i y,ɨ þ r#~Í
TRANSCRIPT
15
A. ANTECEDENTES DE LA INVESTIGACION
A continuación se presentan los aspectos más importantes de algunos
trabajos que se encuentran relacionados con esta investigación, los cuales
son los siguientes:
Aular, Daniel. Tesis de Grado (1997). “Reestructuración de la Red de
Area Local para el Incremento de Velocidad de Transmisión de datos en
Manufacturas Petroleras Venezolanas S.A.” Universidad “Dr. Rafael Belloso
Chacín”. Facultad de Ingeniería, Escuela de Computación. Maracaibo. Este
trabajo de investigación se realizó utilizando una metodología particular, la
cual se deriva de los conceptos de reingeniería de Montilva y una
metodología propia, lo cual combinado es denominada metodología híbrida.
Donde concluye que es de gran importancia para la eficiencia de las redes
poder contar con una infraestructura física óptima que permita la
conectividad entre computadoras. El tener un sistema de cableado
lógicamente ordenado permite un mayor conocimiento y control de la
ubicación de los elementos del mismo.
González, Leanis. Tesis de grado (1997). “Implementación de un
Sistema de Cableado Estructurado Voz y Datos para la Integración de todo el
sistema educativo de la Escuela Bella Vista” Universidad “Dr. Rafael Belloso
Chacín”. Facultad de Ingeniería, Escuela de Computación. Maracaibo. El tipo
15
16
de investigación utilizada es el de aplicada, ya que tuvo como objetivo
principal resolver los procesos administrativos y educativos con la
implementación de un sistema de cableado estructurado voz y datos para la
integración de una red única y completa, que permitiera el mejor desarrollo
de todo el sistema educativo de la Escuela Bella Vista, permitiendo la
integración de software adecuado para la aplicación de métodos y técnicas
que mejoren el desarrollo educativo.
Cruz, Jeidin y González, Douglas. Tesis de grado (1998). “Implantación
de una Intranet para optimizar proyectos de ingeniería en el área de
automatización industrial” Universidad “Dr. Rafael Belloso Chacín”. Facultad
de Ingeniería, Escuela de Computación. Maracaibo. Cuyo propósito fue el de
implantar una Intranet, para optimizar los proyectos de ingeniería en el área
de automatización industrial, haciendo uso de tecnologías, tanto de hardware
como de software, que permitiera solventar las dificultades existentes de
intercambio de información entre COPLAN, C.A. y sus clientes. La
metodología utilizada se originó de un híbrido entre los autores Senn, J.
(1992) y González, L. (1997), metodología esta que sirvió de base para el
diseño, implantación y pruebas del sistema propuesto.
Ferrer Urdaneta, Alejandro. Tesis de grado (1999). “Desarrollo de una
Intranet Corporativa orientada hacia la Optimización de la Comunicación del
Usuario Interno. Caso: C.A. Diario Panorama” Universidad “Dr. Rafael
Belloso Chacín”. Facultad de Ingeniería, Escuela de Computación.
Maracaibo. Donde se señala ciertos problemas de interoperatividad que
17
ocasionan los cuellos de botella, y la necesidad de una herramienta
adecuada para los trabajos en grupos privados y confiables. Utilizando un
tipo de investigación descriptiva, y teniendo como conclusión que el sistema
serviría para lograr una comunicación masiva capaz de enlazar y manejar
tópicos de importancia para cada uno de los departamentos.
Fernández Maryori y Ferrer Paola. Tesis de grado (1999). “Desarrollo
de una Intranet, aplicando técnicas de cableado estructurado en el Instituto
de canalizaciones. Caso: Gerencia Canal de Maracaibo (G.C.M.)”
Universidad “Dr. Rafael Belloso Chacín”. Facultad de Ingeniería, Escuela de
Computación. Maracaibo. Está investigación fue de tipo aplicada, descriptiva
y de campo, utilizando como metodología la de varios autores (Senn,
González, Villamizar) y la suya propia, los cuales en términos generales, el
sistema logró cumplir con los objetivos planteados, al establecer un medio de
comunicación efectivo para el intercambio y procesamiento de información,
logrando optimizar los procesos existentes satisfaciendo los requerimientos
de la institución.
