INSTITUTO POLITECNICO NACIONAL -...

123
INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECANICA Y ELECTRICA UNIDAD PROFESIONAL “ADOLFO LOPEZ MATEOS” INGENIERIA EN COMUNICACIONES Y ELECTRONICA Segmentación de una red inalámbrica mediante VLAN´sTESIS QUE PARA OBTENER EL TITULO DE: INGENIERO EN COMUNICACIONES Y ELECTRONICA PRESENTAN: Apreza Méndez Hugo Bernal Hidalgo Jesús Alberto Rodríguez Bravo Alejandra ASESORES: M. en C. Julio Delgado Pérez M. en C. Gabriela Leija Hernández MEXICO, D.F. 2009

Transcript of INSTITUTO POLITECNICO NACIONAL -...

Page 1: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

INSTITUTO POLITECNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECANICA Y ELECTRICA

UNIDAD PROFESIONAL “ADOLFO LOPEZ MATEOS”

INGENIERIA EN COMUNICACIONES Y ELECTRONICA

“Segmentación de una red inalámbrica mediante VLAN´s”

TESIS

QUE PARA OBTENER EL TITULO DE: INGENIERO EN COMUNICACIONES Y ELECTRONICA

PRESENTAN:

Apreza Méndez Hugo

Bernal Hidalgo Jesús Alberto Rodríguez Bravo Alejandra

ASESORES:

M. en C. Julio Delgado Pérez

M. en C. Gabriela Leija Hernández

MEXICO, D.F. 2009

Page 2: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica
Page 3: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

“SEGMENTACION DE UNA RED INALAMBRICA MEDIANTE

VLAN´s”

Page 4: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

II | Página       

O B J E T I V O

Utilizar la segmentación para crear redes virtuales dentro de una red inalámbrica.

Page 5: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

III | Página       

INDICE INTRODUCCIÓN

ANTECEDENTES

ALTERNATIVAS DE SOLUCIÓN

CAPITULO 1 REDES INALAMBRICAS

1.1 Características de una red inalámbrica………………………………… 2

1.1.1 Definición…………………………………………………........... 2

1.1.2 WLAN…………………………………………………………….. 3

1.2 Diferencias entre una red alámbrica y una inalámbrica………………. 5

1.3 Estándares de redes inalámbricas………………………………………. 7

1.3.1 Trama del estándar 802.11……………………………………. 7

1.3.2 Evolución del estándar IEEE 802.11………………….............. 9

1.4 Principales componentes de una red inalámbrica………………... 15

1.4.1 Bridge……………………………………………………………... 15

1.4.2 Switch…………………………………………………………….. 16

1.4.3 Router…………………………………………………………….. 21

1.4.4 Access Point……………………………………………………... 24

1.4.5 Adaptadores WLAN……………………………………………... 26

CAPITULO 2 SATURACION DE ANCHO DE BANDA

2.1 Ancho de banda de las redes inalámbricas……………………………. 30

2.2 Que es lo que propicia la saturación del ancho de banda……………. 32

2.2.1 Dominios de colisión. …………………………………………… 32

2.2.2 Dominio de broadcast……………………………………………. 34

Page 6: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

IV | Página       

2.3 Tipos de tráfico……………………………………………………… 35

2.4 Tasa de transferencia……………………………………………… 36

2.4.1 Factores que determinan la tasa de transferencia…… 37

2.4.2 Cálculo de la tasa de transferencia de datos………….. 37

CAPITULO 3 ANALISIS DE UNA WLAN

3.1 Estructura de una WLAN…………………………………………………. 40

3.2 Topología…………………………………………………………………… 40

3.2.1 Ad-Hoc…………………………………………………………….. 41

3.2.2 Infraestructura……………………………………………………. 42

3.3 Análisis de ubicación de un AP…………………………………………… 43

3.4 Protección de una WLAN………………………………………………….. 44

3.5 Planos……………………………………………………………………….. 44

3.6 Tipos de usuarios………………………………………………………….. 48

3.7 Análisis de tráfico mediante software……………………………………. 49

3.7.1 Descripción.…………………………………………………….… 49

3.7.2 Como capturar tráfico……………………………………………. 50

3.7.3 Analizador Commeview para WiFi……………………………… 51

CAPITULO 4 SEGMENTACIÓN

4.1 ¿Qué es la segmentación?..................................................................... 56

4.2 Ventajas de la segmentación…………………………………………….. 57

4.3 Segmentación mediante Bridges………………………………………… 58

Page 7: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

V | Página       

4.4 Segmentación mediante Switches………………………………………. 59

4.4.1 Funcionamiento y Latencia de un Switch……………………... 60

4.4.2 Conmutación en la capa 2 del Modelo OSI………………......... 61

4.4.3 Como aprende las direcciones un switch……………………… 62

4.4.4 Modo de conmutación del Switch………………………………. 65

4.5 Segmentación mediante Routers………………………………………… 67

4.6 Creación de VLAN´s para segmentar una red………………………….. 71

CAPITULO 5 VLAN´s

5.1 Definición de una VLAN…………………………………………………… 74

5.2 Como funciona una VLAN……………………………………………….. 75

5.2.1 Asignación de VLAN y Decisiones de envío………………… 77

5.3 Tipos de VLAN…………………………………………………………….. 79

5.3.1 VLAN Estática……………………………………………………. 79

5.3.2 VLAN Dinámica………………………………………………….. 81

5.4 Estándar para VLAN………………………………………………………. 85

5.4.1 IEEE 802.1Q……………………………………………………… 85

5.4.2 IEEE 802.1P……………………………………………………… 86

5.5 Beneficios de la VLAN…………………………………………………….. 87

CAPITULO 6 CONCLUSIONES…………………………………………………… 89

ANEXOS………………………………………………………………………………… 91

GLOSARIO…………………………………………………………………………........ 104

BIBLOGRAFÍA / REFERENCIAS……………………………………………………. 109

Page 8: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

 

 

Introducción

Page 9: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

VII | Página       

INTRODUCCION

Con el paso del tiempo y el avance de la tecnología, se requiere proporcionar al usuario mayor ancho de banda para soportar las aplicaciones de hoy en día, así como proveer de movilidad a aquellos usuarios que necesitan desplazarse de un lugar otro continuamente gozando de los mismos beneficios de aquellos que permanecen fijos. Es así como surgen las redes inalámbricas las cuales no vienen a sustituir a la red cableada si no a complementarlas, sin embargo nos proporcionan grandes ventajas sobre estas, ya que además de la movilidad nos permite disminuir los costos de instalación debido a la sencillez con que se puede realizar, extender sus limites permitiéndonos llegar a lugares que la red cableada no nos lo permite e incorporar nuevos usuarios de manera sencilla gracias a la facilidad con que se puede configurar la red inalámbrica.

Por otra parte los dispositivos de almacenamiento que antes eran fijos y contaban con mayor seguridad, ahora son móviles y pasean por todos lados, como por ejemplo las PC portátiles, PDAs (Asistente Digital Portátil) y teléfonos celulares, provocando que disminuya la seguridad de la información ya que la señal puede ser captada por cualquier intruso.

Uno de los aspectos más difícil e importante de cuidar dentro de una red inalámbrica es el tráfico que se genera cuando el medio es compartido por varios equipos cuyos usuarios manejan el mismo o diferente tipo de información la cual se mezcla en forma aleatoria e injusta para aquellos usuarios que requieren menor ancho de banda y generan menos trafico.

Un ejemplo de esto es, cuando nosotros tenemos una red de área local inalámbrica (WLAN) que cuenta con no mas de 5 terminales, el tema de tráfico no toma mucha importancia y las colisiones no son tan severas, haciendo que la administración de una WLAN pequeña sea muy fácil y sin necesidad de hacer configuraciones avanzadas, pero en la actualidad las redes WLAN crecen cada vez mas, un edificio puede contar con todas sus computadoras en red, manejando trafico considerable, provocando que el dominio de colisión sea uno solo y muy grande.

Por lo anterior, este trabajo pretende dar una alternativa de solución para evitar que el tráfico perteneciente a diferentes áreas sea mezclado y así conseguir un ancho de banda mayor por usuario.

Page 10: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

 

 

Antecedentes

Page 11: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

IX | Página       

ANTECEDENTES

Debido a la necesidad de los usuarios por compartir información, surge la idea interconectar computadoras formando una red. Al aumentar el número de usuarios conectados a esta, y aplicaciones que requieran un uso más intensivo de la red, han generado la necesidad de mayor ancho de banda.

Dos computadoras que utilizan el mismo medio para comunicarse forman un dominio de colisión. Cuando ambas tratan de acceder el medio al mismo tiempo se produce una colisión, esto no es problema si se cuenta con pocas terminales, pero si se agrega otra a la red, el dominio de colisión crece. Cuando se forma una red de tamaño considerable, el tema de tráfico y dominio de colisión se vuelve importante, ya que el ancho de banda se ve mermado.

Al igual que en las redes cableadas, en las redes inalámbricas las colisiones también ocasionan pérdida de información, esto es debido a que cuando dos estaciones quieren hacer uso del medio al mismo tiempo, las ondas que viajan por el aire se pueden superponer modificando la señal y provocando que la información no llegue correctamente.

El crecimiento de las redes crea estos problemas, aparte de manejar el tráfico de las aplicaciones se produce tráfico de broadcast, que es cuando un paquete de datos es enviado a todos los nodos de la red, necesario hasta cierto punto, pero en una red amplia y mal administrada existen congestionamientos que pueden provocar retardos excesivos y que el rendimiento de la red baje. Por otro lado se producen retardos cuando se envía la información que no depende únicamente de la distancia y el número de dispositivos, si no también de qué tipo de dispositivos atraviese, ya que no es lo mismo pasar a través de un switch que a través de un router.

Todo lo anterior dio origen a la segmentación o creación de subredes, ya que había momentos en los que la mayoría de las terminales hacían uso del medio provocando muchas colisiones, y disminuyendo considerablemente el rendimiento de la red.

Existen dos motivos fundamentales para dividir una red en segmentos, estos son:

Aislar el tráfico entre segmentos

Obtener un ancho de banda mayor por usuario.

La segmentación nos permite partir un solo dominio de colisión en varios dominios mas pequeños reduciendo el congestionamiento de la red, mediante el uso de dispositivos como puentes, switches y routers.

Page 12: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

Alternativas de solución

Page 13: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

XI | Página       

ALTERNATIVAS DE SOLUCION

Existen diferentes alternativas para resolver el problema del congestionamiento del ancho de banda, dichas soluciones son:

Incremento de dispositivos de acceso (Access Point).

Segmentación física.

Segmentación lógica.

Los usuarios de un Access Point, deben compartir el ancho de banda. Es decir que mientras más usuarios estén conectados a este, menos ancho de banda habrá disponible para cada uno, entonces, esto se puede solucionar aumentando el número de Access Point, pero la desventaja de esta opción es que se tiene que hacer un gasto extra para aumentar el número de puntos de acceso cuando lo ideal es optimizar los recursos con los equipos que ya se encuentran instalados, además de que se debería calcular la cantidad optima de usuarios que pueden conectarse a un Punto de Acceso Inalámbrico, en función del ancho de banda requerido, pero para hacer esta estimación es necesario conocer antes el perfil de los usuarios y qué tipo de aplicaciones utilizan, pues el consumo de ancho de banda puede variar muchísimo entre los que cargan y descargan archivos de Autocad, o gráficos y los que sólo utilizan la red para consultas o archivos de texto.

La segmentación física se puede llevar a cabo mediante el empleo de dispositivos que trabajan en la capa 2 y 3 del modelo OSI, tales como Bridges, Switches y Routers. Una de las principales ventajas que nos ofrece la segmentación física es reducir el número de colisiones, organizando a los usuarios en segmentos, dependiendo del tipo de tráfico que manejen, incrementando con esto el rendimiento de la red. El inconveniente de este proceso es que cuando se necesita reubicar a un usuario, es decir pasarlo a otro segmento, se tiene que cablear de nuevo para llegar al área de trabajo y puede que la estructura del edificio no lo permita.

La segmentación lógica consiste en formar dominios de colisión con usuarios que no necesariamente están dentro de un mismo segmento físico, esto se hace mediante software, asegurándose que un grupo de usuarios en particular esta agrupado de manera lógica, además que la segmentación por medio de VLAN nos permite mover un usuario de un segmento lógico a otro diferente sin necesidad de hacer cambios físicos en la red, con lo cual el control administrativo es mas eficiente.

Al igual que la segmentación física las VLAN utilizan de manera más eficiente el ancho de banda debido a que el tráfico se direcciona a un segmento en específico.

Page 14: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

CAPÍTULO 1 | “Redes

Inalámbricas”

Page 15: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

2 | Página   

CAPITULO 1 REDES INALAMBRICAS

1.1 Características de una red inalámbrica

1.1.1 Definición

Las redes inalámbricas son referidas a aquellas que no utilizan una conexión física para su comunicación, es decir, es una red en la cual dos o más terminales se pueden comunicar entre ellos gracias a señales de radiofrecuencia y son usadas por aquellas computadoras que se encuentran lejos o en constante movimiento, como se muestra en la figura 1.1. Las redes inalámbricas (Wireless Network) no son del todo recientes, pero con el desarrollo de la informática y los sistemas de información, la tecnología se ha convertido en una necesidad fundamental que requiere movilidad y flexibilidad. Tienen una enorme ventaja ya que se eliminan metros y metros de cables y por esta razón llegan a ser de menor costo que una red estacionaria (es el caso de edificios antiguos que no cuentan con ningún tipo de instalación), pero su seguridad debe ser más robusta, debido a la posible pérdida de la información por interferencias.

Figura 1.1 Esquema de una red inalámbrica

Page 16: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

3 | Página   

Por otro lado las redes wireless están diseñadas para extender o complementar a las redes convencionales de cables, usando potencias de radio mas altas en canales fijos de mayor ancho de banda, para poder ofrecer el rendimiento necesario para soportar una gama completa de servicios de LAN e Internet.

Las redes inalámbricas transmiten la información con un sistema de transmisión de información que usa ondas electromagnéticas. El alcance depende de varios factores, entre ellos, la potencia del emisor y el receptor, las paredes y obstáculos encontrados, la curvatura de la tierra, etc.

El término Wi-fi se relaciona a las redes inalámbricas ya que es una tecnología de radio que trabaja bajo el estándar IEEE.802.11 y permite que las computadoras en red se conecten sin cables. Utiliza como medio de transporte el aire donde se pueden compartir documentos y proyectos, conexión a Internet entre varios computadoras y tener un fácil acceso a Internet en áreas públicas. Usando una red inalámbrica Wi-Fi, se pueden conectar en red computadoras de escritorio, laptops y PDA’s (Personal Digital Assistant), además de compartir periféricos tales como servidores e impresoras.

Las redes inalámbricas operan de la misma forma que una red sobre cableado estructurado y sin las restricciones que imponen los cables. Además de permitir la movilidad libremente en el ambiente de oficina u hogar, también permite una simple conexión a Internet y redes corporativas.

Sin embargo, es posible hacer la combinación de redes alámbricas e inalámbricas, por ejemplo en un avión varias personas usan módems y teléfonos fijos al asiento, además cada asiento esta equipado con una conexión Ethernet donde los pasajeros pueden conectar sus computadoras. El sistema funciona de la siguiente manera, un enrutador simple en el avión mantiene un enlace de radio con algún enrutador en tierra, cambiando de enrutador según avanza el vuelo. Esta conexión (dentro del aeroplano) es una LAN (Red de Área Local) tradicional, excepto que su conexión al mundo externo resulta ser un enlace de radio en lugar de una línea alambrada.

1.1.2 WLAN

Una red de área local inalámbrica (WLAN), es un sistema flexible de comunicación de datos que puede ser implementado como una extensión o como una alternativa para una LAN cableada. Es muy importante mencionar que proporciona todas las funciones y beneficios de las tecnologías LAN tradicionales, como Ethernet y Token Ring, pero sin las limitaciones impuestas por los cables. De esta forma, las WLAN´s

Page 17: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

4 | Página   

ya no se miden en metros, sino en kilómetros y redefinen la forma en la cual la industria contempla las LAN´s, por que una infraestructura debe desplazarse y cambiar según las necesidades de una organización.

Las redes WLAN no son nuevas, lo que paso fue que su introducción en el mercado e implantación a nivel doméstico y laboral aun se hizo esperar unos años. Uno de los factores que ayudaron al desarrollo de este tipo de red fue el asentamiento de Laptops y PDA´s en el mercado, ya que este tipo de productos portátiles reclamaban más la necesidad de una red sin ataduras y sin cables. A pesar de que una red de área local cubre un entorno geográfico limitado maneja una velocidad de transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como especifica el IEEE), con baja tasa de errores y administrada de forma privada, además, proporciona libertad y flexibilidad para operar dentro de edificios y entre edificios. Así, las WLAN combinan conectividad de datos con movilidad de usuario. La figura 1.2 muestra la estructura de una WLAN.

Figura 1.2 Estructura de una WLAN

Como se menciono en párrafos anteriores, por red inalámbrica entendemos una red que utiliza ondas electromagnéticas que viajan a través del medio inalámbrico. Una WLAN, en lugar de utilizar par trenzado o cable de fibra óptica (como lo hacen las LAN), utilizan luz infrarroja (IR) o frecuencias de radio (RF´s) como medio de

Page 18: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

5 | Página   

transmisión. El uso de RF es mucho más popular debido a su mayor alcance, mayor ancho de banda y más amplia cobertura. Permite también, que un usuario remoto permanezca conectado a la red aunque no esté unido físicamente a la misma. La conexión inalámbrica usualmente se lleva a cabo teniendo una terminal portátil que cuente con una tarjeta de interfaz inalámbrica instalada dentro de una computadora portátil.

Las WLAN´s utilizan las bandas de frecuencia de 2.4 GHz y de 5 GHz ya que están reservadas en la mayor parte del mundo para equipos sin licencia, siendo así, redes costeables para la movilidad. Es importante mencionar que una red o grupo de sistemas inalámbricos no carecen completamente de cables, deben recibir alimentación que les proporcionen energía para ser operados, además de que los dispositivos inalámbricos son sólo una parte de la red LAN cableada tradicional.

1.2 Diferencias entre una red alámbrica y una inalámbrica.

Para poder hablar de las diferencias entre una red alámbrica y una red inalámbrica debemos tomar en cuenta que una red inalámbrica no sustituye a una cableada, simplemente se emplea como complemento o bien, como una extensión, como se muestra en la figura 1.3; sin embargo, es indiscutible el sin fin de características importantes que maneja una red wireless.

