Sunteți pe pagina 1din 64

 

ARQUITECTURA DE REDES 
Resumen teórico 

 
   
Carla Carobolante, Marco Mongi

ÍNDICE
 
Redes informáticas ................................................................................................................ 4 
Definición ................................................................................................................................... 4 
Arquitectura de Red .................................................................................................................. 4 
Topologías de red ...................................................................................................................... 4 
Protocolos de redes ............................................................................................................... 6 
Introducción .............................................................................................................................. 6 
Definición .................................................................................................................................. 6 
Capas del modelo OSI ................................................................................................................ 7 
Capas del modelo TCP/IP .......................................................................................................... 8 
¿Cómo se envía un mensaje entre dos equipos? Encapsulación .............................................. 9 
Estándares ........................................................................................................................... 10 
Redes de área Local (LAN) ................................................................................................... 12 
Definición ................................................................................................................................ 12 
Aplicaciones ............................................................................................................................. 12 
Arquitectura ............................................................................................................................ 12 
Dispositivos LAN ...................................................................................................................... 13 
Tecnologías LAN ...................................................................................................................... 15 
Ethernet ............................................................................................................................... 15 
Token Ring ........................................................................................................................... 16 
FDDI ..................................................................................................................................... 16 
Diseño de redes LAN ............................................................................................................... 17 
Medios de transmisión / Cables ........................................................................................... 17 
Cable de par trenzado ............................................................................................................. 18 
Cable Coaxial ........................................................................................................................... 18 
Fibra óptica .............................................................................................................................. 19 
Comparación ........................................................................................................................... 20 
Interconexión de redes ........................................................................................................ 20 
Protocolo de Internet (IP) .................................................................................................... 20 
Dirección IP .............................................................................................................................. 20 
IPv4 e IPv6 ............................................................................................................................... 21 
Clasificación de las direcciones IP ........................................................................................... 21 
IP pública ............................................................................................................................. 21 
IP privada ............................................................................................................................ 21 
Dirección IP Clase A, B, C, D y E ............................................................................................... 21 


 
Carla Carobolante, Marco Mongi

Encapsulación .......................................................................................................................... 22 
Máscara de Red ................................................................................................................... 24 
Subredes con VLSM ............................................................................................................. 25 
Ejemplo de desperdicio de direcciones ................................................................................... 26 
Planificación de subredes de tamaño variable ....................................................................... 26 
Ejemplo armado de subred clase C ......................................................................................... 27 
Protocolo ARP ..................................................................................................................... 28 
Direcciones MAC ..................................................................................................................... 28 
Tablas ARP ............................................................................................................................... 29 
Funcionamiento del protocolo ARP ........................................................................................ 29 
Encapsulamiento ARP ............................................................................................................. 31 
Enrutamiento IP .................................................................................................................. 32 
Tabla de enrutamiento ............................................................................................................ 32 
Ejemplo de tabla de enrutamiento ...................................................................................... 33 
Ruteo estático y dinámico ....................................................................................................... 34 
Parámetros del ruteo dinámico ........................................................................................... 35 
Comparación de ruteo estático y dinámico ......................................................................... 35 
Interfaz de comunicación de datos ...................................................................................... 36 
Modos de transmisión ......................................................................................................... 36 
Configuración de líneas (Modos de comunicación) .............................................................. 37 
Comunicación Simplex ............................................................................................................ 37 
Comunicación Half Duplex ...................................................................................................... 37 
Comunicación Duplex .............................................................................................................. 38 
Control de enlace de datos .................................................................................................. 38 
Control de flujo ....................................................................................................................... 39 
Stop and Wait (Parada y espera) ........................................................................................ 40 
Ventana deslizante .............................................................................................................. 41 
Control por software (XON/XOFF) ....................................................................................... 44 
Control por hardware (Interfaz RS‐232) .............................................................................. 44 
Detección de errores ............................................................................................................... 45 
Chequeo de Redundancia Cíclica (CRC) ............................................................................... 45 
Control de errores con ARQ (Solicitud de Respuesta Automática) ......................................... 47 
ARQ con parada y espera .................................................................................................... 48 
ARQ con vuelta atrás N ....................................................................................................... 48 
ARQ con rechazo selectivo .................................................................................................. 50 
High Level Data Link Control (HDLC) ....................................................................................... 50 


 
Carla Carobolante, Marco Mongi

Funcionamiento del protocolo HDLC ................................................................................... 51 
Formato de trama ............................................................................................................... 53 
Otros protocolos a nivel de enlace .......................................................................................... 54 
Frame Relay ......................................................................................................................... 54 
ATM (asynchronous transference mode). ........................................................................... 55 
Redes de Área Amplia (WAN) .............................................................................................. 55 
Tipos de redes WAN ................................................................................................................ 55 
Conmutación de paquetes ...................................................................................................... 56 
Técnicas ............................................................................................................................... 57 
 


 
Carla Carobolante, Marco Mongi

REDES INFORMÁTICAS
Definición

La red informática nombra al conjunto de computadoras y otros equipos interconectados,


que comparten información, recursos y servicios.

Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un


receptor. La finalidad principal para la creación de una red de ordenadores es compartir los
recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo
es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos puntos del
planeta interconectados básicamente para compartir información y recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en


varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado
en el modelo de referencia OSI.

Arquitectura de Red

Es un sistema funcional compuesto de equipos de transmisión, de programas y protocolos de


comunicación y de una de la infraestructura alámbrica o radioeléctrica que permite la transmisión
de datos entre los diferentes componentes.

Topologías de red

La topología de red define la estructura de una red. Una parte de la definición topológica es la
topología física, que es la disposición real de los cables o medios. La otra parte es la topología
lógica, que define la forma en que los hosts acceden a los medios para enviar datos.

Las topologías más comúnmente usadas son las siguientes:

 Una topología de bus usa solo un cable backbone que debe terminarse en ambos
extremos. Todos los hosts se conectan directamente a este backbone. Su
funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a problemas
de tráfico, y un fallo o una rotura en el cable interrumpe todas las transmisiones.

 La topología de anillo conecta los nodos punto a punto, formando un anillo físico y
consiste en conectar varios nodos a una red que tiene una serie de repetidores. Cuando
un nodo transmite información a otro la información pasa por cada repetidor hasta llegar
al nodo deseado. El problema principal de esta topología es que los repetidores son
unidireccionales (siempre van en el mismo sentido). Después de pasar los datos
enviados a otro nodo por dicho nodo, continúa circulando por la red hasta llegar de nuevo
al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la
congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general
en la red.

 La topología en estrella conecta todos los nodos con un nodo central. El nodo central
conecta directamente con los nodos, enviándoles la información del nodo de origen,
constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando, excepto
si falla el nodo central, que las transmisiones quedan interrumpidas.


 
Carla Carobolante, Marco Mongi

 Una topología en estrella extendida conecta estrellas individuales entre sí mediante la


conexión de concentradores (hubs) o switches. Esta topología puede extender el alcance
y la cobertura de la red.

 Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar
los hubs o switches entre sí, el sistema se conecta con un computador que controla el
tráfico de la topología.

 La topología de malla se implementa para proporcionar la mayor protección posible


para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas
de control en red de una planta nuclear sería un ejemplo excelente. En esta topología,
cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta
con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.

 La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica
desde un servidor base. Un fallo o rotura en el cable interrumpe las transmisiones.

 La topología de doble anillo es una de las tres principales topologías. Las estaciones
están unidas una con otra formando un círculo por medio de un cable común. Las señales
circulan en un solo sentido alrededor del círculo, regresándose en cada nodo. El doble
anillo es una variación del anillo que se utiliza principalmente en redes de fibra como
FDDI es el doble anillo.

 La topología mixta es aquella en la que se aplica una mezcla entre alguna de las otras
topologías: bus, estrella o anillo. Principalmente las podemos encontrar dos topologías
mixtas: Estrella-Bus y Estrella-Anillo. Los cables más utilizados son el cable de par
trenzado, el cable coaxial y la fibra óptica.

 
Figura 1: Topologías de red 


 
Carla Carobolante, Marco Mongi

PROTOCOLOS DE REDES
Introducción

Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de


las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de
una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones
diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones
existentes en las siete capas del modelo OSI. Los protocolos están repartidos por las diferentes
capas, pero no están definidos como parte del modelo en sí sino como entidades diferentes de
normativas internacionales.

Definición

Un protocolo es un conjunto de normas que rigen el funcionamiento de las cosas en una


determinada tecnología, por lo que de esta forma se consigue que exista algún tipo de
estandarización. Cuando hablamos de comunicaciones de red, un protocolo de red es el
conjunto de normas que rigen cómo los paquetes de comunicación se transmiten a través
de la red. Cuando tienes un protocolo, puedes estar seguro de que todas las máquinas de una
red (o del mundo, cuando se trata de Internet), por muy diferentes que sean, hablan el mismo
idioma y pueden integrarse en cualquier sistema.

Un protocolo indica la forma de identificación de los ordenadores en la red, la forma de


transmisión de los datos y la forma en que la información debe procesarse. Las computadoras
en red, de este modo, tienen que actuar de acuerdo a los parámetros y los criterios establecidos
por el protocolo en cuestión para lograr comunicarse entre sí y para recuperar datos que, por
algún motivo, no hayan llegado a destino. Para comunicarse, es necesario que los elementos
de la red ejecuten el mismo conjunto de protocolos.

Cuando los protocolos de las distintas capas se toman en conjunto se habla de pila de protocolos.
Una pila o suite (o capa) de protocolos es una jerarquía de pequeños protocolos que
trabajan juntos para llevar a cabo la transmisión de datos de un nodo a otro de la red. En una
pila de protocolos se transmiten paquetes de datos de un protocolo a otro hasta que estos
revisten la forma adecuada (una secuencia única de bits) para transmitirse por el entorno físico
de la red.

Cada capa de una pila de protocolos cumple una función específica, para lo que incluye
protocolos (un protocolo pertenece a una única capa). Una capa proporciona su servicio llevando
a cabo ciertas acciones en dicha capa y utilizando los servicios de la capa que tiene directamente
debajo de ella.

Una organización de un modelo en capas permite la modularidad. Esta es la propiedad que


permite subdividir una aplicación en partes más pequeñas (llamadas módulos), cada una de
las cuales debe ser tan independiente como sea posible de la aplicación en sí y de las restantes
partes. Este concepto implica que, si una capa (compuesta por un grupo de protocolos
determinados) realiza determinada acción, es reemplazada por otra que cumpla la misma
función, no se altera el funcionamiento del sistema en su conjunto.

Estudiaremos dos modelos de protocolos de red distintos: OSI y TCP/IP. El modelo TCP/IP
es el que más se utiliza hoy en día, el OSI no tuvo tanta popularidad en aplicaciones prácticas,
pero es útil para estudiar la organización de los protocolos por capas.

El modelo OSI divide en siete capas el proceso de transmisión de la información entre equipos
informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.
Este marco de trabajo estructurado en capas, aun siendo puramente conceptual, puede utilizarse


 
Carla Carobolante, Marco Mongi

para describir y explicar el conjunto de protocolos reales que se utilizan para la conexión de
sistemas. Por ejemplo, TCP/IP es una pila de protocolos que se utiliza en el mundo real para
transmitir datos. TCP/IP puede, por lo tanto, explicarse de acuerdo con su correlación con el
modelo teórico de capas o niveles de red que conforma OSI.

 
Figura 2: Comparación entre modelos OSI y TCP/IP

Capas del modelo OSI

7. Aplicación

Proporciona la interfaz y servicios que soportan las aplicaciones de usuario.


También se encarga de ofrecer acceso general a la red

Es el nivel más cercano al usuario.

6. Presentación

“Traductor” que toma los paquetes de la capa de aplicación y los convierte a un


formato genérico que pueden leer todas las computadoras. Por ejemplo, los datos
escritos en caracteres ASCII se traducirán a un formato más básico y genérico

También se encarga de cifrar y comprimir los datos

5. Sesión

Es la encargada de establecer el enlace de comunicación o sesión entre las


computadoras emisora y receptora.


 
Carla Carobolante, Marco Mongi

También gestiona la sesión que se establece entre ambos nodos

4. Transporte

Controla el flujo de datos entre los nodos que se comunican; los datos deben
entregarse sin errores y en la secuencia adecuada. Evalúa también el tamaño de los
paquetes para que éste sea el adecuado.

3. Red

Se encarga de definir el camino que seguirán los datos desde el origen hasta su
destino a través de una o más redes conectadas mediante dispositivos de
enrutamiento (router).

2. Enlace de datos

Se ocupa del direccionamiento físico dentro de cualquier topología de red, esta capa
nos permite activar, mantener y deshabilitar la conexión, así como la notificación de
errores mediante chequeo de redundancia cíclica (CRC).

1. Física

En esta capa las tramas procedentes de la capa de enlace de datos se convierten


en una secuencia única de bits que pueden transmitirse por el entorno físico de la
red (cable de par trenzado, fibra óptica, radio frecuencia).

Capas del modelo TCP/IP

5. Aplicación: Es donde residen las aplicaciones de red y sus protocolos. Al paquete de


información de la capa de aplicación se le llama Mensaje. La capa incluye los protocolos
HTTP, SMTP y FTP, entre otros

4. Transporte: Transporta los mensajes de la capa de aplicación entre los puntos


terminales de la aplicación. En internet existen dos protocolos de transporte, TCP
(orientado a conexión) y UDP (no orientado a conexión). Los paquetes en esta capa se
denominan Segmentos.

