I y,ɨ þ R#~Í

121

Transcript of I y,ɨ þ R#~Í

Page 1: I y,ɨ þ R#~Í
Page 2: I y,ɨ þ R#~Í

15

A. ANTECEDENTES DE LA INVESTIGACION

A continuación se presentan los aspectos más importantes de algunos

trabajos que se encuentran relacionados con esta investigación, los cuales

son los siguientes:

Aular, Daniel. Tesis de Grado (1997). “Reestructuración de la Red de

Area Local para el Incremento de Velocidad de Transmisión de datos en

Manufacturas Petroleras Venezolanas S.A.” Universidad “Dr. Rafael Belloso

Chacín”. Facultad de Ingeniería, Escuela de Computación. Maracaibo. Este

trabajo de investigación se realizó utilizando una metodología particular, la

cual se deriva de los conceptos de reingeniería de Montilva y una

metodología propia, lo cual combinado es denominada metodología híbrida.

Donde concluye que es de gran importancia para la eficiencia de las redes

poder contar con una infraestructura física óptima que permita la

conectividad entre computadoras. El tener un sistema de cableado

lógicamente ordenado permite un mayor conocimiento y control de la

ubicación de los elementos del mismo.

González, Leanis. Tesis de grado (1997). “Implementación de un

Sistema de Cableado Estructurado Voz y Datos para la Integración de todo el

sistema educativo de la Escuela Bella Vista” Universidad “Dr. Rafael Belloso

Chacín”. Facultad de Ingeniería, Escuela de Computación. Maracaibo. El tipo

15

Page 3: I y,ɨ þ R#~Í

16

de investigación utilizada es el de aplicada, ya que tuvo como objetivo

principal resolver los procesos administrativos y educativos con la

implementación de un sistema de cableado estructurado voz y datos para la

integración de una red única y completa, que permitiera el mejor desarrollo

de todo el sistema educativo de la Escuela Bella Vista, permitiendo la

integración de software adecuado para la aplicación de métodos y técnicas

que mejoren el desarrollo educativo.

Cruz, Jeidin y González, Douglas. Tesis de grado (1998). “Implantación

de una Intranet para optimizar proyectos de ingeniería en el área de

automatización industrial” Universidad “Dr. Rafael Belloso Chacín”. Facultad

de Ingeniería, Escuela de Computación. Maracaibo. Cuyo propósito fue el de

implantar una Intranet, para optimizar los proyectos de ingeniería en el área

de automatización industrial, haciendo uso de tecnologías, tanto de hardware

como de software, que permitiera solventar las dificultades existentes de

intercambio de información entre COPLAN, C.A. y sus clientes. La

metodología utilizada se originó de un híbrido entre los autores Senn, J.

(1992) y González, L. (1997), metodología esta que sirvió de base para el

diseño, implantación y pruebas del sistema propuesto.

Ferrer Urdaneta, Alejandro. Tesis de grado (1999). “Desarrollo de una

Intranet Corporativa orientada hacia la Optimización de la Comunicación del

Usuario Interno. Caso: C.A. Diario Panorama” Universidad “Dr. Rafael

Belloso Chacín”. Facultad de Ingeniería, Escuela de Computación.

Maracaibo. Donde se señala ciertos problemas de interoperatividad que

Page 4: I y,ɨ þ R#~Í

17

ocasionan los cuellos de botella, y la necesidad de una herramienta

adecuada para los trabajos en grupos privados y confiables. Utilizando un

tipo de investigación descriptiva, y teniendo como conclusión que el sistema

serviría para lograr una comunicación masiva capaz de enlazar y manejar

tópicos de importancia para cada uno de los departamentos.

Fernández Maryori y Ferrer Paola. Tesis de grado (1999). “Desarrollo

de una Intranet, aplicando técnicas de cableado estructurado en el Instituto

de canalizaciones. Caso: Gerencia Canal de Maracaibo (G.C.M.)”

Universidad “Dr. Rafael Belloso Chacín”. Facultad de Ingeniería, Escuela de

Computación. Maracaibo. Está investigación fue de tipo aplicada, descriptiva

y de campo, utilizando como metodología la de varios autores (Senn,

González, Villamizar) y la suya propia, los cuales en términos generales, el

sistema logró cumplir con los objetivos planteados, al establecer un medio de

comunicación efectivo para el intercambio y procesamiento de información,

logrando optimizar los procesos existentes satisfaciendo los requerimientos

de la institución.

La revisión de los estudios arriba mencionados sirvió como base para el

desarrollo de esta investigación, ya que coinciden en casi todos los aspectos

que se requerían para el desarrollo del mismo, sus herramientas fueron las

mismas establecidas por las áreas de telecomunicaciones e ingeniería en

computación.

Page 5: I y,ɨ þ R#~Í

18

B. FUNDAMENTACIÓN TEÓRICA

1. TRANSMISIÓN DE DATOS

Para Held (1997), la transmisión de datos es la tecnología de emisión y

recepción de información por canales de comunicación.

Weiss (1997) señala que a medida que se desarrollan las redes

informáticas, se añaden otros problemas del tráfico “a saltos”. Principalmente

se refieren al control de errores, la sincronización, la seguridad y la

representación de la información. Las redes informáticas han sido objeto de

dos grandes familias de normas, las basadas en el modelo OSI elaborado

por la UIT y la Organización Internacional de Normalización ISO, y las

normas derivadas del proyecto Arpanet en Estados Unidos, denominado

Normas Internet. OSI Interconexión de Sistemas Abiertos, Normas X.25

Interfaz entre DTE y DCE, Norma X.400 facilita las comunicaciones entre los

sistemas de transmisión de mensajes, Norma X.500 define un sistema de

directorios utilizados para permitir a los usuarios del correo electrónico (e-

mail) obtener una determinada dirección e-mail, Protocolos TCP/IP.

Según Gallardo (1999) en su trabajo Redes y comunicaciones, señala

que los Medios de Transmisión pueden ser:

• Alámbricos o guiados, si las ondas electromagnéticas van

encaminadas a lo largo de un camino físico;

Page 6: I y,ɨ þ R#~Í

19

• Inalámbrico o no guiados, si el medio es sin encauzar (aire, agua,

etc.);

Modos de Transmisión:

• Simples (SX): Con la operación simplex, las transmisiones pueden

ocurrir sólo en una dirección (Unidireccional). Los sistemas simplex

son, algunas veces, llamados sistemas de un sentido, sólo para

recibir o sólo para transmitir. Una ubicación puede ser un transmisor

o un receptor, pero no ambos. Un ejemplo de la transmisión simplex

es la estación de radio siempre transmite y el usuario siempre recibe.

• Half-duplex, Semidúplex (HDX): Con una operación half-duplex, las

transmisiones pueden ocurrir en ambas direcciones, pero no al

mismo tiempo. A los sistemas half-duplex, algunas veces se le

llaman sistemas con alternativa de dos sentidos, cualquier sentido.

Una ubicación pede ser un transmisor y un receptor, pero no los dos

al mismo tiempo.

• Full-duplex (FDX): Con una operación Full-duplex, las transmisiones

pueden ocurrir en ambas direcciones al mismo tiempo (bidireccional

simultaneo). A los sistemas de full-duplex algunas veces se le llaman

líneas simultánea de doble sentido, duplex o de ambos sentidos. Un

ubicación puede transmitir y recibir simultáneamente; sin embargo, la

estación a la que está transmitiendo también debe ser la estación de

la cual está recibiendo.

Page 7: I y,ɨ þ R#~Í

20

• Full/Full-duplex (F/FDX): Con una operación Full/full-duplex, es

posible transmitir y recibir simultáneamente, pero no es necesario

entre las mismas dos direcciones, es decir, una estación puede

transmitir a una segunda estación y recibir a una tercera estación al

mismo tiempo.

1.1. Dominio Temporal

Según Gallardo (1999), una señal, en el ámbito temporal, puede ser

continua o discreta. Puede ser periódica o no periódica. Una señal es

periódica si se repite en intervalos de tiempo fijos llamados periodo. La onda

seno es la más conocida y utilizada de las señales periódicas. En el ámbito

del tiempo, la onda seno se caracteriza por la amplitud, la frecuencia y la

fase.

S(t) = A x Sen (2 x π x f x t + fase)

La longitud de onda se define como el producto de la velocidad de

propagación de la onda por su fase.

1.2. Dominio de la Frecuencia

En la práctica, una señal electromagnética está compuesta por muchas

frecuencias. Si todas las frecuencias son múltiplos de una dada, esa

Page 8: I y,ɨ þ R#~Í

21

frecuencia se llama frecuencia fundamental. El periodo (o inversa de la

frecuencia de la señal) suma de componentes es el periodo de la frecuencia

fundamental. Se puede demostrar que cualquier señal está constituida por

diversas frecuencias de una señal seno. El espectro de una señal es el

conjunto de frecuencias que constituyen la señal.

El ancho de banda es la anchura del espectro. Muchas señales tienen

un ancho de banda infinito, pero la mayoría de la energía está concentrada

en un ancho de banda pequeño.

Si una señal tiene una componente de frecuencia 0, es una

componente continua.

1.3. Relación entre la Velocidad de Transmisión y el Ancho de Banda.

El medio de transmisión de las señales limita inconmensurablemente

los componentes de frecuencia a las que puede ir la señal, por lo que el

medio sólo permite la transmisión de cierto ancho de banda.

Al duplicar el ancho de banda, se duplica la velocidad de transmisión a

la que puede ir la señal. Al considerar que el ancho de banda de una señal

está concentrado sobre una frecuencia central, al aumentar ésta, aumenta la

velocidad potencial de transmitir la señal.

Pero al aumentar el ancho de banda, aumenta el coste de transmisión

de la señal aunque disminuye la distorsión y la posibilidad de ocurrencia de

errores.

Page 9: I y,ɨ þ R#~Í

22

1.4. Transmisión de Datos Digitales

Los datos digitales toman valores discretos. Es una serie de pulsos que

se transmiten a través de un cable ya que son pulsos eléctricos. Se suelen

representar por una serie de pulsos de tensión que representan los valores

binarios de la señal. La transmisión digital tiene el problema de que la señal

se atenúa y distorsiona con la distancia, por lo que cada cierta distancia hay

que introducir repetidores de señal.

Últimamente se utiliza con frecuencia la transmisión digital debido a

que:

• La tecnología digital se ha abaratado considerablemente

• Al usar repetidores en vez de amplificadores, el ruido y otras

distorsiones no es acumulativo.

• La utilización de banda ancha es más aprovechada por la tecnología

digital.

• Los datos transportados se pueden encriptar y por tanto hay más

seguridad en la información.

• Al tratar digitalmente todas las señales, se pueden integrar servicios

de datos analógicos (voz, vídeo, etc.) con digitales como texto y

otros.

Page 10: I y,ɨ þ R#~Í

23

1.5. Perturbaciones en la Transmisión

La energía de una señal decae con la distancia, por lo que hay que

asegurarse que llegue con la suficiente energía como para ser captada por la

circuitería del receptor y además, el ruido debe ser sensiblemente menor que

la señal original (para mantener la energía de la señal se utilizan

amplificadores o repetidores). A continuación se presentan algunos tipos de

perturbación en la transmisión:

1.5.1. Atenuación

Según Held (1997) el deterioro de las señales a su paso por un

soporte de transmisión, por lo general incrementa la atenuación (y disminuye

el nivel de señal) con el aumento de la frecuencia y la longitud del cable.

Debido a que la atenuación varía en función de la frecuencia, las señales

analógicas llegan distorsionadas, por lo que hay que utilizar sistemas que le

devuelvan a la señal sus características iniciales (usando bobinas que

cambian las características eléctricas o amplificando más las frecuencias

más altas) y se corrige con ayuda de repetidores, en sistemas analógicos, o

mediante repetidores-regeneradores si los sistemas son digitales.

Page 11: I y,ɨ þ R#~Í

24

1.5.2. Distorsión de Retardo

En medios alámbricos o guiados, la velocidad de propagación de una

señal varía con la frecuencia, hay frecuencias que llegan antes que otras

dentro de la misma señal y por lo tanto los diferentes componentes en

frecuencia de la señal llegan en instantes diferentes al receptor. Para atenuar

este problema se usan técnicas de ecualización.

1.5.3. Ruido

El ruido es toda aquella señal que se inserta entre el emisor y el

receptor de una señal dada. Hay diferentes tipos de ruido: ruido térmico

debido a la agitación térmica de electrones dentro del conductor; ruido de

intermodulación cuando distintas frecuencias comparten el mismo medio de

transmisión; diafonía se produce cuando hay un acoplamiento entre las

líneas que transportan las señales y; el ruido impulsivo se trata de pulsos

discontinuos de poca duración y de gran amplitud que afectan a la señal.

1.5.4. Capacidad del Canal

Es la velocidad a la que se pueden transmitir los datos en un canal de

comunicación de datos. Y es la velocidad expresada en bits por segundo a la

que se pueden transmitir los datos.

Page 12: I y,ɨ þ R#~Í

25

El Ancho de Banda es aquel ancho de banda de la señal transmitida y

que está limitado por el transmisor y por la naturaleza del medio de

transmisión (en hertzios).

Para un ancho de banda determinado es aconsejable la mayor

velocidad de transmisión posible pero de forma que no se supere la tasa de

errores aconsejable (la tasa de errores es la razón a la que ocurren errores).

Para conseguir esto, el mayor inconveniente es el ruido.

Para un ancho de banda dado W, la mayor velocidad de transmisión

posible es 2W, pero si se permite (con señales digitales) codificar más de un

bit en cada ciclo, es posible transmitir más cantidad de información.

Held (1997), señala que el Teorema de Nyquist afirma que, para

reproducir con precisión una señal de una frecuencia dada mediante

muestreo digital, la frecuencia de muestreo debe ser al menos de valor doble

a la frecuencia de la señal que está siendo muestreada; se usa para calcular

el ancho de banda necesario en señales de modulación por impulsos

codificados.

La formulación de Nyquist nos dice que aumentado los niveles de

tensión diferenciables en la señal, es posible incrementar la cantidad de

información transmitida.

C= 2W log2 M

El problema de esta técnica es que el receptor debe ser capaz de

diferenciar más niveles de tensión en la señal recibida, cosa que es

Page 13: I y,ɨ þ R#~Í

26

dificultada por el ruido. Cuanto mayor es la velocidad de transmisión, mayor

es el daño que puede ocasionar el ruido.

La ecuación de Shannon, es la fórmula utilizada para determinar la

velocidad máxima de transmisión de dígitos binarios en función de la relación

señal-ruido y el ancho de banda. Esta formula relaciona la potencia de la

señal (S), la potencia del ruido (N), la capacidad del canal (C) y el ancho de

banda (W).

C = W log2 (1+S/N)

Esta capacidad es la capacidad máxima teórica de cantidad de

transmisión, pero en la realidad, es menor debido a que no se ha tenido en

cuenta nada más que el ruido térmico.

2. MEDIOS DE TRANSMISIÓN

Según Held (1997), se refiere a pares conductores trenzados, cable de

fibra, microondas, radio y cable coaxial de banda de base o banda ancha.

2.1. Medios de Transmisión Alámbricos o Guiados

En medios alámbricos o guiados, el ancho de banda o velocidad de

transmisión dependen de la distancia y de sí el enlace es punto a punto o

multipunto.

Page 14: I y,ɨ þ R#~Í

27

Hay distintos tipos de cable de uso común en redes LAN. Una red

puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado

siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el

tamaño de esta.

Estos son los tipos de cable más utilizados en redes LAN:

• Cable de par trenzado sin apantallar/UTP Unshielded twisted pair

y el Cable de par trenzado apantallado/STP Shielded twisted pair

• Cable coaxial

• Cable de fibra óptica

Tipos de Cables empleados y su longitud máxima:

Especificación Tipo de Cable Longitud Máxima

10BaseT U T P 100 metros

10Base2 Thin Coaxial 185 metros

10Base5 Thick Coaxial 500 metros

10BaseF Fibra Optica 2000 metros

2.1.1. Par Trenzado

Es el medio guiado más barato y más usado. Consiste en un par de

cables trenzados aislados de cobre que están envueltos el uno sobre el otro,

embutidos para su aislamiento, para cada enlace de comunicación. Debido a

Page 15: I y,ɨ þ R#~Í

28

que puede haber acoples entre pares, estos se trenza con pasos diferentes.

La utilización del trenzado tiende a disminuir la interferencia electromagnética

(Ver Figura No. 1)

2.1.1.1. Pares Trenzados con Blindaje y sin blindaje (Shielded Twisted

Pair (STP) Cable /Unshielded Twisted Pair (UTP))

Los Pares sin blindaje son los más baratos aunque los menos

resistentes a interferencias (aunque se usan con éxito en telefonía y en redes

de área local). A velocidades de transmisión bajas, los pares con blindaje son

menos susceptibles a interferencias, aunque son más caros y más difíciles

de instalar.

Figura No. 1. Conector RJ-45. Fuente: Gallardo (1999)

Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza

mucho en telefonía) pero su inconveniente principal es su poca velocidad de

transmisión y su corta distancia de alcance. Con estos cables, se pueden

transmitir señales analógicas o digitales. Es un medio muy susceptible al

ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable

Page 16: I y,ɨ þ R#~Í

29

con distintos pasos de torsión y se suele recubrir con una malla externa para

evitar las interferencias externas (Ver Figura No. 2).

Figura No. 2. UTP. Fuente: Gallardo (1999)

Tipos de categorías UTP y sus usos:

Tipo Uso

Categoría1 Voz (Cable de teléfono)

Categoría 2 Datos a 4 Mbps (LocalTalk)

Categoría 3 Datos a10 Mbps (Ethernet)

Categoría 4 Datos a 20 Mbps/16 Mbps Token Ring

Categoría 5 Datos a 100 Mbps (Fast Ethernet)

2.1.2. Cable Coaxial

Consiste en un cable conductor interno (cilíndrico) separado de otro

cable conductor externo por anillos aislantes o por un aislante macizo. Todo

esto se recubre por otra capa aislante que es la funda del cable. Este viene

en muchas variedades dependiendo del grado de blindaje contra las

interferencias que tenga, y de los voltajes o frecuencias, que transporte.

Page 17: I y,ɨ þ R#~Í

30

Tiene un gran ancho de banda, pero es incomodo de instalar, haciendo que

sea más apropiado para instalaciones permanentes. (Ver Figura No. 3)

Figura No. 3. Cable Coaxial. Fuente: Gallardo (1999)

Este cable, aunque es más caro que el par trenzado, se puede utilizar a

larga distancia, con velocidades de transmisión superiores, menos

interferencias y permite conectar más estaciones. Se suele utilizar para

televisión, telefonía a larga distancia, redes de área local, conexión de

periféricos a corta distancia, entre otros. Se utiliza para transmitir señales

analógicas o digitales (Ver Figura No. 4).

