Anda di halaman 1dari 32

INSTUTO SUPERIOR TECNOLÓGICO

DISEÑO DE REDES

DISEÑO DE REDES 1
CAPITULO I: TOPOLOGÍA DE LAS REDES

CLASIFICACIÓN DE LAS REDES


Se denomina redes informáticas, a una serie de host autónomos y
dispositivos especiales intercomunicados entre sí, para compartir
recursos, este concepto genérico de red incluye multitud de tipos
diferentes de redes y posibles configuraciones de las mismas,
por lo que desde un principio surgió la necesidad de establecer
clasificaciones que permitieran identificar estructuras de red
concretas. Las posibles clasificaciones de las redes pueden ser
muchas, atendiendo cada una de ellas a diferentes propiedades, siendo las más comunes y
aceptadas las siguientes:

Clasificación de las redes según su tamaño y extensión:


• Redes LAN. Las redes de área local (Local Área Network) son redes de ordenadores cuya
extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales
en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de
broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas.
Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido,
siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Mega
bits por segundo).
• Redes MAN. Las redes de área metropolitana (Metropolitan Área Network) son redes de
ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad.
Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un
mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de
unos 10 kilómetros.
• Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior
a una MAN, y consisten en una colección de host o de redes LAN conectadas por una
subred. Esta subred está formada por una serie de líneas de transmisión interconectadas
por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia
la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar
entre 100 y 1000 kilómetros.

Clasificación de las redes según la tecnología de transmisión:


• Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por
un sólo canal de comunicación, compartido entonces por todas las máquinas de la red.
Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de
la red.
• Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas
individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a
veces es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales
casos un trazado de rutas mediante dispositivos routers.

DISEÑO DE REDES 2
Clasificación de las redes según el tipo de transferencia de
datos que soportan:
• Redes de transmisión simple. Son aquellas redes en las que los datos sólopueden viajar
en un sentido.
• Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero
sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un
sentido a la vez.
• Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la
vez

Clasificación de las redes según el tipo de Medio de transferencia:

• Redes Alámbrica, Cuando utiliza cableado, Coaxial, Utp o fibra óptica


• Redes Inalámbrica, Cuando usa tecnología celular de las cuales puede ser Direccional o
bidireccional.

Clasificación de las redes por su topología:


La topología es la forma (conectividad física) en la red. El término “Topología” es un concepto
geométrico con el que se alude al aspecto de una cosa.
Las principales modelos de topología son:

• Topología de bus:
La topología de bus tiene todos sus nodos conectados
directamente a un enlace y no tiene ninguna otra conexión
entre nodos. Físicamente cada host está conectado
a un cable común, por lo que se pueden comunicar
directamente, aunque la ruptura del cable hace que
los hosts queden desconectados. La topología de bus
permite que todos los dispositivos de la red puedan ver
todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea
que todos los dispositivos obtengan esta información. Sin embargo, puede representar
una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones,
que se pueden paliar segmentando la red en varias partes. Es la topología más común
en pequeñas LAN, con hub o switch final en uno de los extremos.

• Topología de anillo
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.
Los dispositivos se conectan directamente entre sí por medio de cables en lo que se
denomina una cadena margarita. Para que la información pueda circular, cada estación
debe transferir la información a la estación adyacente.

• Topología de anillo doble


Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de
la red está conectado a ambos anillos, aunque los dos anillos no están conectados
directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para
incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante
que conecta los mismos dispositivos. La topología de anillo doble actúa como si fueran

DISEÑO DE REDES 3
dos anillos independientes, de los cuales se usa solamente uno porvez.

• Topología en estrella
La topología en estrella tiene un nodo central desde el que se
irradian todos los enlaces hacia los demás nodos. Por el nodo
central, generalmente ocupado por un hub, pasa toda la información
que circula por la red. La ventaja principal es que permite que
todos los nodos se comuniquen entre sí de manera conveniente.
La desventaja principal es que si el nodo central falla, toda la red
se desconecta.

• Topología en estrella extendida:


La topología en estrella extendida es igual a la topología en estrella, con la diferencia
de que cada nodo que se conecta con el nodo central también es el centro de otra
estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos
secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la
cantidad de dispositivos que se deben interconectar con cualquier nodo central. La
topología en estrella extendida es sumamente jerárquica, y busca que la información
se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema
telefónico.

• Topología en árbol
La topología en árbol es similar a la topología en estrella extendida, salvo en que no
tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado
por un hub o switch, desde el que se ramifican los demás nodos. El enlace troncal es
un cable con varias capas de ramificaciones, y el flujo de información es jerárquico.
Conectado en el otro extremo al enlace troncal generalmente se encuentra un host
servidor.

• Topología en malla completa


En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás,
creando una conexión redundante, si algún enlace deja de funcionar la información
puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además,
esta topología permite que la información circule por varias rutas a través de la red. La
desventaja física principal es que sólo funciona con una pequeña cantidad de nodos,
ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad
de conexiones con los enlaces se torna abrumadora.

• Topología de red celular


La topología celular está compuesta por áreas circulares o
hexagonales, cada una de las cuales tiene un nodo individual
en el centro. La topología celular es un área geográfica dividida
en regiones (celdas) para los fines de la tecnología inalámbrica.
En esta tecnología no existen enlaces físicos; sólo hay ondas
electromagnéticas. La ventaja obvia de una topología celular
(inalámbrica) es que no existe ningún medio tangible aparte de
la atmósfera terrestre o el del vacío del espacio exterior (y los
satélites). Las desventajas son que las señales se encuentran presentes en cualquier
lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya
sea que usen la atmósfera o los satélites.

DISEÑO DE REDES 4
• Topología irregular
En este tipo de topología no existe un patrón obvio de enlaces
y nodos. El cableado no sigue un modelo determinado; de los
nodos salen cantidades variables de cables. Las redes que
se encuentran en las primeras etapas de construcción, o se
encuentran mal planificadas, a menudo se conectan de esta
manera.

• Comunicación inalámbrica de PC’s


EL flujo de información que estamos proponiendo se realizara a través de dos dispositivos
emisores – receptores (antenas) que obtendrán la señal análoga del medio físico en que
se encuentren, posteriormente esta señal ha de ser sometida a un proceso de converso
análogo – digital o viceversa según sea el caso, finalmente con la información digital se
hace su captura a través del puerto paralelo y de esta manera los ordenadores pueden
trabajar con dicha información.

Etapa 1
Se ha hecho un recuento de los mecanismos más importantes que contribuyen a la propagación
de ondas de radio. Se concluye que estos son muchos y muy diversos fundamentándose
en diferentes principio físicos que definen el alcance de su propagación y sus limitaciones.
En general, todos son inherentemente complejos, además de estar sujetos a las naturales
variaciones en las condiciones atmosféricas debidas a efectos climatológicos de origen local
y también extraterrestre, como el caso de las manchas solares y la radiación cósmica las
cuales ejercen un marcado efecto sobre la ionosfera. Sin embargo el estudio sistemático
de los mecanismos y las condiciones que los favorecen, ha permitido el uso confiable de la
propagación de ondas de radio en el espacio para comunicaciones de largo alcance. A pesar
de las muchas variables y factores que tienden a degradar la calidad de las comunicaciones
obtenidas, los ingenieros de comunicaciones han desarrollado técnicas tales como la
diversidad espacial y de frecuencia, que mejoran considerablemente la confiabilidad y
calidad de las transmisiones por ondas de radio.

En una antena podemos conocer la intensidad de los campos o de las densidades de


potencia en distinta posiciones angulares, por medio del patrón de radiación. Esto permite
interpretar el patrón de radiación absoluto en términos de la intensidad del campo eléctrico E
o de la densidad de potencia P. De otro lado, es posible relacionar la densidad de potencia o
la intensidad del campo en un determinado punto con su valor máximo, denominado a esto
patrón de radiación relativo. Campos de radiación cercano y lejano: Estos dos campos de
radiación, el cercano y el lejano, son de particular importancia en el tema de las antenas. El
primero hace relación al patrón de radiación del campo que se encuentra en los alrededores de
la antena. Es también llamado campo de inducción debido a sus características particulares
en el proceso de emisión de potencia. El campo lejano es todo aquello referido al patrón de
campo localizado a grandes distancias de la antena. La potencia radiada en este campo no
regresa a la antena (Campo de radiación). Cuando a una antena se le conecta un generador
en ella se inducen campos electromagnéticos capaces de alcanzar grandes distancias. Una
antena empieza a ser un buen radiador cuando su longitud es comparable a la longitud de
onda de la señal que se desea radiar.