3. Red (Internet): Es responsable de trasladar los paquetes de la capa de red, conocidos


como Datagramas, de un host a otro. Incluye los protocolos IPv4, IPv6, ARP e ICMP.

2. Enlace (Acceso a la Red): La capa de red de internet encamina un datagrama a través


de una serie de routers entre el origen y el destino. Para trasladar un paquete de un nodo
(host o router) al siguiente nodo de la ruta, la capa de red confía en los servicios de la
capa de enlace. En concreto, en cada nodo, la capa de red pasa el datagrama a la capa
de enlace, que entrega el datagrama al siguiente nodo existente a lo largo de la ruta. En
el siguiente nodo, la capa de enlace pasa el datagrama a la capa de red. Entre los
ejemplos de protocolos de la capa de enlace se incluyen Ethernet, WiFi y PPP.
Denominares a los paquetes de la capa de enlace Tramas.

1. Física: Mientras que el trabajo de la capa de enlace es mover las tramas completas de
un elemento de la red hasta el elemento de red adyacente, el trabajo de la capa física es


 
Carla Carobolante, Marco Mongi

el de mover los bits individuales dentro de la trama de un nodo al siguiente. Los


protocolos de esta capa dependen del medio de transmisión del enlace (por ejemplo,
cable de cobre de par trenzado o fibra óptica monomodo). Por ejemplo, Ethernet dispone
de muchos protocolos de la capa física: uno para cable de cobre de par trenzado, otro
para cable coaxial, otro para fibra, etc. En cada caso, los bits se desplazan a través del
enlace de forma diferente.

La capa de enlace y física suelen combinarse en una única capa conocida como capa de acceso
a la red.

¿Cómo se envía un mensaje entre dos equipos? Encapsulación

En el modelo TCP/IP, los datos descienden por la pila de protocolos en el sistema emisor
y la escalan en el extremo receptor. Cada capa de la pila añade a los datos a enviar a la capa
inferior, información de control para que el envío sea correcto. Esta información de control se
denomina cabecera, pues se coloca precediendo a los datos. A la adición de esta información
en cada capa se le denomina encapsulación. Cuando los datos se reciben tiene lugar el proceso
inverso, es decir, según los datos ascienden por la pila, se van eliminando las cabeceras
correspondientes.

 
Figura 3: Encapsulación

Cada capa de la pila tiene su propia forma de entender los datos. Sin embargo, todos son datos
a transmitir, y los términos solo nos indican la interpretación que cada capa hace de los datos.


 
Carla Carobolante, Marco Mongi

 
Figura 4: Comunicación entre dos hosts 

ESTÁNDARES
La normalización (también denominada estandarización) es el proceso de elaborar, aplicar y
mejorar las normas que se aplican a distintas actividades científicas, industriales o económicas,
con el fin de ordenarlas y mejorarlas.

La 'Normalización' persigue fundamentalmente tres objetivos:

 Simplificación: se trata de reducir el número de modelos y de normas, para quedarse


únicamente con los más necesarios.

 Unificación: se trata de permitir los intercambios y las comparaciones a nivel


internacional.

 Especificación: se persigue evitar errores de identificación, creando un lenguaje claro y


preciso.

Las elevadas sumas de dinero que los países desarrollados invierten en los organismos
normalizadores, tanto nacionales como internacionales, es un indicio o una prueba de la
importancia que se da a esta cuestión.

Las entidades y organismos oficiales encargados de la emisión de estándares en el área de


telecomunicaciones son las siguientes:

 Instituto Nacional Americano de Estándares (ANSI)

 ANSI, American Nation Standar Institute.

 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

 Comité Consultivo sobre Telegrafía y Telefonía Internacional

 Organización Internacional de Estándares (ISO)

10 
 
Carla Carobolante, Marco Mongi

Estándares más comunes en redes:

 IEEE 802: Estándares para redes LAN y MAN, principalmente en las dos capas inferiores
del modelo OSI. Algunos de los más comunes dentro de esta categoría son:

o 802,3: Estándares para el acceso múltiple con detección de portada y con


detección de colisiones (CSMA/CD) Carrier Scence Múltiple Access Collición
Detectión.

o 802,4: Estándares para el acceso al anillo mediante testigo (token ring) y para
las comunicaciones entre redes LAN y MAN.

o 802,6: Estándares para redes MAN y LAN, incluyendo interconexión de alta


velocidad sin conexiones.

o 802,11: Estándares para la conexión inalámbrica.

o 802,15: Bluetooth

 TIA/ EIA 568/A-568/B: Esta norma establece dos estándares (A y B) para el cableado
ETHERNET 1000 Base-T determinando que color corresponde a cada PIN del conector
RJ-45.

o CABLE DERECHO O PATCH CORD

Normalmente un patch esta armado respetando el mismo estándar (A y B) en


ambos extremos del cable. Estos cables se utilizan para:

 Conectar una estación de trabajo a la roseta de una instalación de


cableado estructrado.

 Conectar la patchera con un HUB o un Switch en el armario del


cableado.

 Conectar diectamente una estación de un HUB o en un Switch.

 Conectar un HUB con el puerto "crossover" de otro dispositivo.

o CABLE CRUZADO (CROSSOVER)

Se denomina así al patch armado utilizando el stándard A en un extremo y el B


en el otro.

 Estos cables responden al estándar 568, y se utilizan para:

 Conectar HUBS o Switch entre sí.

 Conectar dos estaciones de trabajo aísladas a modo de un mini-LAN.

 Conectar una estación de trabajo y un servidor sin necesidad de un


HUB.

11 
 
Carla Carobolante, Marco Mongi

REDES DE ÁREA LOCAL (LAN)


Definición

Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de edificios). Es un grupo de
equipos de cómputo y dispositivos asociados que comparten una línea de comunicación común
o un enlace inalámbrico con un servidor.

Aplicaciones

Las redes locales permiten interconectar ordenadores que estén dentro de un mismo
edificio (ya sea dentro del mismo edificio como a otro que se encuentra a cierta distancia), pero
siempre teniendo en cuenta que el medio físico que los une no puede tener más de unos miles
de metros.

Su aplicación más extendida es la interconexión de computadoras personales y estaciones


de trabajo en oficinas, fábricas, etc. La red de área local nos va a permitir compartir bases de
datos, programas y periféricos como puede ser un módem, una impresora, un escáner, entre
otros; poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo
electrónico y el chat.

Arquitectura

Los dispositivos de hardware solos no son suficientes para crear una red de área local que pueda
utilizarse. También es necesario fijar un método de acceso estándar entre los equipos, para que
sepan cómo los equipos intercambian datos, en especial cuando más de dos equipos comparten
el mismo soporte físico. Este método de acceso se denomina topología lógica. La topología
lógica se lleva a cabo mediante un protocolo de acceso. Los protocolos de acceso más
comunes son:

 Ethernet

 Red en anillo

La manera en la que los equipos se encuentran físicamente interconectados se denomina


topología física. Las topologías físicas básicas son:

 Topología en anillo

 Topología de bus

 Topología de estrella

Existen dos clases principales de arquitectura de red local:

 Las redes conectadas, basadas en la tecnología Ethernet, que representan a la mayoría


de las conexiones locales. Muchas veces se las denomina redes RJ45 ya que, por lo
general, las redes Ethernet usan cables RJ45. Puede también utilizarse la arquitectura
Token Ring.

 Las redes inalámbricas, que generalmente usan la tecnología WiFi, corresponden a


este tipo.

12 
 
Carla Carobolante, Marco Mongi

Dispositivos LAN

Los componentes utilizados para establecer una red de área local (LAN) tienen diferentes de
funciones. El elemento común unificador entre los ellos es que facilitan la comunicación entre
dos o más computadoras. Los componentes de LAN se pueden configurar en una variedad de
maneras, pero una LAN requiere siempre los mismos componentes básicos.

Estación de Trabajo: Es una computadora que facilita a los usuarios el acceso


a los servidores y periféricos de la red.

Servidor: Es un nodo que forma parte de una red, provee


servicios a otros nodos denominados clientes.

Tarjeta de red: En el nivel más básico, una tarjeta de red es


un componente que permite a la computadora comunicarse a
través de una red. Este componente es frecuentemente
incorporado en la placa en las computadoras actuales, pero
también puede ser una tarjeta separada para su uso en una
ranura PCI, o parte de una unidad externa que se conecte al
ordenador mediante un puerto USB. Las tarjetas de red se clasifican además según si operan en
las redes cableadas o inalámbricas. Sin embargo, algunas tarjetas son compatibles con ambos
tipos de redes. Opera en la capa 2 del modelo OSI. Cada tarjeta de red tiene un número de
identificación único de 48 bits, en hexadecimal llamado dirección MAC.

Cables:

 Cable Coaxial: Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos
importantes razones para la utilización de este cable: era relativamente barato, y era
ligero, flexible y sencillo de manejar.

 Par Trenzado sin apantallar (UTP): UTP es particularmente susceptible a la


intermodulación, pero cuanto mayor sea el número de entrelazados por pie de cable,
mayor será la protección contra las interferencias.

 Par Trenzado Apantallado (STP): El cable STP utiliza una envoltura con cobre trenzado,
más protectora y de mayor calidad que la usada en el cable UTP.

 Fibra Óptica: Las señales que se transportan son señales digitales de datos en forma de
pulsos modulados de luz.

Repetidor: Un repetidor es un dispositivo electrónico que


recibe una señal débil o de bajo nivel y la retransmite a una
potencia o nivel más alto, de tal modo que se puedan cubrir
distancias más largas sin degradación o con una degradación
tolerable.

13 
 
Carla Carobolante, Marco Mongi

Hub: Un concentrador o hub actúa como un punto centralizado para


la transmisión de datos a las computadoras en una red LAN. Cuando
los datos de un equipo llegan al centro se transmiten a todos los
equipos de la red. El ancho de banda de red en redes de área local
(LAN) que utilizan un concentrador de red se comparte, lo que
significa que si hay cuatro equipos de un centro, cada uno recibirá
una cuarta parte del ancho de banda total disponible en el centro.

Puente: Un puente es un dispositivo de hardware utilizado para conectar


dos redes que funcionan con el mismo protocolo.

Switch: (en castellano


"conmutador") es un dispositivo de
interconexión de redes de
computadoras que opera en la
capa 2 del Modelo OSI. Los
conmutadores representan una
tecnología de red que asigna a
cada computadora en la red una
dirección MAC específica. Esto le
permite a las redes de área local
que utilizan un conmutador de red
compartir información de las rutas
a las computadoras individuales.
Debido a que los conmutadores de
red no transmiten a todos los
ordenadores de la red al mismo tiempo, es que se puede destinar su ancho de banda a cada
equipo.

Router: Ruteador o encaminador es un


dispositivo de hardware para interconexión de red
de ordenadores que opera en la capa tres (nivel
de red). A diferencia de los conmutadores y
concentradores, los enrutadores de red se utilizan
para conectar redes entre sí, en lugar de conectar
los ordenadores en una sola red. Los enrutadores
pueden conectar grupos de equipos que estén
separados por una pared o por un océano. Se
encuentran más comúnmente en el hogar, en el
que facilitan la conexión de los ordenadores a
Internet; sin embargo, pueden ser utilizados para
conectar redes de cualquier tipo. Los enrutadores
de red modernos son en realidad la combinación
de unidades que contienen un enrutador y un
conmutador de red, además de un puñado de
otras funciones relacionadas con la creación de
redes de herramientas tales como un servidor
DHCP y un cortafuego.

14 
 
Carla Carobolante, Marco Mongi

Tecnologías LAN

Las tecnologías LAN son básicamente los métodos utilizados para garantizar la conexión
entre los dispositivos de la red, las tecnologías más utilizadas son las llamadas Ethernet,
Token Ring y FDDI, también existe ARCNET y Wireless (estas últimas utilizadas ampliamente
en redes hogareñas).

La actividad central de cualquier sistema de redes es el método de acceso al medio de


transmisión. Los sistemas inalámbricos usan el sistema de Ethernet, que se llama Carrier Sense
Multiple Access with Collision Detection, CSMA/CD. El FDDI usa el método del anillo Token.

 CSMA/CD: En CSMA/CD, procedimientos de control de acceso a Ethernet's Media,


todas las computadoras conectadas al mismo cable reciben la información transmitida
por una de las computadoras. El remitente de la información debe comprobar que el
cable esté en silencio antes de enviar la información y luego escuchar para saber si otra
computadora comienza a transmitir mientras esa transmisión está en proceso. Si otra
comienza a hacerlo, la computadora que lo detecta envía una señal de retiro y todas las
computadoras dejan de transmitir por un período de tiempo.

 Token Ring: En estas redes, un paquete de información vacío pasa continuamente a


cada una de las computadoras en la red. Cualquier computadora que desee enviar
información la pone en un paquete vacío y escribe la dirección del receptor. El paquete
se mueve a la computadora siguiente, que lo pasa a la siguiente en el anillo si el paquete
no está destinado a ella. Si lo está, el receptor toma la información y limpia el paquete.
Puede limpiarlo y pasarlo a la siguiente computadora o llenarlo con información que
quiere enviar. Toda computadora en la red recibe la información de turno y envía
paquetes si no es ella la destinataria.

