Professional Documents
Culture Documents
MÓDULO
Introducción a la
Telemática
La unidad presenta una introducción a los modelos telemáticos, sus
definiciones, su necesidad de estándares y las características de su
evolución y las áreas de interés que jalonan su expansión y
crecimiento.
1. Qué son las telecomunicaciones
Las Telecomunicaciones han sido definidas como un conjunto de tecnologías que posibilitan
la comunicación sobre una distancia y que la podemos categorizar de diversas maneras. La
figura 1.1 nos ilustra sobre las diferentes secciones que tienen directa relación con las
telecomunicaciones
2
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2. Significado de las
Telecomunicaciones
Diferentes redes de telecomunicaciones están siendo interconectadas gradualmente y de
manera globalizada en medio de un ambiente cambiante y complejo. Por ello es conveniente
mirar hacia el mundo de las telecomunicaciones desde diferentes puntos de vista con el
propósito de comprender la complejidad de este sistema y la inmensa necesidad que
tenemos de él. De la manera más simplificada para que un sistema de telecomunicaciones
opere se necesitan tres componentes: un emisor, un transmisor y un receptor.
Las redes de Telecomunicaciones están compuestos por los equipos más complejos del
mundo. Solo las redes telefónicas están compuestas por mas dos billones de teléfonos
convencionales y celulares con acceso universal. Cuando cualquier teléfono solicita una
llamada, la red telefónica (PSTN) está en capacidad de establecer una interconexión hacia
3
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
cualquier otro teléfono en otra parte del mundo… Adicionalmente otra redes se interconectan
a la Red Telefónica Publica Conmutada (PSTN). Los servicios de telecomunicaciones han sido
esenciales para el desarrollo de las comunidades. Una manera de mirar el nivel de medir la
penetración de los servicios de telecomunicaciones y su cobertura es la “Densidad
Telefónica” que indica el número de líneas telefónicas instaladas por cada 100 habitantes del
país. Este parámetro es un indicador del desarrollo técnico y económico de nuestra región y
de Colombia.
La Teledensidad en los países desarrollados es de menos 10 teléfonos por cada 1000
habitantes mientras que en los países desarrollados como Estados Unidos es de 500 a 600
teléfonos por cada 1000 habitantes.
Por lo anterior es muy importante comprender que para Colombia y en general para los
países en vía de desarrollo el desarrollo económico está fuertemente vinculado con la
disponibilidad de servicios de telecomunicaciones.
4
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. Aplicaciones Teleinformáticas
Teniendo claro éstos tres aspectos, observaremos que las aplicaciones teleinformáticas
tendrán un gran interés como fundamento para el desarrollo de las aplicaciones de negocio
en el próximo siglo.
En la medida que estas aplicaciones sean más confiables y mejoren las técnicas de
desarrollo del software distribuido, las empresas comenzarán a migrar los esquemas que
aún hoy domina el desarrollo, básicamente un modelo centralizado en el cual tanto las
aplicaciones como los datos residen en
Servidores específicos. Es de anotar, que a pesar que se cuente con una red local y que se
utilice ésta para acceder una aplicación vía una emulación de terminal, se continúa
considerando un modelo centralizado.
5
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Las telecomunicaciones tienen un rol determinante en la sociedad actual. En nuestro diario
vivir usamos servicios de telecomunicaciones y también servicios que dependen de las
telecomunicaciones. Algunos ejemplos son:
6
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
4. Organizaciones de Estándares
Las redes de Telecomunicaciones o Teleinformáticas son diseñadas para servir a una
diversidad de usuarios que tienen equipos de diferentes fabricantes. Para el diseño y
construcción de redes Telemáticas se requieren estándares que nos garanticen que los
diferentes equipos interoperen unos con otros, con el propósito de intercambiar información
útil para los usuarios de manera efectiva.
Medidas de los tornillos: Esta fue una de las primeras áreas de estandarización. Actualmente
los tornillos son compatibles.
Numeración telefónica internacional y códigos de país: sin este sistema las llamadas
internacionales no serian posibles al menos de
Diferentes tipo de organizaciones participan con sus propios intereses en la definición de los
estándares.
Operadores de redes:
7
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. Para prevenir que las organizaciones de estándares lancen sus propias ofertas al
mercado.
Las autoridades nacionales aprueban los estándares validos para el país. Varias
organizaciones internacionales ofrecen opciones, de las cuales las autoridades de estándares
de cada país seleccionan las que mejor se acomodan a los estándares nacionales. Para el
caso de Colombia es el Icontec la organización de carácter nacional que busca en muchos
casos los estándares a ser aceptados en el país. Ejemplos: British Standard Institute (BSI),
DIN ( industria alemana de normas técnicas, American Standard Institute (USA).
8
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Las organizaciones de estándares que se muestran en la figura 1.2 trabajan en coordinación
para evitar la duplicación y evitar la creación de múltiples estándares para el mismo
propósito. Las organizaciones mencionadas son solo algunas de las más populares. En el
tiempo pueden surgir otras nuevas como también pueden desaparecer.
9
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5. Tendencias
5.1. Tendencias
Un par de décadas atrás las telecomunicaciones han sido un negocio protegido. Las
empresas locales de telefonía eran las únicas empresas autorizadas para desarrollar el
negocio en cada una de las respectivas ciudades. La competencia no era permitida y el
desarrollo de las redes fue muy lento.
Por ello las actuales redes dedicadas al transporte de una señal especifica cómo puede ser la
telefonía de voz mediante circuitos dedicados están evolucionando hacia redes
multipropósito con arquitecturas de transporte de datos cuyo exponente más conocido es la
capa TCP/IP.
Desde la perspectiva del receptor igualmente la evolución se centrara en que los terminales
10
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
monopropósito de la actualidad ,teléfono, aparato de televisión, se convertirán en estaciones
procesadoras de datos que serán capaces de recibir una llamada telefónica o un programa
de televisión y cuya diferenciación estará más en sus capacidades de transporte y
funcionalidad, estaciones portátiles, receptores en el coche, terminales de hogar y de
negocios etc., que en el tipo especifico de información que manejen.
Como ejemplo podía servir lo que se ha dado en denominar Auto-PC y que por el momento
consistiría en una Terminal instalada en el vehículo y que a través de una capa de transporte
TCP/IP y un canal inalámbrico recibiría información de Internet con interface vocal,
procesaría llamadas telefónicas, recibiría señales GPS para navegación y actuaría de centro
de control para las cintas y CD`s de los equipos de a bordo.
11
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
transistor de la primera época hoy se pueden empaquetar diez millones de transistores. Si
dicha ley no tuviera una limitación física como sucederá una vez que el tamaño del transistor
ronde el nivel del átomo o la molécula pudiéramos llegar en los próximos diez años a tener
dispositivos de mil millones de transistores en superficies del orden del cm2. De cualquier
manera esta será un frontera que atendiendo a los efectos cuánticos que aparecen en estos
niveles de integración no se podrá superar con la actual tecnología. Sin embargo los mismos
efectos cuánticos que suponen una barrera infranqueable para la electrónica basada en los
transistores puede suponer el advenimiento de nuevos dispositivos basados precisamente en
los citados efectos cuánticos y que supondrían una revolución en las capacidades
computacionales actuales. Por cuanto los nuevos ordenadores cuánticos seria dispositivos de
procesamiento altamente paralelos que a diferencia de los ordenadores actuales que
ejecutan sus cálculos de una manera secuencial los nuevos ordenadores procesarían millares
o millones de operaciones concurrentemente. De cualquier manera y sin esperar a los
citados avances la ingeniería de los ordenadores con tecnología clásica pero operando en
paralelo es el paso que en la actualidad está permitiendo modelar arquitecturas que como
las redes neuronales nos permiten remedar el funcionamiento de sistemas complejos y
dinámicas que de alguna manera podíamos denominar caóticas.
Todo ello y por sintetizar lo anteriormente expuesto nos permite augurar un cambio en las
capacidades de los equipos físicos en los que se sustenta el procesamiento de la información
con un tiempo medio de obsolescencia que se podría fijar en el año y medio por generación.
Por lo que respecta al soporte lógico de las tecnologías de la información, tenemos que
puntualizar que este siempre ha ido acompasando a los avances del soporte físico en
algunos momentos cubriendo las carencias que este presentaba y en otros empujando a los
fabricantes de equipos a soportar las capacidades que el software podía proporcionar. Un
ejemplo de esto último lo tenemos en los algoritmos de procesamiento de imágenes que en
la actualidad están más constreñidos por las capacidades del hardware que por las
posibilidades de los mismos.
Los avances más importantes que se pueden esperar en este terreno están relacionados con
el diseño de interfaces hombre-máquina considerando que el actual modelo teclado-ratón,
pantalla es claramente mejorable. Aquí los adelantos en el procesamiento de la voz y en el
reconocimiento de los lenguajes naturales humanos, es clave para el desarrollo de las
nuevas interfaces. Sistemas con las características antedichas se espera sean una realidad
comercial a comienzos del próximo siglo.
Por lo tanto y para sintetizar los avances tecnológicos que se esperan en el campo
telemático podíamos adelantar la existencia de redes de transporte de información comunes
a los diferentes usos con terminales que permitan un manejo natural incluyendo la posible
traducción simultánea entre interlocutores con idiomas diferentes y que posibiliten el acceso
a todo tipo de información en todo tiempo y desde cualquier lugar.
12
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.1.1. "Information Warfare"
Como remarcábamos al comienzo, los avances tecnológicos tienen una influencia sobre los
usos sociales que a su vez realimentan a estos conformando un modelo que se debe estudiar
teniendo presente los diversos temas que involucra y que cada una en si puede llegar a ser
un objeto de estudio. Centrándonos únicamente en los aspectos que se relacionan con la
seguridad en la sociedad los avances telemáticos han creado nuevas categorías de
comportamientos que podíamos considerar antisociales y que mediante su realimentación
influye en avances de seguridad intrínsecos a las tecnologías telemáticas.