La revisión de los estudios arriba mencionados sirvió como base para el
desarrollo de esta investigación, ya que coinciden en casi todos los aspectos
que se requerían para el desarrollo del mismo, sus herramientas fueron las
mismas establecidas por las áreas de telecomunicaciones e ingeniería en
computación.
18
B. FUNDAMENTACIÓN TEÓRICA
1. TRANSMISIÓN DE DATOS
Para Held (1997), la transmisión de datos es la tecnología de emisión y
recepción de información por canales de comunicación.
Weiss (1997) señala que a medida que se desarrollan las redes
informáticas, se añaden otros problemas del tráfico “a saltos”. Principalmente
se refieren al control de errores, la sincronización, la seguridad y la
representación de la información. Las redes informáticas han sido objeto de
dos grandes familias de normas, las basadas en el modelo OSI elaborado
por la UIT y la Organización Internacional de Normalización ISO, y las
normas derivadas del proyecto Arpanet en Estados Unidos, denominado
Normas Internet. OSI Interconexión de Sistemas Abiertos, Normas X.25
Interfaz entre DTE y DCE, Norma X.400 facilita las comunicaciones entre los
sistemas de transmisión de mensajes, Norma X.500 define un sistema de
directorios utilizados para permitir a los usuarios del correo electrónico (e-
mail) obtener una determinada dirección e-mail, Protocolos TCP/IP.
Según Gallardo (1999) en su trabajo Redes y comunicaciones, señala
que los Medios de Transmisión pueden ser:
• Alámbricos o guiados, si las ondas electromagnéticas van
encaminadas a lo largo de un camino físico;
19
• Inalámbrico o no guiados, si el medio es sin encauzar (aire, agua,
etc.);
Modos de Transmisión:
• Simples (SX): Con la operación simplex, las transmisiones pueden
ocurrir sólo en una dirección (Unidireccional). Los sistemas simplex
son, algunas veces, llamados sistemas de un sentido, sólo para
recibir o sólo para transmitir. Una ubicación puede ser un transmisor
o un receptor, pero no ambos. Un ejemplo de la transmisión simplex
es la estación de radio siempre transmite y el usuario siempre recibe.
• Half-duplex, Semidúplex (HDX): Con una operación half-duplex, las
transmisiones pueden ocurrir en ambas direcciones, pero no al
mismo tiempo. A los sistemas half-duplex, algunas veces se le
llaman sistemas con alternativa de dos sentidos, cualquier sentido.
Una ubicación pede ser un transmisor y un receptor, pero no los dos
al mismo tiempo.
• Full-duplex (FDX): Con una operación Full-duplex, las transmisiones
pueden ocurrir en ambas direcciones al mismo tiempo (bidireccional
simultaneo). A los sistemas de full-duplex algunas veces se le llaman
líneas simultánea de doble sentido, duplex o de ambos sentidos. Un
ubicación puede transmitir y recibir simultáneamente; sin embargo, la
estación a la que está transmitiendo también debe ser la estación de
la cual está recibiendo.
20
• Full/Full-duplex (F/FDX): Con una operación Full/full-duplex, es
posible transmitir y recibir simultáneamente, pero no es necesario
entre las mismas dos direcciones, es decir, una estación puede
transmitir a una segunda estación y recibir a una tercera estación al
mismo tiempo.
1.1. Dominio Temporal
Según Gallardo (1999), una señal, en el ámbito temporal, puede ser
continua o discreta. Puede ser periódica o no periódica. Una señal es
periódica si se repite en intervalos de tiempo fijos llamados periodo. La onda
seno es la más conocida y utilizada de las señales periódicas. En el ámbito
del tiempo, la onda seno se caracteriza por la amplitud, la frecuencia y la
fase.
S(t) = A x Sen (2 x π x f x t + fase)
La longitud de onda se define como el producto de la velocidad de
propagación de la onda por su fase.