DISEÑO DE REDES 5
Emponchado de Cables de Red
Esquema de colores estándar para cables UTP Cat5
Existen 3 principales estándares para la configuración de las puntas de un cable UTP par
trenzado Categoría 5.
Esquema de colores Tipo A (Estándar EIA/TIA 568A)
En el interior del cable Categoría 5 se encuentran 4 pares de hilos como ya lo hemos visto en
medio de transmisión, este tipo de cables se encuentran identificados por colores que porta
cada una de las puntas de cobre, como se muestra en la siguiente tabla cada color tiene un
número de identificación y por lo tanto se crean configuraciones dependiendo del orden de
números que tenga cada color.
Esta configuración también es llamada Uno a Uno ya que como se muestra en el esquema
los números de los colores son consecutivos, del 1 al 8. Con esto decimos que el orden que
tenga la Punta A del cable debe ser idéntica a la Punta B.
Esquema de colores Tipo B (Estándar EIA/TIA 568B AT&T)
Esta configuración también es llamada Invertida ya que como se muestra en el esquema
los colores no son consecutivos las posiciones de los números son alteradas en algunas
posiciones como: la 1 por la 3 y la 2 por la 6. En esta configuración las puntas deben ir
idénticas.

Esquema de colores CROSSOVER (Combinación de los 2


estándares)
Esta configuración es
una combinación de los 2
estándares ya vistos, con
esto podemos conectar y
comunicar 2 PC sin utilizar
un equipo intermedio
(DCE).
También es utilizado para
conectar en cascada HUB’s
que no cuentan con MDI
MDIX

Características de los medios de transmisión


Un medio de transmisión es el canal que permite la transmisión de información entre dos
terminales de un sistema de transmisión. La transmisión se realiza habitualmente empleando
ondas electromagnéticas que se propagan a través del canal. A veces el canal es un
medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser
transmitidas por el vacío.Dependiendo de la forma de conducir la señal a través del medio, los
medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión
guiados y medios de transmisión no guiados.

Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes:


• simplex,
• half-duplex
• full-duplex
También los medios de transmisión se caracterizan por utilizarse en rangos de
frecuencia de trabajo diferentes.

DISEÑO DE REDES 6
Medios de transmisión guiados
Los medios de transmisión guiados están constituidos por un cable que se
encarga de la conducción (o guiado) de las señales desde un extremo al otro.
Las principales características de los medios guiados son el tipo de conductor
utilizado, la velocidad máxima de transmisión, las distancias máximas
que puede ofrecer entre repetidores, la inmunidad frente a interferencias
electromagnéticas, la facilidad de instalación y la capacidad de soportar
diferentes tecnologías de nivel de enlace. La velocidad de transmisión depende
directamente de la distancia entre los terminales, y de si el medio se utiliza para
realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios
de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones
dispares. Dentro de los medios de transmisión guiados, los más utilizados en el campo de
las comunicaciones y la interconexión de ordenadores son: El par trenzado: consiste en un
par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de
diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el
problema de diafonía.

Existen dos tipos de par trenzado:


Protegido: Shielded Twisted Pair (STP)
No protegido: Unshielded Twisted Pair (UTP)
Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es sensible
a las interferencias. Es importante guardar la numeración de los pares, ya que de lo contrario
el efecto del trenzado no será eficaz, disminuyendo sensiblemente o incluso impidiendo la
capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar.
Las aplicaciones principales en las que se hace uso de cables de par trenzado son:

Bucle de abonado
Es el último tramo de cable existente entre el teléfono de un abonado y la central a la que se
encuentra conectado. Este cable suele ser UTP Cat.3 y en la actualidad es uno de los medios
más utilizados para transporte de banda ancha, debido a que es una infraestructura que está
implantada en el 100% de las ciudades.

Redes LAN
En este caso se emplea UTP Cat.5 o Cat.6 para transmisión
de datos, consiguiendo velocidades de varios centenares
de Mbps. Un ejemplo de este uso lo constituyen las redes
10/100/1000BASE-T.

El cable coaxial
Se compone de un hilo conductor, llamado núcleo, y un maya
externa separadas por un dieléctrico o aislante

La fibra óptica

Medio de Razón de datos Ancho de Banda Separación entre


Transmisión total repetidores

Par Trenzado 4 Mbps 3 Mhz 2 a 10 km

Cable Coaxial 500 Mbps 350Mhz 1 a 10 km

Fibra Óptica 2Gbps 2Ghz 10 a 100 km


DISEÑO DE REDES 7
Medios de transmisión no guiados
En este tipo de medios tanto la transmisión como la recepción de
información se lleva a cabo mediante antenas. A la hora de transmitir,
la antena irradia energía electromagnética en el medio. Por el contrario,
en la recepción la antena capta las ondas electromagnéticas del medio
que la rodea.
La configuración para las transmisiones no guiadas puede ser
direccional y omnidireccional. En la direccional, la antena transmisora
emite la energía electromagnética concentrándola en un haz, por lo
que las antenas emisora y receptora deben estar alineadas. En la
omnidireccional, la radiación se hace de manera dispersa, emitiendo
en todas direcciones, pudiendo la señal ser recibida por varias antenas.
Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar
la energía en un haz direccional.

En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo
mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el
medio. Por el contrario, en la recepción la antena capta las ondas electromagnéticas del
medio que la rodea.
La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En
la direccional, la antena transmisora emite la energía electromagnética concentrándola en un
haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional,
la radiación se hace de manera dispersa, emitiendo en todas direcciones, pudiendo la señal
ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal
transmitida es más factible confinar la energía en un haz direccional.

La transmisión de datos a través de medios no guiados añade problemas adicionales,


provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el
medio. Resultando más importante el espectro de frecuencias de la señal transmitida que
el propio medio de transmisión en sí mismo. Según el rango de frecuencias de trabajo,
las transmisiones no guiadas se pueden clasificar en tres tipos: radio, microondas y luz
(infrarrojos/láser).
Banda de Aplicaciones
Nombre Modulación Razón de datos
Frecuencia Principales
LF (low
30 - 300 khz ASK, FSK, MSK 0,1 - 100 bps Navegación
frequency)
MF (medium Radio AM
300 - 3000 khz ASK, FSK, MSK 10 - 1000 bps
frequency) Comercial
HF (high Radio de Onda
3 - 30 MHz ASK, FSK, MSK 10 - 3000 bps
frequency) corta
VHF (very high Televisión VHF,
30 - 300 Mhz FSK, PSK hasta 100 kbps
frequency) Radio FM
Televisión UHF,
UHF (ultra high
300 - 3000 MHz PSK Hasta 10 Mbps Microondas
frequency) Terrestres
Microondas
SHF (super high
3 -30 GHz PSK Hasta 100Mbps Terrestres y por
frequency) satélite
Enlaces cercanos
EHF (extremely
30 - 300 GHz PSK Hasta 750 Mbps con punto a punto
high frequency) experimentales

DISEÑO DE REDES 8
CAPITULO II: MODELOS Y PROTOCOLOS DE RED
Conmutador o switch
Es un dispositivo digital lógico de interconexión de redes de
computadoras que opera en la capa de enlace de datos del
modelo OSI. Su función es interconectar dos o más segmentos
de red, de manera similar a los puentes de red, pasando datos
de un segmento a otro de acuerdo con la dirección MAC de
destino de las tramas en la red.
Un conmutador en el centro de una red en estrella. Los conmutadores se utilizan cuando se
desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado
que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de
área local.

Router
También conocido como enrutador o en caminador de paquetes, es un dispositivo que
proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal
consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar
subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin
la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distinto.

Tarjeta de red o adaptador de red


Es un periférico que permite la comunicación con aparatos conectados entre sí y también
permite compartir recursos entre dos o más computadoras (discos duros, CDROM,
impresoras, etc.). A las tarjetas de red también se les llama NIC (por network interface card;
en español “tarjeta de interfaz de red”). Actualmente el más común es del tipo Ethernet
utilizando una interfaz o conector RJ-45. O las inalámbricas..

EL MODELO OSI
En 1984, la Organización Internacional de Estandarización (ISO)
desarrolló un modelo llamado

OSI (Open Systems Interconection)


Interconexión de sistemas abiertos). El cual es usado para describir
el uso de datos entre la conexión física de la red y la aplicación del
usuario final. Este modelo es el mejor conocido y el más usado para
describir los entornos de red. Como se muestra en la figura, las
capas OSI están numeradas de abajo hacia arriba. Las funciones
más básicas, como el poner los bits de datos en el cable de la red
están en la parte de abajo, mientras las funciones que atienden los
detalles de las aplicaciones del usuario están arriba. En el modelo OSI
el propósito de cada capa es proveer los servicios para la siguiente
capa superior, resguardando la capa de los detalles de cómo los
servicios son implementados realmente. Las capas son abstraídas
de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra
computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de
la misma computadora.

