo que soporta un switch, el cual depende del procesador, del
numero de tramas que este sea capaz de procesar.

Los conmutadores modernos hacen posible que un nodo pueda tener varias rutas
alternativas para llegar a otro, esto es un problema para los switch domésticos el
aprender su dirección ya que aparecerá en dos de sus entradas lo que se llama
“loop” o enlace redundante, los switch potentes eliminan esta complicación ya que se
les puede implementar el protocolo Spanning tree IEEE 802.1d el cual se encarga de
eliminar los enlaces redundantes.

Una de las características mas importantes de los switch y que ha venido ganando
importancia, es que estos han desarrollado un tipo de segmentación lógica mediante
la implementación de VLAN’s, este tipo de segmentación es más cómoda ya que se
hace por medio de software, se puede crear un segmento lógico donde las
estaciones que lo conformen no estén precisamente en el mismo segmento físico,
facilita la movilidad de estaciones de usuario en un edificio donde no será necesario
hacer nuevas conexiones física para re-ubicarlo si no que esto se hace simplemente
mediante software, lo que le ha dado mucho auge en las empresas.

Switch de la capa 3 del modelo OSI

Los conmutadores de capa 2 del modelo OSI ofrecen unas prestaciones adecuadas
para satisfacer los elevados requisitos de tráfico generado por computadores
personales, estaciones de trabajo y servidores. No obstante, a medida que el
numero de dispositivos en un edificio o conjunto de ellos crece, los switch de capa 2
del modelo OSI muestran algunas deficiencias, entre estas una fundamental de ellas
es la sobrecarga de difusión.

Este problema se debe a que en un conjunto de dispositivos y redes LAN conectados


por un conmutador de capa 2 del modelo OSI posee un espacio de direccionamiento
plano, esto hace referencia la hecho de que todos los usuarios comparten una
dirección de difusión común, de esta forma, si un dispositivo cualquiera emite una
trama MAC con una dirección de difusión, la trama será entregada a todos los
 

19 | Página   
Instituto Politécnico Nacional  E S I M E 

dispositivos conectados a cualquier segmento de la red interconectado por


conmutadores de capa 2 del modelo OSI, en una red de tamaño considerable una
tasa de tramas de difusión elevada puede crear una sobrecarga en la red o lo que es
peor lo que se conoce como tormenta de difusión.

Un switch de capa 3 puede lidiar con esto ya que una solución para este problema
seria dividir la red en subredes (como se muestra en la figura 1.8) una tarea que
hace los routers, solo que para redes WLAN (Wireless LAN) de alta velocidad, los
switch pueden bombear del orden de millones de paquetes por segundo, mientras
que un router, su rendimiento se maneja por debajo del millón de paquetes por
segundo, para satisfacer estos requisitos de carga, algunos fabricantes han
desarrollado dispositivos de encaminamiento que implementan la lógica de
retransmisión de paquetes en hardware.

Figura 1.8 Red basada en switches

Hay diferentes esquemas de switch de capa 3 en el mercado, aunque estos pueden


ser clasificados en dos categorías:

20 | Página   
Instituto Politécnico Nacional  E S I M E 

¾ Switch tipo paquete a paquete: funciona de forma idéntica a un dispositivo de


encaminamiento tradicional, dado que la lógica de retransmisión esta en el
hardware, esto hace que aumente el rendimiento con respecto a uno de lógica
de retransmisión por software.

¾ Switch basado en el flujo: este trata de mejorar el rendimiento mediante la


identificación de lujos de paquetes IP que poseen las mismas direcciones de
origen y de destino. Esta tarea puede realizarse observando el tráfico de
salida o bien utilizando una etiqueta de flujo en la cabecera de cada paquete,
que solo está disponible para IPv6.

1.4.3 Router

Enrutamiento o ruteo, es el proceso de enviar información a un destino concreto


como puede ser otro usuario o sistema informático. El router es un dispositivo de
hardware para interconexión de redes de computadoras que realiza ese envío, opera
en la capa tres del modelo OSI (nivel de red) y permite asegurar el enrutamiento de
paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. La
figura 1.9 muestra la conexión de dos redes mediante routers.

Figura 1.9 Conexión de redes mediante routers

21 | Página   
Instituto Politécnico Nacional  E S I M E 

Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los
diferentes protocolos de red, tales como IP, IPX, AppleTalk, etc. Esto le permite
hacer una decisión más profunda al momento de reenviar los paquetes. La
inteligencia de un ruteador se basa en diversos factores, más que por la dirección
MAC destino y el protocolo de red, para seleccionar la ruta de envío. Estos factores
pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso
y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de
tramas por un ruteador puede incrementar el tiempo de espera o reducir el
desempeño del ruteador cuando se compara con una simple arquitectura de switch.

Un router es básicamente un computador muy rápido. Tiene un procesador,


memoria, software y conexiones de entrada y salida. Estas entradas y salidas serán
donde se conecten los equipos de red, los cuales queremos que comuniquen con
otros equipos.

Los routers operan en dos planos diferentes:

¾ Plano de Control: en la que el router se informa de que interfaz de salida es el


más apropiado para la transmisión de paquetes específicos a determinados
destinos.

¾ Plano de Reenvío: que se encarga del proceso de envío de un paquete


recibido en una interfaz lógica a otra interfaz lógica saliente.

El proceso de ruteo comienza cuando una computadora transmite un paquete de


información a otro usuario, el cual puede o no estar en la misma red local que el que
envía el paquete. La primera función de un router es saber si el destinatario de un
paquete de información está en nuestra propia red o en una remota. Para
determinarlo, el router utiliza un mecanismo llamado "máscara de subred". La
máscara de subred es parecida a una dirección IP (la identificación única de una
computadora en una red, algo así como su nombre y apellido) y determina a que
grupo de computadoras pertenece uno en concreto.

Si la máscara de subred de un paquete de información enviado no corresponde a la


red de computadoras de por ejemplo, una oficina, el router determinará, lógicamente
que el destino de ese paquete está en alguna otra red.

22 | Página   
Instituto Politécnico Nacional  E S I M E 

Este paquete de información, que puede ser parte de un correo electrónico, o parte
de una transferencia de archivos, es enviado a las demás interfaces excepto por la
que llego.

Los routers utilizan ciertos protocolos para comunicarse entre sí y compartir


información que les permita tomar la decisión de cual es la ruta más adecuada en
cada momento para enviar un paquete, estos son llamados protocolos de
enrutamiento8. Los protocolos más usados son RIP9, OSPF9 y BGP9, que se
encargan de gestionar las rutas de una forma dinámica, es decir encuentran los
destinos de redes remotas de forma automática y con muy poca configuración
manual. Aunque no es estrictamente necesario que un router haga uso de estos
protocolos, pudiéndosele indicar de forma estática, esto requiere que cada dirección
de destino sea introducida individualmente en la memoria del router, con la dirección
del siguiente router en la cadena. Este router destino es llamado “next hop” o
siguiente salto.

Este método se utiliza en redes más pequeñas y poco complejas. Según las redes
van creciendo con cientos de routers y computadoras, seguir un control ruta por ruta
para direccionar datos de un lado a otro se hace bastante difícil.

Cada PC conectada a una red (bien sea una local o WLAN) tiene lo que llamamos
una tarjeta de red. La tarjeta de red gestiona la entrada-salida de información y tiene
una identificación propia llamada identificación MAC. A esta identificación MAC la
podríamos llamar identificación física. El router asocia las direcciones físicas (MAC) a
direcciones lógicas (IP). En comunicaciones informáticas, una dirección física (MAC)
puede tener varias direcciones lógicas (IP).

El router es responsable de crear y mantener tablas de ruteo para cada capa de


protocolo de red, de esta manera el ruteador extrae de la capa de red la dirección
destino y realiza una decisión de envío basado sobre el contenido de la
especificación del protocolo en la tabla de ruteo. Si existe un problema por algún
segmento, el router prueba otra ruta y mira si el paquete llega al destino, si no es así,
prueba otra, y si esta tiene éxito, la almacena como posible ruta secundaria para
cuando la primera (la más rápida) no funcione. Toda esta información de rutas se va
actualizando constantemente durante las 24 horas del día.

Un router inalámbrico comparte el mismo principio que un router tradicional. La


diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a
las que el router está conectado mediante conexiones por cable. La diferencia
existente entre este tipo de routers viene dada por la potencia que alcanzan, las

23 | Página                                                                                                                                                        [8] , [ 9]   Ver anexo D   
Instituto Politécnico Nacional  E S I M E 

frecuencias y los protocolos en los que trabajan. La figura 1.10 muestra un router
inalámbrico.

En Wi-fi estas diferencias se dan en las denominaciones como clase a/b/g/ y n.

Figura 1.10 Router inalámbrico

Comúnmente los routers se implementan también como puertas de acceso a Internet


por ejemplo un router ADSL10, usándose normalmente en casas y oficinas pequeñas.
Los hay de varias tipos y tamaños y con diferentes capacidades.

1.4.4 Access Point (AP)

Es el dispositivo central de una WLAN encargado de recibir la información de los


diferentes dispositivos cliente, actuando como un punto de conexión entre redes
inalámbricas y cableadas, permitiendo que las tramas fluyan entre ambas redes.

Típicamente, se conecta con el eje principal de la red, es decir, el enlace principal de


conexión entre nodos de una red, a través de un cable Ethernet estándar, se
comunica con los dispositivos inalámbricos a través de una antena como se muestra
en la figura 1.11.

24 | Página                                                                                                                                                        [10]   Ver anexo D   
Instituto Politécnico Nacional  E S I M E 

Figura 1.11 Conexión de un AP

Generalmente se instala en una pared alta o el techo y puede soportar múltiples


usuarios simultáneamente, entre 15 y 250 usuarios, dependiendo de la tecnología,
configuración y el uso. Es relativamente fácil de extender una WLAN agregando más
AP para reducir la congestión de la red y expandir el área de cobertura, si
conectamos muchos AP juntos, podemos llegar a crear una enorme red con miles de
usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a
otro con total comodidad.

El área de cobertura de un AP está determinada por la potencia con que transmite,


mientras un dispositivo móvil pueda recibir información se encontrará dentro de su
área de cobertura, al aumentar la distancia entre el AP y el dispositivo móvil, la
potencia recibida por este será menor hasta llegar a un punto en el cual no sea
capaz de recibir la señal.

Las diferentes velocidades que alcanza varían según el fabricante. La distancia o


alcance de estos equipos es proporcionada en la característica del fabricante y en
promedio va de 100 m en interiores y de 200 m en exteriores.

En general sus funciones más importantes son:

¾ Interconectar una red inalámbrica y una cableada.

25 | Página   
Instituto Politécnico Nacional  E S I M E 

¾ Ampliar la distancia inalámbrica entre los PC Clientes inalámbricos y el


receptor de señal o punto de Acceso.

¾ Si nuestro router no tiene WLAN, el Punto de Acceso suple dicha función.

¾ Es un buen gestor de tráfico de la red inalámbrica entre los terminales


inalámbricos más próximos al Punto de Acceso.

¾ Pueden gestionar y controlar simultáneamente muchos computadores Cliente


a la vez, pudiendo llegar hasta 50 dispositivos simultáneos.

¾ El alcance es de unos 150 metros en zonas abiertas, en zonas amplias se


necesiten más Puntos de Acceso o Bridges para cubrir a todos los equipos
inalámbricos de la Red LAN.

El estándar 802.11 es bastante ambiguo y no define con claridad todas las funciones
que debería realizar un AP y sólo lo describe de una manera muy superficial. Esto
dio lugar a que cada fabricante lo diseñara según su criterio, combinando las
funciones de bridge con las características de enrutador básico y conmutador LAN.

Existen diversos tipos de AP pero se acostumbra agruparlos en dos categorías:


Básicos y Robustos.

Características de AP Básicos:

¾ Más económicos.
¾ Más sencillos de gestionar y configurar.
¾ Es más fácil compatibilizarlos con otras marcas.

Características de AP Robustos:

¾ Son bastante inteligentes e incorporan funciones adicionales de gestión y


seguridad.
¾ Son más costosos.
¾ Son más complicados de gestionar.

1.4.5 Adaptadores WLAN

En la actualidad las redes inalámbricas han ganado mucha popularidad en todo el


mundo por lo que cualquier dispositivo que sale al mercado lleva la exigencia de

26 | Página   
Instituto Politécnico Nacional  E S I M E 

tener conectividad o al menos contar con la opción para que por medio de un
adaptador proporcione conectividad inalámbrica.

Hoy en día todos los computadores portátiles cuentan con tarjeta de red inalámbrica
y para aquellos que no son tan actuales y no tienen conectividad inalámbrica existen
las tarjetas PCMCIA que se conectan en las ranuras de las portátiles, estas tarjetas
son como la que se muestra en la figura 1.12

Figura 1.12 Adaptador wireless tipo PCMCIA

Acceso desde una computadora de escritorio

Para el caso que contemos con una computadora de escritorio y necesiten de una
conexión inalámbrica, existen las tarjetas PCI como la de la figura 1.13, la cual se
coloca en el interior del equipo.

Figura 1.13 Adaptador de wireless tipo PCI

27 | Página   
Instituto Politécnico Nacional  E S I M E 

Algo de lo más novedoso en adaptadores inalámbricos son los USB como el que se
muestra en la figura 1.14, estos tienen la ventaja de que podemos mover el
adaptador para conseguir una mejor señal ya que podemos utilizar un cable USB de
suficiente longitud para permitir movilidad la adaptador.

Figura 1.14 Adaptador de wireless tipo USB

Conseguir una conexión inalámbrica también se puede lograr con un adaptador tipo
SD (Secure Digital) como el que se muestra en la figura 1.15, este es ideal para
PDA’s que no tienen ranuras para una PCMCIA (Personal Computer Memory Card
International Association) o USB, la desventaja de esta es que la potencia no es la
misma que la de una PCMCIA.