Los dos puntos anteriores corresponden a los métodos de acceso utilizados por las tecnologías
LAN, que son:

Ethernet
Ethernet es la tecnología de red más común utilizada en las redes
de área local y puede ser fácilmente identificada por los
conectores RJ-45 en cada uno de sus cables. Ethernet puede
transportar hasta 10 megabits por segundo (Mbps), lo que
equivale a 10 millones de bits de información por segundo. Fast
Ethernet puede transportar hasta 100Mbps y Gigabit Ethernet
puede transportar hasta 1000Mbps. Los datos se envían en paquetes, cada uno de los cuales
contiene información para determinar a dónde deben enviarse los datos y una suma de
comprobación (CRC) que garantiza que ninguno de los datos del paquete se ha distorsionado o
se ha perdido durante la transmisión. Una de las razones por las que Ethernet es tan popular es
porque soporta el Protocolo de Control de Transmisión y el Protocolo de Internet utilizado por
Internet, un conjunto de protocolos conocidos familiarmente como TCP/IP.

Ethernet e IEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD. Las
estaciones de una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes
de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra en
uso.

15 
 
Carla Carobolante, Marco Mongi

Ethernet proporciona servicios que corresponden a las Capas 1 y 2 del modelo de referencia
OSI.

Token Ring
Desarrollado por IBM en 1970, el anillo Token fue una vez una
tecnología popular utilizada en LANs antes de que la mayoría
de las organizaciones se movieran a Ethernet. Hoy en día
puede ser difícil de encontrar. Como su nombre lo indica, las
computadoras están dispuestas en una topología física de anillo
y tiene una técnica de acceso de paso de testigo, en la que un
token se pasa continuamente de una computadora a otra.
Cuando un ordenador quiere enviar datos a otro ordenador, espera a que llegue el token y luego
le adjunta sus datos. El token es entonces pasado a la siguiente computadora en el anillo hasta
que llega a la computadora receptora. El destinatario adjunta dos bits de datos al token para
informar al remitente de que se han recibido los datos. Otros equipos no pueden enviar datos
hasta que el anillo vuelva a estar libre. Esto puede sonar lento, pero fue realmente rápido para
su tiempo - hasta 16Mpbs.

FDDI
A mediados de los años 80, las estaciones de trabajo
de alta velocidad para uso en ingeniería habían llevado
las capacidades de las tecnologías Ethernet y Token
Ring existentes hasta el límite de sus posibilidades, así
surge FDDI.

Fiber Distributed Data Interface es un conjunto de


estándares para la transmisión de datos a través de cable de fibra óptica en un tramo de hasta
124 millas. El FDDI se utiliza normalmente como red troncal en una red de área amplia (WAN),
como la que conecta dos edificios diferentes en la misma ciudad. FDDI es similar al antiguo
Token Ring, pero utiliza dos anillos token: un anillo primario y un anillo secundario, cada uno
capaz de transportar 100Mbps. Si el anillo primario está funcionando correctamente, también se
puede utilizar el anillo de respaldo, duplicando la capacidad a 200Mbps.

El protocolo de acceso al medio MAC de FDDI está basado en un mecanismo de paso de testigo,
similar al de token ring pero con dos diferencias fundamentales:

 En Token Ring (Norma IEEE 802.5), cuando una estación desea transmitir debe esperar
a que el testigo pase por su interfaz, entonces la estación cambia el bit de FC (control
de trama). En FDDI, por el contrario, cuando una estación quiere transmitir, retira
completamente el testigo del anillo, comenzando la transmisión de datos.

 Cuando una estación de FDDI termina de transmitir, debe insertar de forma inmediata
un nuevo testigo, sin esperar a que la trama de datos que se envió llegue a la estación
de origen, como ocurría en Token Ring. 

16 
 
Carla Carobolante, Marco Mongi

 
Figura 5: Cuadro comparativo de Tecnologías LAN 

Diseño de redes LAN

Para diseñar una red de área local se deben seguir los siguientes pasos:

 Analizar las necesidades de los usuarios

 Determinar la topología lógica a utilizar (anillo, malla, bus, estrella, etc)

 Determinar los equipos a utilizar (Router, Switch, Hub, AP, etc)

 Ubicar físicamente los equipos (considerar uso de repetidores, rango de WiFi, etc)

 Conectar los equipos (cablear)

 Configurar los equipos

MEDIOS DE TRANSMISIÓN / CABLES


Por medio de transmisión, se entiende el material físico cuyas propiedades de tipo electrónico,
mecánico, óptico, o de cualquier otro tipo se emplean para facilitar el transporte de información
entre terminales distante geográficamente.

El medio de transmisión consiste en el elemento que conecta físicamente las estaciones de


trabajo al servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se
puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro
electromagnético (en transmisiones inalámbricas).

17 
 
Carla Carobolante, Marco Mongi

Cable de par trenzado

El cable de par trenzado es el tipo de cable más común y se originó como solución para conectar
teléfonos, terminales y ordenadores sobre el mismo cableado.

Consiste en dos alambres de cobre aislados,


generalmente de 1mm de espesor, que se trenzan de
forma helicoidal, esta forma trenzada permite reducir
la interferencia eléctrica tanto exterior como de pares
cercanos. Un cable de par trenzado está formado por un
grupo de pares trenzados, normalmente cuatro,
recubiertos por un material aislante. Cada uno de estos
pares se identifica mediante un color. El cable de par
trenzado se conecta utilizando un conector RJ-45.

Los pares trenzados se pueden utilizar tanto para


transmisión analógica como digital y su ancho de banda
depende del calibre del alambre y de su longitud. Debido
a su bajo costo y buen comportamiento, los pares trenzados son adecuados para una red local
que tenga pocos nodos, un presupuesto limitado y una conectividad simple. En cambio, en
distancias largas y a altas velocidades, el cable de par trenzado no garantiza una total integridad
de los datos transmitidos.

Tipos de cables de pares trenzados:

 Par Trenzado No Protegido (UTP): Cumple con la especificación 10BaseT. Este es el


tipo de cable de par trenzado más utilizado, fundamentalmente en redes locales. Posee
una longitud máxima de segmentación de 100 metros. El mayor problema de UTP es
que es muy susceptible a interferencias.

 Par Trenzado Protegido (STP): Es similar al cable UTP con la diferencia que cada par
tiene una pantalla protectora, además de tener una lámina externa de aluminio o de
cobre trenzado alrededor de todo el conjunto de pares, esta creada para reducir la
absorción del ruido eléctrico. Este cable es más costoso y difícil de manipular que el
cable UTP.

Cable Coaxial

Otro tipo de medio guiado es el cable


coaxial, el cual está formado por dos
conductores concéntricos, uno central,
llamado vivo, encargado de llevar la
información, y uno exterior que sirve de
blindaje, llamado malla. Ambos se
encuentran separados por una capa
aislante llamada dieléctrico. Además, todo
el conjunto suele estar protegido por una
cubierta aislante.

Debido a la necesidad de manejar frecuencias cada vez más


altas y a la digitalización de las transmisiones, se está
sustituyendo paulatinamente el uso del cable coaxial por el
de fibra óptica, sobre todo para distancias muy largas de varios
kilómetros.

Normalmente se utilizan dos tipos de cables coaxiales:

18 
 
Carla Carobolante, Marco Mongi

 10Base2 – Cable coaxial Delgado: Es un cable delgado de unos 6 mm. de diámetro y


que por convención es de color blanco. Este cable es muy flexible y se puede utilizar en
la mayoría de las redes, conectándolo directamente a la tarjeta de red. Es capaz de
transportar una señal hasta unos 185 metros, sin que se pierda la señal.

 10Base5 – Cable coaxial Grueso: Es un cable protegido con un diámetro más grueso,
de unos 12 mm. con 50 ohm de impedancia. Es capaz de transportar señales a través
de grandes distancias, hasta 500 metros sin perder la seña. Posee un ancho de banda
de 10 Mbps.

Los conectores BNC, son los indicados para conectar este tipo de cables a los equipos.

Fibra óptica

La fibra óptica está siendo muy usada últimamente como


medio de transmisión en las redes de telecomunicaciones
debido a sus ventajas sobre el resto.

El cable de fibra de vidrio está formado en su núcleo por un


hilo muy fino de material transparente, vidrio o materiales
plásticos, por el que se envían unos pulsos de luz en forma
de datos. El haz de luz se propaga por el interior de la fibra
con un ángulo de reflexión por encima del ángulo límite de
reflexión total. Además, está formado por una cubierta que
rodea a este núcleo, de material similar, con un índice de
refracción ligeramente menor y por último una envoltura que
aísla las fibras y evita que se produzcan interferencias entre
fibras adyacentes.

Permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de
radio y muy superiores a las de cable convencional. Es un medio de transmisión muy bueno, ya
que este cable es inmune a las interferencias electromagnéticas, también se utiliza para redes
locales y para redes interurbanas, debido a la baja atenuación que tienen.

Tipos de fibra óptica:

 Fibra Multimodo: Son aquellas que pueden guiar y transmitir varios rayos de luz por
sucesivas reflexiones, varios modos de propagación. Una fibra multimodo puede tener
más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en
aplicaciones de corta distancia, inferiores a 2 km.

 Fibra Monomodo: Son aquellas que por su especial diseño pueden guiar y transmitir un
solo rayo de luz, es decir, tienen un modo de propagación y tiene la característica de
poseer un ancho de banda elevadísimo. Su transmisión es paralela al eje de la fibra y a
diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes
distancias, hasta 400 km como máximo, y transmitir elevadas tasas de datos.

19 
 
Carla Carobolante, Marco Mongi

Comparación

INTERCONEXIÓN DE REDES
Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades.
Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras
redes, sin importar qué características posean.

El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación


de datos que involucre diversas redes con diferentes tecnologías de forma transparente
para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan
ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios.

Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los
elementos básicos de una red, extendiendo las topologías de esta. Para interconectar redes entre
sí o bien segmentos de red se emplean una serie de dispositivos de interconexión, como son los
repetidores, puentes, encaminadores (routers), pasarelas (gateways) y los hubs o dispositivos
de concentración.

PROTOCOLO DE INTERNET (IP)


Desarrollado durante la década de 1970, el protocolo IP es el protocolo de red fundamental usado
a través de Internet, las redes domésticas y las redes empresariales. El protocolo de internet (en
inglés Internet Protocol o IP) es un protocolo de comunicación de datos digitales clasificado
funcionalmente en la capa de red (capa 3) según el modelo internacional OSI. Su función
principal es la de portar datagramas de la fuente al destino.

Dirección IP

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz


(elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro
de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del
protocolo TCP/IP.

Dicho número no se ha de confundir con la dirección MAC que es un número físico que es
asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la
dirección IP se puede cambiar.

20 
 
Carla Carobolante, Marco Mongi

IPv4 e IPv6

La mayoría de las redes utilizan el estándar de protocolo IP versión 4 (IPv4) que cuenta con
direcciones IP de cuatro bytes (32 bits) de longitud. Desde hace tiempo se sabe que, con el
aumento de dispositivos conectados a Internet, los 4 bytes de este protocolo no son suficientes
y es necesario mejorarlo. La versión 6 del protocolo IP (IPv6), diseñada para sustituir a IPv4,
tiene direcciones IP de 16 bytes (128 bits) de longitud.

Clasificación de las direcciones IP

IP pública
Es la dirección IP con la que nos identificamos al conectarnos a otras redes (Internet). Esta IP
nos la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede ser de
dos tipos diferentes:

 IP estática

Es cuando tenemos una dirección IP fija asignada. Este tipo es poco utilizado, carece de
interés para el usuario doméstico y además los proveedores ISP suelen cobrar un
suplemento por ellas.

 IP dinámica

Es la utilizada habitualmente. Nuestro proveedor ISP nos asigna al conectarnos a la red


(Internet) una dirección que tenga disponible en ese momento. Esta dirección cambia
cada vez que nos desconectamos de Internet y nos volvemos a conectar.

IP privada
Es la dirección IP de cada equipo de nuestra red. Al contrario de lo que ocurre con la IP
pública, la IP privada sí que la asignamos nosotros, aunque se puede asignar de forma
automática (mediante DHCP).

Dirección IP Clase A, B, C, D y E

Existen 5 tipos de clases de IP más ciertas direcciones especiales:

Una dirección de IP es un número binario de 32 bits (4 octetos). El espacio de direcciones


resultado, es decir, el conjunto de todos los números de direcciones posibles, contiene 232 =
4.294.967.296 números. Una dirección se convierte a su número decimal, y los números se
separan por puntos. Por ejemplo, la dirección www.unrc.edu.ar es: 11001000 . 00000111 .
10001101 . 000010000 y su equivalente en decimal es: 200.7.141.8. Tenga en cuenta que el
mayor número que puede aparecer en una posición dada es 255, que corresponde al número
binario 11111111. Además de las Clases A, B y C, existen dos formatos especiales de
direcciones, la Clase D y la Clase E. Las direcciones de Clase D se usan para multicast de IP. El
multicast permite distribuir un mismo mensaje a un grupo de computadoras dispersas por una
red. Las direcciones de multicast, permiten realizar aplicaciones de conferencia. Las direcciones
de Clase E se han reservado para uso experimental.

Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

21 
 
Carla Carobolante, Marco Mongi

Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que
es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza
comúnmente para localizar averías y pruebas de la red.

Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como
broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.

Figura 6: Designacion de bits en clases

 
Figura 7: Características de las distintas Clases de redes 

Encapsulación

Los datos en el protocolo IP están organizados en mensajes. Estos mensajes se denominan


muchas veces paquetes y algunas veces datagramas, pero en términos sencillos todos ellos se
refieren más o menos al mismo concepto. Cada datagrama IP incluye tanto una cabecera de 20
bytes (que especifica origen, destino, y otra información acerca de los datos) como los propios
datos del mensaje.