Figura 1.3 Estructura de una red inalámbrica como extensión de una red alambrada

Page 19: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

6 | Página   

Cuando hablamos de los beneficios reales y cuantificables al usar una red inalámbrica contra una red estándar cableada, podemos tocar el punto del uso en el hogar, el mejor beneficio es que no necesitas cablear, no tienes que perforar las paredes y el piso, ni esparcir cables sobre el piso o esconderlos bajo las alfombras. Si se tiene una oficina dentro de una empresa, las redes inalámbricas permiten agregar estaciones de trabajo nuevas sin tener que cablear adicionalmente o expandir el tamaño del hub o switch. Por otra parte, si alguien desea cambiar su escritorio de lugar, no es necesario cambiar el segmento de red debido a que el grupo de trabajo en red está disponible en todo el ambiente a través de la posición de diferentes Access Point.

El uso de una red inalámbrica facilita el crecimiento rápido de una empresa o negocio, además de que permite la transmisión en tiempo real a usuarios, esto trae consigo grandes posibilidades de servicio y productividad. Muchos usuarios móviles transportan sus propios adaptadores inalámbricos y pueden acceder fácilmente al e-mail e Internet vía una red inalámbrica Wi-Fi.

Una característica importante de las WLAN es que se pueden usar independientemente de una red cableada. Puede usarse en cualquier lugar como una red independiente que una a múltiples computadoras sin tener que elaborar o extenderse a una red cableada. Cuando se utilizan radiofrecuencias para la comunicación, se permiten conectar zonas a las cuales no se puede llegar utilizando cableado, ya sea por costo o por ubicación.

Por otro lado una instalación inalámbrica es a veces un poco más costosa que una red cableada, las redes inalámbricas tienen un bajo costo de mantenimiento; a mediano plazo, la inversión es fácilmente rentable.

Tocando el tema de la seguridad en redes inalámbricas, no es del todo fiable ya que es aún una tecnología innovadora. El cable es un medio exclusivo, mientras que el aire es un medio compartido, por lo tanto, la información que se transmite por el cable es privada, a diferencia de la que se transmite por el aire que es pública. El alcance aproximado de las ondas de RF en las redes WLAN es de 100 metros. El hecho de que la información en las redes inalámbricas viaje por el aire, y no por cable, genera grandes problemas de seguridad por las interferencias que puedan ocurrir.

Con una red cableada tenemos la facilidad de pasar señales por muros sólidos, a diferencia de una red wireless, en donde su cobertura esta limitada por los obstáculos que pueda encontrar.

Page 20: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

7 | Página   

En los tipos LAN por cable los medios físicos de transmisión han sido el par trenzado o bien el cable coaxial, un costo importante asociados a estas LAN es el instalar el cable físico. Además, si se modifica la disposición de los computadores interconectados, se puede incurrir en un costo similar al de la instalación original para cambiar el plan del cableado. Esta es una de las razones por las que han aparecido las LAN inalámbrica, esto es, LAN que no utilizan cables físicos como medio de transmisión.

1.3 Estándares de redes inalámbricas.

Como ya se ha mencionado anteriormente, debido a la necesidad de los usuarios de redes LAN por tener movilidad y eliminar las desventajas que provoca una conexión física cableada a la red, surge la idea de crear redes inalámbricas. Al implementar dispositivos de múltiples fabricantes, es importante que todos los dispositivos se conformen al mismo estándar para asegurar la interoperabilidad. Esto motivó la aparición del estándar IEEE 802.11 para redes inalámbricas, llamado así por el nombre del comité de estandarización del Institute of Electrical and Electronics Engineers (IEEE) que lo creó. El estándar IEEE 802.11 fue adoptado finalmente en 1997. Todos los equipos que implementan esta tecnología (tarjetas de red, puntos de acceso, etc.) se basan en una estructura de capas de acuerdo con el modelo de referencia OSI.

802.11 fue el primero, operando en la banda de los 2.4Gz, pero las velocidades de 1 y 2 Mbps que manejaba eran muy pequeñas y no permitían implementar aplicaciones empresariales muy grandes, por lo tanto se modifico para optimizar el ancho de banda o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad, de esta manera se crearon nuevos grupos de trabajo para crear otros estándares.

1.3.1 Trama del estándar 802.11

Una trama corresponde a un paquete de datos o paquete de red, que se emite en una transmisión. En el estándar 802.11 la trama se forma por los siguientes componentes (ver Figura 1.4):

Page 21: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

8 | Página                                                                                                                                                                    [1]   Ver anexo C    

Figura 1.4 Trama del estándar IEEE 802.

Versión de protocolo: permite interoperabilidad entre distintas versiones.

Tipo: control, gestión o datos.

Al sistema de distribución (DS): indica si la trama va hacia el sistema de distribución.

Del sistema de distribución (DS): indica si la trama procede del sistema de distribución.

Más fragmentos: si quedan más fragmentos por transmitir.

Reintento (Retry): si ésta trama es una retransmisión

Gestión de energía: lo utiliza la base para activar o desactivar el estado de sueño o “ahorro de potencia” de una estación.

Más datos: si el transmisor tiene más tramas para el receptor.

WEP: este bit indica que el campo de datos y el CRC1 están encriptados por el algoritmo WEP.

Orden: si se deben procesar las tramas en orden escrito.

Duración: duración de tramas.

Direcciones: origen, destino; para tráfico intercelular, estaciones base de origen y destino.

Secuencia: 12 bits para trama y 4 bits para fragmento.

Datos: entre 0 y 2312 bytes.

CRC: suma de verificación de control de errores.

Page 22: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

9 | Página                                                                                                                                                                    [2]   Ver anexo B   

1.3.2 Evolución del estándar IEEE 802.11

Con el paso del tiempo la necesidad de tener mayores velocidades de transmisión y mecanismos de seguridad más eficientes, motivo al desarrollo de nuevos estándares para redes inalámbricas que toman como base al estándar 802.11, pero se le agregaron ciertas características que satisfacen a los usuarios.

Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos, estos serán descritos a continuación.

Estándar 802.11a

Éste es definido como el estándar de alta velocidad. Esta extensión del protocolo 802.11 agregaba velocidad a los datos de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps; sin embargo, solo es obligatoria la compatibilidad con 6, 12 y 24 Mbps. Es ideal para realizar sistemas que trabajen con gran cantidad de recursos y carga de trabajo, por ejemplo la que incluyen voz y video. Generalmente se utiliza para realizar coberturas pequeñas pero tiene la desventaja de no ser compatible con otros estándares.

La velocidad de un equipo compatible con el estándar 802.11a es menor que la de los productos LAN inalámbricos que operan en una banda de frecuencia de 2.4 GHz

El estándar 802.11a se basa en la tecnología llamada OFDM2 (Multiplexaje por división de frecuencias ortogonales) y transmite en un rango de frecuencia de 5 GHz. Además, 802.11a permite tener en funcionamiento hasta 8 canales sin solapamiento, lo que redunda en un aumento de la capacidad disponible para comunicaciones simultáneas.

Una onda de 5 GHz tiene aproximadamente la mitad de longitud de una onda de 2.4 GHz Estas ondas más cortas tienden a pasar a través del agua con una atenuación menor que las ondas más largas de 2.4 GHz

802.11a opera en las bandas sin licencia. Es decir, no existen restricciones en los tipos de dispositivos que operan en estas bandas. Inicialmente, la industria LAN inalámbrica, en realidad tenía el uso exclusivo de la banda de 2.4 GHz sin embargo, más tarde, la banda quedó saturada mediante una cantidad creciente de productos 802.11. El atractivo de la banda de 2.4 GHz para los fabricantes, la operación libre de licencia a escala internacional y el resultado de que se puedan vender en todo el mundo los dispositivos de ésta frecuencia conduce a un problema importante para

Page 23: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

10 | Página                                                                                                                                                                  [3]   Ver anexo B [4]  Ver anexo A   

dicha banda, la sobrepoblación. Esto, a su vez, produce una ventaja importante para 802.11a debido a que opera en la banda de 5 GHz que está más limpia y sufre de menos interferencia por parte otros dispositivos.

En esta zona del espectro existe una mayor cantidad de ancho de banda disponible. Adicionalmente, las distancias de cobertura se ven reducidas significativamente, alcanzándose entre 30 m (a 54 Mbps) y 300 m (a 6 Mbps) en exteriores, y entre 12 m (a 54 Mbps) y 90 m (a 6 Mbps) cuando se utiliza en interiores.

802.11a presenta una mayor simplicidad y madurez tecnológica que repercute en unos menores costos y en un acceso más rápido al mercado. Pero el problema se encuentra en que ha transcurrido bastante tiempo desde que se aprobó el estándar y los requisitos de esta tecnología han cambiado considerablemente, en especial aquellos relativos a la seguridad y la interoperabilidad.

En muchos países se ha asignado una porción más grande del espectro de frecuencia para la operación sin licencia en 5 GHz en comparación con la banda de 2.4 GHz. Como ejemplo, en Estados Unidos y otros países que se apegan a las regulaciones FCC (Comisión Federal De Comunicaciones), se ha apartado un total de 300 MHz para la operación sin licencia. La especificación 802.11a está diseñada para aprovechar 200 MHz de la porción permitida.

Estándar 802.11b

Este estándar se aprobó en 1999, para velocidades de 5.5 y 11 Mbps usando una extensión de la modulación DSSS3 (Direct Sequence Spread Spectrum) en la cual se pueden utilizar hasta siete canales, cada uno con velocidad de datos de 1 o 2 Mbps. El número de canales disponible depende del ancho de banda reservado por las diversas agencias reguladoras. Cada canal tiene un ancho de banda de 22 MHz, las velocidades máximas sobre TCP (Transmission Control Protocol) son de aproximadamente 5.9 Mbps y 7.1 Mbps sobre UDP, el método de acceso al medio es el mismo que 802.11 (CSMA/CA4 ), el aumento de velocidad y los bajos costos consiguieron un rápido crecimiento de la demanda de los productos para redes inalámbricas con el estándar 802.11b.

Este estándar se puede utilizar en topologías Ad-hoc o redes multipunto que son las más habituales donde las distancias que puede alcanzar están en función de las características físicas y potencia de la antena, como 802.11b transmite sobre el aire, existe riesgo alto que la señal se degrade y haya problemas con la calidad de la señal, para resolver este detalle 802.11b puede transmitir a 5.5, 2 y 1 Mbps

Page 24: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

11 | Página   

dependiendo la calidad de la señal recibida, la señal se puede ver afectada en espacios cerrados, donde hay muchos obstáculos como paredes, en espacios libres la señal puede alcanzar unos 120 m con una tasa de transmisión de 11 Mbps y hasta unos 460 m a velocidades de 1 Mbps.

El estándar 802.11b trabaja sobre la banda de los 2.4 MHz, se caracteriza por un conjunto de canales de 22 MHz que se traslapan entre sí, con 13 canales para Europa, Japón con 14 y Estados unidos con 11 canales disponibles

Algo que hace popular a este estándar y lo que está dejando rezagado al 802.11a es que es compatible con el 802.11g, un nuevo estándar que ofrece velocidades de hasta 54 Mbps, se debe tener en cuenta que cuando en un Access Point se tienen conexiones con estaciones que cuenten con tarjetas de red wireless 802.11 b/g la tasa de transferencia se fija a la mas baja, en este caso la b que sería de 11 Mbps.

Entonces las características que han hecho de este un estándar popular son:

Velocidad: puede ofrecer velocidades de hasta 11 Mbps.

Rango: la norma señala que por lo general que para que una señal sea eficaz debe de estar dentro de 50 metros, aunque esto puede variar dependiendo de muchas variables como, la estructura, obstáculos, línea de vista, interferencias entre otros dispositivos etc.

El precio: los puntos de acceso y tarjetas inalámbricas 802.11b son bastante económicas, lo que ha hecho que la mayoría de dispositivos sean compatibles con este estándar

Estándar 802.11g

Este estándar fue creado por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) en junio de 2003, este estándar utiliza la banda de 2.4 GHz al igual que el estándar 802.11b pero opera a una velocidad 54 Mbps transferencia.

Debido a que la mayoría de productos WLAN operan en la banda de frecuencias de 2.4GHz se popularizo rápidamente por su compatibilidad con el estándar 802.11b ya que puede trabajar sin problemas con este, así una empresa que incorpore una WLAN de alta velocidad tendrá opciones de migración gracias a la compatibilidad con el equipo antiguo.

Page 25: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

12 | Página                                                                                                                                                                  [5]   Ver anexo C   

El estándar 802.11g se está convirtiendo en muy popular en los últimos años gracias a las ventajas que este ofrece como son: velocidad, calidad de transmisión, bajo costo y compatibilidad.

Su máxima velocidad es de 54 Mbps, sin embargo esperan alrededor de 11 Mbps en condiciones normales.

Ofrece un rango de alcance de 33m, que puede variar dependiendo de muchos factores, si la red se instala en un apartamento, oficina o si hay interferencia de señales.

La calidad de transmisión es buena ya que opera en la frecuencia 2.4 GHz con lo cual se que evita tener interferencias librando obstáculos debido a que opera a baja frecuencia.

Utiliza el modo de propagación o modulación OFDM, implementando al mismo tiempo las modalidades 802.11b. Utiliza WPA (Wi-Fi Protected Access)5 como mecanismo de seguridad.

El grupo 802.11, abarca otros estándares importantes que tienen mucho que ver con la mejora y evolución, los cuales se mencionaran a continuación:

Estándar 802.11c

El estándar 802.11c es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos del modelo OSI). Especifica métodos para la conmutación inalámbrica, o lo que es lo mismo, métodos para conectar diferentes tipos de redes mediante redes inalámbricas.

Estándar 802.11d

Este estándar es parte de la familia de estándares para áreas locales y metropolitanas.

El objetivo del estándar 802.11d fue desarrollado para permitir el uso internacional del estándar 802.11 sobre redes inalámbricas, permite que dispositivos 802.11 donde el rango de las frecuencias no son permitidas.

Page 26: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

13 | Página   

Estándar 802.11e

Este estándar fue desarrollado con el objetivo de proporcionar soporte de calidad de servicio (QoS) en redes LAN, con el avance de las tecnologías y técnicas de transmisión hoy en día las aplicaciones en tiempo real son una realidad y cada vez son más demandadas, por ello la tecnología IEEE 802.11 fue diseñada para soportar tráfico en tiempo real.

Este estándar introduce nuevos mecanismos al nivel de la capa MAC para soportar estos servicios que requieren de cierta calidad de servicio, este estándar para garantizar el objetivo planteado por el 802.11e se introduce un elemento llamada Hybrid Coodination Function (HCF) o función de coordinación hibrida.

Estándar 802.11f

El estándar 802.11f fue diseñado con el objetivo de establecer la interoperabilidad entre puntos que proporcione cobertura sobre una red WLAN multiproveedor, es decir que permite al usuario cambiar de una canal de radio o cambiar de un Punto de Acceso a otro sin perder la comunicación entre los dispositivos, lo que se denomina como Roaming.

Estándar 802.11h

Se hizo público en octubre de 2003, consiste en una evolución del 802.11 ya que permite la asignación dinámica de canales y el control automático de potencia para minimizar los efectos de posibles interferencias con el fin de resolver problemas derivados de la coexistencia de las redes 802.11a con sistemas de Radares y Satélites en la banda de los 5 GHz.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU(Unión Internacional de Telecomunicaciones) que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO), 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.

Page 27: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

14 | Página                                                                                                                                                        [6] , [ 7]   Ver anexo C   

Estándar 802.11i

Se creó para estandarizar la seguridad en las WLAN. Su objetivo es ofrecer una forma interoperable y estándar de asegurar datos inalámbricos. Puede aplicarse a los estándares físicos a, b y g de 802.11 proporcionando una alternativa a la WEP (Privacidad Equivalente Cableada)6 con nuevos métodos de encriptación y procedimientos de autentificación. Elimina muchas de las debilidades de sus predecesores tanto en lo que autenticación de usuarios como a robustez de los métodos de encriptación se refiere.

Básicamente, 802.11i incrementa la seguridad WLAN utilizando algoritmos de encriptación y técnicas basadas en claves más avanzadas. Cuando una estación inalámbrica solicita abrir una sesión con el punto de acceso, entre ambos extremos se establece una clave PMK (Pairwise Master Key)7.

Pese a los importantes avances que 802.11i introduce en la seguridad WLAN, muchos usuarios están retrasando su adopción por cuestiones de costo, complejidad e interoperabilidad.

A lo largo de los últimos meses, han ido apareciendo en el mercado los primeros productos WLAN que implementan el nuevo estándar de seguridad inalámbrica 802.11i, esta especificación ha venido sin duda a resolver uno de los principales inconvenientes que las organizaciones oponían a la introducción de manera indiscriminada de redes inalámbricas en sus organizaciones.

Estándar 802.11n

Desde enero de 2004, el IEEE, está trabajando en él sólo se ha logrado hasta ahora un borrador, que todavía no es definitivo y que, como suele suceder, puede ser modificado hasta la aprobación final del estándar 802.11n. El objetivo es elaborar un estándar con velocidades de transmisión superiores a 100 Mbps.

También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO (Multiple Input – Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos a través de múltiples antenas de transmisión y recepción.

Podrá trabajar en dos bandas de frecuencias: 2.4 GHz la que emplean 802.11b y 802.11g y 5 GHz la que usa 802.11a. Gracias a ello, 802.11n sería compatible con dispositivos basados en todas las ediciones anteriores.

Page 28: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

15 | Página   

El dilema de este estándar 802.11n, es el tema de la homologación y certificación de equipos, conviene aclarar, desde ya, y enfatizar que la compra de equipos homologados y certificados por la Wi-Fi Alliance es de vital importancia para garantizar un funcionamiento armónico de los diversos elementos que componen una red inalámbrica. Aún no existe y sólo hay un borrador que todavía puede ser modificado una o más veces. Por consiguiente la Wi-Fi Alliance, ha comunicado que no certificará productos respecto del inexistente estándar 802.11n.

Por todo esto es importante dejar claro a todos los usuarios que cualquier producto que compren de 802.11n no es estándar y puede presentar ahora y, aún más en el futuro, problemas de compatibilidad con otros elementos de la red inalámbrica.

1.4 Principales componentes de una red inalámbrica

1.4.1 Bridge

Un bridge permite conectar lugares remotos y así poder crear un el enlace, son normalmente usados para conectar redes LAN de forma inalámbrica entre dos edificios. Los bridges usados en WLAN proporcionan una conexión de alta velocidad y un rango extenso de cobertura que se puede tener con el uso de antenas direccionales con línea de vista, también se puede integrar en una única WLAN las redes ubicadas en edificios que se encuentran separadas por varios kilómetros como se muestra en la figura 1.5.