Al igual que las palabras que encabezan esta sección, términos como "hackers", "crackers",
y un sinnúmero de neologismos ingleses sugieren una interacción muy poderosa entre las
nuevas tecnologías telemáticas y los términos que referenciaban aspectos de seguridad
tradicionales en la sociedad. Por cuanto que como veremos y en referencia a las palabras
antedichas el vulgar calificativo de ladrón o gamberro no reflejaría en su justo término el
tipo de actividad claramente antisocial por no decir delictiva que realizan dichos individuos.
Ello es así por cuanto que la información que hasta la aparición de los ordenadores se
sustentaba sobre soportes físicos papel, tablillas, papiros cuya protección, acceso y
manipulación podía ser fácilmente controlada y en su defecto se detectaba su ausencia , ha
pasado a soportarse sobre bits, que son fácilmente copiables sin dejar rastro en ocasiones
de su manipulación. Añádase además que el valor intrínseco de la información que hasta el
presente se circunscribía a los actores inmediatos a la misma ha pasado a ser un bien de
acceso universal y por tanto susceptible de formar parte de un mercado global. En otras
palabras, el modelo productivo, que hasta el presente no solicitaba un aporte informativo
básico y hacia que la información fuera un elemento asociado a los poderes sociales que se
la disputaban con el uso de espías, ha cambiado con el advenimiento de necesidades
masivas de información y ha convertido a esta en un componente más de los factores de
producción dándole un valor de mercado que sustenta posibles actuaciones ilegitimas.
De ahí la expresión que encabeza esta sección y que refleja el nuevo escenario en el que las
contiendas del futuro, y en menor medida del presente, se van a desarrollar.
Por lo tanto y considerando que desde el trabajo al ocio pasando por las relaciones sociales y
las confrontaciones entre países o empresas van a estar altamente mediatizadas por las
tecnologías telemáticas es de esperar nuevas formas de desarrollar dichas tareas que irán
desde el teletrabajo al ciberocio con desarrollos de comercio electrónico para las relaciones
de mercado de las empresas y terminando con el campo de batalla virtual para las
confrontaciones entre estados. Todo ello acarreara por lo tanto que las malas prácticas en la
realización de dichas tareas acaben conformando nuevos delitos que a diferencia del
discurso que el delito siempre es el mismo pero llevado a cabo con diferentes medios
conformaran realmente unos nuevos modos de comportamientos antisociales.
13
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008
La evolución ira ligada a la nueva manera que la sociedad tenga de estructurarse que
redundara por supuesto en la posible aceptación de nuevas tecnologías, con el efecto de
reglamentación ya citado.
En cualquier caso la preocupación sobre los mecanismos de seguridad que soportan los usos
basados en las tecnologías telemáticas tienen un paralelismo, que lo traemos de la otra gran
revolución que acometió la humanidad como fue la revolución neolítica, con la diferente
configuración de la agrupación de casas que se dio entre el poblado neolítico y los poblados
de cazadores-recolectores. Por cuanto que mientras que en estos últimos las cabañas se
agrupaban en circulo con las puertas de las mismas sin cerrojo mirando hacia el centro del
poblado, las viviendas neolíticas "inventaron" la puerta con cerrojo y con una orientación de
espaldas hacia las otras viviendas fruto de la nueva idea de propiedad privada que emergió
con dicha revolución. De manera que nuevos conceptos sociales y en nuestro caso dicho
concepto lo podemos relacionar con el auge de la información como bien de mercado
comportaran nuevos conceptos de los mecanismos e incluso de los conceptos mismos de
seguridad.
14
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.2. Comunicaciones Móviles
La mayor aplicación para las comunicaciones inalámbricas ha sido la voz. Los radio teléfonos
han existido hace al menos tres décadas pero sus funciones han sido limitadas. Durante los
años 70 con el desarrollo de la conmutación digital y de las tecnologías de información se
promovieron las comunicaciones celulares. La tecnología celular ofreció una solución
concreta al problema de la baja capacidad para soportar tráfico de llamadas. Primero se
desarrollaron los estándares para sistemas análogos que fueron los que entraron en
operación en Colombia. Luego se reemplazaron los sistemas análogos con los sistemas
digitales.
Las redes o sistemas de comunicaciones móviles, se caracterizan por que los abonados, los
nodos de transmisión o conmutación no están fijos. Este tipo de comunicaciones aprovecha
el espectro electromagnético para efectuar las transmisiones, por ello generalmente se les
conoce como redes inalámbricas.
Las comunicaciones satelitales no parecían tener mucho futuro, básicamente por los
siguientes factores:
Las comunicaciones tanto vía satélite como terrestres inalámbricas, son muy utilizadas para
transmisión de tráfico analógico y en forma más limitado se utiliza para transmisión de datos
preferiblemente es enlaces terrestres vía microondas.
15
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Parece ser que las comunicaciones vía satélite y por microondas están tomando un gran
resurgimiento, como un fundamento importante para el mundo de las telecomunicaciones,
respecto a las comunicaciones vía satélite, se está trabajando mucho en los satélites de
órbita baja y los Sistemas de Comunicaciones Personales (PCS). Estos sistema introducen
características avanzadas, como movilidad de los nodos de conmutación (posiblemente
ubicados en los satélites), movilidad de los usuarios, comunicaciones satélite a satélite,
multiplicidad de servicios ofrecidos (telefonía, video y datos), entre otros aspectos. ATM está
siendo visto como un fundamento para la conmutación de estas redes, de ahí el gran interés
e investigación en ATM inalámbrica.
En material de telefonía celular cada vez se consolidará más, pero como tecnología no está
claro si evolucionará a los PCS o se continuará desarrollando independientemente, lo cierto
del caso, es que sigue la expansión de estos sistemas celulares y llegará el día en que un
alto porcentaje de las comunicaciones vocales sean de este estilo. El Ministerio de
Comunicaciones atribuyó en todo el territorio nacional, las bandas de frecuencias de
1710 a 1755 MHz, de 1850 a 1865 MHz, de 1930 a 1945 MHz y de 2110 a 2155
MHz, para la operación de telefonía móvil. Así mismo el Ministerio ordena su inscripción
en el Cuadro Nacional de Atribución de Bandas de Frecuencias. De igual manera la entidad
aclara que no se otorgarán nuevas licencias hasta que el Ministerio no determine la
planeación y distribución del espectro en todo el territorio nacional.
En cuanto a las redes locales y de campus, no parece ser que pueda ser el reemplazo del
cable trenzado o fibra óptica, puede que un porcentaje bajo de las estaciones de una
empresa, puedan requerir conexiones inalámbricas, para solucionar precisamente aspectos
de movilidad y dificultad de conexión.
A pesar de ser un modelo sencillo y bien definido, ha tenido varias evoluciones que en cierta
forma han justificado el porque es un modelo que hoy en día se teme como fundamento
para aplicaciones teleinformáticas del negocio.
16
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008
17
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. No representan ningún progreso en la forma como se desarrolla software, es decir
simplemente es una separación de las aplicaciones y los datos que manipulan,
básicamente ha sido justificado por que agrega características gráficas a las
estaciones cliente.
4. El hecho que el servidor siempre sea de bases de datos, restringe el desarrollo de
otras modalidades de aplicaciones con lo que introduciríamos mayor complejidad a la
red.
5. Los mensajes que viajan por la red no son transacciones, más bien son un conjunto
de mensajes que se intercambian para realizar una función.
6. El cliente debe conocer explícitamente la ubicación de los servidores.
7. No está muy desarrollado los conceptos de bases de datos distribuidas o
confederadas, lo que hace que cuando varios servidores interactúan con el cliente, el
modelo se complica.
Generalmente a las aplicaciones desarrolladas con esta filosofía se les conoce como OLTP
(OnLine Transaction Processing).
18
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Imagen diseñada por: Equipo Técnico P.A.V. Septiembre del 2008
Existen actualmente varias propuestas para este esquema, estos son: CORBA (Common
Object Request Broker Architecture) de la OMG (Object Management Group), DCOM
(Distributed Component Object Model) de Microsoft y JAVA/RMI (Remote Method
Invocation) de SUN.
Como conclusión de todas las evoluciones del cliente/servidor, tenemos que aunque
actualmente no está siendo masivamente utilizado para desarrollar aplicaciones
teleinformáticas corporativas, tiene el Internet y los Objetos Distribuidos, sus principales
aliados para demostrar su efectividad en el desarrollo de verdaderas aplicaciones
teleinformáticas corporativas o de negocio.
Además se comienza a definir tres entidades bien definidas del modelo: 1) el cliente. 2) un
middleware y 3) el servidor. De estos elementos el middleware representa el mecanismo
19
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
mediante el cual tanto cliente como servidores se comunican. Que tan activo, inteligente y
robusto sea este middleware determinará la calidad de las aplicaciones que desarrollemos.
5.3. Multimedia
20
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
porque hemos estado en un círculo vicioso conducido en el sentido que los proveedores de
telecomunicaciones no ofrecen estos servicios porque no hay quien se los demanden, y no
se desarrollan aplicaciones de este estilo porque no hay redes de telecomunicaciones que las
soporte. Quien debe ser el que rompa este círculo? Es una pregunta que podría tener varias
respuestas, pero debería ser los proveedores de telecomunicaciones.
5.3.1. Hogar
La penetración de las TIC en el hogar es el soporte sobre el que se están desarrollando las
tecnologías, su percepción y aplicaciones han ido evolucionando. Nuevas opciones están
disponibles para el hogar. El Internet ocupa un lugar preponderante en nuestro trabajo y en
nuestro ocio. Tecnologías Demóticas ahora ofrecen un conjunto de servicios como
automatización, gestión energética, seguridad, bienestar y comunicaciones que pueden estar
integrados. El perfil de las aplicaciones que se impondrán en el hogar, están muy
determinados por el avance que se realice en los medios de comunicaciones, así como en las
aplicaciones.
