Documente Academic
Documente Profesional
Documente Cultură
TESIS
PRESENTAN:
ASESORES:
OBJETIVO
II | Página
Instituto Politécnico Nacional E S I M E
INDICE
INTRODUCCIÓN
ANTECEDENTES
ALTERNATIVAS DE SOLUCIÓN
1.1.1 Definición…………………………………………………........... 2
1.1.2 WLAN…………………………………………………………….. 3
1.4.1 Bridge……………………………………………………………... 15
1.4.2 Switch…………………………………………………………….. 16
1.4.3 Router…………………………………………………………….. 21
III | Página
Instituto Politécnico Nacional E S I M E
3.2 Topología…………………………………………………………………… 40
3.2.1 Ad-Hoc…………………………………………………………….. 41
3.2.2 Infraestructura……………………………………………………. 42
3.5 Planos……………………………………………………………………….. 44
3.7.1 Descripción.…………………………………………………….… 49
CAPITULO 4 SEGMENTACIÓN
IV | Página
Instituto Politécnico Nacional E S I M E
CAPITULO 5 VLAN´s
CAPITULO 6 CONCLUSIONES…………………………………………………… 89
ANEXOS………………………………………………………………………………… 91
GLOSARIO…………………………………………………………………………........ 104
V | Página
Introducción
Instituto Politécnico Nacional E S I M E
INTRODUCCION
Por otra parte los dispositivos de almacenamiento que antes eran fijos y contaban
con mayor seguridad, ahora son móviles y pasean por todos lados, como por ejemplo
las PC portátiles, PDAs (Asistente Digital Portátil) y teléfonos celulares, provocando
que disminuya la seguridad de la información ya que la señal puede ser captada por
cualquier intruso.
Uno de los aspectos más difícil e importante de cuidar dentro de una red inalámbrica
es el tráfico que se genera cuando el medio es compartido por varios equipos cuyos
usuarios manejan el mismo o diferente tipo de información la cual se mezcla en
forma aleatoria e injusta para aquellos usuarios que requieren menor ancho de
banda y generan menos trafico.
Un ejemplo de esto es, cuando nosotros tenemos una red de área local inalámbrica
(WLAN) que cuenta con no mas de 5 terminales, el tema de tráfico no toma mucha
importancia y las colisiones no son tan severas, haciendo que la administración de
una WLAN pequeña sea muy fácil y sin necesidad de hacer configuraciones
avanzadas, pero en la actualidad las redes WLAN crecen cada vez mas, un edificio
puede contar con todas sus computadoras en red, manejando trafico considerable,
provocando que el dominio de colisión sea uno solo y muy grande.
Por lo anterior, este trabajo pretende dar una alternativa de solución para evitar que
el tráfico perteneciente a diferentes áreas sea mezclado y así conseguir un ancho de
banda mayor por usuario.
VII | Página
Antecedentes
Instituto Politécnico Nacional E S I M E
ANTECEDENTES
Debido a la necesidad de los usuarios por compartir información, surge la idea
interconectar computadoras formando una red. Al aumentar el número de usuarios
conectados a esta, y aplicaciones que requieran un uso más intensivo de la red, han
generado la necesidad de mayor ancho de banda.
Dos computadoras que utilizan el mismo medio para comunicarse forman un dominio
de colisión. Cuando ambas tratan de acceder el medio al mismo tiempo se produce
una colisión, esto no es problema si se cuenta con pocas terminales, pero si se
agrega otra a la red, el dominio de colisión crece. Cuando se forma una red de
tamaño considerable, el tema de tráfico y dominio de colisión se vuelve importante,
ya que el ancho de banda se ve mermado.
Al igual que en las redes cableadas, en las redes inalámbricas las colisiones también
ocasionan pérdida de información, esto es debido a que cuando dos estaciones
quieren hacer uso del medio al mismo tiempo, las ondas que viajan por el aire se
pueden superponer modificando la señal y provocando que la información no llegue
correctamente.
El crecimiento de las redes crea estos problemas, aparte de manejar el tráfico de las
aplicaciones se produce tráfico de broadcast, que es cuando un paquete de datos es
enviado a todos los nodos de la red, necesario hasta cierto punto, pero en una red
amplia y mal administrada existen congestionamientos que pueden provocar retardos
excesivos y que el rendimiento de la red baje. Por otro lado se producen retardos
cuando se envía la información que no depende únicamente de la distancia y el
número de dispositivos, si no también de qué tipo de dispositivos atraviese, ya que
no es lo mismo pasar a través de un switch que a través de un router.
Existen dos motivos fundamentales para dividir una red en segmentos, estos son:
IX | Página
Instituto Politécnico Nacional E S I M E
Alternativas de solución
Instituto Politécnico Nacional E S I M E
ALTERNATIVAS DE SOLUCION
Existen diferentes alternativas para resolver el problema del congestionamiento del
ancho de banda, dichas soluciones son:
¾ Segmentación física.
¾ Segmentación lógica.
Los usuarios de un Access Point, deben compartir el ancho de banda. Es decir que
mientras más usuarios estén conectados a este, menos ancho de banda habrá
disponible para cada uno, entonces, esto se puede solucionar aumentando el
número de Access Point, pero la desventaja de esta opción es que se tiene que
hacer un gasto extra para aumentar el número de puntos de acceso cuando lo ideal
es optimizar los recursos con los equipos que ya se encuentran instalados, además
de que se debería calcular la cantidad optima de usuarios que pueden conectarse a
un Punto de Acceso Inalámbrico, en función del ancho de banda requerido, pero para
hacer esta estimación es necesario conocer antes el perfil de los usuarios y qué tipo
de aplicaciones utilizan, pues el consumo de ancho de banda puede variar
muchísimo entre los que cargan y descargan archivos de Autocad, o gráficos y los
que sólo utilizan la red para consultas o archivos de texto.
Al igual que la segmentación física las VLAN utilizan de manera más eficiente el
ancho de banda debido a que el tráfico se direcciona a un segmento en específico.
XI | Página
Instituto Politécnico Nacional E S I M E
CAPÍTULO 1 | “Redes
Inalámbricas”
Instituto Politécnico Nacional E S I M E
1.1.1 Definición
Las redes inalámbricas son referidas a aquellas que no utilizan una conexión física
para su comunicación, es decir, es una red en la cual dos o más terminales se
pueden comunicar entre ellos gracias a señales de radiofrecuencia y son usadas
por aquellas computadoras que se encuentran lejos o en constante movimiento,
como se muestra en la figura 1.1. Las redes inalámbricas (Wireless Network) no son
del todo recientes, pero con el desarrollo de la informática y los sistemas de
información, la tecnología se ha convertido en una necesidad fundamental que
requiere movilidad y flexibilidad. Tienen una enorme ventaja ya que se eliminan
metros y metros de cables y por esta razón llegan a ser de menor costo que una red
estacionaria (es el caso de edificios antiguos que no cuentan con ningún tipo de
instalación), pero su seguridad debe ser más robusta, debido a la posible pérdida de
la información por interferencias.
2 | Página
Instituto Politécnico Nacional E S I M E
Por otro lado las redes wireless están diseñadas para extender o complementar a las
redes convencionales de cables, usando potencias de radio mas altas en canales
fijos de mayor ancho de banda, para poder ofrecer el rendimiento necesario para
soportar una gama completa de servicios de LAN e Internet.
Las redes inalámbricas operan de la misma forma que una red sobre cableado
estructurado y sin las restricciones que imponen los cables. Además de permitir la
movilidad libremente en el ambiente de oficina u hogar, también permite una simple
conexión a Internet y redes corporativas.
1.1.2 WLAN
3 | Página
Instituto Politécnico Nacional E S I M E
Las redes WLAN no son nuevas, lo que paso fue que su introducción en el mercado
e implantación a nivel doméstico y laboral aun se hizo esperar unos años. Uno de los
factores que ayudaron al desarrollo de este tipo de red fue el asentamiento de
Laptops y PDA´s en el mercado, ya que este tipo de productos portátiles reclamaban
más la necesidad de una red sin ataduras y sin cables. A pesar de que una red de
área local cubre un entorno geográfico limitado maneja una velocidad de
transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como
especifica el IEEE), con baja tasa de errores y administrada de forma privada,
además, proporciona libertad y flexibilidad para operar dentro de edificios y entre
edificios. Así, las WLAN combinan conectividad de datos con movilidad de usuario.
La figura 1.2 muestra la estructura de una WLAN.
Como se menciono en párrafos anteriores, por red inalámbrica entendemos una red
que utiliza ondas electromagnéticas que viajan a través del medio inalámbrico. Una
WLAN, en lugar de utilizar par trenzado o cable de fibra óptica (como lo hacen las
LAN), utilizan luz infrarroja (IR) o frecuencias de radio (RF´s) como medio de
4 | Página
Instituto Politécnico Nacional E S I M E
Las WLAN´s utilizan las bandas de frecuencia de 2.4 GHz y de 5 GHz ya que están
reservadas en la mayor parte del mundo para equipos sin licencia, siendo así, redes
costeables para la movilidad. Es importante mencionar que una red o grupo de
sistemas inalámbricos no carecen completamente de cables, deben recibir
alimentación que les proporcionen energía para ser operados, además de que los
dispositivos inalámbricos son sólo una parte de la red LAN cableada tradicional.