22 
 
Carla Carobolante, Marco Mongi

 
Figura 8: Encapsulación de paquete IP 

 Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente se 
utiliza la versión 4 IPv4, aunque puede también utilizarse IPv6) para verificar la validez 
del datagrama. Está codificado en 4 bits.  

 Longitud del encabezado o IHL (Internet Header Length, longitud del encabezado de 
Internet) (4 bits): es la cantidad de palabras de 32 bits que componen el encabezado 
(Importante: el valor mínimo es 5). Este campo está codificado en 4 bits.  

 Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama.  

 Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de 
este campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede exceder 
los 65.536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este campo permite 
determinar dónde se encuentran los datos.  

 Identificación,  indicadores  y  margen  del  fragmento:  son  campos  que  permiten  la 
fragmentación de datagramas. Esto se explica a continuación.  

o Identificación  (16  bits):  número  asignado  a  cada  fragmento  para  permitir  el 
rearmado.  

o Indicador o Flags (3 bits): está compuesto de tres bits: el primero no se utiliza 
(siempre en cero); el segundo denominado DF (Don' t Fragment, no fragmentar) 
indica si  se puede fragmentar el datagrama o  no; el tercero denominado MF 
(More Fragments, más fragmentos) indica si el datagrama es un fragmento de 
datos (1). Si el indicador se encuentra en cero, esto indica que el fragmento es 
el  último  (entonces  el  router  ya  debe  contar  con  todos  los  fragmentos 
anteriores) o que el datagrama no se ha fragmentado. 

23 
 
Carla Carobolante, Marco Mongi

o Margen del fragmento (13 bits): campo que brinda la posición del comienzo del 
fragmento en el datagrama inicial. La unidad de medida para este campo es 8 
bytes (el primer fragmento tiene un valor cero).  

 TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers por 
los que puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso 
por un router y cuando alcanza el valor crítico de 0, el router destruye el datagrama. 
Esto evita que la red se sobrecargue de datagramas perdidos.  

 Protocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo 
proviene el datagrama. Por ejemplo, ICMP: 1, IGMP: 2, TCP: 6, UDP: 17.  

 Suma  de  comprobación  del  encabezado  (16  bits):  este  campo  contiene  un  valor 
codificado en 16 bits que permite controlar la integridad del encabezado para establecer 
si  se ha modificado durante la transmisión. La suma de comprobación es la suma  de 
todas  las  palabras  de  16  bits  del  encabezado  (se  excluye  el  campo  suma  de 
comprobación).  Esto  se  realiza  de  tal  modo  que  cuando  se  sumen  los  campos  de 
encabezado (suma de comprobación incluida), se obtenga un número con todos los bits 
en 1.  

 Dirección  IP  de  origen  (32  bits):  este  campo  representa  la  dirección  IP  del  equipo 
remitente y permite que el destinatario responda.  

 Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje. 

MÁSCARA DE RED
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red
de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el
número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Clase Mascara por defecto Otra notación


A 255.0.0.0 /8
B 255.255.0.0 /16
C 255.255.255.0 /24

La segunda columna de la tabla indica la máscara con cada octeto expresado en decimal, por lo
que un 255 (decimal) corresponde con un 11111111 (en binario), y un cero en decimal con
00000000 en binario. La tercera columna es una notación alternativa que indica el número de
bits que se utilizan para la red del total de 32 bits.

La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de
red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar
según se vayan asignando direcciones a los hosts.

Cabe aclarar que las máscaras presentadas en la tabla son las máscaras por defecto, en caso
general, podemos tener la siguiente tabla de máscaras de red:

Binario Decimal CIDR Clase


11111111.11111111.11111111.11111111 255.255.255.255 /32
11111111.11111111.11111111.11111110 255.255.255.254 /31

24 
 
Carla Carobolante, Marco Mongi

11111111.11111111.11111111.11111100 255.255.255.252 /30


11111111.11111111.11111111.11111000 255.255.255.248 /29
11111111.11111111.11111111.11110000 255.255.255.240 /28
11111111.11111111.11111111.11100000 255.255.255.224 /27
11111111.11111111.11111111.11000000 255.255.255.192 /26
11111111.11111111.11111111.10000000 255.255.255.128 /25
11111111.11111111.11111111.00000000 255.255.255.0 /24 C
11111111.11111111.11111110.00000000 255.255.254.0 /23
11111111.11111111.11111100.00000000 255.255.252.0 /22
11111111.11111111.11111000.00000000 255.255.248.0 /21
11111111.11111111.11110000.00000000 255.255.240.0 /20
11111111.11111111.11100000.00000000 255.255.224.0 /19
11111111.11111111.11000000.00000000 255.255.192.0 /18
11111111.11111111.10000000.00000000 255.255.128.0 /17
11111111.11111111.00000000.00000000 255.255.0.0 /16 B
11111111.11111110.00000000.00000000 255.254.0.0 /15
11111111.11111100.00000000.00000000 255.252.0.0 /14
11111111.11111000.00000000.00000000 255.248.0.0 /13
11111111.11110000.00000000.00000000 255.240.0.0 /12
11111111.11100000.00000000.00000000 255.224.0.0 /11
11111111.11000000.00000000.00000000 255.192.0.0 /10
11111111.10000000.00000000.00000000 255.128.0.0 /9
11111111.00000000.00000000.00000000 255.0.0.0 /8 A
11111110.00000000.00000000.00000000 254.0.0.0 /7
11111100.00000000.00000000.00000000 252.0.0.0 /6
11111000.00000000.00000000.00000000 248.0.0.0 /5
11110000.00000000.00000000.00000000 240.0.0.0 /4
11100000.00000000.00000000.00000000 224.0.0.0 /3
11000000.00000000.00000000.00000000 192.0.0.0 /2
10000000.00000000.00000000.00000000 128.0.0.0 /1
00000000.00000000.00000000.00000000 0. /0

Las máscaras de redes se utilizan para identificar a que red pertenece un host realizando una
operación AND lógica entre la dirección IP del host y la máscara, dando como resultado la red a
la que pertenece. Es decir: IP host & Máscara de Red = Dirección de Red.

En una operación similar, con un OR y la máscara negada se obtiene la dirección del


broadcasting. IP host & Máscara (negada) = Dirección Broadcast.

SUBREDES CON VLSM


Las máscaras de subred de tamaño variable o VLSM (del inglés Variable Length Subnet Mask)
representan otra de las tantas soluciones que se implementaron para evitar el agotamiento de

25 
 
Carla Carobolante, Marco Mongi

direcciones IP en IPv4 (1987), como la división en subredes (1985), el enrutamiento sin clases
CIDR (1993), NAT y las direcciones IP privadas.

Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más
seguras y jerárquicas.

Ejemplo de desperdicio de direcciones

Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las
subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más
grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones
IP (nota: se ha redondeado hacia arriba, hacia la siguiente potencia, de 2). Si una subred que
necesita 10 equipos, se asigna la misma subred de 256 direcciones, aunque las restantes 246
direcciones no se utilicen. Incluso los enlaces seriales (WAN), que solo necesitan dos direcciones
IP, requieren una subred de 256 direcciones.

Planificación de subredes de tamaño variable

Una subred es un conjunto de direcciones IP y con ella se pueden hacer dos cosas: asignar
direcciones IP a los equipos o dividirlo nuevamente en subredes más pequeñas. En cada
división, las subredes primera y última no se usan (actualmente, la mayoría del hardware ya
soporta el poder trabajar con ambas, primera y última, aunque se deberá de comprobar antes de
hacer uso de éstas). Este tipo tiene una aplicación parecida al direccionamiento IP donde la
primera identificaba la red y la última es de broadcast - en este caso, la primera identificaba la
subred y la última se aplicaba al broadcast de subred. Cabe aclarar que no se usan para asignar
direcciones IP a los equipos, pero sí se pueden usar para dividirlas en subredes más pequeñas.

El concepto básico de VLSM es muy simple: se toma una red y se divide en subredes fijas,
luego se toma una de esas subredes y se vuelve a dividir, tomando bits "prestados" de la
porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra
red.

Por ejemplo, si se toma la dirección de red 192.168.1.0/24 y se subdivide usando una máscara
/26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y
192.168.1.192/26). Suponga que se construye un enlace serie entre dos routers y tomamos para
ello una de las subredes (la 192.168.1.0/26): con esta máscara de subred sin aplicar VLSM se
desperdiciarían 60 direcciones utilizables (26=64 menos las 2 direcciones aplicadas a las
interfaces de los routers dan 62 hosts, [64-2=62] una dirección para el nombre de la red o
dirección de red y la otra para la dirección de difusión o broadcast).

Ahora, si se aplica VLSM a la subred anterior (la 192.168.1.0/26) y se toman "prestados" 4 bits
de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30,
192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la
192.168.1.60/30) cada una con un total de 4 direcciones totales, pero solamente dos direcciones
utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por
ejemplo, la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las
interfaces de los routers.

La planificación de redes con VLSM:

 Permiten un uso aún más eficiente de las direcciones IP

 Admiten varias máscaras de subred para un único número de red

26 
 
Carla Carobolante, Marco Mongi

 Las máscaras de subred se asignan en función de las necesidades de cada caso


particular

 Los routers deben ser capaces de almacenar en cada ruta no solo la dirección de red
sino

 también la máscara.

 VLSM es soportado por protocolos SIN CLASE como OSPF, RIPv2 e EIGRP.

 Para unir un enlace serial entre dos routers permite utilizar máscara /30 dejando solo 2
host.

 Para armar un esquema VLSM piense en binario.

 VLSM extiende el prefijo hacia la derecha:

Ejemplo armado de subred clase C

Dada la Red clase C 192.168.50.0/24 con Máscara 255.255.255.0 vamos a tomar los primeros 2
bits pertenecientes al campo HOST para armar la subred 192.168.50.64/26 con Máscara
255.255.255.192.

La cantidad de subredes posibles armar con 2 bits es = 2^2 = 4. Se utiliza, tanto, el primero como
el último número (IP ClassLess). Las posibles redes a formar van desde la subred
192.168.50.0/26 hasta la 192.168.50.192/26

Los HOST se direccionan con los 6 bits restantes. Luego la cantidad de HOST que se pueden
tener por cada una de las 4 subredes es = 26 – 2 = 62. Ya que se utiliza el primer número para
definir la subred y el último número para llamar por broadcast. Por ejemplo, si nos quedamos con
la subred 192.168.50.64/26 los posibles HOST se numerarían desde 192.168.50.65/26 hasta
192.168.50.126/26. Y el número de broadcast de la subred quedaría como 192.168.50.127/26.

27 
 
Carla Carobolante, Marco Mongi

PROTOCOLO ARP
El protocolo ARP (Address Resolution Protocol) tiene un importante papel entre los protocolos
de comunicaciones relacionados con TCP/IP. Su principal objetivo es conocer la dirección
física (MAC) de una tarjeta de interfaz de red correspondiente a una dirección IP (Internet
Protocol). De ahí viene su nombre: Protocolo de Resulución de Dirección (Address Resolution
Protocol).

Cada equipo conectado a una red tiene un número de 48 bits (6 bloques hexadecimales de 8 bits
cada uno) que le identifica, por ejemplo MAC. Esta dirección es única para cada dispositivo. Este
equipo puede ser un ordenador, tablet, smartphone, Arduino, Raspberry Pi, etc. La comunicación
por Internet no utiliza directamente esta dirección (MAC), sino que utiliza direcciones IP, es decir,
que tiene que haber relación entre direcciones físicas (MAC) y lógicas.

Utilizaremos el protocolo ARP en estos casos:

 Existen 2 hosts en una misma red y uno quiere enviar un paquete a otro.
 Existen 2 hosts en redes diferentes y deben usar un router para llegar al otro host.
 Cuando un router necesita enviar un paquete a un host a través de otro router.
 Cuando un router necesita enviar un paquete a un host de la misma red.

Direcciones MAC

La dirección MAC es un identificador único que cada fabricante le asigna a la tarjeta de red
de sus dispositivos conectados, desde un ordenador o móvil hasta routers, impresoras u otros
dispositivos como un Chromecast. Sus siglas vienen del inglés, y significan Media Access
Control. Como hay dispositivos con diferentes tarjetas de red, como una para WiFi y otra para
Ethernet, algunos pueden tener diferentes direcciones MAC dependiendo de por dónde se
conecten.

Las direcciones MAC están formadas por 48 bits representados generalmente por dígitos
hexadecimales. Como cada hexadecimal equivale a cuatro binarios (48:4=12), la dirección acaba
siendo formada por 12 dígitos agrupados en seis parejas separadas generalmente por dos
puntos, aunque también puede haber un guión o nada en absoluto. De esta manera, un ejemplo
de dirección MAC podría ser 00:1e:c2:9e:28:6b.

Otra cosa a tener en cuenta es que la mitad de los bits de una dirección MAC, tres de las seis
parejas, identifican al fabricante, y la otra mitad al modelo. Por ejemplo, los números 00:1e:c2
del ejemplo de dirección pertenecen siempre al fabricante Apple Inc, mientras que los últimos
seis determinan el modelo de dispositivo. Hay buscadores especializados para saber el
fabricante de un dispositivo dependiendo de los primeros seis dígitos de su MAC.

A diferencia de IP, la organización de las MACs no es jerárquica.

