Sunteți pe pagina 1din 30

Redes de datos

Índice

1 .Teoría de la información..................................................................................................................3
1.1 Velocidades de transmisión.......................................................................................................3
1.2 Tráfico.......................................................................................................................................4
1.3 Tipos de enlace..........................................................................................................................5
1.4 Errores.......................................................................................................................................5
2 .Redes de comunicación...................................................................................................................6
2.1 Redes de conmutación de circuitos...........................................................................................7
2.2 Redes de conmutación de paquetes..........................................................................................7
3 .Arquitectura de protocolos..............................................................................................................8
3.1.1 Modelo OSI.......................................................................................................................9
4 .Tipos de redes................................................................................................................................10
4.1 Redes punto a punto frente a redes de difusión......................................................................10
4.2 Redes LAN..............................................................................................................................11
4.3 Redes MAN............................................................................................................................12
4.4 Redes WAN.............................................................................................................................12
5 .Interconexión de redes. El router...................................................................................................12
6 .Protocolos TCP/IP. Internet...........................................................................................................13
6.1 Protocolo IP............................................................................................................................14
6.2 Direcciones IP.........................................................................................................................14
6.2.1 IP fija y dinámica............................................................................................................15
6.2.2 Máscara de subred...........................................................................................................15
6.2.3 Servicio de nombres de dominio (DNS).........................................................................15
6.3 Protocolo TCP.........................................................................................................................16
7 .Topología.......................................................................................................................................16
7.1 Topología en malla..................................................................................................................17
7.2 Topología en bus.....................................................................................................................17
7.3 Topología en anillo.................................................................................................................18
7.4 Topología en estrella...............................................................................................................19
8 .Servicios en red.............................................................................................................................19
8.1 Arquitectura cliente-servidor..................................................................................................20

Pág. 1 de30
8.2 Arquitectura “peer to peer”.....................................................................................................21
9 .Redes LAN Ethernet......................................................................................................................22
9.1 Fundamentos...........................................................................................................................22
9.2 Tipos de conductores..............................................................................................................22
9.2.1.1 Cable coaxial...........................................................................................................23
9.2.1.2 Par trenzado.............................................................................................................23
9.2.1.3 Fibra óptica:.............................................................................................................24
9.3 Ethernet tradicional.................................................................................................................25
9.3.1 CSMA/CD.......................................................................................................................25
9.3.2 La tarjeta de red...............................................................................................................26
9.3.3 Topología.........................................................................................................................26
9.3.3.1 Multipunto...............................................................................................................27
9.3.3.2 Enlace directo. El hub.............................................................................................27
9.4 Fast Ethernet...........................................................................................................................28
9.4.1 Topología.........................................................................................................................28
9.4.2 El Switch o Puente..........................................................................................................29
9.4.3 Enlaces full-duplex.........................................................................................................30
9.5 Gigabit Ethernet......................................................................................................................30
9.5.1 Topología.........................................................................................................................30

Pág. 2 de30
1 . Teoría de la información

Los ordenadores son sistemas electrónicos digitales y almacenan la información en forma de unos
y ceros. Esto se debe a que ésta es la forma más sencilla de crear circuitos que puedan manipular
información, por ejemplo, asociando niveles altos de tensión al “1” y niveles bajos de tensión al “0”
de forma que la información que vamos a manejar es binaria.
Todo sistema de transmisión de información consta de 3 partes fundamentales que, por supuesto,
se pueden dividir en subsistemas: el emisor, el receptor y el canal.

• El emisor:
Posee una determinada información binaria que quiere transmitir al receptor. Para ello, tiene que
convertirla en un formato adecuado al medio de transmisión, normalmente, en forma de onda
electromagnética.
• El canal:
Transporta la información desde el emisor hasta el receptor. El canal se establece en el nivel físico
del medio de transmisión, como puede ser el aire o un cable de cualquier tipo. A lo largo de la
transmisión, la información puede sufrir perturbaciones de modo que lo que llegue al receptor no
sea exactamente lo que se envió.
• El receptor:
Debe extraer la información del canal, haciendo el proceso inverso al que realizó el emisor. Es su
trabajo comprobar si hubo errores en la transmisión, es decir, si la información ha sido modificada
por perturbaciones ajenas al sistema.

1.1 Velocidades de transmisión

El receptor envía información al canal a una determinada velocidad de transmisión. La velocidad


de transmisión a la que puede llegar el receptor está limitada por un parámetro del canal llamado
capacidad.
• La capacidad de un canal es la máxima velocidad de transmisión que admite.
La velocidad de transmisión y, por tanto, la capacidad, también se suele indicar en bits por
segundo (bits/s, bps son sinónimos) o más frecuentemente en sus múltiplos: kilobits por segundo,
megabits por segundo. Por esto, a veces, se le denomina velocidad de bit o régimen binario.

Pág. 3 de30
• 1 kilobit por segundo (Kbps, Kbit/s) = 1.000 bits por segundo.
• 1 megabit por segundo (Mbps, Mbit/s) = 1.000.000 bits por segundo = 1.000 Kbps.
A veces, se da alguna confusión, en ocasiones provocada por los propios vendedores de hardware,
al mezclar esta nomenclatura, que es la que se utiliza en comunicaciones, con la que está basada en
bytes. La nomenclatura basada en bytes se suele utilizar en programas de ordenador de
comunicaciones, típicamente gestores de descarga, ya que se considera la unidad “estándar” de
almacenamiento de datos. Como sabemos, 1 byte son 8 bits. La complicación surge por la
definición de sus múltiplos:
• 1 Kilobyte = 1.024 bytes.
• 1 Megabyte = 1.024 Kilobytes = 1.024*1.024 bytes = 1.048.576 bytes.
Al utilizarla como unidad de tasa de transmisión, los cálculos se complican un poco:
• 1 Kilobyte por segundo (KB/s) = 8*1.024 bps = 8.192 bits por segundo = 8'192 Kbps.
• 1 Megabyte por segundo (MB/s) = 8*1.024*1.024 bps = 8.4 Mbps aproximadamente.
Así, por ejemplo, si tengo una tarjeta de red de 100 Mbps, la denominada Fast-Ethernet, su
velocidad en Megabytes por segundo será:
1MB/ s
100Mbps. =11,91 MB / s , aproximadamente.
8,4 Mbps
Como vemos, los cálculos son sencillos.
Una magnitud relacionada muy estrechamente con las velocidades de transmisión y que se utiliza
muchas veces sin demasiado rigor es el ancho de banda. Su definición no es sencilla, pero podemos
hacer una simplificación diciendo que para que una señal, como puede ser una onda de radio o la
voz de una persona, pueda transportar una información, debe tener un rango de frecuencias donde
quepa la velocidad binaria que tenga esta información. Es una magnitud física y se expresa en
hertzios (unidad estándar de frecuencia).
Por ejemplo, cuando montamos una red de transmisión de datos por fibra óptica, la fibra nos
obliga a trabajar a frecuencias de señal muy elevadas. Por tanto, podemos deducir que vamos a
poder transmitir información a mucha velocidad.
Normalmente, se suele hablar de ancho de banda de un canal en vez de capacidad o velocidad de
transmisión. Como tienen una relación directa, utilizaremos estos términos indistintamente.