Para poder hablar de las diferencias entre una red alámbrica y una red inalámbrica
debemos tomar en cuenta que una red inalámbrica no sustituye a una cableada,
simplemente se emplea como complemento o bien, como una extensión, como se
muestra en la figura 1.3; sin embargo, es indiscutible el sin fin de características
importantes que maneja una red wireless.
Figura 1.3 Estructura de una red inalámbrica como extensión de una red alambrada
5 | Página
Instituto Politécnico Nacional E S I M E
Por otro lado una instalación inalámbrica es a veces un poco más costosa que una
red cableada, las redes inalámbricas tienen un bajo costo de mantenimiento; a
mediano plazo, la inversión es fácilmente rentable.
Con una red cableada tenemos la facilidad de pasar señales por muros sólidos, a
diferencia de una red wireless, en donde su cobertura esta limitada por los
obstáculos que pueda encontrar.
6 | Página
Instituto Politécnico Nacional E S I M E
En los tipos LAN por cable los medios físicos de transmisión han sido el par trenzado
o bien el cable coaxial, un costo importante asociados a estas LAN es el instalar el
cable físico. Además, si se modifica la disposición de los computadores
interconectados, se puede incurrir en un costo similar al de la instalación original para
cambiar el plan del cableado. Esta es una de las razones por las que han aparecido
las LAN inalámbrica, esto es, LAN que no utilizan cables físicos como medio de
transmisión.
802.11 fue el primero, operando en la banda de los 2.4Gz, pero las velocidades de 1
y 2 Mbps que manejaba eran muy pequeñas y no permitían implementar aplicaciones
empresariales muy grandes, por lo tanto se modifico para optimizar el ancho de
banda o para especificar componentes de mejor manera con el fin de garantizar
mayor seguridad o compatibilidad, de esta manera se crearon nuevos grupos de
trabajo para crear otros estándares.
7 | Página
Instituto Politécnico Nacional E S I M E
¾ WEP: este bit indica que el campo de datos y el CRC1 están encriptados por el
algoritmo WEP.
8 | Página [1] Ver anexo C
Instituto Politécnico Nacional E S I M E
Estándar 802.11a
Éste es definido como el estándar de alta velocidad. Esta extensión del protocolo
802.11 agregaba velocidad a los datos de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps; sin
embargo, solo es obligatoria la compatibilidad con 6, 12 y 24 Mbps. Es ideal para
realizar sistemas que trabajen con gran cantidad de recursos y carga de trabajo, por
ejemplo la que incluyen voz y video. Generalmente se utiliza para realizar coberturas
pequeñas pero tiene la desventaja de no ser compatible con otros estándares.
Una onda de 5 GHz tiene aproximadamente la mitad de longitud de una onda de 2.4
GHz Estas ondas más cortas tienden a pasar a través del agua con una atenuación
menor que las ondas más largas de 2.4 GHz
802.11a opera en las bandas sin licencia. Es decir, no existen restricciones en los
tipos de dispositivos que operan en estas bandas. Inicialmente, la industria LAN
inalámbrica, en realidad tenía el uso exclusivo de la banda de 2.4 GHz sin embargo,
más tarde, la banda quedó saturada mediante una cantidad creciente de productos
802.11. El atractivo de la banda de 2.4 GHz para los fabricantes, la operación libre de
licencia a escala internacional y el resultado de que se puedan vender en todo el
mundo los dispositivos de ésta frecuencia conduce a un problema importante para
9 | Página [2] Ver anexo B
Instituto Politécnico Nacional E S I M E
dicha banda, la sobrepoblación. Esto, a su vez, produce una ventaja importante para
802.11a debido a que opera en la banda de 5 GHz que está más limpia y sufre de
menos interferencia por parte otros dispositivos.
En esta zona del espectro existe una mayor cantidad de ancho de banda disponible.
Adicionalmente, las distancias de cobertura se ven reducidas significativamente,
alcanzándose entre 30 m (a 54 Mbps) y 300 m (a 6 Mbps) en exteriores, y entre 12 m
(a 54 Mbps) y 90 m (a 6 Mbps) cuando se utiliza en interiores.
Estándar 802.11b
Este estándar se aprobó en 1999, para velocidades de 5.5 y 11 Mbps usando una
extensión de la modulación DSSS3 (Direct Sequence Spread Spectrum) en la cual se
pueden utilizar hasta siete canales, cada uno con velocidad de datos de 1 o 2 Mbps.
El número de canales disponible depende del ancho de banda reservado por las
diversas agencias reguladoras. Cada canal tiene un ancho de banda de 22 MHz, las
velocidades máximas sobre TCP (Transmission Control Protocol) son de
aproximadamente 5.9 Mbps y 7.1 Mbps sobre UDP, el método de acceso al medio es
el mismo que 802.11 (CSMA/CA4 ), el aumento de velocidad y los bajos costos
consiguieron un rápido crecimiento de la demanda de los productos para redes
inalámbricas con el estándar 802.11b.
Este estándar se puede utilizar en topologías Ad-hoc o redes multipunto que son las
más habituales donde las distancias que puede alcanzar están en función de las
características físicas y potencia de la antena, como 802.11b transmite sobre el aire,
existe riesgo alto que la señal se degrade y haya problemas con la calidad de la
señal, para resolver este detalle 802.11b puede transmitir a 5.5, 2 y 1 Mbps
10 | Página [3] Ver anexo B
[4] Ver anexo A
Instituto Politécnico Nacional E S I M E
El estándar 802.11b trabaja sobre la banda de los 2.4 MHz, se caracteriza por un
conjunto de canales de 22 MHz que se traslapan entre sí, con 13 canales para
Europa, Japón con 14 y Estados unidos con 11 canales disponibles
Algo que hace popular a este estándar y lo que está dejando rezagado al 802.11a es
que es compatible con el 802.11g, un nuevo estándar que ofrece velocidades de
hasta 54 Mbps, se debe tener en cuenta que cuando en un Access Point se tienen
conexiones con estaciones que cuenten con tarjetas de red wireless 802.11 b/g la
tasa de transferencia se fija a la mas baja, en este caso la b que sería de 11 Mbps.
Entonces las características que han hecho de este un estándar popular son:
¾ Rango: la norma señala que por lo general que para que una señal sea eficaz
debe de estar dentro de 50 metros, aunque esto puede variar dependiendo de
muchas variables como, la estructura, obstáculos, línea de vista, interferencias
entre otros dispositivos etc.
Estándar 802.11g
11 | Página
Instituto Politécnico Nacional E S I M E
El estándar 802.11g se está convirtiendo en muy popular en los últimos años gracias
a las ventajas que este ofrece como son: velocidad, calidad de transmisión, bajo
costo y compatibilidad.
El grupo 802.11, abarca otros estándares importantes que tienen mucho que ver con
la mejora y evolución, los cuales se mencionaran a continuación:
Estándar 802.11c
El estándar 802.11c es solamente una versión modificada del estándar 802.1d que
permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de
enlace de datos del modelo OSI). Especifica métodos para la conmutación
inalámbrica, o lo que es lo mismo, métodos para conectar diferentes tipos de redes
mediante redes inalámbricas.
Estándar 802.11d
El objetivo del estándar 802.11d fue desarrollado para permitir el uso internacional
del estándar 802.11 sobre redes inalámbricas, permite que dispositivos 802.11 donde
el rango de las frecuencias no son permitidas.
12 | Página [5] Ver anexo C
Instituto Politécnico Nacional E S I M E
Estándar 802.11e
Este estándar introduce nuevos mecanismos al nivel de la capa MAC para soportar
estos servicios que requieren de cierta calidad de servicio, este estándar para
garantizar el objetivo planteado por el 802.11e se introduce un elemento llamada
Hybrid Coodination Function (HCF) o función de coordinación hibrida.
Estándar 802.11f
Estándar 802.11h
Se hizo público en octubre de 2003, consiste en una evolución del 802.11 ya que
permite la asignación dinámica de canales y el control automático de potencia para
minimizar los efectos de posibles interferencias con el fin de resolver problemas
derivados de la coexistencia de las redes 802.11a con sistemas de Radares y
Satélites en la banda de los 5 GHz.
13 | Página
Instituto Politécnico Nacional E S I M E
Estándar 802.11i
A lo largo de los últimos meses, han ido apareciendo en el mercado los primeros
productos WLAN que implementan el nuevo estándar de seguridad inalámbrica
802.11i, esta especificación ha venido sin duda a resolver uno de los principales
inconvenientes que las organizaciones oponían a la introducción de manera
indiscriminada de redes inalámbricas en sus organizaciones.