Figura 1.5 Bridge entre los usuarios del Edificio 1 y los del Edificio 2.

Page 29: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

16 | Página   

Puede ser usado para ampliar la cobertura de la red inalámbrica por falta de señal ya que extiende el alcance de la WLAN retransmitiendo las señales para pasar los datos entre un AP y una computadora. Los metros que cubre un bridge va en función de los obstáculos (Edificios, Paredes, Puertas) que se encuentre en su camino, pero lo normal son 100 metros en interior, donde son utilizados para cubrir áreas con baja señal ampliando su cobertura y 300 metros en exterior.

Puede ser utilizado cuando una computadora esta fuera de la distancia cubierta por un router inalámbrico colocándolo entre estos dos de tal forma que se pueda cubrir una distancia más amplia y todos los dispositivos puedan ser conectados a la WLAN como se muestra en la figura 1.6.

Figura 1.6 Uso de Bridge para ampliar la cobertura de una WLAN

1.4.2 Switch

Es un dispositivo de red que opera en la capa 2 del modelo OSI (enlace de datos) del modelo OSI (ver la figura 1.7), este dispositivo es útil para resolver problemas de rendimiento en la red ya que puede optimizar el ancho de banda cuando este es pequeño, acelerar la salida de paquetes, reducir tiempo de espera, además de bajar el costo por puerto, lo cual permite dar prioridades a ciertos servicios.

Page 30: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

17 | Página   

Figura 1.7 Funcionamiento del switch de acuerdo al modelo OSI

Su funcionamiento es similar al del puente, de hecho se refiere al switch como un puente multipuertos con la diferencia de que el puente por lo general solo puede analizar y retransmitir las tramas de una en una, mientras que el switch de capa 2 del modelo OSI tiene varias rutas de datos que actúan en paralelo, pudiendo así manejar múltiples tramas simultáneamente, además de que los puentes solo cuentan con el mecanismo de almacenamiento y envío haciendo mas rápido al switch, el cual segmenta la red en pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final, esto se consigue debido a que al segmentar la red en dominios mas pequeños se evita que cada estación compita por el medio, ya que este proporciona a cada una de ellas su propio ancho de banda sin la necesidad de compartirlo con las demás estaciones.

El switch de capa 2 del modelo OSI presenta varias características interesantes:

No se necesita cambiar el software ni el hardware de los dispositivos conectados para convertir una LAN conectada por medios de hub a una LAN con un conmutador, es decir que podemos hacer el cambio transparente.

Suponiendo que el switch tiene suficiente capacidad para atender a todos los dispositivos conectados, cada uno de ellos tiene una capacidad dedicada igual,

Page 31: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

18 | Página   

El switch de capa 2 del modelo OSI permite el escalado de forma sencilla, pudiéndose conectar dispositivos adicionales a el mediante el incremento correspondiente de su capacidad.

En el mercado podemos encontrar dos tipos de switches:

Switch de almacenamiento y envío (store-and-forward switch): el switch acepta una trama sobre una línea de entrada, la almacena temporalmente y después la encamina hacia la línea de salida correspondiente.

Switch rápido (cut-through switch): el switch aprovecha que la dirección de destino se encuentra al comienzo de la trama MAC para retransmitir la trama entrante sobre la línea de salida correspondiente tan pronto como sabe la dirección de destino.

El switch rápido permite el mayor rendimiento posible, este solo recibe los primeros 6 bytes de una trama que contienen la dirección MAC y a partir de aquí empieza a enviar al destinatario aunque a riesgo de no descartar tramas erróneas ya que no comprueba el campo CRC antes de efectuar la retransmisión, lo contrario al Switch de almacenamiento en el cual, la retransmisión de las tramas implica un retardo pero mantiene la integridad completa de la red.

Los conmutadores (switch) llevan a cabo dos operaciones básicas:

Conmutar tramas de dato: es decir cuando llega una trama a un medio de entrada y es transmitido a otro de salida.

Mantener las operaciones de conmutación: el switch construye y mantiene tablas de conmutación.

El funcionamiento de un switch en una red WLAN es similar al de una red LAN, la única diferencia radica en el medio de transmisión, pero en ambas funciona de la siguiente manera:

El switch cuando se alimenta por primera vez, este no conoce las direcciones de las estaciones de sus puertos, este las aprende a medida que circula información a través de el. Una memoria de 8K es suficiente, una vez que ha aprendido las tablas si la dirección MAC destino no se encuentra, manda la trama por todos sus puertos como lo hace un hub que se conoce como inundación.

Page 32: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

19 | Página   

Una vez que la información empieza a fluir por los puertos, esta es filtrada, es decir que la dirección es transmitida directamente al segmento donde se encuentra el destino.

La velocidad de proceso depende del procesador del switch,, existe un parámetro conocido como “back-plane” o plano trasero que define el ancho de banda máximo que soporta un switch, el cual depende del procesador, del numero de tramas que este sea capaz de procesar.

Los conmutadores modernos hacen posible que un nodo pueda tener varias rutas alternativas para llegar a otro, esto es un problema para los switch domésticos el aprender su dirección ya que aparecerá en dos de sus entradas lo que se llama “loop” o enlace redundante, los switch potentes eliminan esta complicación ya que se les puede implementar el protocolo Spanning tree IEEE 802.1d el cual se encarga de eliminar los enlaces redundantes.

Una de las características mas importantes de los switch y que ha venido ganando importancia, es que estos han desarrollado un tipo de segmentación lógica mediante la implementación de VLAN’s, este tipo de segmentación es más cómoda ya que se hace por medio de software, se puede crear un segmento lógico donde las estaciones que lo conformen no estén precisamente en el mismo segmento físico, facilita la movilidad de estaciones de usuario en un edificio donde no será necesario hacer nuevas conexiones física para re-ubicarlo si no que esto se hace simplemente mediante software, lo que le ha dado mucho auge en las empresas.

Switch de la capa 3 del modelo OSI

Los conmutadores de capa 2 del modelo OSI ofrecen unas prestaciones adecuadas para satisfacer los elevados requisitos de tráfico generado por computadores personales, estaciones de trabajo y servidores. No obstante, a medida que el numero de dispositivos en un edificio o conjunto de ellos crece, los switch de capa 2 del modelo OSI muestran algunas deficiencias, entre estas una fundamental de ellas es la sobrecarga de difusión.

Este problema se debe a que en un conjunto de dispositivos y redes LAN conectados por un conmutador de capa 2 del modelo OSI posee un espacio de direccionamiento plano, esto hace referencia la hecho de que todos los usuarios comparten una dirección de difusión común, de esta forma, si un dispositivo cualquiera emite una trama MAC con una dirección de difusión, la trama será entregada a todos los

Page 33: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

20 | Página   

dispositivos conectados a cualquier segmento de la red interconectado por conmutadores de capa 2 del modelo OSI, en una red de tamaño considerable una tasa de tramas de difusión elevada puede crear una sobrecarga en la red o lo que es peor lo que se conoce como tormenta de difusión.

Un switch de capa 3 puede lidiar con esto ya que una solución para este problema seria dividir la red en subredes (como se muestra en la figura 1.8) una tarea que hace los routers, solo que para redes WLAN (Wireless LAN) de alta velocidad, los switch pueden bombear del orden de millones de paquetes por segundo, mientras que un router, su rendimiento se maneja por debajo del millón de paquetes por segundo, para satisfacer estos requisitos de carga, algunos fabricantes han desarrollado dispositivos de encaminamiento que implementan la lógica de retransmisión de paquetes en hardware.

Figura 1.8 Red basada en switches

Hay diferentes esquemas de switch de capa 3 en el mercado, aunque estos pueden ser clasificados en dos categorías:

Page 34: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

21 | Página   

Switch tipo paquete a paquete: funciona de forma idéntica a un dispositivo de encaminamiento tradicional, dado que la lógica de retransmisión esta en el hardware, esto hace que aumente el rendimiento con respecto a uno de lógica de retransmisión por software.

Switch basado en el flujo: este trata de mejorar el rendimiento mediante la identificación de lujos de paquetes IP que poseen las mismas direcciones de origen y de destino. Esta tarea puede realizarse observando el tráfico de salida o bien utilizando una etiqueta de flujo en la cabecera de cada paquete, que solo está disponible para IPv6.

1.4.3 Router

Enrutamiento o ruteo, es el proceso de enviar información a un destino concreto como puede ser otro usuario o sistema informático. El router es un dispositivo de hardware para interconexión de redes de computadoras que realiza ese envío, opera en la capa tres del modelo OSI (nivel de red) y permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. La figura 1.9 muestra la conexión de dos redes mediante routers.

Figura 1.9 Conexión de redes mediante routers

Page 35: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

22 | Página   

Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk, etc. Esto le permite hacer una decisión más profunda al momento de reenviar los paquetes. La inteligencia de un ruteador se basa en diversos factores, más que por la dirección MAC destino y el protocolo de red, para seleccionar la ruta de envío. Estos factores pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de tramas por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch.

Un router es básicamente un computador muy rápido. Tiene un procesador, memoria, software y conexiones de entrada y salida. Estas entradas y salidas serán donde se conecten los equipos de red, los cuales queremos que comuniquen con otros equipos.

Los routers operan en dos planos diferentes:

Plano de Control: en la que el router se informa de que interfaz de salida es el más apropiado para la transmisión de paquetes específicos a determinados destinos.

Plano de Reenvío: que se encarga del proceso de envío de un paquete recibido en una interfaz lógica a otra interfaz lógica saliente.

El proceso de ruteo comienza cuando una computadora transmite un paquete de información a otro usuario, el cual puede o no estar en la misma red local que el que envía el paquete. La primera función de un router es saber si el destinatario de un paquete de información está en nuestra propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado "máscara de subred". La máscara de subred es parecida a una dirección IP (la identificación única de una computadora en una red, algo así como su nombre y apellido) y determina a que grupo de computadoras pertenece uno en concreto.

Si la máscara de subred de un paquete de información enviado no corresponde a la red de computadoras de por ejemplo, una oficina, el router determinará, lógicamente que el destino de ese paquete está en alguna otra red.

Page 36: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

23 | Página                                                                                                                                                        [8] , [ 9]   Ver anexo D   

Este paquete de información, que puede ser parte de un correo electrónico, o parte de una transferencia de archivos, es enviado a las demás interfaces excepto por la que llego.

Los routers utilizan ciertos protocolos para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete, estos son llamados protocolos de enrutamiento8. Los protocolos más usados son RIP9, OSPF9 y BGP9, que se encargan de gestionar las rutas de una forma dinámica, es decir encuentran los destinos de redes remotas de forma automática y con muy poca configuración manual. Aunque no es estrictamente necesario que un router haga uso de estos protocolos, pudiéndosele indicar de forma estática, esto requiere que cada dirección de destino sea introducida individualmente en la memoria del router, con la dirección del siguiente router en la cadena. Este router destino es llamado “next hop” o siguiente salto.

Este método se utiliza en redes más pequeñas y poco complejas. Según las redes van creciendo con cientos de routers y computadoras, seguir un control ruta por ruta para direccionar datos de un lado a otro se hace bastante difícil.

Cada PC conectada a una red (bien sea una local o WLAN) tiene lo que llamamos una tarjeta de red. La tarjeta de red gestiona la entrada-salida de información y tiene una identificación propia llamada identificación MAC. A esta identificación MAC la podríamos llamar identificación física. El router asocia las direcciones físicas (MAC) a direcciones lógicas (IP). En comunicaciones informáticas, una dirección física (MAC) puede tener varias direcciones lógicas (IP).

El router es responsable de crear y mantener tablas de ruteo para cada capa de protocolo de red, de esta manera el ruteador extrae de la capa de red la dirección destino y realiza una decisión de envío basado sobre el contenido de la especificación del protocolo en la tabla de ruteo. Si existe un problema por algún segmento, el router prueba otra ruta y mira si el paquete llega al destino, si no es así, prueba otra, y si esta tiene éxito, la almacena como posible ruta secundaria para cuando la primera (la más rápida) no funcione. Toda esta información de rutas se va actualizando constantemente durante las 24 horas del día.

Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el router está conectado mediante conexiones por cable. La diferencia existente entre este tipo de routers viene dada por la potencia que alcanzan, las

Page 37: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

24 | Página                                                                                                                                                        [10]   Ver anexo D   

frecuencias y los protocolos en los que trabajan. La figura 1.10 muestra un router inalámbrico.

En Wi-fi estas diferencias se dan en las denominaciones como clase a/b/g/ y n.

Figura 1.10 Router inalámbrico

Comúnmente los routers se implementan también como puertas de acceso a Internet por ejemplo un router ADSL10, usándose normalmente en casas y oficinas pequeñas. Los hay de varias tipos y tamaños y con diferentes capacidades.

1.4.4 Access Point (AP)

Es el dispositivo central de una WLAN encargado de recibir la información de los diferentes dispositivos cliente, actuando como un punto de conexión entre redes inalámbricas y cableadas, permitiendo que las tramas fluyan entre ambas redes.

Típicamente, se conecta con el eje principal de la red, es decir, el enlace principal de conexión entre nodos de una red, a través de un cable Ethernet estándar, se comunica con los dispositivos inalámbricos a través de una antena como se muestra en la figura 1.11.

Page 38: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

25 | Página   

Figura 1.11 Conexión de un AP

Generalmente se instala en una pared alta o el techo y puede soportar múltiples usuarios simultáneamente, entre 15 y 250 usuarios, dependiendo de la tecnología, configuración y el uso. Es relativamente fácil de extender una WLAN agregando más AP para reducir la congestión de la red y expandir el área de cobertura, si conectamos muchos AP juntos, podemos llegar a crear una enorme red con miles de usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a otro con total comodidad.

El área de cobertura de un AP está determinada por la potencia con que transmite, mientras un dispositivo móvil pueda recibir información se encontrará dentro de su área de cobertura, al aumentar la distancia entre el AP y el dispositivo móvil, la potencia recibida por este será menor hasta llegar a un punto en el cual no sea capaz de recibir la señal.

Las diferentes velocidades que alcanza varían según el fabricante. La distancia o alcance de estos equipos es proporcionada en la característica del fabricante y en promedio va de 100 m en interiores y de 200 m en exteriores.

En general sus funciones más importantes son:

Interconectar una red inalámbrica y una cableada.

Page 39: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

26 | Página   

Ampliar la distancia inalámbrica entre los PC Clientes inalámbricos y el receptor de señal o punto de Acceso.

Si nuestro router no tiene WLAN, el Punto de Acceso suple dicha función.

Es un buen gestor de tráfico de la red inalámbrica entre los terminales inalámbricos más próximos al Punto de Acceso.

Pueden gestionar y controlar simultáneamente muchos computadores Cliente a la vez, pudiendo llegar hasta 50 dispositivos simultáneos.

El alcance es de unos 150 metros en zonas abiertas, en zonas amplias se necesiten más Puntos de Acceso o Bridges para cubrir a todos los equipos inalámbricos de la Red LAN.

El estándar 802.11 es bastante ambiguo y no define con claridad todas las funciones que debería realizar un AP y sólo lo describe de una manera muy superficial. Esto dio lugar a que cada fabricante lo diseñara según su criterio, combinando las funciones de bridge con las características de enrutador básico y conmutador LAN.

Existen diversos tipos de AP pero se acostumbra agruparlos en dos categorías: Básicos y Robustos.

Características de AP Básicos:

Más económicos. Más sencillos de gestionar y configurar. Es más fácil compatibilizarlos con otras marcas.

Características de AP Robustos:

Son bastante inteligentes e incorporan funciones adicionales de gestión y seguridad.

Son más costosos. Son más complicados de gestionar.

1.4.5 Adaptadores WLAN

En la actualidad las redes inalámbricas han ganado mucha popularidad en todo el mundo por lo que cualquier dispositivo que sale al mercado lleva la exigencia de

Page 40: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

27 | Página   

tener conectividad o al menos contar con la opción para que por medio de un adaptador proporcione conectividad inalámbrica.

Hoy en día todos los computadores portátiles cuentan con tarjeta de red inalámbrica y para aquellos que no son tan actuales y no tienen conectividad inalámbrica existen las tarjetas PCMCIA que se conectan en las ranuras de las portátiles, estas tarjetas son como la que se muestra en la figura 1.12

Figura 1.12 Adaptador wireless tipo PCMCIA

Acceso desde una computadora de escritorio

Para el caso que contemos con una computadora de escritorio y necesiten de una conexión inalámbrica, existen las tarjetas PCI como la de la figura 1.13, la cual se coloca en el interior del equipo.

Figura 1.13 Adaptador de wireless tipo PCI

Page 41: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

28 | Página   

Algo de lo más novedoso en adaptadores inalámbricos son los USB como el que se muestra en la figura 1.14, estos tienen la ventaja de que podemos mover el adaptador para conseguir una mejor señal ya que podemos utilizar un cable USB de suficiente longitud para permitir movilidad la adaptador.

Figura 1.14 Adaptador de wireless tipo USB

Conseguir una conexión inalámbrica también se puede lograr con un adaptador tipo SD (Secure Digital) como el que se muestra en la figura 1.15, este es ideal para PDA’s que no tienen ranuras para una PCMCIA (Personal Computer Memory Card International Association) o USB, la desventaja de esta es que la potencia no es la misma que la de una PCMCIA.

.

Figura 1.15. Adaptador de wireless tipo SD

Page 42: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

 

 

CAPÍTULO 2 | “Saturación de ancho de banda”

Page 43: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

30 | Página   

CAPITULO 2 SATURACION DE ANCHO DE BANDA

2.1 Ancho de banda de las redes inalámbricas

El ancho de banda es la máxima cantidad de datos que pueden pasar por un segmento de red en un momento dado durante un segundo. La unidad de medida es en Hz a nivel analógico y en bps en señales digitales. Determina la cantidad de conexiones simultáneas que se pueden establecer entre los usuarios y el servidor. Tiene una particularidad importante, pues cuando mayor sea el ancho de banda que ofrece el servidor, más usuarios podrán conectarse a la vez, por lo tanto, más datos podrán circular por segundo.

Es importante estudiar el ancho de banda en una red porque, por ejemplo, muchas de las aplicaciones de red como Internet, servicio de transferencia de archivos (FTP), VoIP, etc. requieren el uso adecuado del ancho de banda de la red para que el servicio tenga un buen desempeño. Si en el momento en que se realiza una llamada por medio de VoIP, no se pudiera asegurar el ancho de banda necesario para la transmisión, la llamada podría perder calidad en el audio.