DISEÑO DE REDES 9
Con esta última figura se puede apreciar que a excepción de la capa más baja del modelo OSI,
ninguna capa puede pasar información directamente a su contra parte en la otra computadora.
La información que envía una computadora debe de pasar por todas las capas inferiores, La
información entonces se mueve a través del cable de red hacia la computadora que recibe y
hacia arriba a través de las capas de esta misma computadora hasta que llega al mismo nivel
de la capa que envió la información. Por ejemplo, si la capa de red envía información desde
la computadora A, esta información se mueve hacia abajo a través de las capas de Enlace y
Física del lado que envía, pasa por el cable de red, y sube por las capas de Física y Enlace
del lado del receptor hasta llegar a la capa de red de la computadora B. La interacción entre
las diferentes capas adyacentes se llama interface. La interface define qué servicios la capa
inferior ofrece a su capa superior y como esos servicios son accesados. Además, cada capa
en una computadora actúa como si estuviera comunicándose directamente con la misma
capa de la otra computadora. La serie de las reglas que se usan para la comunicación entre
las capas se llama protocolo.

¿Que es un protocolo?
Protocolo: Es el conjunto de normas y reglas, organizadas y convenidas de mutuo acuerdo
entre todos los participantes en una comunicación.
Su misión es: hacer que la comunicación entre todos los ordenadores de una red que
están usando ese protocolo sea compatible y regular algún aspecto de la misma. Estos
protocolos son estandarizados por las asociaciones u organizaciones de estandarización,
y los fabricantes toman en cuenta estos estándares para la realización
de dispositivos tele-informáticos.
¿Que son las capas?
Capas: Las redes de ordenadores, proveen al usuario de una serie de
servicios, e internamente poseen unas funciones.Todo esto es realizado
por las capas o niveles de la arquitectura que posee el tipo de red. Las
arquitecturas de las redes tienen una serie de capas superpuestas,
una encima de otra, en la que cada una desempeña su función.

Funciones y características de las capas:


Permiten fraccionar el desarrollo del protocolo, que usa. Las capas facilitan el entendimiento
del funcionamiento global de un protocolo. Facilitan las compatibilidades, tanto de software
como hardware de los distintos ordenadores conectados. La arquitectura o estructuras de
capas son flexibles a la hora de modificarlas.

Introducción
En lugar de usar el hardware de red directamente, las redes usan módulos de software que
ofrecen interfaces de alto nivel para desarrollar aplicaciones. Los Protocolos de red: son un
conjunto de reglas que especifican el formato de los mensajes y las acciones apropiadas en
cada caso para transferir información entre computadores.

Necesidad de protocolos
Las familias de protocolos ocurre cuando En lugar de tener un solo protocolo gigante que
especifique todos los detalles de todas las formas posibles de comunicación El problema
de la comunicación entre computadores es divido en sub partes. Así los protocolos son
más fáciles de diseñar, analizar, implementar, y probar. (Esta es básicamente la aplicación
de la idea de diseño estructurado de software. También se puede aplicar al hardware) Esta
partición el problema da origen a un conjunto de protocolos relacionados llamados Familias
de Protocolos.

DISEÑO DE REDES 10
Plan para diseño de protocolos
Se han diseñado varias herramientas para ayudar a los diseñadores de protocolos a entender
las partes del problema de comunicación y planear la familia de protocolos. Una de estas
herramientas y la más importante es el modelo de capas esto es solo
una manera de dividir el problema de la comunicación en partes llamadas capas. La
familia de protocolos puede diseñarse especificando un protocolo que corresponda a
cada capa. La organización internacional de Normalización OSI definió uno de los
modelos más importantes y el más utilizado el modelo de siete capas.

LAS SIETE CAPAS

Aunque los conceptos sobre el diseño de protocolos han cambiado en los 20 años transcurridos
desde el desarrollo del modelo OSI y muchos protocolos modernos no encajan en el modelo
anterior, prevalece buena parte de la terminología de la OSI. El modelo OSI es conocido
porque ofrece una explicación sencilla de la relación entre los complejos componentes de
hardware y de protocolo de red. En el modelo OSI, la capa inferior corresponde al hardware
y las capas sucesivas al software que usa la red.
El software de red consiste en programas informáticos que establecen protocolos, o normas,
para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando
y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican
cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de
paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes
enviados simultáneamente.

7 APLICACIÓN Se entiende directamente con el usuario final, al proporcionarle el


servicio deinformación distribuida para soportar las aplicaciones y
administrar las comunicaciones por parte de la capa de presentación.
6 PRESENTACIÓN Permite a la capa de aplicación interpretar el significado de la
información que se intercambia. Esta realiza las conversiones de formato
mediante las cuales se logra la comunicación de dispositivos.
5 SESIÓN Administra el diálogo entre las dos aplicaciones en cooperación
mediante el suministro de los servicios que se necesitan para establecer
la comunicación, flujo de datos y conclusión de la conexión.
4 TRANSPORTE Esta capa proporciona el control de extremo a extremo y el intercambio
de información con el nivel que requiere el usuario. Representa el
corazón de la jerarquía de los protocolos que permite realizar el
transporte de los datos en forma segura y económica.
3 RED Proporciona los medios para establecer, mantener y concluir las
conexiones conmutadas entre los sistemas del usuario final. Por lo tanto,
la capa de red es la más baja, que se ocupa de la transmisión de extremo
a extremo.
2 ENLACE Asegura con confiabilidad del medio de transmisión, ya que realiza
la verificación de errores, retransmisión, control fuera del flujo y la
sequenciación de las capacidades que se utilizan en la capa de red.
1 FISICO Se encarga de las características eléctricas, mecánicas, funcionales y de
procedimiento que se requieren para mover los bits de datos entre cada
extremo del enlace de la comunicación.

DISEÑO DE REDES 11
Pilas: software en capas
Cuando se diseña de acuerdo con un modelo de capas, el protocolo se apega a la
organización en capas. El protocolo de cada computadora se divide en módulos, de los que
cada uno corresponde a una capa. Es más, las capas determinan las interacciones entre los
módulos: en teoría, cuando el software de protocolo envía o recibe datos, cada módulo solo
se comunica con el módulo de la siguiente capa más alta y el de la siguiente más baja. Así
los datos de salida pasan hacia abajo en cada capa y los de entrada suben por cada capa.

Dibujos staks
Como se muestra en la figura cada computadora contiene el software de una familia de
protocolos. Los proveedores usan el término pila para referirse a este software, puesto
que el modelo de capas del que se construye muchas veces se dibuja como un grupo de
rectángulos.

A continuación se enlistan seis pilas de protocolos conocidas:

Proveedor Pila
Novell corporation NETWARE
Banyan systems corporation VINES
Apple computer corporation APPLE TALK
Digital Euipment corporation DECNET
IBM SNA
Varios proveedores TCP/IP

• Debido a la estructura de capas, es común referirse al modelo de capas como (pila).

• Debido a que cada pila fue diseñada independientemente, protocolos de diferentes pilas
no pueden interactuar con los de otro.

Tecnologías y protocolos de red


Nivel de aplicación FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP,
SSH, Telnet, SIP
Nivel de presentación ASN.1, MIME, SSL/TLS, XML
Nivel de sesión NetBIOS
Nivel de transporte SCTP, SPX, TCP, UDP
Nivel de red AppleTalk, IP, IPX, NetBEUI, X.25
Nivel deenlace ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi
Nivel físico Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas,
Radio, RS-232

DISEÑO DE REDES 12
Familia de protocolos de Internet
La familia de protocolos de Internet es un conjunto de protocolos de
red que implementa la pila de protocolos en la que se basa Internet y
que permiten la transmisión de datos entre redes de computadoras.
En ocasiones se la denomina conjunto de protocolos TCP/IP, en
referencia a los dos protocolos más importantes que la componen:
Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP),
que fueron los dos primeros en definirse, y que son los más utilizados
de la familia. Existen tantos protocolos en este conjunto que llegan a
ser más de 100 diferentes, entre ellos se encuentra el popular HTTP
(HyperText Transfer Protocol), que es el que se utiliza para acceder
a las páginas web, además de otros como el ARP para la resolución de direcciones, el FTP
para transferencia de archivos, y el SMTP y el POP para correo electrónico, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes
sistemas operativos, incluyendo PC, mini computadoras y computadoras centrales sobre
redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por
primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en
ARPANET, una red de área extensa del departamento de defensa. La familia de protocolos
de Internet puede describirse por analogía con el modelo OSI, que describe los niveles o
capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el
modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas
relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles
más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más
abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean
físicamente manipulables.