Estándar 802.11n
Desde enero de 2004, el IEEE, está trabajando en él sólo se ha logrado hasta ahora
un borrador, que todavía no es definitivo y que, como suele suceder, puede ser
modificado hasta la aprobación final del estándar 802.11n. El objetivo es elaborar un
estándar con velocidades de transmisión superiores a 100 Mbps.
También se espera que el alcance de operación de las redes sea mayor con este
nuevo estándar gracias a la tecnología MIMO (Multiple Input – Multiple Output), que
permite utilizar varios canales a la vez para enviar y recibir datos a través de
múltiples antenas de transmisión y recepción.
Podrá trabajar en dos bandas de frecuencias: 2.4 GHz la que emplean 802.11b y
802.11g y 5 GHz la que usa 802.11a. Gracias a ello, 802.11n sería compatible con
dispositivos basados en todas las ediciones anteriores.
14 | Página [6] , [ 7] Ver anexo C
Instituto Politécnico Nacional E S I M E
Por todo esto es importante dejar claro a todos los usuarios que cualquier producto
que compren de 802.11n no es estándar y puede presentar ahora y, aún más en el
futuro, problemas de compatibilidad con otros elementos de la red inalámbrica.
1.4.1 Bridge
Un bridge permite conectar lugares remotos y así poder crear un el enlace, son
normalmente usados para conectar redes LAN de forma inalámbrica entre dos
edificios. Los bridges usados en WLAN proporcionan una conexión de alta velocidad
y un rango extenso de cobertura que se puede tener con el uso de antenas
direccionales con línea de vista, también se puede integrar en una única WLAN las
redes ubicadas en edificios que se encuentran separadas por varios kilómetros como
se muestra en la figura 1.5.
Figura 1.5 Bridge entre los usuarios del Edificio 1 y los del Edificio 2.
15 | Página
Instituto Politécnico Nacional E S I M E
Puede ser usado para ampliar la cobertura de la red inalámbrica por falta de señal ya
que extiende el alcance de la WLAN retransmitiendo las señales para pasar los datos
entre un AP y una computadora. Los metros que cubre un bridge va en función de los
obstáculos (Edificios, Paredes, Puertas) que se encuentre en su camino, pero lo
normal son 100 metros en interior, donde son utilizados para cubrir áreas con baja
señal ampliando su cobertura y 300 metros en exterior.
Puede ser utilizado cuando una computadora esta fuera de la distancia cubierta por
un router inalámbrico colocándolo entre estos dos de tal forma que se pueda cubrir
una distancia más amplia y todos los dispositivos puedan ser conectados a la WLAN
como se muestra en la figura 1.6.
1.4.2 Switch
Es un dispositivo de red que opera en la capa 2 del modelo OSI (enlace de datos) del
modelo OSI (ver la figura 1.7), este dispositivo es útil para resolver problemas de
rendimiento en la red ya que puede optimizar el ancho de banda cuando este es
pequeño, acelerar la salida de paquetes, reducir tiempo de espera, además de bajar
el costo por puerto, lo cual permite dar prioridades a ciertos servicios.
16 | Página
Instituto Politécnico Nacional E S I M E
¾ Suponiendo que el switch tiene suficiente capacidad para atender a todos los
dispositivos conectados, cada uno de ellos tiene una capacidad dedicada
igual,
17 | Página
Instituto Politécnico Nacional E S I M E
El switch rápido permite el mayor rendimiento posible, este solo recibe los primeros 6
bytes de una trama que contienen la dirección MAC y a partir de aquí empieza a
enviar al destinatario aunque a riesgo de no descartar tramas erróneas ya que no
comprueba el campo CRC antes de efectuar la retransmisión, lo contrario al Switch
de almacenamiento en el cual, la retransmisión de las tramas implica un retardo pero
mantiene la integridad completa de la red.
¾ El switch cuando se alimenta por primera vez, este no conoce las direcciones
de las estaciones de sus puertos, este las aprende a medida que circula
información a través de el. Una memoria de 8K es suficiente, una vez que ha
aprendido las tablas si la dirección MAC destino no se encuentra, manda la
trama por todos sus puertos como lo hace un hub que se conoce como
inundación.
18 | Página
Instituto Politécnico Nacional E S I M E
¾ Una vez que la información empieza a fluir por los puertos, esta es filtrada, es
decir que la dirección es transmitida directamente al segmento donde se
encuentra el destino.
Los conmutadores modernos hacen posible que un nodo pueda tener varias rutas
alternativas para llegar a otro, esto es un problema para los switch domésticos el
aprender su dirección ya que aparecerá en dos de sus entradas lo que se llama
“loop” o enlace redundante, los switch potentes eliminan esta complicación ya que se
les puede implementar el protocolo Spanning tree IEEE 802.1d el cual se encarga de
eliminar los enlaces redundantes.
Una de las características mas importantes de los switch y que ha venido ganando
importancia, es que estos han desarrollado un tipo de segmentación lógica mediante
la implementación de VLAN’s, este tipo de segmentación es más cómoda ya que se
hace por medio de software, se puede crear un segmento lógico donde las
estaciones que lo conformen no estén precisamente en el mismo segmento físico,
facilita la movilidad de estaciones de usuario en un edificio donde no será necesario
hacer nuevas conexiones física para re-ubicarlo si no que esto se hace simplemente
mediante software, lo que le ha dado mucho auge en las empresas.
Los conmutadores de capa 2 del modelo OSI ofrecen unas prestaciones adecuadas
para satisfacer los elevados requisitos de tráfico generado por computadores
personales, estaciones de trabajo y servidores. No obstante, a medida que el
numero de dispositivos en un edificio o conjunto de ellos crece, los switch de capa 2
del modelo OSI muestran algunas deficiencias, entre estas una fundamental de ellas
es la sobrecarga de difusión.
19 | Página
Instituto Politécnico Nacional E S I M E
Un switch de capa 3 puede lidiar con esto ya que una solución para este problema
seria dividir la red en subredes (como se muestra en la figura 1.8) una tarea que
hace los routers, solo que para redes WLAN (Wireless LAN) de alta velocidad, los
switch pueden bombear del orden de millones de paquetes por segundo, mientras
que un router, su rendimiento se maneja por debajo del millón de paquetes por
segundo, para satisfacer estos requisitos de carga, algunos fabricantes han
desarrollado dispositivos de encaminamiento que implementan la lógica de
retransmisión de paquetes en hardware.
20 | Página
Instituto Politécnico Nacional E S I M E
1.4.3 Router
21 | Página
Instituto Politécnico Nacional E S I M E
Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los
diferentes protocolos de red, tales como IP, IPX, AppleTalk, etc. Esto le permite
hacer una decisión más profunda al momento de reenviar los paquetes. La
inteligencia de un ruteador se basa en diversos factores, más que por la dirección
MAC destino y el protocolo de red, para seleccionar la ruta de envío. Estos factores
pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso
y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de
tramas por un ruteador puede incrementar el tiempo de espera o reducir el
desempeño del ruteador cuando se compara con una simple arquitectura de switch.
22 | Página
Instituto Politécnico Nacional E S I M E
Este paquete de información, que puede ser parte de un correo electrónico, o parte
de una transferencia de archivos, es enviado a las demás interfaces excepto por la
que llego.
Este método se utiliza en redes más pequeñas y poco complejas. Según las redes
van creciendo con cientos de routers y computadoras, seguir un control ruta por ruta
para direccionar datos de un lado a otro se hace bastante difícil.
Cada PC conectada a una red (bien sea una local o WLAN) tiene lo que llamamos
una tarjeta de red. La tarjeta de red gestiona la entrada-salida de información y tiene
una identificación propia llamada identificación MAC. A esta identificación MAC la
podríamos llamar identificación física. El router asocia las direcciones físicas (MAC) a
direcciones lógicas (IP). En comunicaciones informáticas, una dirección física (MAC)
puede tener varias direcciones lógicas (IP).
23 | Página [8] , [ 9] Ver anexo D
Instituto Politécnico Nacional E S I M E
frecuencias y los protocolos en los que trabajan. La figura 1.10 muestra un router
inalámbrico.
24 | Página [10] Ver anexo D
Instituto Politécnico Nacional E S I M E
25 | Página
Instituto Politécnico Nacional E S I M E
El estándar 802.11 es bastante ambiguo y no define con claridad todas las funciones
que debería realizar un AP y sólo lo describe de una manera muy superficial. Esto
dio lugar a que cada fabricante lo diseñara según su criterio, combinando las
funciones de bridge con las características de enrutador básico y conmutador LAN.
Características de AP Básicos:
¾ Más económicos.
¾ Más sencillos de gestionar y configurar.
¾ Es más fácil compatibilizarlos con otras marcas.
Características de AP Robustos:
26 | Página
Instituto Politécnico Nacional E S I M E
tener conectividad o al menos contar con la opción para que por medio de un
adaptador proporcione conectividad inalámbrica.