Figura 1.15. Adaptador de wireless tipo SD

28 | Página   
 

CAPÍTULO 2 | “Saturación
de ancho de banda”
 
Instituto Politécnico Nacional  E S I M E 

CAPITULO 2 SATURACION DE ANCHO DE BANDA

2.1 Ancho de banda de las redes inalámbricas

El ancho de banda es la máxima cantidad de datos que pueden pasar por un


segmento de red en un momento dado durante un segundo. La unidad de medida es
en Hz a nivel analógico y en bps en señales digitales. Determina la cantidad de
conexiones simultáneas que se pueden establecer entre los usuarios y el servidor.
Tiene una particularidad importante, pues cuando mayor sea el ancho de banda que
ofrece el servidor, más usuarios podrán conectarse a la vez, por lo tanto, más datos
podrán circular por segundo.

Es importante estudiar el ancho de banda en una red porque, por ejemplo, muchas
de las aplicaciones de red como Internet, servicio de transferencia de archivos (FTP),
VoIP, etc. requieren el uso adecuado del ancho de banda de la red para que el
servicio tenga un buen desempeño. Si en el momento en que se realiza una llamada
por medio de VoIP, no se pudiera asegurar el ancho de banda necesario para la
transmisión, la llamada podría perder calidad en el audio.

El ancho de banda tiene ciertas características fundamentales:

¾ El ancho de banda se encuentra limitado por razones físicas y tecnológicas; el


ancho de banda es finito, por lo que se tiene que moderar su uso de acuerdo a
las necesidades más importantes en el momento y los servicios que se
consideren como críticos. La principal limitación es el medio físico pues
aunque las tecnologías han permitido grandes velocidades de transferencias,
no se ha podido aprovechar al máximo el ancho de banda.

¾ El ancho de banda no es gratuito; generalmente se compra a un proveedor de


servicios, lo cual lleva a los administradores de red a tomar decisiones sobre
los equipos, servicios y políticas a establecer en la red, y traducir esto en
términos de ahorro económico.

¾ La demanda de ancho de banda no para de crecer; a pesar de los nuevos


dispositivos y tecnologías, el uso y competencia por el ancho de banda sigue
en aumento debido a las aplicaciones que hacen uso de estas mayores
capacidades de la red.

30 | Página   
Instituto Politécnico Nacional  E S I M E 

Cuando hablamos de redes inalámbricas, el ancho de banda disponible está limitado


por las características de los equipos que permiten la conectividad con la red; esto se
encuentra más detallado por las especificaciones del estándar en el que se basa el
equipo. En este caso, se maneja el estándar 802.11 (versiones a, b y g). La tabla 2.1
muestra un breve resumen acerca del ancho de banda en redes inalámbricas
dependiendo del estándar en uso.

Tabla 2.1 Ancho de banda de las redes inalámbricas.

Parámetro 802.11ª 802.11b 802.11g

5 GHz 2.4 GHz 2.4 GHz


Frecuencia/Ancho de banda
(300 MHz) (83.5 MHz) (83.5 MHz)

20 MHz 22 MHz 22 MHz


Ancho de banda por canal
(6 canales utilizables) (3 canales) (3 canales)

Tasa de transmisión 54 Mbps 11 Mbps 54 Mbps

Cobertura interior/exterior 30/50 metros 50/150 metros 30/50 metros

Usuarios simultáneos 64 32 50

Por otra parte, la potencia de la señal de los dispositivos se va debilitando conforme


se aleja del origen, ya sea por los obstáculos o por la atenuación de la señal debido a
la distancia recorrida; todo esto tiene una relación directa con el ancho de banda,
pues es importante mencionar que el ancho de banda especificado por los
estándares 802.11a/b/g es teórico y se cumple sólo en condiciones ideales, es decir,
que no exista degradación de la señal y que la asignación del mismo sea equitativa
entre todos los usuarios, generando un equilibrio en la competencia por el recurso.

31 | Página   
Instituto Politécnico Nacional  E S I M E 

2.2 Que propicia la saturación del ancho de banda

El verdadero desafío en las redes inalámbricas consiste en proveer a cada usuario


el ancho de banda suficiente para sus labores, se ha manejado el concepto de que,
entre más ancho de banda en una red, mayor va a ser su desempeño; pero esto no
es necesariamente cierto.

La decisión de incrementar el ancho de banda disponible en una red existente recae


sobre el administrador, cuando se determina que las capacidades de transferencia
de la red comprometen la disponibilidad de los servicios de la misma, es decir, que el
flujo de datos es tan grande, que ocupa todo el ancho de banda disponible y
complica el envío del resto de la información en la red proveniente de todos los
usuarios, a esto nos referimos cuando hablamos de la saturación del ancho de
banda.

Una de las causas de la saturación del ancho de banda es una mala administración
de la red, por ejemplo, en el diseño de una WLAN se debe tomar en cuenta hacia
qué tipo de usuarios se está dirigida y con esto tener una idea del tipo de tráfico que
se puede manejar, por otro lado el no dividirla adecuadamente ocasiona que
tengamos un solo dominio de colisión y todo el tráfico o broadcast pase por un
segmento de la red, disminuyendo así el ancho de banda por usuario.

2.2.1 Dominios de colisión.

Un dominio de colisión está formado por todas las estaciones que comparten un
mismo medio para la transmisión de su información, este concepto es importante
tenerlo presente a la hora de administrar una red, ya que el rendimiento y la calidad
de los servicios que se les otorgue a los usuarios depende de ello.

Cuando un medio es compartido por varias terminales, estas tienen que competir por
poder transmitir su información, y cuando dos de ellas transmiten al mismo tiempo,
sus paquetes colisionan y se pierden, y estas son obligadas a esperar un tiempo
aleatorio para poder volver a transmitir, este es un problema común para redes
Ethernet ya que son propensas a las colisiones, especialmente las topologías bus
basadas en HUB.

En una WLAN también se producen colisiones ya que es un medio compartido, para


evitar esto se desarrollo el método CSMA/CA el cual indica que para transmitir
primero se deben mandar tramas de control como RTS (Request to Send) y CTR
(Clear to Send) las cuales evitaran que dos estaciones transmitan al mismo tiempo,
pero como analizaremos en la figura 2.1, cuando se tiene un Access Point con un
 

32 | Página   
Instituto Politécnico Nacional  E S I M E 

radio de cobertura de 80 m, donde la estación del usuario 1 se encuentra a 160 m de


la estación del usuario 2, es muy probable que una no capte los RTS-CTS de la otra
y transmitan las dos a la vez produciendo las colisiones

Figura 2.1 Dominio de colisión.

Cuando un dominio de colisión se hace mas grande, quiere decir que se han ido
agregando mas y mas estaciones que compiten por acceder al medio, el hecho de
que un dominio de colisión crezca trae muchos problemas de rendimiento ya que se
reduce el ancho de banda por usuario, ya que el ancho de banda total debe ser
compartido por todos los ellos, además de que el ancho de banda disponible no solo
es usado para transmitir paquetes de información, sino también paquetes de control,
paquetes de broadcast, etc., haciendo que no todos los servicios que ofrezca esa red
sean óptimos.

Existen dispositivos que resuelven este problema, uno de ellos es el switch, ya que
este genera dominios de colisión independientes por puerto, además de evitar las
colisiones, esto se debe a que ya no hay que competir por acceder al medio ya que
cada estación se conecta a un puerto del switch y puede transmitir en cualquier
momento, es decir que si dos estaciones transmiten al mismo tiempo, no colisionan
ya que al llegar al switch y éste las redirecciona al segmento donde se encuentra el
destino.

33 | Página   
Instituto Politécnico Nacional  E S I M E 

La desventaja del switch es que no filtra los paquetes de broadcast (difusión)


haciendo más grandes los dominios de broadcast, término que definiremos a
continuación.

2.2.2 Dominio de broadcast (Difusión)

Un dominio de Difusión es una área lógica, ya que funciona en el nivel de red, en la


que cualquier computador puede transmitir un paquete directamente a cualquier otro
en el dominio, si necesidad de que un dispositivo tenga que encaminarlo. Una
cantidad inapropiada de estos mensajes puede bajar el rendimiento de la red, y si la
cantidad es aun mas inapropiada puede provocar una tormenta de broadcast que
puede dejar inutilizable la red.

El envío de información en una red se puede dar de tres formas:

¾ Transmisión Unicast: cuando el transmisor se dirige un solo receptor, esta


forma es el más común.

¾ Transmisión Multicast: se produce cuando un transmisor intenta alcanzar un


subconjunto, o un grupo de estaciones dentro de todo un segmento.

¾ Transmisión Broadcast: el receptor intenta llegar a todas las estaciones que se


encuentre dentro del dominio.

Un ejemplo grafico de las tres formas se muestra en la figura 2.2.

Figura 2.2 Diferentes maneras de enviar la información


 

34 | Página   
Instituto Politécnico Nacional  E S I M E 

Como se menciono anteriormente una de las desventajas de un switch es no retiene


los paquetes de difusión en un segmento, esto se debe a que este dispositivo
funciona mediante el aprendizaje de direcciones MAC, no de direcciones IP, por lo
tanto deja fluir todo el tráfico de broadcast.

Esto se vuelve un problema cuando tenemos un Switch 1 conectado a un Switch 2


como se muestra en la figura 2.3, donde si una estación conectada al switch 1
transmite un mensaje de difusión, este no solo llegara a todas las estaciones
conectadas a este, si no que se propagan a todas las otras estaciones conectadas al
switch 2 ya que este no será capaz de retenerlas provocando que el dominio de
difusión se vaya expandiendo, un router entre los dos dispositivos soluciona este
problema, ya que este no re-transmite los paquetes de broadcast, manteniendo el
dominio de difusión dentro de ese mismo segmento.

Figura 2.3 Dominios de difusión

2.3 Tipos de tráfico en una red

El tráfico en una red puede ser clasificado de diferentes formas, según sus
protocolos, según la aplicación, o según la tolerancia a los retardos.

Los programas que analizan el tráfico, la mayoría de ellos lo hacen mediante la


filtración de protocolos algunos de ellos se enlistan a continuación:

¾ HTTP (Hypertext Transfer Protocol)


 

35 | Página   
Instituto Politécnico Nacional  E S I M E 

¾ FTP (File Transfer Protocol)

¾ ICMP (Internet Control Message Protocol)

¾ UDP (User Data Protocol)

¾ TCP (Transmission Control Protocol)

¾ IP (Internet Protocol)

Con el fin de de abarcar los distintos tipos de tráfico que pueden ser transportados
por una red, se pueden establecer una posible clasificación con las siguientes 3
clases de tráfico:

¾ Tráfico en tiempo real.

¾ Tráfico a ráfagas.

¾ Tráfico tolerante a retardos.

Tráfico en tiempo real: son aplicaciones que no pueden tolerar retardo, es decir no
podrían esperar por una respuesta de una petición, las aplicaciones de este tipo son
voz y video, como por ejemplo una videoconferencia donde las imágenes se verían
distorsionadas y con mala calidad de audio, en este tipo de tráfico es preferible que
unos cuantos bits lleguen erróneos pero sin retrasos.

Tráfico a ráfagas: tráfico de mensajes cortos y a ráfagas, interactivo, tolera cierto


retardo, no suele admitir errores, ejemplo de este tipo de tráfico seria (terminal de
datos, cajero electrónico, navegación Web).

Tráfico tolerante a retardos: tráfico de mensajes muy largos, no se requieren en


tiempo real por lo cual son tolerantes a retardos elevados, hasta de minutos), pero no
a errores, es decir que se prefiere esperar unos cuantos segundos mas a cambio de
una alta confiabilidad, este es usual para la transferencia de archivos, correo
electrónico).

2.4 Tasa de transferencia

La tasa de transferencia es la velocidad que el usuario experimenta realmente, la


velocidad con que son transmitidos los datos entre usuario-servidor y es menor que

36 | Página   
Instituto Politécnico Nacional  E S I M E 

la velocidad de la conexión, una medición real del ancho de banda en un momento


dado y en un segmento determinado de la red.

La tasa de transferencia a menudo es mucho menor que el ancho de banda digital


máximo posible del medio utilizado. Al medir la tasa de transferencia, regularmente
un administrador de red estará al tanto de los cambios en el rendimiento de la red y
en las necesidades de los usuarios, de esta forma se podrán hacer ajustes a la red.

La tasa de transferencia es medida en bits/segundo o en sus múltiplos, se presenta


en tres valores, máximo, mínimo y promedio.

2.4.1 Factores que determinan la tasa de transferencia

En el mundo real se trabaja con la tasa de transferencia y esta resulta ser menor al
ancho de banda, esto se genera por diversas situaciones.

Si bien la tasa de transferencia física puede ser de varios Mbps, típicamente 11Mbps
o 54Mbps en las versiones más comunes, hay varios factores en contra de un ancho
de banda efectivo en estos niveles, las razones por las cuales la tasa de
transferencia es menor son fundamentalmente:

¾ El servidor es lento o tiene demasiados requerimientos simultáneos.

¾ La latencia de los dispositivos de la red.

¾ Topología de la red.

¾ El número de usuarios en un momento determinado.

¾ El tipo de datos a transferir.

¾ Las características y capacidades de los equipos terminales y servidores.

2.4.2 Cálculo de la tasa de transferencia de datos

Si se conoce el tamaño típico de un archivo (S) para una aplicación dada, al dividir el
tamaño del archivo por el ancho de banda de la red (BW), se obtiene una estimación
del tiempo en el cual se puede transferir un archivo (ecuación 2.1).

37 | Página   
Instituto Politécnico Nacional  E S I M E 

Ecuación 2.1 Mejor descarga

Aplicando la formula tiempo de transferencia (T), un administrador de red puede


estimar varios de los importantes componentes del rendimiento de una red.

Hay dos puntos a considerar al realizar este cálculo:

1. El resultado no es más que un estimado, por que el tamaño del archivo no


incluye el gasto agregado por encapsulamiento.

2. Se puede tener un estimado más preciso sustituyendo el ancho de banda por


la tasa de transferencia real (P) en la ecuación 2.1, obteniendo (ecuación 5.2):

Ecuación 5.2 Descarga típica.

Donde, para ambas ecuaciones:

BW = Máximo ancho de banda teórico (del enlace más lento) entre el host origen y
host destino (medido en bits/s).

P = Tasa de transferencia real en el momento de la transferencia (medido en bits/s).

T = Tiempo en que se debe producir la transferencia de archivos (medido en


segundos).