21
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Tradicionalmente, han existido dos formas predominantes de llevar servicios al hogar, una
es el teléfono ya sea para realizar comunicaciones vocales o para acceder redes de datos
(Internet) y la otra son las redes de distribución de video análogo principalmente basadas en
cableado coaxial.
Los nuevos servicios que se proyectan para el nuevo siglo están muy determinados por el
avance en la tecnología de transmisión, básicamente con la introducción de fibra óptica
hasta el abonado; conmutación, en el cual ATM jugará un papel importante y nuevas
aplicaciones que aprovechen estos recursos. Estas aplicaciones deben ser muy amigables
(multimedia) para poder garantizar el éxito de estos servicios residenciales.
Las principales aplicaciones que se proyectan ofrecer al hogar son: Distribución de Video,
Video en Demanda, Video/AudioConferencia, Internet, Videovigilancia, Educación a
Distancia, Telebanca.
Otro reto importante, es que no es el computador el único usuario de éstos servicios, sino
que los receptores de TV, de radio, etc. deben poder conectarse a dichas redes.
22
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Unidad 2
Modelo
OSI
La unidad introduce el concepto de modelos de referencia para sistemas
telemáticos, específicamente el modelo OSI (Open System
Interconnection) que es el más ampliamente usado en las redes de
comunicaciones
1. Aspectos Generales
La Organización Internacional de Estándares (ISO) comenzó el desarrollo del modelo de
referencia OSI en el año 1977. Desde entonces se considera que es el modelo de regencia
más ampliamente conocido y usado para la comprensión de las redes de comunicaciones.
Una vez usted comprenda como trabaja el modelo de referencia OSI usted puede utilizarlo
para comparar implementaciones de redes en diferentes sistemas.
Cuando usted necesite comunicarse con otras personas, ud necesitara dos cosas en común:
un lenguaje de comunicación común y un medio de comunicación. En las redes de
computadores se necesita lo mismo, para que la comunicación se lleve a cabo en una red
compuesta por diferentes dispositivos, entonces se necesita especificar el lenguaje a usar y
el medio de transmisión. El modelo OSI( y otros modelos de red desarrollados por otras
organizaciones) definen las reglas que cubren las dos generalidades de las redes de
comunicaciones:
1. De qué manera los dispositivos se comunican entre sí, si ellos tienes diferentes
lenguajes. Como se comunican entre ellos
2. Métodos por medio de los cuales un dispositivo sabe cuando transmitir datos y
cuando no
3. Métodos para asegurar que las transmisiones se reciben correctamente y por el
receptor adecuado
4. De qué manera se conecta el medio físico
5. Como se asegura que los dispositivos de red mantienen una velocidad de transmisión
adecuada
6. Como se representan los bits en el medi
Aplicación (capa 7)
Presentación (capa 6)
Sesión (capa 5)
Transporte (capa 4)
Red (capa 4)
Enlace (capa 2)
Física (capa 1)
24
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2. Stack de Protocolos
El modelo OSI separa la comunicación en piezas más pequeñas demonizadas subtareas. La
implementación de protocolos son procesos de cómputo que manejan esas subtareas.
Protocolos específicas ejecutan las subtareas en capas especificas del modelo OSI. Cuando
esos protocolos se agrupan para completar una tarea, el código de ensamble resultante se
denomina un snack de protocolos.
Cada capa en el stack de protocolos recibe servicios de la capa de abajo y provee servicios a
la capa de arriba. Se puede explicar de esta manera: La capa N puede hacer uso de los
servicios de la capa (N-1) y provee servicios a la capa (N+1).
Para dos computadores comunicarse entre sí, deben estar corriendo el mismo protocolo o el
mismo stack de protocolos en cada computador. De esta manera se garantiza el
entendimiento entre las dos maquinas. Estos computadores pueden tener diferentes
sistemas operativos y continuar en capacidad de comunicarse siempre que estén ejecutando
el mismo stack de protocolos. Por ejemplo una maquina con sistema operativo Macintosh
puede comunicarse con una maquina con sistema operativo Windows si cada una de ellas
está corriendo TCP/IP.
25
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Computadora A Macintosh Computadora B Windows
La capa física es la responsable del envío de datos (bits) de un computador a otro. Los
componentes de la capa física no saben que es un bit, ya que su función es llevar los bits de
un lugar a otro (distancia), utilizando diversos medios que pueden ser ópticos, eléctricos, o
inalámbricos, que conectan los puntos. Esta capa especifica los detalles físicos y eléctricos,
como que representan un 1 o un 0, además de cuantos pines necesita el conector, como se
sincronizaran los datos, y cuando los adaptadores de la red están funcionando o no para
transmitir los datos.
26
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.2: La capa física forma un circuito físico con señales eléctricas,
ópticas o de radio.
La capa física aborda los detalles de la conexión entre el computador (o cualquier otros
dispositivo de red (Ej. impresora, cámara de video, etc.) con el medio de transmisión, que
incluye lo siguiente:
La capa de enlace de datos provee el flujo de datos sobre un medio físico único entre un
dispositivo y otro. Recibe los paquetes de la capa de red y los empaqueta nuevamente en
unidades de datos llamados TRAMAS (frames). En el punto anterior anotamos que la capa
física no chequea los datos que recibe. La capa 2 es la que proporciona los medios para
asegurar confiabilidad a la ristra de bits que recibe de la capa física.
27
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.3: La capa de enlace de datos establece un enlace libre de errores entre
dos dispositivos
Esta capa efectúa el control del flujo de la información que circula entre dos puntos que se
comunican directamente. Esto le permite realizar la detección y corrección de errores,
así como adicionalmente evitar el desborde de los buffers de recepción. En el primer caso
generalmente se recurre a métodos mucho más elaborados, más exactos y más eficientes
que la simple paridad, apelando al uso de algoritmos (implementados por hardware o
software) de redundancia cíclica como el conocido CRC.
Para evitar las retransmisiones (que pueden ser inaceptables en términos de tiempo
especialmente en el caso de comunicaciones satelitales) se recurre al FEC o Corrección de
Errores por Adelantado. Este mecanismo agrega una redundancia importante pero
permite corregir errores sin recurrir a retransmisiones. Se basa generalmente en códigos
convolucionales que producen en el tiempo un entramado (trellis) de estados posibles. Al
trabajar con la historia de los estados anteriores, un sistema de este tipo que- de
decodificarse con el algoritmo de Viterbi y la operación con la menor distancia de Hamming
28
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
entre palabras de código permite al receptor hacer la mejor elección (o sea la más probable)
de salida frente a un posible error.
La corrección de errores en esta capa no exime necesariamente de una tarea similar a las
capas superiores. Efectivamente, si entre transmisor y receptor no hay una conexión directa,
los nodos intermedios trabajan como verdaderos relevadores o repetidores de las señales y
sólo implementan las capas inferiores de comunicaciones Entonces, especialmente, en el
caso de redes WANs públicas, pueden llegar a producirse errores entre los extremos que
efectivamente se comunican, errores que no pueden detectar los enlaces intermedios.
Entonces, alguna capa superior del transmisor tendrá que mantener un control de errores
con la capa par del receptor.
La organización de estándares norteamericana IEEE dividió esta capa para las. LAN en dos
subcapas:
1. LLC: Logical Link Control, establece y mantiene los enlaces de comunicación lógica
entre los dispositivos que se están comunicando
2. MAC: Médium Access Control, actúa como una torre de control de un aeropuerto, ya
que controla la manera en que múltiples dispositivos comparten el mismo medio o
canal.
En esta capa encontramos protocolos como: LAP-B del X.25 y canal B del ISDN; LAP-D
(I.441 o Q.921) del canal D del ISDN; ISO 4335 del HLDC; ANSI X3T9.5 delFDDI; ANSI
X3T9.3 del Canal de Fibra; I.122 del Frame Relay; y las partes ya mencionadas (MAC y LLC)
del Ethernet y Token Ring, así como la correspondiente al HIPPI. También aquí podríamos
mencionar protocolos propietarios como el ODI (Interfaz Abierta de Enlace de Datos) y NDIS
(Norma de Interfaz de Driver de Red), aunque las funcionalidades no corresponden
exactamente a la capa 2 del modelo OSI.
Esta capa maneja el movimiento de paquetes entre dispositivos que están a más distancia
de un enlace entre ellos. Toma decisiones de enrutamiento y envía paquetes tantas veces
sea necesario para ayudarlos a llegar a su destino. Su funcionalidad básica radica en el
enrutado y conmutación de paquetes.
29
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.5: La capa de red mueve paquetes entre enlaces hasta su destino
La capa de red ejecuta funciones muy importantes con el fin de que los datos lleguen a su
destino. Los protocolos de esta capa seleccionan una ruta específica entre diversas redes.
También sirve para soportar las comunicaciones entre redes separadas por grandes
distancias. Las funciones más importantes son:
La presencia de esta capa en los casos prácticos es bastante variable. Cuando dos nodos se
comunican directamente, prácticamente no es necesaria, puesto que el trabajo de control
que efectúa la capa 2 es suficiente para el tráfico punto a punto.
Adquiere mayor importancia cuando el camino entre los nodos comunicados atraviesa nodos
intermedios, como es típico en las WANs especialmente si dicha vía puede variar en el
tiempo.
Funciones de control de flujo pareciera a primera vista que repiten funciones de la capa 2.
Pero en realidad no es así. Ocurre que la capa 2 actúa igual con todos los paquetes
independientemente de donde vienen y donde van.
En cambio, los nodos intermedios de una WAN pasan paquetes de distinto origen y distinto
destino. En estos casos un nodo intermedio en un momento da servicio a un paquete que
viene de A y va hacia B, y en otro momento a otro paquete que viene de M y va hacia N,
etc. Con esta base operan redes WANs como X.25, Frame Relay, ATM, HIPPl, etc.