El ancho de banda tiene ciertas características fundamentales:

El ancho de banda se encuentra limitado por razones físicas y tecnológicas; el ancho de banda es finito, por lo que se tiene que moderar su uso de acuerdo a las necesidades más importantes en el momento y los servicios que se consideren como críticos. La principal limitación es el medio físico pues aunque las tecnologías han permitido grandes velocidades de transferencias, no se ha podido aprovechar al máximo el ancho de banda.

El ancho de banda no es gratuito; generalmente se compra a un proveedor de servicios, lo cual lleva a los administradores de red a tomar decisiones sobre los equipos, servicios y políticas a establecer en la red, y traducir esto en términos de ahorro económico.

La demanda de ancho de banda no para de crecer; a pesar de los nuevos dispositivos y tecnologías, el uso y competencia por el ancho de banda sigue en aumento debido a las aplicaciones que hacen uso de estas mayores capacidades de la red.

Page 44: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

31 | Página   

Cuando hablamos de redes inalámbricas, el ancho de banda disponible está limitado por las características de los equipos que permiten la conectividad con la red; esto se encuentra más detallado por las especificaciones del estándar en el que se basa el equipo. En este caso, se maneja el estándar 802.11 (versiones a, b y g). La tabla 2.1 muestra un breve resumen acerca del ancho de banda en redes inalámbricas dependiendo del estándar en uso.

Tabla 2.1 Ancho de banda de las redes inalámbricas.

Parámetro 802.11ª 802.11b 802.11g

Frecuencia/Ancho de banda 5 GHz

(300 MHz)

2.4 GHz

(83.5 MHz)

2.4 GHz

(83.5 MHz)

Ancho de banda por canal 20 MHz (6 canales utilizables)

22 MHz (3 canales)

22 MHz (3 canales)

Tasa de transmisión 54 Mbps 11 Mbps 54 Mbps

Cobertura interior/exterior 30/50 metros 50/150 metros 30/50 metros

Usuarios simultáneos 64 32 50

Por otra parte, la potencia de la señal de los dispositivos se va debilitando conforme se aleja del origen, ya sea por los obstáculos o por la atenuación de la señal debido a la distancia recorrida; todo esto tiene una relación directa con el ancho de banda, pues es importante mencionar que el ancho de banda especificado por los estándares 802.11a/b/g es teórico y se cumple sólo en condiciones ideales, es decir, que no exista degradación de la señal y que la asignación del mismo sea equitativa entre todos los usuarios, generando un equilibrio en la competencia por el recurso.

Page 45: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

32 | Página   

2.2 Que propicia la saturación del ancho de banda

El verdadero desafío en las redes inalámbricas consiste en proveer a cada usuario el ancho de banda suficiente para sus labores, se ha manejado el concepto de que, entre más ancho de banda en una red, mayor va a ser su desempeño; pero esto no es necesariamente cierto.

La decisión de incrementar el ancho de banda disponible en una red existente recae sobre el administrador, cuando se determina que las capacidades de transferencia de la red comprometen la disponibilidad de los servicios de la misma, es decir, que el flujo de datos es tan grande, que ocupa todo el ancho de banda disponible y complica el envío del resto de la información en la red proveniente de todos los usuarios, a esto nos referimos cuando hablamos de la saturación del ancho de banda.

Una de las causas de la saturación del ancho de banda es una mala administración de la red, por ejemplo, en el diseño de una WLAN se debe tomar en cuenta hacia qué tipo de usuarios se está dirigida y con esto tener una idea del tipo de tráfico que se puede manejar, por otro lado el no dividirla adecuadamente ocasiona que tengamos un solo dominio de colisión y todo el tráfico o broadcast pase por un segmento de la red, disminuyendo así el ancho de banda por usuario.

2.2.1 Dominios de colisión.

Un dominio de colisión está formado por todas las estaciones que comparten un mismo medio para la transmisión de su información, este concepto es importante tenerlo presente a la hora de administrar una red, ya que el rendimiento y la calidad de los servicios que se les otorgue a los usuarios depende de ello.

Cuando un medio es compartido por varias terminales, estas tienen que competir por poder transmitir su información, y cuando dos de ellas transmiten al mismo tiempo, sus paquetes colisionan y se pierden, y estas son obligadas a esperar un tiempo aleatorio para poder volver a transmitir, este es un problema común para redes Ethernet ya que son propensas a las colisiones, especialmente las topologías bus basadas en HUB.

En una WLAN también se producen colisiones ya que es un medio compartido, para evitar esto se desarrollo el método CSMA/CA el cual indica que para transmitir primero se deben mandar tramas de control como RTS (Request to Send) y CTR (Clear to Send) las cuales evitaran que dos estaciones transmitan al mismo tiempo, pero como analizaremos en la figura 2.1, cuando se tiene un Access Point con un

Page 46: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

33 | Página   

radio de cobertura de 80 m, donde la estación del usuario 1 se encuentra a 160 m de la estación del usuario 2, es muy probable que una no capte los RTS-CTS de la otra y transmitan las dos a la vez produciendo las colisiones

Figura 2.1 Dominio de colisión.

Cuando un dominio de colisión se hace mas grande, quiere decir que se han ido agregando mas y mas estaciones que compiten por acceder al medio, el hecho de que un dominio de colisión crezca trae muchos problemas de rendimiento ya que se reduce el ancho de banda por usuario, ya que el ancho de banda total debe ser compartido por todos los ellos, además de que el ancho de banda disponible no solo es usado para transmitir paquetes de información, sino también paquetes de control, paquetes de broadcast, etc., haciendo que no todos los servicios que ofrezca esa red sean óptimos.

Existen dispositivos que resuelven este problema, uno de ellos es el switch, ya que este genera dominios de colisión independientes por puerto, además de evitar las colisiones, esto se debe a que ya no hay que competir por acceder al medio ya que cada estación se conecta a un puerto del switch y puede transmitir en cualquier momento, es decir que si dos estaciones transmiten al mismo tiempo, no colisionan ya que al llegar al switch y éste las redirecciona al segmento donde se encuentra el destino.

Page 47: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

34 | Página   

La desventaja del switch es que no filtra los paquetes de broadcast (difusión) haciendo más grandes los dominios de broadcast, término que definiremos a continuación.

2.2.2 Dominio de broadcast (Difusión)

Un dominio de Difusión es una área lógica, ya que funciona en el nivel de red, en la que cualquier computador puede transmitir un paquete directamente a cualquier otro en el dominio, si necesidad de que un dispositivo tenga que encaminarlo. Una cantidad inapropiada de estos mensajes puede bajar el rendimiento de la red, y si la cantidad es aun mas inapropiada puede provocar una tormenta de broadcast que puede dejar inutilizable la red.

El envío de información en una red se puede dar de tres formas:

Transmisión Unicast: cuando el transmisor se dirige un solo receptor, esta forma es el más común.

Transmisión Multicast: se produce cuando un transmisor intenta alcanzar un subconjunto, o un grupo de estaciones dentro de todo un segmento.

Transmisión Broadcast: el receptor intenta llegar a todas las estaciones que se encuentre dentro del dominio.

Un ejemplo grafico de las tres formas se muestra en la figura 2.2.

Figura 2.2 Diferentes maneras de enviar la información

Page 48: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

35 | Página   

Como se menciono anteriormente una de las desventajas de un switch es no retiene los paquetes de difusión en un segmento, esto se debe a que este dispositivo funciona mediante el aprendizaje de direcciones MAC, no de direcciones IP, por lo tanto deja fluir todo el tráfico de broadcast.

Esto se vuelve un problema cuando tenemos un Switch 1 conectado a un Switch 2 como se muestra en la figura 2.3, donde si una estación conectada al switch 1 transmite un mensaje de difusión, este no solo llegara a todas las estaciones conectadas a este, si no que se propagan a todas las otras estaciones conectadas al switch 2 ya que este no será capaz de retenerlas provocando que el dominio de difusión se vaya expandiendo, un router entre los dos dispositivos soluciona este problema, ya que este no re-transmite los paquetes de broadcast, manteniendo el dominio de difusión dentro de ese mismo segmento.

Figura 2.3 Dominios de difusión

2.3 Tipos de tráfico en una red

El tráfico en una red puede ser clasificado de diferentes formas, según sus protocolos, según la aplicación, o según la tolerancia a los retardos.

Los programas que analizan el tráfico, la mayoría de ellos lo hacen mediante la filtración de protocolos algunos de ellos se enlistan a continuación:

HTTP (Hypertext Transfer Protocol)

Page 49: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

36 | Página   

FTP (File Transfer Protocol)

ICMP (Internet Control Message Protocol)

UDP (User Data Protocol)

TCP (Transmission Control Protocol)

IP (Internet Protocol)

Con el fin de de abarcar los distintos tipos de tráfico que pueden ser transportados por una red, se pueden establecer una posible clasificación con las siguientes 3 clases de tráfico:

Tráfico en tiempo real.

Tráfico a ráfagas.

Tráfico tolerante a retardos.

Tráfico en tiempo real: son aplicaciones que no pueden tolerar retardo, es decir no podrían esperar por una respuesta de una petición, las aplicaciones de este tipo son voz y video, como por ejemplo una videoconferencia donde las imágenes se verían distorsionadas y con mala calidad de audio, en este tipo de tráfico es preferible que unos cuantos bits lleguen erróneos pero sin retrasos.

Tráfico a ráfagas: tráfico de mensajes cortos y a ráfagas, interactivo, tolera cierto retardo, no suele admitir errores, ejemplo de este tipo de tráfico seria (terminal de datos, cajero electrónico, navegación Web).

Tráfico tolerante a retardos: tráfico de mensajes muy largos, no se requieren en tiempo real por lo cual son tolerantes a retardos elevados, hasta de minutos), pero no a errores, es decir que se prefiere esperar unos cuantos segundos mas a cambio de una alta confiabilidad, este es usual para la transferencia de archivos, correo electrónico).

2.4 Tasa de transferencia

La tasa de transferencia es la velocidad que el usuario experimenta realmente, la velocidad con que son transmitidos los datos entre usuario-servidor y es menor que

Page 50: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

37 | Página   

la velocidad de la conexión, una medición real del ancho de banda en un momento dado y en un segmento determinado de la red.

La tasa de transferencia a menudo es mucho menor que el ancho de banda digital máximo posible del medio utilizado. Al medir la tasa de transferencia, regularmente un administrador de red estará al tanto de los cambios en el rendimiento de la red y en las necesidades de los usuarios, de esta forma se podrán hacer ajustes a la red.

La tasa de transferencia es medida en bits/segundo o en sus múltiplos, se presenta en tres valores, máximo, mínimo y promedio.

2.4.1 Factores que determinan la tasa de transferencia

En el mundo real se trabaja con la tasa de transferencia y esta resulta ser menor al ancho de banda, esto se genera por diversas situaciones.

Si bien la tasa de transferencia física puede ser de varios Mbps, típicamente 11Mbps o 54Mbps en las versiones más comunes, hay varios factores en contra de un ancho de banda efectivo en estos niveles, las razones por las cuales la tasa de transferencia es menor son fundamentalmente:

El servidor es lento o tiene demasiados requerimientos simultáneos.

La latencia de los dispositivos de la red.

Topología de la red.

El número de usuarios en un momento determinado.

El tipo de datos a transferir.

Las características y capacidades de los equipos terminales y servidores.

2.4.2 Cálculo de la tasa de transferencia de datos

Si se conoce el tamaño típico de un archivo (S) para una aplicación dada, al dividir el tamaño del archivo por el ancho de banda de la red (BW), se obtiene una estimación del tiempo en el cual se puede transferir un archivo (ecuación 2.1).

Page 51: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

38 | Página   

Ecuación 2.1 Mejor descarga

Aplicando la formula tiempo de transferencia (T), un administrador de red puede estimar varios de los importantes componentes del rendimiento de una red.

Hay dos puntos a considerar al realizar este cálculo:

1. El resultado no es más que un estimado, por que el tamaño del archivo no incluye el gasto agregado por encapsulamiento.

2. Se puede tener un estimado más preciso sustituyendo el ancho de banda por la tasa de transferencia real (P) en la ecuación 2.1, obteniendo (ecuación 5.2):

Ecuación 5.2 Descarga típica.

Donde, para ambas ecuaciones:

BW = Máximo ancho de banda teórico (del enlace más lento) entre el host origen y host destino (medido en bits/s).

P = Tasa de transferencia real en el momento de la transferencia (medido en bits/s).

T = Tiempo en que se debe producir la transferencia de archivos (medido en segundos).

S = Tamaño del archivo (en bits)

Page 52: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

 

 

CAPÍTULO 3 | “Análisis de una WLAN”

Page 53: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

40 | Página   

CAPITULO 3 ANALISIS DE UNA WLAN

3.1 Estructura de una WLAN

El despliegue de una red WLAN siempre presenta una serie de dificultades, algunas de ellas se intuyen y otras se descubren durante el estudio para su implantación. Para poder desarrollar con éxito un proyecto es necesario, la planificación adecuada, identificar la localización óptima, la cantidad y el tipo de hardware a utilizar reduciendo los costos de adquisición de material y de instalación.

Ya que instalar o mejorar una red inalámbrica supone una considerable inversión de tiempo y dinero, es necesario, establecer estrategias de trabajo correctas como:

Elegir la topología correcta a utilizar para la instalación de la red.

La inspección detallada del edificio, por medio del estudio de los planos o visualmente mediante un recorrido en el mismo.

Analizar la ubicación para determinar los puntos de acceso que se necesitan y dónde situarlos.

Proteger la red ya que las transmisiones WLAN habitualmente sobrepasan los límites de la oficina.

Conocer el tipo de usuarios y así plantearse las necesidades en la red, como la cobertura y el ancho de banda que necesita.

Conocer los planes de expansión que se tienen a futuro.

3.2 Topologías de una WLAN

Las topologías o arquitecturas de red que pueden generarse en las WLAN, son diversas. Así la complejidad, la capacidad y la exigencia de servicio determinan el tipo de arquitectura a tomar. Las configuraciones típicas son las siguientes:

Ad-hoc.

Infraestructura

Page 54: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

41 | Página   

3.2.1 Ad-hoc (IBSS-Independent Basic Service Set)

También conocida como punto a punto, es la configuración de red más básica de una WLAN, es una red independiente que no está conectada a una infraestructura con cables. Esta consiste en una red de dos o más terminales móviles equipados con la correspondiente tarjeta de red inalámbrica, de forma que la comunicación se establece entre los nodos, comunicándose directamente entre sí.

Para que la comunicación entre estaciones sea posible hace falta que se vean mutuamente de manera directa, es decir, que cada una de ellas esté en el rango de cobertura de la otra. Las redes de tipo ad-hoc son muy sencillas de implementar y no es necesario involucrar un punto de acceso central, ni requieren ningún tipo de gestión administrativa. La coordinación se da de forma distribuida, ya que son las estaciones las encargadas de la gestión de la comunicación. Es una configuración muy flexible y requiere que los equipos se encuentren cerca uno de otro (figura 3.1). Un ejemplo de ello puede ser un grupo de usuarios, con computadoras portátiles en una sala de reuniones.

Figura 3.1 Intercambio de información, Red Ad-Hoc

Cada cliente inalámbrico en una red ad-hoc debe configurar su adaptador inalámbrico en modo ad-hoc y usar los mismos SSID (Service Set Identifier) y canal de la red. En una red ad hoc el rendimiento es menor a medida que el número de nodos crece, de tal forma que no es escalable.

Page 55: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

42 | Página   

3.2.2 Infraestructura

Al contrario del modo ad hoc donde no hay un elemento central, en el modo de infraestructura hay un elemento de coordinación, un AP o estación base. Si el Access Point se conecta a una red Ethernet cableada, los clientes inalámbricos pueden acceder a la red fija a través del AP, para conectar con impresoras, servidores de archivos y acceder a redes externas.

Para interconectar muchos puntos de acceso y clientes inalámbricos, todos deben configurarse con el mismo SSID. Para asegurar que se maximice la capacidad total de la red, y no configurar el mismo canal en todos los puntos de acceso que se encuentran en la misma área física.

Los clientes descubrirán cuál canal está usando el punto de acceso de manera que no se requiere que ellos conozcan de antemano el número de canal.

Se puede diferenciar dos partes del modo infraestructura:

BSS: Basic Service Set.

ESS: Extended Service Set

BSS: Conjunto de Servicios Básicos (celda)

Un Conjunto de Servicios Básicos de Infraestructura es un BSS con un AP. El Access Point provee la función de reenvío local para el BSS. Todas las estaciones en el BSS se comunican con el AP y no directamente. Todas las tramas son reenviadas entre las estaciones por el punto de acceso (figura 3.2).

Figura 3.2 Modo Infraestructura BSS

Page 56: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

43 | Página   

ESS: Conjunto de Servicios Extendidos

Un ESS es un conjunto de BSS, donde los puntos de acceso se comunican entre ellos para reenviar tráfico de un BSS a otro, mediante un sistema de distribución DS (Distribution System), típicamente una LAN cableada, de forma que hay más de un AP para dar cobertura de servicio (figura 3.3).

Figura 3.3 Modo Infraestructura ESS

3.3 Análisis de ubicación de un AP

El análisis de la ubicación de nuestros AP y el alcance de la señal de red dependerá de:

La potencia del AP.

Los obstáculos que la señal tenga que atravesar.

Cuanto más lejos se requiera llegar, se deben evitar interferencias y se deberá colocar más alto el access point. Para aprovecharse al máximo la instalación de los AP debe considerarse, la cobertura y el ancho de banda que se necesita, el número de clientes y los planes de expansión.

Se debe evaluar la cobertura, y las interferencias de las señales de RF realizando un monitoreo mediante software de las ondas de aire para diagnosticar y resolver problemas de rendimiento, de tal forma que se pueda definir la cantidad de AP requeridos y su mejor distribución.

Con esto se realiza un informe técnico que contemple las acciones a seguir para resolver los problemas detectados durante un diagnóstico y análisis. La solución

Page 57: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

44 | Página   

detallada en el informe, puede significar la reubicación, configuración, o incorporación de AP adicionales a la WLAN.

Una vez que se haya realizado el informe, es el momento de comprar e instalar los dispositivos de puntos de acceso tomando en cuenta la correcta elección de equipos con proveedores que ofrezcan una buena asistencia.

Después de realizar la instalación es recomendable realizar revisiones periódicas del nivel de rendimiento de la red, de tal forma que si es necesario, se realicen modificaciones en la configuración de los AP, con el objeto de mantener en buen estado de rendimiento la red WLAN.