28 
 
Carla Carobolante, Marco Mongi

Tablas ARP

Cada equipo tiene una tabla donde almacena las direcciones IP de las cuales conoce su
MAC. Por ejemplo:

IP MAC
192.168.1.1 d1:31:54:68:1a:db
192.168.1.3 00:31:64:68:ca:dc

Funcionamiento del protocolo ARP

Los pasos que sigue el protocolo ARP para resolver el envío de un paquete de datos desde un
equipo origen hasta un destino del que se conoce su dirección IP pero se desconoce su dirección
MAC, son:

1. Primero, verifica su tabla ARP: intenta obtener la dirección MAC del destinatario de su
tabla de caché ARP.
2. Si la dirección MAC del destinatario se encuentra en la caché ARP, se envía el mensaje
(en este caso se conoce la MAC de destino), si no se conoce la MAC del host
destinatario, el host de origen lanza un paquete de solicitud ARP (ARP request)
destinado a todos los nodos en el segmento de red (con la dirección destino
FF.FF.FF.FF.FF.FF, la dirección de difusión). Dicha petición es un paquete especial que
pide, al nodo que posea una determinada dirección IP, que responda con su dirección
física o MAC.
3. Todas las máquinas en el segmento de red reciben la solicitud ARP, pero sólo aquella
máquina cuya dirección IP coincida con la solicitada (la del destino) contestará con
un paquete de respuesta ARP (ARP reply) proporcionando su dirección MAC.
4. Con la trama que transporta la solicitud ARP, llega implícita la información de
correspondencia entre la dirección MAC y la dirección IP del origen. Todos los equipos
de la red que escuchan la solicitud ARP insertan en sus tablas de caché ARP la
correspondiente entrada asociando la dirección MAC y la dirección IP del origen.
Como es muy probable que las otras máquinas se comuniquen en un futuro con la
primera, no necesitarán hacer la solicitud de su dirección MAC y se reducirá así el tráfico
en la red aumentando su rendimiento.
5. Finalmente, la respuesta ARP con la dirección MAC solicitada llega a la máquina
emisora. La dirección física obtenida se utilizará para realizar el envío de datos. En la
caché ARP se añade esa nueva entrada dinámica con la asociación entre dirección IP
y MAC destino para su uso en futuros envíos.

29 
 
Carla Carobolante, Marco Mongi

 
Figura 9: Petición y respuesta ARP 

 
Figura 10: Diagrama de flujo ARP 

30 
 
Carla Carobolante, Marco Mongi

Encapsulamiento ARP

ARP es un protocolo que relaciona las capas 2 y 3, por lo que se dice que pertenece a la capa
“2,5”. Un paquete ARP se encapsula dentro del campo de datos la capa 2 (trama), por lo que
realmente es un protocolo de capa 3.

Figura 11: Encapsulamiento de ARP

Los campos de un paquete ARP son:

 Tipo de hardware (HTYPE): Este campo especifica el tipo de protocolo de red. Ejemplo:
Ethernet es 1.

 Tipo de protocolo (PTYPE): Este campo especifica el protocolo de red para el que está
prevista la solicitud ARP. Para IPv4, este tiene el valor 0x0800. Los valores PTYPE
permitidos comparten un espacio de numeración con los de EtherType.

 Longitud de hardware (HLEN): Longitud (en octetos) de una dirección de hardware. El


tamaño de las direcciones Ethernet es 6.

 Longitud de protocolo (PLEN): Longitud (en octetos) de las direcciones utilizadas en


el protocolo de capa superior. (El protocolo de capa superior especificado en PTYPE.) El
tamaño de la dirección IPv4 es 4.

 Operación: Especifica la operación que está realizando el emisor: 1 para la solicitud, 2


para la respuesta.

 Hardware de origen: tamaño 6 bytes (MAC)

 IP de origen: tamaño 4 bytes (IPv4) – 6 bytes (IPv6)

 Hardware de destino: tamaño 6 bytes (MAC)

 IP de destino: tamaño 4 bytes (IPv4) – 6 bytes (IPv6)

31 
 
Carla Carobolante, Marco Mongi

Figura 12: Detalle de un paquete ARP

ENRUTAMIENTO IP
Se conoce con el nombre de enrutamiento (routing) el proceso que permite que los paquetes
IP enviados por el host origen lleguen al host destino de forma adecuada. El enrutamiento
IP es una parte integral de la capa de Internet del conjunto TCP/IP. A esta función la llevan a
cabo principalmente los equipos denominados routers, es decir, equipos que conectan al menos
dos redes.

En su viaje entre los hosts de origen y destino, los paquetes han de atravesar un número
indefinidos de host o dispositivos de red intermedios (en su mayoría routers), debiendo existir
algún mecanismo capaz de direccionar los paquetes correctamente de uno a otro hasta alcanzar
el destino final. Este mecanismo de ruteo es responsabilidad del protocolo IP, y lo hace de tal
forma que los protocolos de las capas superiores, como TCP y UDP, no tienen constancia alguna
del mismo, limitándose a preocuparse de sus respectivas tareas.

Si el remitente y el destinatario pertenecen a la misma red, hablamos de entrega directa. Pero,


si hay al menos un router entre el remitente y el destinatario, hablamos de entrega indirecta.

Tabla de enrutamiento

Los routers poseen unas tablas de enrutamiento en las que almacenan información sobre el
mejor camino que pueden seguir los paquetes para llegar a su destino. Cuando le llegan
los paquetes, el router debe extraer de ellos la dirección de la red a la que pertenece la IP de
destino, para saber a cuál de las redes que una debe mandar los paquetes. Para ello, coge la
dirección IP de destino y realiza con ella y las máscaras de red de cada una de las redes a las
que pertenece una operación AND lógica, con lo que obtendrá la dirección de la red destino.

Tanto los enrutadores como los hosts guardan una tabla de enrutamiento. La tabla de
enrutamiento es una tabla de conexiones entre la dirección del equipo de destino y el nodo
a través del cual el router debe enviar el mensaje. En realidad, es suficiente que el mensaje
se envíe a la red en la que se encuentra el equipo. Por lo tanto, no es necesario almacenar la

32 
 
Carla Carobolante, Marco Mongi

dirección IP completa del equipo: sólo necesita almacenarse el identificador de red de la dirección
IP (es decir, la identificación de la red).

Con esta tabla, y si el router conoce la dirección del destinatario encapsulada en el mensaje,
podremos descubrir a través de qué interfaz enviar el mensaje (se debe conocer qué tarjeta de
interfaz de red usar) y a qué router, directamente accesible en la red a la que la tarjeta está
conectada, enviar el datagrama. Este mecanismo que sólo consiste en conocer la dirección de
la próxima conexión hacia el destino se denomina próximo salto.

Sin embargo, puede suceder que el destinatario pertenezca a una red a la que no se hace
referencia en la tabla de enrutamiento. En este caso, el router utiliza un router predeterminado
(también denominado pasarela predeterminada).

Por lo tanto, el mensaje se envía de router a router a través de sucesivos saltos, hasta que
el destinatario pertenezca a una red directamente conectada a un router. Éste, entonces, envía
el mensaje directamente al equipo de destino.

Ejemplo de tabla de enrutamiento

 
Figura 13: Esquema de Red para ejemplo de enrutamiento

 
Figura 14: Tabla de Ruteo del Router A

33 
 
Carla Carobolante, Marco Mongi

 
Figura 15: Tabla de Ruteo del Router B

 
Figura 16: Tabla de Ruteo del Router C

Ruteo estático y dinámico

En el caso de enrutamiento estático, es el administrador quien actualiza la tabla de


enrutamiento. En el caso de enrutamiento dinámico, existe un protocolo denominado
protocolo de enrutamiento que permite la actualización automática de la tabla para que
contenga la ruta óptima en cualquier momento.

Los Routers aprenden acerca de la topología de la red en base a:

 Rutas Estáticas

o Permiten la configuración manual de las tablas de enrutamiento.

o Las tablas no podrán ser modificadas en forma dinámica

o Falta de flexibilidad frente a fallas de los enlaces

o No son necesarios las cargas y procesos asociados a un protocolo de


descubrimiento de rutas.

o Es fácil establecer barreras de seguridad bajo este modelo.

o Configuradas manualmente por el administrador.

o Los Routers no pueden reenrutar ante fallas de enlace

 Enrutamiento Dinámico

o Se basa en la comunicación, a través de broadcasts, entre los routers.

34 
 
Carla Carobolante, Marco Mongi

o Para descubrir las mejores rutas los routers emplean el concepto de métrica.

o No es necesario mantener manualmente las tablas de rutas.

o El sistema se vuelve más flexible y autónomo frente a caídas de los enlaces

o Los roturers utilizan un protocolo común

o Se basan en métricas para la selección de rutas

Parámetros del ruteo dinámico


El encaminamiento mediante algoritmos distribuidos constituye el prototipo de modelo de
encaminamiento adaptativo. Los algoritmos se ejecutan en los nodos de la red con los últimos
datos que han recibido sobre su estado y convergen rápidamente optimizando sus nuevas rutas.

El resultado es que las tablas de encaminamiento se adaptan automáticamente a los


cambios de la red y a las sobrecargas de tráfico. A cambio, los algoritmos tienen una mayor
complejidad. Existen dos tipos principales de algoritmos de encaminamiento adaptativo
distribuido.

 Algoritmos por “vector de distancias”

Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por
el método de búsqueda indirecta El vector de distancias asociado al nodo de una red, es
un paquete de control que contiene la distancia a los nodos de la red conocidos hasta el
momento.

Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los
nodos vecinos examinan esta información y la comparan con la que ya tienen,
actualizando su tabla de encaminamiento.

Ejemplos de protocolos por vector de distancias: RIP (versión 1 y 2), IGRP.

 Algoritmos de “estado de enlace”

Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología
de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos,
pueda obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo de coste
mínimo (algoritmo de Dijkstra) al grafo de la red

Los protocolos estado de enlace incluyen OSPF e IS-IS.

Comparación de ruteo estático y dinámico


Enrutamiento dinámico Enrutamiento estático

El administrador de red manualmente


Los routers intercambian actualizaciones e
ingresa las rutas de enrutamiento en el
información de tabla del router.
router.

Los ajustes a los cambios en la topología de


Los routers se ajustan automáticamente como
red requieren una actualización manual.
respuesta a los cambios en la topología de red.

35 
 
Carla Carobolante, Marco Mongi

Previene la falla en la entrega de paquetes y Provee control granular sobre las rutas de
mejora el desempeño de la red. los paquetes.

INTERFAZ DE COMUNICACIÓN DE DATOS


Las interfaces se encargan de preparar los datos para que puedan viajar por el medio de
transmisión. Si el medio de transmisión es cobre los datos pueden ser representados como
niveles de tensión o de corriente y si es fibra óptica los datos deben ser representados por
impulsos luminosos.

MODOS DE TRANSMISIÓN
Existen dos modos de transmisión de datos:

 Transmisión paralela: es el envío de datos de byte en byte, sobre un mínimo de ocho


líneas paralelas a través de una interfaz paralela, por ejemplo, la interfaz paralela
Centronics para impresoras.

 Transmisión en serie: es el envío de datos bit a bit sobre una interfaz serie. Ejemplos
de este modo son las interfaces RS-232, USB y Firewire.

o Sincrónica:

La transmisión es síncrona cuando existe una coordinación temporal precisa


entre emisor y receptor. En este tipo de transmisión no hay bits de comienzo
ni de parada, por lo que se transmiten bloques de muchos bits (aún en el
caso de que no haya caracteres a transmitir, la sincronía se mantiene y es
frecuente que se envíen continuamente bits llamados de “relleno”).

Para lograr la comunicación, antes de enviar los datos se envían un grupo de


caracteres especiales de sincronía. Una vez que se logra la sincronía, se
pueden empezar a transmitir datos.

Ejemplo: una llamada telefónica, el chat.

Ventajas:

 Posee un alto rendimiento en la transmisión

 Son aptos para transmisiones de altas velocidades (iguales o mayores


a 1,200 baudios de velocidad de modulación)

 El flujo de datos es más regular.

Desventaja:

 Los equipamientos son de tecnología más completa y de costos más


altos

o Asincrónica:

Se dice que una transmisión es asíncrona cuando no hay ninguna


coordinación temporal estricta entre emisor y receptor. Es decir, el ritmo de

36 
 
Carla Carobolante, Marco Mongi

presentación de la información al destino no tiene por qué coincidir con el ritmo


de presentación de la información por la fuente.

En la transmisión asíncrona se transmite o se recibe un carácter bit por bit,


añadiéndole bits de inicio, y bits que indican el término de un paquete de
datos, para separar así los paquetes que se van enviando/recibiendo para
sincronizar el receptor con el transmisor. El receptor tiene la oportunidad de
resincronizarse al principio de cada carácter. El bit de inicio le indica al
dispositivo receptor que sigue un carácter de datos; similarmente, el bit de
término indica que el carácter o paquete ha sido completado.

Ejemplo: el correo electrónico, mensajes de texto

Ventajas y desventajas del modo asíncrono:

 En caso de errores se pierde siempre una cantidad pequeña de


caracteres, pues éstos se sincronizan y se transmiten de uno en uno.

 Bajo rendimiento de transmisión, dada la proporción de bits útiles y de


bits de sincronismo, que hay que transmitir por cada carácter.

 Es un procedimiento que permite el uso de equipamiento más


económico y de tecnología menos sofisticada.

 Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es


más irregular.

 Son especialmente aptos, cuando no se necesitan lograr altas


velocidades.

CONFIGURACIÓN DE LÍNEAS (MODOS DE


COMUNICACIÓN)
Un método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su
modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex,
half-duplex y full-duplex

Comunicación Simplex

La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente,
deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no
se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisión simplex son:
La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.