1.2. Dominio de la Frecuencia
En la práctica, una señal electromagnética está compuesta por muchas
frecuencias. Si todas las frecuencias son múltiplos de una dada, esa
21
frecuencia se llama frecuencia fundamental. El periodo (o inversa de la
frecuencia de la señal) suma de componentes es el periodo de la frecuencia
fundamental. Se puede demostrar que cualquier señal está constituida por
diversas frecuencias de una señal seno. El espectro de una señal es el
conjunto de frecuencias que constituyen la señal.
El ancho de banda es la anchura del espectro. Muchas señales tienen
un ancho de banda infinito, pero la mayoría de la energía está concentrada
en un ancho de banda pequeño.
Si una señal tiene una componente de frecuencia 0, es una
componente continua.
1.3. Relación entre la Velocidad de Transmisión y el Ancho de Banda.
El medio de transmisión de las señales limita inconmensurablemente
los componentes de frecuencia a las que puede ir la señal, por lo que el
medio sólo permite la transmisión de cierto ancho de banda.
Al duplicar el ancho de banda, se duplica la velocidad de transmisión a
la que puede ir la señal. Al considerar que el ancho de banda de una señal
está concentrado sobre una frecuencia central, al aumentar ésta, aumenta la
velocidad potencial de transmitir la señal.
Pero al aumentar el ancho de banda, aumenta el coste de transmisión
de la señal aunque disminuye la distorsión y la posibilidad de ocurrencia de
errores.
22
1.4. Transmisión de Datos Digitales
Los datos digitales toman valores discretos. Es una serie de pulsos que
se transmiten a través de un cable ya que son pulsos eléctricos. Se suelen
representar por una serie de pulsos de tensión que representan los valores
binarios de la señal. La transmisión digital tiene el problema de que la señal
se atenúa y distorsiona con la distancia, por lo que cada cierta distancia hay
que introducir repetidores de señal.
Últimamente se utiliza con frecuencia la transmisión digital debido a
que:
• La tecnología digital se ha abaratado considerablemente
• Al usar repetidores en vez de amplificadores, el ruido y otras
distorsiones no es acumulativo.
• La utilización de banda ancha es más aprovechada por la tecnología
digital.
• Los datos transportados se pueden encriptar y por tanto hay más
seguridad en la información.
• Al tratar digitalmente todas las señales, se pueden integrar servicios
de datos analógicos (voz, vídeo, etc.) con digitales como texto y
otros.
23
1.5. Perturbaciones en la Transmisión
La energía de una señal decae con la distancia, por lo que hay que
asegurarse que llegue con la suficiente energía como para ser captada por la
circuitería del receptor y además, el ruido debe ser sensiblemente menor que
la señal original (para mantener la energía de la señal se utilizan
amplificadores o repetidores). A continuación se presentan algunos tipos de
perturbación en la transmisión:
1.5.1. Atenuación
Según Held (1997) el deterioro de las señales a su paso por un
soporte de transmisión, por lo general incrementa la atenuación (y disminuye
el nivel de señal) con el aumento de la frecuencia y la longitud del cable.
Debido a que la atenuación varía en función de la frecuencia, las señales
analógicas llegan distorsionadas, por lo que hay que utilizar sistemas que le
devuelvan a la señal sus características iniciales (usando bobinas que
cambian las características eléctricas o amplificando más las frecuencias
más altas) y se corrige con ayuda de repetidores, en sistemas analógicos, o
mediante repetidores-regeneradores si los sistemas son digitales.
24
1.5.2. Distorsión de Retardo
En medios alámbricos o guiados, la velocidad de propagación de una
señal varía con la frecuencia, hay frecuencias que llegan antes que otras
dentro de la misma señal y por lo tanto los diferentes componentes en
frecuencia de la señal llegan en instantes diferentes al receptor. Para atenuar
este problema se usan técnicas de ecualización.
1.5.3. Ruido
El ruido es toda aquella señal que se inserta entre el emisor y el
receptor de una señal dada. Hay diferentes tipos de ruido: ruido térmico
debido a la agitación térmica de electrones dentro del conductor; ruido de
intermodulación cuando distintas frecuencias comparten el mismo medio de
transmisión; diafonía se produce cuando hay un acoplamiento entre las
líneas que transportan las señales y; el ruido impulsivo se trata de pulsos
discontinuos de poca duración y de gran amplitud que afectan a la señal.