3.4 Protección de una WLAN.

Para proteger los datos confidenciales de la red, es necesario contar con seguridad en la red inalámbrica.

La seguridad de la red inalámbrica depende del uso de las funciones básicas, una WLAN puede proporcionar una protección adecuada contra las amenazas de seguridad mientras que realiza sus transacciones de forma segura y fiable, como en cualquier red cableada.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de como el WEP y el WPA que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos.

Se puede evitar que se conecten equipos ajenos a la red activando el filtrado de direcciones MAC en AP. Al activar el filtrado MAC sólo los dispositivos con las direcciones MAC especificadas se podrán conectar a la red.

Si el AP lo permite, se establece el número máximo de dispositivos que pueden conectarse al mismo, con lo cual se tiene un mayor control de la WLAN.

3.5 Planos

La instalación de una red inalámbrica en un entorno pequeño no supone una gran complicación técnica, más allá de conectar los equipos e instalar el software necesario en las computadoras a enlazar. Sin embargo, cuando los requisitos aumentan, por ejemplo introducir nuevos usuarios, cubrir una distancia mayor o bien

Page 58: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

45 | Página   

proporcionar cobertura más allá de una planta de un edificio, nos encontramos con ciertas limitaciones técnicas que requieren un estudio detallado de la instalación.

Instalar o mejorar una red inalámbrica, como se menciono anteriormente, supone una considerable inversión, pero si tenemos una detallada documentación se simplifica la instalación y/o reinstalación de equipos, así como la ubicación de usuarios. Dicha documentación debe de contar con algunos de los siguientes planos:

Planos del área que abarca la WLAN, donde se indiquen los edificios, oficinas, bodegas, etc., que estarán involucrados en la cobertura inalámbrica. Este tipo de planos se muestran en la figura 3.4.

a) Plano en forma de bloques

Page 59: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

46 | Página   

b) Plano con forma arquitectónica

Figura 3.4 Planos del área que abarca la WLAN

Planos eléctricos, ya que si se requiere hacer una reubicación de los usuarios o componentes de la red cableada se deben identificar las rutas de cableado horizontal, rutas de cableado Backbone, rutas de entrada de servicio, etc. Estas rutas se muestran en la figura 3.5.

Figura 3.5. Rutas de cableado en una instalación

Page 60: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

47 | Página   

Planos de la red de datos, donde se puedan identificar los nodos de la red, así como la cantidad de routers, switches, AP, etc., que se encuentren conectados. La figura 3.6 muestra un plano de la red de datos del Instituto Politécnico Nacional.

Figura 3.6 Red de Datos del Instituto Politécnico Nacional

Planos de cobertura. Este tipo de planos se obtienen mediante software (ver figura 3.7), donde se toman en cuenta las características de las paredes y suelos del edificio donde se quiere instalar la red WLAN. Se puede visualizar la cobertura y la capacidad de la red situando y ajustando los puntos de acceso. Así se podrá identificar de forma precisa el número, la localización y la configuración de los puntos de acceso necesarios para lograr el mejor funcionamiento de la red.

Page 61: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

48 | Página   

Figura 3.7. Plano del área de cobertura por tres AP

3.6 Tipos de Usuarios

En una red donde el acceso no es restringido puede generarse una sobrecarga de información y por consecuencia que el rendimiento de la red disminuya, para ello, los administradores de red toman medidas preventivas para proveer de recursos suficientes a aquellos usuarios donde el ancho de banda y servicios de calidad deben estar siempre disponibles.

Para esto los administradores se dan a la tarea de crear grupos de usuarios que utilizan un cierto nivel de jerarquía sobre los demás que se conectan.

A continuación se mencionara una clasificación de grupos de usuario conectados en una WLAN.

Directivo: este grupo de usuarios es el que tiene mayor jerarquía, en donde todos los servicios deben estar disponibles, se le garantiza cierto ancho de

Page 62: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

49 | Página   

banda para que se pueda ejecutar cualquier aplicación sin que su conexión se vea afectada por esto.

Administración: a estos usuarios también se les garantiza cierto ancho de banda, ya que por la naturaleza de este grupo, se efectúan operaciones delicadas y en tiempo real, por lo que se les debe asegurar que una transacción quedara incompleta, la diferencia entre éste y el directivo es que en la administración se suele bloquear ciertos puertos, para que no puedan ejecutar programas que no son necesarios, como programas P2P (programas de intercambio como Ares, Emule, Bitorrent) o de mensajería instantánea.

Invitados: este es el grupo más limitado en cualquier empresa, ya que no se les garantiza ningún tipo de servicio, y su conectividad dependerá del ancho de banda disponible. Se les limitara el ancho de banda o incluso se les negara el servicio en horas pico cuando la red este transportando demasiada información.

3.7 Analizadores de tráfico

Un analizador de tráfico es un programa (o algunas veces, un dispositivo) que monitorea todo los paquetes que viajan entre computadoras a través de una red. Los analizadores de tráfico son comúnmente llamados “analizadores de red”, “decodificador de protocolos” o frecuentemente como “sniffer”.

3.7.1 Descripción

Cuando una interfaz de red es activada, la computadora se une a una red, la cual le permite “hablar” con otras computadoras, iniciar una ventana de mensajería instantánea con cualquier persona, o acceder a un servidor donde se almacenan los correos, al igual que las personas las computadoras necesitan “hablar” para intercambiar información, eso es lo que hace una computadora cada segundo mientras se encuentra conectada a una red.

Una vez más, así como las personas usan diferentes lenguajes y dialectos para intercambiar información, las computadoras “conversan” usando protocolos, los cuales les permiten entenderse entre ellas; el problema de esto es que las conversaciones entre computadoras se presentan como datos binarios aleatorios. Es por ello que se necesita un analizador de tráfico, el cual nos permite decodificar los datos de la red, así como darles sentido.

Page 63: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

50 | Página   

Existen diferentes softwares en el mercado, alguno de ellos gratuitos (sin garantía de ser un software de calidad) y otros con 30 días de prueba, donde la mayor diferencia entre ellos es la interfaz amigable que tienen para mostrar los datos al usuario, es decir, unos son mas claros y fáciles de interpretar que otros.

Algunos de los softwares más populares en el mercado son:

Armor2net Personal Firewall Autor: Armor2net Software Ltd. Iris Network Traffic Analyzer Autor: Iris network Ltd. CommView for WiFi Autor: TamoSoft WireShark (gratuito) Autor: Wireshark Org.

3.7.2 Como Capturar el Tráfico

Se debe tener en cuenta donde conectar la computadora, donde estará instalado el software, ya que si se desea ver el tráfico que fluye a través del servidor y un segmento de una LAN, ésta normalmente se conecta a un puerto del switch como se muestra en la figura 3.8a, pero lo único que se en el analizador de tráfico es, aquel que sale y llega a la interfaz de la computadora y no el de un segmento de la LAN por ejemplo.

Entonces para poder ver el tráfico en otras computadoras, en el ejemplo de la figura 3.8b, si se desea ver el tráfico entre el servidor y la PC, se configura el Port mirroring (es un método para monitorear el tráfico de la red que copia los paquetes que entran y salen de un puerto en el switch de la red hacia otro puerto que se especifique) en el switch de los puertos correspondientes, para que estos sean copiados al puerto donde está conectada la computadora que tiene instalado el analizador de tráfico.

Si el switch no es administrable o no soporta el Port mirroring, en este caso, la opción que se tiene, es conectar un pequeño hub, como se ilustra en la figura 3.8b, en este caso, la idea es conectar el hub a un puerto del switch y conectar la PC, el servidor y la computadora donde esta instalado el analizador de tráfico al hub, entonces se podrá ver todo el tráfico ya que en un hub, el tráfico en cada puerto es visible en todos los demás puertos. Las desventajas de esto, es que el hub no funciona a full duplex, además es muy probable que la velocidad sea a 10 Mb mientras que los puertos del switch funcionen a 100 o aún a 1000, así que si esta es una red en producción, el acceso al servidor se puede ver severamente afectado para el resto de usuarios.

Page 64: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

51 | Página   

Figura 3.8 Conexión de una PC para analizar el tráfico de un segmento

3.7.3 Analizador CommView para WiFi

Éste es probablemente uno de los analizadores de tráfico con la interfaz de usuario más amigable. Se puede conseguir desde la página del autor www.tamosoft.com con 30 días de prueba. A continuación se describirán algunas de las características de este software.

Una vez que se instaló el software en nuestra computadora, esta listo para capturar tráfico en la red.

En el ejemplo que se muestra, se accedió a la pagina Web de Wikipedia, el cual nos genero los paquetes que se muestra en la figura 3.9, esta pantalla muestra la dirección IP de la computadora que hizo la solicitud de la pagina (Local IP) y la dirección del servidor al que se esta accediendo (Remote IP), los paquetes enviados y recibidos (In y Out), la dirección en que se realizo la transmisión, el puerto por el cual se realizo la conexión(Ports), así como el nombre del servidor al que se accede (hostname), y por último el proceso responsable de establecer la conexión.

Page 65: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

52 | Página   

El hecho de que se generen conexiones a varios servidores, se debe a varias razones, la primera es que cuando se teclea una dirección en el campo de nuestro navegador, lo hacemos en forma de nombre ya que ésta es más fácil de recordar, pero a la vez es inútil para la computadora, el cual tiene que recurrir al DNS para que le traduzca el nombre de la pagina a un numero de IP.

Figura 3.9 Captura de Tráfico con el CommeView

Éste software posee una poderosa herramienta llamada “Smart Whois”, la cual con un simple click en la dirección IP, indica de quien es esta dirección, su dominio, su ubicación, incluso quien es su ISP (Internet Service Provider), en el ejemplo, se deseó averiguar de quién era la dirección 74.125.77.104, la información que resulto se muestra en la figura 3.10.

Figura 3.10 Herramienta Smart Whois

Page 66: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

53 | Página   

Una característica importante del software es que se pueden filtrar los paquetes de un protocolo en especifico y reconstruir un la sesión.

Retomando el ejemplo de la página a la que se accedió (Wikipedia), para reconstruir la sesión se da un click en un paquete como se muestra en la figura 3.11.

Figura 3.11 Reconstrucción de una sesión

La pantalla de la sesión reconstruida es como se muestra en la figura 3.12

Figura 3.12 Formatos de la sesión reconstruida

Page 67: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

54 | Página   

La razón por la que no se presentan imágenes es porque las imágenes generalmente son transferida en otra sesión TCP (Transmission Control Protocol), incluso hasta hace conexiones a varios servidores.

Si se desea saber que aplicaciones están saturando el ancho de banda, se escoge la opción de estadísticas y después IP Sub-protcols, y mostrará una gráfica con todos los protocolos que están inundando la red, como se muestra en la figura 3.13, esto es muy útil cuando se quiere saber el motivo del por que la red esta trabajando a bajo rendimiento.

Figura 3.13 Gráfica de protocolos en una red.

Page 68: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

 

 

CAPÍTULO 4 | “Segmentación”

Page 69: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

56 | Página   

CAPITULO 4 SEGMENTACION

4.1 Que es la segmentación

Es un proceso en el cual una red puede dividirse en unidades más pequeñas llamadas segmentos, al realizar esto, un único dominio de colisión se divide en dos o más dominios de colisión, aislando el tráfico entre dichos segmentos proporcionando así, mayor ancho de banda para los usuarios de cada uno de ellos.

Las razones fundamentales por las cuales se realiza la segmentación de una red son, separar el tráfico entre segmentos y conseguir más ancho de banda por usuario ya que cada segmento va tener su propio dominio de colisión, con lo que al reducir el número de colisiones se aumenta el rendimiento de la red reduciendo la congestión de la misma de forma significativa. Si la red no se divide en segmentos, aquellas redes de gran tamaño se congestionarían rápidamente con tráfico y saturación, lo que ocasionaría que no se ofreciera ningún ancho de banda.

La segmentación puede implementarse mediante bridges, switches o routers (figura 4.1) dividiendo la red en segmentos más pequeños, eficaces y fáciles de administrar, creando dominios de colisión separados, lo que hace que el ancho de banda disponible para cada usuario sea mayor.

Figura 4.1 Segmentación mediante bridge, switch y router

Page 70: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

57 | Página   

Al dividir redes de gran tamaño en unidades más pequeñas, los bridges y los switches ofrecen varias ventajas. Un bridge o un switch reducen el tráfico de los dispositivos en todos los segmentos conectados ya que sólo se envía un determinado porcentaje de tráfico, amplían la longitud efectiva de una WLAN, permitiendo la conexión de equipos distantes que anteriormente no estaban permitidas.

La segmentación por routers brinda estas ventajas e incluso otras adicionales, esto es así porque los routers no envían los broadcast a menos que sean programados para hacerlo, el router puede ejecutar la selección de mejor ruta y puede utilizarse para conectar distintos medios de red.

4.2 Ventajas de la segmentación

El uso de la segmentación proporciona varias ventajas que son:

El rendimiento de la red se mejora.

El rendimiento de la red se ve favorecido gracias a que al realizar la segmentación, cada uno de los segmentos formados va tener su propio dominio de colisión, con esto se va a reducir el número de colisiones obteniendo un aumento en el rendimiento de la red.

Ancho de banda disponible se maximiza.

Esto se logra al realizar la segmentación ya que al crear dominios de colisión más pequeños, el número de usuarios por segmento es menor y a que el ancho de banda solo es compartido por los usuarios que se encuentre en un mismo segmento nos permite disponer de mayor ancho de banda por cada usuario.

Disminuye la congestión de la red, reduciendo el tráfico.

La congestión de la red disminuye gracias a que la red se divide en varios segmentos creando así una barrera que permite separar y controlar el tráfico interno y externo de cada segmento de la red.

El tráfico puede limitarse a diferentes segmentos.

Al conocer las necesidades de los usuarios se puede limitar el tipo de tráfico que se maneje en cada segmento, de esta forma los usuarios que compartan el mismo tipo de tráfico podrán agruparse en un determinado segmento ya que al separar el trafico en voz, datos y video se puede administrar de una mejor forma la red, de igual

Page 71: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

58 | Página   

manera los usuarios que tengan una mayor prioridad en el uso de la red van a ser agrupados en un mismo segmento para que se les proporcione todos los servicios con los que cuente la red.

4.3 Segmentación mediante Bridges

Un bridge se usa para segmentar una red ya que este es capaz de dividirla en segmentos pequeños ayudando a reducir el tráfico aumentando el rendimiento de la red ya que de esta forma se proporciona mayor ancho de banda por usuario porque hay menos usuarios en los segmentos, en comparación con una red completa. El bridge permite que sólo las tramas cuyos destinos se ubican fuera del segmento lo atraviesen.

Los bridges aprenden cuál es la segmentación de una red creando tablas de direcciones que contienen la dirección de cada dispositivo de la red, leen la dirección MAC para determinar si el equipo destino se encuentra en el segmento local o en un segmento diferente (figura 4.2). Son capaces de filtrar tramas ya que un bridge puede programarse para no reenviar todas las tramas originadas en una red en particular. Una vez que un bridge ha construido la tabla de de direcciones local, está preparado para trabajar.

Figura 4.2 Tabla de direcciones MAC leídas por el bridge.

Page 72: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

59 | Página   

El proceso de ignorar una trama se conoce como filtrado.

El filtrado básico hace lo siguiente:

Mantiene locales las tramas locales.

Envía tramas remotas al otro segmento.

El filtrado de direcciones de origen y destino hace lo siguiente:

Que una estación deje de enviar tramas fuera de su segmento.

Detiene todas las tramas exteriores destinadas a una estación en particular, restringiendo así a las otras estaciones con las que quiere comunicarse.

En base a estas determinaciones, el bridge tiene una de las siguientes opciones:

Cuando recibe una trama, examina la dirección origen, si la dirección de la trama es local, el puente la ignora.

Si la trama se dirige a otro segmento se transmite a ese segmento

Los bridges aumentan la latencia de una red entre un 10 y 30%. Esta latencia se debe a la toma de decisiones que realiza el bridge para transmitir los datos al segmento correcto. Un bridge se considera como un dispositivo de almacenamiento y envío porque debe recibir toda la trama y calcular la verificación por redundancia cíclica (CRC) antes de que pueda tener lugar el envío. El tiempo que tarda en ejecutar estas tareas puede hacer que las transmisiones de red sean más lentas, causando una demora.

4.4 Segmentación mediante Switches

Como ya se había mencionado en el capitulo 5 una de las principales funciones del Switch es la capacidad de segmentar los dominios de colisión en dominios mas pequeños, conocido como microsegmentación.

Las ventajas de la segmentación mediante switch es que reduce los dominios creando segmentos de red dedicados, o conexiones punto a punto como se muestra en la figura 4.3, esto debido a que dentro del switch se establece un circuito virtual entre los puertos asociados a las computadoras que quieren comunicarse, resolviendo la escasez de ancho de banda, así como los cuellos de botella en la red.

Page 73: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

60 | Página   

Figura 4.3 Segmentación por medio de switches

4.4.1 Funcionamiento y Latencia de un Switch

Los Switches fueron desarrollados usando tecnología de puenteado, por esa razón son comúnmente llamados puentes multipuerto. Un Switch examina la dirección MAC de las tramas que recibe y construye una tabla de conmutación donde asocia la dirección MAC con la interfaz por donde llegan las tramas, si el switch detecta que el destino de la trama se encuentra en el mismo segmento, este desecha dicha trama y no la retransmite, en caso de que el destino se encuentre en otro segmento, éste transmite la trama solo al segmento correspondiente y en caso de no conocer el destino, reenvía la trama a todos los puertos excepto aquel por el cual la recibió, esta técnica se le conoce como inundación (este proceso de describirá a detalle más adelante).

Cada switch conectado a una red añade latencia, la cual puede variar dependiendo de la marca de dicho switch, además del tipo de conmutación que emplea (los cuales se mencionaran mas adelante), ya que difieren cuando se toma la decisión de conmutar una trama entrante. Una medida de la latencia es el tiempo en que demora una trama entrante en salir del switch.

Los Hub´s son los dispositivos que casi no añaden retardo, porque solo tienen la latencia puerto-a-puerto, ya que estos no filtran ni toman decisiones, sólo reenvían tramas. Los switches a diferencia de los Hub´s tienen que filtrar, examinar y direccionar las tramas mediante tablas de conmutación.

Page 74: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

61 | Página   

4.4.2 Conmutación en la capa 2 del modelo OSI

Existen dispositivos que conmutan tramas de datos, basados en dos métodos de conmutación:

Conmutación de capa 2 del modelo OSI (figura 4.4).

Conmutación de capa 3 del modelo OSI.