1.2 Tráfico

Se denomina tráfico al conjunto de información que fluye por una red en general. Normalmente,
se suele hablar de tráficos concretos, como pueden ser los producidos por una fuente determinada.

Pág. 4 de30
También se habla de tipos de tráfico cuando hace falta distinguir, por ejemplo, el tráfico generado
por una vídeoconferencia del tráfico generado en la transferencia de un fichero o en una transacción
bancaria remota. Cada tipo de tráfico tiene unas características que lo definen; en algunas redes, es
posible distinguir un tipo de tráfico determinado y tratar cada clase por separado.

1.3 Tipos de enlace

Normalmente, se suelen considerar los dos sentidos de la comunicación, que podemos denominar
de ida y de retorno. Según el medio físico por el que vaya el canal y la tecnología que se utilice,
podemos tener varios tipos de enlace:
• Simplex: El canal sólo admite transmisión en una dirección. Por tanto, necesitaremos dos
canales físicos para comunicar en dos sentidos.
• Half-dúplex: Físicamente es como el caso anterior, pero en este caso la tecnología de
transmisión nos permite que emisor y receptor se turnen para utilizar el mismo canal físico.
• Full-duplex: Es el caso más complicado y, por tanto, normalmente el más caro. El medio
físico y la tecnología permiten que tanto el emisor como el receptor utilicen
simultáneamente el mismo canal.

1.4 Errores

Los medios de transmisión no son, desafortunadamente, ideales, con lo que la integridad de la


información se puede ver afectada por básicamente estos tres factores:
• Interferencia: Influencia de otras señales que van por canales cercanos físicamente, que
pueden ser del mismo sistema, por ejemplo, si reunimos varios cables de transmisión en un
haz; o de otro sistema, por ejemplo, que nos influya un horno microondas.
• Ruido: Provocado, principalmente, por la temperatura de los dispositivos electrónicos, es
análogo al que percibimos como ruido de fondo cuando no sintonizamos correctamente una
emisora de radio.
• Atenuación: La transmisión de una señal a través de cualquier medio provoca que su
potencia vaya disminuyendo a lo largo del camino, con lo que siempre se debe asegurar que
en la recepción llegue un umbral de potencia mínimo.
Los efectos negativos de la atenuación los podremos controlar nosotros mismos en el diseño de
las redes de ordenadores. De hecho, condicionan muchas veces el diseño de las mismas.
Más problemas nos darán las interferencias y el ruido, porque pueden conseguir que la
información que llegue en recepción no sea la correcta, aunque llegue con un nivel de potencia

Pág. 5 de30
correcto. En algunas ocasiones, esto no es problema: por ejemplo, en una conversación telefónica,
no se suelen notar los errores de transmisión salvo, claro está, que el número de errores sea muy
elevado.
En otras ocasiones, no se puede permitir en ningún caso que haya errores como, por ejemplo, en la
transferencia de un archivo, especialmente si es un código binario ejecutable. Esto se aborda
normalmente mediante técnicas de control de errores como, por ejemplo, estrategias de
retransmisión:
• Si A transmite un mensaje a B y B detecta que el mensaje que le llega no es correcto, avisa a
A con otro mensaje diciéndole que vuelva a transmitir el mensaje original. Este proceso se
repetirá hasta que B reciba el mensaje correcto o hasta que la comunicación se aborte al
detectarse un error fatal.
• Este tipo de estrategias son necesarias en las redes de ordenadores, pero introducen mucha
complejidad en los programas necesarios para manejarlas. Por esto, se estructuran las redes
del modo que veremos en el apartado correspondiente.
En entornos donde la posibilidad de que haya errores es muy alta, se utilizan técnicas más
avanzadas que las de detección de errores y retransmisión, las cuales pretenden corregir los errores
de bit directamente en recepción, sin pedir información adicional al emisor.

2 . Redes de comunicación

La teoría de la información, la cual hemos visto por encima en la unidad didáctica anterior, nos
habla de la comunicación entre dos sistemas (ordenadores, personas hablando por la calle, etc.).
Esto nos valdría si simplemente tuviéramos dos ordenadores conectados por un cable. Como esto no
sería una red de ordenadores interesante, necesitamos poder definir un sistema que acepte varios
usuarios y que pueda establecer comunicaciones entre todos ellos.
Una red de comunicación es un sistema formado por usuarios, enlaces y nodos cuya función es
proporcionar la comunicación entre los usuarios conectados a ella.

Pág. 6 de30
Para ello, debe estructurarse de forma que la información que transmite cualquier usuario pueda
llegar a cualquier otro.
• Los usuarios (también se suelen llamar estaciones): Son las entidades finales, fuente y
destino de información.
• Los nodos: Son dispositivos intermedios cuya finalidad es encaminar o enrutar la
información para que llegue a su destino correcto.
• Los enlaces: Son los canales físicos que conectan usuarios y nodos.
La conmutación es el proceso mediante el cual dos usuarios de la red pueden entrar en contacto y
transmitirse información. Se entiende por conmutación en un nodo a la conexión, física o lógica, de
un camino de entrada al nodo con un camino de salida del nodo, con el fin de transferir la
información que llegue por el primer camino al segundo. Existen dos tipos de conmutación, que
producen dos tipos de redes completamente diferentes.

2.1 Redes de conmutación de circuitos

Es el tipo de conmutación que se inventó en primer lugar, ya que es el que se realiza en la red
telefónica.
En conmutación de circuitos, cada enlace está formado por un conjunto de circuitos físicos; por
cada uno de ellos, puede realizarse una conversación telefónica (supongamos que en los dos
sentidos de la comunicación).
Para que haya comunicación entre dos usuarios de la red A y B, se configura un circuito físico de
uso exclusivo para la comunicación entre A y B. Esto implica que mientras ellos están hablando
nadie más puede usar ese circuito.
La conmutación de circuitos funciona bien con comunicaciones de voz, porque producen un flujo
de información lo suficientemente constante y predecible. Dado que tienen que poder configurar
circuitos físicos a lo largo de los nodos y enlaces de toda la red, la topología utilizada es la
jerárquica.