Comunicación Half Duplex

La transmisión half-duplex permite transmitir en ambas direcciones; sin embargo, la


transmisión puede ocurrir solamente en una dirección a la vez. Tanto transmisor y receptor

37 
 
Carla Carobolante, Marco Mongi

comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB)
donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones
simultáneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra
parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio").

Comunicación Duplex

La transmisión full-duplex (fdx) permite transmitir en ambas direcciones simultáneamente


por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos de
este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía,
donde el transmisor y el receptor se comunican simultáneamente utilizando el mismo canal, pero
usando dos frecuencias.

CONTROL DE ENLACE DE DATOS


El nivel de Enlace de Datos o Capa de Enlace de datos es la
segunda capa del modelo OSI, el cual es responsable de la
transferencia fiable de información a través de un circuito de
transmisión de datos.

El nivel de enlace recibe peticiones del nivel de red y utiliza los


servicios del nivel físico. El objetivo del nivel de enlace es
conseguir que la información fluya, libre de errores, entre dos
máquinas que estén conectadas directamente.

Las funciones que se cumplen en esta capa a fin de que la


comunicación sea fiable son:

 Iniciación: Activa el enlace e intercambia tramas de


control

 Terminación: Libera los recursos ocupados hasta la recepción/envío de la última trama

 Identificación: permite saber a que terminal se debe enviar una trama o para conocer
quien envía la misma.

 Segmentación: consiste en dividir una trama muy extensa en tramas más pequeñas
conservando la información.

 Bloqueo: Consiste en concatenar varios mensajes cortos cuando una trama muy
pequeña para mejorar la eficiencia de transmisión.

 Sincronización: Identificación de los bits y puesta en fase de la codificación y


decodificación.

38 
 
Carla Carobolante, Marco Mongi

 Delimitación: Indica el principio y el fin de la trama.

El funcionamiento de la primera parte es crear las tramas y luego dotarlas de una dirección en la
capa de enlace.

Sin embargo, el intercambio de información requiere de la gestión de red, que no es más que:

 Control de flujo

 Detección de errores

 Control de errores

El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se realiza
normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos
de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del
canal. El control de flujo conlleva dos acciones importantísimas que son la detección de errores
y la corrección de errores.

La detección de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e
intentar solucionarlos. Se realiza mediante diversos tipos de códigos del que hay que resaltar el
CRC, simple paridad (puede ser par, números de "1" par, o impar), paridad cruzada (Paridad
horizontal y vertical) y Suma de verificación.

La corrección de errores surge a partir de la detección para corregir errores detectados y


necesitan añadir a la información útil un número de bits redundantes bastante superior al
necesario para detectar y retransmitir. Sus técnicas son variadas. El Código Hamming,
Repetición, que cada bit se repite tres veces y en caso de fallo se toma el bit que más se repite;
También puede hacerse mediante verificación de paridad cruzada, Reed-Solomon y de goyle.

También cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel,
orientado a bit y obedece a una ARQ de ventana deslizante o continuo. También existen
protocolos orientados a carácter.

Control de flujo

Mecanismo de protocolo que permite al receptor, controlar la razón a la que envía datos un
transmisor. El control de flujo, hace posible que un receptor que opera en una computadora de
baja velocidad pueda aceptar datos de una de alta velocidad sin verse rebasada.

Existen varios tipos de control de flujo según el sistema sea síncrono o asíncrono:

 Sistemas síncronos

o Parada-Espera

39 
 
Carla Carobolante, Marco Mongi

o Ventana deslizante

 Sistemas asíncronos

o Control por software

o Control por hardware

Stop and Wait (Parada y espera)


Pongámonos en la situación en que tenemos un servidor gigante, que envía una cantidad
"monstruosa", de alta magnitud, de datos y a una tasa muy veloz. Ahora bien, tenemos un PC
común y corriente, no muy veloz, que recibirá estos datos, por lo tanto, es necesario hacer un
control del flujo de esos datos enviados. El servidor comenzará a mandar datos hasta que el PC
pueda recibirlos, pero llegará un momento en que nuestro computador cliente (receptor) estará
al borde del colapso, o colapsará, y debe "decirle" al servidor de alguna manera que detenga el
envío de paquetes. Cuando nuestro PC tenga algún espacio en el buffer para recibir otro paquete
de datos, éste le avisará al servidor que puede recibir más datos y que cantidad, a lo que el
Servidor responderá enviando la data solicitada o disminuyendo la tasa de transferencia, si es
que el cliente no llenó su capacidad, pero lo hubiera hecho eventualmente.

El proceso más simple de parada y espera es el siguiente:

1. La fuente transmite una trama

2. El destino la recibe y replica con un reconocimiento (acknowledgement (ACK))

3. La fuente espera que llegue el ACK antes de enviar la próxima trama

4. Si hay mas datos para enviar se vuelve al paso 1

El destino puede detener el flujo simplemente no enviando el ACK

 
Figura 17: Mecanismo más simple de parada y espera

Si se pierde un marco o ACK durante la transmisión, entonces tiene que ser transmitidos de
nuevo por el remitente. Este proceso se conoce como retransmisión ARQ (petición de repetición
automática). El problema con Stop-and-Wait es que sólo un fotograma se puede transmitir a
la vez, y que a menudo conduce a la transmisión ineficiente, ya que hasta el remitente recibe
el ACK no puede transmitir cualquier nuevo paquete. Durante este tiempo tanto el emisor y el
canal son no utilizado.

40 
 
Carla Carobolante, Marco Mongi

 
Figura 18: Ejemplo de infrautilización de una línea

Como no se utiliza la línea eficientemente (está sin utilizar durante algunos momentos), el método
de parada y espera resulta inadecuado. La solución a esto es transmitir sin esperar confirmación.

Ventana deslizante
El protocolo TCP utiliza un mecanismo llamado Ventana Deslizante que es del tipo "Stop and
Wait", esto quiere decir que el emisor deja de enviar paquetes hasta que reciba un mensaje de
reconocimiento que le llegaron los datos por parte del receptor. Podemos deducir a partir de esto
que es una comunicación poco eficiente, ya que si el receptor no envía el reconocimiento no se
puede seguir transmitiendo.

La Ventana Deslizante está compuesta por dos "Ventanas", la primera es la Ventana de


recepción, ubicada en el receptor, valga la redundancia, y que indica cuantos bytes caben
aún en el buffer que se utilice en el receptor. La segunda "ventana" es la Ventana de envío,
la que indica qué bytes del buffer de envío se pueden enviar sin tener que esperar una
confirmación. Como observación podemos decir que la Ventana de envío NO, puede ser
mayor que la ventana de recepción.

41 
 
Carla Carobolante, Marco Mongi

 
Figura 19: Ventanas de Emisor y Receptor

Ejemplo:

42 
 
Carla Carobolante, Marco Mongi

 
Figura 20: Ejemplo de ventanas deslizantes

Tenemos la ventana de envío de nuestro servidor que tiene tamaño 6, y está ubicada al comienzo
del buffer de envío.

Como se ve en el diagrama central, se envía el paquete 1, al recibirlo nuestro receptor envía una
confirmación ACK1, que quiere decir que recibió satisfactoriamente el paquete 1. El emisor al
recibir este ACK1 sabe que recibió con éxito el primero, por lo que desliza la ventana el espacio
correspondiente al tamaño del paquete número 1 o sea 1. Luego hace envío de los paquetes 2
y 3. Como el cliente los pudo recibir, envía ACK2 y ACK3, lo que hace que el servidor de envío
deslice la ventana 1 espacio por el ACK2 y otro espacio por el ACK3.

Se muestra también que el servidor envía el paquete 4, 5 y 6 (indicadas por las 3 flechas que
van desde el emisor al receptor que no tienen etiqueta), pero no se ha recibido confirmación por
parte del cliente.

En ese instante, se observa la Ventana actualmente, que tiene la ventana deslizada 3 espacios
(por los 3 paquetes enviados y recibidos satisfactoriamente). Viendola, podemos hacer el
siguiente análisis:

 Los paquetes 1, 2 y 3 han sido enviados y reconocidos

 Los paquetes 4, 5 y 6 han sido enviados, pero no han sido reconocidos, es decir no se
ha recibido por parte del emisor el ACK4, ACK5 y ACK6 respectivamente. Se puede ver,
que al no ser reconocidos aun, la ventana no ha sido deslizada.

 Como la ventana tiene tamaño 6, y se han enviado 3 paquetes sin reconocer, aun el
emisor puede mandar 3 paquetes más sin recibir reconocimiento.

 Si llegase a envíar el paquete 10 sin haber reconocido ninguno de los 6 anteriores, éste
último no se podrá mandar y el receptor le dirá que no puede recibirlo, por lo que el
emisor debe quedarse en "stand by" hasta que reciba un reconocimiento de alguno de
los paquetes anteriores.

 Cualquier paquete que esté después de la ventana, en este caso el 10 y 11 no se podrán


envíar hasta que queden dentro de la Ventana.

43 
 
Carla Carobolante, Marco Mongi

Mejoras:

o El receptor puede acusar recibo de tramas recibidas y detener al emisor (Receive Not
Ready, RNR)

o Debe enviar un acuse normal para que el Tx continue enviando.

o Si se transmite en duplex, usa piggybacking

o Si no tiene datos que enviar usa una trama ACK

o Si tiene datos, pero no ACK para enviar envía el último ACK otra vez.

Control por software (XON/XOFF)


Existen muchos métodos, un ejemplo es el protocolo XON/XOFF.

En Informática, se trata de un protocolo para el control del flujo de datos entre dispositivos
informáticos (ordenadores, impresoras, etc.)

Básicamente este protocolo consiste en usar estos dos caracteres para controlar el flujo de
caracteres. En la tabla ASCII, el carácter XON es el código 17, mientras que el XOFF es el 19.

Cuando el receptor del mensaje desea que el emisor detenga el flujo de datos, manda
carácter XOFF (carácter de pausa) y el emisor al recibirlo detiene la emisión del mensaje. Hay
que tener en cuenta que desde que se manda el carácter XOFF hasta que se interrumpe la
emisión de datos, aún pueden llegar algunos datos. Por lo tanto, no se debe esperar a tener el
buffer totalmente lleno para mandar el XOFF, sino que lo habitual es mandarlo cuando, por
ejemplo, está a un 75% de su capacidad.

Para que el flujo se reanude, el emisor debe recibir un carácter XON. Este carácter lo manda
el receptor cuando tiene suficiente espacio en su buffer de recepción.

Este protocolo funciona muy bien cuando se trata de transmitir ficheros de texto, ya que los
caracteres XON (ASCII 17) y XOFF (ASCII 19) no forman parte de los caracteres usados
normalmente en este tipo de ficheros. De hecho, uno de sus usos más comunes ha sido el de
servir como protocolo para el envío de caracteres imprimibles hacia impresoras.

Control por hardware (Interfaz RS-232)


En este caso, la interfaz RS-232 tiene dos pines dedicados al control de flujo de datos.

Si un dispositivo de los que están conectados a una interfaz RS-232 procesa los datos a una
velocidad menor de la que los recibe deben de conectarse las líneas handshaking que permiten
realizar un control de flujo tal que al dispositivo más lento le dé tiempo de procesar la información.
Las líneas de hand shaking que permiten hacer este control de flujo son las líneas RTS (pin 4) y
CTS (pin 5).

La línea CTS indica al PC si puede transmitir o no. En aplicaciones como la conexión de un PC


a una impresora serie (dispositivo este normalmente bastante lento) la línea CTS está gobernada
por la impresora para impedir que el PC desborde su buffer de entrada.

44 
 
Carla Carobolante, Marco Mongi

Detección de errores

En todo sistema de transmisión, independientemente de cómo haya sido diseñado, existe ruido,
el cual da lugar a errores que pueden modificar uno o varios bits de la trama que se desea
transmitir.

La detección de errores es simplemente el proceso de monitorear la información recibida y


determinar cuándo ha ocurrido un error en la transmisión.

El método consiste, en incluir en los bloques de datos transmitidos; bits adicionales que
forman un código con capacidad de detección de los errores presentados en la transmisión, para
poder corregirlos.

Las técnicas de detección de errores no identifican cuál bit (o bits) es erróneo, solamente
indica que ha ocurrido un error. El propósito no es impedir que ocurran errores, pero previene
que los errores no detectados ocurran. Las técnicas de detección de errores más comunes
usadas para los circuitos de comunicación de datos son:

 Paridad: Se cuenta la cantidad de 1s del mensaje enviado y se envía la paridad de ese


número como información redundante. Este método de detección de errores es el más
sencillo y utilizado y consiste en agregar un BIT de paridad al final del bloque de datos.
La regla que puede ser utilizada es:

o Paridad Par: el número de 1´s incluyendo al BIT de paridad es PAR.

o Paridad Impar: el número de 1´s incluyendo al BIT de paridad es IMPAR.

Este sistema es ineficiente en el caso que haya un error par de bits, que no será
detectado. Es utilizado cuando el número de bits es pequeño y la posibilidad de error es
baja.

 Chequeo de Redundancia Cíclica (CRC): El CRC es una función diseñada para


detectar cambios accidentales en datos de computadora y es comúnmente usada en
redes digitales y dispositivos de almacenamiento (como discos duros).

Chequeo de Redundancia Cíclica (CRC)


La comprobación de redundancia cíclica consiste en la protección de los datos en bloques,
denominados tramas. A cada trama se le asigna un segmento de datos denominado código
de control (al que se denomina a veces FCS, secuencia de verificación de trama, en el caso de
una secuencia de 32 bits, y que en ocasiones se identifica erróneamente como CRC). El código
CRC contiene datos redundantes con la trama, de manera que los errores no sólo se
pueden detectar, sino que además se pueden solucionar.