S = Tamaño del archivo (en bits)

38 | Página   
 

CAPÍTULO 3 | “Análisis de
una WLAN”
 
Instituto Politécnico Nacional  E S I M E 

CAPITULO 3 ANALISIS DE UNA WLAN

3.1 Estructura de una WLAN

El despliegue de una red WLAN siempre presenta una serie de dificultades, algunas
de ellas se intuyen y otras se descubren durante el estudio para su implantación.
Para poder desarrollar con éxito un proyecto es necesario, la planificación adecuada,
identificar la localización óptima, la cantidad y el tipo de hardware a utilizar
reduciendo los costos de adquisición de material y de instalación.

Ya que instalar o mejorar una red inalámbrica supone una considerable inversión de
tiempo y dinero, es necesario, establecer estrategias de trabajo correctas como:

¾ Elegir la topología correcta a utilizar para la instalación de la red.

¾ La inspección detallada del edificio, por medio del estudio de los planos o
visualmente mediante un recorrido en el mismo.

¾ Analizar la ubicación para determinar los puntos de acceso que se necesitan y


dónde situarlos.

¾ Proteger la red ya que las transmisiones WLAN habitualmente sobrepasan los


límites de la oficina.

¾ Conocer el tipo de usuarios y así plantearse las necesidades en la red, como


la cobertura y el ancho de banda que necesita.

¾ Conocer los planes de expansión que se tienen a futuro.

3.2 Topologías de una WLAN

Las topologías o arquitecturas de red que pueden generarse en las WLAN, son
diversas. Así la complejidad, la capacidad y la exigencia de servicio determinan el
tipo de arquitectura a tomar. Las configuraciones típicas son las siguientes:

¾ Ad-hoc.

¾ Infraestructura

40 | Página   
Instituto Politécnico Nacional  E S I M E 

3.2.1 Ad-hoc (IBSS-Independent Basic Service Set)

También conocida como punto a punto, es la configuración de red más básica de una
WLAN, es una red independiente que no está conectada a una infraestructura con
cables. Esta consiste en una red de dos o más terminales móviles equipados con la
correspondiente tarjeta de red inalámbrica, de forma que la comunicación se
establece entre los nodos, comunicándose directamente entre sí.

Para que la comunicación entre estaciones sea posible hace falta que se vean
mutuamente de manera directa, es decir, que cada una de ellas esté en el rango de
cobertura de la otra. Las redes de tipo ad-hoc son muy sencillas de implementar y no
es necesario involucrar un punto de acceso central, ni requieren ningún tipo de
gestión administrativa. La coordinación se da de forma distribuida, ya que son las
estaciones las encargadas de la gestión de la comunicación. Es una configuración
muy flexible y requiere que los equipos se encuentren cerca uno de otro (figura 3.1).
Un ejemplo de ello puede ser un grupo de usuarios, con computadoras portátiles en
una sala de reuniones.

Figura 3.1 Intercambio de información, Red Ad-Hoc

Cada cliente inalámbrico en una red ad-hoc debe configurar su adaptador


inalámbrico en modo ad-hoc y usar los mismos SSID (Service Set Identifier) y canal
de la red. En una red ad hoc el rendimiento es menor a medida que el número de
nodos crece, de tal forma que no es escalable.
 

41 | Página   
Instituto Politécnico Nacional  E S I M E 

3.2.2 Infraestructura

Al contrario del modo ad hoc donde no hay un elemento central, en el modo de


infraestructura hay un elemento de coordinación, un AP o estación base. Si el Access
Point se conecta a una red Ethernet cableada, los clientes inalámbricos pueden
acceder a la red fija a través del AP, para conectar con impresoras, servidores de
archivos y acceder a redes externas.

Para interconectar muchos puntos de acceso y clientes inalámbricos, todos deben


configurarse con el mismo SSID. Para asegurar que se maximice la capacidad total
de la red, y no configurar el mismo canal en todos los puntos de acceso que se
encuentran en la misma área física.

Los clientes descubrirán cuál canal está usando el punto de acceso de manera que
no se requiere que ellos conozcan de antemano el número de canal.

Se puede diferenciar dos partes del modo infraestructura:

¾ BSS: Basic Service Set.

¾ ESS: Extended Service Set

BSS: Conjunto de Servicios Básicos (celda)

Un Conjunto de Servicios Básicos de Infraestructura es un BSS con un AP. El


Access Point provee la función de reenvío local para el BSS. Todas las estaciones en
el BSS se comunican con el AP y no directamente. Todas las tramas son reenviadas
entre las estaciones por el punto de acceso (figura 3.2).

Figura 3.2 Modo Infraestructura BSS

42 | Página   
Instituto Politécnico Nacional  E S I M E 

ESS: Conjunto de Servicios Extendidos

Un ESS es un conjunto de BSS, donde los puntos de acceso se comunican entre


ellos para reenviar tráfico de un BSS a otro, mediante un sistema de distribución DS
(Distribution System), típicamente una LAN cableada, de forma que hay más de un
AP para dar cobertura de servicio (figura 3.3).

Figura 3.3 Modo Infraestructura ESS

3.3 Análisis de ubicación de un AP

El análisis de la ubicación de nuestros AP y el alcance de la señal de red dependerá


de:

¾ La potencia del AP.

¾ Los obstáculos que la señal tenga que atravesar.

Cuanto más lejos se requiera llegar, se deben evitar interferencias y se deberá


colocar más alto el access point. Para aprovecharse al máximo la instalación de los
AP debe considerarse, la cobertura y el ancho de banda que se necesita, el número
de clientes y los planes de expansión.

Se debe evaluar la cobertura, y las interferencias de las señales de RF realizando un


monitoreo mediante software de las ondas de aire para diagnosticar y resolver
problemas de rendimiento, de tal forma que se pueda definir la cantidad de AP
requeridos y su mejor distribución.

Con esto se realiza un informe técnico que contemple las acciones a seguir para
resolver los problemas detectados durante un diagnóstico y análisis. La solución
 

43 | Página   
Instituto Politécnico Nacional  E S I M E 

detallada en el informe, puede significar la reubicación, configuración, o


incorporación de AP adicionales a la WLAN.

Una vez que se haya realizado el informe, es el momento de comprar e instalar los
dispositivos de puntos de acceso tomando en cuenta la correcta elección de equipos
con proveedores que ofrezcan una buena asistencia.

Después de realizar la instalación es recomendable realizar revisiones periódicas del


nivel de rendimiento de la red, de tal forma que si es necesario, se realicen
modificaciones en la configuración de los AP, con el objeto de mantener en buen
estado de rendimiento la red WLAN.

3.4 Protección de una WLAN.

Para proteger los datos confidenciales de la red, es necesario contar con seguridad
en la red inalámbrica.

La seguridad de la red inalámbrica depende del uso de las funciones básicas, una
WLAN puede proporcionar una protección adecuada contra las amenazas de
seguridad mientras que realiza sus transacciones de forma segura y fiable, como en
cualquier red cableada.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son la utilización de protocolos de cifrado de como el WEP y el WPA que
se encargan de codificar la información transmitida para proteger su confidencialidad,
proporcionados por los propios dispositivos.

Se puede evitar que se conecten equipos ajenos a la red activando el filtrado de


direcciones MAC en AP. Al activar el filtrado MAC sólo los dispositivos con las
direcciones MAC especificadas se podrán conectar a la red.

Si el AP lo permite, se establece el número máximo de dispositivos que pueden


conectarse al mismo, con lo cual se tiene un mayor control de la WLAN.

3.5 Planos

La instalación de una red inalámbrica en un entorno pequeño no supone una gran


complicación técnica, más allá de conectar los equipos e instalar el software
necesario en las computadoras a enlazar. Sin embargo, cuando los requisitos
aumentan, por ejemplo introducir nuevos usuarios, cubrir una distancia mayor o bien
 

44 | Página   
Instituto Politécnico Nacional  E S I M E 

proporcionar cobertura más allá de una planta de un edificio, nos encontramos con
ciertas limitaciones técnicas que requieren un estudio detallado de la instalación.

Instalar o mejorar una red inalámbrica, como se menciono anteriormente, supone


una considerable inversión, pero si tenemos una detallada documentación se
simplifica la instalación y/o reinstalación de equipos, así como la ubicación de
usuarios. Dicha documentación debe de contar con algunos de los siguientes planos:

¾ Planos del área que abarca la WLAN, donde se indiquen los edificios, oficinas,
bodegas, etc., que estarán involucrados en la cobertura inalámbrica. Este tipo
de planos se muestran en la figura 3.4.

a) Plano en forma de bloques

45 | Página   
Instituto Politécnico Nacional  E S I M E 

b) Plano con forma arquitectónica

Figura 3.4 Planos del área que abarca la WLAN

¾ Planos eléctricos, ya que si se requiere hacer una reubicación de los usuarios


o componentes de la red cableada se deben identificar las rutas de cableado
horizontal, rutas de cableado Backbone, rutas de entrada de servicio, etc.
Estas rutas se muestran en la figura 3.5.

Figura 3.5. Rutas de cableado en una instalación

46 | Página   
Instituto Politécnico Nacional  E S I M E 

¾ Planos de la red de datos, donde se puedan identificar los nodos de la red, así
como la cantidad de routers, switches, AP, etc., que se encuentren
conectados. La figura 3.6 muestra un plano de la red de datos del Instituto
Politécnico Nacional.

Figura 3.6 Red de Datos del Instituto Politécnico Nacional

¾ Planos de cobertura. Este tipo de planos se obtienen mediante software (ver


figura 3.7), donde se toman en cuenta las características de las paredes y
suelos del edificio donde se quiere instalar la red WLAN. Se puede visualizar
la cobertura y la capacidad de la red situando y ajustando los puntos de
acceso. Así se podrá identificar de forma precisa el número, la localización y
la configuración de los puntos de acceso necesarios para lograr el mejor
funcionamiento de la red.
 

47 | Página   
Instituto Politécnico Nacional  E S I M E 

Figura 3.7. Plano del área de cobertura por tres AP

3.6 Tipos de Usuarios

En una red donde el acceso no es restringido puede generarse una sobrecarga de


información y por consecuencia que el rendimiento de la red disminuya, para ello, los
administradores de red toman medidas preventivas para proveer de recursos
suficientes a aquellos usuarios donde el ancho de banda y servicios de calidad
deben estar siempre disponibles.

Para esto los administradores se dan a la tarea de crear grupos de usuarios que
utilizan un cierto nivel de jerarquía sobre los demás que se conectan.

A continuación se mencionara una clasificación de grupos de usuario conectados en


una WLAN.

¾ Directivo: este grupo de usuarios es el que tiene mayor jerarquía, en donde


todos los servicios deben estar disponibles, se le garantiza cierto ancho de

48 | Página   
Instituto Politécnico Nacional  E S I M E 

banda para que se pueda ejecutar cualquier aplicación sin que su conexión se
vea afectada por esto.

¾ Administración: a estos usuarios también se les garantiza cierto ancho de


banda, ya que por la naturaleza de este grupo, se efectúan operaciones
delicadas y en tiempo real, por lo que se les debe asegurar que una
transacción quedara incompleta, la diferencia entre éste y el directivo es que
en la administración se suele bloquear ciertos puertos, para que no puedan
ejecutar programas que no son necesarios, como programas P2P (programas
de intercambio como Ares, Emule, Bitorrent) o de mensajería instantánea.

¾ Invitados: este es el grupo más limitado en cualquier empresa, ya que no se


les garantiza ningún tipo de servicio, y su conectividad dependerá del ancho
de banda disponible. Se les limitara el ancho de banda o incluso se les negara
el servicio en horas pico cuando la red este transportando demasiada
información.

3.7 Analizadores de tráfico

Un analizador de tráfico es un programa (o algunas veces, un dispositivo) que


monitorea todo los paquetes que viajan entre computadoras a través de una red. Los
analizadores de tráfico son comúnmente llamados “analizadores de red”,
“decodificador de protocolos” o frecuentemente como “sniffer”.

3.7.1 Descripción

Cuando una interfaz de red es activada, la computadora se une a una red, la cual le
permite “hablar” con otras computadoras, iniciar una ventana de mensajería
instantánea con cualquier persona, o acceder a un servidor donde se almacenan los
correos, al igual que las personas las computadoras necesitan “hablar” para
intercambiar información, eso es lo que hace una computadora cada segundo
mientras se encuentra conectada a una red.

Una vez más, así como las personas usan diferentes lenguajes y dialectos para
intercambiar información, las computadoras “conversan” usando protocolos, los
cuales les permiten entenderse entre ellas; el problema de esto es que las
conversaciones entre computadoras se presentan como datos binarios aleatorios. Es
por ello que se necesita un analizador de tráfico, el cual nos permite decodificar los
datos de la red, así como darles sentido.

49 | Página   
Instituto Politécnico Nacional  E S I M E 

Existen diferentes softwares en el mercado, alguno de ellos gratuitos (sin garantía de


ser un software de calidad) y otros con 30 días de prueba, donde la mayor diferencia
entre ellos es la interfaz amigable que tienen para mostrar los datos al usuario, es
decir, unos son mas claros y fáciles de interpretar que otros.

Algunos de los softwares más populares en el mercado son:

¾ Armor2net Personal Firewall Autor: Armor2net Software Ltd.


¾ Iris Network Traffic Analyzer Autor: Iris network Ltd.
¾ CommView for WiFi Autor: TamoSoft
¾ WireShark (gratuito) Autor: Wireshark Org.

3.7.2 Como Capturar el Tráfico

Se debe tener en cuenta donde conectar la computadora, donde estará instalado el


software, ya que si se desea ver el tráfico que fluye a través del servidor y un
segmento de una LAN, ésta normalmente se conecta a un puerto del switch como se
muestra en la figura 3.8a, pero lo único que se en el analizador de tráfico es, aquel
que sale y llega a la interfaz de la computadora y no el de un segmento de la LAN
por ejemplo.

Entonces para poder ver el tráfico en otras computadoras, en el ejemplo de la figura


3.8b, si se desea ver el tráfico entre el servidor y la PC, se configura el Port mirroring
(es un método para monitorear el tráfico de la red que copia los paquetes que entran
y salen de un puerto en el switch de la red hacia otro puerto que se especifique) en el
switch de los puertos correspondientes, para que estos sean copiados al puerto
donde está conectada la computadora que tiene instalado el analizador de tráfico.