El proceso referido implica características de una efectiva o más bien real conmutación de
paquetes. También da lugar al concepto de circuito virtual, es decir un circuito que
30
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
parece ser punto a punto entre los nodos terminales o extremos que se comunican.
Complementariamente se dice que hay una conexión lógica entre extremos.
A su vez, las conexiones de los nodos intermedios a este nivel constituye lo que se llama
enlace lógico entre cada par de nodos que se conectan (lo que en X.25 lamentablemente
se llama circuito virtual y que por supuesto no debe confundirse con el concepto definido
antes).
Pasemos ahora a una red local. Una LAN también es una red porque al menos en principio
todos se pueden comunicar con todos. Pero, por ejemplo, en una LAN tipo Ethernet si
queremos hablar de conmutación en realidad debemos decir que es una especie de
conmutación pasiva o mejor dicho un proceso de difusión masiva/selectiva. Todos los nodos
reciben los paquetes, pero sólo uno o algunos son los destinatarios que en realidad leerán el
paquete. Debido a este motivo, la capa 3 en las LANs no adquiere nunca la plena
funcionalidad que le otorga el modelo OSI. El propio protocolo IP del par TCP/IP, toma sólo
la parte superior de la capa 3 del modelo OSI como protocolo de convergencia independiente
de la subred de comunicaciones. Esto puede compararse con el ISO 8208 del X.25, por
ejemplo, que como protocolo de acceso a la subred toma sólo la parte inferior de la capa 3,
análogamente al I.451 (o Q.931 ) del ISDN.
Lo que hemos comentado referido a las LANs involucra a servidores y estaciones de trabajo.
Diferente es la cuestión con un enrutador. Aquí, de nuevo, esta capa adquiere relevancia
puesto que dicho dispositivo debe cumplimentar funciones de conmutación entre LANs o
segmentos de LANs. Incluso puede llegar a haber varios caminos entre las estaciones
terminales, con lo que la funcionalidad termina siendo tan elaborada o más que los nodos
intermedios de una WAN de paquetes conmutados.
Entre los protocolos de esta capa mencionaremos al ISO 8208 del X.25 que es un protocolo
orientado a la conexión), el ISO 8473 CLNP (Protocolo de Red Sin Conexión) no orientado a
la conexión, en este sentido similar al IP, el I.451 (o Q.931 ) del canal D del ISDN. Como
protocolo propietario, el IPX de Novell.
La capa de transporte asegura que los datos son despachados sin errores, y sin pérdidas o
duplicaciones. Esta capa también divide mensajes largos provenientes de la capa de sesión
en paquetes más pequeños a ser enviados al computador destino y reensamblar los
paquetes en mensajes para presentarlos a su vez a la capa de red.
31
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Vimos que el enlace lógico entre nodos intermedios (así como entre el origen o destino con
el primer nodo intermedio en el camino) propio de la capa 3 de Red, maneja las
comunicaciones en cada segmento componente de un circuito virtual.
Ahora necesitamos complementar dicho servicio con la "visión en grande" que justamente
involucra dicho circuito virtual entre los nodos extremos que se comunican. Precisamente, la
conexión lógica entre extremos referida antes, entonces es la responsable de la recuperación
de errores entre extremos, y que superficialmente podría pasar por redundante como
también parecía la superposición de control en las capas 2 y 3.
La capa de Transporte, entonces debe asegurar una transferencia confiable entre extremos
que se comunican, proveyendo por la recuperación de errores y un adecuado control de
flujo. Tendrá que asegurar el ordenamiento de paquetes, pedir la retransmisión de los
faltantes, etc. Adicionalmente, debe poder segmentar la información que recibe de capas
superiores (y a su vez reensamblarlas al pasarlas hacia dichas capas) para un manejo
32
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
adecuado por parte de la capa de Red. Esto último puede involucrar también el mecanismo
de multiplexado comentado antes. Además, la comunicación también debe ser transparente
independientemente de los protocolos empleados en los nodos intermedios de la red.
Las funciones de administración pueden acotarse y/o extenderse para ofrecer una
determinada Calidad de Servicio, QoS, expresada en forma de clases y referida al nivel de
detección y recuperación de errores, así como al multiplexado. Esta medida, por otra parte,
está relacionada también con el comportamiento de la capa 3. Cuando ésta es confiable
especialmente al usar protocolos orientados a la conexión (como es el caso del X.25), la
funcionalidad necesaria en la capa de Transporte se reduce considerablemente. A la inversa,
cuando la capa 3 opera en forma no orientada a la conexión y/o la red propiamente dicha no
es muy confiable, la capa de Transporte debe construirse con mucha mayor solidez.
En muchos casos, las clases se establecen teniendo en cuenta el overhead que implica cada
una de ellas. Sin embargo esto influye específicamente durante el establecimiento de la
conexión y la recuperación de errores, pero no durante la propia transferencia de datos, en
que los procesos son iguales en todos los casos.
Entre los protocolos de esta capa mencionaremos a los ISO 8073 o TP4 orientado a la
conexión; ISO 8602 sin conexión; X.224 para circuitos conmutados, el conocido TCP
orientado a la conexión; la versión UDP (Protocolo de Datagramas de Usuario) sin conexión;
y entre los propietarios, el SPX (Intercambio de Paquetes Secuenciados) de Novell.
33
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.7: La capa de sesión le permite a las aplicaciones establecer una sesión
de comunicación entre ellas.
34
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
simultáneamente de dos vías, o HDX es decir de dos vías pero en forma alternada, o bien
Simplex es decir en un único sentido.
ISO 8327 y X.225 son protocolos típicos de esta capa. También se pueden agregar el
NetBIOS básico como los emuladores correspondientes usados por ejemplo en redes
NetWare. El NetBIOS "completo" incluye el NetBEUI, un protocolo múltiple que incluye
funciones de capas inferiores a nivel de transporte, red y aún de LLC, lo que le permite
dialogar con el NDIS ya mencionado.
35
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.8: La capa de presentación habilita a las aplicaciones para establecer
una sesión de comunicación entre ellas.
En muchos casos los protocolos de esta capa son parte del sistema operativo y hasta de las
propias aplicaciones.
Algunos protocolos independientes son el ISO 8823 v el X.226.
36
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2.7. Capa de Aplicaciones
Esta capa provee el acceso al ambiente de una red de las aplicaciones propiamente dichas.
Las funcionalidades principales radican en cuestiones administrativas referidas a la red. así
como servicio de directorios, procesamiento de transacciones, manejo de correo electrónico,
terminales virtuales y transferencia de archivos.
37
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Fig.9: La capa de aplicación es donde las aplicaciones funcionan, usando niveles
inferiores para llevar a cabo su tarea
Algunos de los protocolos de esta capa son ISO 9040 de Terminal Virtual; ISO 8571 0
FTAM (Acceso y Administración de Transferencia de Archivos), X.400 o ISO 10021 de
38
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
correo electrónico; X.500 o ISO 9594 de Servicios de Directorio; ISO 10026 de
Procesamiento de Transacciones; ISO 9041 de Terminal Virtual. Entre los propietarios el
NCP (Protocolo del Núcleo NetWare) que en realidad se extiende a la capa de Presentación e
incluso a la de Sesión cuando no se trabaja con emulación NetBIOS. Algo similar en cuanto a
extensiones hacia capas inferiores puede decirse de los llamados servicios TCP como Telnet,
FTP o Protocolo de Transferencia de Archivos, y SMTP o Protocolo Simple de Transferencia
de Correo, así como del NFS o Sistema de Archivo de Red y del propio SNMP o Protocolo
Simple de Administración de Red
39
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. Fundamentos de los protocolos
de red
Los protocolos representan un acuerdo en la manera en que dos objetos (gente,
computadores, dispositivos del hogar) intercambian información. En el modelo OSI existen
protocolos a varios niveles. De hecho son los protocolos los que proveen la funcionalidad en
diferentes niveles. Protocolos que trabajan juntos para proveer para proveer a una capa o
capas del modelo OSI, se conocen como el snack de protocolos. A continuación vamos a
explicar cómo los protocolos mueven datos entre maquinas.
Un protocolo es un conjunto de pasos básicos que los dos computadores deben ejecutar en
el orden correcto. Para el computador que envía un mensaje hacia otro los pasos son:
Cada computador necesita ejecutar los mismos pasos, de la misma manera y en el orden
correcto, de tal manera que los datos una vez lleguen a su destino sean reensamblados. Si
un computador usa un protocolo con diferentes pasos o inclusive los mismos pasos pero con
deferentes parámetros (diferente secuenciamiento, temporización, o corrección de errores),
los dos computadores no lograran comunicarse entre sí.
Las redes primeramente envían y reciben las unidades de datos denominadas paquetes. Los
protocolos de red construyen, modifican, y desensamblan paquetes en la medida que va
trascurriendo el envío de dato s hacia el snack de transmisión, atravesando la red y llegando
al snack OSI del computador receptor. Los paquetes contienen los siguientes componentes:
40
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
1. Una dirección origen especificando el computador que está originando el envío
2. Una dirección destino que especifica hacia donde se dirigen los paquetes que han sido
enviados.
3. Instrucciones que ilustren a todos los computadores como pasar los datos en la red
4. Reensamble de información (si el paquete es parte de un mensaje más largo)
5. Los datos a ser transmitidos al computador remoto
6. Chequeo de errores
Cada paquete contiene tres partes distintas y cada parte contiene algunos de los siguientes
documentos:
Encabezado: un encabezado típico incluye una señal de alerta para indicar que la
datos están siendo transmitida,
Direcciones de fuente y destino, información de reloj para sincronización de la
transmisión.
Datos: Son los datos que se están enviando. Pueden varias de acuerdo al tipo de
red de 48 bytes a 4Kbytes.
Trailer: incluye el código que indicara si el paquete ha sido alterado durante la
transmisión
41
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Unidad 3
Componentes de
un Sistema
Telemático
La unidad revisa los principios más importantes en redes de
comunicaciones de datos.