Hoy en día todos los computadores portátiles cuentan con tarjeta de red inalámbrica
y para aquellos que no son tan actuales y no tienen conectividad inalámbrica existen
las tarjetas PCMCIA que se conectan en las ranuras de las portátiles, estas tarjetas
son como la que se muestra en la figura 1.12
Para el caso que contemos con una computadora de escritorio y necesiten de una
conexión inalámbrica, existen las tarjetas PCI como la de la figura 1.13, la cual se
coloca en el interior del equipo.
27 | Página
Instituto Politécnico Nacional E S I M E
Algo de lo más novedoso en adaptadores inalámbricos son los USB como el que se
muestra en la figura 1.14, estos tienen la ventaja de que podemos mover el
adaptador para conseguir una mejor señal ya que podemos utilizar un cable USB de
suficiente longitud para permitir movilidad la adaptador.
Conseguir una conexión inalámbrica también se puede lograr con un adaptador tipo
SD (Secure Digital) como el que se muestra en la figura 1.15, este es ideal para
PDA’s que no tienen ranuras para una PCMCIA (Personal Computer Memory Card
International Association) o USB, la desventaja de esta es que la potencia no es la
misma que la de una PCMCIA.
28 | Página
CAPÍTULO 2 | “Saturación
de ancho de banda”
Instituto Politécnico Nacional E S I M E
Es importante estudiar el ancho de banda en una red porque, por ejemplo, muchas
de las aplicaciones de red como Internet, servicio de transferencia de archivos (FTP),
VoIP, etc. requieren el uso adecuado del ancho de banda de la red para que el
servicio tenga un buen desempeño. Si en el momento en que se realiza una llamada
por medio de VoIP, no se pudiera asegurar el ancho de banda necesario para la
transmisión, la llamada podría perder calidad en el audio.
30 | Página
Instituto Politécnico Nacional E S I M E
Usuarios simultáneos 64 32 50
31 | Página
Instituto Politécnico Nacional E S I M E
Una de las causas de la saturación del ancho de banda es una mala administración
de la red, por ejemplo, en el diseño de una WLAN se debe tomar en cuenta hacia
qué tipo de usuarios se está dirigida y con esto tener una idea del tipo de tráfico que
se puede manejar, por otro lado el no dividirla adecuadamente ocasiona que
tengamos un solo dominio de colisión y todo el tráfico o broadcast pase por un
segmento de la red, disminuyendo así el ancho de banda por usuario.
Un dominio de colisión está formado por todas las estaciones que comparten un
mismo medio para la transmisión de su información, este concepto es importante
tenerlo presente a la hora de administrar una red, ya que el rendimiento y la calidad
de los servicios que se les otorgue a los usuarios depende de ello.
Cuando un medio es compartido por varias terminales, estas tienen que competir por
poder transmitir su información, y cuando dos de ellas transmiten al mismo tiempo,
sus paquetes colisionan y se pierden, y estas son obligadas a esperar un tiempo
aleatorio para poder volver a transmitir, este es un problema común para redes
Ethernet ya que son propensas a las colisiones, especialmente las topologías bus
basadas en HUB.
32 | Página
Instituto Politécnico Nacional E S I M E
Cuando un dominio de colisión se hace mas grande, quiere decir que se han ido
agregando mas y mas estaciones que compiten por acceder al medio, el hecho de
que un dominio de colisión crezca trae muchos problemas de rendimiento ya que se
reduce el ancho de banda por usuario, ya que el ancho de banda total debe ser
compartido por todos los ellos, además de que el ancho de banda disponible no solo
es usado para transmitir paquetes de información, sino también paquetes de control,
paquetes de broadcast, etc., haciendo que no todos los servicios que ofrezca esa red
sean óptimos.
Existen dispositivos que resuelven este problema, uno de ellos es el switch, ya que
este genera dominios de colisión independientes por puerto, además de evitar las
colisiones, esto se debe a que ya no hay que competir por acceder al medio ya que
cada estación se conecta a un puerto del switch y puede transmitir en cualquier
momento, es decir que si dos estaciones transmiten al mismo tiempo, no colisionan
ya que al llegar al switch y éste las redirecciona al segmento donde se encuentra el
destino.
33 | Página
Instituto Politécnico Nacional E S I M E
34 | Página
Instituto Politécnico Nacional E S I M E
El tráfico en una red puede ser clasificado de diferentes formas, según sus
protocolos, según la aplicación, o según la tolerancia a los retardos.
35 | Página
Instituto Politécnico Nacional E S I M E
¾ IP (Internet Protocol)
Con el fin de de abarcar los distintos tipos de tráfico que pueden ser transportados
por una red, se pueden establecer una posible clasificación con las siguientes 3
clases de tráfico:
¾ Tráfico a ráfagas.
Tráfico en tiempo real: son aplicaciones que no pueden tolerar retardo, es decir no
podrían esperar por una respuesta de una petición, las aplicaciones de este tipo son
voz y video, como por ejemplo una videoconferencia donde las imágenes se verían
distorsionadas y con mala calidad de audio, en este tipo de tráfico es preferible que
unos cuantos bits lleguen erróneos pero sin retrasos.
36 | Página
Instituto Politécnico Nacional E S I M E
En el mundo real se trabaja con la tasa de transferencia y esta resulta ser menor al
ancho de banda, esto se genera por diversas situaciones.
Si bien la tasa de transferencia física puede ser de varios Mbps, típicamente 11Mbps
o 54Mbps en las versiones más comunes, hay varios factores en contra de un ancho
de banda efectivo en estos niveles, las razones por las cuales la tasa de
transferencia es menor son fundamentalmente:
¾ Topología de la red.
Si se conoce el tamaño típico de un archivo (S) para una aplicación dada, al dividir el
tamaño del archivo por el ancho de banda de la red (BW), se obtiene una estimación
del tiempo en el cual se puede transferir un archivo (ecuación 2.1).
37 | Página
Instituto Politécnico Nacional E S I M E
BW = Máximo ancho de banda teórico (del enlace más lento) entre el host origen y
host destino (medido en bits/s).
38 | Página
CAPÍTULO 3 | “Análisis de
una WLAN”
Instituto Politécnico Nacional E S I M E
El despliegue de una red WLAN siempre presenta una serie de dificultades, algunas
de ellas se intuyen y otras se descubren durante el estudio para su implantación.
Para poder desarrollar con éxito un proyecto es necesario, la planificación adecuada,
identificar la localización óptima, la cantidad y el tipo de hardware a utilizar
reduciendo los costos de adquisición de material y de instalación.
Ya que instalar o mejorar una red inalámbrica supone una considerable inversión de
tiempo y dinero, es necesario, establecer estrategias de trabajo correctas como:
¾ La inspección detallada del edificio, por medio del estudio de los planos o
visualmente mediante un recorrido en el mismo.
Las topologías o arquitecturas de red que pueden generarse en las WLAN, son
diversas. Así la complejidad, la capacidad y la exigencia de servicio determinan el
tipo de arquitectura a tomar. Las configuraciones típicas son las siguientes:
¾ Ad-hoc.
¾ Infraestructura
40 | Página
Instituto Politécnico Nacional E S I M E
También conocida como punto a punto, es la configuración de red más básica de una
WLAN, es una red independiente que no está conectada a una infraestructura con
cables. Esta consiste en una red de dos o más terminales móviles equipados con la
correspondiente tarjeta de red inalámbrica, de forma que la comunicación se
establece entre los nodos, comunicándose directamente entre sí.
Para que la comunicación entre estaciones sea posible hace falta que se vean
mutuamente de manera directa, es decir, que cada una de ellas esté en el rango de
cobertura de la otra. Las redes de tipo ad-hoc son muy sencillas de implementar y no
es necesario involucrar un punto de acceso central, ni requieren ningún tipo de
gestión administrativa. La coordinación se da de forma distribuida, ya que son las
estaciones las encargadas de la gestión de la comunicación. Es una configuración
muy flexible y requiere que los equipos se encuentren cerca uno de otro (figura 3.1).
Un ejemplo de ello puede ser un grupo de usuarios, con computadoras portátiles en
una sala de reuniones.
41 | Página
Instituto Politécnico Nacional E S I M E
3.2.2 Infraestructura
Los clientes descubrirán cuál canal está usando el punto de acceso de manera que
no se requiere que ellos conozcan de antemano el número de canal.
42 | Página
Instituto Politécnico Nacional E S I M E
Con esto se realiza un informe técnico que contemple las acciones a seguir para
resolver los problemas detectados durante un diagnóstico y análisis. La solución
43 | Página
Instituto Politécnico Nacional E S I M E
Una vez que se haya realizado el informe, es el momento de comprar e instalar los
dispositivos de puntos de acceso tomando en cuenta la correcta elección de equipos
con proveedores que ofrezcan una buena asistencia.