Si el switch no es administrable o no soporta el Port mirroring, en este caso, la opción


que se tiene, es conectar un pequeño hub, como se ilustra en la figura 3.8b, en este
caso, la idea es conectar el hub a un puerto del switch y conectar la PC, el servidor y
la computadora donde esta instalado el analizador de tráfico al hub, entonces se
podrá ver todo el tráfico ya que en un hub, el tráfico en cada puerto es visible en
todos los demás puertos. Las desventajas de esto, es que el hub no funciona a full
duplex, además es muy probable que la velocidad sea a 10 Mb mientras que los
puertos del switch funcionen a 100 o aún a 1000, así que si esta es una red en
producción, el acceso al servidor se puede ver severamente afectado para el resto
de usuarios.

50 | Página   
Instituto Politécnico Nacional  E S I M E 

Figura 3.8 Conexión de una PC para analizar el tráfico de un segmento

3.7.3 Analizador CommView para WiFi

Éste es probablemente uno de los analizadores de tráfico con la interfaz de usuario


más amigable. Se puede conseguir desde la página del autor www.tamosoft.com con
30 días de prueba. A continuación se describirán algunas de las características de
este software.

Una vez que se instaló el software en nuestra computadora, esta listo para capturar
tráfico en la red.

En el ejemplo que se muestra, se accedió a la pagina Web de Wikipedia, el cual nos


genero los paquetes que se muestra en la figura 3.9, esta pantalla muestra la
dirección IP de la computadora que hizo la solicitud de la pagina (Local IP) y la
dirección del servidor al que se esta accediendo (Remote IP), los paquetes enviados
y recibidos (In y Out), la dirección en que se realizo la transmisión, el puerto por el
cual se realizo la conexión(Ports), así como el nombre del servidor al que se accede
(hostname), y por último el proceso responsable de establecer la conexión.
 

51 | Página   
Instituto Politécnico Nacional  E S I M E 

El hecho de que se generen conexiones a varios servidores, se debe a varias


razones, la primera es que cuando se teclea una dirección en el campo de nuestro
navegador, lo hacemos en forma de nombre ya que ésta es más fácil de recordar,
pero a la vez es inútil para la computadora, el cual tiene que recurrir al DNS para que
le traduzca el nombre de la pagina a un numero de IP.

Figura 3.9 Captura de Tráfico con el CommeView

Éste software posee una poderosa herramienta llamada “Smart Whois”, la cual con
un simple click en la dirección IP, indica de quien es esta dirección, su dominio, su
ubicación, incluso quien es su ISP (Internet Service Provider), en el ejemplo, se
deseó averiguar de quién era la dirección 74.125.77.104, la información que resulto
se muestra en la figura 3.10.

Figura 3.10 Herramienta Smart Whois


 

52 | Página   
Instituto Politécnico Nacional  E S I M E 

Una característica importante del software es que se pueden filtrar los paquetes de
un protocolo en especifico y reconstruir un la sesión.

Retomando el ejemplo de la página a la que se accedió (Wikipedia), para reconstruir


la sesión se da un click en un paquete como se muestra en la figura 3.11.

Figura 3.11 Reconstrucción de una sesión

La pantalla de la sesión reconstruida es como se muestra en la figura 3.12

Figura 3.12 Formatos de la sesión reconstruida


 

53 | Página   
Instituto Politécnico Nacional  E S I M E 

La razón por la que no se presentan imágenes es porque las imágenes generalmente


son transferida en otra sesión TCP (Transmission Control Protocol), incluso hasta
hace conexiones a varios servidores.

Si se desea saber que aplicaciones están saturando el ancho de banda, se escoge


la opción de estadísticas y después IP Sub-protcols, y mostrará una gráfica con
todos los protocolos que están inundando la red, como se muestra en la figura 3.13,
esto es muy útil cuando se quiere saber el motivo del por que la red esta trabajando
a bajo rendimiento.

Figura 3.13 Gráfica de protocolos en una red.

54 | Página   
 

CAPÍTULO 4 |
“Segmentación”
 
Instituto Politécnico Nacional  E S I M E 

CAPITULO 4 SEGMENTACION

4.1 Que es la segmentación

Es un proceso en el cual una red puede dividirse en unidades más pequeñas


llamadas segmentos, al realizar esto, un único dominio de colisión se divide en dos o
más dominios de colisión, aislando el tráfico entre dichos segmentos proporcionando
así, mayor ancho de banda para los usuarios de cada uno de ellos.

Las razones fundamentales por las cuales se realiza la segmentación de una red
son, separar el tráfico entre segmentos y conseguir más ancho de banda por usuario
ya que cada segmento va tener su propio dominio de colisión, con lo que al reducir el
número de colisiones se aumenta el rendimiento de la red reduciendo la congestión
de la misma de forma significativa. Si la red no se divide en segmentos, aquellas
redes de gran tamaño se congestionarían rápidamente con tráfico y saturación, lo
que ocasionaría que no se ofreciera ningún ancho de banda.

La segmentación puede implementarse mediante bridges, switches o routers (figura


4.1) dividiendo la red en segmentos más pequeños, eficaces y fáciles de administrar,
creando dominios de colisión separados, lo que hace que el ancho de banda
disponible para cada usuario sea mayor.

Figura 4.1 Segmentación mediante bridge, switch y router

56 | Página   
Instituto Politécnico Nacional  E S I M E 

Al dividir redes de gran tamaño en unidades más pequeñas, los bridges y los
switches ofrecen varias ventajas. Un bridge o un switch reducen el tráfico de los
dispositivos en todos los segmentos conectados ya que sólo se envía un
determinado porcentaje de tráfico, amplían la longitud efectiva de una WLAN,
permitiendo la conexión de equipos distantes que anteriormente no estaban
permitidas.

La segmentación por routers brinda estas ventajas e incluso otras adicionales, esto
es así porque los routers no envían los broadcast a menos que sean programados
para hacerlo, el router puede ejecutar la selección de mejor ruta y puede utilizarse
para conectar distintos medios de red.

4.2 Ventajas de la segmentación

El uso de la segmentación proporciona varias ventajas que son:

¾ El rendimiento de la red se mejora.

El rendimiento de la red se ve favorecido gracias a que al realizar la segmentación,


cada uno de los segmentos formados va tener su propio dominio de colisión, con
esto se va a reducir el número de colisiones obteniendo un aumento en el
rendimiento de la red.

¾ Ancho de banda disponible se maximiza.

Esto se logra al realizar la segmentación ya que al crear dominios de colisión más


pequeños, el número de usuarios por segmento es menor y a que el ancho de
banda solo es compartido por los usuarios que se encuentre en un mismo segmento
nos permite disponer de mayor ancho de banda por cada usuario.

¾ Disminuye la congestión de la red, reduciendo el tráfico.

La congestión de la red disminuye gracias a que la red se divide en varios segmentos


creando así una barrera que permite separar y controlar el tráfico interno y externo
de cada segmento de la red.

¾ El tráfico puede limitarse a diferentes segmentos.

Al conocer las necesidades de los usuarios se puede limitar el tipo de tráfico que se
maneje en cada segmento, de esta forma los usuarios que compartan el mismo tipo
de tráfico podrán agruparse en un determinado segmento ya que al separar el trafico
en voz, datos y video se puede administrar de una mejor forma la red, de igual
 

57 | Página   
Instituto Politécnico Nacional  E S I M E 

manera los usuarios que tengan una mayor prioridad en el uso de la red van a ser
agrupados en un mismo segmento para que se les proporcione todos los servicios
con los que cuente la red.

4.3 Segmentación mediante Bridges

Un bridge se usa para segmentar una red ya que este es capaz de dividirla en
segmentos pequeños ayudando a reducir el tráfico aumentando el rendimiento de la
red ya que de esta forma se proporciona mayor ancho de banda por usuario porque
hay menos usuarios en los segmentos, en comparación con una red completa. El
bridge permite que sólo las tramas cuyos destinos se ubican fuera del segmento lo
atraviesen.

Los bridges aprenden cuál es la segmentación de una red creando tablas de


direcciones que contienen la dirección de cada dispositivo de la red, leen la dirección
MAC para determinar si el equipo destino se encuentra en el segmento local o en un
segmento diferente (figura 4.2). Son capaces de filtrar tramas ya que un bridge
puede programarse para no reenviar todas las tramas originadas en una red en
particular. Una vez que un bridge ha construido la tabla de de direcciones local, está
preparado para trabajar.

Figura 4.2 Tabla de direcciones MAC leídas por el bridge.


 

58 | Página   
Instituto Politécnico Nacional  E S I M E 

El proceso de ignorar una trama se conoce como filtrado.

El filtrado básico hace lo siguiente:

¾ Mantiene locales las tramas locales.

¾ Envía tramas remotas al otro segmento.

El filtrado de direcciones de origen y destino hace lo siguiente:

¾ Que una estación deje de enviar tramas fuera de su segmento.

¾ Detiene todas las tramas exteriores destinadas a una estación en particular,


restringiendo así a las otras estaciones con las que quiere comunicarse.

En base a estas determinaciones, el bridge tiene una de las siguientes opciones:

¾ Cuando recibe una trama, examina la dirección origen, si la dirección de la


trama es local, el puente la ignora.

¾ Si la trama se dirige a otro segmento se transmite a ese segmento

Los bridges aumentan la latencia de una red entre un 10 y 30%. Esta latencia se
debe a la toma de decisiones que realiza el bridge para transmitir los datos al
segmento correcto. Un bridge se considera como un dispositivo de almacenamiento y
envío porque debe recibir toda la trama y calcular la verificación por redundancia
cíclica (CRC) antes de que pueda tener lugar el envío. El tiempo que tarda en
ejecutar estas tareas puede hacer que las transmisiones de red sean más lentas,
causando una demora.

4.4 Segmentación mediante Switches

Como ya se había mencionado en el capitulo 5 una de las principales funciones del


Switch es la capacidad de segmentar los dominios de colisión en dominios mas
pequeños, conocido como microsegmentación.

Las ventajas de la segmentación mediante switch es que reduce los dominios


creando segmentos de red dedicados, o conexiones punto a punto como se muestra
en la figura 4.3, esto debido a que dentro del switch se establece un circuito virtual
entre los puertos asociados a las computadoras que quieren comunicarse,
resolviendo la escasez de ancho de banda, así como los cuellos de botella en la red.

59 | Página   
Instituto Politécnico Nacional  E S I M E 

Figura 4.3 Segmentación por medio de switches

4.4.1 Funcionamiento y Latencia de un Switch

Los Switches fueron desarrollados usando tecnología de puenteado, por esa razón
son comúnmente llamados puentes multipuerto. Un Switch examina la dirección MAC
de las tramas que recibe y construye una tabla de conmutación donde asocia la
dirección MAC con la interfaz por donde llegan las tramas, si el switch detecta que el
destino de la trama se encuentra en el mismo segmento, este desecha dicha trama y
no la retransmite, en caso de que el destino se encuentre en otro segmento, éste
transmite la trama solo al segmento correspondiente y en caso de no conocer el
destino, reenvía la trama a todos los puertos excepto aquel por el cual la recibió, esta
técnica se le conoce como inundación (este proceso de describirá a detalle más
adelante).

Cada switch conectado a una red añade latencia, la cual puede variar dependiendo
de la marca de dicho switch, además del tipo de conmutación que emplea (los cuales
se mencionaran mas adelante), ya que difieren cuando se toma la decisión de
conmutar una trama entrante. Una medida de la latencia es el tiempo en que demora
una trama entrante en salir del switch.

Los Hub´s son los dispositivos que casi no añaden retardo, porque solo tienen la
latencia puerto-a-puerto, ya que estos no filtran ni toman decisiones, sólo reenvían
tramas. Los switches a diferencia de los Hub´s tienen que filtrar, examinar y
direccionar las tramas mediante tablas de conmutación.
 

60 | Página   
Instituto Politécnico Nacional  E S I M E 

4.4.2 Conmutación en la capa 2 del modelo OSI

Existen dispositivos que conmutan tramas de datos, basados en dos métodos de


conmutación:

¾ Conmutación de capa 2 del modelo OSI (figura 4.4).

¾ Conmutación de capa 3 del modelo OSI.

Figura 4.4 conmutación de capa 2

La diferencia entre la conmutación de capa 2 y 3 es el tipo de información contenida


en la trama que se emplea para determinar la interfaz de salida adecuada, la
conmutación de capa 2 se realiza basándose en la información de la dirección MAC,
mientras que la conmutación de capa 3 lo hace mediante la información de la capa
de red, haciéndola esto mas lenta, ya que la conmutación de capa 2 no mira dentro
del paquete de red, solo mira la dirección MAC del destino contenida en una trama y
la envía a la interfaz adecuada si se conoce la localización de dicho destino, además
de que va construyendo y actualizando una tabla de conmutación que sigue la pista
del puerto o interfaz al que pertenecen las direcciones MAC.

61 | Página   
Instituto Politécnico Nacional  E S I M E 

4.4.3 Como aprende las direcciones un switch

El switch puede aprender la dirección de cada dispositivo de una red leyendo la


dirección MAC de origen de cada trama de datos y notificando el puerto por el que
ésta entró en el switch, añade la información a su tabla de conmutación, las
direcciones se aprenden dinámicamente, es decir, que cuando se leen, éstas se
aprenden y almacenan en la memoria de contenido direccionable (CAM).

Las direcciones se almacenan con una marca de tiempo, de modo que las
direcciones se almacenan por un periodo de tiempo, cada vez que una dirección es
referenciada o encontrada en la CAM, recibe una nueva marca de tiempo, aquellas
direcciones que no son referenciadas durante un tiempo determinado se eliminan de
la lista, al hacer esto, la CAM garantiza una base de datos de envío precisa y
funcional.

Cuando la tabla de conmutación del switch esta vacía, el proceso de aprendizaje


que sigue es como el que se explica a continuación.

Si la estación A desea transmitir datos a la estación B, las tramas que envíe pasaran
por el switch, como se muestra en la figura 4.5.