1. Clasificaciones de redes y
topologías
1.1. Introducción
Las características más importantes de una red son tamaño y forma. Los dos factores
influencian las tecnologías de transmisión y los protocolos de comunicación que las redes
usan. Este capítulo revisa los y conceptos que los profesionales de estas disciplinas para
describir los aspectos fundamentales del diseño de redes.
Como vimos anteriormente, las redes se clasifican de acuerdo al área de cobertura. Las
redes más pequeñas consisten en dos nodos conectados por un cable en el mismo cuarto.
Las redes más extensas incluyen millones de nodos alrededor del mundo. El tamaño y la
extensión de una red dependen del número de nodos que requieren para comunicarse y
donde están ubicados esos nodos en relación de unos con otros.
Una red de área local LAN consiste en un grupo de nodos, como lo ilustra el diagrama, hasta
grupos de cientos de nodos. Sin embargo, una red de área local está confinada a un edificio
(bodega de oficinas u área de un edificio).
43
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Hub (concentrador): dispositivo electrónico que concentra todos los cables y conexiones de
las estaciones de trabajos o computadores del puesto de trabajo (work station).
Server (servidor): computador más potente en capacidad de procesamiento, con más
recursos que las estaciones de trabajo (work station)
Cuando los computadores son conectados abarcando varios edificios (ejemplo al interior de
una universidad), el conjunto total de computadores que allí se hayan instalado se conoce
como redes campus (campus networks). Estas redes de campus consisten en un conjunto
de redes LAN interconectadas de alguna manera para formar una red mas grande.
Las redes de área metropolitana interconectan dos o más redes LAN dentro del perímetro de
una ciudad. El diagrama de la red MAN ilustra su topología más común, como por ejemplo
varias oficinas de una misma empresa ubicadas en diferentes partes de la ciudad.
Una de las principales diferencias entre una red MAN y una red campus consiste en que una
red campus utiliza un área que es privada para tender los enlaces que interconectan las
44
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
redes de área local LAN, mientras que la red de ara metropolitana MAN utiliza vías públicas
administradas por una empresa local de telecomunicaciones. Estos servicios alquilados
pueden incluir conexiones punto a punto como enlaces E1 (30 canales de 64kbps), servicios
conmutados como el RDSI, Frame Relay o más recientemente ADSL (Módems digitales
Asincrónicos) y MPLS (Sistema de marcado multiprotocolo).
45
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2. Redes de Área Extendida
Las redes de área extendida WAN se forman conectando redes que están ubicadas en
diferentes regiones, países o incluso continentes. Como lo ilustra el diagrama, las
facilidades públicas son usadas típicamente para conectar LANs que están ubicas en
ciudades diferentes a nivel nacional como internacional. Las redes WAN pueden ser
implementadas utilizando las mismas tecnologías de transmisión que se usan en redes de
área metropolitana MANs.
Dentro de cada ciudad podemos encuentran conectividad de redes LAN, campus y redes
MAN. La porción WAN de la red corresponde a conexiones que proveen enlaces de
comunicación entre ciudades. La información viaja dentro de la red WAN solamente cuando
este tiene como destino final un computador ubicado en otra ciudad.
46
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. Topologías de Red
La topología es una generalización geométrica de algunas clases de objetos que se
interconectan entre sí. En relación a las redes, las topologías describen las diversas
maneras en que se pueden interconectar para formar redes.
Un bus es un circuito eléctrico único al que todos los dispositivos son conectados. Suele ser
un conductor extendido por el área de la oficina. El diagrama de bus ilustra un perfil de esta
topología, poco usada en la actualidad para redes LAN empresariales.
47
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3.2. Topología de estrella
De manera similar a la topología Bus, la topología Estrella concentrada (Hub) es una red de
broadcast (distribución simultánea), dado que el concentrador copia cada señal a cada uno
de los demás computadores conectados en la red. Y como en el Bus, la red puede quedar
por fuera de servicio si el concentrador o switche falla.
Una topología de anillo es una colección de enlaces punto a punto, arreglados para formar
un anillo. Cada nodo representado en una interface de la tarjeta de red NIC, contiene una
conexión de entrada y una salida, de tal manera que cada nodo es conectado a dos enlaces.
48
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Para enviar un mensaje el nodo transmite un Nuevo conjunto de bits en el anillo. Si un
mensaje es direccionado a un nodo, ese nodo copia los bits y los saca del anillo en la medida
que los va recibiendo. Si el nodo recibe un mensaje que no está dirigido hacia él, este lo
repite pero no lo copia.
Estas topologías de anillo suelen ser muy utilizadas en los backbone (parte central) de red
empresariales y de prestadores de servicios de telecomunicaciones en redes campus, o
MAN.
En la topología de Malla, los enlaces punto a punto conectan de manera directa cada sitio
con cada uno de los demás sitios. Las redes de Malla suelen ser implementadas sobre el
tiempo, en la medida que nuevos sitios sean incorporados a la red. El diagrama presentado
a continuación provee un ejemplo de su configuración física. Lo más común es encontrar
esta tipología en redes MAN o WAN.
49
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
El número de enlaces punto a punto se incrementa con el número de locaciones. De esta
manera si la red requiere conectar más de un grupo pequeño de sitios, esta topología resulta
muy costosa.
50
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
4. Nuevos esquemas
Cuando una empresa requiere conectar un conjunto de sedes ubicadas en el área de una
ciudad, o tal vez más amplia, conexiones por Internet puede resultar mucho más
económicas y flexibles que una malla con enlaces punto a punto. El diagrama que a
continuación encuentran representa una topología conectada por Internet, pero también
puede ser una red conmutada que se le alquila a un operador de telefonía o una red privada
que se le alquila a un proveedor de servicios de datos.
Para usar los servicios de una nube de red, la empresa interesada debe subscribir un
contrato para acceder al servicio, luego establecer una conexión punto a punto entre cada
sede de la empresa y la nube (proveedor del servicio). Este proveedor del servicio es
responsable de transmitir cada mensaje a través de la nube hasta el destino final.
51
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5. Redes Inalámbricas
El comité del Institute of Electrical and Electrónicos Engineering IEEE ha establecido el
estándar que ha direccionado la industria de LAN en los últimos incluyendo el Ethernet 802.3
y el Token Ring 802.5. En el año 1997 la IEEE publica el estándar 803.11 para redes
inalámbricas (WLANS).
Como todos los estándares del IEEE, estos se apoyan en las dos capas más bajas del modelo
OSI. La capa física y la capa de enlace. Cualquier aplicativo de LAN, sistema operativo o
protocolo corre sobre 802.11 o red WLAN. Las tecnologías basadas en estándares le
permiten a los administradores construir redes que puedan combinar diversas tecnologías de
LAN que mejor se acomoden a las necesidades de su negocio y de los usuarios.
Una estación de trabajo inalámbrica, que usualmente es un PC con una tarjeta de red
inalámbrica NIC PCI, o ISA.
Un punto de acceso actúa como un Puente entre las redes cableadas e inalámbricas. El
punto de acceso contiene una interface cableada y una de radio. Actúa como la estación
base para los diferentes PCs con acceso inalámbrico.
El modo Infraestructura describe una red LAN inalámbrica, que consiste de un punto de
acceso conectado a la red cableada, más un conjunto de computadores con acceso
inalámbrico
El modo Ad hoc también llamado modo Peer to Peer es un conjunto de computadores con
acceso inalámbrico 802.11 que se comunican entre sí sin utilizar un punto de acceso o
ninguna conexión a una red cableada.
La red de cableado para una red LAN debe satisfacer unos requerimientos básicos para dar
garantía a la velocidad, seguridad, flexibilidad y protocolos LAN. A continuación revisamos
las propiedades de los cables tanto de cobre como de fibra.
52
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.3. Cable Coaxial
Los cables coaxiales continúan siendo usados en redes de computadoras aunque su uso ha
disminuido en las instalaciones para redes LAN.
El cable coaxial fue el medio de transmisión dominante para las redes LAN por varios años.
Sin embargo ha perdido terreno con el cable UTP y la fibra óptica en especial en los últimos
años.
El cable coaxial está compuesto de dos conductores. Un conductor solido esta centro del
cable y en el exterior contiene otro conductor a manera de malla que sirve de
apantallamiento y suele estar aterrizado. Entre estos dos conductores encuentran un
plástico aislante. En la parte más externa encontramos la chaqueta del cable. Existen
muchas formas de cable coaxial, sin embargo se dividen en dos clasificaciones:
transmisiones banda base y transmisiones banda ancha. El diagrama del cable coaxial
ilustra su construcción.
El cable coaxial banda base tiene un conductor solido de cobre flexible-.Este conductor solido
es recubierto por un plástico aislante que a su vez está envuelto por una capa de aluminio.
Todo este conjunto es envuelto en una chaqueta exterior de PVC.
En los sistemas coaxiales banda base no hay modulación de la señal. La señal digital ocupa
la banda entera del cable. Por lo tanto los cables banda base solo tienen un canal en
operación en cualquier momento. En sistemas coaxiales banda ancha, operan múltiples
canales de manera simultánea en el mismo cable.
Alcance del cable coaxial.
53
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Los sistemas de banda ancha como las redes de datos, pueden cubrir distancias entre 1 y 3
km. Sin embargo para una red Ethernet, la máxima distancia entre dos dispositivos es de
2.8 km. La primera razón para esta limitación no es la construcción física del cable, pero si
las consideraciones de tiempo en el Control de Acceso al Medio (MAC) y el algoritmode
transmisión y recepción.
El ancho de banda es otra variable que difiere significativamente entre los sistemas banda
base y banda ancha. Diversas implementaciones banda base operan en el rango de 10
Mbps. Otros operan en rangos más altos como el Ethernet de 100 Mbps y la giga Ethernet
de 1 Gbps. Los sistemas broadband ofrecen mayores capacidades porque manejan múltiples
canales en cada cable.