Figura 4.4 conmutación de capa 2

La diferencia entre la conmutación de capa 2 y 3 es el tipo de información contenida en la trama que se emplea para determinar la interfaz de salida adecuada, la conmutación de capa 2 se realiza basándose en la información de la dirección MAC, mientras que la conmutación de capa 3 lo hace mediante la información de la capa de red, haciéndola esto mas lenta, ya que la conmutación de capa 2 no mira dentro del paquete de red, solo mira la dirección MAC del destino contenida en una trama y la envía a la interfaz adecuada si se conoce la localización de dicho destino, además de que va construyendo y actualizando una tabla de conmutación que sigue la pista del puerto o interfaz al que pertenecen las direcciones MAC.

Page 75: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

62 | Página   

4.4.3 Como aprende las direcciones un switch

El switch puede aprender la dirección de cada dispositivo de una red leyendo la dirección MAC de origen de cada trama de datos y notificando el puerto por el que ésta entró en el switch, añade la información a su tabla de conmutación, las direcciones se aprenden dinámicamente, es decir, que cuando se leen, éstas se aprenden y almacenan en la memoria de contenido direccionable (CAM).

Las direcciones se almacenan con una marca de tiempo, de modo que las direcciones se almacenan por un periodo de tiempo, cada vez que una dirección es referenciada o encontrada en la CAM, recibe una nueva marca de tiempo, aquellas direcciones que no son referenciadas durante un tiempo determinado se eliminan de la lista, al hacer esto, la CAM garantiza una base de datos de envío precisa y funcional.

Cuando la tabla de conmutación del switch esta vacía, el proceso de aprendizaje que sigue es como el que se explica a continuación.

Si la estación A desea transmitir datos a la estación B, las tramas que envíe pasaran por el switch, como se muestra en la figura 4.5.

Figura 4.5 Ejemplo de conmutación de un Switch

Como ya se sabe, el switch opera en la capa 2, por lo tanto este mira en la dirección MAC de origen y la almacena en su tabla (figura 4.6), en la tabla se registra la dirección MAC de origen y la interfaz por la cual se recibió la trama.

Page 76: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

63 | Página   

Figura 4.6 Actualización de la tabla de conmutación

Una vez que el switch recibió la trama y la almaceno en su tabla de conmutación, tiene que enviarla, por lo cual primero examina la dirección MAC destino de la trama y hace una consulta en la CAM para ver si existe un puerto capaz de alcanzar dicha dirección. Si el switch no tiene esa dirección en su tabla de conmutación, inunda los puertos con la trama, excepto aquel por el cual se recibió (véase figura 4.7).

Figura 4.7 inundación de una trama MAC

Page 77: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

64 | Página   

En este instante el switch desconoce donde se encuentra B, pero en el momento en que la estación B responde a la estación A, el switch ve la dirección MAC de la estación B como el origen e inserta una entrada para la estación B en la CAM (como se ve en la figura 4.8), el switch conoce ahora a que interfaz esta conectada la estación B a la red.

Figura 4.8 datos de B hacia el Switch

Los datos pueden ahora enviarse desde B hasta A sin que el switch inunde esta vez todos los puertos, es decir, crea una conexión punto a punto entre B y A porque sabe donde se encuentran ambas estaciones en la red, por lo tanto la trama que envía B pasa por el switch y pasa los datos a A por el puerto 3 directamente haciendo la entrega del trafico más eficazmente en la red (véase figura 4.9).

Figura 4.9 Datos de B hasta A

Page 78: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

65 | Página   

4.4.4 Modos de conmutación del Switch

El switch puede utilizar dos modos de conmutación para enviar una trama a través de un switch, estas son:

Cut-through (método de corte).

Store-and-forward (almacenamiento y envío).

Store –and- forward

Cuando un Switch usa este modo de conmutación, recibe la trama entera antes de que se produzca el envío, este método es el que introduce mayor latencia y es mayor con las tramas más grandes, ya que se invierte mas tiempo para leerlas, debido a que el switch espera a almacenar toda la trama, comprueba la existencia de errores mientras se recibe la trama como se aprecia en la figura 4.10.

Figura 4.10 trama almacenada completamente en el switch antes de tomar la decisión de envío

Cuando la trama es recibida, el Switch checa el último campo (FCS) para asegurarse que la trama esta libre de errores, entonces el switch ejecuta el proceso de envío.

Page 79: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

66 | Página   

Método Cut-Through

El switch que utiliza este método sólo lee la dirección de destino cuando recibe la trama, una vez que la dirección destino es leída, la trama se envía antes de que llegue la trama completa al switch.

Este es el método que introduce menos latencia de transmisión, pero esto se paga con la pobre detección de errores (véase figura 4.14).

Figura 4.14 Trama en un switch cut-through, se lee sólo la dirección destino y se envía.

Existen dos formas de conmutación cut-through:

Conmutación fast-forward (envío rápido): este tipo de conmutación es el de más baja latencia al enviar de forma inmediata un paquete después de recibir la dirección destino, aunque puede arrastrar los errores ya que, conforme va llegando la trama, la va transmitiendo y no tiene tiempo de hacer la comprobación de errores.

Page 80: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

67 | Página   

Conmutación fragment free (libre de fragmentos): este tipo de conmutación filtra los fragmentos de colisión, esto es porque en una red que funciona adecuadamente, un paquete colisionado es más pequeño de 64 bytes. Si es mayor que esto entonces es un paquete valido y normalmente se recibe sin errores, entonces este tipo de conmutación espera a que se determine que el paquete recibido no es un fragmento de una colisión.

4.5 Segmentación mediante Routers

Como se menciono anteriormente la segmentación aísla el tráfico entre segmentos y así proporciona mayor ancho de banda para los usuarios. Cuando se segmenta una red, puede hacerse también, mediante dispositivos de la capa tres del modelo OSI llamados Routers (ver figura 4.11).

Figura 4.11 Segmentación de una red con Routers

El router está diseñado para interconectar y definir los límites de los dominios de broadcast, además de crear un dominio de colisión por cada puerto del router, por ejemplo, si una red se segmenta con un router en dos dominios de broadcast

Page 81: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

68 | Página   

distintos, como se muestra en la figura 4.12, el tráfico generado en cada dominio no pasa a través del router al otro dominio.

Figura 4.12 Creación de dos dominios de broadcast mediante un router

La inteligencia del router le permite seleccionar la mejor ruta de reenvío basándose en distintos factores y no únicamente en la dirección MAC de destino como lo hace el switch. Estos factores pueden incluir el número de saltos, la velocidad de la línea, el costo de transmisión, las demoras y las condiciones del tráfico; conjuntamente basa las decisiones relacionadas con el reenvío de datos entre segmentos, mediante direcciones IP. Además, con el uso de estos dispositivos, se crea el máximo nivel de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos. El proceso de examinar un paquete para determinar la mejor ruta y reenviar dicho paquete hacia el destino lleva su tiempo e introduce latencia (retardo) que puede reducir el rendimiento de la red.

El router toma las decisiones de reenvío examinando la dirección de destino del paquete de datos, si la dirección IP de destino pertenece a una de las redes a las que una de las interfaces del router está conectada, la información debe enviarse en la capa 4, después de que el encabezado IP haya sido desencapsulado (eliminado); si la dirección IP de destino es parte de una red distinta, el router consulta su tabla de enrutamiento para encontrar las instrucciones de reenvío.

Page 82: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

69 | Página   

La figura 4.13 muestra como están constituidas las tablas de enrutamiento por cada router.

Figura 4.13 Tablas de enrutamiento para los routers

La tabla de enrutamiento es una tabla de conexiones entre la dirección del equipo de destino y el nodo a través del cual el router debe enviar el mensaje. En realidad es suficiente que el mensaje se envíe a la red en la que se encuentra el equipo. Por lo tanto, no es necesario almacenar la dirección IP completa del equipo.

Con esta tabla, el router conoce la dirección del destinatario encapsulada en el mensaje y a través de qué interfaz enviar el mensaje. Por lo tanto, el mensaje se envía de router a router a través de sucesivos saltos, hasta que el destinatario pertenezca a una red directamente conectada a un router. Éste, entonces, envía el mensaje directamente al equipo de destino.

Page 83: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

70 | Página   

Pero entonces, tenemos dos situaciones:

Si el remitente y el destinatario pertenecen a la misma red, hablamos de entrega directa.

Si hay al menos un router entre el remitente y el destinatario, hablamos de entrega indirecta.

En el caso de una entrega indirecta, la función del router y, en particular, la de la tabla de enrutamiento es muy importante. Por lo tanto, el funcionamiento de un router está determinado por el modo en el que se crea esta tabla de enrutamiento. Existen dos formas de crear dicha tabla:

Enrutamiento estático: Si el administrador introduce manualmente la tabla de enrutamiento, es adecuado para redes pequeñas.

Enrutamiento dinámico: Si el router construye sus propias tablas de enrutamiento, utilizando la información que recibe a través de los protocolos de enrutamiento.

Al mecanismo que sólo consiste en conocer la dirección de la próxima conexión hacia el destino se denomina próximo salto.

En conclusión, las tablas de enrutamiento registran cómo se informó la ruta (en el caso de figura anterior, ya sea directamente conectada “C” o informada por el protocolo RIP “R”), la dirección IP de red de las redes alcanzables, el número de saltos o distancia hasta dichas redes, y la interfaz por la que los datos deben enviarse para llegar a la red de destino.

Las ventajas de la segmentación utilizando routers se encuentran en la siguiente lista:

Segmenta el tráfico para facilitar el diagnóstico de problemas. Dado que cada puerto de un router es una subred independiente, el tráfico de broadcast no se reenvía a través del router.

La definición de límites o fronteras facilita al administrador de red la obtención de redundancia y el aislamiento de problemas resultantes de sobrecargas de tráfico de broadcast, errores de configuración, equipos que generan excesivo tráfico y fallos de hardware. Los routers mantienen estos problemas,

Page 84: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

71 | Página   

potencialmente graves, localizados en el área donde se han producido, evitando así que se extiendan por toda la red.

Los routers efectúan el reenvío inteligente de paquetes. Dado que operan en la capa 3 del modelo OSI y tienen acceso a más información que un switch, pueden calcular cuál es la ruta más adecuada para los paquetes basándose en una combinación de parámetros.

4.6 Creación de VLAN´S para segmentar una red

La creación de redes virtuales (VLAN´s) dentro de una red se considera una forma de segmentación puesto que permite agrupar de manera lógica, estaciones de trabajo, diferentes clases de usuarios, etc., según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.), permitiéndoles liberase de las limitaciones físicas, es decir, las limitaciones geográficas al intentar reubicar usuarios.

Debido a que una VLAN es una entidad lógica, su creación y configuración se realiza completamente en software.

Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo), la definimos como una subred considerada como un dominio de broadcast que pueden estar en el mismo medio físico o bien pueden estar sus integrantes ubicados en distintos sectores de la corporación (ver figura 4.14).

Figura 4.14 Segmentación de una red creando VLAN´s

Page 85: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

72 | Página   

Con los switches se crean pequeños dominios, llamados segmentos, conectando un pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica la microsegmentación conectando cada estación de trabajo y cada servidor directamente a puertos de switch teniendo una conexión dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposición de cada usuario.

Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de la red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos dentro del dominio de cada VLAN, una mejor utilización del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN, reducción de latencia, facilidad para armar grupos de trabajo.

Existen diferentes formas de creación de una VLAN para segmentar una red y así poder aumentar su eficiencia, pero dichos conceptos serán descritos en el capitulo siguiente.

Page 86: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

 

                                                                                                                                   

CAPÍTULO 5 | “VLAN´s”

Page 87: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

74 | Página                                                                                                                                   

CAÍTULO 5 VLAN´s

5.1 Definición de una VLAN.

Una VLAN es un grupo de dispositivos de red y servicios que no están restringidos a un segmento físico. Una VLAN permite que la red sea segmentada de manera lógica, en lugar de físicamente. En otras palabras, se pueden tener grupos distintos de usuarios en la misma área física común.

Uno de los problemas a los que nos enfrentamos cuando segmentamos físicamente, mediante el empleo de dispositivos que trabajan en la capa 2 y 3 del modelo OSI (bridges, switches y routers) es asignar a los usuarios de la red a un segmento determinado, sin permitirles movilidad a menos que se realicen cambios físicos en la red. Las VLAN, como se menciono anteriormente, segmentan lógicamente las redes basándose en las funciones laborales, equipos de proyecto o aplicaciones de una empresa, en lugar de hacerlo sobre una base física o geográfica.

La figura 5.1 muestra una comparación entre una segmentación tradicional de una red en una empresa, cuyos segmentos están restringidos por los pisos de la empresa, en cambio, con la segmentación creando VLAN´s se pueden agrupar usuarios de diferentes pisos, sin la necesidad de hacer cambios físicos moviendo a los usuarios.

Figura 5.1 Comparación de la segmentación tradicional contra la segmentación creando VLAN

Page 88: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

75 | Página                                                                                                                                   

Además, en un entorno tradicional con hubs los usuarios se agrupan en base a su relación con el hub, es decir, los usuarios comparten el ancho de banda independientemente de las necesidades de cada uno de ellos.

Las VLAN son una característica relativamente nueva de muchos de los productos WLAN que se encuentran en el mercado actualmente por que proporciona la capacidad de separar el tráfico que pasa a través de la red.

Pero, ¿Por qué se desearía contar con una VLAN sobre medios inalámbricos?, un ejemplo es el de tráfico de invitados en el sistema de la compañía, normalmente debe establecerse un sistema de seguridad en la WLAN para los usuarios corporativos "normales". Cuando los invitados llegan, ofrecerles el acceso a la red no es necesariamente una tarea sencilla (o incluso deseada), debido a que se deben establecer contraseñas y cuentas, además de que es posible que los usuarios cambien regularmente. Mediante el uso de VLAN, se puede proporcionar a los usuarios una VLAN que canalizará a los usuarios invitados sólo a ciertas áreas de la red o posiblemente únicamente a la “red sucia” (entiéndase ésta, como una VLAN que puede ser accesada por cualquier persona que éste cerca de las instalaciones) para el acceso exclusivo a Internet. Por medio del uso de las VLAN, ambos tipos de usuarios pueden compartir el mismo AP.

Por otro lado, si se desea transportar tráfico de voz mediante la red WLAN, es probable que se deba configurar el equipo de manera que todo el tráfico de voz se lleve a cabo a través de VLAN dedicadas, para asegurar que el tráfico sensible a la latencia baja (de voz en este caso) no compita con el tráfico de datos que tiene una latencia menor.

5.2 Como funciona una VLAN

Como ya se menciono, las VLAN se pueden agrupar por función laboral o departamento, o creando diferentes grupos de usuarios que comparten la misma aplicación de red o software, sin importar la ubicación física de los usuarios, de esta manera el tráfico entre las VLAN está restringido. Cada dispositivo de usuario final, por ejemplo, una computadora portátil o PDA, puede tener asignado un numero de identificación (ID) VLAN (proceso que se abordara mas adelante), y los dispositivos que tengan el mismo ID VLAN operan como si todos estuvieran en la misma red física.

Las empresas con frecuencia usan las VLAN como una manera de garantizar que un conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación

Page 89: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

76 | Página                                                                                                                                   

física y así mejoran el desempeño general de la red. Las organizaciones usan las VLAN para agrupar usuarios en el mismo departamento. Por ejemplo, los usuarios del departamento de mercadotecnia se ubican en la VLAN de mercadotecnia, mientras que los usuarios del departamento de Ingeniería se ubican en la VLAN de Ingeniería.

Las VLAN que están correctamente diseñadas y configuradas son herramientas potentes para los administradores de red, pues simplifican las tareas cuando es necesario hacer agregados, mudanzas y modificaciones en una red. Así mismo, su creación mejora la seguridad de la red, teniendo mayor control sobre los usuarios. Sin embargo, cuando se les configura de manera incorrecta, las VLAN pueden hacer que una red funcione de manera deficiente o que no funcione en absoluto, por lo tanto, la configuración e implementación correcta de las VLAN es fundamental para el proceso de diseño de red.

La configuración o reconfiguración de las VLAN se logra mediante software incluido en el equipo, por lo tanto, la configuración de las VLAN no requiere que los equipos de red se trasladen o conecten físicamente.

Una estación de trabajo en un grupo de VLAN se limita a comunicarse con los servidores de archivos que se encuentran en la misma VLAN. Las VLAN segmentan de forma lógica la red en diferentes dominios de broadcast, de manera tal que los paquetes sólo se conmutan entre puertos y se asignan a la misma VLAN.

La tecnología de las VLAN´s se basa en el empleo de switches, de tal manera que esto permite un control mas inteligente del tráfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios.

Los switches y bridges envían tráfico unicast, multicast y broadcast sólo a los segmentos de la VLAN a la que pertenece el tráfico, en otras palabras, los dispositivos en la VLAN sólo se comunican con los dispositivos que están en la misma VLAN. Los routers suministran conectividad entre diferentes VLAN.

Los switches no envían ningún tráfico entre VLAN, dado que esto viola la integridad del dominio de broadcast de las VLAN, mientras que el router envía las tramas entre las VLAN mediante enrutamiento de capa 3 del modelo OSI. La figura 5.2 muestra un ejemplo de tres dominios de broadcast por separado, uno por cada VLAN.

Page 90: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

77 | Página                                                                                                                                   

Figura 5.2 Dominios de broadcast separados, uno por cada VLAN

5.2.1 Asignación de VLAN y Decisiones de Envío

Si el switch esta configurado para operar en modo 802.1Q, significa que todas las tramas recibidas por el switch, deben pertenecer o ser asignadas a una VLAN, los puertos pueden ser configurados para recibir tramas que no tienen etiquetas VLAN por medio del Port VLAN ID (PVID), el cual dirige el trafico sin etiquetas a una VLAN asociada al PVID. El switch toma la decisión de envío de las tramas en base al tipo de trama (etiquetadas o sin etiquetar) y a la configuración de filtrado del switch el cual se describe a continuación.

Tramas no etiquetadas.

Suponga que una trama se recibe en el switch por el puerto 1, este determina que la trama no tiene una etiqueta VLAN, pero reconoce mediante el PVID que el puerto 1 es miembro de una VLAN A, entonces la clasificara como una trama de la VLAN A, de esta manera todas las tramas sin etiquetas de VLAN se les asocia a una VLAN.