El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El


modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una
primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más
fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender
el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son
más fáciles de entender en el modelo OSI.
Niveles en la pila TCP/IP

Hay algunas discusiones sobre cómo encaja el modelo TCP/IP dentro del modelo OSI. Como
TCP/IP y OSI no están delimitados con precisión no hay una respuesta que sea la correcta.
El modelo OSI no está lo suficientemente dotado en los niveles inferiores como para detallar
la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Interred)
entre los niveles de transporte y red. Protocolos específicos de un tipo concreto de red, que
se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin
serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el
STP (Spanning Tree Protocol). De todas formas, estos son protocolos locales, y trabajan por
debajo de las capas de Intered.

Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel
de Interred pero se sitúan por encima de los protocolos de Interred, como ICMP) todos en la
misma capa puede producir confusión, pero el modelo OSI no llega a ese nivel de complejidad
para ser más útil como modelo de referencia. El siguiente diagrama intenta mostrar la pila
TCP/IP y otros protocolos relacionados con el modelo OSI original:

DISEÑO DE REDES 13
ej. HTTP, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS,
7 Aplicación RTSP, Feed, Webcal
6 Presentación ej. XDR, ASN.1, SMB, AFP
5 Sesión ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS
4 Transporte ej. TCP, UDP, RTP, SCTP, SPX
ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF,
3 Red RIP, IGRP, EIGRP, IPX, DDP
ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay,
2 Enlace de datos RDSI, ATM, IEEE 802.11, FDDI
1 Físico ej. cable, radio, fibra óptica

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión)
son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/
IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas
funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La
diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/
IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación
simplificada de la pila se muestra debajo:

Nivel de Aplicación
Serivicios de red y aplicaciones

Nivel de Presentación
Representación de los datos

Nivel de Sesión
Comunicación entre dispositivos
de la red

DISEÑO DE REDES 14
5 Aplicación ej. HTTP, FTP, DNS (protocolos de enrutamiento como BGP y RIP, que por
varias razones funcionen sobre TCP y UDP respectivamente, son considera-
dos parte del nivel de red)

4 Transporte ej. TCP, UDP, RTP, SCTP (protocolos de enrutamiento como OSPF, que fun-
cionen sobre IP, son considerados parte del nivel de red)
3 Interred Para TCP/IP este es el Protocolo de Internet (IP) (protocolos requeridos como
ICMP y IGMP funcionan sobre IP, pero todavía se pueden considerar parte
del nivel de red; ARP no funciona sobre IP
2 Enlace ej. Ethernet, Token Ring, etc.
1 Físico ej. medio físico, y técnicas de codificación, T1, E1

En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son
habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos
fueron asignados originalmente por la IANA.

DISEÑO DE REDES 15
CAPITULO III: ESTÁNDARES Y PUERTOS DE RED
El estándar IEEE 802
IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el
Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial
dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin
fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros de
telecomunicaciones, ingenieros electrónicos, Ingenieros en informática.

IEEE 802.X
IEEE 802 es un comité y grupo de estudio de estándares perteneciente al Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Computadoras,
concretamente y según su propia definición sobre redes de área local (RAL, en inglés
LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802
para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos:
Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth
en el 802.15. Se centra en definir los niveles más bajos (según el modelo de referencia OSI
o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en
dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de
los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.

Los diferentes tipos de IEEE 802 son:


IEEE 802.1 Protocolos superiores de redes de área local
IEEE 802.2 Control de enlace lógico
IEEE 802.3 Ethernet
IEEE 802.4 Token Bus (abandonado)
IEEE 802.5 Token Ring
IEEE 802.6 Red de área metropolitana (abandonado)
IEEE 802.7 Grupo de Asesoría Técnica sobre banda ancha
(abandonado)
IEEE 802.8 Grupo de Asesoría Técnica sobre fibra óptica
(abandonado)
IEEE 802.9 RAL de servicios integrados (abandonado)
IEEE 802.10 Seguridad interoperable en RAL(abandonado)
IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi
IEEE 802.12 Prioridad de demanda
IEEE 802.13 (no usado) (véase trece, la superstición llega a cualquier sitio)
IEEE 802.14 Cable modems, es decir modems para televisión por cable. (abandonado)
IEEE 802.15 Red de área personal inalámbrica, que viene a ser Bluetooth
IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamada WiMAX, para acceso
inalámbrico desde casa.
IEEE 802.17 Anillos de paquetes con recuperación, se supone que esto es aplicable a
cualquier tamaño de red, y está bastante orientado a anillos de fibra óptica.
IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio
IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia.
IEEE 802.20 Acceso inalámbrico de Banda ancha móvil, que viene a ser como el 16 pero en
movimiento.
IEEE 802.21 Interoperabilidad independiente del medio
IEEE 802.22 Red inalámbrica de área regional.

DISEÑO DE REDES 16
IEEE 802.1 Standards
802.1b LAN / MAN Gestión
802.1D 1998, 2004 MAC Bridges Sistema 802.1e Protocolo de carga
802.1f 1993 Definiciones y procedimientos comunes para la Información de Gestión
IEEE 802
802.1g 1998 MAC remota Bridging
802.1h 1997 MAC Ethernet Bridging
802.1p fusionaron en
802.1D-2004 Clase de tráfico y filtrado multicast Agilización dinámico
802.1Q 1998, 2003 LAN virtuales
802.1r retirado GARP propietaria de registro de atributos (Protocolo GPRP)
802.1s fusionaron en
802.1Q-2003 Multiple Spanning Trees
802.1v fusionaron en
802.1Q VLAN-2003 Clasificación por protocolo y por puerto
802.1w fusionaron en
802.1D-2004 reconfiguración rápida del Spanning Tree
802.1x 2001 Port Network Based Access Control
802.1AB en la estación de trabajo y Media Access Control Conectividad Descubrimiento
802.1ad Provider Bridges en el trabajo Módulo Profesional: Redes de Área Local
802.1ah de trabajo Provider Backbone Bridges
802.1AE MAC Seguridad en el trabajo
802.1af en el trabajo KeySec
802.1ag en el trabajo de gestión de fallos de conectividad

IEEE 802.2
Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el
procesador (nivel 2 y 3 del OSI) llamado LLC. 4.2.1 LLC. Logical Link Control El protocolo
del LLC se basa en el protocolo de acoplamiento del HDLC y utiliza una dirección extendida
2-byte . El primer octeto de la dirección indica un punto de acceso de servicio destino (DSAP)
y la segunda dirección al punto de acceso de servicio de fuente (SSAP). Éstos identifican
las entidades del protocolo de red que utilizan el servicio de la capa del acoplamiento. que
especifica la implementación de la subcapa LLC de la capa de enlace de datos. IEEE 802.2
maneja errores, entramado, control de flujo y la interfaz de servicio de la capa de red (Capa
3). Se utiliza en LANs IEEE 802.3 e IEEE 802.5.

IEEE 802.3
El comité de la IEEE 8020.3 definió un estándar el cual incluye el formato del paquete de
datos para EtherNet, el cableado a usar y el máximo de distancia alcanzable para este tipo
de redes. Describe una LAN usando una topología de bus, con un método de acceso al medio
llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms capaz de manejar
datos a una velocidad de 10 Mbs.

IEEE 802.4
Hace referencia al método de acceso de Token pero para una red
con topología en anillo, o también conocida como Token Bus. Módulo
Profesional: Redes de Área Local Token Bus consiste en un cable
principal denominado bus, generalmente coaxial, al cual todos los
equipos se conectan mediante un adaptador que tiene forma de “T”;
existe otra técnica que permite conectarse mediante un “cable de
bajada” al cable principal. En los extremos del bus
hay una resistencia llamada terminador (terminador). En esta topología

DISEÑO DE REDES 17
todos los mensajes pasan por el bus y llegan a todos los equipos conectados.

IEEE 802.5
Este estándar define una red con topología de anillo la cual usa token (paquete de datos)
para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo
sitúa dentro de un token y lo direcciona específicamente a un destino, la estación destino
copia el mensaje y lo envía a un token de regreso a la estación origen la cual borra el mensaje
y pasa el token a la siguiente estación.

IEEE 802.6
Red de área metropolitana (MAN), basada en la topología propuesta por la University of
Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un
bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y
en contra-sentido. Con esta tecnología el ancho de banda es distribuido entre los usuarios,
de acuerdo a la demanda que existe, en proceso conocido como “inserción de ranuras
temporales”. Puesto que puede llevar transmisión de datos sincrónicos y asincrónicos,
soporta aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa de la
IEEE para ISDN

IEEE 802.7
Un estándar de IEEE para una red de área local de banda ancha (LAN) que usa el cable coaxial.
Este estándar fue desarrollado para las compañías del Internet del cable. Especificaciones
de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e
imágenes.