El cable coaxial puede ser usado tanto en modo punto a punto como en modo broadcast
(distribución simultanea). En arquitecturas de bus como Ethernet 10Base2 múltiples
dispositivos se conectan al cable. Dependiendo de la aplicación y velocidades requeridas, el
sistema broadband puede soportar cientos de conexiones. Los sistemas banda base pueden
soportar hasta 100 dispositivos en un mismo cable (bus). El diagrama ilustra la red en
topología de bus.
54
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.8. Consideraciones de instalación
El cable coaxial es considerablemente más difícil de instalar que el cable de par trenzado o
UTP que es el más instalado en la actualidad para las redes de datos en ambientes LAN.
Es el medio de comunicación más utilizado como medio de transmisión para redes LAN. Su
nombre ilustra que los conductores se trenzan entre sí, lo cual reduce sensibilidad al ruido y
a la interferencia a lo largo del cable. El cable de par trenzado se consigue con o sin
apantallamiento. El cable apantallado se denomina FTP y ofrece mayor reducción del ruido
que suele afectar a los medios de transmisión de cobre.
Los cables de par trenzado soportan transmisiones análogas y digitales usando una variedad
de técnicas de codificación y modulación. Las transmisiones digitales suelen usar
Modulación por Pulsos Codificados (PCM) cuando se usa para integrar aplicaciones de voz y
datos.
Las instalaciones del cable de par trenzado son limitadas a 100 metros, sin utilizar
repetidores. Aunque el uso de repetidores es poco común se usan para compensar la
atenuación (perdida de señal por la distancia), la línea se puede extender en distancia para
ajustarse a los requerimientos. Sin embargo en la medida que la distancia aumenta la
velocidad de datos disminuye.
55
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.13. Topología del par trenzado
Los cables de par trenzado son generalmente usados en configuraciones punto a punto. Sin
embargo es posible utilizarlos en configuraciones que simulan capacidades broadcast
(distribución simultanea). Esto se logra usando una técnica denominada Daisy-chaining. El
dispositivo es que se encarga de reenviar la información. Las topologías de estrella, que
usan un concentrador o Hub (reemplazado en la actualidad por el switch) es la configuración
más común que se encuentra en las empresas. El diagrama ilustra las configuraciones.
Los cables de par trenzado son relativamente fáciles de instalar y de cablear. En la mayoría
de las instalaciones el cable de par trenzado es canalizado desde el escritorio hasta el centro
de cableado. No admite empalmes. Este cable necesita conectores RJ-45 en los extremos,
los cuales facilitan su conexión y desconexión, comúnmente llamada administración de la
red.
Las redes de par trenzado son denominadas redes estructuradas. Estas redes de cableado
se clasifican en categorías. A continuación presentamos una breve
Categoría 1 los cables soportan aplicaciones como voz y aplicaciones de baja velocidad, no
son aptas para redes LAN.
Categoría 2 los cables soportan la Red Digital de Servicios Integrados (RDSI), E1 (servicio
de 2Mbps ofrecido por los operadores locales) y redes LAN operando a velocidades inferiores
a 1 Mbps.
56
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Categoría 3 Los cables soportan LANs a velocidades hasta de 10Mbps. Poco común
actualmente pues ya se cuenta con velocidades de más de 1 Gbps en redes LAN
Categoría 4 los cables soportan velocidades de hasta 16 Mbps (ejemplo en redes Token Ring
poco usadas en la actualidad).
Categoría 5 los cables soportan velocidades de 100 Mbps y mayores. Es la más
comúnmente utilizada en la actualidad aunque ya muchos han migrado a categorías de
mayores velocidades.
Categoría 5E (mejorada) los cables soportan velocidades en LAN hasta 200 Mbps. Es la más
comúnmente instalada con las redes de área local Ethernet.
Categoría 6 los cables soportan velocidades en LAN hasta 1Gbps. Trabaja con Ethernet Es la
categoría más reciente y de mayor velocidad sobre par de cobre.
En el diagrama vemos la zona del área de trabajo y la zona del cuarto del centro de
cableado, que es donde se concentra todo el cableado de los puestos de trabajo. El rack es
una armazón de aluminio que tiene medidas estándar de 19 pulgadas de ancho para el
anclaje de los diversos equipos como switches, enrutadores, servidores, módems
El cable de fibra óptica tiene alta inmunidad al ruido y el mayor ancho de banda de los
medios de transmisión hasta ahora conocidos. En los últimos años hemos visto un aumento
en su instalación. Estándares como FDDSI (Fiber Distribute Data Interface), y más
recientemente WDM (Wavelength División Multiplexing) han potenciado el uso de la fibra en
57
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
anillos centrales de operadores públicos de servicios de telecomunicaciones y pretenden
incursionar con cables de fibra óptica hasta las sedes de empresas y de segmentos de
hogar.
La señalización sobre un cable de fibra se logra enviando una señal codificada en un haz
lumínico a través de la guía de onda de vidrio. Cada fibra contiene un núcleo de vidrio
(glass core). Alrededor de este núcleo, hay un material con un índice bajo de refracción
llamado Cladding. El exterior de un cable de fibra es una chaqueta de PVC que puede variar
en su composición y resistencia de acuerdo al propósito del cable y al lugar donde será
instalado.
Cuando la luz es transportada sobre el núcleo de vidrio, los diferentes índices de refracción
entre el núcleo (core) y el cladding mantienen el haz de luz sobe el core del cable. Este
efecto se conoce como Reflexión Interna Total.
Tanto los Laser como los Led son usados como Fuentes de transmisión. Los Led son
predominantemente usados en transmisión de datos sobre fibra multimodo, y los Laser son
ideales para transmisiones de voz sobre fibra monomodo. Los Leds son menos costosos, no
son tan sensitivos a la temperatura, y ofrecen más vida operacional que los Laser. Los
detectores que funcionan como trasceivers en el otro extremo de la fibra, convierten los
pulsos de luz en señales eléctricas. Para ello se usan dos fotodiodos. La transmisión sobre
un cable de fibra es unidireccional, aunque los avances recientes habilitan transmisión de
58
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
múltiples longitudes de onda sobre una sola fibra, en cualquier dirección de manera
simultánea. Una red LAN requiere dos fibras.
Las fibras multimodo se pueden extender de 5 a 10 km. En este rango, la fibra puede
soportar transmisiones hasta 100 Mbps Para distancias más cortas o quizá un 1 km, hasta
1Gbps. La fibra monomodo, aunque no suele ser usada en rangos cortos, se comporta
mejor en coberturas amplias (ej. 40 a 100 km) logrando acople con velocidades de 200
Mbps y más.
Un aspecto que debe ser manejado con cuidado es la perdida de señal que ocurre en los
empalmes, conectores, paneles etc. Esta pérdida es variable y en función de la tecnología
de los conectores y Topología de un cable de fibra
Las fibras ópticas suelen ser conectadas en configuraciones punto a punto y en anillo. Las
implementaciones más comunes que se encuentran en las empresas y edificaciones usan el
cable de fibra para conexión de múltiples enlaces y alimentadores en un piso, como lo ilustra
el diagrama. Conexiones para ambientes menos estables (más movilidad, mas cambios) se
logran usando conectividad por concentrador.
59
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.20. Consideraciones para la instalación de cables
de fibra
Los cables de fibra exhiben atributos muy positives en relación a su instalación. El peligro
de cortos circuitos entre conductores no existe, y aunque se sumerja completamente en
agua no afecta la señal. El cable es más liviano que otros medios de transmisión, lo que
facilita su instalación. Por otra parte este cable es más costoso y más exigente para su
instalación y terminación, requiriendo un entrenamiento especializado para su instalación y
pruebas.
60
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Unidad 4
Telemática
La unidad presenta los dispositivos que hacen posible el intercambio de
información en redes de telemáticas.
1. Clasificaciones de redes y
topologías
1.1. Introducción
En los últimos años, los administradores de red han tenido una variedad de herramientas
para diseñar redes complejas. Switching y Routing son tecnologías requeridas en muchos
ambientes de redes. La evolución de los esquemas de Switching ha provocado que ambas
tecnologías (Switching y Routing) se integren para incrementar el rendimiento, disminuir la
latencia y obtener "escalabilidad" en el ancho de banda.
1.2. Switch
Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada
estación compita por el medio, dando a cada una de ellas un ancho de banda
comparativamente mayor.
En la medida que las redes tanto publicas como privadas (empresariales) crecen la
necesidad de administrar el trafico exige dispositivos que ayuden en esta tarea.
La palabra switch ha ido tomando distintas connotaciones a medida que se plantean nuevos
esquemas para mejorar el rendimiento de las redes de área local, cuando hablamos de
switch, nos podemos referir a:
• Switch capa 2.
• Switch capa 3.
• Switch capa 4.
Anteriormente era muy común un dispositivo llamado concentrador (Hub) como el que
ilustra la figura, pero debido al crecimiento del trafico de las redes fue reemplazado por la
tecnología del Switch. La topología no cambia.
62
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
En la grafica se ilustran los siguientes elementos:
Hub (concentrador): dispositivo electrónico que concentra todos los cables y conexiones de
las estaciones de trabajos o computadores del puesto de trabajo (work station). Un
concentrador (Hub) es un tipo más antiguo de dispositivo de concentración que también
dispone de varios puertos. Sin embargo, los Hub son inferiores a los switches dado que
todos los dispositivos conectados a un Hub comparten el ancho de banda y tienen el mismo
dominio de colisión. Otra desventaja de los Hub es que sólo operan en modo half-duplex. En
modo half-duplex, los Hub sólo pueden enviar o recibir datos en determinado momento
pero no pueden hacer las dos cosas al mismo tiempo. Los switches pueden operar en modo
full-duplex, lo que significa que pueden enviar y recibir datos simultáneamente.