Para proteger los datos confidenciales de la red, es necesario contar con seguridad
en la red inalámbrica.
La seguridad de la red inalámbrica depende del uso de las funciones básicas, una
WLAN puede proporcionar una protección adecuada contra las amenazas de
seguridad mientras que realiza sus transacciones de forma segura y fiable, como en
cualquier red cableada.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son la utilización de protocolos de cifrado de como el WEP y el WPA que
se encargan de codificar la información transmitida para proteger su confidencialidad,
proporcionados por los propios dispositivos.
3.5 Planos
44 | Página
Instituto Politécnico Nacional E S I M E
proporcionar cobertura más allá de una planta de un edificio, nos encontramos con
ciertas limitaciones técnicas que requieren un estudio detallado de la instalación.
¾ Planos del área que abarca la WLAN, donde se indiquen los edificios, oficinas,
bodegas, etc., que estarán involucrados en la cobertura inalámbrica. Este tipo
de planos se muestran en la figura 3.4.
45 | Página
Instituto Politécnico Nacional E S I M E
46 | Página
Instituto Politécnico Nacional E S I M E
¾ Planos de la red de datos, donde se puedan identificar los nodos de la red, así
como la cantidad de routers, switches, AP, etc., que se encuentren
conectados. La figura 3.6 muestra un plano de la red de datos del Instituto
Politécnico Nacional.
47 | Página
Instituto Politécnico Nacional E S I M E
Para esto los administradores se dan a la tarea de crear grupos de usuarios que
utilizan un cierto nivel de jerarquía sobre los demás que se conectan.
48 | Página
Instituto Politécnico Nacional E S I M E
banda para que se pueda ejecutar cualquier aplicación sin que su conexión se
vea afectada por esto.
3.7.1 Descripción
Cuando una interfaz de red es activada, la computadora se une a una red, la cual le
permite “hablar” con otras computadoras, iniciar una ventana de mensajería
instantánea con cualquier persona, o acceder a un servidor donde se almacenan los
correos, al igual que las personas las computadoras necesitan “hablar” para
intercambiar información, eso es lo que hace una computadora cada segundo
mientras se encuentra conectada a una red.
Una vez más, así como las personas usan diferentes lenguajes y dialectos para
intercambiar información, las computadoras “conversan” usando protocolos, los
cuales les permiten entenderse entre ellas; el problema de esto es que las
conversaciones entre computadoras se presentan como datos binarios aleatorios. Es
por ello que se necesita un analizador de tráfico, el cual nos permite decodificar los
datos de la red, así como darles sentido.
49 | Página
Instituto Politécnico Nacional E S I M E
50 | Página
Instituto Politécnico Nacional E S I M E
Una vez que se instaló el software en nuestra computadora, esta listo para capturar
tráfico en la red.
51 | Página
Instituto Politécnico Nacional E S I M E
Éste software posee una poderosa herramienta llamada “Smart Whois”, la cual con
un simple click en la dirección IP, indica de quien es esta dirección, su dominio, su
ubicación, incluso quien es su ISP (Internet Service Provider), en el ejemplo, se
deseó averiguar de quién era la dirección 74.125.77.104, la información que resulto
se muestra en la figura 3.10.
52 | Página
Instituto Politécnico Nacional E S I M E
Una característica importante del software es que se pueden filtrar los paquetes de
un protocolo en especifico y reconstruir un la sesión.
53 | Página
Instituto Politécnico Nacional E S I M E
54 | Página
CAPÍTULO 4 |
“Segmentación”
Instituto Politécnico Nacional E S I M E
CAPITULO 4 SEGMENTACION
Las razones fundamentales por las cuales se realiza la segmentación de una red
son, separar el tráfico entre segmentos y conseguir más ancho de banda por usuario
ya que cada segmento va tener su propio dominio de colisión, con lo que al reducir el
número de colisiones se aumenta el rendimiento de la red reduciendo la congestión
de la misma de forma significativa. Si la red no se divide en segmentos, aquellas
redes de gran tamaño se congestionarían rápidamente con tráfico y saturación, lo
que ocasionaría que no se ofreciera ningún ancho de banda.
56 | Página
Instituto Politécnico Nacional E S I M E
Al dividir redes de gran tamaño en unidades más pequeñas, los bridges y los
switches ofrecen varias ventajas. Un bridge o un switch reducen el tráfico de los
dispositivos en todos los segmentos conectados ya que sólo se envía un
determinado porcentaje de tráfico, amplían la longitud efectiva de una WLAN,
permitiendo la conexión de equipos distantes que anteriormente no estaban
permitidas.
La segmentación por routers brinda estas ventajas e incluso otras adicionales, esto
es así porque los routers no envían los broadcast a menos que sean programados
para hacerlo, el router puede ejecutar la selección de mejor ruta y puede utilizarse
para conectar distintos medios de red.
Al conocer las necesidades de los usuarios se puede limitar el tipo de tráfico que se
maneje en cada segmento, de esta forma los usuarios que compartan el mismo tipo
de tráfico podrán agruparse en un determinado segmento ya que al separar el trafico
en voz, datos y video se puede administrar de una mejor forma la red, de igual
57 | Página
Instituto Politécnico Nacional E S I M E
manera los usuarios que tengan una mayor prioridad en el uso de la red van a ser
agrupados en un mismo segmento para que se les proporcione todos los servicios
con los que cuente la red.
Un bridge se usa para segmentar una red ya que este es capaz de dividirla en
segmentos pequeños ayudando a reducir el tráfico aumentando el rendimiento de la
red ya que de esta forma se proporciona mayor ancho de banda por usuario porque
hay menos usuarios en los segmentos, en comparación con una red completa. El
bridge permite que sólo las tramas cuyos destinos se ubican fuera del segmento lo
atraviesen.
58 | Página
Instituto Politécnico Nacional E S I M E
Los bridges aumentan la latencia de una red entre un 10 y 30%. Esta latencia se
debe a la toma de decisiones que realiza el bridge para transmitir los datos al
segmento correcto. Un bridge se considera como un dispositivo de almacenamiento y
envío porque debe recibir toda la trama y calcular la verificación por redundancia
cíclica (CRC) antes de que pueda tener lugar el envío. El tiempo que tarda en
ejecutar estas tareas puede hacer que las transmisiones de red sean más lentas,
causando una demora.
59 | Página
Instituto Politécnico Nacional E S I M E
Los Switches fueron desarrollados usando tecnología de puenteado, por esa razón
son comúnmente llamados puentes multipuerto. Un Switch examina la dirección MAC
de las tramas que recibe y construye una tabla de conmutación donde asocia la
dirección MAC con la interfaz por donde llegan las tramas, si el switch detecta que el
destino de la trama se encuentra en el mismo segmento, este desecha dicha trama y
no la retransmite, en caso de que el destino se encuentre en otro segmento, éste
transmite la trama solo al segmento correspondiente y en caso de no conocer el
destino, reenvía la trama a todos los puertos excepto aquel por el cual la recibió, esta
técnica se le conoce como inundación (este proceso de describirá a detalle más
adelante).
Cada switch conectado a una red añade latencia, la cual puede variar dependiendo
de la marca de dicho switch, además del tipo de conmutación que emplea (los cuales
se mencionaran mas adelante), ya que difieren cuando se toma la decisión de
conmutar una trama entrante. Una medida de la latencia es el tiempo en que demora
una trama entrante en salir del switch.
Los Hub´s son los dispositivos que casi no añaden retardo, porque solo tienen la
latencia puerto-a-puerto, ya que estos no filtran ni toman decisiones, sólo reenvían
tramas. Los switches a diferencia de los Hub´s tienen que filtrar, examinar y
direccionar las tramas mediante tablas de conmutación.
60 | Página
Instituto Politécnico Nacional E S I M E
61 | Página
Instituto Politécnico Nacional E S I M E
Las direcciones se almacenan con una marca de tiempo, de modo que las
direcciones se almacenan por un periodo de tiempo, cada vez que una dirección es
referenciada o encontrada en la CAM, recibe una nueva marca de tiempo, aquellas
direcciones que no son referenciadas durante un tiempo determinado se eliminan de
la lista, al hacer esto, la CAM garantiza una base de datos de envío precisa y
funcional.
Si la estación A desea transmitir datos a la estación B, las tramas que envíe pasaran
por el switch, como se muestra en la figura 4.5.
Como ya se sabe, el switch opera en la capa 2, por lo tanto este mira en la dirección
MAC de origen y la almacena en su tabla (figura 4.6), en la tabla se registra la
dirección MAC de origen y la interfaz por la cual se recibió la trama.
62 | Página
Instituto Politécnico Nacional E S I M E
63 | Página
Instituto Politécnico Nacional E S I M E
Los datos pueden ahora enviarse desde B hasta A sin que el switch inunde esta vez
todos los puertos, es decir, crea una conexión punto a punto entre B y A porque sabe
donde se encuentran ambas estaciones en la red, por lo tanto la trama que envía B
pasa por el switch y pasa los datos a A por el puerto 3 directamente haciendo la
entrega del trafico más eficazmente en la red (véase figura 4.9).