Figura 4.5 Ejemplo de conmutación de un Switch

Como ya se sabe, el switch opera en la capa 2, por lo tanto este mira en la dirección
MAC de origen y la almacena en su tabla (figura 4.6), en la tabla se registra la
dirección MAC de origen y la interfaz por la cual se recibió la trama.
 

62 | Página   
Instituto Politécnico Nacional  E S I M E 

Figura 4.6 Actualización de la tabla de conmutación

Una vez que el switch recibió la trama y la almaceno en su tabla de conmutación,


tiene que enviarla, por lo cual primero examina la dirección MAC destino de la trama
y hace una consulta en la CAM para ver si existe un puerto capaz de alcanzar dicha
dirección. Si el switch no tiene esa dirección en su tabla de conmutación, inunda los
puertos con la trama, excepto aquel por el cual se recibió (véase figura 4.7).

Figura 4.7 inundación de una trama MAC

63 | Página   
Instituto Politécnico Nacional  E S I M E 

En este instante el switch desconoce donde se encuentra B, pero en el momento en


que la estación B responde a la estación A, el switch ve la dirección MAC de la
estación B como el origen e inserta una entrada para la estación B en la CAM (como
se ve en la figura 4.8), el switch conoce ahora a que interfaz esta conectada la
estación B a la red.

Figura 4.8 datos de B hacia el Switch

Los datos pueden ahora enviarse desde B hasta A sin que el switch inunde esta vez
todos los puertos, es decir, crea una conexión punto a punto entre B y A porque sabe
donde se encuentran ambas estaciones en la red, por lo tanto la trama que envía B
pasa por el switch y pasa los datos a A por el puerto 3 directamente haciendo la
entrega del trafico más eficazmente en la red (véase figura 4.9).

Figura 4.9 Datos de B hasta A

64 | Página   
Instituto Politécnico Nacional  E S I M E 

4.4.4 Modos de conmutación del Switch

El switch puede utilizar dos modos de conmutación para enviar una trama a través de
un switch, estas son:

¾ Cut-through (método de corte).

¾ Store-and-forward (almacenamiento y envío).

Store –and- forward

Cuando un Switch usa este modo de conmutación, recibe la trama entera antes de
que se produzca el envío, este método es el que introduce mayor latencia y es mayor
con las tramas más grandes, ya que se invierte mas tiempo para leerlas, debido a
que el switch espera a almacenar toda la trama, comprueba la existencia de errores
mientras se recibe la trama como se aprecia en la figura 4.10.

Figura 4.10 trama almacenada completamente en el switch antes de tomar la decisión de envío

Cuando la trama es recibida, el Switch checa el último campo (FCS) para asegurarse
que la trama esta libre de errores, entonces el switch ejecuta el proceso de envío.

65 | Página   
Instituto Politécnico Nacional  E S I M E 

Método Cut-Through

El switch que utiliza este método sólo lee la dirección de destino cuando recibe la
trama, una vez que la dirección destino es leída, la trama se envía antes de que
llegue la trama completa al switch.

Este es el método que introduce menos latencia de transmisión, pero esto se paga
con la pobre detección de errores (véase figura 4.14).

Figura 4.14 Trama en un switch cut-through, se lee sólo la dirección destino y se envía.

Existen dos formas de conmutación cut-through:

Conmutación fast-forward (envío rápido): este tipo de conmutación es el de más baja


latencia al enviar de forma inmediata un paquete después de recibir la dirección
destino, aunque puede arrastrar los errores ya que, conforme va llegando la trama, la
va transmitiendo y no tiene tiempo de hacer la comprobación de errores.

66 | Página   
Instituto Politécnico Nacional  E S I M E 

Conmutación fragment free (libre de fragmentos): este tipo de conmutación filtra los
fragmentos de colisión, esto es porque en una red que funciona adecuadamente, un
paquete colisionado es más pequeño de 64 bytes. Si es mayor que esto entonces es
un paquete valido y normalmente se recibe sin errores, entonces este tipo de
conmutación espera a que se determine que el paquete recibido no es un fragmento
de una colisión.

4.5 Segmentación mediante Routers

Como se menciono anteriormente la segmentación aísla el tráfico entre segmentos y


así proporciona mayor ancho de banda para los usuarios. Cuando se segmenta una
red, puede hacerse también, mediante dispositivos de la capa tres del modelo OSI
llamados Routers (ver figura 4.11).

Figura 4.11 Segmentación de una red con Routers

El router está diseñado para interconectar y definir los límites de los dominios de
broadcast, además de crear un dominio de colisión por cada puerto del router, por
ejemplo, si una red se segmenta con un router en dos dominios de broadcast
 

67 | Página   
Instituto Politécnico Nacional  E S I M E 

distintos, como se muestra en la figura 4.12, el tráfico generado en cada dominio no


pasa a través del router al otro dominio.

Figura 4.12 Creación de dos dominios de broadcast mediante un router

La inteligencia del router le permite seleccionar la mejor ruta de reenvío basándose


en distintos factores y no únicamente en la dirección MAC de destino como lo hace el
switch. Estos factores pueden incluir el número de saltos, la velocidad de la línea, el
costo de transmisión, las demoras y las condiciones del tráfico; conjuntamente basa
las decisiones relacionadas con el reenvío de datos entre segmentos, mediante
direcciones IP. Además, con el uso de estos dispositivos, se crea el máximo nivel de
segmentación debido a su capacidad para determinar exactamente dónde se debe
enviar el paquete de datos. El proceso de examinar un paquete para determinar la
mejor ruta y reenviar dicho paquete hacia el destino lleva su tiempo e introduce
latencia (retardo) que puede reducir el rendimiento de la red.

El router toma las decisiones de reenvío examinando la dirección de destino del


paquete de datos, si la dirección IP de destino pertenece a una de las redes a las
que una de las interfaces del router está conectada, la información debe enviarse en
la capa 4, después de que el encabezado IP haya sido desencapsulado (eliminado);
si la dirección IP de destino es parte de una red distinta, el router consulta su tabla de
enrutamiento para encontrar las instrucciones de reenvío.
 

68 | Página   
Instituto Politécnico Nacional  E S I M E 

La figura 4.13 muestra como están constituidas las tablas de enrutamiento por cada
router.

Figura 4.13 Tablas de enrutamiento para los routers

La tabla de enrutamiento es una tabla de conexiones entre la dirección del equipo de


destino y el nodo a través del cual el router debe enviar el mensaje. En realidad es
suficiente que el mensaje se envíe a la red en la que se encuentra el equipo. Por lo
tanto, no es necesario almacenar la dirección IP completa del equipo.

Con esta tabla, el router conoce la dirección del destinatario encapsulada en el


mensaje y a través de qué interfaz enviar el mensaje. Por lo tanto, el mensaje se
envía de router a router a través de sucesivos saltos, hasta que el destinatario
pertenezca a una red directamente conectada a un router. Éste, entonces, envía el
mensaje directamente al equipo de destino.

69 | Página   
Instituto Politécnico Nacional  E S I M E 

Pero entonces, tenemos dos situaciones:

¾ Si el remitente y el destinatario pertenecen a la misma red, hablamos de


entrega directa.

¾ Si hay al menos un router entre el remitente y el destinatario, hablamos de


entrega indirecta.

En el caso de una entrega indirecta, la función del router y, en particular, la de la


tabla de enrutamiento es muy importante. Por lo tanto, el funcionamiento de un router
está determinado por el modo en el que se crea esta tabla de enrutamiento. Existen
dos formas de crear dicha tabla:

¾ Enrutamiento estático: Si el administrador introduce manualmente la tabla de


enrutamiento, es adecuado para redes pequeñas.

¾ Enrutamiento dinámico: Si el router construye sus propias tablas de


enrutamiento, utilizando la información que recibe a través de los protocolos
de enrutamiento.

Al mecanismo que sólo consiste en conocer la dirección de la próxima conexión


hacia el destino se denomina próximo salto.

En conclusión, las tablas de enrutamiento registran cómo se informó la ruta (en el


caso de figura anterior, ya sea directamente conectada “C” o informada por el
protocolo RIP “R”), la dirección IP de red de las redes alcanzables, el número de
saltos o distancia hasta dichas redes, y la interfaz por la que los datos deben
enviarse para llegar a la red de destino.

Las ventajas de la segmentación utilizando routers se encuentran en la siguiente


lista:

¾ Segmenta el tráfico para facilitar el diagnóstico de problemas. Dado que cada


puerto de un router es una subred independiente, el tráfico de broadcast no se
reenvía a través del router.

¾ La definición de límites o fronteras facilita al administrador de red la obtención


de redundancia y el aislamiento de problemas resultantes de sobrecargas de
tráfico de broadcast, errores de configuración, equipos que generan excesivo
tráfico y fallos de hardware. Los routers mantienen estos problemas,
 

70 | Página   
Instituto Politécnico Nacional  E S I M E 

potencialmente graves, localizados en el área donde se han producido,


evitando así que se extiendan por toda la red.

¾ Los routers efectúan el reenvío inteligente de paquetes. Dado que operan en


la capa 3 del modelo OSI y tienen acceso a más información que un switch,
pueden calcular cuál es la ruta más adecuada para los paquetes basándose
en una combinación de parámetros.

4.6 Creación de VLAN´S para segmentar una red

La creación de redes virtuales (VLAN´s) dentro de una red se considera una forma de
segmentación puesto que permite agrupar de manera lógica, estaciones de trabajo,
diferentes clases de usuarios, etc., según determinados criterios (direcciones MAC,
números de puertos, protocolo, etc.), permitiéndoles liberase de las limitaciones
físicas, es decir, las limitaciones geográficas al intentar reubicar usuarios.

Debido a que una VLAN es una entidad lógica, su creación y configuración se realiza
completamente en software.

Una VLAN se encuentra conformada por un conjunto de dispositivos de red


interconectados (hubs, bridges, switches o estaciones de trabajo), la definimos como
una subred considerada como un dominio de broadcast que pueden estar en el
mismo medio físico o bien pueden estar sus integrantes ubicados en distintos
sectores de la corporación (ver figura 4.14).

Figura 4.14 Segmentación de una red creando VLAN´s


 

71 | Página   
Instituto Politécnico Nacional  E S I M E 

Con los switches se crean pequeños dominios, llamados segmentos, conectando un


pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica la
microsegmentación conectando cada estación de trabajo y cada servidor
directamente a puertos de switch teniendo una conexión dedicada dentro de la red,
con lo que se consigue aumentar considerablemente el ancho de banda a
disposición de cada usuario.

Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de
la red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos
dentro del dominio de cada VLAN, una mejor utilización del ancho de banda y
confidencialidad respecto a personas ajenas a la VLAN, reducción de latencia,
facilidad para armar grupos de trabajo.

Existen diferentes formas de creación de una VLAN para segmentar una red y así
poder aumentar su eficiencia, pero dichos conceptos serán descritos en el capitulo
siguiente.

72 | Página   
 

CAPÍTULO 5 | “VLAN´s”

                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

CAÍTULO 5 VLAN´s

5.1 Definición de una VLAN.

Una VLAN es un grupo de dispositivos de red y servicios que no están restringidos a


un segmento físico. Una VLAN permite que la red sea segmentada de manera lógica,
en lugar de físicamente. En otras palabras, se pueden tener grupos distintos de
usuarios en la misma área física común.

Uno de los problemas a los que nos enfrentamos cuando segmentamos físicamente,
mediante el empleo de dispositivos que trabajan en la capa 2 y 3 del modelo OSI
(bridges, switches y routers) es asignar a los usuarios de la red a un segmento
determinado, sin permitirles movilidad a menos que se realicen cambios físicos en la
red. Las VLAN, como se menciono anteriormente, segmentan lógicamente las redes
basándose en las funciones laborales, equipos de proyecto o aplicaciones de una
empresa, en lugar de hacerlo sobre una base física o geográfica.

La figura 5.1 muestra una comparación entre una segmentación tradicional de una
red en una empresa, cuyos segmentos están restringidos por los pisos de la
empresa, en cambio, con la segmentación creando VLAN´s se pueden agrupar
usuarios de diferentes pisos, sin la necesidad de hacer cambios físicos moviendo a
los usuarios.

Figura 5.1 Comparación de la segmentación tradicional contra la segmentación creando VLAN


 

74 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

Además, en un entorno tradicional con hubs los usuarios se agrupan en base a su


relación con el hub, es decir, los usuarios comparten el ancho de banda
independientemente de las necesidades de cada uno de ellos.

Las VLAN son una característica relativamente nueva de muchos de los productos
WLAN que se encuentran en el mercado actualmente por que proporciona la
capacidad de separar el tráfico que pasa a través de la red.

Pero, ¿Por qué se desearía contar con una VLAN sobre medios inalámbricos?, un
ejemplo es el de tráfico de invitados en el sistema de la compañía, normalmente debe
establecerse un sistema de seguridad en la WLAN para los usuarios corporativos
"normales". Cuando los invitados llegan, ofrecerles el acceso a la red no es
necesariamente una tarea sencilla (o incluso deseada), debido a que se deben
establecer contraseñas y cuentas, además de que es posible que los usuarios
cambien regularmente. Mediante el uso de VLAN, se puede proporcionar a los usuarios
una VLAN que canalizará a los usuarios invitados sólo a ciertas áreas de la red o
posiblemente únicamente a la “red sucia” (entiéndase ésta, como una VLAN que
puede ser accesada por cualquier persona que éste cerca de las instalaciones)
para el acceso exclusivo a Internet. Por medio del uso de las VLAN, ambos tipos de
usuarios pueden compartir el mismo AP.

Por otro lado, si se desea transportar tráfico de voz mediante la red WLAN, es
probable que se deba configurar el equipo de manera que todo el tráfico de voz se
lleve a cabo a través de VLAN dedicadas, para asegurar que el tráfico sensible a la
latencia baja (de voz en este caso) no compita con el tráfico de datos que tiene
una latencia menor.