2.2 Redes de conmutación de paquetes

Las redes de conmutación de paquetes son las más adecuadas para la comunicación entre
ordenadores, ya que lo que conmutan son datos.
La conmutación en estas redes se basa en que los usuarios dividan la información binaria que
vayan a transmitir en trozos de una longitud determinada, dependiendo del tipo de red que se utilice,
que se llaman paquetes o tramas. Cada trama debe indicar de algún modo cuál es su destinatario. La

Pág. 7 de30
red se encarga de encaminar estos paquetes por la red hacia su destino.
La diferencia con la conmutación de circuitos consiste en que, en este caso, cada enlace es un
único canal, que se comparte por paquetes de diferentes usuarios. Cada nodo de la red decidirá en
qué orden enviará los paquetes (éstos se pueden reordenar en el destino) y hacia dónde.
La gran ventaja de las redes de conmutación de paquetes o redes de datos, como se les llama
comúnmente, es que aprovechan la velocidad de los enlaces al máximo. Esto se logra gracias a que,
normalmente, las comunicaciones que se establecen entre dos ordenadores son “a trozos”, no existe
un flujo constante de información transmitiéndose por el canal, sino que hay peticiones de recursos,
respuestas, etc.
A partir de ahora, cuando hablemos de redes de ordenadores, estaremos refiriéndonos siempre a
redes de conmutación de paquetes.

3 . Arquitectura de protocolos

Como vemos, las redes de ordenadores pueden llegar a presentar una complejidad bastante grande
tanto en su estructura como en su funcionamiento. Ahora bien, la razón de ser de las redes de
ordenadores está en permitir a programas de aplicación, que se ejecutan en ordenadores diferentes,
intercambiarse información. Así, por ejemplo, un usuario puede copiarse a su máquina local un
archivo que está en otro ordenador o varios usuarios pueden estar utilizando a la vez un programa
de IRC.
Como hemos visto, existen problemas en cuanto a la habilidad en la transmisión de datos que
obligan a los programas a tener que utilizar estrategias de retransmisión, por ejemplo, para
garantizar una comunicación fiable.
Una posible solución para este problema sería que cada programa que tuviera que utilizar la red
accediera directamente a la interfaz de red (la tarjeta Ethernet, por ejemplo) y tuviera que
implementar un protocolo de retransmisiones y gestión de las comunicaciones. Esto resultaría
completamente absurdo.
Como ya hemos visto, los sistemas operativos ofrecen a los programas de usuario el acceso a los
dispositivos de forma “amigable”. Algo parecido ocurre con el acceso a la red, sólo que en un grado
de complejidad mayor.
Los programas de aplicación acceden a la red en sistemas operativos “modernos”, solicitando
servicios a otros programas de sistema de su propio sistema. De este modo, por ejemplo, cuando un
programa de transferencia de ficheros quiera transmitir un conjunto de bytes de forma fiable a otro
ordenador, podrá transmitir al sistema operativo esta serie de peticiones:

Pág. 8 de30
• Conecta (Ordenador-destino).
• Envía fiable (Datos-ordenador destino).
• Desconecta.
El conjunto de peticiones disponibles o primitivas constituye la interfaz que ofrece la entidad de
transmisión a los programas de aplicación. El conjunto de estas primitivas y las reglas para usarlas,
por ejemplo, que para enviar datos primero tienes que haberte conectado, constituye un protocolo.
Como vemos, se trata de un sistema de abstracción, ya que oculta la complejidad de la transmisión
por la red (de eso se ocupa la capa inferior). Para los programas de aplicación, es como si se
estuvieran comunicando directamente de modo horizontal, sin saber que la información pasa por
otros niveles de modo vertical.

3.1.1 Modelo OSI

El desarrollo de sistemas basados en redes de ordenadores es tan complejo que se deben


establecer no sólo dos niveles de entidades (el software que corresponde a cada uno de los niveles
en un ordenador concreto) de red, sino unos cuantos más.
Concretamente, se suele tener como referencia el modelo de OSI (“Open Systems
Interconnection”) de ISO (Organización Internacional de Estandarización), que fue presentado a
principio de los años 80. El modelo de OSI presenta nada menos que siete capas:

Pág. 9 de30
Como vemos en la figura anterior, cada entidad se comunica horizontalmente con su par y
verticalmente envía los datos a la capa inferior. Cada nivel resuelve una serie de problemas a los
niveles superiores:
• El nivel físico se ocupa de introducir y retirar los datos del medio físico.
• El nivel de enlace se ocupa de detectar los errores de transmisión y de controlar el acceso al
medio.
• El nivel de red suele permitir la transmisión básica no fiable y establece un esquema de
direcciones para poder encaminar los datos por la red (identificar fuente y destino).
• El nivel de transporte se ocupa de garantizar transmisiones fiables a las aplicaciones.
• Los tres niveles superiores están relacionados con las propias aplicaciones y, en la práctica,
suelen estar juntos (sólo hay un nivel de aplicación).
El modelo por capas, además de simplificar el desarrollo de los programas, ayuda a localizar los
fallos de una red de ordenadores.
En la práctica, no existen productos comerciales OSI puros, pero siempre se tiene como referencia
este modelo por ser el más detallado.

4 . Tipos de redes

En este epígrafe, veremos los diferentes tipos de redes de datos que nos podemos encontrar, en
cuanto a su extensión y modo de acceso de los usuarios. Aunque nuestro principal interés sean las
redes locales, es bueno conocer los otros tipos de redes, ya que la existencia de Internet nos permite
conectarlas entre sí.

4.1 Redes punto a punto frente a redes de difusión

La primera clasificación que podemos hacer de las redes de ordenadores se refiere únicamente al
hardware de la red y a cómo se realiza el acceso al sistema. Las dos opciones que tenemos son:
redes punto a punto y redes de difusión (o multipunto).

Pág. 10 de30
Las redes punto a punto se basan en una infraestructura compleja de nodos de conmutación que
permite una fácil escalabilidad; es sencillo extender su alcance a nuevas localizaciones y usuarios.
Cada usuario se conecta a la red mediante un punto de acceso directo al sistema, un enlace con la
red que le da acceso de forma exclusiva. Según la dirección de destino que lleven los datos
introducidos en la red, serán encaminados a través de la red por los nodos intermedios hacia ese
destino.
El problema que surge es que el disponer de un punto de acceso a la red de conmutación exclusivo
para cada usuario es muy caro, con lo que no es rentable utilizarlas para dar acceso a la red a zonas
con gran densidad de terminales, como puede ser un edificio o una empresa.
Por contra, las redes de difusión ofrecen una solución más barata, ya que no se necesita un
equipamiento complejo de conmutación entre dos terminales cualesquiera de la red; es más, en esta
tecnología todos los terminales están conectados al mismo medio de transmisión, con lo que si uno
transmite todos reciben. Es responsabilidad de cada uno el retirar de la red los mensajes que sean
para él, es decir, que tengan su dirección.
Las redes de difusión se pueden realizar de forma cableada, como en el caso de la familia de redes
Ethernet o de forma inalámbrica, utilizando el aire como medio de transmisión y ondas de radio. La
naturaleza del medio radioeléctrico hace que sea muy adecuado para la difusión (un ejemplo lo
tenemos en las transmisiones de la televisión: una estación base emite y miles de hogares reciben la
misma señal).
Los inconvenientes de las redes de difusión provienen de su mayor ventaja, ya que al tener a una
gran cantidad de usuarios transmitiendo sobre el mismo medio hay que arbitrar de algún modo el
acceso.