1.5.4. Capacidad del Canal
Es la velocidad a la que se pueden transmitir los datos en un canal de
comunicación de datos. Y es la velocidad expresada en bits por segundo a la
que se pueden transmitir los datos.
25
El Ancho de Banda es aquel ancho de banda de la señal transmitida y
que está limitado por el transmisor y por la naturaleza del medio de
transmisión (en hertzios).
Para un ancho de banda determinado es aconsejable la mayor
velocidad de transmisión posible pero de forma que no se supere la tasa de
errores aconsejable (la tasa de errores es la razón a la que ocurren errores).
Para conseguir esto, el mayor inconveniente es el ruido.
Para un ancho de banda dado W, la mayor velocidad de transmisión
posible es 2W, pero si se permite (con señales digitales) codificar más de un
bit en cada ciclo, es posible transmitir más cantidad de información.
Held (1997), señala que el Teorema de Nyquist afirma que, para
reproducir con precisión una señal de una frecuencia dada mediante
muestreo digital, la frecuencia de muestreo debe ser al menos de valor doble
a la frecuencia de la señal que está siendo muestreada; se usa para calcular
el ancho de banda necesario en señales de modulación por impulsos
codificados.
La formulación de Nyquist nos dice que aumentado los niveles de
tensión diferenciables en la señal, es posible incrementar la cantidad de
información transmitida.
C= 2W log2 M
El problema de esta técnica es que el receptor debe ser capaz de
diferenciar más niveles de tensión en la señal recibida, cosa que es
26
dificultada por el ruido. Cuanto mayor es la velocidad de transmisión, mayor
es el daño que puede ocasionar el ruido.
La ecuación de Shannon, es la fórmula utilizada para determinar la
velocidad máxima de transmisión de dígitos binarios en función de la relación
señal-ruido y el ancho de banda. Esta formula relaciona la potencia de la
señal (S), la potencia del ruido (N), la capacidad del canal (C) y el ancho de
banda (W).
C = W log2 (1+S/N)
Esta capacidad es la capacidad máxima teórica de cantidad de
transmisión, pero en la realidad, es menor debido a que no se ha tenido en
cuenta nada más que el ruido térmico.
2. MEDIOS DE TRANSMISIÓN
Según Held (1997), se refiere a pares conductores trenzados, cable de
fibra, microondas, radio y cable coaxial de banda de base o banda ancha.
2.1. Medios de Transmisión Alámbricos o Guiados
En medios alámbricos o guiados, el ancho de banda o velocidad de
transmisión dependen de la distancia y de sí el enlace es punto a punto o
multipunto.
27
Hay distintos tipos de cable de uso común en redes LAN. Una red
puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado
siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el
tamaño de esta.
Estos son los tipos de cable más utilizados en redes LAN:
• Cable de par trenzado sin apantallar/UTP Unshielded twisted pair
y el Cable de par trenzado apantallado/STP Shielded twisted pair
• Cable coaxial
• Cable de fibra óptica
Tipos de Cables empleados y su longitud máxima:
Especificación Tipo de Cable Longitud Máxima
10BaseT U T P 100 metros
10Base2 Thin Coaxial 185 metros
10Base5 Thick Coaxial 500 metros
10BaseF Fibra Optica 2000 metros
2.1.1. Par Trenzado
Es el medio guiado más barato y más usado. Consiste en un par de
cables trenzados aislados de cobre que están envueltos el uno sobre el otro,
embutidos para su aislamiento, para cada enlace de comunicación. Debido a
28
que puede haber acoples entre pares, estos se trenza con pasos diferentes.
La utilización del trenzado tiende a disminuir la interferencia electromagnética
(Ver Figura No. 1)
2.1.1.1. Pares Trenzados con Blindaje y sin blindaje (Shielded Twisted
Pair (STP) Cable /Unshielded Twisted Pair (UTP))
Los Pares sin blindaje son los más baratos aunque los menos
resistentes a interferencias (aunque se usan con éxito en telefonía y en redes
de área local). A velocidades de transmisión bajas, los pares con blindaje son
menos susceptibles a interferencias, aunque son más caros y más difíciles
de instalar.