Para señales analógicas, se necesita un amplificador cada pocos

kilómetros y para señales digitales un repetidor cada kilómetro. Sus

inconvenientes principales son: atenuación, ruido térmico, ruido de

intermodulación.

Figura No. 4. BNC Conector de Cable Coaxial. Fuente: Gallardo (1999)

Page 18: I y,ɨ þ R#~Í

31

2.1.3. Fibra Óptica

Se trata de un medio muy flexible y muy fino que conduce energía de

naturaleza óptica. Su forma es cilíndrica con tres secciones radiales: núcleo,

revestimiento y cubierta. El núcleo está formado por una o varias fibras muy

finas de cristal o plástico. Cada fibra está rodeada por su propio

revestimiento que es un cristal o plástico con diferentes propiedades ópticas

distintas a las del núcleo. Alrededor de este conglomerado está la cubierta

(constituida de material plástico o similar) que se encarga de aislar el

contenido de aplastamientos, abrasiones, humedad, etc. Es un medio muy

apropiado para largas distancias e incluso últimamente para LAN's. (Ver

Figura No. 5).

Figura No. 5. Cable de fibra óptica. Fuente: Gallardo (1999)

Sus beneficios frente a cables coaxiales y pares trenzados son:

• Permite mayor ancho de banda,

• Menor tamaño y peso,

• Menor atenuación,

• Aislamiento electromagnético,

Page 19: I y,ɨ þ R#~Í

32

• Mayor separación entre repetidores,

• Su rango de frecuencias es todo el espectro visible y parte del

infrarrojo.

2.1.3.1. El Método de Transmisión:

Gallardo (1997), señala que los rayos de luz inciden con una gama de

ángulos diferentes posibles en el núcleo del cable, entonces sólo una gama

de ángulos conseguirán reflejarse en la capa que recubre el núcleo. Son

precisamente esos rayos que inciden en un cierto rango de ángulos los que

irán rebotando a lo largo del cable hasta llegar a su destino. A este tipo de

propagación se le llama multimodal. Si se reduce el radio del núcleo, el rango

de ángulos disminuye hasta que sólo sea posible la transmisión de un rayo,

el rayo axial, y a este método de transmisión se le llama monomodal.

Los inconvenientes del modo multimodal es que debido a que

dependiendo al ángulo de incidencia de los rayos, estos tomarán caminos

diferentes y tardarán más o menos tiempo en llegar al destino, con lo que se

puede producir una distorsión (rayos que salen antes pueden llegar

después), con lo que se limita la velocidad de transmisión posible.

Hay un tercer modo de transmisión que es un paso intermedio entre los

anteriormente comentados y que consiste en cambiar el índice de refracción

del núcleo. A este modo se le llama multimodo de índice gradual.

Page 20: I y,ɨ þ R#~Í

33

Los emisores de luz utilizados son el LED (de bajo coste, con utilización

en un amplio rango de temperaturas y con larga vida media) y ILD (más caro,

pero más eficaz y permite una mayor velocidad de transmisión).

2.2. Principales tipos de Topologías

Para Comer Douglas (1997) es el término que describe la forma general

de una red. Las topologías comunes incluyen canal, anillo, estrella y punto a

punto. A continuación se presenta los tipos de topologías:

Topología Cableado Protocolo

Bus Coaxial Par Trenzado Fibra óptica

Ethernet LocalTalk

Estrella Par trenzado Fibra óptica

Ethernet LocalTalk

Estrella en Anillo Par trenzado Token Ring

Arbol Coaxial Par trenzado Fibra óptica

Ethernet

2.2.1. Topologías de Bus/Linear Bus:

En la topología en bus, todas las estaciones se encuentran conectadas

directamente a través de interfaces físicas llamadas tomas de conexión a un

medio de transmisión lineal o bus. Se permite la transmisión full-duplex y ésta

circula en todas direcciones a lo largo del bus, pudiendo cada estación recibir

Page 21: I y,ɨ þ R#~Í

34

o transmitir. Hay terminales a cada extremo del bus para que las señales no

“reboten” y vuelvan al bus. Tanto Ethernet como LocalTalk puede utilizar

esta topología.

Ventajas de la topología de Bus

• Es fácil conectar nuevos nodos a la red.

• Requiere menos cable que una topología estrella.

Desventajas de la topología de Bus

• Toda la red se caería si hubiera una ruptura en el cable principal.

• Se requieren terminadores.

• Es difícil detectar el origen de un problema cuando toda la red "cae".

• No se debe utilizar como única solución en un gran edificio.

2.2.2. Topologías de Árbol/Tree:

La topología en árbol es similar a la de bus pero se permiten

ramificaciones a partir de un punto llamado raíz, aunque no se permiten

bucles.

Los problemas asociados a estas dos topologías son que ya que los

datos son recibidos por todas las estaciones, hay que dotar a la red de un

mecanismo para saber hacia qué destinatario van los datos. Además, ya que

todas las estaciones pueden transmitir a la vez, hay que implantar un

mecanismo que evite que unos datos interfieran con otros.

Page 22: I y,ɨ þ R#~Í

35

Para solucionar estos problemas, los datos se parten en tramas con

una información de control en la que figura el identificador de la estación de

destino. Cada estación de la LAN está unívocamente identificada. Para evitar

el segundo problema (la superposición de señales provenientes de varias

estaciones), hay que mantener una cooperación entre todas las estaciones,

y para eso se utiliza información de control en las tramas.

Ventajas de la topología de árbol

• Cableado punto a punto para segmentos individuales.

• Soportado por multitud de vendedores de software y de hardware.

Inconvenientes de la topología de árbol

• La medida de cada segmento viene determinada por el tipo de cable

utilizado.

• Si se viene abajo el segmento principal todo el segmento se viene abajo.

• Es más difícil la configuración.

2.2.3. Topología de Estrella/Star:

Se trata de un nodo central del cuál salen los cableados para cada

estación. Las estaciones se comunican unas con otras a través del nodo

central. Hay dos formas de funcionamiento de este nodo: este nodo es un

mero repetidor de las tramas que le llegan (cuando le llega una trama de

Page 23: I y,ɨ þ R#~Í

36

cualquier estación, la retransmite a todas las demás), en cuyo caso, la red

funciona igual que un bus; otra forma es de repetidor de las tramas pero sólo

las repite al destino (usando la identificación de cada estación y los datos de

destino que contiene la trama) tras haberlas almacenado.

Ventajas de la topología de estrella

• Gran facilidad de instalación.

• Posibilidad de desconectar elementos de red sin causar problemas.

• Facilidad para la detección de fallo y su reparación.

Inconvenientes de la topología de estrella

• Requiere más cable que la topología de bus.

• Un fallo en el concentrador provoca el aislamiento de todos los nodos

a él conectados.

• Se han de comprar hubs o concentradores.

2.2.4. Topología en Anillo/Estrella Cableada:

La red consta de una serie de repetidores (simples mecanismos que

reciben y retransmiten información sin almacenarla) conectados unos a otros

en forma circular (anillo). Cada estación está conectada a un repetidor, que

es el que pasa información de la red a la estación y de la estación a la red.

Page 24: I y,ɨ þ R#~Í

37

Los datos circulan en el anillo en una sola dirección. La información también

se desgaja en tramas con identificadores sobre la estación de destino.

Cuando una trama llega a un repetidor, éste tiene la lógica suficiente como

para reenviarla a su estación (si el identificador es el mismo) o dejarla pasar

si no es el mismo. Cuando la trama llega a la estación origen, es eliminada

de la red. Debe haber una cooperación entre las estaciones para no solapar

tramas de varias estaciones a la vez.

2.3. Control de Acceso al Medio (MAC)

Según Gallardo (1999), el MAC es el mecanismo encargado del control

de acceso de cada estación al medio. El MAC puede realizarse de forma

distribuida cuando todas las estaciones cooperan para determinar cuál es y

cuándo debe acceder a la red. También se puede realizar de forma

centralizada utilizando un controlador.

El esquema centralizado tiene las siguientes ventajas:

1. Puede proporcionar prioridades, rechazos y capacidad garantizada.

2. La lógica de acceso es sencilla.

3. Resuelve conflictos entre estaciones de igual prioridad.

Los principales inconvenientes son:

1. Si el nodo central falla, falla toda la red.

2. El nodo central puede ser un cuello de botella.

Page 25: I y,ɨ þ R#~Í

38

Las técnicas de control de acceso al medio pueden ser síncronas o

asíncronas. Las síncronas hacen que la red se comporte como de

conmutación de circuitos, lo cuál no es recomendable para LAN y WAN. Las

asíncronas son más aceptables ya que las LAN actúan de forma

impredecible y por lo tanto no es conveniente el mantenimiento de accesos

fijos.

Las asíncronas se subdividen en tres (3) categorías: rotación circular,

reserva y competición.

44 Rotación circular: se va rotando la oportunidad de transmitir a cada

estación, de forma que si no tiene nada que transmitir, declina la oferta y

deja paso a la siguiente estación. La estación que quiere transmitir, sólo

se le permite una cierta cantidad de datos en cada turno. Este sistema es

eficiente cuando casi todas las estaciones quieren transmitir algo, de

forma que el tiempo de transmisión se reparte equitativamente. Pero es

ineficiente cuando sólo algunas estaciones son las que desean transmitir,

ya que se pierde mucho tiempo rotando sobre estaciones que no desean

transmitir.

44 Reserva: esta técnica es adecuada cuando las estaciones quieren

transmitir un largo periodo de tiempo, de forma que reservan ranuras de

tiempo para repartirse entre todas las estaciones.

44 Competición: en este caso, todas las estaciones que quieren transmitir

compiten para poder hacerlo (el control de acceso al medio se distribuyen

Page 26: I y,ɨ þ R#~Í

39

entre todas las estaciones). Son técnicas sencillas de implementar y

eficientes en bajas cargas pero muy ineficientes para cargas altas

(cuando hay muchas estaciones que quieren el acceso y además

transmiten muchos datos).

2.4. Control de Enlace Lógico (LLC)

Según Gallardo (1999), esta capa es la encargada de transmitir tramas

entre dos estaciones sin tener que pasar por ningún nodo intermedio. Esta

capa debe permitir el acceso múltiple. Esta capa debe identificar todos los

posibles accesos a ella, ya sean de una capa superior como estaciones

destino u otros.

44 Servicios de Control de Enlace Lógico (LLC): el LLC debe controlar el

intercambio de datos entre dos usuarios, y para ello puede establecer una

conexión permanente, una conexión cuando se requiera el intercambio de

datos o una mezcla de ambas (sólo se establece conexión permanente

cuando sea necesaria).

44 Protocolo de Control de Enlace Lógico (LLC): hay varias formas de

utilización de este protocolo que van desde envíos de tramas con

requerimiento de trama de confirmación hasta conexiones lógicas entre

dos estaciones previo intercambio de tramas de petición de conexión.

Page 27: I y,ɨ þ R#~Í

40

3. LA INTERFAZ EN LAS COMUNICACIONES DE DATOS

Held (1997), lo define como la frontera compartida definida por

características comunes de interconexión física, de señal y de significado de

las señales intercambiadas a través de un medio de comunicación.

3.1. Transmisión Asíncrona y Síncrona

Según Gallardo (1999), hay enormes dificultades a la hora de

recuperar la señal transmitida por un emisor, sobre todo debido a que hay

que saber cada cuanto tiempo va a llegar un dato; para esto se suelen usar

técnicas de sincronización.

3.1.1. Transmisión Asíncrona

La manera más fácil de conseguir sincronismo es enviando pequeñas

cantidades de bits a la vez, sincronizándose al inicio de cada cadena. Esto

tiene el inconveniente de que cuando no se transmite ningún carácter, la

línea está desocupada. Para detectar errores, se utiliza un bit de paridad en

cada cadena. Usando la codificación adecuada, es posible hacer

corresponder un 0 (por ejemplo) a cuando la línea está parada (con NRZ (sin

retorno a cero), cada vez que se quiera comenzar a transmitir una cadena,

se usa un 1 como señal).

Page 28: I y,ɨ þ R#~Í

41

Si el receptor es un tanto más rápido o lento que el emisor, es posible

que incluso con cadenas cortas (o tramas, que son las cadenas más los bits

adicionales de paridad y de comienzo y parada) se produzcan errores como

el error de delimitación de trama (se leen datos fuera de la trama al ser el

receptor más lento que el emisor) o el error que se produce al introducirse

ruido en la transmisión de forma que en estado de reposo, el receptor crea

que se ha emitido un dato (el ruido).

Este tipo de transmisión es sencilla y no costosa, aunque requiere

muchos bits de comprobación y de control.

3.1.2. Transmisión Síncrona

En este tipo de transmisión no hay bits de comienzo ni de parada, por lo

que se transmiten bloques de muchos bits. Para evitar errores de

delimitación, se pueden sincronizar receptor y emisor mediante una línea

aparte (método utilizado para líneas cortas) o incluyendo la sincronización en

la propia señal (codificación Manchester o utilización de portadoras en

señales analógicas). Además de los datos propios y de la sincronización, es

necesaria la presencia de grupos de bits de comienzo y de final del bloque

de datos, además de ciertos bits de corrección de errores y de control. A todo

el conjunto de bits y datos se le llama trama.

Para bloques grandes de datos, la transmisión síncrona es más

eficiente que la asíncrona.

Page 29: I y,ɨ þ R#~Í

42

3.2. Interfaces

Generalmente, los computadores y terminales no están capacitados

para transmitir y recibir datos de una red de larga distancia, para ello, están

los módem u otros circuitos parecidos. A los terminales y computadores se

les llama DTE (Equipos terminales de datos) y a los circuitos (módem) de

conexión con la red se les llama DCE (Equipos de comunicación de datos).

Los DCE se encargan de transmitir y recibir bits uno a uno. Los DTE y

DCE están comunicados y se pasan tanto datos de información como de

control. Para que se puedan comunicar dos DTE hace falta que ambos

cooperen y se entiendan con sus respectivos DCE. También es necesario

que los dos DCE se entiendan y usen los mismos protocolos.

La interfaz entre el DCE y el DTE debe tener una concordancia de

especificaciones, según Gallardo (1999):

a. De procedimiento: ambos circuitos deben estar conectados con cables y

conectores similares.

b. Eléctricas: ambos deben trabajar con los mismos niveles de tensión.

c. Funcionales: debe haber concordancia entre los eventos generados por

uno y otro circuito.

4. CONTROL DE ENLACE DE DATOS

Held (1997), la define como la combinación de software y hardware que

gestiona la transmisión de datos por la línea de comunicaciones.

Page 30: I y,ɨ þ R#~Í

43

4.1. Control del Flujo

Es una técnica para que el emisor no sobrecargue al receptor al

enviarle más datos de los que pueda procesar. El receptor tiene un buffer de

una cierta capacidad para ir guardando los datos recibidos y tras procesarlos,

enviarlos a capas superiores. Suponiéndose que todas las tramas recibidas

llegan con un poco de retardo pero sin errores y sin adelantarse unas a otras.

4.1.1. Control de Flujo Mediante Parada y Espera

Consiste en que el emisor envía una trama y al ser recibida por el

receptor, éste (el receptor) confirma al emisor (enviándole un mensaje de

confirmación) la recepción de la trama. Este mensaje recibido por el emisor

es el que le indica que puede enviar otra trama al receptor. De esta forma,

cuando el receptor esté colapsado (el buffer a punto de llenarse), no tiene

más que dejar de confirmar una trama y entonces el emisor esperará hasta

que el receptor decida enviarle el mensaje de confirmación (una vez que

tenga espacio en el buffer).

Este sistema es el más eficaz para que no haya errores y es el más

utilizado cuando se permiten tramas muy grandes, pero es normal que el

emisor parta las tramas en más pequeñas para evitar que al ser una trama

de larga duración, es más probable que se produzca algún error en la

Page 31: I y,ɨ þ R#~Í

44

transmisión. También, en LAN's, no se suele permitir que un emisor acapare

la línea durante mucho tiempo (para poder transmitir una trama grande). Otro

problema adicional es que se inutiliza la línea al estar parada mientras los

mensajes del receptor llegan al emisor.

4.1.2. Control del Flujo mediante Ventana Deslizante

Explica Gallardo (1999), que el problema de que sólo hay una trama

cada vez en tránsito por la red, se soluciona con este sistema de ventanas

deslizantes. En este sistema, el receptor y el emisor se ponen de acuerdo en

el número de tramas que puede guardar el receptor sin procesar (depende

del tamaño del buffer). También se ponen de acuerdo en el número de bits a

utilizar para numerar cada trama (al menos hay que tener un número de bits

suficientes para distinguir cada una de las tramas que quepan en el buffer del

receptor).

Por ejemplo, si el buffer del receptor tiene 7 tramas, habrá que utilizar

una numeración con 3 bits (23 = 8 > 7).

El emisor transmite tramas por orden (cada trama va numerada módulo

2 número de bits) hasta un máximo del número máximo de tramas que

quepan en el buffer del receptor (en el ejemplo, 7). El receptor irá

procesando las tramas que le lleguen y confirmando que admite tramas a

partir de una dada (hasta un máximo de 7 en el ejemplo). Por ejemplo, si ha

procesado hasta la trama 5, confirmará el número 6 (es decir, que puede

Page 32: I y,ɨ þ R#~Í

45

procesar las tramas 6, 7, 0, 1, 2, 3 y 4). Al recibir el emisor la confirmación de

la trama 6, emitirá todas las que no haya transmitido desde la 6 hasta la 4 (6,

7, 0, 1, 2, 3 y 4). Por ejemplo, si ya había enviado la 6, 7, 0 y 1, sabe que

puede enviar la 2, 3 y 4.

Existe la posibilidad de indicarle al emisor la confirmación de tramas

recibidas y prohibirle el envío de más tramas (con el mensaje de Receptor No

Preparado).

Cuando las dos estaciones son emisoras y receptoras, se pueden

utilizar dos ventanas por estación, una para el envío y otra para la recepción.

Se puede utilizar la misma trama para enviar datos y confirmaciones,

mejorando así la utilización del canal. Este sistema de transmisión es mucho

más eficiente que el de parada y espera, ya que puede haber más de una

trama a la vez en las líneas de transmisión (en el de parada y espera sólo

puede haber una trama a la vez).

4.2. Detección de Errores

Cuanto mayor es la trama que se transmite, mayor es la probabilidad de

que contenga algún error. Para detectar errores, se añade un código en

función de los bits de la trama de forma que este código señale si se ha

cambiado algún bit en el camino. Este código debe ser conocido e

interpretado tanto por el emisor como por el receptor.