Page 91: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

78 | Página                                                                                                                                   

Tramas etiquetadas

Suponga que una trama etiquetada se recibe por el puerto 4 y el switch determina que la trama pertenece a la VLAN C, la clasifica con esa VLAN si considerar su PVID, el hecho que la trama venga con una etiqueta VLAN significa que esa trama ya ha pasado por un switch el cual se encargo de ponerle la etiqueta, o proviene de una estación capaz de especificar que es miembro de una VLAN. Entonces un switch que recibe una trama etiquetada la clasifica en base a su etiqueta y no al PVID de su puerto.

Decisión de envío

Las decisiones de envío para transmitir una trama se determina de la siguiente manera:

Tráfico de estaciones desconocidas: cuando una trama con una dirección MAC destino no esta en la base de datos de envío (FDB), esta se manda a todos los puertos que se encuentran en la lista de envío de la VLAN con el formato de trama que se haya especificado (véase Broadcast, Multicast, y Unlearned Unicast, “Unicast Desconocido”).

Tráfico de estaciones conocidas: si una trama recibida con una dirección MAC destino se encuentra en la base de datos de envío de la VLAN, esta se envía únicamente por el puerto correspondiente con el formato de trama especificado (véase Learned Unicast “Unicast Conocido”).

Tramas de Broadcast, Multicast y Unlearned Unicast

Si una trama de broadcast, multicast o con una dirección desconocida es recibida por un switch que soporta 802.1Q, checa la clasificación de la trama, entonce las envía por los puertos que son identificados en la lista de envío de esa VLAN, por ejemplo si la trama se recibe por el puerto 2 como se muestra en la figura 5.3, la trama será enviada a todos los puertos que tiene como VLAN C en lista de VLAN del puerto.

Page 92: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

79 | Página                                                                                                                                   

Figura 5.3 puertos de un Switch asociados a una VLAN

Tramas de Learned Unicast

Cuando una trama con una dirección destino conocida se recibe en el switch, el switch la transmitirá dependiendo del PVID y sí el puerto al que se mandará la trama esta activado para transmitir a esa VLAN.

Cuando se recibe una trama, ésta se asocia a una VLAN, la dirección destino se busca en la base de datos asociada con esa VLAN, si la dirección es encontrada, entonces se manda por el puerto identificado en la base de datos, pero solo si ese puerto esta configurado para poder mandar tramas a esa VLAN. Si no se encuentra la dirección destino en la base de datos, se inunda con la trama los puertos que están configurados para poder transmitir a esa VLAN.

5. 3 Tipos de VLAN.

Las VLAN´s se pueden clasificar de acuerdo al método en que estás se creen y pueden ser estáticas o dinámicas.

5.3.1 VLAN Estática

Este tipo de VLAN es también llamada VLAN por puerto. Es el método más común para la creación de VLAN´s ya que el administrador de la red define de forma permanente la relación entre los puertos del switch y la VLAN a la que pertenece. Los puertos asignados a la misma VLAN conforman un dominio broadcasts que no se transmite a las otras VLAN, con lo cual se mejora el rendimiento de la red porque

Page 93: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

80 | Página                                                                                                                                   

se reducen los broadcasts innecesarios. Este tipo de VLAN es fija y por lo tanto nos ofrecerá ciertas ventajas como son, su configuración, gestión y seguridad , pero siempre dependiendo del administrador ya que el puerto que se asigne a una VLAN siempre será el mismo hasta que el administrador cambie la asignación de dicho puerto.

De tal forma que cuando un equipo se conecta a un puerto, asume automáticamente la VLAN a la que el puerto fue asociado. Este tipo de VLAN funciona bien en aquellas redes en las que el movimiento se encuentra controlado y administrado.

Su configuración se lleva a cabo por una cantidad “n” de puertos, de tal forma que podemos indicar que puertos pertenecen a cada VLAN como se muestra en la figura 5.4

Figura 5.4 VLAN estática (Por puertos).

En la figura 5.4 se tiene un switch con nueve puertos, de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3 como lo indica la tabla 5.1.

Page 94: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

81 | Página                                                                                                                                   

Puerto  VLAN 

1  1 

2  2 

3  2 

4  3 

5  1 

6  3 

7  1 

8  2 

9  3 

Tabla 5.1 Configuración de puertos para una VLAN

5.3.2 VLAN Dinámica

En este tipo de VLAN, los puertos de un switch pueden asociarse a una VLAN o a otra, dependiendo de la dirección MAC del equipo conectado a dicho puerto, dicha asociación también puede realizarse también en función a protocolos por lo cual requieren del uso de una base de datos.

Por ejemplo, si un usuario se mueve, se asigna automáticamente a su correcta VLAN de tal forma que automáticamente determinan a que VLAN pertenece cada equipo.

Cuando un equipo pide autorización para conectarse a la VLAN el switch checa la dirección MAC ingresada previamente por el administrador en la base de datos de las mismas y automáticamente se configura el puerto al cual corresponde por la configuración de la VLAN. El mayor beneficio de las VLAN dinámicas es el menor trabajo de administración cuando se cambian de lugar las estaciones de trabajo o se agregan y también la notificación cuando un usuario desconocido pretende ingresar en la red.

Page 95: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

82 | Página                                                                                                                                   

VLAN Dinámica por dirección MAC

En este tipo de VLAN los miembros están especificados por su dirección MAC como se observa en la figura 5.5 y como lo indica la tabla 5.2

Figura 5.5. VLAN Dinámica por direcciones MAC

MAC  VLAN 

12.15.89.bb.1d.aa  1 

12.15.89.bb.1d.aa  2 

aa.15.89.b2.15.aa  2 

1d.15.89.6b.6d.ca  2 

12.aa.cc.bb.1d.aa  1 

Tabla 5.2 Configuración de VLAN por direcciones MAC

Page 96: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

83 | Página                                                                                                                                [11]  Ver  anexo E                  

Este tipo de configuración nos ofrece algunas ventajas como la facilidad de movimientos o cambios en la VLAN ya que en caso que una terminal de trabajo cambie de lugar no es necesario hacer una reconfiguración del switch, también se puede tener a los usuarios en múltiples VLAN´s

Uno de los inconvenientes de VLAN´s basadas en MAC es la necesidad de inicialmente configurar todos los equipos para que permanezcan al menos en una VLAN, la desventaja de tener que configurarlas inicialmente se hace más claro cuando se tiene redes con miles de usuarios para asignarles una VLAN en particular.

Otro inconveniente, pero menor de las VLAN´s basadas en direcciones MAC, surge en ambientes con un número significativo de computadoras portátiles con algunos Docking station11

El problema es que los Docking station traen integradas su NIC (Network Interface Card) con su propia dirección MAC, la cual permanece en su ubicación física, mientras que la computadora portátil puede moverse por la empresa u organización, y cuando un usuario se mueve a otra oficina con otro Docking station (el cual tiene otra dirección MAC) no conserva su dirección MAC anterior, por lo que hace que éste miembro de cierta VLAN sea imposible de rastrear, puede que éste sea un caso poco común, pero ejemplifica las limitaciones de este tipo de VLAN´s.

VLAN Dinámica por protocolo.

Este método consiste en asignar un protocolo a una VLAN. El switch se encarga de enviar la trama a la VLAN correspondiente dependiendo del protocolo por el cual ésta venga como se muestra en la figura 5.6 y como lo indica la tabla 5.3, aunque se trata de una VLAN basada en información de la capa 3 del modelo OSI, no significa que ejecute funciones de un router y no debe ser confundido con enrutamiento de la capa de red.

Las ventajas que ofreces este tipo de VLAN es que la segmentación se realiza por protocolo, así como la asignación dinámica de la VLAN correspondiente.

Page 97: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

84 | Página                                                                                                                                   

Figura 5.6 VLAN Dinámica por Protocolo

Protocolo  VLAN 

IP  1 

IPX  2 

IPX  2 

IPX  2 

IP  1 

Tabla 5.3 Configuración de VLAN por Protocolo

Aunque un switch inspecciona paquete de red para determinar a que VLAN pertenece, no calcula las rutas, ni emplea protocolos enrutados o de enrutamiento.

Este tipo de segmentación puede ser atractiva para aquellos administradores de red, los cuales proporcionar algún servicio de aplicación basado en VLAN´s, además de que puede eliminar la necesidad de etiquetar las tramas para poder comunicar miembros de una VLAN entre switches, reduciendo las trasmisión de overhead.

Page 98: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

85 | Página                                                                                                                                   

Una desventaja de éste tipo de VLAN puede ser el rendimiento, ya que inspeccionar paquetes de nivel de red implica mayor tiempo que solo checar direcciones MAC, por esta razón, las VLAN´s por protocolos son generalmente más lentas que aquellas basadas en direcciones MAC, por otro lado presentan dificultad para manejar protocolos no enrutables como NetBios[x], haciendo que usuarios finales que trabajen con protocolos no enrutables no puedan ser diferenciados, por lo tanto no puedan pertenecer a una VLAN definida por protocolo.

VLAN Dinámica por direcciones IP.

Este tipo de VLAN se basa en el encabezado de la capa 3 del modelo OSI. Las direcciones IP, aunque debemos aclarar que tampoco actúa como router, simplemente se hace un mapeo de que direcciones IP están autorizadas a entrar en la red VLAN.

Con este tipo de VLAN tenemos la facilidad para realizar los cambios de estaciones de trabajo, cada estación de trabajo al tener asignada una dirección IP en forma estática de tal forma que no es necesario reconfigurar el switch.

El inconveniente de usar este tipo de VLAN es que el tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC y la pérdida de tiempo que se lleva en la lectura de las tablas

5.4 Estándares VLAN

Las tramas que viajan por una red deben estar etiquetadas para saber a cuál VLAN pertenecen, además de contener las direcciones del dispositivo de origen y del destino.

5.4.1 IEEE 802.1Q

El IEEE 802.1Q fue desarrollado para resolver el problema de cómo dividir grandes redes en partes más pequeñas con el fin de eliminar broadcast y multicast de tráfico para no desperdiciar más ancho de banda del necesario.

El estándar IEEE 802.1Q.es un método estándar para identificar una VLAN mediante la inserción de un identificador de VLAN en la cabecera de la trama. Este proceso se

Page 99: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

86 | Página                                                                                                                                   

conoce como etiquetado de la trama, esta etiqueta es la VLAN ID. Es el método más común para realizar transmisión de información VLAN entre switches.

IEEE 802.1Q añade 4 bytes al encabezado. El valor del campo EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama como se muestra en la figura 5.7.

Figura 5.7 Formato de trama 802.1Q

Al etiquetar la trama se agregan 3 bits llamados bits PRI o prioridad los cuales se especifican en el estándar 802.1P.

5.4.2 IEEE 802.1P

Este protocolo proporciona priorización de tráfico y filtrado multicast. Aplica prioridad, es decir, en caso de tener que elegir que paquete se envía primero, el switch transmitirá el que tenga mayor prioridad.

Existen 8 clases diferentes de servicios, expresados por medio de 3 bits del campo prioridad de usuario de la cabecera IEEE 802.1Q añadida a la trama, asignando a cada paquete un nivel de prioridad entre 0 y 7. Con el nivel 7 representando la más alta prioridad. Esto permite que los paquetes formen diferentes clases de tráfico. Por lo tanto, cuando se produce congestión de la red, los paquetes que se consideren de mayor prioridad recibirán un trato preferencial, mientras que los paquetes de baja prioridad se mantendrá en suspenso.

Page 100: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

87 | Página                                                                                                                                   

5.5 Beneficios del uso de VLAN

Las VLAN permiten que los administradores organicen una red de forma lógica en lugar de física lo cual nos proporciona algunos beneficios tales como:

Limite la cantidad de usuarios en un grupo de VLAN.

Reducir los costos administrativos relacionados con la resolución de problemas asociados con cambios de ubicación de los equipos, ya que mover un equipo de un lugar a otro es mucho más sencillo, así como agregar nuevos equipos.

Controlar de forma más eficiente el tráfico de la red ya que pueden restringir los broadcast a los dominios lógicos donde han sido generados. Permiten a un grupo de trabajo lógico compartir un dominio de broadcast. Ello significa que solo los equipos dentro de una determinada VLAN reciben mensajes de broadcast, independientemente de que residan o no en la misma red física. Al mismo tiempo, estos broadcast no son recibidos por otras estaciones situadas en otras VLAN.

Su administración es más fácil, se puede reasignar un usuario a otra VLAN de manera sencilla gracias las herramientas que permiten reconfigurar la red de forma lógica. Actualmente existen equipos avanzados con funciones VLAN, que cuentan con filtros muy sofisticados, que pueden ser definidos por el administrador de la red, lo cual permite determinar con gran precisión las características del tráfico y de la seguridad que deseamos en cada VLAN

Garantizan mayor seguridad debido a que los usuarios pueden ser restringidos, en función de las necesidades específicas de cada red, proporcionando un alto grado de seguridad.

Evitar que un usuario se conecte sin recibir antes la aprobación de la aplicación de administración de red de la VLAN.

Configurar todos los puertos no utilizados en una VLAN de bajo servicio y así asegurar que usuarios invitados o aquellos que no pertenezcan a una compañía gocen de menor ancho de banda.

Page 101: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

 

 

Conclusiones

Page 102: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

89 | Página                                                                                                                                   

CONCLUSIONES

Actualmente las redes inalámbricas están tomando gran auge, lo que ha hecho que su uso para extender una red cableada sea cada vez mayor, pero se debe tomar en cuenta que al extender la red cableada con una inalámbrica representa que cualquier equipo que pertenezca o no a la organización pueda acceder a la red cableada, y al no estar organizada en grupos de trabajo se presentaría un incremento en el trafico de la misma, saturándose el ancho de banda minimizando el rendimiento de la red ya que todos los quipos trataran de acceder al mismo segmento, compartiendo un único dominio de colisión.

La implementación de una VLAN bien diseñada segmenta la red agrupando a los equipos en pequeños grupos de trabajo que compartan los mismos beneficios independientemente de su ubicación física, con esto se asegura que cada equipo que acceda a la red sea asignado a su respectivo grupo de trabajo, compartiendo un único dominio de broadcast que no será propagado al resto de la red o de las VLAN´s existentes. Por otro lado, se tiene un control del acceso a la red de los equipos que se conecten a ella, de tal forma que cuando un usuario que no pertenezca a un grupo de trabajo, se le negara el acceso a dichos grupos, lo que garantiza mayor seguridad de la red. Los usuarios que no pertenecen a ningún de grupo de trabajo serán considerados como invitados y se les direccionará a otra VLAN dedicada exclusivamente a ellos, permitiéndoles gozar únicamente de servicios que previamente fueron asignados por el administrador.

Al mismo tiempo de resolver el problema de la saturación del ancho de banda se aprovechan los beneficios que proporcionan los diferentes tipos de VLAN’s, cuya selección dependerá de las necesidades de la empresa u organización.

Por lo tanto con la creación de VLAN´s en redes inalámbrica se resuelve el problema de la saturación de ancho de banda, se tiene una mejor organización y mayor seguridad, aprovechando al máximo los recursos de la red.

Page 103: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

 

 

Anexos

Page 104: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

91 | Página                                                                                                                                   

ANEXOS

ANEXO A

CSMA/CA

Es un método de control que permite a múltiples usuarios utilizar el mismo medio de transmisión, funciona de la siguiente manera:

Una estación que disponga de una trama lista para ser transmitida sondea el medio. Si este se encuentra libre, la estación espera a ver si el medio permanece libre durante un intervalo de tiempo, si es así la estación puede transmitir inmediatamente.

Si el medio esta ocupado (bien porque la estación lo encuentra inicialmente así, o bien porque este hecho sucede durante el intervalo de tiempo que esperan antes de transmitir, la estación pospone la transmisión y continua monitorizando el medio hasta que la transmisión en curso finalice.

La estación espera un reconocimiento por parte del receptor

Este método asegura que el mensaje se reciba correctamente, sin embargo debido a que las estaciones tienen que esperar a que el receptor responda, la red puede perder un poco de eficiencia.

Page 105: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

92 | Página                                                                                                                                   

ANEXO B

OFDM (multiplexaje por división de frecuencias ortogonales)

OFDM es una técnica de comunicación que divide un canal, de frecuencia, en un número determinado de bandas de frecuencias equiespaciadas, en cada banda se transmite un subportadora que transporta una porción de la información del usuario. Cada subportadora es ortogonal al resto, dándole el nombre a esta técnica de multiplexaje por división de frecuencia. OFDM es una técnica basada en la multiplexación por división de frecuencia (FDM), pero el hecho de que cada subportadora sea ortogonal al resto permite que el espectro de cada una estén traslapadas, ver figura 1, y no exista interferencia, aumentando la eficiencia del uso del espectro debido a que no se utilizan bandas de separación entre subportadoras.

Figura 1 Subportadoras ortogonales permiten traslape de sus espectros sin interferencias.

Un sistema OFDM toma un flujo de datos y lo divide en N flujos paralelos, cada uno a una tasa 1/N de la original. Luego cada flujo es mapeado a una subportadora y combinado usando la transformada rápida inversa de Fourier (IFFT), obteniendo la señal en el dominio del tiempo a transmitir. Por ejemplo, si se utiliza un sistema con 100 subportadoras y se transmite un solo flujo con una tasa de 1 Mbps, este es convertido en 100 flujos de 10Kbps. Al crear flujos de datos paralelos más lentos, provoca que la duración de cada símbolo de la modulación aumente en un factor de 100. Con una adecuada elección de los parámetros del sistema, como el número de

Page 106: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

93 | Página                                                                                                                                   

subportadoras y la distancia entre éstas pueden reducir enormemente, o incluso eliminar, la interferencia inter-simbólica (ISI)

DSSS (Direct-sequence Spreads spectrum)

Es una técnica de modulación que genera un patrón de bits redundante (señal de chip) para cada uno de los bits que componen la señal. Esto para hacerlo mas resistente a las interferencias. En el receptor es necesario realizar el proceso inverso para poder obtener la señal original.

La técnica que se usa para modular los bits, se llama técnica de Barker (también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0, entonces solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal digital.

Las frecuencias vienen comprendidas entre 2.412 y 2.484GHz. Estas son divididas en canales (puede variar según la legislación de cada país).

Canal 01: 2.412 GHz Canal 02: 2.417 GHz Canal 03: 2.422 GHz Canal 04: 2.427 GHz Canal 05: 2.432 GHz Canal 06: 2.437 GHz Canal 07: 2.442 GHz Canal 08: 2.447 GHz Canal 09: 2.452 GHz Canal 10: 2.457 GHz Canal 11: 2.462 GHz Canal 12: 2.467 GHz Canal 13: 2.472 GHz Canal 14: 2.484 GHz

Para cada canal es necesario un ancho de banda de unos 22 MHz para poder transmitir la información, por lo que se produce un inevitable solapamiento de los canales próximos Si tenemos que poner algunos puntos de acceso cercanos inevitablemente, deberíamos separarlos lo suficiente siendo recomendable usar canales que no se solapen. 2, 7 y 12 otra posibilidad seria 3, 8 y 13 otra 4, 9 y 14 por ultimo 1, 8 y 14.