Los Switches son puentes multipuerto. Los Switches pertenecen a la tecnología estándar
actual de las LAN Ethernet que utilizan una topología en estrella. Un switch ofrece varios
circuitos virtuales punto a punto dedicados entre los dispositivos de red conectados, de
manera que es poco probable que se produzcan. Este dispositivo fue reemplazado por el
Switch.
Uno de los principales factores que determinan el éxito del diseño de una red, es la habilidad
de la red para proporcionar una satisfactoria interacción entre cliente/servidor, pues los
usuarios juzgan la red por la rapidez de obtener un prompt y la confiabilidad del servicio.
Hay diversos factores que involucran el incremento de ancho de banda en una LAN:
63
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
• La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones
intensivas cliente/servidor.
• Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para
facilitar la administración y reducir el número total de servidores.
La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LAN
permanece local, se invierte con el uso del switch. Los switches resuelven los problemas de
anchos de banda al segmentar un dominio de colisiones de una LAN, en pequeños dominios
de colisiones.
En la figura la segmentación casi elimina el concurso por el medio y da a cada estación final
más ancho de banda en la red. Se ilustra también una configuración típica de conexión a
Internet donde intervienen los dispositivos que se ilustran en esta unidad.
64
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2. Segmentación de LAN con Switch
Podemos definir una LAN como un dominio de colisiones, donde el switch está diseñado para
segmentar estos dominios en dominios más pequeños. Puede ser ventajoso, pues reduce el
número de estaciones a competir por el medio.
En la figura cada dominio de colisión representa un ancho de banda de 10 Mbps, mismo que
es compartido por todas las estaciones dentro de cada uno de ellos. Aquí el switch
incrementa dramáticamente la eficiencia, agregando 60 Mbps de ancho de banda.
La figura anterior ilustra como podemos crear diversos segmentos de LAN en una
infraestructura de red. Esto es posible gracias a los switches, separando el trafico y
optimizando la red en general.
Debido a la función dominante de los switches en las redes modernas, la capacidad para
comprender y configurar switches es esencial para la asistencia técnica de la red.
Los nuevos switches tienen una configuración preestablecida con valores de fábrica. Esta
configuración rara vez cumple con las necesidades de los administradores de red. Los
switches se pueden configurar y administrar desde una interfaz de línea de comando (CLI).
Los administradores de red deben familiarizarse con todas las tareas relacionadas con la
administración de redes con switches. Algunas de estas tareas incluyen el mantenimiento del
65
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
switch y de su IOS. Otras tareas incluyen la administración de interfaces y tablas para lograr
una operación óptima, confiable y segura.
2.1. Routers
Las redes de área extendida WAN se forman conectando redes que están ubicadas en
diferentes regiones, países o incluso continentes y los routers son los dispositivos que hacen
posible esto. Los enrutadores son dispositivos software o hardware que se pueden
configurar para encaminar paquetes entre sus distintos puertos utilizando la dirección lógica
correspondiente a la Internet (subred).
Los routers posibilitan que dentro de cada ciudad podemos encuentran conectividad de redes
LAN, campus y redes MAN. También hacen posible la porción WAN de la red corresponde a
conexiones que proveen enlaces de comunicación entre ciudades.
El enrutador interconecta redes de área local operando en el nivel 3 de OSI (Figura 1), por
tanto, su funcionalidad está fuertemente condicionada por el protocolo de red. Esto hace que
su rendimiento sea menor, ya que emplea tiempo de proceso en analizar los paquetes del
nivel de red que le llegan, sin embargo, permiten una organización muy flexible de la
interconexión de las redes.
Hay dos tipos fundamentales de enrutadores, según que la red a la que deben servir esté
orientada a la conexión o no. Además, hay que tener en cuenta el protocolo de red que debe
encaminar. Un router que encamine TCP/IP no sirve para encaminar ningún otro protocolo.
Los enrutadores comerciales suelen tener capacidad para encaminar los protocolos más
utilizados, todos ellos en el nivel 3: IP, IPX, AppleTalk, DECnet, XNS, etc.
66
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Esquema diseñado por: Equipo Técnico P.A.V. Noviembre del 2008
Los enrutadores confeccionan una tabla de encaminamiento en la que registran qué nodos y
redes son alcanzables por cada uno de sus puertos de salida; es decir, la tabla describe la
topología de la red. Una primera clasificación de los algoritmos utilizados por los enrutadores
para realizar su función sería la siguiente:
67
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
2.3. Características Fundamentales
Las características fundamentales de los enrutadores se pueden resumir del modo que
sigue:
• Proporcionan seguridad a la red, puesto que se pueden configurar para restringir los
accesos a ésta.
• Reducen las congestiones de la red aislando de tráfico las distintas subredes que
interconectan. Por ejemplo, un router TCP/IP puede filtrar los paquetes que le llegan
utilizando las máscaras IP.
Debido a la similitud entre los dos términos, se produce generalmente confusión entre
protocolo enrutado y protocolo de enrutamiento.
68
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3. Diseño redes con Switch y Router
Cuando se diseña eficientemente una red de comunicación de datos, puede ser la parte
central de una organización de negocios. Pero si se diseña mal, la red puede ser un
obstáculo para el éxito de la organización.
El diseño abarca todos los aspectos del sistema de comunicación, desde el nivel individual de
enlace hasta el manejo global de la red, también un diseño exitoso debe fijarse dentro de los
límites presupuestales de la organización.
Resulta importante considererar que estos diseños no deben de ser vistos como una
solución, pues cada uno de ellos tiene sus propias prioridades, topología y objetivos.
En la figura se ve un típico ambiente de grupos de trabajo en una red interna. Tiene dos
concentradores y puede crecer hasta 20, con 200 usuarios.
69
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
En este esquema el administrador quiere maximizar el ancho de banda de los servidores y
dividir las PCs en pequeños dominios de colisiones que compartan 10 Mbps y sólo un
número limitado de usuarios poderosos requerirán 10 Mbps dedicados para sus aplicaciones.
Potion #1: Solución con enrutador
70
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
La selección del enrutador no se baso en lo económico o en la tecnología. Desde una
perspectiva de costo, el enrutador tiene un alto costo por puerto y un gasto a largo plazo en
su manejo, mayor que el de un switch. Desde una perspectiva tecnológica el enrutador
proporciona pocos paquetes de salida. Probablemente también los niveles de tráfico de
broadcast no justifiquen la complejidad adicional de separarlos.
Opción #2: Solución con Switch
La figura muestra el mismo grupo de trabajo, pero con un switch. En este ambiente el
dominio de broadcast se divide en 4 dominios de colisiones, donde los usuarios atados a
dichos dominios comparten 10 Mbps. Los accesos dedicados a servidores y usuarios
poderosos, eliminan la competencia por acceder el medio y el servidor local tiene una
interface de alta velocidad para eliminar posibles cuellos de botella. Además de garantizar
que los paquetes no se perderán por la limitación del buffer, cuando el tráfico de varios
puertos sea enviado a un sólo puerto destino.
71
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Por ejemplo, supongamos un ambiente Ethernet, donde cada uno de los 4 puertos del switch
es de 10 Mbps, enviando 64 paquetes hacia el servidor en un rango de 4,000 pps, la carga
total por puerto sera de 20,000 pps. Este valor sobre pasa al estándar Ethernet de 14,880
pps, (límite por tramas (frames) de 64-octetos). Este problema se elimina con una interface
Fast Ethernet, donde su capacidad es hasta 148,800 pps. para frames de 64-octetos. Si se
tiene un dispositivo backbone colapsado en la central de datos de alta velocidad, se puede
adicionar un segundo modulo al switch, para acomodarse a esa tecnología e ir emigrando
suavemente.
Si únicamente se quiere dar ancho de banda a los grupos de trabajo, el switch es la mejor
solución, pues sus ventajas son mayores a las del enrutador para este tipo de aplicaciones
dado que:
• El switch ofrece mayor velocidad, al enviar su salida a todos los puertos a la vez. El
rendimiento de su salida puede ser crítico, cuando el cliente y el servidor son puestos
en segmentos diferentes, pues la información debe pasar por diversos dispositivos de
la red interna.
• El switch da mayor rendimiento por puerto en término de costos que un enrutador. El
costo por puerto de un switch es mucho más barato que el router. El costo es un
factor importante, pues limita la compra de dispositivos y el poder adicionar
segmentos a la red.
72
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
• Un switch es más fácil de configurar, manejar y reparar que un enrutador. Cuando el
número de dispositivos de la red se incrementa, generalmente es más deseable tener
unos cuantos dispositivos complejos, que un gran número de dispositivos simples.
La eficiencia del switch departamental, debe ser igual a los switches individuales, ofreciendo
además un rico conjunto de facilidades, versatilidad modular y una forma de migración a
tecnologías de alta velocidad. En general un switch a nivel departamental es la base de los
dispositivos del grupo de trabajo.
73
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Si los usuarios necesitan más ancho de banda, selectivamente pueden reemplazar la base
instalada de concentradores por switches de 10 Mbps de bajo costo.
Dado el alto rendimiento que ofrecen los switches, algunas organizaciones se interesan por
los altos niveles de tráfico de broadcast y multicast. Es importante comprender que algunos
protocolos como IP, generan una cantidad limitada de tráfico de broadcast, pero otros como
IPX, hacen un abundante uso de tráfico de broadcast por requerimientos de RIP, SAP,
GetNearest Server y similares.
• Redimiento en la red.
• Problemas de aislamiento.
• Los efectos de radiar el broadcast en el rendimiento del CPU de la estación final.
• Seguridad en la red.
74
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
3.5. Segmentación Física
Notar que el enrutador tiene una interface dedicada para cada departamento o switch del
grupo de trabajo. Esta disposición da al enrutador un dominio de colisión privado que aísla el
tráfico de cada cliente/servidor dentro de cada grupo de trabajo. Si el patrón del trafico esta
entendido y la red esta propiamente diseñada, los switches harán todo el reenvió entre
clientes y servidores. Sólo el tráfico que alcance al enrutador necesitará ir entre dominios
individuales de broadcast o a través de una WAN.