4.2 Redes LAN

Las redes de área local (LAN-Local Area Network) son las redes de difusión más populares en la
actualidad. Son redes de ámbito privado que cubren distancias normalmente inferiores al kilómetro.
Normalmente, se ven confinadas en una sala o, como mucho, en un edificio. Una red local que
pertenece a una determinada empresa u organización se suele denominar Intranet.
Las tecnologías utilizadas en redes LAN en la actualidad son, casi exclusivamente, Ethernet para
las cableadas y 803.11 para las inalámbricas. Anteriormente, existían también las redes de paso de
testigo Token Ring de IBM, que desaparecieron con la aparición de las redes Ethernet, que
resultaban mucho más baratas.

Pág. 11 de30
4.3 Redes MAN

Las redes de área metropolitana o acceso metropolitano se presentan en dos variantes principales.
La primera está conformada por las redes metropolitanas, que aparecieron a finales de los años 80
como evolución de las redes locales de la época. Ofrecían una distancia de cobertura mucho más
amplia (50-100 Km), además de una velocidad de transmisión mucho mayor para la época. Como
ejemplo tenemos la red FDDI, una evolución de Token Ring basada en fibra óptica.
Estas redes, aunque cubrían ciudades enteras, no estaban destinadas a dar acceso a la red a los
ciudadanos; recordemos que a finales de los 80 poca gente conocía la existencia de Internet y no
había la necesidad de dar este servicio. Estas redes metropolitanas se utilizaban, principalmente,
para gestionar el tráfico proveniente de las diferentes redes locales de las empresas y organismos
como universidades, y distribuirlo entre ellas.
Actualmente, están volviendo a tener interés gracias a la aparición de la red Gigabit-Ethernet, pero
todavía se encuentra en fase de pruebas.
La otra variante de redes de acceso metropolitano es mucho más reciente, ya que proviene de la
necesidad de dar conectividad a la red a los hogares. La solución adoptada consiste en aplicar las
tecnologías utilizadas en los sistemas de televisión por cable para transmitir, además de canales de
televisión, datos y conexión a Internet. Los sistemas tradicionales de televisión por cable que han
querido ofrecer esto, simplemente han necesitado incorporar un canal de retorno para lograr la
interactividad requerida por las redes de datos.

4.4 Redes WAN

Las redes de área extensa o WAN cubren enormes distancias y permiten la comunicación de
usuarios que se sitúan a kilómetros de distancia. Están constituidas por la conexión de las redes
locales y metropolitanas a redes troncales de muy alta capacidad que forman lo que se denomina un
backbone (literalmente, columna vertebral). La distancia de cobertura es de 100-1000 km.
Actualmente, la red de área extensa operativa es Internet. Dada su importancia, le dedicaremos el
siguiente epígrafe.

5 . Interconexión de redes. El router.

El acceso a redes de área extensa proporciona a las redes locales, por una parte, el poder acceder a
recursos de otras redes y, por otra, el poder ofrecer a los demás sus propios recursos. Los problemas
surgen cuando tenemos en cuenta la necesidad de comunicar redes con diferentes tecnologías,

Pág. 12 de30
diferente acceso al medio, etc.
La solución que se adopta es hacer que todas las redes que se vayan a conectar compartan el
mismo protocolo de red, según los niveles OSI. Además, es necesario un dispositivo adicional
denominado router para comunicar las dos redes. Sus características son:
• Su nivel superior es el de red, trabaja a nivel de red.
• Es dependiente del protocolo de red que se esté utilizando.
• Se comunica a nivel de red con otros routers.
• Cuando llega un paquete al router, examina la dirección destino y lo envía hacia allí a través
de una ruta predeterminada, programada en el router en forma de tablas de encaminamiento.
• Si la dirección destino pertenece a una de las redes que conecta el router y ya la conoce,
entonces envía el paquete directamente a ella. Si no conoce la red destino, envía el paquete
al router conocido más próximo a la red de la dirección destino.

En la figura anterior vemos como un router (dispositivo intermedio en la figura) comunica dos
ordenadores que utilizan tecnologías físicas de red completamente diferentes. Por un lado, tenemos
una red local Ethernet y, por otro, una red ATM (red de alta velocidad, basada en fibra óptica
normalmente, que se suele utilizar para redes troncales).

6 . Protocolos TCP/IP. Internet

La pila de protocolos TCP/IP consiste en una familia de protocolos que se corresponden con los
niveles de OSI de red, transporte y, normalmente, de enlace, aunque no obligatoriamente, si no se
está utilizando Ethernet como nivel físico.
Internet no es más que la arquitectura de red creada por estos protocolos, concretamente por IP, de
modo que se puede definir Internet como el conjunto de todas las redes y equipos que se comunican
entre sí mediante estos protocolos. Una aplicación que esté diseñada para funcionar sobre TCP/IP
no necesita conocer las características físicas de la red sobre la que realmente se está ejecutando.
Las características básicas de TCP/IP son, resumiendo, las siguientes:

Pág. 13 de30
• Permitir la conexión y transmisión fiable de datos entre dos máquinas cualesquiera de la red.
• Poder interconectar redes diferentes y hacerlo utilizando sistemas operativos distintos.
• Utilizar protocolos auxiliares para poder apoyarse en los protocolos de más bajo nivel, por
ejemplo, ARP para trabajar sobre Ethernet.

6.1 Protocolo IP

Es el protocolo a nivel de red. Su nombre quiere decir, exactamente, “protocolo de Internet” o


“protocolo entre redes” (Internet Protocol). Tiene las siguientes características:
• La transmisión de las tramas se realiza en modo no conectado. Es decir, cada trama se envía
por separado, pudiendo llegar al destino en distinto orden al de emisión. Es responsabilidad
de los protocolos de nivel superior el reordenar las tramas.
• No da un servicio fiable, de modo que si el nivel de enlace le indica que ha llegado una
trama errónea, la tira.

6.2 Direcciones IP

Cada máquina que utiliza el protocolo IP tiene asociada una dirección a nivel de red de 32 bits
(cuatro bytes). Las direcciones se representan, usualmente, mediante la notación de puntos,
separando los valores decimales de cada byte:

[0-255].[0-255].[0-255].[0-255]

Por ejemplo, 198.23.3.45.