Page 33: I y,ɨ þ R#~Í

46

4.2.1. Comprobación de Paridad

Para comprobación de paridad se añade un bit de paridad al bloque de

datos (por ejemplo, si hay un número par de bits 1, se le añade un bit 0 de

paridad y si son impares, se le añade un bit 1 de paridad). Pero puede ocurrir

que el propio bit de paridad sea cambiado por el ruido o incluso que más de

un bit de datos sea cambiado, con lo que el sistema de detección fallará.

4.2.2. Comprobación de Redundancia Cíclica (CRC)

Dado un bloque de n bits a transmitir, el emisor le sumará los k bits

necesarios para que n+k sea divisible (resto 0) por algún número conocido

tanto por el emisor como por el receptor. Este proceso se puede hacer bien

por software o bien por un circuito hardware (más rápido).

4.3. Control de Errores

Se trata en este caso de detectar y corregir errores aparecidos en las

transmisiones. Puede haber dos tipos de errores:

Tramas perdidas: cuando una trama enviada no llega a su destino.

Tramas dañadas: cuando llega una trama con algunos bits erróneos.

Page 34: I y,ɨ þ R#~Í

47

Hay varias técnicas para corregir estos errores, según Gallardo (1999):

1. Detección de errores

2. Confirmaciones positivas: el receptor devuelve una confirmación de

cada trama recibida correctamente.

3. Retransmisión después de la expiración de un intervalo de tiempo:

cuando ha pasado un cierto tiempo, si el emisor no recibe confirmación del

receptor, reenvía otra vez la trama.

4. Confirmación negativa y retransmisión: el receptor sólo confirma las

tramas recibidas erróneamente, y el emisor las reenvía.

Todos estos métodos se llaman ARQ (solicitud de repetición

automática).

Entre los más utilizados destacan:

ARQ con Parada-y-Espera

Se basa en la técnica de control de flujo de parada-y-espera. Consiste

en que el emisor transmite una trama y hasta que no recibe confirmación del

receptor, no envía otra. Puede ocurrir que:

a. La trama no llegue al receptor, en cuyo caso, como el emisor guarda una

copia de la trama y además tiene un reloj, cuando expira un cierto plazo

de tiempo sin recibir confirmación del receptor, reenvía otra vez la trama.

b. La trama llegue al receptor deteriorada, en cuyo caso no es confirmada

como buena por el receptor. Pero puede ocurrir que el receptor confirme

una trama buena pero la confirmación llegue al emisor con error,

Page 35: I y,ɨ þ R#~Í

48

entonces, el emisor enviaría otra vez la trama. Para solucionar esto, las

tramas se etiquetan desde 0 en adelante y las confirmaciones igual.

ARQ con Adelante-Atrás-N

Se basa en la técnica de control de flujo con ventanas deslizantes.

Cuando no hay errores, la técnica es similar a las ventanas deslizantes, pero

cuando la estación destino encuentra una trama errónea, devuelve una

confirmación negativa y rechaza todas las tramas que le lleguen hasta que

reciba otra vez la trama antes rechazada, pero en buenas condiciones. Al

recibir la estación fuente una confirmación negativa de una trama, sabe que

tiene que volver a transmitir esa trama y todas las siguientes. Si el receptor

recibe la trama i y luego la i+2, sabe que se ha perdido la i+1, por lo que

envía al emisor una confirmación negativa de la i+1.

La estación emisora mantiene un temporizador para el caso de que no

reciba confirmación en un largo periodo de tiempo o la confirmación llegue

errónea, y así poder retransmitir otra vez las tramas.

ARQ con Rechazo Selectivo

Con este método, las únicas tramas que se retransmiten son las

rechazadas por el receptor o aquellas cuyo temporizador expira sin

confirmación. Este método es más eficiente que los anteriores. Para que esto

se pueda realizar, el receptor debe tener un buffer para guardar las tramas

recibidas tras el rechazo de una dada, hasta recibir de nuevo la trama

Page 36: I y,ɨ þ R#~Í

49

rechazada y debe ser capaz de colocarla en su lugar correcto (ya que deben

estar ordenadas). Además, el emisor debe ser capaz de reenviar tramas

fuera de orden.

Estos requerimientos adicionales hacen que este método sea menos

utilizado que el de adelante-atrás-N.

5. CONMUTACIÓN DE CIRCUITOS

Para Held (1997), es la técnica en la cual se transfieren (conmutan)

circuitos físicos, y no virtuales, para completar las conexiones. A veces se

conoce también por conmutación de líneas

5.1. Redes Conmutadas

Cuando los datos hay que enviarlos a largas distancias (e incluso a no

tan largas), generalmente deben pasar por varios nodos intermedios. Estos

nodos son los encargados de encauzar los datos para que lleguen a su

destino.

En conmutación de circuitos, los nodos intermedios no tratan los datos

de ninguna forma, sólo se encargan de encaminarlos a su destino.

Page 37: I y,ɨ þ R#~Í

50

En redes de comunicación conmutadas, los datos que entren en la red

proveniente de alguna de las estaciones, son conmutados de nodo en nodo

hasta que lleguen a su destino.

Hay nodos sólo conectados a otros nodos y su única misión es

conmutar los datos internamente a la red. También hay nodos conectados a

estaciones y a otros nodos, por lo que deben añadir a su función como nodo,

la aceptación y emisión de datos de las estaciones que se conectan. Los

enlaces entre nodos están multiplexados en el tiempo o por división de

frecuencias. Generalmente hay más de un camino entre dos estaciones, para

así poder desviar los datos por el camino menos colapsado. Para redes de

área amplia, generalmente se utilizan otras técnicas de conmutación:

conmutación de circuitos y conmutación de paquetes.

5.2. Redes de Conmutación de Circuitos

Explica, Gallardo (1999), que para cada conexión entre dos estaciones,

los nodos intermedios dedican un canal lógico a dicha conexión. Para

establecer el contacto y el paso de la información de estación a estación a

través de los nodos intermedios, se requieren estos pasos:

a. Establecimiento del circuito: el emisor solicita a un cierto nodo el

establecimiento de conexión hacia una estación receptora. Este nodo es el

Page 38: I y,ɨ þ R#~Í

51

encargado de dedicar uno de sus canales lógicos a la estación emisora

(suele existir de antemano). Este nodo es el encargado de encontrar los

nodos intermedios para llegar a la estación receptora, y para ello tiene en

cuenta ciertos criterios de encaminamiento, coste, etc.

b. Transferencia de datos: una vez establecido el circuito exclusivo para

esta transmisión (cada nodo reserva un canal para esta transmisión), la

estación se transmite desde el emisor hasta el receptor conmutando sin

demoras de nodo en nodo (ya que estos nodos tienen reservado un canal

lógico para ella).

c. Desconexión del circuito: una vez terminada la transferencia, el emisor o el

receptor indican a su nodo más inmediato que ha finalizado la conexión, y

este nodo informa al siguiente de este hecho y luego libera el canal

dedicado. Así de nodo en nodo hasta que todos han liberado este canal

dedicado. Debido a que cada nodo conmutador debe saber organizar el

tráfico y las conmutaciones, éstos deben tener la suficiente “inteligencia”

como para realizar su labor eficientemente.

La conmutación de circuitos suele ser bastante ineficiente ya que los

canales están reservados aunque no circulen datos a través de ellos.

Para tráfico de voz, en que suelen circular datos (voz) continuamente,

puede ser un método bastante eficaz ya que el único retardo es el

establecimiento de la conexión, y luego no hay retardos de nodo en nodo (al

estar ya establecido el canal y no tener que procesar ningún nodo ninguna

información).

Page 39: I y,ɨ þ R#~Í

52

La conmutación de circuitos, a pesar de sus deficiencias es el sistema

más utilizado para conectar sistemas informáticos entre sí a largas

distancias, debido a la profusión e interconexión que existe (debido al auge

del teléfono) y a que una vez establecido el circuito, la red se comporta como

si fuera una conexión directa entre las dos estaciones, ahorrando bastante

lógica de control.

Cada nodo de conmutación de circuitos consta básicamente de un

conmutador digital, circuito que tiene una serie de conexiones al exterior

(cada una es un canal) y una lógica de puertas interna que conecta unos

canales con otros cuando se requieren estas conexiones. Por lo que dos

canales conectados por el conmutador, es como si estuvieran unidos sin

interrupción. El conmutador posee la lógica de control suficiente para

conectar y desconectar canales conforme sea necesario. Estos

conmutadores deben permitir conexión full-duplex (típica en telefonía).

El conmutador digital se compone de:

a. Interfaz de red (NIC): incluye las funciones y hardware para conectar

los dispositivos digitales (y analógicos) a la red.

b. Unidad de control: establece, gestiona y corta las conexiones

conforme se le requieran al sistema.

Hay dos tipos básicos de redes respecto a su capacidad o no de

bloquear las comunicaciones entre dos estaciones: (Gallardo, 1999)

Page 40: I y,ɨ þ R#~Í

53

a. Bloqueantes: aquellas que impiden una conexión cuando no es

posible dedicar canales para ella (por ejemplo en telefonía ya que no

suele haber muchos teléfonos funcionando a la vez al ser las

conexiones relativamente cortas).

b. No bloqueantes: aquellas que siempre disponen de algún canal para

cada conexión (esto debe ser así para conexiones entre sistemas

informáticos en los que la conexión típica es de larga duración).

5.2.1. Conmutación por División en el Espacio

Son conmutadores en los que las conexiones entre líneas de entrada y

salida son conexiones físicas (generalmente con matrices de puertas físicas

que se cierran o abren).

Sus limitaciones principales son las siguientes:

44 Al crecer el número de líneas de conexión, deben crecer con el

cuadrado, los puntos de cruce; algo muy costoso.

44 La pérdida de un punto de cruce interrumpe la conexión entre dos

líneas.

44 Hay muchos puntos de cruce que no se utilizan nunca. Por lo que es

muy ineficiente.

Los conmutadores con múltiples etapas solucionan algunos de los

inconvenientes anteriores:

Page 41: I y,ɨ þ R#~Í

54

44 Se reduce el número de puntos de cruce.

44 Hay más de un camino posible entre dos líneas.

44 Estos sistemas deben ser bloqueantes.

5.2.2. Conmutación por División en el Tiempo

Estos sistemas constan de las líneas de entrada (una para cada canal

de acceso al conmutador) y lo que hacen es muestrear una a una cada línea

y lo que encuentren (ya sean bits, bytes o bloques) lo pasan a unas

memorias llamadas ranuras (una por cada canal) de donde serán pasados a

sus correspondientes líneas de salida. Las líneas de entrada son fijas para

cada emisor, pero las líneas de salida se irán conmutando dependiendo de

las velocidades de asimilación de datos por las líneas de salida.

Las velocidades de trabajo del sistema deben ser lo suficientemente

altas para que ninguna entrada supere a ésta en velocidad.

6. CONMUTACIÓN DE PAQUETES

Según Held (1997), es la técnica de conmutación de datos en una red,

donde los bloques de datos, individuales de tamaño y formato controlados,

llamados “paquetes”, son aceptados por las redes y encaminados hacia su

destino. La secuencia de los paquetes se mantiene y el destino viene

Page 42: I y,ɨ þ R#~Í

55

determinado por el intercambio de información de control (también en

paquetes) entre el terminal emisor y la red antes de que se inicie la

transferencia de datos.

6.1. Principios de Conmutación de Paquetes

Debido al auge de las transmisiones de datos, la conmutación de

circuitos es un sistema muy ineficiente ya que mantiene las líneas mucho

tiempo ocupadas aun cuando no hay información circulando por ellas.

Además, la conmutación de circuitos requiere que los dos sistemas

conectados trabajen a la misma velocidad, cosa que no suele ocurrir hoy en

día debido a la gran variedad de sistemas que se comunican.

En conmutación de paquetes, sitúa los datos en pequeños paquetes y

los transfiere de una fuente a un destino a través de uno o más nodos

intermedios. Para transmitir grupos de datos más grandes, el emisor trocea

estos grupos en paquetes más pequeños y les adiciona una serie de bits de

control. En cada nodo, el paquete se recibe, se almacena durante un cierto

tiempo y se transmite hacia el emisor o hacia un nodo intermedio.

Las ventajas de la conmutación de paquetes frente a la de circuitos son:

1. La eficiencia de la línea es mayor: ya que cada enlace se comparte entre

varios paquetes que estarán en cola para ser enviados en cuanto sea

posible. En conmutación de circuitos, la línea se utiliza exclusivamente

para una conexión, aunque no haya datos a enviar.

Page 43: I y,ɨ þ R#~Í

56

2. Se permiten conexiones entre estaciones de velocidades diferentes: esto

es posible ya que los paquetes se irán guardando en cada nodo conforme

lleguen (en una cola) y se irán enviando a su destino.

3. No se bloquean llamadas: ya que todas las conexiones se aceptan,

aunque si hay muchas, se producen retardos en la transmisión.

4. Se pueden usar prioridades: un nodo puede seleccionar de su cola de

paquetes en espera de ser transmitidos, aquellos más prioritarios según

ciertos criterios de prioridad.

6.1.1. Técnica de Conmutación

Cuando un emisor necesita enviar un grupo de datos mayor que el

tamaño fijado para un paquete, éste los trocea en paquetes y los envía uno a

uno al receptor.

Hay dos técnicas básicas para el envío de estos paquetes: (Gallardo,

1999)

1. Técnica de datagramas: cada paquete se trata de forma independiente,

es decir, el emisor enumera cada paquete, le añade información de control

(por ejemplo número de paquete, nombre, dirección de destino, etc.) y lo

envía hacia su destino. Puede ocurrir que por haber tomado caminos

diferentes, un paquete con número por ejemplo 6 llegue a su destino antes

que el número 5. También puede ocurrir que se pierda el paquete número

4. Todo esto no lo sabe ni puede controlar el emisor, por lo que tiene que

ser el receptor el encargado de ordenar los paquetes y saber los que se

Page 44: I y,ɨ þ R#~Í

57

han perdido (para su posible reclamación al emisor), y para esto, debe

tener el software necesario.

2. Técnica de circuitos virtuales: antes de enviar los paquetes de datos, el

emisor envía un paquete de control que es de Petición de Llamada, este

paquete se encarga de establecer un camino lógico, utilizando los

métodos de optimización del camino para optimizar el rendimiento, de

nodo en nodo por donde irán uno a uno todos los paquetes de datos.

De esta forma se establece un camino virtual para todo el grupo de

paquetes. Este camino virtual será numerado o nombrado inicialmente en el

emisor y será el paquete inicial de Petición de Llamada el encargado de ir

informando a cada uno de los nodos por los que pase de que más adelante

irán llegando los paquetes de datos con ese nombre o número. De esta

forma, el encaminamiento sólo se hace una vez (para la Petición de

Llamada) (Ver Figura No. 6).

Figura No. 6: Circuito Virtual a través de una maraña de conexiones. Fuente: Propia del autor

Nube Circuito virtual

Page 45: I y,ɨ þ R#~Í

58

El sistema es similar a la conmutación de circuitos, pero se permite a

cada nodo mantener multitud de circuitos virtuales a la vez.

Las ventajas de los circuitos virtuales frente a los datagramas son:

44 El encaminamiento en cada nodo sólo se hace una vez para todo el

grupo de paquetes. Por lo que los paquetes llegan antes a su

destino.

44 Todos los paquetes llegan en el mismo orden del de partida ya que

siguen el mismo camino.

44 En cada nodo se realiza detección de errores, por lo que si un

paquete llega erróneo a un nodo, éste lo solicita otra vez al nodo

anterior antes de seguir transmitiendo los siguientes.

Desventajas de los circuitos virtuales frente a los datagramas:

44 En datagramas no hay que establecer llamada (para pocos paquetes,

es más rápida la técnica de datagramas).

44 Los datagramas son más flexibles, es decir, que si hay congestión en

la red una vez que ya ha partido algún paquete, los siguientes

pueden tomar caminos diferentes (en circuitos virtuales, esto no es

posible).

44 El envío mediante datagramas es más seguro ya que si un nodo

falla, sólo un paquetes se perderá (en circuitos virtuales se perderán

todos).

Page 46: I y,ɨ þ R#~Í

59

6.1.2. Tamaño del Paquete

Un aumento del tamaño de los paquetes implica que es más probable

que lleguen erróneos. Pero una disminución de su tamaño implica que hay

que añadir más información de control, por lo que la eficiencia disminuye.

6.1.3. Comparación de las Técnicas de Conmutación de Circuitos y

Conmutación de Paquetes.

Según Gallardo (1999), hay tres (3) tipos de retardo :

1. Retardo de propagación: tiempo despreciable de propagación de la

señal de un nodo a otro nodo.

2. Tiempo de transmisión: tiempo que tarda el emisor en emitir los

datos.

3. Retardo de nodo: tiempo que emplea el nodo desde que recibe los

datos hasta que los emite (gestión de colas, etc.).

Las Prestaciones de Conmutación de Circuitos y Conmutación de

Paquetes:

44 En conmutación de circuitos hay un retardo inicial hasta establecer la

conexión (en cada nodo se produce un retardo). Tras el establecimiento

de la conexión, existe el retardo del tiempo de transmisión y el retardo de

Page 47: I y,ɨ þ R#~Í

60

propagación. Pero toda la información va a la vez en un bloque sin más

retardos adicionales.

44 En conmutación de paquetes mediante circuitos virtuales, existe el

mismo retardo inicial que en conmutación de circuitos. Pero además, en

cada nodo, cada paquete sufre un retardo hasta que le llega su turno de

envío de entre la cola de paquetes a emitir por el nodo. A todo esto,

habría que sumar el retardo de transmisión y el retardo de propagación.

44 En datagramas, se ahorra el tiempo de establecimiento de conexión,

pero no los demás retardos que hay en circuitos virtuales. Pero existe el

retardo de encaminamiento en cada nodo y para cada paquete. Por

tanto, para grupos grandes de datos, los circuitos virtuales son más

eficaces que los datagramas, aunque para grupos pequeños sean menos

eficaces que los datagramas.

6.1.4. Funcionamiento Externo e Interno

Hay dos niveles en donde se pueden utilizar técnicas de datagramas y

de circuitos virtuales. En un nivel interno (entre estación y nodo), se llaman

operación de datagrama interno y operación de circuito virtual interno. Pero

cuando se sale de este ámbito controlable por la estación emisora, la propia

red decide la utilización de servicios de datagrama externo o servicio de

circuito virtual externo para sus comunicaciones (ocultos al usuario o emisor).

Para los servicios externos hay una serie de consideraciones a seguir:

Page 48: I y,ɨ þ R#~Í

61

44 Si se utilizan operaciones de datagrama interno y servicios de datagrama

externo, al haber errores, no hay pérdidas de tiempo en establecer

nuevas conexiones ni se necesitan muchos espacios de almacenamiento.