Figura No. 1. Conector RJ-45. Fuente: Gallardo (1999)
Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza
mucho en telefonía) pero su inconveniente principal es su poca velocidad de
transmisión y su corta distancia de alcance. Con estos cables, se pueden
transmitir señales analógicas o digitales. Es un medio muy susceptible al
ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable
29
con distintos pasos de torsión y se suele recubrir con una malla externa para
evitar las interferencias externas (Ver Figura No. 2).
Figura No. 2. UTP. Fuente: Gallardo (1999)
Tipos de categorías UTP y sus usos:
Tipo Uso
Categoría1 Voz (Cable de teléfono)
Categoría 2 Datos a 4 Mbps (LocalTalk)
Categoría 3 Datos a10 Mbps (Ethernet)
Categoría 4 Datos a 20 Mbps/16 Mbps Token Ring
Categoría 5 Datos a 100 Mbps (Fast Ethernet)
2.1.2. Cable Coaxial
Consiste en un cable conductor interno (cilíndrico) separado de otro
cable conductor externo por anillos aislantes o por un aislante macizo. Todo
esto se recubre por otra capa aislante que es la funda del cable. Este viene
en muchas variedades dependiendo del grado de blindaje contra las
interferencias que tenga, y de los voltajes o frecuencias, que transporte.
30
Tiene un gran ancho de banda, pero es incomodo de instalar, haciendo que
sea más apropiado para instalaciones permanentes. (Ver Figura No. 3)
Figura No. 3. Cable Coaxial. Fuente: Gallardo (1999)
Este cable, aunque es más caro que el par trenzado, se puede utilizar a
larga distancia, con velocidades de transmisión superiores, menos
interferencias y permite conectar más estaciones. Se suele utilizar para
televisión, telefonía a larga distancia, redes de área local, conexión de
periféricos a corta distancia, entre otros. Se utiliza para transmitir señales
analógicas o digitales (Ver Figura No. 4).
Para señales analógicas, se necesita un amplificador cada pocos
kilómetros y para señales digitales un repetidor cada kilómetro. Sus
inconvenientes principales son: atenuación, ruido térmico, ruido de
intermodulación.
Figura No. 4. BNC Conector de Cable Coaxial. Fuente: Gallardo (1999)
31
2.1.3. Fibra Óptica
Se trata de un medio muy flexible y muy fino que conduce energía de
naturaleza óptica. Su forma es cilíndrica con tres secciones radiales: núcleo,
revestimiento y cubierta. El núcleo está formado por una o varias fibras muy
finas de cristal o plástico. Cada fibra está rodeada por su propio
revestimiento que es un cristal o plástico con diferentes propiedades ópticas
distintas a las del núcleo. Alrededor de este conglomerado está la cubierta
(constituida de material plástico o similar) que se encarga de aislar el
contenido de aplastamientos, abrasiones, humedad, etc. Es un medio muy
apropiado para largas distancias e incluso últimamente para LAN's. (Ver
Figura No. 5).
Figura No. 5. Cable de fibra óptica. Fuente: Gallardo (1999)
Sus beneficios frente a cables coaxiales y pares trenzados son:
• Permite mayor ancho de banda,
• Menor tamaño y peso,
• Menor atenuación,
• Aislamiento electromagnético,
32
• Mayor separación entre repetidores,
• Su rango de frecuencias es todo el espectro visible y parte del
infrarrojo.
2.1.3.1. El Método de Transmisión:
Gallardo (1997), señala que los rayos de luz inciden con una gama de
ángulos diferentes posibles en el núcleo del cable, entonces sólo una gama
de ángulos conseguirán reflejarse en la capa que recubre el núcleo. Son
precisamente esos rayos que inciden en un cierto rango de ángulos los que
irán rebotando a lo largo del cable hasta llegar a su destino. A este tipo de
propagación se le llama multimodal. Si se reduce el radio del núcleo, el rango
de ángulos disminuye hasta que sólo sea posible la transmisión de un rayo,
el rayo axial, y a este método de transmisión se le llama monomodal.