Las direcciones IP se dividen en dos partes:


• Los primeros bits, empezando por la izquierda, identifican la dirección de la red a la que
pertenece la máquina (NETID). Según el tamaño de la red, serán los primeros 8, 16 o 24 bits
de la dirección. Si queremos que nuestra red forme parte de Internet, tendremos que solicitar
esta dirección de red al organismo correspondiente; en el caso de España, es REDIRIS.
• Los últimos bits identifican la dirección concreta de la máquina (HOSTID). Es el
administrador de red el encargado de asignar estas direcciones a las máquinas (hosts).

Pág. 14 de30
6.2.1 IP fija y dinámica

La dirección IP se puede asignar de dos formas:


• De forma fija: mediante la configuración manual por parte del usuario a través del software.
Se utiliza en aquellos equipos de especial relevancia en la red: servidores, routers, etc.
• De forma dinámica: a través un dispositivo, como un router, que sea capaz de servir
direcciones IP de forma automática, mediante la función denominada DHCP.

6.2.2 Máscara de subred

Es un número de estructura similar al IP, pero se utiliza para organizar los dispositivos en
subredes. Un ejemplo de máscara de subred es:
255.255.255.0
Para el direccionamiento de equipos informáticos pertenecientes a redes LAN de pequeñas
empresas, de organizaciones y domésticas, se suele utilizar la denominada Clase C cuyo rango de
números IP se encuentra desde 192.168.0.0 a 192.168.255.255. Siendo para este tipo de redes la
máscara de subred: 255.255.255.0.
Todos los equipos de una misma red deben tener la misma máscara de subred

6.2.3 Servicio de nombres de dominio (DNS)

El servicio de nombres de dominio (DNS) hace corresponder nombres textuales a direcciones IP.
Por ejemplo, www.google.com o www.yahoo.com.

Pág. 15 de30
6.3 Protocolo TCP

El protocolo TCP es el protocolo de transporte fiable y orientado a conexión que funciona sobre
IP:
• Para el envío de datos se necesita primero haber establecido una conexión. Esto implica
reserva de recursos, memoria, por ejemplo, en ambos extremos de la comunicación.
• Se garantiza la entrega ordenada de los datos a las aplicaciones.
• Se garantiza la transmisión sin errores, implementando estrategias de retransmisión.
Las aplicaciones que aceptan conexiones TCP en una determinada máquina se identifican por un
número de puerto, así que su dirección completa será IP: puerto. Por ejemplo, el servidor Web está
por convenio en el puerto 80.

7 . Topología

La disposición de usuarios, nodos y enlaces de una red se denomina topología de la red. Cuando
se instala una red, se debe utilizar la topología más adecuada a la red que estemos instalando y que
ésta sea soportada por ese tipo de red, de modo que la topología de la red depende normalmente de:
• La tecnología de la red.
• El número de equipos a conectar.
• El presupuesto disponible (los dispositivos de interconexión —puentes, routers, repetidores,
etc.— son caros).
• El uso que se le va a dar a la red, principalmente, la carga de tráfico a la que va a estar
sometida. Esto dependerá, normalmente, de:
◦ Otra vez, del número de ordenadores que se conecten.
◦ Las aplicaciones que se van a utilizar en la red, por ejemplo, una aplicación de voz sobre
IP generará mucho más tráfico que un sistema de correo electrónico.
Las topologías que nos encontramos normalmente en las redes de ordenadores son: la malla en
redes punto a punto y las de bus, anillo y estrella para las redes de difusión.

7.1 Topología en malla

Pág. 16 de30
La topología en malla presenta una serie de nodos de conmutación (routers) unidos por una serie
de enlaces punto a punto que definen una estructura de malla, prácticamente una “red”.
Topología en malla
Ventajas Desventajas
- Es una estructura fácilmente extensible y, por - Es una solución muy cara, por lo que no se
tanto, escalable. Dos redes en malla se pueden puede utilizar en redes locales.
conectar directamente mediante un router
auxiliar teniendo, sin mayores dificultades, una
red conjunta.
- Permite que paquetes que tengan la misma - El enrutado de los datos necesita algoritmos
fuente y destino dispongan de una gran cantidad de encaminamiento complicados si queremos
de caminos posibles, lo cual hace que la red sea que los paquetes no den más saltos por la red
bastante tolerante a fallos de alguna de sus que los estrictamente necesarios.
partes como, por ejemplo, caída de algún nodo,
rotura de un enlace, etc.

7.2 Topología en bus

La topología en bus consiste en un cable tendido al que se conectan los usuarios directamente,
introduciendo sus datos y recogiendo los que les correspondan. En los extremos del cable, se sitúa
un terminador para que no haya reflexiones de la señal que resulten perjudiciales.

Topología en bus

Pág. 17 de30
Ventajas Desventajas
- Resulta fácil de instalar y barata, ya que no - Siendo una topología muy sencilla, permite
hay dispositivos de interconexión, solamente un un número normalmente bastante limitado de
cable. usuarios conectados.
- No está centralizada, en el sentido de que no - Si el cable se rompe por cualquier lado, cae
hay un dispositivo por el cual pase todo el toda la red.
tráfico y que si cae, cae toda la red.
- El mecanismo de acceso al medio es la
contienda entre los usuarios, lo cual reduce las
prestaciones (velocidad efectiva) de la red.

La topología en bus es la estándar de las redes LAN Ethernet tradicionales.

7.3 Topología en anillo

La topología en anillo se utiliza en las redes de paso de testigo como Token-Ring y FDDI. Estas
redes se basan en que una estación conectada al anillo sólo puede transmitir a la estación que tiene a
un lado, a la izquierda o a la derecha, según el diseño de la red.
La mayor desventaja de estas redes, aparte de su escasa presencia, es que si cae una estación de la
red, se rompe el círculo y la red queda inoperativa. Como solución a este problema, se utiliza en
redes de fibra óptica otro anillo de reserva, lo cual es muy caro.

7.4 Topología en estrella

Pág. 18 de30
La topología en estrella consiste en un dispositivo central con una serie de puertos a los que se
conectan las estaciones por enlaces punto a punto. Cuando una estación transmita, envía sus datos al
dispositivo central y éste lo enviará al usuario destino por el puerto de salida en el que esté ese
usuario. Para extender una red en estrella, podemos conectar directamente a un puerto de un
dispositivo central otro dispositivo central que gestione otra estrella.

Topología en estrella
Ventajas Desventajas
- Si se rompe un enlace el resto de la red no se - El dispositivo central tiene que atender
ve afectada, simplemente el dispositivo central simultáneamente a muchas peticiones, con lo
detecta que ese usuario ya no está disponible. Es que son dispositivos caros. Por esto se trata de
fácil localizar los fallos de algún componente. una tecnología cara.
- El control centralizado permite una mejor - Si cae el dispositivo central, cae toda la red.
gestión de la red, que se sitúa en un único punto.
- Los enlaces con los usuarios son directos,
con lo que se pueden utilizar enlaces full-duplex,
pudiendo doblar la velocidad de transmisión y
haciendo que esta red sea semejante a una red
punto a punto.