44 Si se utilizan operaciones de circuitos virtuales internos y servicios de

circuitos virtuales externos, se mejoran las prestaciones para

transmisiones de grandes grupos de información y de acceso a terminales

remotos.

6.2. Interfaz de conmutación de paquetes X.25

Es el protocolo más utilizado, es un estándar internacional para el envío

de paquetes a través de las redes públicas de datos. Permite enlaces de

datos a media y alta velocidad para uso ocasional o continuo.

El X.25 se encuentra definido por el CCITT (Comité Consultivo de

Telegrafía y Telefonía Internacional), en el protocolo X.25 el acceso a la red

se realiza a través de líneas dedicadas o conmutadas. Las líneas dedicadas

son normalmente síncronas, de forma que se mejora el rendimiento,

ofreciendo velocidades de transferencia de 19.2 56 y 64 Kb/seg. Las líneas

conmutadas utilizan métodos de comunicación asíncronos, con lo que son

necesarios módems que posean su propia circuitería de corrección de

errores. La velocidad de transferencia depende de la velocidad del módem

utilizado.

Page 49: I y,ɨ þ R#~Í

62

Se usa en conmutación de paquetes, sobre todo en RDSI. Este

protocolo especifica funciones de tres capas del modelo OSI: capa física,

capa de enlace y capa de paquetes. El terminal de usuario es llamado DTE,

el nodo de conmutación de paquetes es llamado DCE. La capa de paquetes

utiliza servicios de circuitos virtuales externos.

6.2.1.Servicio de Circuito Virtual

Este sistema ofrece dos tipos de circuitos virtuales externos: llamadas

virtuales y circuitos virtuales permanentes. En el primer caso, se requiere

establecimiento de conexión o llamada inicial, mientras que en el segundo

no.

6.2.2. Formato de Paquete

Cada paquete contiene cierta información de control, como por ejemplo

el número de circuito virtual. Además de paquetes de datos, se transfieren

paquetes de control en los que figura el número de circuito virtual además del

tipo de información de control.

Existen prioridades en los envíos de paquetes. Existen paquetes de

reinicio de circuitos cuando hay un error, de reinicio de todo el sistema y de

ruptura de conexión.

Page 50: I y,ɨ þ R#~Í

63

6.2.3. Multiplexación

Es una técnica para transmitir varias señales simultáneas a través de

una única linea o canal. Gracias a la multiplexación no es necesario el tender

miles de cables entre las centralistas de conmutación, para poder atender a

cada conexión potencial. Consiste en mezclar varias señales sobre el cable,

formando una línea dedicada lógica. Cada señal se encuentra separada en el

tiempo, el espacio o la frecuencia. Se permite la conexión de miles de

circuitos virtuales, además de full-duplex. Hay varios tipos de circuitos

virtuales, fijos, de llamadas entrantes a la red, de llamadas salientes, etc.

6.2.4. Control de Flujo

Según Held (1997) es procedimiento de control de la transferencia de

mensajes o caracteres entre dos puntos en una red de datos, cuya finalidad

es evitar la pérdida de datos cuando el tampón del dispositivo receptor

empieza a llegar al límite de su capacidad.

6.2.5. Secuencias de Paquetes

Se permite el envío de bloques grandes de datos, esto lo hace

dividiendo los datos en paquetes de dos tipos, los grandes con el tamaño

máximo permitido y paquetes de restos de un tamaño menor al permitido.

Page 51: I y,ɨ þ R#~Í

64

6.3. Frame Relay (Retransmisión de Trama)

Según Held (1997), es la tecnología de conmutación de paquetes a alta

velocidad que permite alcanzar hasta 10 veces la velocidad de las redes de

conmutación de paquetes X.25 basadas en el mismo tipo de hardware.

El método de Frame Relay es una innovación que apareció con las

especificaciones ISDN. Este mejora y aumenta el rendimiento de la

conmutación de paquetes eliminando el procesamiento a nivel de red

asociado a X.25. Elimina todos los procedimientos de control de flujo y

tratamiento de errores asociados a protocolos como X.25 y SDLC; que

requieren una vía de transmisión relativamente libre de errores para una

utilización eficaz. La multiplexación y conmutación de conexiones lógicas

tienen lugar en el nivel de enlace de datos.

El método de Frame Relay va siendo cada vez más importante en las

redes públicas y privadas. Reduce parte de la sobrecarga, suponiendo que

las líneas de los módems sean fiables e introducen una distorsión menor.

Para mejorar el rendimiento, con este método se elimina la necesidad de

que los nodos intermedios reconozcan la recepción de los paquetes, como

es necesario con X.25. Las tablas de estado que se utilizan con X.25 en cada

nodo intermedio para poder llevar a cabo la administración, control del flujo y

comparación de errores no son necesarias con el método de frame relay.

Page 52: I y,ɨ þ R#~Í

65

De esta forma éste ofrece un mayor rendimiento global con menores

retrasos, aprovecha las ventajas de mayor fiabilidad de los sistemas

telefónicos digitales actuales.

7. COMUNICACIONES DE DATOS

Según Held (1997), son los procesos, equipos y/o servicios utilizados

para transportar señales desde un dispositivo de proceso de datos situado en

un cierto punto a otro equipo de procesamiento ubicado en otro punto

distinto.

7.1. Comunicación de Datos a través de Redes

La clasificación básica de redes son las siguientes:

1. Redes de Área Local (LAN): son de cobertura pequeña, velocidades de

transmisión muy elevadas, utilizan redes de difusión en vez de

conmutación, no hay nodos intermedios.

2. Red de área Metropolitana (MAN): Las redes de área metropolitana

cubren extensiones mayores como puede ser una ciudad o un distrito.

Mediante la interconexión de redes LAN se distribuye la información a los

diferentes puntos del distrito. Bibliotecas, universidades u organismos

oficiales suelen interconectarse mediante este tipo de redes.

Page 53: I y,ɨ þ R#~Í

66

3. Redes de Área Amplia (WAN): Son todas aquellas que cubren una

extensa área geográfica. Son generalmente una serie de dispositivos de

conmutación interconectados. Se desarrollan o bien utilizando tecnología

de conmutación de circuitos o conmutación de paquetes.

8. INTERCONEXION DE REDES

Según Held (1997), interconexión en redes es la comunicación

establecida entre dos o más redes diferentes

8.1. Requisitos para interconectar redes:

1. Proporcionar un enlace entre redes.

2. Proporcionar encaminamientos y entrega de datos entre procesos de

diferentes redes.

3. Mantener un mecanismo de contabilidad y estado de redes y

encaminamientos.

4. Proporcionar estos servicios sin tener que cambiar la arquitectura de la

red.

Para esto, los sistemas se tienen que acomodar a las diferencias entre

las redes con:

a. Diferentes esquemas de direccionamiento.

b. Diferente tamaño máximo de bloque.

Page 54: I y,ɨ þ R#~Í

67

c. Diferentes mecanismos de acceso a la red.

d. Diferentes valores de expiración de los temporizadores.

e. Recuperación de errores.

f. Informes de estado.

g. Técnicas de encaminamiento.

h. Control de acceso al usuario.

i. Conexión, sin conexión.

8.2. Enfoques sobre la arquitectura

El modo de funcionamiento (en datagramas: tipo particular de

encapsulamiento de información a nivel de red del protocolo de adaptador

NETBIOS o en circuitos virtuales) determina la arquitectura de la red.

a. Modo de funcionamiento con conexión: cuando se emplea este tipo de

funcionamiento (generalmente en circuitos virtuales) cada sistema

intermedio conecta dos subredes. Para pasar información desde un

emisor hasta un receptor, ambos sistemas establecen un circuito lógico a

través de una serie de sistemas intermedios. Estos sistemas intermedios

son los mismos y únicos para cada conexión de los dos equipos

conectados.

Para los usuarios emisor y receptor, parece que la conexión es punto a

punto. Para hacer esto posible, la capa de red del emisor, receptor y

sistemas intermedios deben proporcionar funciones similares.

Page 55: I y,ɨ þ R#~Í

68

b. Modo de funcionamiento sin conexión: en funcionamiento sin conexión

(generalmente en datagramas) el emisor envía un bloque a la red y cada

sistema intermedio repite el bloque para encaminarlo al sistema final. De

esta forma, es posible que el mismo bloque llegue al destino varias veces

y por distintos caminos.

En cada unidad de encaminamiento se decide el mejor camino a seguir

por cada bloque, independientemente de que pertenezca al mismo emisor y

al mismo destino. Para esto, es necesario que todos los sistemas emisor,

receptor e intermedios tenga un protocolo similar de red (IP).

c. Enfoque utilizando puentes: mediante los puentes, es la capa MAC (debajo

de la de red) la encargada de la retransmisión de los bloques. Para esto,

los sistemas inicial y final deben compartir la capa de red y transporte.

Además, todas las redes deben usar el mismo protocolo en la capa de

enlace.

8.3. Protocolos y Arquitectura

Según Held (1997), un protocolo es un conjunto de normas que rigen la

comunicación entre las computadoras de una red. Estas normas especifican

que tipo de cables se utilizarán, que topología tendrá la red, que velocidad

tendrán las comunicaciones y de que forma se accederá al cana de

transmisión.

Page 56: I y,ɨ þ R#~Í

69

Los estándares más populares son: Ethernet, FastEthernet, entre otros

(LocalTalk, Token Ring y FDI). A continuación se presenta un resumen de

los tipos de protocolos, con los tipos de cable, velocidad y topología.

Protocolo Cable Velocidad Topología

Ethernet Par trenzado,coaxial,

fibra óptica 10 Mbps Linear Bus, Star, Tree

Fast Ethernet Par trenzado, fibra

óptica 100 Mbps Star

8.3.1. Ethernet

Ethernet es hoy en día el estándar para la redes de área local. Tanto

Ethernet (Versión 2). Cuando una estación quiere acceder a la red escucha

si hay alguna transmisión en curso y si no es así transmite. En el caso de que

dos redes detecten probabilidad de emitir y emitan al mismo tiempo se

producirá una colisión pero esto queda resuelto con los sensores de colisión

que detectan esto y fuerzan una retransmisión de la información.

Topología

El protocolo Ethernet permite tres tipos de topología: Bus lineal, Estrella

y Arbol. (Linear Bus, Star y Tree).

Ethernet define de que manera se introducirán los datos en la red.

Donde se indicará el receptor, el emisor donde irán los datos, donde irá el

Page 57: I y,ɨ þ R#~Í

70

checksum, entre otros. Esto se define en la trama Ethernet. Se comienza con

un preámbulo que termina al que sigue la trama en sí. El inicio de la trama es

la información de la dirección de destino seguido de la dirección de

procedencia a lo que sigue el tipo o la longitud de la información los datos y

el checksun de la trama. El checksun (FCS) se comprueba en la llegada para

asegurarse de la correcta recepción de la información.

Tipos de velocidad de transmisión:

Tipo de Ethernet Velocidad

(Mbps) Distancia (m) Medio

10Base5 (IEEE 802.3) 10 500 Coaxial Grueso

10Base2 (IEEE 802.3) 10 185 Coaxial Fino

10BaseT (IEEE 802.3) 10 100 UTP

10BaseF(IEEE 802.3) 10 2000 Fibra Optica

8.3.2. Fast Ethernet

Para aumentar la velocidad de la red de 10Mbs a 100Mbs se han

definido nuevos estándares de Ethernet denominados en conjunto

FastEthernet (IEE802.3u). Las topologías posibles quedan reducidas a la

topología estrella, a continuación se presentan:

Tipo de Ethernet Velocidad

(Mbps) Media

100BaseTX (IEEE 802.3u) 100 UTP de categoría 5

100BaseFX (IEEE 802.3u) 100 Fibra óptica

100BaseT4 (IEEE 802.3u) 100 UTP de categoría 3 modificado. (Se añaden dos líneas al cable UTP de categoría 3)

Page 58: I y,ɨ þ R#~Í

71

8.4. Características de los protocolos

Las características más importantes de un protocolo son:

44 Directo/indirecto: los enlaces punto a punto son directos pero los enlaces

entre dos entidades en diferentes redes son indirectos ya que intervienen

elementos intermedios.

44 Monolítico/estructurado: monolítico es aquel en que el emisor tiene el

control en una sola capa de todo el proceso de transferencia. En

protocolos estructurados, hay varias capas que se coordinan y que

dividen la tarea de comunicación.

44 Simétrico/asimétrico: los simétricos son aquellos en que las dos entidades

que se comunican son semejantes en cuanto a poder tanto emisores

como consumidores de información. Un protocolo es asimétrico si una de

las entidades tiene funciones diferentes de la otra (por ejemplo en clientes

y servidores).

44 Normalizado/no normalizado: los no normalizados son aquellos creados

específicamente para un caso concreto y que no va a ser necesario

conectarlos con agentes externos. En la actualidad, para poder

intercomunicar muchas entidades es necesaria una normalización.

8.5. Funciones de los protocolos

1. Segmentación y ensamblado: generalmente es necesario dividir los

bloques de datos en unidades pequeñas e iguales en tamaño, y este

Page 59: I y,ɨ þ R#~Í

72

proceso se le llama segmentación. El bloque básico de segmento en una

cierta capa de un protocolo se le llama Unidad de datos de protocolo

(PDU). La necesidad de la utilización de bloque es por:

a. La red sólo admite la transmisión de bloques de un cierto tamaño.

b. El control de errores es más eficiente para bloques pequeños.

c. Para evitar monopolización de la red para una entidad, se emplean

bloques pequeños y así una compartición de la red.

d. Con bloques pequeños las necesidades de almacenamiento temporal

son menores.

Hay ciertas desventajas en la utilización de segmentos:

a. La información de control necesaria en cada bloque disminuye la

eficiencia en la transmisión.

b. Los receptores pueden necesitar interrupciones para recibir cada

bloque, con lo que en bloques pequeños habrá más interrupciones.

c. Cuantas más unidades de datos de protocolo, más tiempo de

procesamiento.

2. Encapsulado: se trata del proceso de adherir información de control al

segmento de datos. Esta información de control es el direccionamiento del

emisor/receptor, código de detección de errores y control de protocolo.

3. Control de conexión: hay bloques de datos sólo de control y otros de datos

y control. Cuando se utilizan datagramas, todos los bloques incluyen

control y datos ya que cada unidad de datos de protocolo se trata como

independiente. En circuitos virtuales hay bloques de control que son los

Page 60: I y,ɨ þ R#~Í

73

encargados de establecer la conexión del circuito virtual. Hay protocolos

más sencillos y otros más complejos, por lo que los protocolos de los

emisores y receptores deben ser compatibles al menos. Además de la

fase de establecimiento de conexión (en circuitos virtuales) está la fase de

transferencia y la de corte de conexión. Si se utilizan circuitos virtuales

habrá que numerar los PDU y llevar un control en el emisor y en el

receptor de los números.

4. Entrega ordenada: el envío de PDU puede acarrear el problema de que si

hay varios caminos posibles, lleguen al receptor PDU desordenados o

repetidos, por lo que el receptor debe tener un mecanismo para reordenar

los PDU. Hay sistemas que tienen un mecanismo de numeración con

módulo algún número; esto hace que el módulo sea lo suficientemente

alto como para que sea imposible que haya dos segmentos en la red al

mismo tiempo y con el mismo número.

5. Control de flujo: hay controles de flujo de parada y espera o de ventana

deslizante. El control de flujo es necesario en varios protocolos o capas,

ya que el problema de saturación del receptor se puede producir en

cualquier capa del protocolo.

6. Control de errores: generalmente se utiliza un temporizador para

retransmitir una trama una vez que no se ha recibido confirmación

después de expirar el tiempo del temporizador. Cada capa de protocolo

debe tener su propio control de errores.

Page 61: I y,ɨ þ R#~Í

74

7. Direccionamiento: cada estación o dispositivo intermedio de almacena-

miento debe tener una dirección única. A su vez, en cada terminal o

sistema final puede haber varios agentes o programas que utilizan la red,

por lo que cada uno de ellos tiene asociado un puerto. Además de estas

direcciones globales, cada estación o terminal de una subred debe tener

una dirección de subred (generalmente en el nivel de Control de Acceso

al Medio (MAC)).

Hay ocasiones en las que se usa un identificador de conexión; esto se

hace así cuando dos estaciones establecen un circuito virtual y a esa

conexión la numeran (con un identificador de conexión conocido por ambas).

La utilización de este identificador simplifica los mecanismos de envío de

datos ya que por ejemplo es más sencillo que el direccionamiento global.

Algunas veces se hace necesario que un emisor emita hacia varias

entidades a la vez y para eso se les asigna un direccionamiento similar a

todas.

8. Multiplexación: es posible multiplexar las conexiones de una capa hacia

otra, es decir, que de una única conexión de una capa superior, se pueden

establecer varias conexiones en una capa inferior (y al revés).

9. Servicios de Transmisión: los servicios que puede prestar un protocolo

son:

a. Prioridad: hay mensajes (los de control) que deben tener prioridad

respecto a otros.

Page 62: I y,ɨ þ R#~Í

75

b. Grado de servicio: hay datos que deben retardarse y otros acelerarse

(vídeo).

c. Seguridad.

8.6. Protocolo NetWare SPX/IPX

El IPX es un protocolo de encaminamiento, y los paquetes IPX

contienen direcciones de red y de estación. Esta información va en el

paquete en forma de datos de cabecera. Un paquete enviado por una

estación tiene tres destinos posibles:

44 Una estación en el mismo segmento de red.

44 Una estación o servidor en otro segmento de red.

44 El servidor que realiza el encaminamiento (routing).

El servidor examina todos los paquetes para determinar sus destinos. Si

un paquete tiene una dirección en la misma red, es enviado simplemente a la

estación adecuada. Si el paquete va dirigido al servidor, es enviado al

sistema operativo del servidor. Si el paquete va dirigido a otro segmento de

red, es preparado para dicha red y enviado a ella.

NetWare Core Protocol, NCP (Protocolo básico de NetWare). El NCP

proporciona a las estaciones los servicios básicos del sistema operativo

NetWare.

Sequenced Packet Exchange, SPX (Intercambio de paquetes en

secuencia). El SPX es una versión mejorada del IPX. Es una interfaz de

Page 63: I y,ɨ þ R#~Í

76

programación utilizada por desarrolladores de software para crear

aplicaciones que requieran un intercambio de paquetes garantizado entre

programas. Garantizado, implica simplemente que la recepción de los

paquetes es confirmada por el equipo de destino. Asegura que los datos no

se pierdan o dupliquen, aunque requiere un proceso más complejo.