64 | Página
Instituto Politécnico Nacional E S I M E
El switch puede utilizar dos modos de conmutación para enviar una trama a través de
un switch, estas son:
Cuando un Switch usa este modo de conmutación, recibe la trama entera antes de
que se produzca el envío, este método es el que introduce mayor latencia y es mayor
con las tramas más grandes, ya que se invierte mas tiempo para leerlas, debido a
que el switch espera a almacenar toda la trama, comprueba la existencia de errores
mientras se recibe la trama como se aprecia en la figura 4.10.
Figura 4.10 trama almacenada completamente en el switch antes de tomar la decisión de envío
Cuando la trama es recibida, el Switch checa el último campo (FCS) para asegurarse
que la trama esta libre de errores, entonces el switch ejecuta el proceso de envío.
65 | Página
Instituto Politécnico Nacional E S I M E
Método Cut-Through
El switch que utiliza este método sólo lee la dirección de destino cuando recibe la
trama, una vez que la dirección destino es leída, la trama se envía antes de que
llegue la trama completa al switch.
Este es el método que introduce menos latencia de transmisión, pero esto se paga
con la pobre detección de errores (véase figura 4.14).
Figura 4.14 Trama en un switch cut-through, se lee sólo la dirección destino y se envía.
66 | Página
Instituto Politécnico Nacional E S I M E
Conmutación fragment free (libre de fragmentos): este tipo de conmutación filtra los
fragmentos de colisión, esto es porque en una red que funciona adecuadamente, un
paquete colisionado es más pequeño de 64 bytes. Si es mayor que esto entonces es
un paquete valido y normalmente se recibe sin errores, entonces este tipo de
conmutación espera a que se determine que el paquete recibido no es un fragmento
de una colisión.
El router está diseñado para interconectar y definir los límites de los dominios de
broadcast, además de crear un dominio de colisión por cada puerto del router, por
ejemplo, si una red se segmenta con un router en dos dominios de broadcast
67 | Página
Instituto Politécnico Nacional E S I M E
68 | Página
Instituto Politécnico Nacional E S I M E
La figura 4.13 muestra como están constituidas las tablas de enrutamiento por cada
router.
69 | Página
Instituto Politécnico Nacional E S I M E
70 | Página
Instituto Politécnico Nacional E S I M E
La creación de redes virtuales (VLAN´s) dentro de una red se considera una forma de
segmentación puesto que permite agrupar de manera lógica, estaciones de trabajo,
diferentes clases de usuarios, etc., según determinados criterios (direcciones MAC,
números de puertos, protocolo, etc.), permitiéndoles liberase de las limitaciones
físicas, es decir, las limitaciones geográficas al intentar reubicar usuarios.
Debido a que una VLAN es una entidad lógica, su creación y configuración se realiza
completamente en software.
71 | Página
Instituto Politécnico Nacional E S I M E
Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de
la red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos
dentro del dominio de cada VLAN, una mejor utilización del ancho de banda y
confidencialidad respecto a personas ajenas a la VLAN, reducción de latencia,
facilidad para armar grupos de trabajo.
Existen diferentes formas de creación de una VLAN para segmentar una red y así
poder aumentar su eficiencia, pero dichos conceptos serán descritos en el capitulo
siguiente.
72 | Página
CAPÍTULO 5 | “VLAN´s”
Instituto Politécnico Nacional E S I M E
CAÍTULO 5 VLAN´s
Uno de los problemas a los que nos enfrentamos cuando segmentamos físicamente,
mediante el empleo de dispositivos que trabajan en la capa 2 y 3 del modelo OSI
(bridges, switches y routers) es asignar a los usuarios de la red a un segmento
determinado, sin permitirles movilidad a menos que se realicen cambios físicos en la
red. Las VLAN, como se menciono anteriormente, segmentan lógicamente las redes
basándose en las funciones laborales, equipos de proyecto o aplicaciones de una
empresa, en lugar de hacerlo sobre una base física o geográfica.
La figura 5.1 muestra una comparación entre una segmentación tradicional de una
red en una empresa, cuyos segmentos están restringidos por los pisos de la
empresa, en cambio, con la segmentación creando VLAN´s se pueden agrupar
usuarios de diferentes pisos, sin la necesidad de hacer cambios físicos moviendo a
los usuarios.
74 | Página
Instituto Politécnico Nacional E S I M E
Las VLAN son una característica relativamente nueva de muchos de los productos
WLAN que se encuentran en el mercado actualmente por que proporciona la
capacidad de separar el tráfico que pasa a través de la red.
Pero, ¿Por qué se desearía contar con una VLAN sobre medios inalámbricos?, un
ejemplo es el de tráfico de invitados en el sistema de la compañía, normalmente debe
establecerse un sistema de seguridad en la WLAN para los usuarios corporativos
"normales". Cuando los invitados llegan, ofrecerles el acceso a la red no es
necesariamente una tarea sencilla (o incluso deseada), debido a que se deben
establecer contraseñas y cuentas, además de que es posible que los usuarios
cambien regularmente. Mediante el uso de VLAN, se puede proporcionar a los usuarios
una VLAN que canalizará a los usuarios invitados sólo a ciertas áreas de la red o
posiblemente únicamente a la “red sucia” (entiéndase ésta, como una VLAN que
puede ser accesada por cualquier persona que éste cerca de las instalaciones)
para el acceso exclusivo a Internet. Por medio del uso de las VLAN, ambos tipos de
usuarios pueden compartir el mismo AP.
Por otro lado, si se desea transportar tráfico de voz mediante la red WLAN, es
probable que se deba configurar el equipo de manera que todo el tráfico de voz se
lleve a cabo a través de VLAN dedicadas, para asegurar que el tráfico sensible a la
latencia baja (de voz en este caso) no compita con el tráfico de datos que tiene
una latencia menor.
Las empresas con frecuencia usan las VLAN como una manera de garantizar que un
conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación
75 | Página
Instituto Politécnico Nacional E S I M E
física y así mejoran el desempeño general de la red. Las organizaciones usan las
VLAN para agrupar usuarios en el mismo departamento. Por ejemplo, los usuarios
del departamento de mercadotecnia se ubican en la VLAN de mercadotecnia,
mientras que los usuarios del departamento de Ingeniería se ubican en la VLAN de
Ingeniería.
Los switches y bridges envían tráfico unicast, multicast y broadcast sólo a los
segmentos de la VLAN a la que pertenece el tráfico, en otras palabras, los
dispositivos en la VLAN sólo se comunican con los dispositivos que están en la
misma VLAN. Los routers suministran conectividad entre diferentes VLAN.
Los switches no envían ningún tráfico entre VLAN, dado que esto viola la integridad
del dominio de broadcast de las VLAN, mientras que el router envía las tramas entre
las VLAN mediante enrutamiento de capa 3 del modelo OSI. La figura 5.2 muestra
un ejemplo de tres dominios de broadcast por separado, uno por cada VLAN.
76 | Página
Instituto Politécnico Nacional E S I M E
Si el switch esta configurado para operar en modo 802.1Q, significa que todas las
tramas recibidas por el switch, deben pertenecer o ser asignadas a una VLAN, los
puertos pueden ser configurados para recibir tramas que no tienen etiquetas VLAN
por medio del Port VLAN ID (PVID), el cual dirige el trafico sin etiquetas a una VLAN
asociada al PVID. El switch toma la decisión de envío de las tramas en base al tipo
de trama (etiquetadas o sin etiquetar) y a la configuración de filtrado del switch el
cual se describe a continuación.
Tramas no etiquetadas.
Suponga que una trama se recibe en el switch por el puerto 1, este determina que la
trama no tiene una etiqueta VLAN, pero reconoce mediante el PVID que el puerto 1
es miembro de una VLAN A, entonces la clasificara como una trama de la VLAN A,
de esta manera todas las tramas sin etiquetas de VLAN se les asocia a una VLAN.
77 | Página
Instituto Politécnico Nacional E S I M E
Tramas etiquetadas
Suponga que una trama etiquetada se recibe por el puerto 4 y el switch determina
que la trama pertenece a la VLAN C, la clasifica con esa VLAN si considerar su
PVID, el hecho que la trama venga con una etiqueta VLAN significa que esa trama ya
ha pasado por un switch el cual se encargo de ponerle la etiqueta, o proviene de una
estación capaz de especificar que es miembro de una VLAN. Entonces un switch que
recibe una trama etiquetada la clasifica en base a su etiqueta y no al PVID de su
puerto.
Decisión de envío
¾ Tráfico de estaciones conocidas: si una trama recibida con una dirección MAC
destino se encuentra en la base de datos de envío de la VLAN, esta se envía
únicamente por el puerto correspondiente con el formato de trama
especificado (véase Learned Unicast “Unicast Conocido”).