Los inconvenientes del modo multimodal es que debido a que
dependiendo al ángulo de incidencia de los rayos, estos tomarán caminos
diferentes y tardarán más o menos tiempo en llegar al destino, con lo que se
puede producir una distorsión (rayos que salen antes pueden llegar
después), con lo que se limita la velocidad de transmisión posible.
Hay un tercer modo de transmisión que es un paso intermedio entre los
anteriormente comentados y que consiste en cambiar el índice de refracción
del núcleo. A este modo se le llama multimodo de índice gradual.
33
Los emisores de luz utilizados son el LED (de bajo coste, con utilización
en un amplio rango de temperaturas y con larga vida media) y ILD (más caro,
pero más eficaz y permite una mayor velocidad de transmisión).
2.2. Principales tipos de Topologías
Para Comer Douglas (1997) es el término que describe la forma general
de una red. Las topologías comunes incluyen canal, anillo, estrella y punto a
punto. A continuación se presenta los tipos de topologías:
Topología Cableado Protocolo
Bus Coaxial Par Trenzado Fibra óptica
Ethernet LocalTalk
Estrella Par trenzado Fibra óptica
Ethernet LocalTalk
Estrella en Anillo Par trenzado Token Ring
Arbol Coaxial Par trenzado Fibra óptica
Ethernet
2.2.1. Topologías de Bus/Linear Bus:
En la topología en bus, todas las estaciones se encuentran conectadas
directamente a través de interfaces físicas llamadas tomas de conexión a un
medio de transmisión lineal o bus. Se permite la transmisión full-duplex y ésta
circula en todas direcciones a lo largo del bus, pudiendo cada estación recibir
34
o transmitir. Hay terminales a cada extremo del bus para que las señales no
“reboten” y vuelvan al bus. Tanto Ethernet como LocalTalk puede utilizar
esta topología.
Ventajas de la topología de Bus
• Es fácil conectar nuevos nodos a la red.
• Requiere menos cable que una topología estrella.
Desventajas de la topología de Bus
• Toda la red se caería si hubiera una ruptura en el cable principal.
• Se requieren terminadores.
• Es difícil detectar el origen de un problema cuando toda la red "cae".
• No se debe utilizar como única solución en un gran edificio.
2.2.2. Topologías de Árbol/Tree:
La topología en árbol es similar a la de bus pero se permiten
ramificaciones a partir de un punto llamado raíz, aunque no se permiten
bucles.
Los problemas asociados a estas dos topologías son que ya que los
datos son recibidos por todas las estaciones, hay que dotar a la red de un
mecanismo para saber hacia qué destinatario van los datos. Además, ya que
todas las estaciones pueden transmitir a la vez, hay que implantar un
mecanismo que evite que unos datos interfieran con otros.
35
Para solucionar estos problemas, los datos se parten en tramas con
una información de control en la que figura el identificador de la estación de
destino. Cada estación de la LAN está unívocamente identificada. Para evitar
el segundo problema (la superposición de señales provenientes de varias
estaciones), hay que mantener una cooperación entre todas las estaciones,
y para eso se utiliza información de control en las tramas.
Ventajas de la topología de árbol
• Cableado punto a punto para segmentos individuales.
• Soportado por multitud de vendedores de software y de hardware.
Inconvenientes de la topología de árbol
• La medida de cada segmento viene determinada por el tipo de cable
utilizado.
• Si se viene abajo el segmento principal todo el segmento se viene abajo.
• Es más difícil la configuración.
2.2.3. Topología de Estrella/Star:
Se trata de un nodo central del cuál salen los cableados para cada
estación. Las estaciones se comunican unas con otras a través del nodo
central. Hay dos formas de funcionamiento de este nodo: este nodo es un
mero repetidor de las tramas que le llegan (cuando le llega una trama de
36
cualquier estación, la retransmite a todas las demás), en cuyo caso, la red
funciona igual que un bus; otra forma es de repetidor de las tramas pero sólo
las repite al destino (usando la identificación de cada estación y los datos de
destino que contiene la trama) tras haberlas almacenado.
Ventajas de la topología de estrella
• Gran facilidad de instalación.
• Posibilidad de desconectar elementos de red sin causar problemas.