IPX Socket (Conexiones IPX). Las aplicaciones tienen direcciones de

conexión (sockets), igual que las estaciones tienen sus propias direcciones,

de modo que los paquetes recibidos pueden dirigirse a ella. Cuando una

aplicación se comunica con otra a través de la red, lo hace determinando la

dirección o conexión de dicha aplicación. La conexión se convierte en parte

de la dirección del paquete, junto con el número de red y la dirección de la

estación.

Si un usuario de la red necesita acceder al servidor NetWare, utiliza una

aplicación que soporte SPX/IPX. Para acceder a la estación de trabajo UNIX,

utiliza una aplicación que soporte TCP/IP. El servidor NetWare dirige a los

paquetes de TCP/IP al equipo UNIX: Esencialmente dice, “este paquete no

son para mí, así que los pasaré al equipo UNIX”.

8.7. Arquitectura de Protocolos TCP/IP

Hay una serie de razones por las que los protocolos TCP/IP han

ganado a los Modelos de Interconexión de Sistemas Abiertos (OSI):

44 Los TCP/IP estaban ya operativos antes de que OSI se normalizara, por

lo que empezaron a utilizarse y luego el coste implicado en cambiar a OSI

impidió este trasvase.

Page 64: I y,ɨ þ R#~Í

77

44 La necesidad de los Estados Unidos de utilizar un protocolo operativo

hizo que adaptará el TCP/IP que ya lo era y así arrastró a los demás a su

utilización (ya que es el mayor consumidor de software).

44 El incremento de Internet ha lanzado el uso de TCP/IP.

44 Aunque no hay un TCP/IP oficial, se pueden establecer cinco (5) capas:

1. Capa de aplicación: proporciona comunicación entre procesos o

aplicaciones en computadores distintos.

2. Capa de transporte o computador-a-computador: encargada de transferir

datos entre computadores sin detalles de red pero con mecanismos de

seguridad.

3. Capa de internet: se encarga de direccionar y guiar los datos desde el

origen al destino a través de la red o redes intermedias.

4. Capa de acceso a la red: interfaz entre sistema final y la subred a la que

está conectado.

5. Capa física: define las características del medio, señalización y

codificación de las señales.

8.7.1. El enfoque TPC/IP

Según Gallardo (1999), la filosofía de descomposición del problema de

la comunicación en capas, es similar que en la Interconexión de Sistemas

Abiertos (OSI). El problema de OSI (7 Capas) es que en una capa, todos los

Page 65: I y,ɨ þ R#~Í

78

protocolos deben tener un funcionamiento similar además de utilizar las

funciones definidas en la capa inferior y de suministrar funciones a la capa

superior. De esta forma, en OSI, dos sistemas deben tener en la misma capa

los mismos protocolos.

TCP/IP permite que en una misma capa pueda haber protocolos

diferentes en funcionamiento siempre que utilicen las funciones

suministradas por la capa inferior y provean a la superior de otras funciones.

En Interconexión de Sistemas Abiertos (OSI), es imprescindible, él pasa de

una capa a otra pasando por todas las intermedias. En TCP/IP esto no se

hace imprescindible y es posible que una capa superior utilice directamente a

cualquier capa inferior y no siempre pasando por las intermedias. Por

ejemplo, en TCP/IP, una capa de aplicación puede utilizar servicios de una

capa IP.

8.7.2. Funcionamiento de TCP e IP

IP está en todos los computadores y dispositivos de encaminamiento y

se encarga de retransmitir datos desde un computador a otro pasando por

todos los dispositivos de encaminamiento necesarios.

TCP está implementado sólo en los computadores y se encarga de

suministrar a IP los bloques de datos y de comprobar que han llegado a su

destino. Cada computador debe tener una dirección global a toda la red.

Page 66: I y,ɨ þ R#~Í

79

Además, cada proceso debe tener un puerto o dirección local dentro de cada

computador para que TCP entregue los datos a la aplicación adecuada.

Cuando por ejemplo un computador A desea pasar un bloque desde

una aplicación con puerto 1 a una aplicación con puerto 2 en un computador

B, TCP de A pasa los datos a su IP, y éste sólo mira la dirección del

computador B, pasa los datos por la red hasta IP de B y éste los entrega a

TCP de B, que se encarga de pasarlos al puerto 2 de B.

La capa IP pasa sus datos y bits de control a la de acceso a la red con

información sobre qué encaminamiento tomar, y ésta es la encargada de

pasarlos a la red.

Cada capa va añadiendo bits de control al bloque que le llega antes de

pasarlo a la capa siguiente. En la recepción, el proceso es el contrario.

TCP adjunta datos de: puerto de destino, número de secuencia de

trama o bloque y bits de comprobación de errores. IP adjunta datos a cada

trama o bloque de: dirección del computador de destino, de encaminamiento

a seguir.

La capa de acceso a la red adhiere al bloque: dirección de la subred de

destino y facilidades como prioridades. Cuando el paquete llega a su primera

estación de encaminamiento, ésta le quita los datos puestos por la capa de

acceso a la red y lee los datos de control puestos por IP para saber el

destino, luego que ha seleccionado la siguiente estación de encaminamiento,

pone esa dirección y la de la estación de destino junto al bloque y lo pasa a

la capa de acceso a la red.

Page 67: I y,ɨ þ R#~Í

80

8.7.3. Las aplicaciones

Según Gallardo (1999), hay una serie de protocolos implementados

dentro de TCP/IP:

44 Protocolo sencillo de transferencia de correo (SMTP): es un protocolo de

servicio de correo electrónico, listas de correo, etc. y su misión es tomar

un mensaje de un editor de texto o programa de correo y enviarlo a una

dirección de correo electrónico mediante TCP/IP.

44 Protocolo de transferencia de ficheros (FTP): permite el envío y recepción

de ficheros de cualquier tipo de o hacia un usuario. Cuando se desea el

envío, se realiza una conexión TCP con el receptor y se le pasa

información sobre el tipo y acciones sobre el fichero así como los accesos

y usuarios que pueden acceder a él. Una vez realizado esto, se envía el

fichero. Finalizado esto, se puede cortar la conexión.

44 Telnet: es un protocolo para que dos computadores lejanos se puedan

conectar y trabajar uno en el otro como si estuviera conectados

directamente. Uno de ellos es el usuario y el otro el servidor. TCP se

encarga del intercambio de información.

8.7.4. Servicios IP

Los servicios que proporciona IP a TCP son: Send (envío) y Deliver

(entrega). TCP utiliza Send para solicitar el envío de una unidad de datos y

Page 68: I y,ɨ þ R#~Í

81

Delive es utilizada por IP para notificar a TCP que una unidad de datos ha

llegado. Los campos incluidos en estas dos llamadas son: dirección origen y

destino de los datos, usuario IP, identificador de bloque de datos, indicador

sobre si está permitida la segmentación del bloque, tipo de servicio, tiempo

de vida, longitud de los datos, datos. Algunos campos no son necesarios

para Deliver.

8.7.5. Protocolo IP

El protocolo IP es la base fundamental de Internet. Hace posible enviar

datos de la fuente al destino. El nivel de transporte parte el flujo de datos en

datagrama. Durante su transmisión se puede partir un datagrama en

fragmentos que se montan de nuevo en el destino.

Según Held (1997), el datagrama Internet (Unidad básica de

transferencia de información en Internet) tiene varios campos, entre los que

se encuentran: (Ver Figura No. 7)

44 Versión: Para futuras versiones. Permite las actualizaciones

44 IHL o Longitud de la cabecera Internet.

44 Tipo de servicio: Seguridad, prioridades, entre otros.

44 Longitud total del datagrama.

44 Identificador del datagrama.

Page 69: I y,ɨ þ R#~Í

82

44 Indicadores de permiso de segmentación. Para poder usarse en sistemas

en los que se deba segmentar en el destino o en dispositivos

intermedios.

44 Desplazamiento del fragmento. Identifica dónde va el fragmento dentro

del datagrama fragmentado.

44 Tiempo de vida. Tiempo de espera antes de destruir el datagrama.

44 Suma de comprobación de la cabecera. Para detección de errores.

44 Dirección de origen.

44 Dirección de destino.

44 Opciones variadas. Solicitadas por el usuario que envía los datos.

44 Relleno. Bits para asegurar la multiplicidad para 32 bits.

44 Datos de usuario.

Figura No. 7. Paquete IP Fuente: Gallardo (1999)

Page 70: I y,ɨ þ R#~Í

83

8.7.5.1 Direcciones IP

La dirección de origen y destino en la cabecera IP es una dirección

global de Internet de 32 bits. De estos 32 bits, algunos identifican al

computador y el resto a la red. Estos campos son variables en extensión

para poder ser flexibles al asignar direcciones de red. Hay diferentes tipos de

redes que se pueden implantar en la dirección de red. Unas son grandes

(con muchas subredes), otras medianas y otras pequeñas. Es posible y

adecuado mezclar en una dirección los tres tipos de clases de redes.

8.7.5.2. El Protocolo de Mensajes de Error de Internet (ICMP)

Este protocolo es utilizado para enviar mensajes en caso de error. Por

ejemplo, cuando un datagrama no puede llegar a su destino, cuando llega

con error, cuando el dispositivo de encaminamiento no tiene espacio de

almacenamiento suficiente, entre otros. ICMP, aunque está en el mismo nivel

que IP, le pasa sus mensajes a IP para encapsularlos y enviarlos a su

destino (en forma de datagrama, por lo que no se asegura que llegue a su

destino). Los datagramas suministrados por ICMP contienen su cabecera y

parte de los datos del datagrama erróneo para que el IP que los reciba sepa

qué protocolos había implicados en el error.

Los casos de error más habituales son que no se encuentre el destino,

que se haga necesaria la segmentación pero esté prohibida por el propio

Page 71: I y,ɨ þ R#~Í

84

datagrama, que haya pasado el tiempo permitido para el envío, que el

destinatario no pueda procesar aún el datagrama porque esté sobrecargado

de trabajo (el emisor debe disminuir la velocidad de envío cuando reciba el

mensaje de error), entre otros. Además de los mensajes de error, son

posibles mensajes de control para por ejemplo establecer una conexión, para

saber si es posible una conexión con una determinada dirección (el mensaje

llega al destinatario y es devuelto con una confirmación o denegación de

posibilidad de conexión), para comprobar el tiempo de propagación de datos

a través de un camino, entre otros.

9. REDES Y SEGURIDAD FISICA

El concepto exacto de seguridad en Cómputo, es difícil de proporcionar,

debido a la gran cantidad de factores que intervienen. Sin embargo es

posible enunciar que Seguridad es el conjunto de recursos (metodologías,

documentos, programas y dispositivos físicos) encaminados a lograr que los

recursos de cómputo disponibles en un ambiente dado, sean accedidos única

y exclusivamente por quienes tienen la autorización para hacerlo.

9.1. Sniffer, Monitores de red y otras herramientas

Un sniffer es un proceso que olfatea el tráfico que se genera en la red a

nivel de enlace; de este modo puede analizar todo el tráfico que circule por el

segmento de red en el que se encuentre. Por este método se pueden

Page 72: I y,ɨ þ R#~Í

85

capturar claves de acceso, datos que se transmiten, números de secuencia,

entre otros.

Según González y Salvador (1999), un analizador de protocolos es un

sniffer al que se le ha añadido funcionalidad suficiente como para entender y

traducir los protocolos que se están hablando en la red. Debe tener suficiente

funcionalidad como para entender las tramas de nivel de enlace, y los

paquetes que transporten.

9.2. Información a nivel de enlace:

El software Sniffer se dedica a analizar segmentos de red, por lo que

los datos que se obtienen de él serán segmentos que transportarán paquetes

(IP, IPX, entre otros). En estos paquetes se incluyen los datos de aplicación

(entre ellos claves de acceso).

Estos programas ponen al menos un interfaz de red (o tarjeta de red o

NIC) en modo promiscuo; es decir que al menos uno de los interfaces de red

de la máquina está programado para analizar el tráfico que transcurra por el

segmento de red al que esté conectado, y no solamente los paquetes que

son dirigidos a él.

9.3. Vulnerabilidad de las Redes

Cualquier tipo de red basada en bus o anillo lógicos es vulnerable.

Aunque los cables se envíen a un concentrador (hub) haciendo que la

Page 73: I y,ɨ þ R#~Í

86

topología física sea de estrella, si la topología lógica de la red es en bus o en

anillo las tramas podrán escucharse desde cualquier host conectado al

concentrador.

En general, IEEE 802.3 (ethernet), 802.4 (token bus), 802.5 (token ring),

entre otros, suelen ser vulnerables con la siguiente salvedad: algunos

concentradores de nueva generación aíslan el tráfico entre hosts conectados

a una misma red; por lo que en estas redes la utilización de sniffers es poco

menos que inútil (excepto en ciertos casos donde la carga de la red obliga al

concentrador a unir varios buses lógicos en uno físico, esta salvedad puede

no cumplirse dependiendo del concentrador utilizado).

10. CONMUTACIÓN DE REDES

Según Held (1997), Conmutación de redes es el proceso de

transferencia de una conexión de un dispositivo a otro mediante la unión de

los dos circuitos.

10.1. Tecnología

Para Palet (1995), en su trabajo de Tecnología y productos de

conmutación de redes; la forma más evidente, y la base de las redes

conmutadas, es la reducción del número de nodos por red, con lo que se

logra el objetivo de incrementar el ancho de banda disponible para cada

usuario en dicho tramo, llegando incluso a un solo nodo en cada red. Esto es

Page 74: I y,ɨ þ R#~Í

87

lo que se denomina segmentación, y a cada tramo de red así creado, se

llama segmento.

Pero, como es lógico, los usuarios de esos segmentos, precisan una

comunicación con el resto de la red, e incluso con otros segmentos, o

perdería el objetivo de las redes. Además, dicha comunicación entre

segmentos, debe poder realizarse a gran velocidad. Para ello se ha creado

un nuevo tipo de concentrador (hub), denominado conmutador (switch).

Para entender el concepto y la funcionalidad de los conmutadores, es

conveniente que antes se presenten algunos conceptos de otros dispositivos

más comunes en las redes actuales:

1. Repetidores o concentradores (Hub). Un repetidor es la expresión

mínima de un concentrador, o dicho con más propiedad, se afirma que un

concentrador es un repetidor multipuerto. Los repetidores, con solo dos

puertos (se denomina puerto a cada conexión con la red o segmento de la

misma), diseñados según las especificaciones IEEE 802.3, actúan como una

parte del cableado de la red, ya que transfieren los paquetes recibidos de un

extremo al otro, independientemente de su contenido, su origen y su destino,

es decir, de un modo totalmente transparente e indiscriminado.

Permiten interconectar dos o más (según sean puros repetidores o

concentradores, respectivamente) segmentos incluso con diferentes tipos de

cableado, permitiendo, de este modo, sobrepasar el número máximo de

nodos o la longitud máxima permitidas por segmento. Se encargan de

regenerar las señales y resincronizar los segmentos, e incluso de

Page 75: I y,ɨ þ R#~Í

88

desconectar (lo que se llama segmentar o particionar) a aquellos que

funcionan inadecuadamente, permitiendo así que el resto de la red siga

trabajando.

El uso de repetidores también esta limitado, ya que generan un

pequeño retraso, que en caso de prolongarse por varios repetidores

consecutivos, impediría el adecuado funcionamiento de la red y la perdida de

los paquetes que circulan por la misma; entre dos nodos cualesquiera de la

red, pueden existir un máximo de cuatro repetidores, lo que equivale a cinco

segmentos, y además en un máximo de tres de ellos pueden conectarse

otros nodos (es decir dos de los cinco segmentos sólo pueden ser

empleados para la interconexión entre repetidores).

La velocidad a la que transmiten los paquetes es siempre la misma que

la de la propia red. Los repetidores actúan, según el modelo OSI, a nivel

físico (capa 1).

2. Puentes (Bridges). Fueron diseñados, según la normativa IEEE 802.1d,

para la conexión de redes diferentes. Igual que los repetidores, son

independientes de los protocolos, y retransmiten los paquetes a la dirección

adecuada basándose precisamente en esta, en la dirección destino (indicada

en el propio paquete).

Su diferencia con los repetidores consiste en que los puentes tienen

cierta “inteligencia”, que les permite reenviar o no un paquete al otro

segmento; cuando un paquete no es retransmitido, se dice que a sido

filtrado. Además esos filtros pueden ser automáticos, en función de las

Page 76: I y,ɨ þ R#~Í

89

direcciones de los nodos de cada segmento, que los puentes “aprenden” al

observar el tráfico de cada segmento, o pueden ser filtros definidos por el

administrador de la red, en función de razones de seguridad, organización de

grupos de trabajo en la red, limitación de tráfico innecesario, etc.

Otra importante diferencia, es que con los repetidores, el ancho de

banda de los diferentes segmentos es compartido, mientras que con los

puentes, cada segmento dispone del 100% del ancho de banda, o, en otras

palabras, el ancho de banda total de la red se multiplica por el número de

puertos de los que dispone el puente. En el caso de una red Ethernet, un

puente (2 puertos), el ancho de banda disponible entre dos segmentos sería

de 20 Mbps., y si se dispone de un “puente multipuerto”, por ejemplo con 3

puertos, el ancho de banda total será de 30 Mbps., y así sucesivamente.

Su filosofía impide que las colisiones se propaguen entre diferentes

segmentos de la red, algo que los repetidores son incapaces de evitar. Los

puentes pueden llegar, según sus prestaciones, a transmitir los paquetes a la

misma velocidad a la que circulan por la red. Habitualmente, los puentes de

una red se enlazan entre sí con topología de bus y a su vez se combinan con

concentradores o repetidores multipuerto para extender la red de un modo

eficaz, mediante una topología de estrella. Los puentes funcionan en la capa

2 del modelo OSI (enlace).

Una característica muy importante de los puentes es el algoritmo de

“expansión en árbol” (spanning tree), un mecanismo del software de un

puente, por el cual se impide que se creen bucles dentro de una red donde

Page 77: I y,ɨ þ R#~Í

90

haya varios puentes, al intercambiar constantemente entre ellos unos

paquetes denominados Unidad de Datos de Protocolo de Puente (BPDU),

que les permiten reconfigurar, dinámicamente, los caminos a seguir por el

tráfico de la red, sirviendo así incluso, de medida de seguridad en caso de

fallo de algún puente, al poder establecer, automáticamente, una ruta

alternativa.

3. Encaminadores (Routers). Son dependientes del protocolo, y de modo

similar a los puentes, tienen la capacidad de filtrar el tráfico de un modo

inteligente. Su funcionamiento está basado, en gran medida en la

información del protocolo contenida en cada paquete. Igual que los puentes,

impide la propagación de las colisiones de unos segmentos a otros de la red;

es más, en realidad, separan totalmente los segmentos convirtiéndolos en

redes lógicas totalmente diferentes, que se denomina “subredes”, e incluso

modifican el contenido de los paquetes retransmitidos. Como en el caso de

los puentes, pueden llegar a transmitir los paquetes a la misma velocidad

que a la que circulan por la red.