IEEE 802.8
Comité de asesoramiento en redes con fibras ópticas. ANSI X3T9.5 tiene a su cargo la
normalización de FDDI. Las redes FDDI (Fiber Distributed Data Interface - Interfaz de
Datos Distribuida por Fibra ) surgieron a mediados de los años ochenta para dar soporte
a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las
tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.
Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo doble
de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal ) y el otro
en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps
sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su
uso más normal es como una tecnología de backbone para conectar entre sí redes LAN de
cobre o computadores de alta velocidad.

IEEE 802.9
Comité para integración de voz y datos IVD (Integrated Voice and Data) en la red ISDN.
También para ISLAN (Integrated Service LAN) para voz conmutada o en paquetes sobre
LAN 802.3. Se define la RDSI (Red Digital de Servicios Integrados, en ingles ISDN) como
una evolución de las Redes actuales, que presta conexiones extremo a extremo a nivel digital
y capaz de ofertar diferentes servicios.
Decimos Servicios integrados porque utiliza la misma infraestructura para muchos servicios
que tradicionalmente requerían interfaces distintas (télex, voz, conmutación de circuitos,
conmutación de paquetes...); es digital porque se basa en la transmisión digital, integrando las
señales analógicas mediante la transformación Analógico Digital, ofreciendo una capacidad
básica de comunicación de 64 Kbps. Integración de señales en RDSI.

IEEE 802.10
Seguridad de red. Grupo que trabaja en la definición de un modelo normalizado de seguridad

DISEÑO DE REDES 18
que ínter opera sobre distintas redes e incorpore métodos de autentificación y de cifrado.

IEEE 802.11
El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones de la IEEE
que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de
enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general,
los protocolos de la rama 802.x definen la tecnología de redes de área local. La familia 802.11
actualmente incluye seis técnicas de transmisión por modulación que utilizan los mismos
protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía
velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la
actualidad no se fabrican productos sobre este estándar. El término IEEE 802.11 se utiliza
también para referirse a este protocolo al que ahora se conoce como “802.11legacy.”La
siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta
especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de
2,4 GHz. También se realizó una especificación sobre una frecuencia de 5 Ghz que alcanzaba
los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos
técnicos casi no se desarrollaron productos. Posteriormente se incorporó un estándar a esa
velocidad y compatible con el b que recibiría el nombre de 802.11g. En la actualidad la
mayoría de productos son de la especificación b y de la g (Actualmente se está desarrollando
la 802.11n, que se espera que alcance los 500 Mbps). La seguridad forma parte del protocolo
desde el principio y fue mejorada en la revisión 802.11i. Otros estándares de esta familia (c–f,
h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores.

IEEE 802.12, IEEE 802.13 y IEEE 802.14


Extensiones de 802.3 para redes que permiten mayor velocidad con similar cableado
aunque con categoría mayor. Fast Ethernet, Llamado también 100BASEX, es una extensión
del estándar Ethernet que opera a velocidades de 100 Mbps, un incremento 10 veces mayor
que el Ethernet estándar de 10 Mbps.

IEEE 802.15
El Estándar IEEE 802.15 se enfoca básicamente en el desarrollo de
estándares para redes tipo WPAN o redes inalámbricas de corta distancia. Al
igual que Bluetooth el 802.15 permite que dispositivos inalámbricos portátiles
como PCs, PDAs, teléfonos, pagers, entre otros, puedan comunicarse e inter
operar uno con el otro. Debido a que Bluetooth no puede coexistir con una red
inalámbrica 802.11x, de alguna manera la IEEE definió este estándar para
permitir la inter operatividad de las redes inalámbricas LAN con las redes
tipo PAN. Bluetooth Es la norma que define un Standard global de comunicación inalámbrica,
que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por
radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son:
• Facilitar las comunicaciones entre equipos móviles y fijos.
• Eliminar cables y conectores entre éstos.
• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
• sincronización de datos entre nuestros equipos personales.

IEEE 802.16
WiMAX es una implementación del estándar 802.16 de la IEEE. Provee conectividad fija en
áreas metropolitanas y a velocidades de hasta 75Mb/sec. Los sistemas WiMAX pueden ser
utilizados para transmitir señales en distancias tan lejanas como 30 millas. Sin embargo, en
promedio un punto de acceso WiMAX cubrirá probablemente entre 3 a 5 millas.

IEEE 802.17
Grupo de Trabajo Resilient Packet Ring, prepara normas para apoyar el desarrollo y despliegue
de Resilient Packet Ring (RPR) en redes de redes de área local, metropolitana, y Ancha para
la transferencia resistente y eficiente de los paquetes de datos a velocidades de gigabits

DISEÑO DE REDES 19
escalable a muchos por segundo. Estas normas se basan en las especificaciones existentes
de la capa física, y desarrollar nuevos FIT en su caso

IEEE 802.18
Grupo de Asesoría Técnica sobre Normativas de Radio

IEEE 802.19
Grupo de Asesoría Técnica Sobre Coexistencia. El IEEE 802.19
Convivencia del Grupo Técnico Asesor (GTA) desarrollará y mantendrá las políticas que
definen las responsabilidades de los 802 desarrolladores de normas para abordar los
problemas de convivencia con las normas vigentes y otras normas en desarrollo. También,
cuando sea necesario, ofrecer evaluaciones al Comité Ejecutivo Patrocinador (SEC) en
relación con el grado en que el desarrollo de normas se han adecuado a las convenciones.
La etiqueta puede también desarrollar la documentación convivencia de interés para el
comunidad técnica fuera de 802.

IEEE 802.20
Acceso inalámbrico de Banda ancha móvil, que viene a ser como el 802.16 pero en
movimiento.

IEEE 802.21
Inter operatividad Independiente del Medio. IEEE 802.21 está desarrollando estándares que
permitan la entrega y la interoperabilidad entre los distintos tipos de redes heterogéneas,
incluyendo tanto 802 y 802 no redes

IEEE 802.22
Red inalámbrica de área regional. 802.22 WG on WRANs (Wireless Regional Area Networks).

DISEÑO DE REDES 20
CAPITULO IV: ENRUTAMIENTO DE REDES
Enrutamiento
Cálculo de una ruta óptima para vehículos entre un punto de origen (en verde) y un punto
de destino (en rojo) a partir de cartografía del proyecto OpenStreetMap. Encaminamiento (o
enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en una red
de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar
la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia
cuál es la métrica que se debe utilizar para medirla.

Parámetros
Métrica de la red
Puede ser por ejemplo de saltos necesarios para ir de un nodo a otro. Aunque ésta no
se trata de una métrica óptima ya que supone “1” para todos los enlaces, es sencilla y
suele ofrecer buenos resultados. Otro tipo es la medición del retardo de tránsito entre
nodos vecinos, en la que la métrica se expresa en unidades de tiempo y sus valores
no son constantes sino que dependen del tráfico de la red.

Mejor Ruta
Entendemos por mejor ruta aquella que cumple las siguientes condiciones:
• Consigue mantener acotado el retardo entre pares de nodos de la red.
• Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de
tránsito
• Permite ofrecer el menor costo.
El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor
número de nodos. Una generalización de este criterio es el de “coste mínimo”. En general, el
concepto de distancia o coste de un canal sae.

Encaminamiento en redes de circuitos virtuales y de datagramas


Cuando la red de conmutación de paquetes funciona en modo circuito virtual, generalmente
la función de encaminamiento establece una ruta que no cambia durante el tiempo de vida
de ese circuito virtual. En este caso el encaminamiento se decide por sesión. Una red que
funciona en modo datagrama no tiene el compromiso de garantizar la entrega ordenada de
los paquetes, por lo que los nodos pueden cambiar el criterio de encaminamiento para cada
paquete que ha de mandar. Cualquier cambio en la topología de la red tiene fácil solución
en cuanto a encaminamiento se refiere, una vez que el algoritmo correspondiente haya
descubierto el nuevo camino óptimo.

Clasificación de los métodos de encaminamiento


Los algoritmos de encaminamiento pueden agruparse en:

• Determinísticos o estáticos
No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento.
Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen
inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo
real a los cambios de las condiciones de la red es nula. El cálculo de la ruta óptima es también
off-line por lo que no importa ni la complejidad del algoritmo ni el tiempo requerido para su
convergencia. Ej: algoritmo de Dijkstra. Estos algoritmos son rígidos, rápidos y de diseño
simple, sin embargo son los que peores decisiones toman en general.