5.2 Como funciona una VLAN

Como ya se menciono, las VLAN se pueden agrupar por función laboral o


departamento, o creando diferentes grupos de usuarios que comparten la misma
aplicación de red o software, sin importar la ubicación física de los usuarios, de esta
manera el tráfico entre las VLAN está restringido. Cada dispositivo de usuario final,
por ejemplo, una computadora portátil o PDA, puede tener asignado un numero de
identificación (ID) VLAN (proceso que se abordara mas adelante), y los dispositivos
que tengan el mismo ID VLAN operan como si todos estuvieran en la misma red
física.

Las empresas con frecuencia usan las VLAN como una manera de garantizar que un
conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación
 

75 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

física y así mejoran el desempeño general de la red. Las organizaciones usan las
VLAN para agrupar usuarios en el mismo departamento. Por ejemplo, los usuarios
del departamento de mercadotecnia se ubican en la VLAN de mercadotecnia,
mientras que los usuarios del departamento de Ingeniería se ubican en la VLAN de
Ingeniería.

Las VLAN que están correctamente diseñadas y configuradas son herramientas


potentes para los administradores de red, pues simplifican las tareas cuando es
necesario hacer agregados, mudanzas y modificaciones en una red. Así mismo, su
creación mejora la seguridad de la red, teniendo mayor control sobre los usuarios.
Sin embargo, cuando se les configura de manera incorrecta, las VLAN pueden hacer
que una red funcione de manera deficiente o que no funcione en absoluto, por lo
tanto, la configuración e implementación correcta de las VLAN es fundamental para
el proceso de diseño de red.

La configuración o reconfiguración de las VLAN se logra mediante software incluido


en el equipo, por lo tanto, la configuración de las VLAN no requiere que los equipos
de red se trasladen o conecten físicamente.

Una estación de trabajo en un grupo de VLAN se limita a comunicarse con los


servidores de archivos que se encuentran en la misma VLAN. Las VLAN segmentan
de forma lógica la red en diferentes dominios de broadcast, de manera tal que los
paquetes sólo se conmutan entre puertos y se asignan a la misma VLAN.

La tecnología de las VLAN´s se basa en el empleo de switches, de tal manera que


esto permite un control mas inteligente del tráfico de la red, ya que este dispositivo
trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que
de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir
a los usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra
el incremento del ancho de banda en dicho grupo de usuarios.

Los switches y bridges envían tráfico unicast, multicast y broadcast sólo a los
segmentos de la VLAN a la que pertenece el tráfico, en otras palabras, los
dispositivos en la VLAN sólo se comunican con los dispositivos que están en la
misma VLAN. Los routers suministran conectividad entre diferentes VLAN.

Los switches no envían ningún tráfico entre VLAN, dado que esto viola la integridad
del dominio de broadcast de las VLAN, mientras que el router envía las tramas entre
las VLAN mediante enrutamiento de capa 3 del modelo OSI. La figura 5.2 muestra
un ejemplo de tres dominios de broadcast por separado, uno por cada VLAN.

76 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

Figura 5.2 Dominios de broadcast separados, uno por cada VLAN

5.2.1 Asignación de VLAN y Decisiones de Envío

Si el switch esta configurado para operar en modo 802.1Q, significa que todas las
tramas recibidas por el switch, deben pertenecer o ser asignadas a una VLAN, los
puertos pueden ser configurados para recibir tramas que no tienen etiquetas VLAN
por medio del Port VLAN ID (PVID), el cual dirige el trafico sin etiquetas a una VLAN
asociada al PVID. El switch toma la decisión de envío de las tramas en base al tipo
de trama (etiquetadas o sin etiquetar) y a la configuración de filtrado del switch el
cual se describe a continuación.

Tramas no etiquetadas.

Suponga que una trama se recibe en el switch por el puerto 1, este determina que la
trama no tiene una etiqueta VLAN, pero reconoce mediante el PVID que el puerto 1
es miembro de una VLAN A, entonces la clasificara como una trama de la VLAN A,
de esta manera todas las tramas sin etiquetas de VLAN se les asocia a una VLAN.

77 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

Tramas etiquetadas

Suponga que una trama etiquetada se recibe por el puerto 4 y el switch determina
que la trama pertenece a la VLAN C, la clasifica con esa VLAN si considerar su
PVID, el hecho que la trama venga con una etiqueta VLAN significa que esa trama ya
ha pasado por un switch el cual se encargo de ponerle la etiqueta, o proviene de una
estación capaz de especificar que es miembro de una VLAN. Entonces un switch que
recibe una trama etiquetada la clasifica en base a su etiqueta y no al PVID de su
puerto.

Decisión de envío

Las decisiones de envío para transmitir una trama se determina de la siguiente


manera:

¾ Tráfico de estaciones desconocidas: cuando una trama con una dirección


MAC destino no esta en la base de datos de envío (FDB), esta se manda a
todos los puertos que se encuentran en la lista de envío de la VLAN con el
formato de trama que se haya especificado (véase Broadcast, Multicast, y
Unlearned Unicast, “Unicast Desconocido”).

¾ Tráfico de estaciones conocidas: si una trama recibida con una dirección MAC
destino se encuentra en la base de datos de envío de la VLAN, esta se envía
únicamente por el puerto correspondiente con el formato de trama
especificado (véase Learned Unicast “Unicast Conocido”).

Tramas de Broadcast, Multicast y Unlearned Unicast

Si una trama de broadcast, multicast o con una dirección desconocida es recibida por
un switch que soporta 802.1Q, checa la clasificación de la trama, entonce las envía
por los puertos que son identificados en la lista de envío de esa VLAN, por ejemplo si
la trama se recibe por el puerto 2 como se muestra en la figura 5.3, la trama será
enviada a todos los puertos que tiene como VLAN C en lista de VLAN del puerto.

78 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

Figura 5.3 puertos de un Switch asociados a una VLAN

Tramas de Learned Unicast

Cuando una trama con una dirección destino conocida se recibe en el switch, el switch la
transmitirá dependiendo del PVID y sí el puerto al que se mandará la trama esta activado
para transmitir a esa VLAN.

Cuando se recibe una trama, ésta se asocia a una VLAN, la dirección destino se busca en la
base de datos asociada con esa VLAN, si la dirección es encontrada, entonces se manda
por el puerto identificado en la base de datos, pero solo si ese puerto esta configurado para
poder mandar tramas a esa VLAN. Si no se encuentra la dirección destino en la base de
datos, se inunda con la trama los puertos que están configurados para poder transmitir a esa
VLAN.

5. 3 Tipos de VLAN.

Las VLAN´s se pueden clasificar de acuerdo al método en que estás se creen y


pueden ser estáticas o dinámicas.

5.3.1 VLAN Estática

Este tipo de VLAN es también llamada VLAN por puerto. Es el método más común
para la creación de VLAN´s ya que el administrador de la red define de forma
permanente la relación entre los puertos del switch y la VLAN a la que pertenece.
Los puertos asignados a la misma VLAN conforman un dominio broadcasts que no
se transmite a las otras VLAN, con lo cual se mejora el rendimiento de la red porque

79 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

se reducen los broadcasts innecesarios. Este tipo de VLAN es fija y por lo tanto nos
ofrecerá ciertas ventajas como son, su configuración, gestión y seguridad , pero
siempre dependiendo del administrador ya que el puerto que se asigne a una VLAN
siempre será el mismo hasta que el administrador cambie la asignación de dicho
puerto.

De tal forma que cuando un equipo se conecta a un puerto, asume automáticamente


la VLAN a la que el puerto fue asociado. Este tipo de VLAN funciona bien en
aquellas redes en las que el movimiento se encuentra controlado y administrado.

Su configuración se lleva a cabo por una cantidad “n” de puertos, de tal forma que
podemos indicar que puertos pertenecen a cada VLAN como se muestra en la figura
5.4

Figura 5.4 VLAN estática (Por puertos).

En la figura 5.4 se tiene un switch con nueve puertos, de los cuales el 1,5 y 7
pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3
como lo indica la tabla 5.1.

80 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

Puerto  VLAN 

1  1 

2  2 

3  2 

4  3 

5  1 

6  3 

7  1 

8  2 

9  3 

Tabla 5.1 Configuración de puertos para una VLAN

5.3.2 VLAN Dinámica

En este tipo de VLAN, los puertos de un switch pueden asociarse a una VLAN o a
otra, dependiendo de la dirección MAC del equipo conectado a dicho puerto, dicha
asociación también puede realizarse también en función a protocolos por lo cual
requieren del uso de una base de datos.

Por ejemplo, si un usuario se mueve, se asigna automáticamente a su correcta VLAN


de tal forma que automáticamente determinan a que VLAN pertenece cada equipo.

Cuando un equipo pide autorización para conectarse a la VLAN el switch checa la


dirección MAC ingresada previamente por el administrador en la base de datos de
las mismas y automáticamente se configura el puerto al cual corresponde por la
configuración de la VLAN. El mayor beneficio de las VLAN dinámicas es el menor
trabajo de administración cuando se cambian de lugar las estaciones de trabajo o se
agregan y también la notificación cuando un usuario desconocido pretende ingresar
en la red.

81 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

VLAN Dinámica por dirección MAC

En este tipo de VLAN los miembros están especificados por su dirección MAC como
se observa en la figura 5.5 y como lo indica la tabla 5.2

Figura 5.5. VLAN Dinámica por direcciones MAC

MAC  VLAN 

12.15.89.bb.1d.aa  1 

12.15.89.bb.1d.aa  2 

aa.15.89.b2.15.aa  2 

1d.15.89.6b.6d.ca  2 

12.aa.cc.bb.1d.aa  1 

Tabla 5.2 Configuración de VLAN por direcciones MAC

82 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

Este tipo de configuración nos ofrece algunas ventajas como la facilidad de


movimientos o cambios en la VLAN ya que en caso que una terminal de trabajo
cambie de lugar no es necesario hacer una reconfiguración del switch, también se
puede tener a los usuarios en múltiples VLAN´s

Uno de los inconvenientes de VLAN´s basadas en MAC es la necesidad de


inicialmente configurar todos los equipos para que permanezcan al menos en una
VLAN, la desventaja de tener que configurarlas inicialmente se hace más claro
cuando se tiene redes con miles de usuarios para asignarles una VLAN en particular.

Otro inconveniente, pero menor de las VLAN´s basadas en direcciones MAC, surge
en ambientes con un número significativo de computadoras portátiles con algunos
Docking station11

El problema es que los Docking station traen integradas su NIC (Network Interface
Card) con su propia dirección MAC, la cual permanece en su ubicación física,
mientras que la computadora portátil puede moverse por la empresa u organización,
y cuando un usuario se mueve a otra oficina con otro Docking station (el cual tiene
otra dirección MAC) no conserva su dirección MAC anterior, por lo que hace que éste
miembro de cierta VLAN sea imposible de rastrear, puede que éste sea un caso poco
común, pero ejemplifica las limitaciones de este tipo de VLAN´s.

VLAN Dinámica por protocolo.

Este método consiste en asignar un protocolo a una VLAN. El switch se encarga de


enviar la trama a la VLAN correspondiente dependiendo del protocolo por el cual ésta
venga como se muestra en la figura 5.6 y como lo indica la tabla 5.3, aunque se trata
de una VLAN basada en información de la capa 3 del modelo OSI, no significa que
ejecute funciones de un router y no debe ser confundido con enrutamiento de la capa
de red.

Las ventajas que ofreces este tipo de VLAN es que la segmentación se realiza por
protocolo, así como la asignación dinámica de la VLAN correspondiente.

83 | Página                                                                                                                                [11]  Ver  anexo E                  
Instituto Politécnico Nacional  E S I M E 

Figura 5.6 VLAN Dinámica por Protocolo

Protocolo  VLAN 

IP  1 

IPX  2 

IPX  2 

IPX  2 

IP  1 

Tabla 5.3 Configuración de VLAN por Protocolo

Aunque un switch inspecciona paquete de red para determinar a que VLAN


pertenece, no calcula las rutas, ni emplea protocolos enrutados o de enrutamiento.

Este tipo de segmentación puede ser atractiva para aquellos administradores de red,
los cuales proporcionar algún servicio de aplicación basado en VLAN´s, además de
que puede eliminar la necesidad de etiquetar las tramas para poder comunicar
miembros de una VLAN entre switches, reduciendo las trasmisión de overhead.
 

84 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

Una desventaja de éste tipo de VLAN puede ser el rendimiento, ya que inspeccionar
paquetes de nivel de red implica mayor tiempo que solo checar direcciones MAC, por
esta razón, las VLAN´s por protocolos son generalmente más lentas que aquellas
basadas en direcciones MAC, por otro lado presentan dificultad para manejar
protocolos no enrutables como NetBios[x], haciendo que usuarios finales que
trabajen con protocolos no enrutables no puedan ser diferenciados, por lo tanto no
puedan pertenecer a una VLAN definida por protocolo.

VLAN Dinámica por direcciones IP.

Este tipo de VLAN se basa en el encabezado de la capa 3 del modelo OSI. Las
direcciones IP, aunque debemos aclarar que tampoco actúa como router,
simplemente se hace un mapeo de que direcciones IP están autorizadas a entrar en
la red VLAN.

Con este tipo de VLAN tenemos la facilidad para realizar los cambios de estaciones
de trabajo, cada estación de trabajo al tener asignada una dirección IP en forma
estática de tal forma que no es necesario reconfigurar el switch.

El inconveniente de usar este tipo de VLAN es que el tamaño de los paquetes


enviados es menor que en el caso de utilizar direcciones MAC y la pérdida de tiempo
que se lleva en la lectura de las tablas

5.4 Estándares VLAN

Las tramas que viajan por una red deben estar etiquetadas para saber a cuál VLAN
pertenecen, además de contener las direcciones del dispositivo de origen y del
destino.

5.4.1 IEEE 802.1Q

El IEEE 802.1Q fue desarrollado para resolver el problema de cómo dividir grandes
redes en partes más pequeñas con el fin de eliminar broadcast y multicast de tráfico
para no desperdiciar más ancho de banda del necesario.

El estándar IEEE 802.1Q.es un método estándar para identificar una VLAN mediante
la inserción de un identificador de VLAN en la cabecera de la trama. Este proceso se

85 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

conoce como etiquetado de la trama, esta etiqueta es la VLAN ID. Es el método más
común para realizar transmisión de información VLAN entre switches.