Los encaminadores se sitúan en la capa de red del modelo OSI (nivel

3), sin embargo, la realidad es que, en la mayoría de los productos actuales,

hay una gran mezcla entre puentes y encaminadores, los que se denomina

“brouter” (puente-encaminador), que realizan funciones de puentes a nivel 3,

y tienen la capacidad de comportarse tanto como puros puentes como puros

encaminadores.

Page 78: I y,ɨ þ R#~Í

91

4. Conmutadores (Switches). Son, en cierto modo, puentes multipuerto,

aunque pueden llegar a tener funciones propias de encaminadores.

Incrementan la capacidad total de tráfico de la red dividiéndola en segmentos

más pequeños, y filtrando el tráfico innecesario, bien automáticamente o bien

en función de filtros definidos por el administrador de la red, haciéndola, en

definitiva, más rápida y eficaz.

Cuando un paquete es recibido por el conmutador, éste determina la

dirección fuente y destinataria del mismo; si ambas pertenecen al mismo

segmento, el paquete es descartado; sí son direcciones de segmentos

diferentes, el paquete es retransmitido (a no ser que los filtros definidos lo

impidan).

La diferencia fundamental, teóricamente, entre puentes y conmutadores

es que los puentes reciben el paquete completo antes de proceder a su

envío al puerto destinatario, mientras que un conmutador puede iniciar su

reenvío antes de haberlo recibido por completo; esto redunda,

evidentemente, en una mejora de prestaciones.

Un conmutador mantiene, internamente, una tabla asociando los

puertos físicos con las direcciones de los nodos conectados a cada puerto.

Las direcciones pueden haber sido introducidas manualmente por el

administrador de la red, o pueden haber sido aprendidas por el conmutador

en su continua monitorización de los paquetes que le llegan por cada puerto.

Usando esta tabla, y las direcciones destino de los paquetes recibidos, el

conmutador determina una “conexión virtual” desde el puerto fuente al

Page 79: I y,ɨ þ R#~Í

92

destino, y transfiere el paquete en función de la misma. Esta conexión virtual

entre la fuente y el destino, se establece solo para cada paquete enviado.

Los conmutadores ofrecen la posibilidad de realizar transferencias

simultáneas entre diferentes pares de puertos, a la velocidad de la red. En

cualquier caso, el número máximo de transferencias simultáneas que un

conmutador puede realizar, es una de las características fundamentales para

determinar sus prestaciones reales. Así, un conmutador de 24 puertos,

puede simultanear 12 “conversaciones”, y si estas son Ethernet (10 Mbps.) la

capacidad total será de 120 Mbps.; en el caso de que la combinación de su

hardware/software no permita dicha capacidad teórica, se produce su

bloqueo interno, y por tanto, un conmutador defectuosamente diseñado.

Por otro lado, si el trafico se produce desde varios puertos fuente hacia

un único puerto destino, lo que podría ser el caso de un servidor y múltiples

clientes, las prestaciones del sistema no se incrementan significativamente

mas allá de la propia velocidad de la red, puesto que el tráfico desde/hacia el

servidor es incapaz de superar el límite impuesto por su segmento. Se

produce entonces otro tipo de bloqueo interno, ya que el conmutador se ve

obligado a almacenar temporalmente los paquetes que lleguen cuando ya se

haya establecido una conexión virtual, hasta que esta termine y pueda

establecerse una nueva, y así sucesivamente.

Esto también tiene solución, ya que en el mercado disponen de

conmutadores que ofrecen conexiones, bien para el enlace con servidores o

con el troncal de la red, o incluso para la intercomunicación con otros

Page 80: I y,ɨ þ R#~Í

93

conmutadores, a mayores velocidades, con soporte de tecnologías como

Fast Ethernet (100 Mbps.), Full Duplex Ethernet (20 Mbps.), Full Duplex Fast

Ethernet (200 Mbps.), FDI (100 Mbps.), e incluso ATM (155 Mbps.).

También se puede optar por otra opción, si el software del servidor lo

soporta, que es la de conectar el servidor o servidores, al conmutador,

simultáneamente por varios puertos o segmentos de la red. Ello requiere

también un soporte especial por parte del software del propio conmutador,

para que identifique los diferentes puertos como correspondientes a un único

nodo de la red, y sea capaz de remitir el tráfico a uno u otro puerto en función

de su ocupación.

Los conmutadores pueden realizar su función de dos modos diferentes:

1. Cortar-Continuar. Dado que la dirección destino está en la primera parte

del paquete, el reenvío del mismo puede iniciarse antes incluso de que el

paquete entero haya sido recibido por el conmutador, y en ello se basa el

método “cortar-continuar” (cut-through). Es decir, el paquete es

examinado, tan pronto como se ha podido “cortar” la parte donde está la

dirección destino, al mismo tiempo que se continúa recibiendo el resto del

paquete; en el momento en que se ha podido decidir si ha de ser

reenviado o filtrado, se puede iniciar su transmisión, aunque no haya sido

recibido en su totalidad.

La ventaja de este procedimiento es su baja latencia, pero tiene por

contra, el inconveniente de que, al no ser examinado el paquete en su

totalidad antes de su reexpedición, se pueden propagar errores existentes en

Page 81: I y,ɨ þ R#~Í

94

el mismo, e incluso fragmentos de paquetes con colisiones, lo que implicará

un “consumo” innecesario del ancho de banda del segmento receptor, y por

tanto una reducción en las prestaciones del conmutador.

Por otro lado, cuando se transmiten paquetes entre redes de diferentes

velocidades, no es posible utilizar este método, ya que, por ejemplo, al enviar

un paquete recibido a 100 Mbps., a una red de 10 Mbps., la red receptora no

sería capaz de “recoger” a la suficiente velocidad el paquete y se generaría

un error, y viceversa. Hay que resaltar que esta misma situación, sin

necesidad de que exista diferencia de velocidades, se produce cuando la red

destinataria esta congestionada o colapsada.

2. Almacenar-Transmitir. Cuando se emplea la técnica de almacenar y

transmitir (store-and-forward), el conmutador recibe el paquete completo,

la almacena en su memoria interna, y lo examina por entero antes de

decidir si ha de ser transmitido o filtrado. El inconveniente teórico es que

precisan de una memoria para almacenar los paquetes, así como de

procesadores y software más potente para evitar retrasos (disminuir la

latencia), lo que supone un coste y complejidad de diseño mayores. Pero,

obviamente, sus prestaciones son mejores al eliminar paquetes erróneos

de la red e incluso permitir filtros mas sofisticados al poder analizarse el

paquete completo.

Además el argumento de que una latencia menor es mejor, no es válido

si se tiene en cuenta que muchos de los protocolos de transporte modernos

(TCP, NFS e IPX en modo ráfaga) permiten el envío de secuencias de

Page 82: I y,ɨ þ R#~Í

95

múltiples paquetes consecutivos antes de recibir el reconocimiento de que el

primero ha sido recibido adecuadamente; y por lo tanto, no se produce

ningún retraso en el envío del siguiente paquete, por no haber llegado la

señal de reconocimiento del primero, puesto que el segundo y sucesivos ya

han sido remitidos.

Según Palet (1995), existen multitud de tipos de concentradores que

pueden ser catalogados como conmutadores, y cada uno de ellos puede

decirse que resuelve problemas concretos de la red. Pero fundamental-

mente, se pueden clasificar en dos grupos fundamentales:

a. Conmutador de grupo de trabajo. Un conmutador de grupos de trabajo

(workgroup switch), garantiza la velocidad de la red entre pares de

estaciones o nodos. Si la velocidad de los puertos fuente y destinatario es

igual, el destinatario debe estar ocioso para evitar el bloqueo. En este

caso, se soporta una única dirección por puerto, que a su vez es la mínima

unidad de segmento; cada segmento tiene por tanto, una conexión

dedicada, con todo el ancho de banda de la red. Por supuesto, se pueden

ofrecer puertos con diferentes velocidades, como se ha mencionado

antes, por ejemplo para servidores y clientes. A los puertos que solo

admiten una única dirección para un punto final de la red, se les

denominan puertos privados (Private Ports).

Para la conexión a troncales, en cambio, se requiere un puerto de red

estándar, es decir, no limitado a una única dirección de red.

Page 83: I y,ɨ þ R#~Í

96

b. Conmutador de red. Un conmutador de red (network switch) ha de

garantizar la conectividad a la velocidad de la red, entre pares de

segmentos de red. Si las velocidades de los segmentos origen y destino

son iguales, el segmento destino debe estar ocioso, para evitar el bloqueo.

En este caso, a cada puerto del conmutador, se suele asociar un grupo de

trabajo, por lo general a través de un concentrador, y los nodos del mismo

comparten el ancho de banda dentro del mismo segmento.

La ventaja evidente, frente a un conmutador de grupos de trabajo, es su

menor coste por nodo final, pero su desventaja, el limitar el ancho de banda

que queda repartido entre todos los nodos de un segmento, y obviamente, su

instalación es más complicada por la necesidad de equilibrar la carga de

trabajo de la red en cada segmento. Muchos concentradores modulares, de

altas prestaciones, ofrecen una singular característica, basada fundamental-

mente en software, que se denomina “conmutación de puertos” (port

switching), y que en parte coincide con la estrategia de conmutación de los

conmutadores, aunque no necesariamente emplean la misma tecnología.

Para ello, el hardware esta preparado para dividir el concentrador en varios

segmentos Ethernet, y asignar, a cada segmento, en un momento dado, un

puerto o grupo de puertos.

La ventaja de estos dispositivos es evidente, dada la capacidad y

flexibilidad que supone para el administrador del sistema, poder “mover”

puertos mediante un software de control, en función de repartir la carga de

trabajo de los segmentos de la red, cambiar a un usuario de grupo de

Page 84: I y,ɨ þ R#~Í

97

trabajo, entre otros, todo ello sin necesidad de cambiar físicamente el

cableado de la instalación.

10.2. Tecnología del Conmutador (Switch):

Según Reyes (1997), el Switch está diseñado para resolver problemas

de rendimiento en la red, debido a anchos de banda pequeños y

embotellamientos. El switch puede agregar mayor ancho de banda, acelerar

la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la

dirección MAC.

El switch segmenta económicamente la red dentro de pequeños

dominios de colisiones, obteniendo un alto porcentaje de ancho de banda

para cada estación final. No están diseñados con el propósito principal de un

control íntimo sobre la red o como la fuente última de seguridad, redundancia

o manejo.

Al segmentar la red en pequeños dominios de colisión, reduce o casi

elimina que cada estación compita por el medio, dando a cada una de ellas

un ancho de banda comparativamente mayor.

Uno de los principales factores que determinan el éxito del diseño de

una red, es la habilidad de la red para proporcionar una satisfactoria

interacción entre cliente/servidor, pues los usuarios juzgan la red por la

rapidez de obtener un prompt y la confiabilidad del servicio.

Page 85: I y,ɨ þ R#~Í

98

Hay diversos factores que involucran el incremento de ancho de banda

en una LAN:

44 El elevado incremento de nodos en la red.

44 El continuo desarrollo de procesadores más rápidos y poderosos en

estaciones de trabajo y servidores.

44 La necesidad inmediata de un nuevo tipo de ancho de banda para

aplicaciones intensivas cliente/servidor.

44 Cultivar la tendencia hacia el desarrollo de granjas centralizadas de

servidores para facilitar la administración y reducir el número total de

servidores.

Los switches resuelven los problemas de anchos de banda al

segmentar un dominio de colisiones de una LAN, en pequeños dominios de

colisiones.

Como se muestra en la Figura No. 8, la segmentación casi elimina el

concurso por el medio y da a cada estación final más ancho de banda en la

LAN.

Figura No. 8. Segmentación con Switch. Fuente: Reyes (1997)

Page 86: I y,ɨ þ R#~Í

99

10.2.1. Segmentación con Switches

10.2.1.1. LANs con Switch

Se puede definir una LAN como un dominio de colisiones, donde el

switch está diseñado para segmentar estos dominios en dominios más

pequeños. Puede ser ventajoso, pues reduce el número de estaciones a

competir por el medio.

En la figura No. 9, cada dominio de colisión representa un ancho de

banda de 10 Mbps, mismo que es compartido por todas las estaciones

dentro de cada uno de ellos. Aquí el switch incrementa dramáticamente la

eficiencia, agregando 60 Mbps de ancho de banda. Es importante notar que

el tráfico originado por el broadcast en un dominio de colisiones, será

reenviado a todos los demás dominios, asegurando que todas las estaciones

en la red se puedan comunicar entre sí.

Figura No. 9 Dominio de Colisiones. Fuente: Reyes (1997)

Si la aplicación sólo requiere incrementar ancho de banda para

descongestionar el tráfico, un switch probablemente es la mejor selección.

Page 87: I y,ɨ þ R#~Í

100

Dentro de un ambiente de grupos de trabajo, el costo interviene en la

decisión de instalar un switch, ya que, como el switch es de propósito general

tiene un bajo costo por puerto en comparación con el ruteador. Además el

diseño de la red determina cuáles son otros requerimientos (redundancia,

seguridad o limitar el tráfico de broadcast) que justifique el gasto extra y la

complejidad de instalar un ruteador dentro de dicho ambiente.

Cuando se diseña eficientemente una red de comunicación de datos,

puede ser la parte central de una organización de negocios. Pero si se

diseña mal, la red puede ser un obstáculo para el éxito de la organización.

El diseño abarca todos los aspectos del sistema de comunicación,

desde el nivel individual de enlace hasta el manejo global de la red, también

un diseño exitoso debe fijarse dentro de los límites del presupuesto de la

organización.

10.2.2. Diseño de Redes para Grupos de Trabajos

Según Reyes (1997), un grupo de trabajo es una colección de usuarios

finales que comparten recursos de cómputo; pueden ser grandes o

pequeños, localizados en un edificio o un campus y ser permanente o un

proyecto.

Page 88: I y,ɨ þ R#~Í

101

10.2.3. Pequeños Grupos de Trabajo

En la figura No. 10, muestra un típico ambiente de grupos de trabajo en

una red interna. Tiene dos concentradores y puede crecer hasta 20, con 200

usuarios.

Figura No. 10. Ambiente de Grupos de Trabajo. Fuente: Reyes (1997)

El administrador quiere maximizar el ancho de banda de los servidores

y dividir las PCs en pequeños dominios de colisiones que compartan 10

Mbps. y sólo un número limitado de usuarios poderosos requerirán 10 Mbps.

dedicados para sus aplicaciones. A continuación se muestra una solución

con Switch (Ver Fígura No. 11.)

Figura No. 11. Solución con Switch. Fuente: Reyes (1997)

Page 89: I y,ɨ þ R#~Í

102

La Figura No. 11 muestra un grupo de trabajo con un switch. En este

ambiente el dominio de broadcast se divide en 4 dominios de colisiones,

donde los usuarios atados a dichos dominios comparten 10 Mbps. Los

accesos dedicados a servidores y usuarios poderosos, eliminan la

competencia por accesar el medio y el servidor local tiene una interfaz de

alta velocidad para eliminar posibles cuellos de botella. Además de

garantizar que los paquetes no se perderán por la limitación del buffer,

cuando el tráfico de varios puertos sea enviado a un sólo puerto destino.

Por ejemplo, un ambiente Ethernet, donde cada uno de los 5 puertos

del switch es de 10 Mbps, enviando 64 paquetes hacia el servidor en un

rango de 4,000 pps, la carga total por puerto será de 20,000 pps. Este valor

sobre pasa al estándar Ethernet de 14,880 pps, (límite por frames de 64-

octetos). Este problema se elimina con una interfaz Fast Ethernet, donde su

capacidad es hasta 148,800 pps. para frames de 64-octetos.

Si se tiene un dispositivo backbone colapsado en la central de datos de

alta velocidad, se puede adicionar un segundo modulo al switch, para

acomodarse a esa tecnología e ir emigrando suavemente.

Explica Reyes (1997), si únicamente se quiere dar ancho de banda a

los grupos de trabajo, el switch es la mejor solución para este tipo de

aplicaciones dado que:

Page 90: I y,ɨ þ R#~Í

103

44 Ofrece mayor velocidad, al enviar su salida a todos los puertos a la vez. El

rendimiento de su salida puede ser crítico, cuando el cliente y el servidor

son puestos en segmentos diferentes, pues la información debe pasar por

diversos dispositivos de la red interna.

44 Es más fácil de configurar, manejar y reparar. Cuando el número de

dispositivos de la red se incrementa, generalmente es más deseable tener

unos cuantos dispositivos complejos, que un gran número de dispositivos

simples.

44 Da mayor rendimiento por puerto en termino de costos que un ruteador.

Un switch Ethernet tiene un costo aproximado de 200 dolares por puerto,

mientras que un ruteador Ethernet tiene un costo aproximado de 2,000

dolares. El costo es un factor importante, pues limita la compra de

dispositivos y el poder adicionar segmentos a la red.

10.2.4. Grupos de Trabajo Departamentales

Un grupo de trabajo departamental, es un grupo compuesto de varios

grupos pequeños de trabajo. Los grupos de trabajo individuales son

combinados con un switch que proporciona interfaces de alta velocidad -Fast

Ethernet, FDDI o ATM-. Y todos los usuarios tienen acceso a la granja de

servidores, vía una interfaz compartida de alta velocidad al switch

departamental. La eficiencia de este switch, debe ser igual a los switches

individuales, ofreciendo además un rico conjunto de facilidades, versatilidad

Page 91: I y,ɨ þ R#~Í

104

modular y una forma de migración a tecnologías de alta velocidad. En

general un switch a nivel departamental es la base de los dispositivos del

grupo de trabajo.

Si los usuarios necesitan más ancho de banda, selectivamente pueden

reemplazar la base instalada de concentradores por switches de 10 Mbps. de

bajo coste.

10.3. Respecto al tráfico de Broadcast

Dado el alto rendimiento que ofrecen los switches, algunas

organizaciones se interesan por los altos niveles de tráfico de broadcast y

multicast. Es importante comprender que algunos protocolos como IP,

generan una cantidad limitada de tráfico de broadcast, pero otros como IPX,

hace un abundante uso de tráfico de broadcast por requerimientos de RIP,

SAP, GetNearestServer y similares.

Para aliviar la preocupación del consumidor, algunos vendedores de

switches tienen implementado un “regulador” de broadcast, para limitar el

número de paquetes enviados por el switch y no afectar la eficiencia de

algunos dispositivos de la red. El software contabiliza el número de paquetes

enviados de broadcast y multicast en un lapso de tiempo específico, una vez

que el umbral a sido alcanzado, ningún paquete de este estilo es enviado,

hasta el momento de iniciar el siguiente intervalo de tiempo.