Si una trama de broadcast, multicast o con una dirección desconocida es recibida por
un switch que soporta 802.1Q, checa la clasificación de la trama, entonce las envía
por los puertos que son identificados en la lista de envío de esa VLAN, por ejemplo si
la trama se recibe por el puerto 2 como se muestra en la figura 5.3, la trama será
enviada a todos los puertos que tiene como VLAN C en lista de VLAN del puerto.
78 | Página
Instituto Politécnico Nacional E S I M E
Cuando una trama con una dirección destino conocida se recibe en el switch, el switch la
transmitirá dependiendo del PVID y sí el puerto al que se mandará la trama esta activado
para transmitir a esa VLAN.
Cuando se recibe una trama, ésta se asocia a una VLAN, la dirección destino se busca en la
base de datos asociada con esa VLAN, si la dirección es encontrada, entonces se manda
por el puerto identificado en la base de datos, pero solo si ese puerto esta configurado para
poder mandar tramas a esa VLAN. Si no se encuentra la dirección destino en la base de
datos, se inunda con la trama los puertos que están configurados para poder transmitir a esa
VLAN.
5. 3 Tipos de VLAN.
Este tipo de VLAN es también llamada VLAN por puerto. Es el método más común
para la creación de VLAN´s ya que el administrador de la red define de forma
permanente la relación entre los puertos del switch y la VLAN a la que pertenece.
Los puertos asignados a la misma VLAN conforman un dominio broadcasts que no
se transmite a las otras VLAN, con lo cual se mejora el rendimiento de la red porque
79 | Página
Instituto Politécnico Nacional E S I M E
se reducen los broadcasts innecesarios. Este tipo de VLAN es fija y por lo tanto nos
ofrecerá ciertas ventajas como son, su configuración, gestión y seguridad , pero
siempre dependiendo del administrador ya que el puerto que se asigne a una VLAN
siempre será el mismo hasta que el administrador cambie la asignación de dicho
puerto.
Su configuración se lleva a cabo por una cantidad “n” de puertos, de tal forma que
podemos indicar que puertos pertenecen a cada VLAN como se muestra en la figura
5.4
En la figura 5.4 se tiene un switch con nueve puertos, de los cuales el 1,5 y 7
pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3
como lo indica la tabla 5.1.
80 | Página
Instituto Politécnico Nacional E S I M E
Puerto VLAN
1 1
2 2
3 2
4 3
5 1
6 3
7 1
8 2
9 3
En este tipo de VLAN, los puertos de un switch pueden asociarse a una VLAN o a
otra, dependiendo de la dirección MAC del equipo conectado a dicho puerto, dicha
asociación también puede realizarse también en función a protocolos por lo cual
requieren del uso de una base de datos.
81 | Página
Instituto Politécnico Nacional E S I M E
En este tipo de VLAN los miembros están especificados por su dirección MAC como
se observa en la figura 5.5 y como lo indica la tabla 5.2
MAC VLAN
12.15.89.bb.1d.aa 1
12.15.89.bb.1d.aa 2
aa.15.89.b2.15.aa 2
1d.15.89.6b.6d.ca 2
12.aa.cc.bb.1d.aa 1
82 | Página
Instituto Politécnico Nacional E S I M E
Otro inconveniente, pero menor de las VLAN´s basadas en direcciones MAC, surge
en ambientes con un número significativo de computadoras portátiles con algunos
Docking station11
El problema es que los Docking station traen integradas su NIC (Network Interface
Card) con su propia dirección MAC, la cual permanece en su ubicación física,
mientras que la computadora portátil puede moverse por la empresa u organización,
y cuando un usuario se mueve a otra oficina con otro Docking station (el cual tiene
otra dirección MAC) no conserva su dirección MAC anterior, por lo que hace que éste
miembro de cierta VLAN sea imposible de rastrear, puede que éste sea un caso poco
común, pero ejemplifica las limitaciones de este tipo de VLAN´s.
Las ventajas que ofreces este tipo de VLAN es que la segmentación se realiza por
protocolo, así como la asignación dinámica de la VLAN correspondiente.
83 | Página [11] Ver anexo E
Instituto Politécnico Nacional E S I M E
Protocolo VLAN
IP 1
IPX 2
IPX 2
IPX 2
IP 1
Este tipo de segmentación puede ser atractiva para aquellos administradores de red,
los cuales proporcionar algún servicio de aplicación basado en VLAN´s, además de
que puede eliminar la necesidad de etiquetar las tramas para poder comunicar
miembros de una VLAN entre switches, reduciendo las trasmisión de overhead.
84 | Página
Instituto Politécnico Nacional E S I M E
Una desventaja de éste tipo de VLAN puede ser el rendimiento, ya que inspeccionar
paquetes de nivel de red implica mayor tiempo que solo checar direcciones MAC, por
esta razón, las VLAN´s por protocolos son generalmente más lentas que aquellas
basadas en direcciones MAC, por otro lado presentan dificultad para manejar
protocolos no enrutables como NetBios[x], haciendo que usuarios finales que
trabajen con protocolos no enrutables no puedan ser diferenciados, por lo tanto no
puedan pertenecer a una VLAN definida por protocolo.
Este tipo de VLAN se basa en el encabezado de la capa 3 del modelo OSI. Las
direcciones IP, aunque debemos aclarar que tampoco actúa como router,
simplemente se hace un mapeo de que direcciones IP están autorizadas a entrar en
la red VLAN.
Con este tipo de VLAN tenemos la facilidad para realizar los cambios de estaciones
de trabajo, cada estación de trabajo al tener asignada una dirección IP en forma
estática de tal forma que no es necesario reconfigurar el switch.
Las tramas que viajan por una red deben estar etiquetadas para saber a cuál VLAN
pertenecen, además de contener las direcciones del dispositivo de origen y del
destino.
El IEEE 802.1Q fue desarrollado para resolver el problema de cómo dividir grandes
redes en partes más pequeñas con el fin de eliminar broadcast y multicast de tráfico
para no desperdiciar más ancho de banda del necesario.
El estándar IEEE 802.1Q.es un método estándar para identificar una VLAN mediante
la inserción de un identificador de VLAN en la cabecera de la trama. Este proceso se
85 | Página
Instituto Politécnico Nacional E S I M E
conoce como etiquetado de la trama, esta etiqueta es la VLAN ID. Es el método más
común para realizar transmisión de información VLAN entre switches.
IEEE 802.1Q añade 4 bytes al encabezado. El valor del campo EtherType se cambia
a 0x8100 para señalar el cambio en el formato de la trama como se muestra en la
figura 5.7.
Al etiquetar la trama se agregan 3 bits llamados bits PRI o prioridad los cuales se
especifican en el estándar 802.1P.
Existen 8 clases diferentes de servicios, expresados por medio de 3 bits del campo
prioridad de usuario de la cabecera IEEE 802.1Q añadida a la trama, asignando a
cada paquete un nivel de prioridad entre 0 y 7. Con el nivel 7 representando la más
alta prioridad. Esto permite que los paquetes formen diferentes clases de tráfico. Por
lo tanto, cuando se produce congestión de la red, los paquetes que se consideren de
mayor prioridad recibirán un trato preferencial, mientras que los paquetes de baja
prioridad se mantendrá en suspenso.
86 | Página
Instituto Politécnico Nacional E S I M E
Las VLAN permiten que los administradores organicen una red de forma lógica en
lugar de física lo cual nos proporciona algunos beneficios tales como:
¾ Configurar todos los puertos no utilizados en una VLAN de bajo servicio y así
asegurar que usuarios invitados o aquellos que no pertenezcan a una
compañía gocen de menor ancho de banda.
87 | Página
Conclusiones
Instituto Politécnico Nacional E S I M E
CONCLUSIONES
Actualmente las redes inalámbricas están tomando gran auge, lo que ha hecho que
su uso para extender una red cableada sea cada vez mayor, pero se debe tomar en
cuenta que al extender la red cableada con una inalámbrica representa que
cualquier equipo que pertenezca o no a la organización pueda acceder a la red
cableada, y al no estar organizada en grupos de trabajo se presentaría un
incremento en el trafico de la misma, saturándose el ancho de banda minimizando el
rendimiento de la red ya que todos los quipos trataran de acceder al mismo
segmento, compartiendo un único dominio de colisión.
89 | Página
Anexos
Instituto Politécnico Nacional E S I M E
ANEXOS
ANEXO A
CSMA/CA
¾ Una estación que disponga de una trama lista para ser transmitida sondea el
medio. Si este se encuentra libre, la estación espera a ver si el medio
permanece libre durante un intervalo de tiempo, si es así la estación puede
transmitir inmediatamente.
Este método asegura que el mensaje se reciba correctamente, sin embargo debido a
que las estaciones tienen que esperar a que el receptor responda, la red puede
perder un poco de eficiencia.