IEEE 802.1Q añade 4 bytes al encabezado. El valor del campo EtherType se cambia
a 0x8100 para señalar el cambio en el formato de la trama como se muestra en la
figura 5.7.

Figura 5.7 Formato de trama 802.1Q

Al etiquetar la trama se agregan 3 bits llamados bits PRI o prioridad los cuales se
especifican en el estándar 802.1P.

5.4.2 IEEE 802.1P

Este protocolo proporciona priorización de tráfico y filtrado multicast. Aplica prioridad,


es decir, en caso de tener que elegir que paquete se envía primero, el switch
transmitirá el que tenga mayor prioridad.

Existen 8 clases diferentes de servicios, expresados por medio de 3 bits del campo
prioridad de usuario de la cabecera IEEE 802.1Q añadida a la trama, asignando a
cada paquete un nivel de prioridad entre 0 y 7. Con el nivel 7 representando la más
alta prioridad. Esto permite que los paquetes formen diferentes clases de tráfico. Por
lo tanto, cuando se produce congestión de la red, los paquetes que se consideren de
mayor prioridad recibirán un trato preferencial, mientras que los paquetes de baja
prioridad se mantendrá en suspenso.
 

86 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

5.5 Beneficios del uso de VLAN

Las VLAN permiten que los administradores organicen una red de forma lógica en
lugar de física lo cual nos proporciona algunos beneficios tales como:

¾ Limite la cantidad de usuarios en un grupo de VLAN.

¾ Reducir los costos administrativos relacionados con la resolución de


problemas asociados con cambios de ubicación de los equipos, ya que mover
un equipo de un lugar a otro es mucho más sencillo, así como agregar nuevos
equipos.

¾ Controlar de forma más eficiente el tráfico de la red ya que pueden restringir


los broadcast a los dominios lógicos donde han sido generados. Permiten a un
grupo de trabajo lógico compartir un dominio de broadcast. Ello significa que
solo los equipos dentro de una determinada VLAN reciben mensajes de
broadcast, independientemente de que residan o no en la misma red física. Al
mismo tiempo, estos broadcast no son recibidos por otras estaciones situadas
en otras VLAN.

¾ Su administración es más fácil, se puede reasignar un usuario a otra VLAN de


manera sencilla gracias las herramientas que permiten reconfigurar la red de
forma lógica. Actualmente existen equipos avanzados con funciones VLAN,
que cuentan con filtros muy sofisticados, que pueden ser definidos por el
administrador de la red, lo cual permite determinar con gran precisión las
características del tráfico y de la seguridad que deseamos en cada VLAN

¾ Garantizan mayor seguridad debido a que los usuarios pueden ser


restringidos, en función de las necesidades específicas de cada red,
proporcionando un alto grado de seguridad.

¾ Evitar que un usuario se conecte sin recibir antes la aprobación de la


aplicación de administración de red de la VLAN.

¾ Configurar todos los puertos no utilizados en una VLAN de bajo servicio y así
asegurar que usuarios invitados o aquellos que no pertenezcan a una
compañía gocen de menor ancho de banda.

87 | Página                                                                                                                                   
 

Conclusiones

 
Instituto Politécnico Nacional  E S I M E 

CONCLUSIONES

Actualmente las redes inalámbricas están tomando gran auge, lo que ha hecho que
su uso para extender una red cableada sea cada vez mayor, pero se debe tomar en
cuenta que al extender la red cableada con una inalámbrica representa que
cualquier equipo que pertenezca o no a la organización pueda acceder a la red
cableada, y al no estar organizada en grupos de trabajo se presentaría un
incremento en el trafico de la misma, saturándose el ancho de banda minimizando el
rendimiento de la red ya que todos los quipos trataran de acceder al mismo
segmento, compartiendo un único dominio de colisión.

La implementación de una VLAN bien diseñada segmenta la red agrupando a los


equipos en pequeños grupos de trabajo que compartan los mismos beneficios
independientemente de su ubicación física, con esto se asegura que cada equipo
que acceda a la red sea asignado a su respectivo grupo de trabajo, compartiendo un
único dominio de broadcast que no será propagado al resto de la red o de las
VLAN´s existentes. Por otro lado, se tiene un control del acceso a la red de los
equipos que se conecten a ella, de tal forma que cuando un usuario que no
pertenezca a un grupo de trabajo, se le negara el acceso a dichos grupos, lo que
garantiza mayor seguridad de la red. Los usuarios que no pertenecen a ningún de
grupo de trabajo serán considerados como invitados y se les direccionará a otra
VLAN dedicada exclusivamente a ellos, permitiéndoles gozar únicamente de
servicios que previamente fueron asignados por el administrador.

Al mismo tiempo de resolver el problema de la saturación del ancho de banda se


aprovechan los beneficios que proporcionan los diferentes tipos de VLAN’s, cuya
selección dependerá de las necesidades de la empresa u organización.

Por lo tanto con la creación de VLAN´s en redes inalámbrica se resuelve el problema


de la saturación de ancho de banda, se tiene una mejor organización y mayor
seguridad, aprovechando al máximo los recursos de la red.

89 | Página                                                                                                                                   
 

Anexos

 
Instituto Politécnico Nacional  E S I M E 

ANEXOS

ANEXO A

CSMA/CA

Es un método de control que permite a múltiples usuarios utilizar el mismo medio de


transmisión, funciona de la siguiente manera:

¾ Una estación que disponga de una trama lista para ser transmitida sondea el
medio. Si este se encuentra libre, la estación espera a ver si el medio
permanece libre durante un intervalo de tiempo, si es así la estación puede
transmitir inmediatamente.

¾ Si el medio esta ocupado (bien porque la estación lo encuentra inicialmente


así, o bien porque este hecho sucede durante el intervalo de tiempo que
esperan antes de transmitir, la estación pospone la transmisión y continua
monitorizando el medio hasta que la transmisión en curso finalice.

¾ La estación espera un reconocimiento por parte del receptor

Este método asegura que el mensaje se reciba correctamente, sin embargo debido a
que las estaciones tienen que esperar a que el receptor responda, la red puede
perder un poco de eficiencia.

91 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

ANEXO B

OFDM (multiplexaje por división de frecuencias ortogonales)

OFDM es una técnica de comunicación que divide un canal, de frecuencia, en un


número determinado de bandas de frecuencias equiespaciadas, en cada banda se
transmite un subportadora que transporta una porción de la información del usuario.
Cada subportadora es ortogonal al resto, dándole el nombre a esta técnica de
multiplexaje por división de frecuencia. OFDM es una técnica basada en la
multiplexación por división de frecuencia (FDM), pero el hecho de que cada
subportadora sea ortogonal al resto permite que el espectro de cada una estén
traslapadas, ver figura 1, y no exista interferencia, aumentando la eficiencia del uso
del espectro debido a que no se utilizan bandas de separación entre subportadoras.

Figura 1 Subportadoras ortogonales permiten traslape de sus espectros sin interferencias.

Un sistema OFDM toma un flujo de datos y lo divide en N flujos paralelos, cada uno a
una tasa 1/N de la original. Luego cada flujo es mapeado a una subportadora y
combinado usando la transformada rápida inversa de Fourier (IFFT), obteniendo la
señal en el dominio del tiempo a transmitir. Por ejemplo, si se utiliza un sistema con
100 subportadoras y se transmite un solo flujo con una tasa de 1 Mbps, este es
convertido en 100 flujos de 10Kbps. Al crear flujos de datos paralelos más lentos,
provoca que la duración de cada símbolo de la modulación aumente en un factor de
100. Con una adecuada elección de los parámetros del sistema, como el número de

92 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

subportadoras y la distancia entre éstas pueden reducir enormemente, o incluso


eliminar, la interferencia inter-simbólica (ISI)

DSSS (Direct-sequence Spreads spectrum)

Es una técnica de modulación que genera un patrón de bits redundante (señal de


chip) para cada uno de los bits que componen la señal. Esto para hacerlo mas
resistente a las interferencias. En el receptor es necesario realizar el proceso inverso
para poder obtener la señal original.

La técnica que se usa para modular los bits, se llama técnica de Barker (también
llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada
para que aparezca aproximadamente la misma cantidad de 1 que de 0, entonces
solo los receptores a los que el emisor haya enviado previamente la secuencia
podrán recomponer la señal digital.

Las frecuencias vienen comprendidas entre 2.412 y 2.484GHz. Estas son divididas
en canales (puede variar según la legislación de cada país).

Canal 01: 2.412 GHz Canal 02: 2.417 GHz Canal 03: 2.422 GHz Canal 04: 2.427
GHz Canal 05: 2.432 GHz Canal 06: 2.437 GHz Canal 07: 2.442 GHz Canal 08:
2.447 GHz Canal 09: 2.452 GHz Canal 10: 2.457 GHz Canal 11: 2.462 GHz Canal
12: 2.467 GHz Canal 13: 2.472 GHz Canal 14: 2.484 GHz

Para cada canal es necesario un ancho de banda de unos 22 MHz para poder
transmitir la información, por lo que se produce un inevitable solapamiento de los
canales próximos Si tenemos que poner algunos puntos de acceso cercanos
inevitablemente, deberíamos separarlos lo suficiente siendo recomendable usar
canales que no se solapen. 2, 7 y 12 otra posibilidad seria 3, 8 y 13 otra 4, 9 y 14 por
ultimo 1, 8 y 14.

93 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

ANEXO C

WEP

Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes
Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2.
Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits o de 128 bits. Los
mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los
hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.
Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad
comparable a la de una red tradicional cableada.

WPA

Es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de


acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de
WEP. También se le conoce con el nombre de TSN (Transition Security Network).

WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestión de las claves
dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de
inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA funciona de
una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo
RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de
inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer
imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con
seguridad WPA.

Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la


validación de usuario-contraseña, certificado digital u otro sistema o simplemente
utilizar una contraseña compartida para identificarse.

WPA-PSK

Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la
misma dificultad de configuración que WEP, una clave común compartida, sin
embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad.
PSK se corresponde con las iniciales de PreShared Key y viene a significar clave
compartida previamente, es decir, a efectos del cliente basa su seguridad en una
contraseña compartida.

94 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es
la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en
cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier
estación que se identifique con esta contraseña, tiene acceso a la red.

Las características de WPA-PSK lo definen como el sistema, actualmente, más


adecuado para redes de pequeñas oficinas o domésticas, la configuración es muy
simple, la seguridad es aceptable y no necesita ningún componente adicional.

PMK

La derivación de la clave PMK (Pairwise Master Key) depende del método de


autenticación:

¾ Si se usa una PSK (Pre-Shared Key), PMK = PSK. La PSK es generada


desde una passphrase (de 8 a 63 caracteres) o una cadena de 256-bit y
proporciona una solución para redes domésticas o pequeñas empresas que
no tienen servidor de autenticación,

¾ Si se usa un servidor de autenticación, la PMK es derivada de la MK de


autenticación 802.1X.

La PMK en sí misma no se usa nunca para la encriptación o la comprobación de


integridad. Al contrario, se usa para generar una clave de encriptación temporal.

CRC

Se trata de un método matemático a través del cual, permite detectar errores en la


información. Es comúnmente utilizado en la transmisión de datos a través de
comunicaciones y en los archivos Zip. Valor usado para comprobar que los datos no
se alteren durante la transmisión. El transmisor calcula una CRC y envía el resultado
en un paquete junto con los datos. El receptor calcula la CRC de los datos recibidos
y compara el valor con la CRC del paquete. El cálculo de una CRC es más complejo
que una cifra de comprobación, pero puede detectar más errores de transmisión.

Explota las características cíclicas para ofrecer protección frente a errores mediante
el empleo de redundancia. Es ampliamente usada debido a que es fácil de
implementar en los circuitos integrados a muy gran escala (VLSI) que forman el
hardware. Un mensaje puede verse como un simple número binario, el cual puede
ser dividido por una cantidad que consideraremos constante, al efectuar la división (a
 

95 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

módulo 2) se obtiene un cociente y un residuo, este último es transmitido después


del mensaje y es comparado en la estación receptora con el residuo obtenido por la
división de los datos recibidos y el mismo valor constante. Si son iguales los residuos
se acepta el mensaje, de lo contrario se supone un error de transmisión. En el
proceso de datos comercial es ampliamente usada la verificación por redundancia
cíclica de 16 bits de longitud, aunque también es posible usar 32 bits lo cual puede
ser más efectivo.

96 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

ANEXO D

Router ADSL

Un router ADSL también se conoce como un módem DSL. El router se utiliza para
conectar el ordenador a la línea telefónica ADSL para utilizar el servicio ADSL.
Algunos países también utilizan el término NTBBA, que está a favor de terminación
de la red de acceso de banda ancha. Hay algunos routers ADSL que también son
capaces de compartir una sola conexión a Internet con un grupo de ordenadores en
una red. Este sistema también se conoce como la pasarela residencial.

Cada router ADSL dispone de un bloque funcional llamado ADSL-Unidad Terminal


Remota, o la ATU-R (transceiver). El ATU-R es responsable de funciones como la
demodulación, la modulación, y la elaboración. Hay otros bloques funcionales y que
realizan funciones específicas como la IP routing y bridging. Las interfaces para el
router ADSL son o bien Ethernet o USB. El módem ADSL se podría haber asignado
una dirección IP desde el principio con fines de gestión, aunque un router ADSL que
funciona como un puente no necesita una dirección IP.

Colocación

El router ADSL en la mayoría de los casos no es colocado en el interior del


ordenador. Está conectado a la computadora del puerto, al igual que el puerto USB o
Ethernet. Voiceband módems, por otra parte, se colocan en el interior del ordenador.
Los sistemas operativos Windows, así como otros sistemas operativos, no reconocen
el router ADSL. No hay ninguna hoja de propiedades o un método interno para la
gestión de ellos. La razón es que el ordenador y el transmisor están separados
nodos en la LAN. El transceptor (modem ADSL) no es controlada por la
computadora, a diferencia del teclado y el ratón.