Page 107: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

94 | Página                                                                                                                                   

ANEXO C

WEP

Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits o de 128 bits. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

WPA

Es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network).

WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA.

Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.

WPA-PSK

Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la misma dificultad de configuración que WEP, una clave común compartida, sin embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad. PSK se corresponde con las iniciales de PreShared Key y viene a significar clave compartida previamente, es decir, a efectos del cliente basa su seguridad en una contraseña compartida.

Page 108: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

95 | Página                                                                                                                                   

WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene acceso a la red.

Las características de WPA-PSK lo definen como el sistema, actualmente, más adecuado para redes de pequeñas oficinas o domésticas, la configuración es muy simple, la seguridad es aceptable y no necesita ningún componente adicional.

PMK

La derivación de la clave PMK (Pairwise Master Key) depende del método de autenticación:

Si se usa una PSK (Pre-Shared Key), PMK = PSK. La PSK es generada desde una passphrase (de 8 a 63 caracteres) o una cadena de 256-bit y proporciona una solución para redes domésticas o pequeñas empresas que no tienen servidor de autenticación,

Si se usa un servidor de autenticación, la PMK es derivada de la MK de autenticación 802.1X.

La PMK en sí misma no se usa nunca para la encriptación o la comprobación de integridad. Al contrario, se usa para generar una clave de encriptación temporal.

CRC

Se trata de un método matemático a través del cual, permite detectar errores en la información. Es comúnmente utilizado en la transmisión de datos a través de comunicaciones y en los archivos Zip. Valor usado para comprobar que los datos no se alteren durante la transmisión. El transmisor calcula una CRC y envía el resultado en un paquete junto con los datos. El receptor calcula la CRC de los datos recibidos y compara el valor con la CRC del paquete. El cálculo de una CRC es más complejo que una cifra de comprobación, pero puede detectar más errores de transmisión.

Explota las características cíclicas para ofrecer protección frente a errores mediante el empleo de redundancia. Es ampliamente usada debido a que es fácil de implementar en los circuitos integrados a muy gran escala (VLSI) que forman el hardware. Un mensaje puede verse como un simple número binario, el cual puede ser dividido por una cantidad que consideraremos constante, al efectuar la división (a

Page 109: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

96 | Página                                                                                                                                   

módulo 2) se obtiene un cociente y un residuo, este último es transmitido después del mensaje y es comparado en la estación receptora con el residuo obtenido por la división de los datos recibidos y el mismo valor constante. Si son iguales los residuos se acepta el mensaje, de lo contrario se supone un error de transmisión. En el proceso de datos comercial es ampliamente usada la verificación por redundancia cíclica de 16 bits de longitud, aunque también es posible usar 32 bits lo cual puede ser más efectivo.

Page 110: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

97 | Página                                                                                                                                   

ANEXO D

Router ADSL

Un router ADSL también se conoce como un módem DSL. El router se utiliza para conectar el ordenador a la línea telefónica ADSL para utilizar el servicio ADSL. Algunos países también utilizan el término NTBBA, que está a favor de terminación de la red de acceso de banda ancha. Hay algunos routers ADSL que también son capaces de compartir una sola conexión a Internet con un grupo de ordenadores en una red. Este sistema también se conoce como la pasarela residencial.

Cada router ADSL dispone de un bloque funcional llamado ADSL-Unidad Terminal Remota, o la ATU-R (transceiver). El ATU-R es responsable de funciones como la demodulación, la modulación, y la elaboración. Hay otros bloques funcionales y que realizan funciones específicas como la IP routing y bridging. Las interfaces para el router ADSL son o bien Ethernet o USB. El módem ADSL se podría haber asignado una dirección IP desde el principio con fines de gestión, aunque un router ADSL que funciona como un puente no necesita una dirección IP.

Colocación

El router ADSL en la mayoría de los casos no es colocado en el interior del ordenador. Está conectado a la computadora del puerto, al igual que el puerto USB o Ethernet. Voiceband módems, por otra parte, se colocan en el interior del ordenador. Los sistemas operativos Windows, así como otros sistemas operativos, no reconocen el router ADSL. No hay ninguna hoja de propiedades o un método interno para la gestión de ellos. La razón es que el ordenador y el transmisor están separados nodos en la LAN. El transceptor (modem ADSL) no es controlada por la computadora, a diferencia del teclado y el ratón.

Configuración

El router ADSL se puede configurar manualmente la apertura de una página web en el navegador. Algunos enrutadores no requieren configuración, ya que se incorporan a la capa física de la red. Las frecuencias del router oscilan entre 25 kHz y 1 MHz. Por lo tanto, no interfiere con el servicio de voz, cuyo ancho de banda oscila entre 0 y 4 KHz. Por lo tanto, puede hablar por el teléfono incluso si tiene encendido el router y están utilizando la Internet. Voiceband módems, por otro lado, el trabajo en la misma frecuencia que el teléfono, por lo que podría interferir con el servicio de voz.

Page 111: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

98 | Página                                                                                                                                   

Velocidad

La velocidad del ADSL router varía y depende del plan que usted ha comprado a su proveedor de Internet. Las velocidades varían de cientos de kilobits por segundo a megabits por segundo. El router ADSL intercambia datos con el cable DSLAM que está conectado a Internet. El router está configurado para determinados protocolos y sólo podrían no funcionar incluso en otra línea en la misma casa o empresa.

RIP (Routing information protocolo, protocolo de información de encaminamiento)

Es un protocolo de vector de distancias, es decir que cada router le comunica al resto de los routers la distancia que los separa (la cantidad de saltos que los separa). Por lo tanto, cuando un router recibe uno de estos mensajes incrementa esta distancia en 1, y envía el mensaje a routers directamente accesibles. De esta manera, los routers pueden mantener la ruta óptima de un mensaje, al almacenar la dirección del router siguiente en la tabla de enrutamiento de manera tal que la cantidad de saltos para alcanzar una red se mantenga al mínimo. Sin embargo, este protocolo sólo tiene en cuenta la distancia entre equipos en cuanto a saltos y no considera el estado de la conexión para seleccionar el mejor ancho de banda.

OSPF (Open shortest path first, El camino más corto primero)

OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastante sencilla. Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada router sabe a que distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos.

Así por ejemplo un router que tenga tres conexiones a red, una a una red local en la que hay puesto de trabajo, otra (A) una red rápida frame relay de 48Mbps y una línea (B) RDSI de 64Kbps. Desde la red local va un paquete a W que esta por A a tres saltos y por B a dos saltos. El paquete iría por B sin tener en cuenta la saturación de la línea o el ancho de banda de la línea.

La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de disposición pública.

Page 112: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

99 | Página                                                                                                                                   

BGP (Border gateway protocol, protocolo de la pasarela externa)

BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un backbone de internet. Este protocolo usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y esta información se difunde por los routers BGP cercanos y no tan cercanos.

BGP es usado por grandes proveedores de conectividad a internet. Por ejemplo una empresa (A) tiene alquilada una línea a telefónica-data. La empresa A no hace BGP y posiblemente los routers más cercanos no utilizarán BGP pero si los que interconecten Telefónica-Data con Hispanix (punto neutro de interconexión en España).

Protocolos enrutados y protocolos de enrutamiento

Debido a las similitudes entre ambos términos, suele haber confusiones entre los protocolos enrutados y de enrutamiento, por lo tanto, a continuación se da una breve descripción de ambos.

Protocolo enrutado. Es cualquier protocolo de red que proporciona información suficiente en su dirección de la capa de red, para permitir que un paquete se enrute desde un host hasta otro basándose en el esquema de direccionamiento. Los protocolos enrutados definen los formatos de campo dentro de un paquete. Normalmente, estos se envían de sistema final a sistema final. Un protocolo enrutado utiliza las tablas de enrutamiento para transmitir los paquetes. El protocolo internet (IP) es un ejemplo de un protocolo enrutado.

Protocolo de enrutamiento. Este soporta un protocolo enrutado proporcionando los mecanismos necesarios para compartir la información de enrutamiento. Un protocolo de enrutamiento permite que los ruteadores se comuniquen con otros ruteadores para actualizar y mantener sus tablas de enrutamiento. Algunos ejemplos de protocolos de enrutamiento TCP/IP son:

Protocolo de información de enrutamiento (RIP)

Protocolo de enrutamiento de getaway interior (IGRP)

Primero la ruta libre mas corta (OSPF)

Page 113: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

100 | Página                                                                                                                                   

Figura 2 Protocolo de Enrutamiento.

Protocolos de enrutamiento

Es una interconexión de redes, los dispositivos de enrutamiento son responsables de recibir y transmitir los paquetes a través del conjunto de redes interconectadas. Cada ruteador toma la decisión de enrutamiento basándose en el conocimiento que tiene sobre la topología y las condiciones de tráfico y retardos de las redes interconectadas. En particular el ruteador debe evitar aquellas partes de la red que sufran congestión. Para poder tomar estas decisiones de enrutamiento, los ruteadores deben intercambiar información de enrutamiento mediante un protocolo especial para este propósito.

Al considerar la función de un enrutamiento hay que distinguir dos conceptos:

Información de enrutamiento: Información sobre la topología y retardos del conjunto de redes interconectadas.

Algoritmo de enrutamiento: Algoritmo utilizado para la toma de decisiones de enrutamiento, basado en la información de enrutamiento disponible.

Page 114: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

101 | Página                                                                                                                                   

ALGORITMO DE ENRUTAMIENTO

En la capa de red, un ruteador es un dispositivo de un único protocolo, es decir, si se conectan dos LAN a través de un ruteador estas deberán realizar el mismo protocolo en la capa de red. Por ejemplo, ambas deberán utilizar IP (Protocolo de la capa de red utilizado en internet) o IPX (Protocolo de la capa de red de NOVELL). La razón que hay detrás de esto es que la tabla de enrutamiento deberá utilizar un único formato de direccionamiento.

Sin embargo, deberá tomarse que existen rutedores multiprotocolo, que enrutan paquetes que permanecen a dos o más protocolos.

Un ruteador de dos protocolos, por ejemplo IP o IPX pueden manejar paquetes que pertenecen a estos protocolos. En este caso, el ruteador tiene dos tablas de enrutamiento una para IP y otra para IPX. Por supuesto, el ruteador no puede enrutar un paquete que utilice otros protocolos.

En el enrutamiento, la ruta con el costo mas bajo es el que se considera mejor. Siempre que se conozca el costo de cada enlace un ruteador puede encontrar la combinación optima para cualquier transmisión. Existen varios algoritmos de enrutamiento para realizar estas funciones. Los más comunes son: el enrutamiento basado en el vector distancia y el enrutamiento basado en el estado de enlace.

Figura 3 Enrutamiento con uno y dos protocolos

Page 115: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

102 | Página                                                                                                                                   

ANEXO E

Docking Station.

Su función es proporcionar de forma simplificada la conexión de una computadora portátil los periféricos del equipo. El uso de una Docking Station es para realizar un acoplamiento rápido que permita a una computadora portátil convertirse en un sustituto de una computadora de escritorio, sin sacrificar la movilidad del equipo.

Docking station son particularmente útiles para los usuarios que disfrutan de la ventaja añadida de crear una pc de escritorio ampliada, pudiendo adicionar otro monitor o dispositivo. Normalmente, las docking stations permite la adición de monitores con diferentes resoluciones que no sea la de la computadora portátil, para hacer más agradable la experiencia del usuario en casa o en la oficina si el usuario opta por un monitor más grande que lo que vino equipado en el ordenador portátil. Se trata de una preferencia común para los propietarios de portátiles ultra-portátiles cuyas pantallas son muy pequeñas para dar cabida a tamaño y peso.

Page 116: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

 

 

Glosario

Page 117: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

104 | Página                                                                                                                                   

GLOSARIO

ADSL: Asymmetric Digital Subscriber Line (Línea De Abonado Digital Asimétrica).

AP: Access Point (Punto de Acceso).

AppleTalk: Conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes, transfiere información a una velocidad de 230 Kbps y enlaza hasta 32 dispositivos (nodos).

BGP: Border Gateway Protocol (Protocolo de Gateway Fronterizo).

BSS: Basic Service Set (Conjunto de Servicios Básicos).

CAM: Content Adressable Memory (Memoria de Contenido Direccionable).

CRC: Cyclic Redundancy Check (Comprobación de Redundancia Cíclica).

CTS: Clear To Send (Libre para Enviar).

DNS: Domain Name System (Sistema de Nombre de Dominio).

DS: Distribution System (Sistema de Distribución).

DSSS: Direct Sequence Spread Spectrum (Espectro Ensanchado por Secuencia Directa).

Page 118: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

105 | Página                                                                                                                                   

EAP: Extensible Authentication Protocol (Protocolo de Autentificación Extendible).

EIGRP: Enchaced Interior Gateway Routing Protocol (Protocolo de Encaminamiento Híbrido).

ERO: Oficina Europea de Radiocomunicaciones.

ESS: Extended Service Set (Conjunto de Servicios Extendidos).

FCC: Federal Communication Comission (Comisión Federal De Comunicaciones).

FCS: Frame Check Sequence (Secuencia de Verificación de Trama).

FTP: File Transfer Protocol (Protocolo de Transferencia de Archivo).

HCF: Hybrid Coordination Function (Función de Coordinación Hibrida).

HTTP: Hypertext Transfer Protocol (Protocolo de Transferencia de Hipertexto).

IBSS: Independent Basic Service Set (Conjunto de Servicios Básicos Independientes).

ICMP: Internet Control Message Protocol (Protocolo de Mensaje de Control de Internet).

IEEE: Institute Of Electrical And Electronics Engineers (Instituto de Ingenieros Eléctricos y Electrónicos).

Page 119: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

106 | Página                                                                                                                                   

IGRP: Interior Gateway Routing Protocol (Protocolo de Enrutamiento de Gateway Interior).

IP: Internet Protocol (Protocolo de Internet).

IPX: Internetwork Packet Exchange (Intercambio de Paquetes Inter-red).

ISP: Internet Service Provider (Proveedor de Servicios de Internet).

ITU: International Telecommunication Union (Unión Internacional de Telecomunicaciones).

LAN: Local Area Network (Red de Area Local).

MAC: Media Access Control (Control de Acceso al Medio).

MIMO: Multiple Input – Multiple Output (Multiple Entrada- Multiple Salida).

OFDM: Orthogonal Frequency Division Multiplexing (Multiplexaje por División de Frecuencias Ortogonales).

OSI: Open System Interconnection (Modelo de Referencia de Interconexión de Sistemas Abiertos).

OSPF: Open Shortest Path First (Protocolo de Enrutamiento Jerárquico de Pasarela Interior).

Page 120: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

107 | Página                                                                                                                                   

PDA: Personal Digital Assistant (Asistente Digital Personal).

PMK: Pairwise Master Key (Pairwase Clave Maestra).

QoS: Quality of Service (Calidad de Servicio).

RIP: Routing Information Protocol (Protocolo de Encaminamiento de Información).

RTS: Request to send (Solicitud para Enviar).

SSID: Service Set IDentifier (Servicio de Identificación de Conjunto).

TCP: Transmission Control Protocol (Protocolo de Control de Transmisión).

UDP: User Datagram Protocol (Protocolo de Datagrama de Usuario).

VLAN: Virtual Local Area Networks (Red de Área Local Virtual).

VoIP: Voice over Internet Protocol (Voz sobre IP).

WEP: Wired Equivalent Privacy (Privacidad Equivalente a Redes por Cable).

WLAN: Wireless Local Area Network (Red de Area Local Inalambrica).

WPA: Wi-Fi Protected Access (Acceso Inalámbrico Protegido).

Page 121: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

 

 

Bibliografía/Referencias

Page 122: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

109 | Página                                                                                                                                   

BIBLIOGRAFIA

1. Data communications Networking Devices. Operation, utilization and LAN and WAN

internetworking. Editorial: Wiley Autor: Gilbert Held

2. Internet Working LAN’S and WAN’S, concepts, techniques and methods. Autor: Gilbert Held Editorial: Wiley

3. Local Area Networks Autor: James E. Goldman Editorial: Wiley

4. Localización de averías, reparación mantenimiento y optimización de redes. Editorial: Mc Graw Hill Autor: Stephen J. Bigelow

5. Redes de Área Local Autor: Francisco J. Melina

6. Redes de Computadoras Tercera edición Autor: Andrew S. Tanenbaum Editorial: Pearson

7. Redes Locales 2da Edición

Editorial: Alfaomega Autor: José Luis Raya, Cristina Raya

Page 123: INSTITUTO POLITECNICO NACIONAL - tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/5454/1/SEGMENTACIONRED.pdf · instituto politecnico nacional escuela superior de ingenierÍa mecanica

Instituto Politécnico Nacional  E S I M E 

 

 

110 | Página                                                                                                                                   

BIBILIOGRAFIA INTERNET

1. http://adsl.interbusca.com/hardware/routers/

2. http://blogs.clarin.com/networking/2008/7/18/dominios-colision-y -dominios-difusión-broadcast-

3. http://choloani.inaoep.mx/~moises/AGC/sw-rout.html#tecsw

4. http://monarrez.itchihuahua.edu.mx/red-co/trab1/trab1.htm

5. http://tamos.com/products/commwifi/

6. www.adrformacion.com/cursos/wserver/leccion2/tutorial3.html

7. www.cisco.com/en/US/products/ps5855/index.html

8. www.ethernet-analyzer.com/main/04

9. www.linux-magazine.es/issue/04/80211.pdf

10. www.ordenadores-y-portatiles.com/router.html

11. www.ordenadores-y-portatiles.com/wifi.html

12. www.ordenadores-y-portatiles.com/wifi.html

13. www.scribd.com/doc/2473206/conmutacion-LAN

14. www.telepieza.com/wordpress/2008/05/14/dispositivos-Inalambricos-wifi-para-una-red-lan-punto-de-acceso-y-punto-de-extension/

15. www.textoscientificos.com/redes/redes-virtuales

16. www.utpl.edu.ec/eccblog/wp-content/uploads/2007/04/articulo- Tecnico_asignacion-y-administracion-de-vlans-dinamicas.pdf

17. www.uv.es/montanan/redes/redesf_01.ppt

18. www.virusprot.com/Indexwf.html

19. www.x-net.es/tecnologia/wireless.pdf