Page 92: I y,ɨ þ R#~Í

105

10.3.1. Baja Densidad, Alta Velocidad en el Enlace dentro de la Central

de Datos

En la figura No. 12, los switches de grupo de trabajo son puestos en

cada piso. Tienen enlaces dedicados y compartidos de 10 Mbps. para los

usuarios finales, una interfaz de alta velocidad para el servidor del grupo de

trabajo y un enlace a la central de datos.

Figura No. 12. Switch de grupos de trabajo, conectados a Alta Velocidad con Baja Densidad. Fuente: Reyes (1997)

Los servidores en la central de datos son puestos a una sola interfaz del

ruteador de alta velocidad, compartiendo el ancho de banda. Notar que la

funcionalidad de cada servidor en el edificio es optimizada al conectarlo a

una interfaz de alta velocidad, ya sea directa o compartida.

Page 93: I y,ɨ þ R#~Í

106

El ruteador proporciona conectividad entre los switches de los grupos

de trabajo de cada piso, la granja de servidores, el backbone de campus y la

WAN. Algunas de las operaciones de ruteo en la capa de red, dividen los

edificios en dominios separados de broadcast en cada una de las interfaces y

da la seguridad requerida entre las subredes individuales. En esta

configuración, el ruteador es la parte central para la operación de la red,

mientras el switch proporciona ancho de banda adicional para el usuario

“nervioso”.

10.3.2. Alta Densidad, Enlace de Alta Velocidad a la Central de Datos

Si la organización está dispuesta a aceptar un sólo dominio de

broadcast para todo el edificio, el siguiente paso en el proceso de migración

será la introducción de un switch LAN de alta velocidad en la central de

datos, esto es ilustrado en la Figura No. 13.

Se observa que la introducción del switch cambia la topología lógica de

la red interna y esto impacta en las direcciones del usuario.

El switch de alta velocidad permite la conectividad de los pisos e

incrementa la funcionalidad, al proporcionar conexiones switcheadas entre

los servidores y cada uno de los switches de los grupos de trabajo. Los

switches adicionales pueden ser integrados vía concentradores.

Page 94: I y,ɨ þ R#~Í

107

Aunque en la Figura No. 13, muestra un switch dedicado de alta

velocidad y un solo ruteador, la funcionalidad individual de cada uno de ellos

puede ser combinada dentro de una plataforma switch/ruteador. No obstante

al integrar los dispositivos, no ofrecerá el soporte completo, ni las facilidades

de un ruteador dedicado, en términos de las capas de protocolos de red (IP,

IPX, AppleTalk, DECnet, VINES, etc.) y protocolos de ruteo (RIP, OSPF,

MOSPF, NLSP, BGP-4 y otros). Además un switch/ruteador generalmente no

dispone de acceso WAN.

Figura No. 13. Switch de grupos de trabajo, conectados a Alta Densidad y a Alta Velocidad. Fuente: Reyes (1997)

Si la organización no acepta un sólo dominio de broadcast para el

edificio, se necesitará instalar una interfaz múltiple de ruteo de alta velocidad

para soportar un switch en la central de datos, para cada dominio de

Page 95: I y,ɨ þ R#~Í

108

broadcast. Mientras esta configuración permite conectar más pisos, no

provee la misma funcionalidad hacia arriba, porque no hay conexión directa

entre la granja de servidores y cada uno de los switches de los grupos de

trabajo (Ver Figura No. 14).

Figura No. 14. Sin conexión directa entre la granja de servidores. Fuente: Reyes (1997).

10.4. Prestaciones de los conmutadores

Un conmutador pretende solucionar los problemas de ancho de banda

real disponible en la red, y por tanto evitar su congestión, es importante

determinar sus prestaciones, que se analizan en función de tres parámetros

fundamentales:

Page 96: I y,ɨ þ R#~Í

109

a. Ancho de banda puerto a puerto. Las redes Ethernet, a 10 Mbps., son

capaces de transmitir 14.880 paquetes por segundo (PPS), para paquetes

de un tamaño mínimo de 64 bytes. Esta velocidad, que se denomina

velocidad de la red o “velocidad del cable” (wire speed), es la máxima

teóricamente alcanzable. Un conmutador, e incluso un puente o

conmutador que sea capaz de sostener dicha velocidad, en una

conversación entre dos de sus puertos cualesquiera, ofrece las máximas

prestaciones posibles en este sentido. Indica que su combinación de

hardware y software es capaz de ser tan eficiente como lo es el propio

cableado en sí mismo.

b. Ancho de banda total. Bien sea medida en Mbps. o paquetes por

segundos (PPS), el ancho de banda total es la máxima velocidad a la que

los paquetes pueden ser “movidos” a través del conmutador y por tanto

recibidos y enviados por los puertos del mismo. En un conmutador con 24

puertos Ethernet (10 Mbps.), su ancho de banda total, debe ser igual a la

suma del máximo número de conexiones virtuales que pueda establecer a

la velocidad de la red (o “velocidad del cable”), es decir, 120 Mbps. (10

Mbps. 12 conexiones virtuales) o bien 178.560 pps (14.880, 12 nexiones

virtuales). Este sería el caso de un conmutador “no bloqueable”

internamente (non-blocking).

Page 97: I y,ɨ þ R#~Í

110

c. Latencia (latency). La latencia, es la demora en el tiempo, o retraso,

desde la recepción de los datos en un puerto y su reexpedición al puerto

destino. Por lo general se toma como punto de referencia el primer bit de

cada paquete. La latencia depende fundamentalmente del tiempo

requerido por el hardware y software del conmutador para identificar la

dirección destino.

Una baja latencia incrementa las prestaciones, especialmente en

redes que emplean protocolos de señalización y reconocimiento

(handshaking), en los que todas las transferencias de datos se

implementan en secuencias de transmisiones de paquetes individuales,

cada uno de los cuales es reconocido (acknowledged) individualmente por

el destinatario. La baja latencia es menos importante en redes que

emplean protocolos de “windowing”, ya que implementan las

transferencias de datos en secuencias de múltiples paquetes, reconocidos

como un grupo por el receptor. (Reyes, 1997).

10.5. Aplicaciones y productos

Síntesis de las aplicaciones básicas de los conmutadores:

44 Sustitutos de puentes y encaminadores.

44 Sustitutos de concentradores en redes congestionadas.

Page 98: I y,ɨ þ R#~Í

111

44 Sustitutos de concentradores en grupos de trabajo.

44 Conexión de grupos de clientes a servidores.

44 Conexión de grupos de servidores a grupos de clientes.

44 Interconexión de múltiples concentradores.

Los fabricantes que ofrecen conmutadores, hoy día y en nuestro

mercado, son: Alantec, Artel, Cabletron, Cisco, Interphase, Grand Junction

Networks, Kalpana, Lannet, Lantronix, SMC, UB, y 3COM, entre otros.

Algunos fabricantes ofrecen soporte en sus dispositivos de conmutación,

para redes FDDI, ATM, Fast Ethernet, Full Duplex Ethernet, Full Duplex Fast

Ethernet y Token Ring, entre otras, bien como puertos independientes, o

incluso como conmutación de dichos tipos de redes. Sin duda el soporte

multitecnología y la modularidad, primarán en los futuros productos que el

mercado adopte, aunque se afirma que algunos de ellos ya han hecho su

aparición, y están despuntando con fuerza frente a otros productos de gama

baja e inferiores prestaciones.

Sin duda, es fundamental recalcar que existen en el mercado puentes y

encaminadores multipuerto, cuyas prestaciones y funcionalidad pueden

llegar a ser equivalentes a las de verdaderos conmutadores, especialmente

para pequeños grupos de trabajo o redes no excesivamente grandes.

Page 99: I y,ɨ þ R#~Í

112

11. REDES VIRTUALES

Según Held (1997), Red Virtual es una red económica y flexible

constituida por circuitos virtuales de conmutación de paquetes bien en una

red de área local (LAN) o bien en una red de área extendida (WAN) formada

por varias redes locales.

11.1. Tecnología

Para Palet (1995), existen tres aproximaciones diferentes que pueden

ser empleadas como soluciones válidas para proporcionar redes virtuales:

conmutación de puertos, conmutación de segmentos con funciones de

bridging, y conmutación de segmentos con funciones de bridging/routing.

Todas las soluciones están basadas en arquitecturas de red que

emplean concentradores/conmutadores. Aunque las tres son soluciones

válidas, sólo la última, con funciones de bridge/router, ofrece todos las

ventajas a las VLAN.

1. Conmutadores de puertos. Son concentradores con varios segmentos,

cada uno de los cuales proporciona el máximo ancho de banda disponible,

según el tipo de red, compartido entre todos los puertos existentes en dicho

segmento. Se diferencian de los conmutadores tradicionales en que sus

puertos pueden ser dinámicamente asociados a cualquiera de los

segmentos, mediante comandos software. Cada segmento se asocia a un

Page 100: I y,ɨ þ R#~Í

113

“backplane”, el cual a su vez, equivale a un grupo de trabajo. De este modo,

las estaciones conectadas a estos puertos pueden ser asignadas y

reasignadas a diferentes grupos de trabajo o redes virtuales.

Se define a los conmutadores de puertos como “software de panel de

conexión”, y su ventaja fundamental es la facilidad para la reconfiguración de

los grupos de trabajo; sin embargo, tienen graves limitaciones. Dado que

están diseñados como dispositivos compartiendo un backplane físico, las

reconfiguraciones de grupo de trabajo están limitadas al entorno de un único

concentrador, y por tanto, todos los miembros del grupo deben estar

físicamente próximos.

Las redes virtuales con conmutadores de puertos, padecen de

conectividad con el resto de la red. Al segmentar sus propios backplanes, no

proporcionan conectividad integrada entre sus propios backplanes, y por

tanto están “separados” de la comunicación con el resto de la red. Para ello

requieren un bridge/router externo. Ello implica mayores costes, además de

la necesidad de reconfigurar el bridge/router cuando se producen cambios en

la red.

Por último, los conmutadores de puertos no alivian el problema de

saturación del ancho de banda de la red. Todos los nodos deben conectarse

al mismo segmento o backplane, y por tanto compartirán el ancho de banda

disponible en el mismo, independientemente de su número.

Page 101: I y,ɨ þ R#~Í

114

2. Conmutadores de segmentos con bridging. A diferencia de los

conmutadores de puertos, suministran el ancho de banda de múltiples

segmentos de red, manteniendo la conectividad entre dichos segmentos.

Para ello, se emplean los algoritmos tradicionales de los puentes (bridges), o

subconjuntos de los mismos, para proporcionar conectividad entre varios

segmentos a la “velocidad del cable” o velocidad máxima que permite la

topología y protocolos de dicha red.

Mediante estos dispositivos, las VLAN no son grupos de trabajo

conectados a un solo segmento o backplane, sino grupos lógicos de nodos

que pueden ser conectados a cualquier número de segmentos de red físicos.

Estas VLAN son dominios de broadcast lógicos: conjuntos de segmentos de

red que reciben todos los paquetes enviados por cualquier nodo en la VLAN

como si todos los nodos estuvieran conectados físicamente al mismo

segmento.

Al igual que los conmutadores de puertos, mediante comandos software

se pueden reconfigurar y modificar la estructura de la VLAN, con la ventaja

añadida del ancho de banda repartido entre varios segmentos físicos. De

esta forma, según va creciendo un grupo de trabajo, y para evitar su

saturación, los usuarios del mismo pueden situarse en diferentes segmentos

físicos, aún manteniendo el concepto de grupo de trabajo independiente del

resto de la red, con lo que se logra ampliar el ancho de banda en función del

número de segmentos usados.

Page 102: I y,ɨ þ R#~Í

115

Aún así, comparten el mismo problema con los conmutadores de

puertos en cuanto a su comunicación fuera del grupo. Al estar aislados, para

su comunicación con el resto de la red precisan de routers (encaminadores),

con las consecuencias de las que ya se ha hablado en el caso anterior

respecto del coste y la reconfiguración de la red.

3. Conmutadores de segmentos con bridging/routing: Son la solución

evidente tras la atenta lectura de las dos soluciones anteriores. Dispositivos

que comparten todas las ventajas de los conmutadores de segmentos con

funciones de bridging, pero además, con funciones añadidas de routing

(encaminamiento), lo que les proporciona fácil reconfiguración de la red, así

como la posibilidad de crear grupos de trabajo que se expanden a través de

diferentes segmentos de red.

Sus funciones de routing facilitan la conectividad entre las redes

virtuales y el resto de los segmentos o redes, tanto locales como remotas.

Mediante las redes virtuales, se puede crear un nuevo grupo de trabajo, con

tan solo una reconfiguración del software del conmutador. Ello evita el

recableado de la red o el cambio en direcciones de subredes, permitiendo

así, asignar el ancho de banda requerido por el nuevo grupo de trabajo sin

afectar a las aplicaciones de red existentes.

En las VLAN con funciones de routing, la comunicación con el resto de

la red se puede realizar de dos modos diferentes: permitiendo que algunos

segmentos sean miembros de varios grupos de trabajo, o mediante las

Page 103: I y,ɨ þ R#~Í

116

funciones de routing multiprotocolo integradas, que facilitan el tráfico incluso

entre varias VLAN’s.

11.2. Prestaciones de las VLAN

Los dispositivos con funciones VLAN ofrecen unas prestaciones de

“valor añadido”, suplementarias a las funciones específicas de las redes

virtuales, aunque algunas de ellas son casi tan fundamentales como los

principios mismos de las VLAN.

Al igual que en el caso de los grupos de trabajo “físicos”, las VLAN

permiten a un grupo de trabajo lógico compartir un dominio de broadcast.

Ello significa que los sistemas dentro de una determinada VLAN reciben

mensajes de broadcast desde el resto, independientemente de que residan o

no en la misma red física. Por ello, las aplicaciones que requieren tráfico

broadcast siguen funcionando en este tipo de redes virtuales. Al mismo

tiempo, estos broadcast no son recibidos por otras estaciones situadas en

otras VLAN.

Para Palet (1995), las VLAN no se limitan solo a un conmutador, sino

que pueden extenderse a través de varios, estén o no físicamente en la

misma localización geográfica. Además, las redes virtuales pueden

solaparse, permitiendo que varias de ellas compartan determinados recursos,

como backbones (troncales) de altas prestaciones o conexiones a

servidores.

Page 104: I y,ɨ þ R#~Í

117

Uno de los mayores problemas a los que se enfrentan los

administradores de las redes actuales, es la administración de las redes y

subredes. Las VLAN tienen la habilidad de usar el mismo número de red en

varios segmentos, lo que supone un práctico mecanismo para incrementar

rápidamente el ancho de banda de nuevos segmentos de la red sin

preocuparse de colisiones de direcciones. Las soluciones tradicionales de

internetworking, empleando concentradores y routers, requieren que cada

segmento sea una única subred; por el contrario, en un dispositivo con

facilidades VLAN, una subred puede expandirse a través de múltiples

segmentos físicos, y un solo segmento físico puede soportar varias subredes.

Asimismo, hay que tener en cuenta que los modelos más avanzados de

conmutadores con funciones VLAN, soportan filtros muy sofisticados,

definidos por el usuario o administrador de la red, que permiten determinar

con gran precisión las características del tráfico y de la seguridad que se

desea en cada dominio, segmento, red o conjunto de redes. Todo ello se

realiza en función de algoritmos de bridging, y routing multiprotocolo.

11.3. Aplicaciones y productos

Las redes virtuales pueden beneficiar a las redes actuales según:

1. Movilidad: El punto fundamental de las redes virtuales es el permitir la

movilidad física de los usuarios dentro de los grupos de trabajo.

Page 105: I y,ɨ þ R#~Í

118

2. Dominios lógicos: Los grupos de trabajo pueden definirse a través de uno

o varios segmentos físicos, o en otras palabras, los grupos de trabajo son

independientes de sus conexiones físicas, ya que están constituidos como

dominios lógicos.

3. Control y conservación del ancho de banda: Las redes virtuales pueden

restringir los broadcast a los dominios lógicos donde han sido generados.

Además, añadir usuarios a un determinado dominio o grupo de trabajo no

reduce el ancho de banda disponible para el mismo, ni para otros.

4. Conectividad: Los modelos con funciones de routing permiten

interconectar diferentes conmutadores y expandir las redes virtuales a través

de ellos, incluso aunque estén situados en lugares geográficos diversos.

5. Seguridad: Los accesos desde y hacia los dominios lógicos, pueden ser

restringidos, en función de las necesidades específicas de cada red,

proporcionando un alto grado de seguridad.

6. Protección de la inversión: Las capacidades VLAN están, por lo general,

incluidas en el precio de los conmutadores que las ofrecen, y su uso no

requiere cambios en la estructura de la red o cableado, sino más bien los

evitan, facilitando las reconfiguraciones de la red sin costes adicionales.

El primer suministrador de conmutadores con soporte VLAN fue

ALANTEC (familia de concentradores/conmutadores multimedia inteligentes

PowerHub), pero actualmente son muchos los fabricantes que ofrecen

equipos con soluciones VLAN: Bytex (concentrador inteligente 7700),

Cabletron (ESX-MIM), Chipcom (OnLine), Lannet (MultiNet Hub), Synoptics

(Lattis System 5000), UB (Hub Access/One) y 3Com (LinkBuilder).

Page 106: I y,ɨ þ R#~Í

119

C. DEFINICIÓN DE TÉRMINOS BÁSICOS:

A

Acceso Remoto: Posibilidad de que una estación de transmisión acceda a

un computador físicamente alejado (Held, 1997, p. 14).

Anfitrión (Host): Computador al que se conectan terminales remotos y

donde residen los programas de aplicación (Held, 1997, p. 35).

Arquitectura de Red: Desarrollo de un fabricante cuyo fin es interconectar

periféricos y soportes lógicos. Existen varios tipos de arquitectura como

cerrada, distribuida y abierta (Held, 1997, p. 45).

B

BDPU (Unidad de Datos de Protocolo de Puente): Paquetes transmitidos

periódicamente por puentes para determinar el estado de una red. Si se

encuentra un bucle, uno de los puentes causantes del mismo provocará la

detención de la transmisión en el puerto originario del bucle hasta que se

haga necesario reevaluar el estado de la red (Held, 1997, p. 581-582).

BOOTP (Bootstrap Protocol, Protocolo de Arranque): Protocolo que usa una

computadora cuando comienza a obtener información necesaria para

configurar el software del protocolo, Bootp emplea IP o UDP para difundir

Page 107: I y,ɨ þ R#~Í

120

una solicitud y recibir una respuesta antes de que el IP se haya configurado

por completo (Comer, 1997, p. 450).