Algunas metas pueden alcanzarse de una manera más flexible al usar enrutadores y
switches, para conectar LANs virtuales separadas (VLANs). Una Red Virtual (VLAN) es una
forma sencilla de crear dominios virtuales de broadcast dentro de un ambiente de switches
independiente de la estructura física y tiene la habilidad para definir grupos de trabajo
basados en grupos lógicos y estaciones de trabajo individuales, más que por la
infraestructura física de la red. El tráfico dentro de una VLAN es switcheado por medios
rápidos entre los miembros de la VLAN y el tráfico entre diferentes VLANs es reenviado por
el enrutador.
En la figura los puertos de cada switch son configurados como miembros ya sea de la VLAN
A o la VLAN B. Si la estación final transmite tráfico de broadcast o multicast, el tráfico es
reenviado a todos los puertos miembros. El tráfico que fluye entre las dos VLANs es
reenviado por el enrutador, dando así seguridad y manejo del tráfico.
75
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
4. Diseño para Backbone
Durante años las organizaciones estan usando en su central de datos la arquitectura de
backbone, en dicho ambiente una gran cantidad de datos de la empresa se transmite a
través de cada dispositivo del backbone.
Los servidores en la central de datos son puestos a una sola interface del enrutador de alta
velocidad, compartiendo el ancho de banda. Notar que la funcionalidad de cada servidor en
el edificio es optimizada al conectarlo a una interface de alta velocidad, ya sea directa o
compartida.
El enrutador proporciona conectividad entre los switches de los grupos de trabajo de cada
piso, la granja de servidores, el backbone de campus y la WAN. Algunas de las operaciones
de ruteo en la capa de red, dividen los edificios en dominios separados de broadcast en cada
una de las interfaces y da la seguridad requerida entre las subredes individuales. En esta
configuración, el enrutador es la parte central para la operación de la red, mientras el switch
proporciona ancho de banda adicional para el usuario "nervioso".
Note que la introducción del switch cambia la topología lógica de la red interna y esto
impacta en las direcciones del usuario.
76
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
ni las facilidades de un enrutador dedicado, en términos de las capas de protocolos de red
(IP, IPX, AppleTalk, DECnet, VINES, etc.) y protocolos de ruteo (RIP, OSPF, MOSPF, NLSP,
BGP-4 y otros). Además un switch/enrutador generalmente no dispone de acceso WAN.
Si la organización no acepta un sólo dominio de broadcast para el edificio, se necesitará
instalar una interface múltiple de ruteo de alta velocidad para soportar un switch en la
central de datos, para cada dominio de broadcast. Mientras esta configuración permite
conectar más pisos, no provee la misma funcionalidad hacia arriba, porque no hay conexión
directa entre la granja de servidores y cada uno de los switch de los grupos de trabajo. Esto
se muestra en la siguiente figura:
En cada uno de los ejemplos previos, los switches y enrutadores trabajan conjuntamente en
el diseño del backbone. A menudo se pasa por alto, la habilidad del enrutador para soportar
rutas redundantes.
Cuando se compara el ancho de banda de la LAN con una WAN, se vera que es un recurso
escaso y debe ser cuidadosamente manejado. La tecnología de ruteo elimina tráfico de
broadcast sobre la WAN, de lo contrario, si un dominio de broadcast consiste de 60 usuarios
y cada uno de ellos genera 2 paquetes de broadcast por segundo, la capacidad de una WAN
de 64 Kbps sera consumida. Por ello el enrutador soporta diversas facilidades adicionales:
77
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
• El sofisticado método de filtro de paquetes permite al enrutador la construcción de un
firewall en la red interna y dar seguridad y control de acceso a la organización. Los
accesos no autorizados pueden ser pérdidas para el negocio, fuga de secretos, datos
corruptos y baja productividad de los empleados, además reduce potenciales
responsabilidades legales y otros costos asociados con encubrir la actividad del
hacker.
• El enrutador ofrece diversas opciones para conectar oficinas en diferentes áreas
geográficas, tomando en cuenta la tecnología existente en el mercado (X.25,
FrameRelay, SMDS, ATM, POTS, ISDN) y los costos de uso, lo que permite a cada
organización seleccionar la mejor en valor económico.
• El enrutador permite consolidar la red tradicional terminal-host, con su propio
crecimiento de red interna LAN-a-LAN, soporte para DLSw, encapsular tablas
ruteables y tráfico NetBIOS en paquetes IP. En suma, el soporte APPN manejando
ruteo de aplicación SNA LU 6.2-base.
• Los enrutadores soportan compresión de paquetes a nivel enlace, lo cual reduce el
tamaño del encabezado y los datos, permitiendo líneas seriales para acarreo de 2 a 4
veces más tráfico con respecto a las líneas sin descomprimir, sin un gasto adicional.
78
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5. El Futuro de los Switches
El precio de la tecnología del switch continua descendiendo, como resultado del desarrollo
ASIC unido con la eficiencia de la manufactura y técnicas de distribución. Como el costo por
puerto del switch se aproxima al de los Hub, muchos usuarios eligen el switch. La extensa
disponibilidad de la tecnología de switch de bajo costo tiene implicaciones para las redes de
los edificios y el backbone de campus. Habrá una demanda creciente para switches de
backbone de alta densidad, con un número grande de puertos de alta velocidad, para
enlazar grupos de trabajo individuales.
Nadie puede saber con certeza el futuro de las aplicaciones multimedia, como serán o como
se explotarán. En un medio LAN un enlace privado de 10 Mbps provee bastante ancho de
banda para soportar video comprimido para videoconferencias. Pero el ancho de banda no
es bastante.
Tienen pensado poner alta prioridad al tráfico de multimedia, tal que el tráfico tradicional de
datos en un camino de datos multimedia no tenga un tiempo sensitivo. En resumen, hay
más preguntas concernientes a la habilidad de distribuir aplicaciones multimedia a través de
la WAN.
Un buen despliegue de aplicaciones multimedia requiere que la red tenga altos niveles de
funcionalidad y calidad fija en el servicio. Hay diversas innovaciones que se integran dentro
de la tecnología del switch para realzar el soporte de futuras aplicaciones multimedia:
o Sobre segmentos privados ethernet 40% o 50% del ancho de banda utilizado,
es considerado funcionalmente excelente, debido a los tiempos muertos de
colisiones, lagunas de interframe y otros. Sobre una interface LAN privada,
una tecnología tal como PACE, asegura un acceso imparcial al ancho de
banda, mantiene funcionalidad fluida y crea múltiples niveles de servicio.
PACE permite tiempo real, multimedia y las aplicaciones de datos tradicionales
pueden co-existir. Con esta tecnología, la utilización del ancho de banda
puede incrementarse hasta un 90%.
o El IGMP es un estándar IETF que permite a un host participar en un grupo de
IP multicast. Ahora los switches son requeridos para enviar tráfico IP multicast
sobre todas las interfaces, despojando el ancho de banda sobre esas
interfaces que no tienen miembros del grupo multicast. Switches pequeños
pueden curiosear sobre mensajes IGMP para crear dinámicamente filtros para
limitar el flujo de multicast en la red de switches.
79
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
5.2. Futuro del enrutamiento
El ruteo es la llave para desarrollar redes internas. El reto consiste en integrar el switch con
ruteo para que el sistema aproveche el diseño de la red. Cada liberación de software
representa un tremendo esfuerzo de ingeniería, para asegurar que el enrutador soporte la
última tecnología y dirección de diseño en redes internas.
Inicialmente los switches estarán en todas las organizaciones que requieran incrementar el
ancho de banda y obtener la funcionalidad que necesitan. No obstante al incrementar la
complejidad de la red, los administradores necesitarán controlar el ambiente de switch,
usando segmentación, redundancia, firewall y seguridad. En este punto, la disponibilidad de
ruteo sofisticado esencialmente crecerá y la red se escalará en grandes redes de switches. El
usuario demandará que los comercializadores de este tipo de dispositivos hagan sus
productos fáciles de instalar y configurar.
5.3. Recomendaciones
Antes de seleccionar entre switch y enrutador, los diseñadores de red deben comprender
como combinar estas tecnologías para construir eficientes redes escalables. Un
administrador de red será extremadamente escéptico de cualquier vendedor que sugiera una
solución de alta funcionalidad que pueda ser construida usando sólo tecnología de switch o
de enrutador.
Los switches y enrutadores son tecnologías complementarias que permiten a las redes
escalar a tamaños mucho más allá de lo que se puede lograr usando sólo alguna de estas
tecnologías. El enrutamiento proporciona un número de llaves de capacidad que no ofrece
un switch, tal como control del trafico broadcast, redundancia, control de protocolos y
acceso a WAN. El switch proporciona manejo de la red con un costo efectivo de migración
que elimina anchos de banda pequeños. Los switches pueden ser integrados fácilmente
dentro de redes de enrutadores como reemplazo de la base instalada de repetidores,
concentradores y puentes.
80
Tecnológico de Antioquia Institución Universitaria
Vicerrectoría Académica
Glosario
GLOSARIO
CORBA: Common Object Request Broker RDSI: Red Digital de Servicios Integrados
Architecture
RSVP: ReSerVation Protocol
DCOM: Distributed Component Object
Model RTP: Real-Time Protocol
ISDN: Integrated Services Digital Network X.25: Estándar ITU para redes públicas de
paquetes Middleware
Bibliografía
Bibliografía
1. Freeman, Roger. Redes de Datos, 2ed Jhon Wiley & Sons 2000
2. PALMER, Michael. Redes de Computadoras. Una Guia Practica. Bogota. Thomson
Learning. 2001
3. STALLINGS, William. Comunicaciones y Redes de Computadoras, 6ed. Madrid. Pearson
Education 2000.
4. TANENBAUM, Andrew. Redes de Computadoras. 4ed. Mexico. Pearson Education. 2003