DISEÑO DE REDES 21
• Adaptativos o dinámicos
Pueden hacer más tolerantes a cambios en la subred tales como variaciones en el tráfico,
incremento del retardo o fallas en la topología. El encaminamiento dinámico o adaptativo se
puede clasificar a su vez en tres categorías, dependiendo de dónde se tomen las decisiones
y del origen de la información intercambiada:

• Adaptativo centralizado
Todos los nodos de la red son iguales excepto un nodo central que es quien recoge la
información de control y los datos de los demás nodos para calcular con ellos la tabla de
encaminamiento. Este método tiene el inconveniente de que consume abundantes recursos
de la propia red.

• Adaptativo distribuido.
Este tipo de encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta
por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de
encaminamiento a partir de dicha información y de la que contiene en su propia base de
datos. A este tipo pertenecen dos de los más utilizados en Internet que son los algoritmos por
vector de distancias y los de estado de enlace.

• Adaptativo aislado
Se caracterizan por la sencillez del método que
utilizan para adaptarse al estado cambiante de la red.
Su respuesta a los cambios de tráfico o de topología
se obtiene a partir de la información propia y local de
cada nodo. Un caso típico es el encaminamiento “por
inundación” cuyo mecanismo consiste en reenviar cada
paquete recibido con destino a otros nodos, por
todos los enlaces excepto por el que llegó.

Tipos de Información Decisión de Adaptación a los


Encaminamiento de control encaminamiento cambios
Determinísticos
ESTÁTICOS NO OFF-LINE NO
CUASIESTÁTICOS NO OFF-LINE REDUCIDA
Adaptativos
CENTRALIZADO NODO CENTRAL NODO CENTRAL SI
DISTRIBUIDO ENTRE NODOS CADA NODO SI
AISLADO NO CADA NODO SI

Encaminamiento adaptativo con algoritmos distribuidos

El encaminamiento mediante algoritmos distribuidos constituye el prototipo de modelo de


encaminamiento adaptativo. Los algoritmos se ejecutan en los nodos de la red con los últimos
datos que han recibido sobre su estado y convergen rápidamente optimizando sus nuevas
rutas.
El resultado es que las tablas de encaminamiento se adaptan automáticamente a los
cambios de la red y a las sobrecargas de tráfico. A cambio, los algoritmos tienen una mayor
complejidad. Existen dos tipos principales de algoritmos de encaminamiento adaptativo
distribuido.

DISEÑO DE REDES 22
• Algoritmos por “vector de distancias”
Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por
el método de búsqueda indirecta El vector de distancias asociado al nodo de una red, es
un paquete de control que contiene la distancia a los nodos de la red conocidos hasta
el momento. Cada nodo envía a sus vecinos las distancias que conoce a través de este
paquete. Los nodos vecinos examinan esta información y la comparan con la que ya tienen,
actualizando su tabla de encaminamiento. Ejemplos de protocolos por vector de distancias:
RIP (versión 1 y 2), IGRP.

• Algoritmos de “estado de enlace”


Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología de la
red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos, pueda
obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo de coste mínimo
(algoritmo de Dijkstra) al grafo de la red. Los protocolos estado de enlace incluyen OSPF e
IS-IS.

Protocolos de encaminamiento y sistemas autónomos

En Internet, un sistema autónomo (AS) se trata de un conjunto de redes IP y routers que se


encuentran bajo el control de una misma entidad (en ocasiones varias) y que poseen una
política de encaminamiento similar a Internet. Dependiendo de la relación de un router con
un sistema autónomo (AS), encontramos diferentes clasificaciones de protocolos:

1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen poca


o ninguna infraestructura.
2. IGPs (Interior Gateway Protocols). Intercambian información de encaminamiento dentro
de un único sistema autónomo.

Los ejemplos más comunes son:

• IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la metrica de


enrutamiento
• EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de enrutamiento
vector-distancia y estado de enlace
• OSPF (Open Shortest Path First). Enrutamiento jerárquico de pasarela interior
• RIPv2T (Routing Information Protocol). No soporta conceptos de sistemas autonomos
• IS-IS (Intermediate System to Intermediate System). Protocolo de intercambio enrutador
de sistema intermedio a sistema intermedio.

3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas


autónomos. Encontramos:

• EGP. Utilizado para conectar la red de backbones de la Antigua Internet.


• BGP (Border Gateway Protocol). La actual versión, BGPv4 data de 1995

DISEÑO DE REDES 23
Packet Tracer

En este programa te creas la topología física de la red simplemente arrastrando los dispositivos
a la pantalla. Luego dando clic en ellos entras a sus consolas de configuración. Allí están
soportados todos los comandos del Cisco IOS e incluso funciona el “tab completion”. Una
vez completada la configuración física y lógica de la red puedes hacer simulaciones de
conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.
Principales Funcionalidades

• Entre las mejoras del Packet Tracer 5 encontramos:


• Soporte para Windows (2000, XP, Vista) y Linux (Ubuntuy Fedora).
• Permite configuraciones multiusuario y colaborativas en tiempo real.
• Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs
multicapa.

Packet Tracer

En este programa te creas la topología física de la red


simplemente arrastrando los dispositivos a la pantalla.
Luego dando clic en ellos entras a sus consolas
de configuración. Allí están soportados todos los
comandos del Cisco IOS e incluso funciona el “tab
completion”. Una vez completada la configuración
física y lógica de la red puedes hacer simulaciones de
conectividad (pings, traceroutes, etc) todo ello desde
las propias consolas incluidas.
Principales Funcionalidades

• Entre las mejoras del Packet Tracer 5 encontramos:


• Soporte para Windows (2000, XP, Vista) y Linux (Ubuntuy Fedora).
• Permite configuraciones multiusuario y colaborativas en tiempo real.
• Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs
multicapa.

Soporta los siguientes protocolos:

• HTTP, Telnet, SSH, TFTP, DHCP y DNS.


• TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
• RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
• Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
• ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP.

Nuevas recursos, actividades y demostraciones:

• OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN’s, Spanning Tree, etc.

Congestión de red
La congestión de redes es el fenómeno producido cuando a la red (o parte de ella) se le
ofrece más tráfico del que puede cursar.

Causas de la congestión
Hay varias causas de congestión. Las más importantes son:
• La Memoria insuficiente de los conmutadores.
• Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce que
se llene la memoria de entrada). Además puede ser que en la memoria de salida haya

DISEÑO DE REDES 24
demasiados paquetes esperando ser atendidos, entonces se llena memoria de salida.
• Insuficiente CPU en los nodos.
• Puede que el nodo sea incapaz de procesar toda la información que le llega, con lo que
hará que se saturen las colas.
• Velocidad insuficiente de las líneas.

Control de una congestión


Comprende todo un conjunto de técnicas para detectar y corregir los problemas que surgen
cuando no todo el tráfico de una red puede ser cursado.

Mecanismos de control de una congestión


El problema del control de congestión puede enfocarse matemáticamente desde el punto
de vista de la teoría de control de procesos, y según esto pueden proponerse soluciones en
bucle abierto y en bucle cerrado.

Soluciones en bucle abierto


También llamadas soluciones pasivas. Combaten la congestión de las redes mediante un
adecuado diseño de las mismas. Existen múltiples variables con las que el diseñador puede
jugar a la hora de diseñar la red. Estas variables influirán en el comportamiento de la red
frente a la congestión. Las resumiremos en función del nivel del modelo OSI al que hacen
referencia:

Nivel de enlace
Variables de diseño:
Diseño de temporizadores y política de retransmisiones:
Cuando los temporizadores agotan su cuenta, los paquetes afectados serán retransmitidos
por la fuente. Si este tiempo es muy pequeño, habrá gran cantidad de retransmisiones. Por el
contrario, si es grande, habrá menos congestión, pero el retardo medio aumentará. Además,
podemos controlar lo que se retransmite cuando el temporizador se agota.

Política de descartes y almacenamiento de paquetes que llegan fuera de orden:


El rechazo puede ser simple, que origina más retransmisiones, o bien selectivo, obligando
a un almacenamiento temporal de los paquetes que llegan fuera de orden y mejorando la
congestión.

Política de asentimientos:
El piggybacking, o utilización de parte de un paquete de datos para enviar asentimientos
de paquetes anteriormente recibidos, reduce, en principio, el tráfico, pero puede dar lugar a
retransmisiones que contribuyan a la congestión.

Política de control de flujo:


Parando a una fuente que vierte mucho tráfico podemos reducir el riesgo de congestión.

Nivel de Red
Variables de diseño:

Circuitos Virtuales frente a datagramas: Muchos algoritmos de control de congestión


funcionan sólo en modo circuito virtual.