El término suele ser usado para designar tanto a la función como a su resultado. Pueden ser
usadas como suma de verificación para detectar la alteración de datos durante su transmisión o
almacenamiento. Las CRC son populares porque su implementación en hardware binario es
simple, son fáciles de analizar matemáticamente y son particularmente efectivas para detectar
errores ocasionados por ruido en los canales de transmisión.

A cada bloque de datos le corresponde una secuencia fija de números binarios conocida
como código CRC. Esto se calcula con una misma función para cada bloque. Ambos se
envían o almacenan juntos. Cuando un bloque de datos es leído o recibido, dicha función
es aplicada nuevamente al bloque, si el código CRC generado no coincide con el código
CRC original, entonces significa que el bloque contiene un error. Eso hará que el dispositivo
intente solucionar el error releyendo el bloque o requiriendo que sea enviado nuevamente.

45 
 
Carla Carobolante, Marco Mongi

Si coinciden ambos códigos CRC, entonces se asume que el bloque no contiene errores
(existe una remota posibilidad de que haya un error sin detectar). El nombre
"control/comprobación de redundancia cíclica" se debe a que se "controla" (verificación de datos)
un código redundante (no agrega nueva información, el código CRC representa el mismo bloque
de datos) y el algoritmo está basado en códigos cíclicos. Es importante destacar que el número
de caracteres de entrada a la función CRC puede tener cualquier longitud, pero siempre
producirá un código CRC de igual longitud.

Algunos polinomios patrones:

o CRC-12:

X12 + X11 + X3 + X2 + X + 1

1100000001111

o CRC-16:

X16 + X15 + X2 + 1

1100000001111

o CRC CCITT V41 (HDLC):

X16 + X12 + X5 + 1

1000100000010001

o CRC-32 (Ethernet):

X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1

100000100110000010001110110110111

o CRC ARPA:

X24 + X23+ X17 + X16 + X15 + X13 + X11 + X10 + X9 + X8 + X5 + X3 + 1

1100000111010111100101001

En resumen:

o Mejor método de detección de errores que el de paridad

o Por cada k bits que el transmisor envía genera una secuencia de n bits

o Transmite k+n bits los cuales son exactamente divisibles por algun número

o El receptor divide la trama por ese número

 Si no hay resto, supone que no hay error

Ejemplo

La mecánica de la informática con su lenguaje binario produce unos CRC simples. Los bits
representados de entrada son alineados en una fila, y el (n + 1) representa el patrón de bits del
divisor CRC (llamado polinomio) se coloca debajo de la parte izquierda del final de la fila. Aquí
está la primera de ellas para el cálculo de 3 bits de CRC:

46 
 
Carla Carobolante, Marco Mongi

11010011101100 <--- entrada

1011 <--- divisor (4 bits)

-----------------------

01100011101100 <--- resultado

Si la entrada que está por encima del extremo izquierdo del divisor es 0, no se hace nada y se
pasa el divisor a la derecha de uno en uno. Si la entrada que está por encima de la izquierda del
divisor es 1, el divisor es Or exclusiva en la entrada (en otras palabras, por encima de la entrada
de cada bit el primer bit conmuta con el divisor). El divisor es entonces desplazado hacia la
derecha, y el proceso se repite hasta que el divisor llega a la derecha, en la parte final de la fila
de entrada. Aquí está el último cálculo:

00000000001110 <--- resultado de la multiplicación de cálculo

1011 <--- divisor

-----------------------

00000000000101 <--- resto (3 bits)

Desde la izquierda se divide por cero todos los bits de entrada, cuando este proceso termina el
único bit en la fila de entrada que puede ser distinto de cero es n bits más a la derecha, en la
parte final de la fila. Estos n bits son el resto de la división, y será también el valor de la función
CRC (es el CRC escogido a menos que la especificación de algún proceso posterior lo cambie).

Control de errores con ARQ (Solicitud de Respuesta Automática)

Solicitud de repetición automática (Automatic Repeat Request oARQ) es un protocolo de


comunicación en la que el dispositivo receptor detecta errores y pide las retransmisiones.
Cuando el receptor detecta un error en un paquete, pide automáticamente el transmisor para
reenviar el paquete.

Existen 3 tipos de ARQ:

 ARQ con Parada y espera

 ARQ con vuelta atrás-N (Go back N)

 ARQ con Rechazo Selectivo (retransm. selectiva)

47 
 
Carla Carobolante, Marco Mongi

ARQ con parada y espera


El método de Parada y espera (Stop-and-wait)
es un tipo de protocolo ARQ para el control de
errores en la comunicación entre dos hosts
basado en el envío de tramas o paquetes, de
modo que una vez se envía un paquete no se
envía el siguiente paquete hasta que no se
recibe el correspondiente ACK
(confirmación de la recepción) y en caso de
recibir un NACK (rechazo de la recepción)
se reenvía el paquete anterior.

Es un método simple pero ineficiente.

Procedimiento:

 La fuente transmite una trama

 Espera un ACK del receptor

 Si la trama se daña, el receptor la


descarta

o El transmisor lanza un timer

o Si no recibe ACK al vencer el


timer, retransmite

 Si se daña el ACK, el transmisor no lo


reconocerá

o El transmisor retransmite, por


vencimiento de timer

o El receptor puede recibir Figura 21: ARQ con Parada y Espera


copias de una trama ya
recibida.

o Solución: Numerar los ACK (se usa ACK0 y ACK1)

ARQ con vuelta atrás N


Es casi igual al método anterior solo que esta técnica cuenta con ventana deslizante. Las
tramas recibidas (bien con RRnº de la siguiente trama, bien con piggy-backing).

Si el receptor detecta error, ahora puede avisar al emisor mediante un mensaje (REJect)
de confirmación negativa.

Nota: Piggybacking es una técnica de transmisión de datos bidireccional en la capa de enlace


de datos (Modelo OSI). Con esta técnica, en vez de enviar ACK en un paquete individual, éste
es incluido dentro del próximo paquete a enviar.

Procedimiento:

48 
 
Carla Carobolante, Marco Mongi

 Si no hay error el receptor envía un ACK con


la próxima trama esperada

 La ventana se usa para controlar la cantidad


de tramas enviadas

 Si hay error responde con rechazo (REJ)

o Descarta la trama y todas las


siguientes hasta que la trama con
error se reciba correctamente.

o El transmisor debe volver a


retransmitir la trama con error y las
subsecuentes.

Hay 3 tipos de errores: Trama dañada, trama


perdida y reconocimiento (ACK) perdido

Trama dañada

 El receptor detecta error en la trama i

 El receptor envía un rechazo (REJ-i)

 El transmisor toma el REJ-i

 El transmisor retransmite la trama i y todas


las subsecuentes

Trama perdida (1)

 Se pierde la trama i
Figura 22: ARQ con vuelta atrás N
 El transmisor envía la trama i+1

 El receptor recibe la trama i+1 fuera de secuencia

 El receptor envía un REJ i

 El transmisor vuelve a transmitir la trama i

 ¿Y si no hay más tramas despues de la i?

o El receptor no detecta una trama fuera de secuencia

o No puede enviar rechazo

Trama perdida (2)

 La trama i se pierde pero no hay tramas posteriores a transmitir

 El receptor no recibe nada y no retorna nada (ni ACK ni REJ)

 El temporizador del transmisor se vence y se envía un pedido de ACK con el bit P en 1


(RR P=1).

 El receptor interpreta esto como una orden que debe ser confirmada con un RR i
(indicando la próxima trama esperada)

 El transmisor retransmite la trama i

49 
 
Carla Carobolante, Marco Mongi

ACK perdido

 El receptor recibe la trama i y envía un reconocimiento (RR i+1) que se pierde.

 Las confirmaciones son


acumulativas:puede llegar la confirmación
otra trama (i+n) posterior antes que expire
el temporizador para trama i.

 Si temp. expira, se envia RR P=1 (+ otro


timer)

 Se repite esto y si no hay confirmaciones


se comienza un procedimiento de reinicio

ARQ con rechazo selectivo


Evita la retransmisión de tramas correctamente
recibidas cuando ha habido algún error en las
precedentes. Ahora cuando el receptor detecta un
error en la trama recibida, en vez de enviar REJ,
transmite la trama SREJ (Selective REJect) que
ordena su retransmisión. El emisor obedece, pero
continúa la comunicación a partir de donde la dejó,
sin suponer que el resto de tramas enviadas y aún
pendientes de confirmación hayan sido también
erróneas.

High Level Data Link Control Figura 23: ARQ con rechazo selectivo


(HDLC)

HDLC (High-Level Data Link Control, control de enlace de datos de alto nivel) es un protocolo
de comunicaciones de propósito general punto a punto, que opera a nivel de enlace de
datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC.
Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de
secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor y el
receptor.

Se considera la transmisión entre dos estaciones full duplex (caso más general).

HDLC define tres tipos de estaciones, tres configuraciones del enlace y tres modos de operación
para la transferencia de los datos.

Los tres tipos de estaciones son:

● Estación primaria: se caracteriza


porque tiene la responsabilidad de
controlar el funcionamiento del
enlace. Las tramas generadas por
la primaria se denominan órdenes.

50 
 
Carla Carobolante, Marco Mongi

● Estación secundaria: funciona bajo el control


de la estación primaria. Las tramas generadas
por la estación secundaria se denominan
respuestas. La primaria establece un enlace
lógico independiente para cada una de las
secundarias presentes en la línea.

● Estación combinada: es una mezcla entre las


características de las primarias y las
secundarias. Una estación de este tipo puede
generar tanto órdenes como respuestas.

Las tres posibles configuraciones del enlace son:

● Configuración no balanceada: está formada por una estación primaria y una o más
secundarias. Permite transmisión semi-duplex ya que la estación primaria es la que
realiza el control de acceso al medio y una estación secundaria podrá emitir tramas
solamente cuando la estación primaria lo solicite.

● Configuración balanceada: consiste en dos estaciones combinadas. Permite


igualmente transmisión full-duplex o semi-duplex.

● Configuración simétrica: dos estaciones físicas, cada una con una estación lógica, de
forma que se conectan una primaria de una estación física con la secundaria de la otra
estación física.

Los tres modos de transferencia de datos son:

● Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la


configuración no balanceada. La estación primaria puede iniciar la transferencia de datos
a la secundaria, pero la secundaria solo puede transmitir datos usando respuestas a las
órdenes emitidas por la primaria.

● Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la


configuración balanceada. En este modo cualquier estación combinada podrá iniciar la
transmisión sin necesidad de recibir permiso por parte de la otra estación combinada.

● Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en


la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin
tener permiso explícito por parte de la primaria. La estación primaria sigue teniendo la
responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la recuperación
de errores, y la desconexión lógica.

El NRM suele usarse en líneas con múltiples conexiones y en enlaces punto a punto, mientras
que el ABM es el más utilizado de los tres modos; debido a que en ABM no se necesitan hacer
sondeos, la utilización de los enlaces punto a punto con full-duplex es más eficiente con este
modo. ARM solo se usa en casos muy particulares.

Funcionamiento del protocolo HDLC


El funcionamiento del HDLC implica tres fases. Primero, uno de los dos extremos inicia el enlace
de datos, de tal manera que las tramas se puedan intercambiar de una forma ordenada. Durante
esta fase, se pactan las opciones que se usarán en el intercambio posterior. Después de la
iniciación, los dos extremos intercambian los datos generados por los usuarios, así como
información de control para llevar a cabo los procedimientos de control del flujo y de errores.
Finalmente, uno de los dos extremos comunicará la finalización de la transmisión.

 Iniciación: La iniciación la puede solicitar cualquiera de los dos extremos transmitiendo


una de entre las seis órdenes previstas para fijar el modo. Esta orden sirve para tres

51 
 
Carla Carobolante, Marco Mongi

objetivos: 1. Se avisa al otro extremo sobre la solicitud de la iniciación. 2. Se especifica


cual de los tres modos (NRM, ABM, ARM) se está solicitando. 3. Se especifica si se van
a utilizar números de secuencia de 3 o 7 bits.

Si el otro extremo acepta la solicitud, se informará al extremo sobre esta contingencia


mediante la transmisión de una trama de confirmación no numerada (UA, unnumbered
acknowledged). Si la solicitud se rechaza, se envía una trama de modo desconectado
(DM, disconnected mode). 32

 Transferencia de datos: Cuando la iniciación se haya solicitado y haya sido aceptada,


entonces se habrá establecido la conexión lógica. A partir de entonces, ambos lados
pueden comenzar a enviar datos mediante tramas-I, comenzando con el número de
secuencia igual a 0. Los campos N(S) y N(R) de una trama-I contendrán los números de
secuencia con los que se lleva a cabo el control del flujo y de errores. La secuencia de
tramas-I se numerará secuencialmente módulo 8 o módulo 128, dependiendo de si se
utilizan respectivamente 3 o 7 bits, utilizando el campo N(S). El campo N(R) se utiliza
para la confirmación de las tramas-I recibidas; de esta forma se facilita que el módulo
HDLC indique al otro extremo el número de trama-I que se espera recibir.