• Facilidad para la detección de fallo y su reparación.
Inconvenientes de la topología de estrella
• Requiere más cable que la topología de bus.
• Un fallo en el concentrador provoca el aislamiento de todos los nodos
a él conectados.
• Se han de comprar hubs o concentradores.
2.2.4. Topología en Anillo/Estrella Cableada:
La red consta de una serie de repetidores (simples mecanismos que
reciben y retransmiten información sin almacenarla) conectados unos a otros
en forma circular (anillo). Cada estación está conectada a un repetidor, que
es el que pasa información de la red a la estación y de la estación a la red.
37
Los datos circulan en el anillo en una sola dirección. La información también
se desgaja en tramas con identificadores sobre la estación de destino.
Cuando una trama llega a un repetidor, éste tiene la lógica suficiente como
para reenviarla a su estación (si el identificador es el mismo) o dejarla pasar
si no es el mismo. Cuando la trama llega a la estación origen, es eliminada
de la red. Debe haber una cooperación entre las estaciones para no solapar
tramas de varias estaciones a la vez.
2.3. Control de Acceso al Medio (MAC)
Según Gallardo (1999), el MAC es el mecanismo encargado del control
de acceso de cada estación al medio. El MAC puede realizarse de forma
distribuida cuando todas las estaciones cooperan para determinar cuál es y
cuándo debe acceder a la red. También se puede realizar de forma
centralizada utilizando un controlador.
El esquema centralizado tiene las siguientes ventajas:
1. Puede proporcionar prioridades, rechazos y capacidad garantizada.
2. La lógica de acceso es sencilla.
3. Resuelve conflictos entre estaciones de igual prioridad.
Los principales inconvenientes son:
1. Si el nodo central falla, falla toda la red.
2. El nodo central puede ser un cuello de botella.
38
Las técnicas de control de acceso al medio pueden ser síncronas o
asíncronas. Las síncronas hacen que la red se comporte como de
conmutación de circuitos, lo cuál no es recomendable para LAN y WAN. Las
asíncronas son más aceptables ya que las LAN actúan de forma
impredecible y por lo tanto no es conveniente el mantenimiento de accesos
fijos.
Las asíncronas se subdividen en tres (3) categorías: rotación circular,
reserva y competición.
44 Rotación circular: se va rotando la oportunidad de transmitir a cada
estación, de forma que si no tiene nada que transmitir, declina la oferta y
deja paso a la siguiente estación. La estación que quiere transmitir, sólo
se le permite una cierta cantidad de datos en cada turno. Este sistema es
eficiente cuando casi todas las estaciones quieren transmitir algo, de
forma que el tiempo de transmisión se reparte equitativamente. Pero es
ineficiente cuando sólo algunas estaciones son las que desean transmitir,
ya que se pierde mucho tiempo rotando sobre estaciones que no desean
transmitir.
44 Reserva: esta técnica es adecuada cuando las estaciones quieren
transmitir un largo periodo de tiempo, de forma que reservan ranuras de
tiempo para repartirse entre todas las estaciones.
44 Competición: en este caso, todas las estaciones que quieren transmitir
compiten para poder hacerlo (el control de acceso al medio se distribuyen
39
entre todas las estaciones). Son técnicas sencillas de implementar y
eficientes en bajas cargas pero muy ineficientes para cargas altas
(cuando hay muchas estaciones que quieren el acceso y además
transmiten muchos datos).
2.4. Control de Enlace Lógico (LLC)
Según Gallardo (1999), esta capa es la encargada de transmitir tramas
entre dos estaciones sin tener que pasar por ningún nodo intermedio. Esta
capa debe permitir el acceso múltiple. Esta capa debe identificar todos los
posibles accesos a ella, ya sean de una capa superior como estaciones
destino u otros.
44 Servicios de Control de Enlace Lógico (LLC): el LLC debe controlar el
intercambio de datos entre dos usuarios, y para ello puede establecer una
conexión permanente, una conexión cuando se requiera el intercambio de
datos o una mezcla de ambas (sólo se establece conexión permanente
cuando sea necesaria).