Configuración

El router ADSL se puede configurar manualmente la apertura de una página web en


el navegador. Algunos enrutadores no requieren configuración, ya que se incorporan
a la capa física de la red. Las frecuencias del router oscilan entre 25 kHz y 1 MHz.
Por lo tanto, no interfiere con el servicio de voz, cuyo ancho de banda oscila entre 0 y
4 KHz. Por lo tanto, puede hablar por el teléfono incluso si tiene encendido el router y
están utilizando la Internet. Voiceband módems, por otro lado, el trabajo en la misma
frecuencia que el teléfono, por lo que podría interferir con el servicio de voz.

97 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

Velocidad

La velocidad del ADSL router varía y depende del plan que usted ha comprado a su
proveedor de Internet. Las velocidades varían de cientos de kilobits por segundo a
megabits por segundo. El router ADSL intercambia datos con el cable DSLAM que
está conectado a Internet. El router está configurado para determinados protocolos y
sólo podrían no funcionar incluso en otra línea en la misma casa o empresa.

RIP (Routing information protocolo, protocolo de información de


encaminamiento)

Es un protocolo de vector de distancias, es decir que cada router le comunica al resto


de los routers la distancia que los separa (la cantidad de saltos que los separa). Por
lo tanto, cuando un router recibe uno de estos mensajes incrementa esta distancia en
1, y envía el mensaje a routers directamente accesibles. De esta manera, los routers
pueden mantener la ruta óptima de un mensaje, al almacenar la dirección del router
siguiente en la tabla de enrutamiento de manera tal que la cantidad de saltos para
alcanzar una red se mantenga al mínimo. Sin embargo, este protocolo sólo tiene en
cuenta la distancia entre equipos en cuanto a saltos y no considera el estado de la
conexión para seleccionar el mejor ancho de banda.

OSPF (Open shortest path first, El camino más corto primero)

OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es
bastante sencilla. Cada router conoce los routers cercanos y las direcciones que
posee cada router de los cercanos. Además de esto cada router sabe a que distancia
(medida en routers) está cada router. Así cuando tiene que enviar un paquete lo
envía por la ruta por la que tenga que dar menos saltos.

Así por ejemplo un router que tenga tres conexiones a red, una a una red local en la
que hay puesto de trabajo, otra (A) una red rápida frame relay de 48Mbps y una línea
(B) RDSI de 64Kbps. Desde la red local va un paquete a W que esta por A a tres
saltos y por B a dos saltos. El paquete iría por B sin tener en cuenta la saturación de
la línea o el ancho de banda de la línea.

La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa
son de disposición pública.

98 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

BGP (Border gateway protocol, protocolo de la pasarela externa)

BGP es un protocolo muy complejo que se usa en la interconexión de redes


conectadas por un backbone de internet. Este protocolo usa parámetros como ancho
de banda, precio de la conexión, saturación de la red, denegación de paso de
paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a
conocer sus direcciones IP a los routers BGP y esta información se difunde por los
routers BGP cercanos y no tan cercanos.

BGP es usado por grandes proveedores de conectividad a internet. Por ejemplo una
empresa (A) tiene alquilada una línea a telefónica-data. La empresa A no hace BGP
y posiblemente los routers más cercanos no utilizarán BGP pero si los que
interconecten Telefónica-Data con Hispanix (punto neutro de interconexión en
España).

Protocolos enrutados y protocolos de enrutamiento

Debido a las similitudes entre ambos términos, suele haber confusiones entre los
protocolos enrutados y de enrutamiento, por lo tanto, a continuación se da una breve
descripción de ambos.

Protocolo enrutado. Es cualquier protocolo de red que proporciona información


suficiente en su dirección de la capa de red, para permitir que un paquete se enrute
desde un host hasta otro basándose en el esquema de direccionamiento. Los
protocolos enrutados definen los formatos de campo dentro de un paquete.
Normalmente, estos se envían de sistema final a sistema final. Un protocolo enrutado
utiliza las tablas de enrutamiento para transmitir los paquetes. El protocolo internet
(IP) es un ejemplo de un protocolo enrutado.

Protocolo de enrutamiento. Este soporta un protocolo enrutado proporcionando los


mecanismos necesarios para compartir la información de enrutamiento. Un protocolo
de enrutamiento permite que los ruteadores se comuniquen con otros ruteadores
para actualizar y mantener sus tablas de enrutamiento. Algunos ejemplos de
protocolos de enrutamiento TCP/IP son:

¾ Protocolo de información de enrutamiento (RIP)

¾ Protocolo de enrutamiento de getaway interior (IGRP)

¾ Primero la ruta libre mas corta (OSPF)

99 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

Figura 2 Protocolo de Enrutamiento.

Protocolos de enrutamiento

Es una interconexión de redes, los dispositivos de enrutamiento son responsables de


recibir y transmitir los paquetes a través del conjunto de redes interconectadas. Cada
ruteador toma la decisión de enrutamiento basándose en el conocimiento que tiene
sobre la topología y las condiciones de tráfico y retardos de las redes
interconectadas. En particular el ruteador debe evitar aquellas partes de la red que
sufran congestión. Para poder tomar estas decisiones de enrutamiento, los
ruteadores deben intercambiar información de enrutamiento mediante un protocolo
especial para este propósito.

Al considerar la función de un enrutamiento hay que distinguir dos conceptos:

¾ Información de enrutamiento: Información sobre la topología y retardos del


conjunto de redes interconectadas.

¾ Algoritmo de enrutamiento: Algoritmo utilizado para la toma de decisiones


de enrutamiento, basado en la información de enrutamiento disponible.

100 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

ALGORITMO DE ENRUTAMIENTO

En la capa de red, un ruteador es un dispositivo de un único protocolo, es decir, si se


conectan dos LAN a través de un ruteador estas deberán realizar el mismo protocolo
en la capa de red. Por ejemplo, ambas deberán utilizar IP (Protocolo de la capa de
red utilizado en internet) o IPX (Protocolo de la capa de red de NOVELL). La razón
que hay detrás de esto es que la tabla de enrutamiento deberá utilizar un único
formato de direccionamiento.

Sin embargo, deberá tomarse que existen rutedores multiprotocolo, que enrutan
paquetes que permanecen a dos o más protocolos.

Un ruteador de dos protocolos, por ejemplo IP o IPX pueden manejar paquetes que
pertenecen a estos protocolos. En este caso, el ruteador tiene dos tablas de
enrutamiento una para IP y otra para IPX. Por supuesto, el ruteador no puede enrutar
un paquete que utilice otros protocolos.

En el enrutamiento, la ruta con el costo mas bajo es el que se considera mejor.


Siempre que se conozca el costo de cada enlace un ruteador puede encontrar la
combinación optima para cualquier transmisión. Existen varios algoritmos de
enrutamiento para realizar estas funciones. Los más comunes son: el enrutamiento
basado en el vector distancia y el enrutamiento basado en el estado de enlace.

Figura 3 Enrutamiento con uno y dos protocolos

101 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

ANEXO E

Docking Station.

Su función es proporcionar de forma simplificada la conexión de una computadora


portátil los periféricos del equipo. El uso de una Docking Station es para realizar un
acoplamiento rápido que permita a una computadora portátil convertirse en un
sustituto de una computadora de escritorio, sin sacrificar la movilidad del equipo.

Docking station son particularmente útiles para los usuarios que disfrutan de la
ventaja añadida de crear una pc de escritorio ampliada, pudiendo adicionar otro
monitor o dispositivo. Normalmente, las docking stations permite la adición de
monitores con diferentes resoluciones que no sea la de la computadora portátil, para
hacer más agradable la experiencia del usuario en casa o en la oficina si el usuario
opta por un monitor más grande que lo que vino equipado en el ordenador portátil.
Se trata de una preferencia común para los propietarios de portátiles ultra-portátiles
cuyas pantallas son muy pequeñas para dar cabida a tamaño y peso.

102 | Página                                                                                                                                   
 

Glosario

 
Instituto Politécnico Nacional  E S I M E 

GLOSARIO

ADSL: Asymmetric Digital Subscriber Line (Línea De Abonado Digital


Asimétrica).

AP: Access Point (Punto de Acceso).

AppleTalk: Conjunto de protocolos desarrollados por Apple Inc. para la conexión de


redes, transfiere información a una velocidad de 230 Kbps y enlaza hasta 32
dispositivos (nodos).

BGP: Border Gateway Protocol (Protocolo de Gateway Fronterizo).

BSS: Basic Service Set (Conjunto de Servicios Básicos).

CAM: Content Adressable Memory (Memoria de Contenido Direccionable).

CRC: Cyclic Redundancy Check (Comprobación de Redundancia Cíclica).

CTS: Clear To Send (Libre para Enviar).

DNS: Domain Name System (Sistema de Nombre de Dominio).

DS: Distribution System (Sistema de Distribución).

DSSS: Direct Sequence Spread Spectrum (Espectro Ensanchado por Secuencia


Directa).

104 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

EAP: Extensible Authentication Protocol (Protocolo de Autentificación


Extendible).

EIGRP: Enchaced Interior Gateway Routing Protocol (Protocolo de


Encaminamiento Híbrido).

ERO: Oficina Europea de Radiocomunicaciones.

ESS: Extended Service Set (Conjunto de Servicios Extendidos).

FCC: Federal Communication Comission (Comisión Federal De


Comunicaciones).

FCS: Frame Check Sequence (Secuencia de Verificación de Trama).

FTP: File Transfer Protocol (Protocolo de Transferencia de Archivo).

HCF: Hybrid Coordination Function (Función de Coordinación Hibrida).

HTTP: Hypertext Transfer Protocol (Protocolo de Transferencia de Hipertexto).

IBSS: Independent Basic Service Set (Conjunto de Servicios Básicos


Independientes).

ICMP: Internet Control Message Protocol (Protocolo de Mensaje de Control de


Internet).

IEEE: Institute Of Electrical And Electronics Engineers (Instituto de Ingenieros


Eléctricos y Electrónicos).
 

105 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

IGRP: Interior Gateway Routing Protocol (Protocolo de Enrutamiento de Gateway


Interior).

IP: Internet Protocol (Protocolo de Internet).

IPX: Internetwork Packet Exchange (Intercambio de Paquetes Inter-red).

ISP: Internet Service Provider (Proveedor de Servicios de Internet).

ITU: International Telecommunication Union (Unión Internacional de


Telecomunicaciones).

LAN: Local Area Network (Red de Area Local).

MAC: Media Access Control (Control de Acceso al Medio).

MIMO: Multiple Input – Multiple Output (Multiple Entrada- Multiple Salida).

OFDM: Orthogonal Frequency Division Multiplexing (Multiplexaje por División de


Frecuencias Ortogonales).

OSI: Open System Interconnection (Modelo de Referencia de Interconexión de


Sistemas Abiertos).

OSPF: Open Shortest Path First (Protocolo de Enrutamiento Jerárquico de Pasarela


Interior).

106 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

PDA: Personal Digital Assistant (Asistente Digital Personal).

PMK: Pairwise Master Key (Pairwase Clave Maestra).

QoS: Quality of Service (Calidad de Servicio).

RIP: Routing Information Protocol (Protocolo de Encaminamiento de


Información).

RTS: Request to send (Solicitud para Enviar).

SSID: Service Set IDentifier (Servicio de Identificación de Conjunto).

TCP: Transmission Control Protocol (Protocolo de Control de Transmisión).

UDP: User Datagram Protocol (Protocolo de Datagrama de Usuario).

VLAN: Virtual Local Area Networks (Red de Área Local Virtual).

VoIP: Voice over Internet Protocol (Voz sobre IP).

WEP: Wired Equivalent Privacy (Privacidad Equivalente a Redes por Cable).

WLAN: Wireless Local Area Network (Red de Area Local Inalambrica).

WPA: Wi-Fi Protected Access (Acceso Inalámbrico Protegido).


 

107 | Página                                                                                                                                   
 

Bibliografía/Referencias

 
Instituto Politécnico Nacional  E S I M E 

BIBLIOGRAFIA

1. Data communications Networking Devices. Operation, utilization and LAN and WAN
internetworking. Editorial: Wiley Autor: Gilbert Held

2. Internet Working LAN’S and WAN’S, concepts, techniques and methods.


Autor: Gilbert Held
Editorial: Wiley

3. Local Area Networks


Autor: James E. Goldman
Editorial: Wiley

4. Localización de averías, reparación mantenimiento y optimización de redes.


Editorial: Mc Graw Hill
Autor: Stephen J. Bigelow

5. Redes de Área Local


Autor: Francisco J. Melina

6. Redes de Computadoras Tercera edición


Autor: Andrew S. Tanenbaum
Editorial: Pearson

7. Redes Locales 2da Edición


Editorial: Alfaomega
Autor: José Luis Raya, Cristina Raya

109 | Página                                                                                                                                   
Instituto Politécnico Nacional  E S I M E 

BIBILIOGRAFIA INTERNET

1. http://adsl.interbusca.com/hardware/routers/

2. http://blogs.clarin.com/networking/2008/7/18/dominios-colision-y -dominios-
difusión-broadcast-

3. http://choloani.inaoep.mx/~moises/AGC/sw-rout.html#tecsw

4. http://monarrez.itchihuahua.edu.mx/red-co/trab1/trab1.htm

5. http://tamos.com/products/commwifi/

6. www.adrformacion.com/cursos/wserver/leccion2/tutorial3.html

7. www.cisco.com/en/US/products/ps5855/index.html

8. www.ethernet-analyzer.com/main/04

9. www.linux-magazine.es/issue/04/80211.pdf

10. www.ordenadores-y-portatiles.com/router.html

11. www.ordenadores-y-portatiles.com/wifi.html

12. www.ordenadores-y-portatiles.com/wifi.html

13. www.scribd.com/doc/2473206/conmutacion-LAN

14. www.telepieza.com/wordpress/2008/05/14/dispositivos-Inalambricos-wifi-para-
una-red-lan-punto-de-acceso-y-punto-de-extension/

15. www.textoscientificos.com/redes/redes-virtuales

16. www.utpl.edu.ec/eccblog/wp-content/uploads/2007/04/articulo- Tecnico_asignacion-y-


administracion-de-vlans-dinamicas.pdf

17. www.uv.es/montanan/redes/redesf_01.ppt

18. www.virusprot.com/Indexwf.html

19. www.x-net.es/tecnologia/wireless.pdf

110 | Página                                                                                                                                   

S-ar putea să vă placă și