C

Canal: Se usa para identificar una trayectoria a través de la cual serán

enviadas señales; también se usa para describir una banda de frecuencias

(Servicios Alestra, 2000, p. 2).

CCITT (Comité Consultivo Internacional Telegráfico y Telefónico): Define

recomendaciones internacionales sobre comunicaciones, frecuentemente

adoptadas como estándares; desarrolla también recomendaciones sobre

interfaces, modems y redes de datos. Incluye entre sus miembros a

administraciones de correos, telecomunicaciones, asociaciones científicas y

comerciales y corporación privadas del todo el mundo (Held, 1997, p. 122).

Cobertura: Es el área geográfica que está incluida en una red o un servicio

de telecomunicaciones (Servicios Alestra, 2000, p.2).

Colisión: En tecnología de redes locales, resultado de la presencia de dos

estaciones que intentan utilizar simultáneamente un medio de transmisión

compartido. En un sistema semidúplex (halfduplex) estado resultante cuando

ambos intentan trasmitir al mismo tiempo (Held, 1997, p. 121).

Conectividad: Posibilidad de establecer rutas de comunicación entre

distintos puntos de una red o entre distintas redes de comunicaciones o entre

usuarios de una o de varias redes (Servicios Alestra, 2000, p. 3).

Page 108: I y,ɨ þ R#~Í

121

Criptografía: Área de las telecomunicaciones que tiene como objetivo la

protección de la información contra usuarios no autorizados (mediante

proceso de enmascarar (Servicios Alestra, 2000, p. 4).

Cuellos de botella: Expresión utilizada en comunicaciones para referirse a la

disminución de la velocidad de transmisión, en un punto determinado de la

red. El rendimiento de una red es la velocidad con la que gestiona los picos

de tráfico (Sheldon, 1994, p. 222 y Servicios Alestra, 2000, p. 4)

D

Demultiplexión: Concepto general que se refiere a la separación en sus

componentes originales de información recibida por un canal común de

comunicación. Lo contrario de multiplexión (Comer, 1997, p.455).

Detección de Errores: Procedimiento cuyo objeto es detectar anomalías en

los datos recibidos mediante un examen de los bits de paridad, una

verificación de los caracteres de control de bloques u otras técnicas

equivalentes (Held, 1997, p.170).

Difusión General (Broadcast): En tecnología LAN, método de transmisión

utilizado en redes con topología de tipo bus consistente en enviar todos los

mensajes a todas las estaciones, incluso aunque estén dirigidos a

estaciones específicas (Held, 1997, p. 173).

Dirección de Red (Net Address): En conmutación de paquetes, identificador

único para cada dispositivo (terminal de datos, ordenador anfitrión,

Page 109: I y,ɨ þ R#~Í

122

conmutador o concentrador) que marca el dispositivo para su conexión en la

red. La dirección consta de 12 ó 14 cifras constituido por el DNIC, el código

de la zona, el servidor (TP u ordenador anfitrión) y la subdirección individual

de puertos (Held, 1997, p.174).

DLC (Data Link Control, Control de Enlace de Datos): Combinación de

software y hardware que gestiona la transmisión de datos por la línea de

comunicaciones (Held, 1997, p.141).

DNIC (Data Network Identification Code, Código de Identificación de Redes

de Datos): Número de cuatro cifras asignado a las redes públicas de datos y

a servicios específicos de dichas redes. Los tres primeros dígitos denotan el

país, mientras que el cuarto dígito indica el número de red dentro de cada

país (Held, 1997, p.184).

DNS (Domain Name System, Sistema de Nombre de Dominio): Sistema

automatizado que sirve para traducir nombres de computadoras a

direcciones IP equivalentes. Un servidor DNS responde a una consulta

buscando el nombre y devolviendo la dirección (Comer, 1997, p.456).

E

EIA/TIA (Asociación de Industrias Electrónicas y Asociación de Industrias de

Telecomunicaciones): Desarrollan una normativa para los sistemas de

cableado de los edificios, denominada Normativa Comercial para Edificios

Comerciales EIA/TIA 568 (Held, 1997, p.197).

Page 110: I y,ɨ þ R#~Í

123

Estación (station): Punto final direccionable lógicamente en una red de

comunicaciones. Net Station: estación de red (Held, 1997, p. 214).

Estructura principal (Backbone): Conjunto de equipos y enlaces por donde

pasa el mayor tráfico de información de una red (camino principal) (Servicios

Alestra, 2000, p. 1)).

F

Fibra óptica monomodo: Fibra óptica que permite una sola trayectoria de

propagación de luz (Held, 1997, p. 342).

Fibra óptica multimodo: Una fibra óptica diseñada para transportar

múltiples señales, distinguidas por su frecuencia o por su fase, al mismo

tiempo (Held, 1997, p. 346).

H

Hercios (Hertz): Medida de la frecuencia o el ancho de banda que equivale

a un ciclo por segundo. Su símbolo es Hz (Held, 1997, p. 255).

HTTP (Hypertext Transport Protocol, Protocolo de Transportación de

Hipertexto): Protocolo usado para transportar una página de la WWW de una

computadora a otra. (Comer, 1997, p. 460).

I

ICMP (Internet Control Message Protocol, Protocolo de Mensajes de Control

de Internet): Parte del protocolo Internet (IP) que gestiona los mensajes de

control y errores. (Comer, 1997, p. 460).

Page 111: I y,ɨ þ R#~Í

124

IEEE: Instituto de Ingeniería Eléctrica y Electrónica. Sociedad profesional

internacional que emite sus propios estándares y es miembro de

organizaciones ANSI e ISO; creadora del proyecto 802 (Held, 1997, p. 264).

IEE802.3: Especificación publicada por el IEEE que define un estándar de

cableado físico para redes de área local, así como los medios de transmisión

de datos y de control de acceso al cable (Held, 1997, p. 264).

Internet: Es un sistema mundial de interconexión entre redes de

computadoras que permite el intercambio electrónico de información entre

cualesquiera dos o más usuarios de los sistemas interconectados.

Comparten un mismo esquema de direcciones de red y usan

protocoloTCP/IP (Held, 1997, p. 281).

M

Mbps.: Abreviatura de millones de bits por segundos (bps) (Held, 1997, p.

318).

Monitorización: Función de verificación en la que se usa un analizador de

protocolos para presentar, registrar o recoger estadística sobre los datos

transmitidos por un circuito sin interrumpir su funcionamiento ni la

interrupción de datos de prueba (Held, 1997, p. 342).

Muestreo: Proceso por el cual se obtiene un grupo de medidas

representativas de un universo, con el fin de deducir inferencias sobre la

naturaleza y propiedades de dicho universo (Held, 1997, p. 345).

Page 112: I y,ɨ þ R#~Í

125

N

NETBIOS (Network Basic Input Output System, Sistema Básico de Entrada-

Salida de Red): Interfaz utilizada por los programas de aplicación en

ordenadores personales IBM para acceder a las redes y a los recursos de

dichas redes (Held, 1997, p. 357).

NetWare: Productos de creación de redes locales elaborados por Novell, Inc.

Sistema Operativo de Redes de Area Local (LAN) de Novell (Held, 1997, p.

358 y Servicios, Alestra, 2000, p. 8)).

P

Paquete: Fragmento de datos pequeño y autocontenido enviado por una red

de cómputo. Cada paquete contiene una cabecera que identifica al

transmisor y al receptor, así como los datos a entregar. (Comer, 1997, p.

466).

PBX (Private Branch Exchange): Central privada; También llamado

conmutador, es una central telefónica manual que es propiedad del usuario

(Servicios Alestra, 2000, p. 9).

POP (Point Of Presence, Punto de Presencia): Lugar de un área de

transporte y de acceso local (LATA) que el operador de central local conecta

a un operador de comunicaciones entre circunscripciones (Held, 1997, p.

424).

Page 113: I y,ɨ þ R#~Í

126

Protocolo (Protocol): Conjunto de reglas que rigen el flujo de información en

un sistema de comunicaciones. Conjunto de reglas que siguen dos

computadores para comunicarse entre sí (Held, 1997, p. 413).

Proxy: Un proxy actúa de forma similar a como actúa un router, se

encuentra a nivel de aplicación; por lo que en lugar de trabajar con paquetes

trabaja con elementos de nivel de aplicación como mensajes, peticiones,

respuestas, autenticaciones, etc. Es una entidad que actúa de puente entre

dos extremos de una comunicación (Gallardo, 1999, p. 248).

Puerto (Port): Un punto de acceso hacia una computadora, una red o a otro

sistema electrónico; la interfaz física o electrónica mediante el cual se toma

acceso, es decir, entrada y salida lógica a través de la cual fluye el tráfico

desde y hacia la red (Servicios Alestra, 2000, p. 8 y Held, 1997, p. 420).

PVC (Permanent Virtual Circuit, Circuito Virtual Permanente: Llamada virtual

permanente entre dos equipos terminales de datos (ETCD). Se trata de un

circuito punto a punto no conmutado por el cual sólo pueden circular

paquetes de datos, reinicialización, interrupción y control de flujo (Held, 1997,

p. 106).

R

RDSI (ISDN): Red digital de servicios integrados. Estándar del CCITT (hoy

UIT)

Page 114: I y,ɨ þ R#~Í

127

REACCIUN: Red Académica de Centros de Investigación y Universidades

Nacionales: La red de transmisión de Datos de Reacciun, es un sistema de

conmutación de paquetes, cuyo nodo Conicit está conectado en línea con la

red Internet a través del Jon Newman Computer Network en la Universidad

de Princeton. La red de Reacciun está basada en una plataforma TCP/IP,

mediante enrutadores multiprotocolares, de alto rendimiento y confiabilidad.

Los equipos terminales para la conexión a la red a través de líneas discadas

están formados por Servidores de Terminales, los cuales soportan protocolos

seriales, SLIP y PPP (Conicit, 2000).

Red: (network). Serie de puntos conectados por canales de comunicaciones.

Grupo de ordenadores interconectados para facilitar la transferencia de

información (Held, 1997, p. 434).

Red Privada (Private Network): Red establecida y manejada por una

organización privada para beneficio de sus miembros. El hardware y el

software de red es propiedad de la compañía o del individuo que use la red.

Se establecen las normas que determinan cómo y cuando usar la red, así

como las computadoras que se conectan. Se garantiza que la red este

aislada de las computadoras ajenas a la organización (Held, 1997, p. 440).

Red Pública (Public Network): Red establecida y manejada por operadores

de comunicaciones o administraciones de telecomunicaciones con el

propósito específico de ofrecer a sus abonados conmutación de circuitos y

paquetes y servicios de alquiler de circuitos (Held, 1997, p. 440).

Page 115: I y,ɨ þ R#~Í

128

Red Académica de L.U.Z. (Proyecto del Vice Rectorado de L.U.Z.): Red

Universitaria que presenta una infraestructura interna de comunicaciones que

permite enlazar a todas las facultades y dependencias de la Universidad del

Zulia. Mediante un tendido de anillo de fibra óptica por las cuales permite el

tráfico de telefonía, fax, datos y video. Esta red universitaria está conectada,

a su vez, con el servidor de REACCIUN, que permite el acceso a la red

nacional y de ella a Internet (LUZ, 2000). (Ver Figura No. 16).

Reflejos (Hops): Transmisión de una onda de radio desde la superficie

terrestre a la ionosfera y regreso desde ésta a la superficie (Held, 1997, p.

444).

RIP (Routing Information Protocol, Protocolo de Información de

Encaminamiento): Protocolo de encaminamiento soportado por los servicios

de redes Xerox; el protocolo de intercambio de paquetes en Internet (IPX

Internet Packet Exchange), de novell y TCP/IP (Held, 1997, p. 455).

Rj-45: Tipo de conector usado en la Ethernet de par trenzado. Conector para

cable de 8 hilos, comúnmente para transmisión de datos seriales (Servicios

Alestra, 2000, p. 10).

RS-232: Estándar que define las señales entre el DTE y el DCE (Servicios

Alestra, 2000, p. 10).

Ruta (route): Sucesión de enlaces que conducen la información a través de

una red, desde su origen hasta su destino. Camino seguido por un mensaje

desde su origen a su destino (Held, 1997, p. 470).

Page 116: I y,ɨ þ R#~Í

129

S

Sesión (Session): En los protocolos de comunicación SNA una sesión es

una conexión lógica de red entre dos unidades direccionables para el

intercambio de datos (Held, 1997, p. 517).

Servidor (server): Cuando se comunican dos programas por una red, el

cliente es el que inicia la comunicación, y el programa que espera ser

contactado es el servidor. Cada programa puede actuar como servidor para

un servicio y como cliente para otro (Comer, 1997, p. 471).

SMB (Server Message Block, Bloque de Mensaje de Servidor): Permite a un

ordenador de una red utilizar los ficheros y periféricos de otra como si ésta

fuera local (Held, 1997, p. 530).

Sniffer: Analizador de protocolos de red de área local que da soporte a una

amplia variedad de hardware, como Ethernet, Token-Ring, Arcnet y Starlan.

Permite a los administradores de datos de las redes identificar, analizar,

vigilar y resolver los problemas potenciales por adelantado, y dar también

detalles y respuestas pertinentes a la organizaciones que conciernen (Held,

1997, p. 531).

Page 117: I y,ɨ þ R#~Í

130

Subred (Subnet): En interconexiones de LAN, parte de una red que es

particionada por un encaminador u otro dispositivo a partir del resto de la red

(Held, 1997, p. 537).

SNA (System Network Architecture, Arquitectura de Redes de Sistemas): La

estructura de SNA permite una independencia de los orígenes y destinos

últimos de la información (los usuarios finales), o al menos evita que se vean

afectados por el uso de servicios y recursos específicos de los sistemas de

comunicación de datos para el intercambio de informaciones (Held, 1997, p.

530).

T

Tasas de transmisión: Número de símbolos digitales que se trasmiten por

un canal en cada segundo (Servicios Alestra, 2000, p. 11).

TDMg (Time Division Multiplexing. Multiplexación por división de tiempo):

Multiplexación por asignación a cada flujo de datos de su propia franja de

transmisión de datos (Held, 1997, p. 347).

Terminal: Cualquier dispositivo capaz de enviar o recibir información por un

canal de comunicaciones. Punto a través del cual la información puede

ingresar o salir de una red de comunicaciones (Servicios Alestra, 2000, p.

11).

Page 118: I y,ɨ þ R#~Í

131

Topología: Forma de la disposición de los componentes de una red y de las

interconexiones entre ellos. Topologías comunes. De redes son en bus

líneal, en bus múltiple, en anillo circular y en estrella (Held, 1997, p. 567).

Tramas (Frames) Bloque de transmisión: Secuencia de bits y bytes de un

bloque de transmisión. Bits y bytes adicionales que se añaden a los bits de

información en un bloque de transmisión (Held, 1997, p. 569).

Transceptor (Transceiver): Dispositivo único que integra las funciones de

transmisor y receptor (Held, 1997, p. 569).

U

UDP (User Datagram Protocol, Protocolo de Datagrama de Usuario):

Protocolo estándar de Internet que permite a un programa de aplicación de

una máquina enviar un datagrama a un programa de aplicación de otra

máquina. En el envío de mensajes UDP, se incluye un número de puerto, lo

que permite al emisor distinguir destinos múltiples (varios programas de

aplicación) en la máquina remota (Held, 1997, p. 579).

W

Workstation (Estación de Trabajo): Equipo de entrada-salida en el que

trabaja un operador; una estación en la cual un usuario puede enviar o recibir

datos en diálogo con un computador para efectuar un trabajo (Held, 1997, p.

215).

Page 119: I y,ɨ þ R#~Í

132

D. SISTEMA DE VARIABLES:

En la investigación se identifican las siguientes variables:

VARIABLE I: Niveles de Tráfico

Conceptual: Magnitud del volumen e intensidad de mensajes emitidos y

recibidos en un equipo de comunicación (Medida de desempeño de un

sistema de red). Held, Gilbert (1997, p. 359, 568). Operacionalmente, el nivel

de tráfico, visualiza los protocolos que se transmiten en la red, el tráfico que

se genera en la misma a nivel de enlace, reflejando el desempeño de esta,

mediante la identificación de toda la información que circule por el segmento

de la red, indicando los paquetes que transporten las tramas de nivel de

enlace, volumen del tráfico generado en la red, hasta la información de la

cantidad de colisiones que ocurren, mostrando los cuadros enviados por

estación en particular, el tráfico de cierto tipo y la ocupación porcentual del

ancho de banda utilizado.

VARIABLE II: Niveles de Seguridad

Conceptual: Medidas de seguridad en las comunicaciones emprendidas

con el fin de negar a personas no autorizadas el acceso a información

sensible, así mismo en la transmisión de un flujo ininterrumpido de texto

Page 120: I y,ɨ þ R#~Í

133

evitar su interceptación mientras transcurre el tráfico de datos. Held, Gilbert

(1997, p. 489, 568). Operacionalmente, conjunto de metodologías,

documentos, programas y dispositivos físicos, entre otros, que se encaminan

para lograr que los recursos disponibles del CONDES, sean accedidos única

y exclusivamente por quienes tienen la autorización para hacerlo utilizando

una serie de medidas desarrolladas para proteger la transmisión y el análisis

de tráfico e impedir accesos fraudulentos, controlando el volumen e

intensidad de mensajes emitidos y recibidos en un equipo de comunicación,

así como mantener en forma óptima el software, conexión, cableado,

políticas de respaldo y políticas de redundancia, todo esto permitirá que la

comunicación se realice en forma eficiente y efectiva.

VARIABLE III: Red de Área Local (LAN)

Conceptual: Red de comunicaciones de datos confinada a un área

geográfica limitada (hasta unos 10 kilómetros) con velocidades de

transmisión moderadas o altas (100Kbps. a 50Mbps). En propiedad de un

usuario, incluye algún tipo de tecnología de conmutación y no hace uso de

circuitos de operadores de comunicaciones (aunque puede tener puentes

hacia otras redes publicas o privadas). Dado que utiliza soportes físicos (hilos

conductores o cables coaxiales) controlados por un operador, y por lo

general, no atraviesa vías públicas de tránsito (por ejemplo carreteras), no se

somete a la regulación de organismos institucionales. Held, Gilbert (1997, p.

Page 121: I y,ɨ þ R#~Í

134

359, 568). Operacionalmente, en el CONDES la red de área local está

conformada por un conjunto de 23 equipos de procesamiento de datos, esto

incluye microcomputadores, estaciones de trabajo o terminales, impresoras o

servidores de archivos, interconectadas para poder comunicarse entre sí,

entre el piso 4 (6 estaciones de trabajo) y el piso 10 (17 estaciones de

trabajo) del edifico Fundaluz. La red trabaja bajo la tecnología Ethernet

802.3, cable coaxial tipo thinnet, y cuya topología es en forma de bus.