8 . Servicios en red

Las redes de ordenadores tienen el objetivo de proporcionar una infraestructura de intercambio de


información entre los ordenadores conectados a ellas, lo cual permite que se establezcan múltiples
tipos de servicios de red.
Los servicios de red son programas que realizan una determinada tarea haciendo uso de las
capacidades de la red informática. Encontramos dos tipos principalmente:
• Los servicios de red de aplicación: Consisten en programas que utilizan los usuarios para

Pág. 19 de30
conectarse a la Web, enviar mensajes de correo electrónico o compartir ficheros e
impresoras.
• Los servicios de red de sistema: Son programas que utiliza el propio sistema operativo para
gestionar el funcionamiento de la red. Por ejemplo, tenemos el protocolo de gestión de red
SNMP o la resolución de direcciones IP a partir de nombres textuales (URL) mediante el
servicio de nombres DNS.
Los servicios de red también se suelen diferenciar en cuanto a su arquitectura, siendo los más
extendidos los que siguen una arquitectura cliente-servidor, aunque en los últimos tiempos han
aparecido servicios para lo cual es necesario una arquitectura “entre pares”, llamada comúnmente
peer to peer.

8.1 Arquitectura cliente-servidor

Esta arquitectura está basada en la existencia de diferentes máquinas de programas clientes y


servidores. Los servidores ofrecen un determinado servicio y los clientes les hacen solicitudes.

Como vemos en el dibujo anterior, el servidor está permanentemente a la escucha de peticiones de


los clientes; cuando le llega alguna y puede atenderla, porque tiene el recurso pedido y no está
sobrecargado, envía al cliente la información que éste ha pedido.
Aunque en el dibujo se presenta una correspondencia uno a uno, esto no es ilustrativo; lo más
usual es que un único servidor tenga que atender a las peticiones de un gran número de clientes. El
caso “modelo” sería el de los servidores Web que, diariamente, atienden a cientos o incluso miles de
peticiones.
Esta correspondencia “uno a muchos” hace que el servidor pueda saturarse al recibir más
peticiones de las que puede cursar y puede fallar y dejar sin servicio a miles de usuarios; éste es el
problema de los servicios centralizados. Para solucionar este problema, se aplican técnicas de
redundancia, como pueden ser tener servidores de reserva o grupos de servidores que responden por

Pág. 20 de30
el mismo nombre.
La arquitectura cliente-servidor es la más extendida para la implementación de servicios de red,
como, por ejemplo, en:
• Servidores Web.
• Servicio de E-mail.
• Sistemas de ficheros remotos como, por ejemplo, NFS.
Por último, debemos decir que la división entre cliente y servidor puede no ser fija, ya que sólo se
refiere a los papeles de cada proceso en la comunicación. Por ejemplo, en un entorno de
intercambio de mensajes de correo electrónico, dos servidores pueden conectarse entre ellos para
intercambiarse mensajes, con lo cual primero uno será cliente y otro servidor y después cambiarán
los papeles. Esto es similar a lo que veremos que ocurre en la siguiente arquitectura.

8.2 Arquitectura “peer to peer”

La arquitectura “peer to peer” o como se la ha llamado anteriormente “entre pares”, supone una
evolución del modelo cliente-servidor, ya que se basa en la comunicación entre iguales. En el
modelo cliente-servidor, tenemos una especie de jerarquía fija en la que los papeles están muy
diferenciados, como podría ocurrir en la cadena de mando de un ejército. El modelo “peer to peer”
da a todas las entidades el mismo “rango”.
Cada programa puede solicitar a los otros recursos y conceder los propios si así lo desea. Se
consigue así una mayor descentralización, aunque siempre es necesario algún sistema centralizado
para gestionar a los usuarios, a costa de una mayor dificultad a la hora de gestionar el sistema.
Esta arquitectura no está tan implantada como la anterior, aunque sí se encuentra en protocolos de
gestión de red que se usan normalmente. También se encuadran aquí los sistemas de intercambio de
ficheros.

Pág. 21 de30
9 . Redes LAN Ethernet

9.1 Fundamentos

La familia de redes locales Ethernet (estándar IEEE 802.3) es el tipo de red por cable utilizado
mayormente en la actualidad. A esta familia pertenecen actualmente las redes Ethernet tradicionales,
a 10 Megabits por segundo, las Fast-Ethernet, a 100 Mbps, y las más recientes Gigabit Ethernet de
1.000 Mbps (1 Gigabit por segundo).
La evolución que han seguido las redes Ethernet se ha basado, principalmente, en mantener la
compatibilidad hacia atrás. Esto quiere decir que redes de los tres tipos se pueden conectar entre sí,
consiguiéndose que redes ya instaladas con tecnologías “más antiguas” no queden completamente
obsoletas y se puedan seguir utilizando.

9.2 Tipos de conductores

Los conductores o medios físicos utilizados en las redes Ethernet son básicamente de tres tipos:
• Cable coaxial.
• Par trenzado.
• Fibra óptica.
Cada tipo de red Ethernet, como vemos en la siguiente tabla, puede ser implementada sobre
diferentes tecnologías:

Ethernet 1 Mb/s Ethernet 10 Mb/s Fast Ethernet 100 Mb/s Gigabit 100 Mb/s

100BASE-X. 1000BASE-X.
1BASE5. 10BASE5.
10BASE2. 100BASE-T. 1000BASE-SX.
10BROAD36. 100BASE-TX. 1000BASE-LX.
100BASE-T4.
10BASE-T. 100BASE-T2. 1000BASE-CX.
10BASE-F. 100BASE-FX. 1000BASE-T.
10BASE-FP.
10BASE-FL.
10BASE-FB.

En la terminología utilizada, T indica par trenzado y F fibra óptica; si se utiliza BASE únicamente,

Pág. 22 de30
indica cable coaxial normal y BROAD indica cable coaxial en banda ancha. El número inicial es la
velocidad de transmisión de la red en Megabits por segundo.

9.2.1.1 Cable coaxial

El cable coaxial consiste en dos conductores cilindricos concéntricos separados por un material
aislante. El conductor interno suele ser un hilo de cobre; el conductor externo tiene forma de rejilla
y se denomina apantallamiento. La señal circula entre los dos conductores; por tanto, la posible
radiación hacia el exterior, que podría causar interferencias con otros sistemas, se ve
considerablemente limitada.
Básicamente, se puede utilizar el coaxial grueso, similar a los cables de antena de televisión, y el
coaxial fino, que es bastante más estrecho.
Tipos de cable:
• 10BASE5: Cable coaxial grueso para Ethernet normal a 10 Mb/s. El 5 indica que la longitud
máxima de segmento es de 500 m.
• 10BASE2: Cable coaxial fino para Ethernet a 10 Mb/s, con un tamaño máximo de segmento
de aproximadamente 200 m.
• 10BROAD36: Cable coaxial trabajando en banda ancha. Se trata de un cable de mucha
mayor calidad que tiene menos atenuación y soporta segmentos de hasta 3,6 Km. para
Ethernet a 10 Mb/s.
• 100BASE-X: Cable coaxial para redes Fast Ethernet a 100 Mb/s.