Las tramas-S también se usan para controlar el flujo y los errores. La trama receptor
preparado (RR, receive ready) confirma una trama-I recibida, indicando a la vez la
siguiente trama-I que se espera recibir. La RR se usa cuando no hay tráfico en el sentido
contrario (tramas-I) en el que se puedan incluir las confirmaciones. La trama receptor no
preparado (RNR, receive not ready) confirma una trama-I, como la hace la RR, pero a la
vez solicita a la entidad situada al otro extremo del enlace que suspenda la transmisión
de tramas-I. Cuando la entidad que envió la RNR este de nuevo preparada, enviará una
RR. La trama REJ sirve para iniciar el procedimiento ARQ con vuelta-atrás-N. Con ella
se indica que la última trama-I recibida se ha rechazado y solicita la retransmisión de
todas las tramas-I a partir de la N(R) indicada en la trama REJ. La trama de rechazo
selectivo (SREJ, selective reject) se usa para solicitar la retransmisión de una única
trama.

 Desconexión: Cualquiera de las dos entidades situadas a ambos lados del enlace
pueden iniciar la desconexión; tanto por iniciativa propia (si es que ha habido algún tipo
de fallo) como tras la petición cursada por capas superiores. HDLC lleva a cabo la
desconexión transmitiendo una trama de desconexión (DISC, disconnect). El otro
extremo podrá aceptar dicha desconexión devolviendo una trama UA e informando al
usuario de la capa 3 sobre el cierre de la conexión. Se puede perder cualquier trama-I
pendiente de confirmarse, en ese caso su recuperación es responsabilidad de las capas
superiores.

Ejemplos de operación:

52 
 
Carla Carobolante, Marco Mongi

Formato de trama

 
Figura 24: Formato de trama HDLC

 Flag: Se denomina “banderas” o flags al primer octeto de la cabecera y al último octeto


de la cola. El primer flag sirve como referencia a todos los octetos que le siguen. La
representación binaria para los flags de inicio y de fin es: “01111110” o en hexadecimal:
7E. Todas las estaciones activas conectadas a los enlaces buscan continuamente el flag
para sincronizar el inicio de una trama. Una vez recibida la trama, continúa buscando el
flag final para determinar el fin de la trama.

Se usa Bit stuffing (inserción de bits) para evitar confusión si los datos contienen
01111110.

o Se inserta un 0 después de cinco 1s fuera de los delimitadores

o Si el receptor detecta cinco 1s, chequea el proximo bit

o Si es 0, lo borra

o Si es 1 and el 7mo bit es 0, lo toma como delimitador

o Si el 6to y 7mo bits son 1, se interpreta como una condición de cierre del
transmisor (aborta).

Por ejemplo, si se quiere transmitir la siguiente secuencia

01101111011111011111100

HDLC lo modificara de esta manera

0110111101111100111110100

 Dirección: Identifica la estación secundaria que va a recibir la trama. Generalmente tiene


8 bits de longitud (permite identigicar hasta 256 estaciones), aunque puede ser extendido
a un múltiplo de 7 bits (LSB de cada byte se usa para indicar si es el último (1) o no (0)).
Todos unos (11111111) es broadcast

 Control: Puede tener 8 o 16 bits. Se identifican aquí los tres tipos de tramas:

o Las tramas de información (tramas-I) transportan los datos generados por el


usuario. En estas tramas también se incluye información para el control ARQ de
errores y de flujo.

o Las tramas de supervisión (tramas-S) proporcionan el mecanismo ARQ cuando


la incorporación de las confirmaciones en las tramas-I no es factible.

o Las tramas no numeradas (Tramas-N) proporcionan funciones complementarias


para controlar el enlace.

El tipo de trama se identifica con los primeros 1 o 2 bits del campo de control

53 
 
Carla Carobolante, Marco Mongi

o N(S): Es el número de la trama transmitida. Aparece únicamente en las tramas


de información.

o N(R): Es el número de la trama que se espera recibir del otro extremo. Se utiliza
para confirmar la recepción correcta de las tramas con N(S) menor que N(R)-1.

o S: Dos bits para codificar los cuatro tipos existentes de tramas de supervisión.

o M: Cinco bits que nos permiten definir hasta 32 órdenes y respuestas no


numeradas.

o EL BIT P/F: El bit P/F (polling/final) es el quinto bit en el campo de control de las
tramas HDLC. Tiene dos usos claramente diferenciados según contexto:

 En tramas de órdenes: Se denomina P bit, vale 1 para solicitar respuesta


(poll) a la entidad par

 En tramas de respuesta: Se denomina F bit, un 1 indica respuesta a un


comando de solicitud

 Información: Sólo se usa en tramas de información y en algunas tramas no numeradas.


Es de largo variable.

 FCS: Del inglés Frame Check Sequence, se utiliza para chequear los errores de
transmisión entre dos estaciones. Se aplica un código de redundancia cíclico (CRC) a
los campos de dirección, control e información de la trama. Utiliza 16 bit CRC (P= 
10001000000100001) ó 32 bit CRC.

Otros protocolos a nivel de enlace

Frame Relay
 ✰ Usa protocolo LAPF (link access procedure for frame-mode bearer service).

54 
 
Carla Carobolante, Marco Mongi

 ✰ Números de secuencia de 7 bits, CRC-16.

 ✰ Direcciones de dos, tres o cuatro octetos para identificar la conexión lógica.

 ✰ No tiene campos para control de flujo ni de errores.

ATM (asynchronous transference mode).


 ✰ ATM está basado en un formato de tramas completamente nuevo, denominado celdas,
reduciendo la cantidad de procesamiento necesario.

REDES DE ÁREA AMPLIA (WAN)


Es posible clasificar a una red de distintas
maneras de acuerdo a su alcance, la
relación funcional de sus componentes y su
método de conexión. La noción de red WAN
se enmarca en la clasificación de una red
según su alcance.

WAN es la sigla de Wide Area Network, una


expresión en lengua inglesa que puede
traducirse como Red de Área Amplia. Esto
quiere decir que la red WAN es un tipo de
red que cubre distancias de entre unos
100 y unos 1.000 kilómetros, lo que le
permite brindar conectividad a varias ciudades o incluso a un país entero.

Una red de área amplia, o WAN, (Wide Area Network en inglés), es una red de computadoras
que une varias redes locales, aunque sus miembros no estén todos en una misma ubicación
física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras
son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.

Tipos de redes WAN

Existen varios tipos de red WAN, y tres de ellos se agrupan bajo la clasificación de red conmutada
(en física, la conmutación consiste en el cambio del destino de una señal o de una corriente
eléctrica):

 Conmutadas por circuitos: se exige la realización de una llamada para que se


establezca una comunicación, luego de lo cual cada usuario cuenta con un enlace directo
por los diferentes segmentos de la red;

 Conmutadas por mensaje: para esta clase de red, los conmutadores suelen ser
ordenadores que tienen la tarea de aceptar el tráfico de los terminales con los cuales se
encuentra conectado. Estos equipos examinan la dirección que se halla en la cabecera
de los mensajes y pueden guardarla para ser atendida en otro momento. Los mensajes
pueden ser borrados, almacenados, redirigidos o respondidos de manera automática;

 Conmutadas por paquetes: los datos que envía cada usuario se fraccionan, se
convierten a una serie de pequeñas partes que una vez recibidas por el destinatario se
unen para recomponer la información inicial. Cabe mencionar que cada paquete navega

55 
 
Carla Carobolante, Marco Mongi

la red de manera independiente, como si se tratara de entidades individuales, lo cual


aligera el tráfico y facilita la corrección de errores, dado que si falla uno solo de ellos no
es necesario reenviar el resto;

 Redes orientadas a conexión: atienden a una gran cantidad de usuarios, dando a cada
uno la sensación de disponer de manera exclusiva de los recursos. Este concepto se
conoce como circuito virtual (o canal virtual), y pertenece al plano de la multiplexación
de canales y puertos, o sea, la unión de un mínimo de dos canales de información en un
medio de transmisión único a través de un dispositivo denominado multiplexor;

 Redes no orientadas a conexión: se denominan datagramas y se caracterizan por


pasar del estado libre al de transferencia de datos de manera directa. Cabe señalar que
este tipo de red no realiza confirmación, recuperación de errores o control de flujo para
el conjunto total de usuarios; sin embargo, cada nodo puede acceder a dichas funciones
de manera individual. En esta categoría entra Internet.

Conmutación de paquetes

Por lo general, la red WAN funciona punto a punto, por lo que puede definirse como una red de
paquete conmutado. Estas redes, por otra parte, pueden utilizar sistemas de comunicación de
radio o satelitales.

En los sistemas basados en conmutación de paquetes, la información/datos a ser transmitida


previamente es ensamblada en paquetes. Cada paquete es entonces transmitido
individualmente y éste puede seguir diferentes rutas hacia su destino. Una vez que los
paquetes llegan a su destino, los paquetes son otra vez re-ensamblados.

Mientras que la conmutación de circuitos asigna un canal único para cada sesión, en los
sistemas de conmutación de paquetes el canal es compartido por muchos usuarios
simultáneamente. La mayoría de los protocolos de WAN tales como TCP/IP, X.25, Frame Relay,
ATM, son basados en conmutación de paquetes.

La conmutación de paquetes es más eficiente y robusto para datos que pueden ser enviados con
retardo en la transmisión (no en tiempo real), tales como el correo electrónico, páginas web,
archivos, etc.

En el caso de aplicaciones como voz, video o audio la conmutación de paquetes no es muy


recomendable a menos que se garantice un ancho de banda adecuado para enviar la
información. Pero el canal que se establece no garantiza esto, debido a que puede existir tráfico
y nodos caídos durante el recorrido de los paquetes. Estos son factores que ocasionen que los
paquetes tomen rutas distintas para llegar a su destino. Por eso se dice que en la conmutación
de paquetes, la ruta que toman los paquetes es "probabilística", mientras que, en la
conmutación de circuitos, esta ruta es "determinística".

Se puede hacer uso de prioridades. Si un nodo tiene varios paquetes en cola para la
transmisión, puede transmitir primero aquellos con mayor prioridad. Estos paquetes sufren un
retardo menor que los de baja prioridad.

Cada nodo intermedio realiza las siguientes funciones:

 «Almacenamiento y retransmisión» (store and forward): hace referencia al proceso de


establecer un camino lógico de forma indirecta haciendo "saltar" la información de origen
al destino a través de los nodos intermedios.

 Control de ruta (routing): hace referencia a la selección de un nodo del camino por el
que deben retransmitirse los paquetes para hacerlos llegar a su destino.

56 
 
Carla Carobolante, Marco Mongi

Los paquetes, en fin, toman diversas vías, pero nadie puede garantizar que todos los paquetes
vayan a llegar en algún momento determinado. En síntesis, una red de conmutación de paquetes
consiste en una "malla" de interconexiones facilitadas por los servicios de telecomunicaciones, a
través de la cual los paquetes viajan desde la fuente hasta el destino.

Técnicas
La conmutación de paquetes se puede clasificar en conmutación de paquetes sin conexión,
también conocida como conmutación de datagramas, y conmutación de paquetes orientada a la
conexión, también conocida como conmutación de circuitos virtuales.

Modo conmutación de paquetes sin conexión o datagramas

En modo sin conexión, cada paquete incluye información de direccionamiento


completa. Los paquetes se enrutan individualmente, a veces dando como
resultado rutas diferentes y entrega fuera de orden. Cada paquete está etiquetado
con una dirección de destino, dirección de origen y números de puerto. También puede
etiquetarse con el número de secuencia del paquete. Esto excluye la necesidad de una
ruta dedicada para ayudar al paquete a llegar a su destino, pero significa que se
necesita mucha más información en el encabezado del paquete, que por lo tanto es
más grande, y esta información debe buscarse en un contenido de gran consumo de
energía.

 El protocolo utilizado para transporte es UDP.

 UDP no tiene ninguna garantía.

 No todos los paquetes siguen una misma ruta.

 Un paquete se puede destruir en el camino, cuya recuperación es


responsabilidad de la estación de origen (esto da a entender que el resto de
paquetes están intactos).

Por ejemplo: Internet funciona de esta manera, incluye los protocolos IPv4 e IPv6.

Modo conmutación de paquetes orientada a la conexión o conmutación de circuitos


virtuales

El otro sistema de envío es el que utiliza circuitos virtuales, en el cual se establece una
ruta fija que será utilizada para el envío de los paquetes. La gran diferencia con los
datagramas es que en estos la ruta siempre es variable, ajustándose a la mejor opción
en cada caso, mientras que con los circuitos virtuales se establece una ruta que será
invariable en el momento en el cual se lleve a cabo el proceso.

La transmisión orientada a la conexión requiere una fase de configuración en cada


nodo involucrado antes de que se transfiera cualquier paquete para establecer los
parámetros de comunicación. Los paquetes incluyen un identificador de conexión en
lugar de información de dirección y se negocian entre puntos finales para que se
entreguen en orden y con verificación de errores. La información de dirección solo se
transfiere a cada nodo durante la fase de configuración de la conexión, cuando se
descubre la ruta al destino y se agrega una entrada a la tabla de conmutación en cada
nodo de red por el que pasa la conexión. Los protocolos de señalización utilizados
permiten a la aplicación especificar sus requisitos y descubrir los parámetros del enlace.
Se pueden negociar valores aceptables para los parámetros del servicio. Enrutar un
paquete requiere que el nodo busque el ID de conexión en una tabla. El encabezado
del paquete puede ser pequeño, ya que solo necesita contener este código y cualquier

57 
 
Carla Carobolante, Marco Mongi

información, como la longitud, la marca de tiempo o el número de secuencia, que es


diferente para los diferentes paquetes.

 El protocolo utilizado para transporte es TCP.

 TCP garantiza que todos los datos lleguen correctamente y en orden.

Se utilizan los protocolos X.25 y Frame-Relay.

58 
 

S-ar putea să vă placă și