Política de colas (Teoría de colas) y de servicio:


Los routers pueden diseñarse con una cola por línea de entrada, una cola por línea de salida,
o ambos. Además, puede jugarse con el orden en que los paquetes son procesados, dando
DISEÑO DE REDES 25
más prioridad a los paquetes de control, que contienen información útil desde el punto de
vista de la congestión.

Política de descarte de paquetes:


De nuevo, la correcta elección de los paquetes que se descartan puede disminuir el riesgo
de congestión.

Algoritmo de enrutamiento:
Es bueno desde el punto de vista de la congestión el balanceo del tráfico entre todas las
líneas de la red.

Tiempo de vida de los paquetes:


La correcta elección de esta variable permite reducir
el número de retransmisiones, mejorando así el
comportamiento de la red desde el punto de vista de la
congestión.

Nivel de transporte
Análogo al nivel de enlace, pero entre sistemas finales.

Soluciones en bucle cerrado


También llamadas soluciones activas.
Actúan cuando se detectan problemas.

Tienen tres fases:

a) Monitorización de parámetros. Se vigilan los siguientes parámetros:

1. Ocupación de los enlaces y de los buffers (colas de espera en los nodos).


2. Porcentaje de descartes.
3. Número de retransmisiones.
4. Retardos y jitters.

Los jitters son oscilaciones de la separación temporal entre paquetes. En aplicaciones


que requieren sincronización (videoconferencia, sincronizar audio con vídeo), es muy
importante que esas oscilaciones sean pequeñas.

b) Reacción: envío de información a los puntos necesarios. La comunicación se


realiza gracias ha:

1. Paquetes especiales.

No están sometidos a control de congestión y se saltan las colas de espera en los


nodos. Los envía el nodo que, gracias a la monitorización, ha detectado la congestión.

2. Bits de cabecera.

En los paquetes enviados, indico en la cabecera que empieza a haber congestión.


(Ejemplo: Frame Relay).

3. Información específica.

Si se recibe una alerta de congestión (mediante bits de cabecera de paquetes que


circulan por la red), se solicita más información.

c) Ajuste del sistema. Hay varias medidas:

DISEÑO DE REDES 26
1. Reducir la velocidad de envío
2. Control de acceso. No se permiten más conexiones.
3. Tirar paquetes. Controlar ráfagas de paquetes que llegan.

Algoritmos de control de congestión


Se describen dos algoritmos en bucle cerrado:
El algoritmo de descarte de paquetes, y un algoritmo de paquetes reguladores, así como un
algoritmo en bucle abierto llamado mecanismo de Traffic Shaping.

Algoritmo de descarte de paquetes


Es un algoritmo de control de congestión en bucle cerrado. Se basa en que los nodos descartan
paquetes cuando su ocupación es alta. Para esto los nodos han de conocer sus recursos
(CPU y memoria). Hace una asignación dinámica de los buffers en base a las necesidades
de cada línea.Sin embargo, cada línea necesita al menos una (o más) posiciones de memoria
para gestionar información relevante, tal como asentimientos, que permite la liberación de
posiciones de memoria ocupadas por paquetes que estaban esperando por si necesitaban
retransmitirse.Si a la línea llegan datos (no asentimientos u otra información relevante) y el
buffers de salida de la línea correspondiente está lleno, se descarta el paquete. Hay varias
formas de hacer la asignación de buffers:

a) En base al uso.
No es muy eficiente, porque cuando una línea se empieza a cargar acapara todos los
recursos.

b) Asignación fija.
Tampoco es muy buena, ya que desaprovecha recursos.

d) Asignación subóptima (de Irland).

Algoritmo de paquetes reguladores


En terminología inglesa, al paquete regulador se le llama choke packet. Se hace en bucle
cerrado. Asocia un peso a cada línea que cambia con el tiempo. Si el peso supera un cierto
umbral, se pone la línea en estado de alerta y se considera que puede haber congestión.

Si pasa un determinado tiempo sin recibir notificaciones de congestión, se vuelve a subir


el flujo que puede cursar el origen. Si por el contrario se supera un umbral mayor, se pasa
directamente a hacer descarte de paquetes.
Se fundamenta en la siguiente función:

Un=a·Un-1 + (1-a)·f

Dónde:
Un es una función del peso que depende del instante actual a través de f y del instante
anterior a través de Un-1, f tiene el valor 0 si no se transmite en el instante actual y 1 si se
trata del instante actual. a es una constante, cuyo valor debe estar entre 0 y 1 y que debe de
asignarse según la importancia dada a cada enlace.
En el momento en que Un alcanza el primer valor umbral asignado, la línea se colca en alerta,
por lo que se envía un paquete regulador hacia atrás. En los sucesivos paquetes que el nodo
anterior envía hacia adelante se coloca un flag a 1 que indica que el enrutador anterior está
avisado. Este enrutador reduce su flujo de trasmisión y si, en un tiempo estipulado, no vuelve
a recibir un paquete regulador aumenta de nuevo su flujo de transmisión. Si se alcanza el
segundo valor umbral asignado, se pasa a descartar paquetes.

Variaciones de este algoritmo:


Pueden mandarse paquetes reguladores con información de estado (grave, muy grave, etc.).
En vez de monitorizar las líneas de salida pueden medirse otros parámetros, tales como el
tamaño de las colas en los nodos.
DISEÑO DE REDES 27
Mecanismo de Traffic Shaping
Traffic Shaping significa conformado de tráfico. Es un mecanismo en bucle abierto. Conforma
el tráfico que una fuente puede inyectar a la red. Se usa en redes ATM (Asynchronous Transfer
Mode) con una tecnología de red orientada a conexión.
Si se tiene una ráfaga lista para transmitir, el sistema obliga a no transmitir todo seguido
(porque conforma el tráfico). Requiere un acuerdo entre proveedor y cliente. El proveedor
garantiza que se cursa el tráfico si se transmite a una tasa determinada y tira el tráfico si se
supera. Esto puede realizarse mediante un algoritmo de Leaky Bucket (cubo agujereado),
cuyo nombre se debe a que el sistema se comporta como un bidón que se va llenando
con un caudal determinado y por el que sale el líquido con otro caudal (menor) distinto. Si
llenamos muy deprisa el bidón acabará llenándose y vertiéndose por arriba, lo que asemeja
una pérdida de paquetes en una red

Configura protocolo IP
Antes de utilizar por primera vez este método de conexión,
Es necesario seguir los siguientes pasos:

PASO 1: Comprobar si nuestro Sistema Operativo está actualizado


PASO 2. Configurar el protocolo TCP/IP y la red inalámbrica.

Ir a “Inicio -> Panel de Control -> Conexiones de red e Internet -> Conexiones de red” , pulsar
botón derecho sobre “Conexión de red inalámbricas” y seleccionar “Propiedades”.

* En la pestaña “General” de la ventana “Propiedades de Conexión de Red Inalámbrica”,


marcar “Protocolo Internet TCP/IP” y pulsar sobre “Propiedades”.

“Propiedades de Protocolo Internet TCP/IP” deben estar marcadas las opciones “Obtener una
dirección IP automáticamente” y “Obtener direcciones del servidor DNS automáticamente”.
Pulsar sobre “Aceptar

En la pestaña de “Redes Inalámbricas” de la ventana “Propiedades de Conexiones de Red


Inalámbricas”, marcar la opción de “Usar Windows para establecer mi configuración de red
inalámbrica”. Pulsar sobre el botón “Agregar” en el apartado de “Redes Preferidas”.

* En la nueva ventana de “Propiedades de red inalámbrica”, en la pestaña de “Asociación”


introducir como nombre de red (SSID): eduroam y seleccionar “WPA” en “Autenticación de
red” y “TKIP” en “Cifrado de datos”.

ATENCIÓN: Si no está disponible la opción WPA como método de autenticación de red es


debido a: el driver/firmware de la tarjeta no soportan dicho estándar -> Solución: Actualizar
driver tarjeta. La tarjeta no lo soporta -> Solución: Usar una tarjeta que soporte WPA (Modo
Enterprise) o bien usar el modo de conexión web.