9.2.1.2 Par trenzado

El par trenzado consiste en dos conductores de cobre separados y recubiertos por un aislante. Los
hilos van trenzados para minimizar la radiación hacia el exterior; si fueran en paralelo, el sistema
radiaría como una antena, lo cual sería muy negativo para sistemas que estuvieran adyacentes.

Pág. 23 de30
Los cables más baratos de este tipo son los que no tienen un apantallamiento exterior, llamados
UTP (Unshielded Twisted Pair). Los cables más caros, que permiten velocidades de transmisión
mayores, disponen de un apantallamiento exterior y se denominan STP (Shielded Twisted Pair).
Los pares trenzados son interesantes por su bajo coste, a pesar de sus discretas prestaciones.
Tienen a su favor, también, que son el tipo de cable utilizado para el bucle de abonado telefónico,
con lo que hay una gran cantidad de cable ya instalado que se puede aprovechar.
Para conseguir altas velocidades de transmisión en redes Ethernet, existen soluciones que los
utilizan en hasta grupos de 4 pares.
Existen 5 categorías de pares en orden ascendiente de calidad, prestaciones y precio:
• Cat. 1: Par trenzado utilizado en telefonía. No se utiliza en redes de datos dado su escaso
ancho de banda (menor de 1 Mb/s).
• Cat. 2: Par trenzado sencillo sin apantallar para velocidades de hasta 4 Mb/s.
• Cat. 3: Velocidad de 10 Mb/s para redes Ethernet tradicionales.
• Cat. 4: Velocidad de hasta 16 Mb/s.
• Cat 5: Capacidad de 125 Mb/s. Dada las características de transmisión de Fast-Ethernet se
trabaja a velocidad de 100 Mb/s.
Según su categoría y apantallamiento, un cable puede ser UTP-3, STP-5, etc.

9.2.1.3 Fibra óptica:

Un cable de fibra óptica consiste en dos cilindros concéntricos de vidrio, normalmente derivados
de la sílice o incluso plástico para los cables más baratos, de diámetro muy pequeño (se suele hablar
en términos de mieras); el cilindro interior se llama núcleo y el exterior recubrimiento. Estos
“cables” son capaces de transportar en su interior señales luminosas que portan la información a
grandes velocidades.

Para la transmisión por un cable de fibra óptica, son necesarios equipos que conviertan la señal
eléctrica a luminosa. Aunque la fibra en sí es barata, son estos equipos de conversión los que
encarecen mucho el sistema. La transmisión se realiza por medio de láser (en sistemas más caros de

Pág. 24 de30
más altas prestaciones) o LED (diodos emisores de luz, en sistemas más baratos y de menores
prestaciones).
Existen dos tipos de fibra: multimodo y monomodo. Las fibras monomodo tienen mejores
prestaciones, aunque también necesitan unos sistemas más caros.
Las fibras, dado su bajo coste, se suelen presentar en haces o “mangueras” que contienen gran
cantidad de fibras. Esto consigue, por otro lado, aumentar la rigidez estructural de la fibra.
Las ventajas de las fibras son muchas:
• Permiten velocidades de transmisión muy elevadas del orden de Gigabits por segundo.
• Al no estar realizadas en metal, la atenuación por unidad de longitud es mucho menor que
en un cable coaxial, con lo que se pueden hacer enlaces mucho más largos.
• La tasa de error de bit si tenemos un sistema digital es casi despreciable. Por esto, algunas
redes basadas en fibra óptica como puede ser ATM plantean sus protocolos sin tener en
cuenta estrategias de retransmisión, dado que no compensa implementarlas para errores que
casi no existen.
• Al no ser metálicos, son completamente inmunes a interferencias y tampoco crean
interferencias.
• Ocupan muy poco espacio en comparación con, por ejemplo, un coaxial.

El mayor inconveniente viene de su elevado coste que, como ya hemos dicho, está en los equipos.
Se considera que la fibra de vidrio es el sistema de transmisión más barato, ya que es el que
presenta el menor coste por ancho de banda transmitido.
El problema de este razonamiento es que la fibra de vidrio tiene que trabajar siempre en la banda
óptica a muy altas frecuencias; la fibra nos da acceso a un gran ancho de banda que, normalmente,
no se aprovecha. No es posible trabajar a baja frecuencia con una fibra óptica.

9.3 Ethernet tradicional

La red Ethernet tradicional es descendiente directa de la primera red Ethernet implementada en los
años 70 por Xerox. El estándar de Ethernet es el IEEE 802.3 que aparece en 1985. Su principal
característica es el control de acceso al medio CSMA/CD. La velocidad de transmisión utilizada es
de 10 Mb/s.

9.3.1 CSMA/CD

Ethernet se basa en que todos los usuarios están conectados a un mismo cable o segmento de red.

Pág. 25 de30
Cuando alguien quiere transmitir, sondea el cable para saber si alguien está transmitiendo (detecta el
nivel de tensión); en caso negativo, vuelca sus tramas al cable. Como todos los usuarios están
conectados al mismo cable, todos reciben los paquetes que se introducen en él; el destinatario del
paquete lo coge porque lleva su dirección.
Se dice que un usuario se encuentra en modo promiscuo si retira y examina todos los paquetes que
hay en la red además de los que van dirigidos a él.
Cuando varios usuarios quieren transmitir simultáneamente, se produce una colisión. El resultado
es que los datos de todos se pierden y hay que volver a transmitir. Todos los usuarios pueden
detectar cuándo hay una colisión para poder dejar de transmitir al instante, de ahí el CSMA/CD:
Múltiple Acceso por detección de Portadora con Detección de Colisión (Carrier Sense Múltiple
Access With Collision Detection).
Las colisiones hacen que el número de usuarios que se pueden conectar a un mismo segmento
tenga un tope máximo; si se sobrepasa, las peticiones de acceso al medio colisionarían
constantemente y nadie conseguiría transmitir.

9.3.2 La tarjeta de red

Es el elemento que permite que los diferentes equipos puedan integrase en la red. La tarjeta de
red, también denominada tarjeta de Ethernet, dispone de una toma hembra para un conector RJ-45.

En un ordenador puede estar integrada en la placa base o puede instalarse opcionalmente en un


slot de expansión. Otros periféricos como impresoras, fotocopiadoras, escáners, etc. pueden
disponer de una conexión a la red.
Cada tarjeta de red, dispone de una dirección Ethernet única asignada por el fabricante y que no es
posible cambiar. Esta dirección se denomina, a veces, dirección física o dirección MAC.
Las tarjetas de red están diseñadas para trabajar con alguna de las velocidades de la red Ethernet
(10, 100 o 1000 Mbps).