91 | Página
Instituto Politécnico Nacional E S I M E
ANEXO B
Un sistema OFDM toma un flujo de datos y lo divide en N flujos paralelos, cada uno a
una tasa 1/N de la original. Luego cada flujo es mapeado a una subportadora y
combinado usando la transformada rápida inversa de Fourier (IFFT), obteniendo la
señal en el dominio del tiempo a transmitir. Por ejemplo, si se utiliza un sistema con
100 subportadoras y se transmite un solo flujo con una tasa de 1 Mbps, este es
convertido en 100 flujos de 10Kbps. Al crear flujos de datos paralelos más lentos,
provoca que la duración de cada símbolo de la modulación aumente en un factor de
100. Con una adecuada elección de los parámetros del sistema, como el número de
92 | Página
Instituto Politécnico Nacional E S I M E
La técnica que se usa para modular los bits, se llama técnica de Barker (también
llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada
para que aparezca aproximadamente la misma cantidad de 1 que de 0, entonces
solo los receptores a los que el emisor haya enviado previamente la secuencia
podrán recomponer la señal digital.
Las frecuencias vienen comprendidas entre 2.412 y 2.484GHz. Estas son divididas
en canales (puede variar según la legislación de cada país).
Canal 01: 2.412 GHz Canal 02: 2.417 GHz Canal 03: 2.422 GHz Canal 04: 2.427
GHz Canal 05: 2.432 GHz Canal 06: 2.437 GHz Canal 07: 2.442 GHz Canal 08:
2.447 GHz Canal 09: 2.452 GHz Canal 10: 2.457 GHz Canal 11: 2.462 GHz Canal
12: 2.467 GHz Canal 13: 2.472 GHz Canal 14: 2.484 GHz
Para cada canal es necesario un ancho de banda de unos 22 MHz para poder
transmitir la información, por lo que se produce un inevitable solapamiento de los
canales próximos Si tenemos que poner algunos puntos de acceso cercanos
inevitablemente, deberíamos separarlos lo suficiente siendo recomendable usar
canales que no se solapen. 2, 7 y 12 otra posibilidad seria 3, 8 y 13 otra 4, 9 y 14 por
ultimo 1, 8 y 14.
93 | Página
Instituto Politécnico Nacional E S I M E
ANEXO C
WEP
Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes
Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2.
Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits o de 128 bits. Los
mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los
hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.
Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad
comparable a la de una red tradicional cableada.
WPA
WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestión de las claves
dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de
inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA funciona de
una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo
RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de
inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer
imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con
seguridad WPA.
WPA-PSK
Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la
misma dificultad de configuración que WEP, una clave común compartida, sin
embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad.
PSK se corresponde con las iniciales de PreShared Key y viene a significar clave
compartida previamente, es decir, a efectos del cliente basa su seguridad en una
contraseña compartida.
94 | Página
Instituto Politécnico Nacional E S I M E
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es
la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en
cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier
estación que se identifique con esta contraseña, tiene acceso a la red.
PMK
CRC
Explota las características cíclicas para ofrecer protección frente a errores mediante
el empleo de redundancia. Es ampliamente usada debido a que es fácil de
implementar en los circuitos integrados a muy gran escala (VLSI) que forman el
hardware. Un mensaje puede verse como un simple número binario, el cual puede
ser dividido por una cantidad que consideraremos constante, al efectuar la división (a
95 | Página
Instituto Politécnico Nacional E S I M E
96 | Página
Instituto Politécnico Nacional E S I M E
ANEXO D
Router ADSL
Un router ADSL también se conoce como un módem DSL. El router se utiliza para
conectar el ordenador a la línea telefónica ADSL para utilizar el servicio ADSL.
Algunos países también utilizan el término NTBBA, que está a favor de terminación
de la red de acceso de banda ancha. Hay algunos routers ADSL que también son
capaces de compartir una sola conexión a Internet con un grupo de ordenadores en
una red. Este sistema también se conoce como la pasarela residencial.
Colocación
Configuración
97 | Página
Instituto Politécnico Nacional E S I M E
Velocidad
La velocidad del ADSL router varía y depende del plan que usted ha comprado a su
proveedor de Internet. Las velocidades varían de cientos de kilobits por segundo a
megabits por segundo. El router ADSL intercambia datos con el cable DSLAM que
está conectado a Internet. El router está configurado para determinados protocolos y
sólo podrían no funcionar incluso en otra línea en la misma casa o empresa.
OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es
bastante sencilla. Cada router conoce los routers cercanos y las direcciones que
posee cada router de los cercanos. Además de esto cada router sabe a que distancia
(medida en routers) está cada router. Así cuando tiene que enviar un paquete lo
envía por la ruta por la que tenga que dar menos saltos.
Así por ejemplo un router que tenga tres conexiones a red, una a una red local en la
que hay puesto de trabajo, otra (A) una red rápida frame relay de 48Mbps y una línea
(B) RDSI de 64Kbps. Desde la red local va un paquete a W que esta por A a tres
saltos y por B a dos saltos. El paquete iría por B sin tener en cuenta la saturación de
la línea o el ancho de banda de la línea.
La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa
son de disposición pública.
98 | Página
Instituto Politécnico Nacional E S I M E
BGP es usado por grandes proveedores de conectividad a internet. Por ejemplo una
empresa (A) tiene alquilada una línea a telefónica-data. La empresa A no hace BGP
y posiblemente los routers más cercanos no utilizarán BGP pero si los que
interconecten Telefónica-Data con Hispanix (punto neutro de interconexión en
España).
Debido a las similitudes entre ambos términos, suele haber confusiones entre los
protocolos enrutados y de enrutamiento, por lo tanto, a continuación se da una breve
descripción de ambos.
99 | Página
Instituto Politécnico Nacional E S I M E
Protocolos de enrutamiento
100 | Página
Instituto Politécnico Nacional E S I M E
ALGORITMO DE ENRUTAMIENTO
Sin embargo, deberá tomarse que existen rutedores multiprotocolo, que enrutan
paquetes que permanecen a dos o más protocolos.
Un ruteador de dos protocolos, por ejemplo IP o IPX pueden manejar paquetes que
pertenecen a estos protocolos. En este caso, el ruteador tiene dos tablas de
enrutamiento una para IP y otra para IPX. Por supuesto, el ruteador no puede enrutar
un paquete que utilice otros protocolos.
101 | Página
Instituto Politécnico Nacional E S I M E
ANEXO E
Docking Station.
Docking station son particularmente útiles para los usuarios que disfrutan de la
ventaja añadida de crear una pc de escritorio ampliada, pudiendo adicionar otro
monitor o dispositivo. Normalmente, las docking stations permite la adición de
monitores con diferentes resoluciones que no sea la de la computadora portátil, para
hacer más agradable la experiencia del usuario en casa o en la oficina si el usuario
opta por un monitor más grande que lo que vino equipado en el ordenador portátil.
Se trata de una preferencia común para los propietarios de portátiles ultra-portátiles
cuyas pantallas son muy pequeñas para dar cabida a tamaño y peso.
102 | Página
Glosario
Instituto Politécnico Nacional E S I M E
GLOSARIO
104 | Página
Instituto Politécnico Nacional E S I M E
105 | Página
Instituto Politécnico Nacional E S I M E
106 | Página
Instituto Politécnico Nacional E S I M E
107 | Página
Bibliografía/Referencias
Instituto Politécnico Nacional E S I M E
BIBLIOGRAFIA
1. Data communications Networking Devices. Operation, utilization and LAN and WAN
internetworking. Editorial: Wiley Autor: Gilbert Held
109 | Página
Instituto Politécnico Nacional E S I M E
BIBILIOGRAFIA INTERNET
1. http://adsl.interbusca.com/hardware/routers/
2. http://blogs.clarin.com/networking/2008/7/18/dominios-colision-y -dominios-
difusión-broadcast-
3. http://choloani.inaoep.mx/~moises/AGC/sw-rout.html#tecsw
4. http://monarrez.itchihuahua.edu.mx/red-co/trab1/trab1.htm
5. http://tamos.com/products/commwifi/
6. www.adrformacion.com/cursos/wserver/leccion2/tutorial3.html
7. www.cisco.com/en/US/products/ps5855/index.html
8. www.ethernet-analyzer.com/main/04
9. www.linux-magazine.es/issue/04/80211.pdf
10. www.ordenadores-y-portatiles.com/router.html
11. www.ordenadores-y-portatiles.com/wifi.html
12. www.ordenadores-y-portatiles.com/wifi.html
13. www.scribd.com/doc/2473206/conmutacion-LAN
14. www.telepieza.com/wordpress/2008/05/14/dispositivos-Inalambricos-wifi-para-
una-red-lan-punto-de-acceso-y-punto-de-extension/
15. www.textoscientificos.com/redes/redes-virtuales
17. www.uv.es/montanan/redes/redesf_01.ppt
18. www.virusprot.com/Indexwf.html
19. www.x-net.es/tecnologia/wireless.pdf
110 | Página