* En esta misma ventana, en la pestaña de “Autenticación”, se utilizara la misma configuración


que en la Institución origen. Una vez realizada la configuración solo hay que seleccionar el
identificador de esta red para conectar.
(Esta ventana corresponde a un Windows XP con SP2)

DISEÑO DE REDES 28
¿Qué es una red inalámbrica?
Las redes inalámbricas se llaman así para distinguirlas de las
redes tradicionales por cable o las más modernas de fibra
óptica. En una red inalámbrica los datos se transmiten por el
aire usando distintas tecnologías de las que luego hablaré.
Pueden utilizarlas PCs, tablets, impresoras, teléfonos, etc. o
una combinación de ellos. Tienen ventajas e inconvenientes
respecto a las redes Ethernet u otras que necesitan conexiones
físicas:

• Ventajas
Fáciles de instalar
No es necesario hacer agujeros en las paredes para pasar cables con los que conectar los
dispositivos.
Más prácticas
En una red por cable cada dispositivo tiene que estar físicamente conectado de algún modo.
En las redes inalámbricas se puede conectar a ella cualquiera que esté dentro de su radio de
acción. Lo que se llama la zona de cobertura de la red inalámbrica. Conectarse a una red
Wi-Fi

• Inconvenientes
Estabilidad y rendimiento
La señal de una red inalámbrica no siempre es estable. Y puede haber variaciones grandes
en su velocidad y capacidad dependiendo por ejemplo de lo cerca que esté el dispositivo de
un router Wi-Fi.

• Problemas con el Wi-Fi


Seguridad
Cualquiera puede acceder a una red inalámbrica sin protección. Eso
tiene varios riesgos de seguridad importantes. WEP o WPA para
proteger tu red Wi-Fi
Estos son los tipos más destacados de redes inalámbricas…
Redes inalámbricas de área personal (WPAN)
Tienen en general un alcance bastante limitado. Las tres principales
tecnologías de este tipo de redes son:

• Bluetooth
Lo incluyen todos los laptop y teléfonos modernos. Su radio de acción varía entre 1 y 100
metros. Lo normal es que ronde unos 10.
Ofrece velocidades entre 1 y 3 Mbps, aunque la versión de Bluetooth 3.0 + HS podrá alcanzar
los 24 Mbps.
El nombre le viene de un rey danés del siglo X: Harald Blatand. Harold Bluetooth, en inglés.
Ese rey consiguió unir a facciones hasta entonces enfrentadas entre sí. Igual que el Bluetooth
sirve a empresas y sectores muy distintos. Enviar y recibir archivos por Bluetooth en Windows

• ZigBee
Se usa sobre todo en el entorno industrial o empresarial y en aplicaciones de domótica
(casas “inteligentes”). Porque es barato, consume muy poco y es bastante resistente a las
interferencias.
No está diseñado para grandes velocidades de transferencia. Oscila entre 20 y 250 kbps,
muy por debajo del Bluetooth. El alcance normal es similar, aunque el ZigBee Pro puede
llegar a 1.600 metros en condiciones ideales.
El curioso nombre de ZigBee hace referencia al “baile” mediante el que se comunican las
abejas obreras al regresar al panal. Con él indican a las otras dónde han encontrado comida.

DISEÑO DE REDES 29
• Infrarrojo
Es la tecnología que usan los mandos a distancia de siempre. Hubo una época en que se
incluía en laptops u otros dispositivos móviles. En la actualidad se ha sustituido en gran
medida por el Bluetooth. Las redes inalámbricas de infrarrojo no funcionan a través de objetos
sólidos como las paredes. Su alcance normal es menor que el del Bluetooth o el ZigBee.
Además, el emisor y el receptor tienen que “verse” mutuamente para que la transmisión sea
posible. La velocidad varía mucho de unos tipos a otros. Con un mínimo de sólo unos pocos
kbps hasta un máximo de 16 Mbps.

Redes inalámbricas de área local (WLAN)


En esencia son las redes Wi-Fi. Se han convertido en un estándar como red
inalámbrica doméstica y empresarial para compartir el acceso a Internet y recursos.
Hay cinco tipos de Wi-Fi actuales:

• 802.11 ac.- Todavía está en desarrollo. Apenas hay routers Wi-Fi o adaptadores de red
del tipo 802.11 ac. Se prevé que en 2015 serán de uso común. Con ellos se alcanzarán
coberturas mayores y velocidades en torno a 1 Gbps, más del doble que el límite actual.

• 802.11 n.- Es la mejor opción hasta que se extienda el uso del 802.11 ac. Cuenta con
la tecnologíaMIMO. Permite el manejo simultáneo de procesos de envío y recepción
mediante varias antenas. Eso multiplica su cobertura y su capacidad. El Wi-Fi 802.11 n
tiene un alcance de hasta 100 m para uso en el interior de edificios. La velocidad máxima
normal es de 450 Mbps.

IMPORTANTE: Algunos routers Wi-FI son del tipo “n draft”. Es una versión preliminar
del estándar 802.11 n que NO tiene sus prestaciones y puede no ser compatible con
dispositivos “n”.

• 802.11 g.- Su zona de cobertura es más o menos la mitad que la del 802.11 n. Su velocidad
máxima también es más reducida. Puede llegar a unos 54 Mbps.
• 802.11 b.- Fue el primer estándar Wi-Fi en utilizarse de modo generalizado. Su alcance es
similar al del 802.11 g aunque aguanta mejor posibles interferencias y consume menos.
La velocidad sólo llega hasta un máximo de 11 Mbps.
• 802.11 a.- Ofrece velocidades de hasta 54 Mbps a pesar de ser ya muy antiguo. Su alto
coste en el inicio casi lo limitaba al uso empresarial. Hoy en día suele estar integrado en
dispositivos Wi-Fi compatibles también con estándares más modernos.

Es el que tiene menor alcance. Sólo unos 20 m como máximo para uso interior.
Aumentar la señal de Wi-Fi

Redes inalámbricas de área metropolitana (WMAN)


Tienen un radio de acción mayor que el de las WLAN. Del orden de varias decenas de
kilómetros. Lo suficiente para cubrir una población completa. Las WMAN pueden nterconectar
unas WLAN con otras.
La principal tecnología WMAN hoy en día es el WiMAX. Su uso es cada vez más extendido,
sobre todo en zonas rurales o de difícil acceso donde no llegan el ADSL u otros sistemas de
acceso a Internet.
El WiMAX tiene una velocidad de transferencia bastante alta, pero en general debe repartirse
entre múltiples usuarios. La velocidad efectiva para cada uno suele estar entre 1 y 5 Mbps.

DISEÑO DE REDES 30
Redes inalámbricas de área extensa (WWAN)
Cubren regiones o países enteros, o incluso todo el planeta. Están formadas por la unión de
otras (muchas) redes de nivel inferior y combinan distintas tecnologías. Un ejemplo típico
de WWAN son las redes de telefonía móvil o celular. Las conexiones por satélite también
pueden pertenecen a este grupo.

Otras redes inalámbricas


Hay un gran número de tecnologías de red adicionales. Muchas son variantes de las
anteriores, o distintas pero de uso más específico. Vale la pena destacar:

• Redes Mesh
Una red Mesh está compuesta por una cantidad variable de nodos Mesh. Son aparatos que
sirven de repetidores de la señal inalámbrica y capaces de conectarse e interactuar unos
con otros.

En cierto modo las redes Mesh funcionan como la propia Internet. Los nodos reencaminan la
señal por la ruta más apropiada en cada caso, incluso si alguno de ellos llega a fallar. Eso las
hace idóneas para su uso en redes de sistemas de emergencia o militares.

Son baratas y para mejorar la cobertura y la capacidad basta añadir nuevos nodos a la
red. Por eso también se usan cada vez más en servicios públicos. Por ejemplo para ofrecer
hotspots de acceso a Internet en las ciudades

CONFIGURACIÓN DE UNA RED INALÁMBRICA EN


WINDOWS
PASO1: BARRA DE TAREA
Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos
saber si la máquina tiene la red desconectada o no ha sido instalada.

PASO2: BÚSQUEDA DE LA RED


Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú
textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas
disponibles”.

PASO3: ELEGIR RED


En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir
una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto
podremos ver las redes inalámbricas a las cuales tenemos alcance.

PASO4: REDES DISPONIBLES


Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica
que está buscando las redes disponibles en tu computadora. Para que puedas efectuar
los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma
ventana te aparecerá el resultado.

PASO5: DATOS PARA LA CONFIGURACIÓN


Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba
es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos
el botón “conectar”.

DISEÑO DE REDES 31
PASO6: CLAVE
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a
ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.

PASO7: ASISTENTE DE CONEXIÓN


El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la
clave de red introducida es correcta.

PASO8: RED CONECTADA


Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la
siguiente ventana.

PASO9: SELECCIONAR ESTADO


Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos
nuevamente el “estado”.

PASO10: VELOCIDAD DE CONEXIÓN


En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las
características de la conexión: estado, red, duración, velocidad, intensidad de señal.

PASO11: PROPIEDADES
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de
red que se esta utilizando y los tipos de componentes de red.

PASO12: CARACTERÍSTICAS
En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se
conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver
las propiedades.

PASO13: OPCIONES AVANZADAS


En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos
o Firewall, definir si la conexión será compartida.

DISEÑO DE REDES 32

Anda mungkin juga menyukai