9.3.3 Topología

Los segmentos de IEEE 802.3 pueden ser:


• Multipunto.
• Enlaces directos.

Pág. 26 de30
9.3.3.1 Multipunto

Para los segmentos multipunto, se utiliza una topología en bus, donde el cable utilizado es un
coaxial. Los usuarios se conectan a él mediante conectores en T. Esta configuración está
actualmente en desuso, aunque existen una gran cantidad de redes de este tipo instaladas.

9.3.3.2 Enlace directo. El hub

En la actualidad, las soluciones a 10 Mb/s más utilizadas son los enlaces directos por par trenzado
10BASE-T, ya que las tarjetas de red con conectores RJ-45 pueden funcionar en modo dual a 10
Mb/s con este tipo de conector y a 100 Mb/s como Fast Ethernet. También existen soluciones de
enlaces directos por fibra óptica que permiten segmentos de longitud mucho mayor.

Pequeño hub doméstico

Los enlaces directos se dirigen desde cada estación hacia un tipo especial de repetidor llamado
concentrador o Hub, que simplemente interconecta estos segmentos; realmente, es como si
estuvieran conectados a un coaxial, pudiendo haber colisiones entre todos los usuarios conectados al
Hub, formándose una topología en estrella.

Pág. 27 de30
9.4 Fast Ethernet

Las redes Fast Ethernet son la evolución de la Ethernet de 10 Mb/s, ofreciendo una velocidad
nominal de 100 Mb/s. La tecnología es compatible con Ethernet para poder comunicar usuarios de
los dos tipos de redes de forma directa, utilizando el mismo protocolo: se mantiene el mismo
formato de las tramas de red y se utiliza el mismo esquema de direcciones que vimos antes.
Dadas las características tecnológicas de las redes Ethernet, relacionadas con la detección de
colisiones, se tiene que la longitud máxima de la red depende inversamente de la velocidad de
transmisión que se utilice. Así, por ejemplo, en Ethernet a 10 Mb/s podemos tener redes de 2 a 2,5
Km. Si pretendemos aumentar la velocidad un orden de magnitud, pasando a 100 Mb/s, debemos
disminuir proporcionalmente la longitud de las redes a 200-250 m. Esto puede que no sea suficiente
para redes en instalaciones de gran tamaño.
Estos problemas aparecen si utilizamos los dispositivos de conexión más básicos, que son los
repetidores Fast Ethernet. Para afrontar estos problemas, se modifica el dispositivo central de la red,
el repetidor, aumentando sus capacidades. El dispositivo resultante se denomina puente o
conmutador de nivel 2, aunque normalmente se utiliza el término inglés switch.

9.4.1 Topología

Se abandona la topología en bus. Dado que la red depende directamente del dispositivo central, se
utiliza únicamente la topología en estrella.
Los usuarios se conectan por medio de enlaces directos al switch o repetidor. Las soluciones
existentes en el estándar de Fast Ethernet para los enlaces son las siguientes:
• 100BASE-Tx: 2 pares trenzados de tipo UTP 5 (categoría más alta no apantallada),
utilizándose uno para la transmisión del usuario y el otro para la recepción y la detección de
colisiones.
• 100BASE-Fx: 2 pares de fibras ópticas, lo cual permite redes de mayor distancia.

Pág. 28 de30
9.4.2 El Switch o Puente

Switch = Puente = Conmutador de nivel 2.


El switch es el dispositivo central en que se basa la red Fast Ethernet, pudiendo disponer de más o
menos "inteligencia", en el sentido de poder tener o no una serie de funcionalidades adicionales.
Como cualquier otro dispositivo de conexión de red, tiene una serie de puertos a los que se pueden
conectar segmentos de red u otros switches.

• Es un dispositivo multipuerto.
• Trabaja en modo promiscuo: lee todas las tramas que le llegan a los puertos.
• Dispone de una tabla interna que asocia direcciones MAC destino con el puerto de salida
correspondiente. Así, cuando recoge una trama por un puerto, sólo la enviará por el puerto
de salida en el que sepa que esté su destino.
• Dispone de una MAC diferente en cada puerto de salida.
• Es transparente para los usuarios, ya que trabaja en modo promiscuo: los usuarios no
necesitan saber que existe.
• El switch puede permitir la conexión de segmentos de Ethernet a 10 Mbps. En este caso,
tiene que poder hacer el cambio de velocidades de 10 a 100 y viceversa.
• Todos los switches realizan segmentación en dominios de colisión, que consiste en que,
frente a lo que sucedía con los repetidores, si se produce una colisión en un segmento
conectado al switch, ésta no afecta a los demás segmentos conectados al switch.
• Pueden realizar o no la interconexión de segmentos con tecnologías de modulación Fast
Ethernet diferentes.
• Pueden permitir la interconexión de redes Ethernet con otro tipo de redes locales como
FDDI o Token Ring.
• Pueden implementar conexión full-duplex o no.

Pág. 29 de30
9.4.3 Enlaces full-duplex

Aunque a un switch solamente haya conectados usuarios con enlaces directos Fast Ethernet, si
estos enlaces son half-duplex puede haber colisión en el acceso a estos enlaces, ya que hay dos
dispositivos que pueden querer transmitir a la vez, el ordenador y el switch al que está conectado.
En Fast Ethernet, se contempla la utilización de enlaces full-dúplex, lo que requiere mayor
inteligencia en el switch, lo cual encarece su coste, y tarjetas de red que soporten ese modo de
funcionamiento (actualmente son asequibles).
Al utilizar enlaces full-duplex, se elimina el problema de la colisión, con lo que el único factor
que afecta a la longitud posible de los enlaces y, por tanto, de la red es el de atenuación. Además, se
permiten mayores velocidades de transmisión, ya que si hay dos canales que se pueden utilizar
simultáneamente, se pueden tener 200 Mb/s, 100 en cada sentido.

9.5 Gigabit Ethernet

Gigabit Ethernet se presenta como la evolución de Fast Ethernet hasta la velocidad de transmisión
de 1 Gbit/s (1000 Mb/s).
La red mantiene la compatibilidad tecnológica con sus predecesoras, por lo tanto se deben poder
interconectar entre sí. Esto no lo realizan los repetidores básicos pero sí los switches.

9.5.1 Topología

La topología utilizada, análoga a la de Fast-Ethernet, tiene como dispositivo central un repetidor o


un switch.
Aunque el estándar contempla el uso de enlaces half-duplex, prácticamente ninguna red Gigabit
los utiliza, la mayoría, por no decir la totalidad, utiliza switches y enlaces full-duplex, con las
ventajas que comentamos antes.

Pág. 30 de30

S-ar putea să vă placă și