44 Protocolo de Control de Enlace Lógico (LLC): hay varias formas de
utilización de este protocolo que van desde envíos de tramas con
requerimiento de trama de confirmación hasta conexiones lógicas entre
dos estaciones previo intercambio de tramas de petición de conexión.
40
3. LA INTERFAZ EN LAS COMUNICACIONES DE DATOS
Held (1997), lo define como la frontera compartida definida por
características comunes de interconexión física, de señal y de significado de
las señales intercambiadas a través de un medio de comunicación.
3.1. Transmisión Asíncrona y Síncrona
Según Gallardo (1999), hay enormes dificultades a la hora de
recuperar la señal transmitida por un emisor, sobre todo debido a que hay
que saber cada cuanto tiempo va a llegar un dato; para esto se suelen usar
técnicas de sincronización.
3.1.1. Transmisión Asíncrona
La manera más fácil de conseguir sincronismo es enviando pequeñas
cantidades de bits a la vez, sincronizándose al inicio de cada cadena. Esto
tiene el inconveniente de que cuando no se transmite ningún carácter, la
línea está desocupada. Para detectar errores, se utiliza un bit de paridad en
cada cadena. Usando la codificación adecuada, es posible hacer
corresponder un 0 (por ejemplo) a cuando la línea está parada (con NRZ (sin
retorno a cero), cada vez que se quiera comenzar a transmitir una cadena,
se usa un 1 como señal).
41
Si el receptor es un tanto más rápido o lento que el emisor, es posible
que incluso con cadenas cortas (o tramas, que son las cadenas más los bits
adicionales de paridad y de comienzo y parada) se produzcan errores como
el error de delimitación de trama (se leen datos fuera de la trama al ser el
receptor más lento que el emisor) o el error que se produce al introducirse
ruido en la transmisión de forma que en estado de reposo, el receptor crea
que se ha emitido un dato (el ruido).
Este tipo de transmisión es sencilla y no costosa, aunque requiere
muchos bits de comprobación y de control.
3.1.2. Transmisión Síncrona
En este tipo de transmisión no hay bits de comienzo ni de parada, por lo
que se transmiten bloques de muchos bits. Para evitar errores de
delimitación, se pueden sincronizar receptor y emisor mediante una línea
aparte (método utilizado para líneas cortas) o incluyendo la sincronización en
la propia señal (codificación Manchester o utilización de portadoras en
señales analógicas). Además de los datos propios y de la sincronización, es
necesaria la presencia de grupos de bits de comienzo y de final del bloque
de datos, además de ciertos bits de corrección de errores y de control. A todo
el conjunto de bits y datos se le llama trama.
Para bloques grandes de datos, la transmisión síncrona es más
eficiente que la asíncrona.
42
3.2. Interfaces
Generalmente, los computadores y terminales no están capacitados
para transmitir y recibir datos de una red de larga distancia, para ello, están
los módem u otros circuitos parecidos. A los terminales y computadores se
les llama DTE (Equipos terminales de datos) y a los circuitos (módem) de
conexión con la red se les llama DCE (Equipos de comunicación de datos).
Los DCE se encargan de transmitir y recibir bits uno a uno. Los DTE y
DCE están comunicados y se pasan tanto datos de información como de
control. Para que se puedan comunicar dos DTE hace falta que ambos
cooperen y se entiendan con sus respectivos DCE. También es necesario
que los dos DCE se entiendan y usen los mismos protocolos.
La interfaz entre el DCE y el DTE debe tener una concordancia de
especificaciones, según Gallardo (1999):
a. De procedimiento: ambos circuitos deben estar conectados con cables y
conectores similares.
b. Eléctricas: ambos deben trabajar con los mismos niveles de tensión.
c. Funcionales: debe haber concordancia entre los eventos generados por
uno y otro circuito.
4. CONTROL DE ENLACE DE DATOS
Held (1997), la define como la combinación de software y hardware que
gestiona la transmisión de datos por la línea de comunicaciones.
43
4.1. Control del Flujo
Es una técnica para que el emisor no sobrecargue al receptor al
enviarle más datos de los que pueda procesar. El receptor tiene un buffer de
una cierta capacidad para ir guardando los datos recibidos y tras procesarlos,
enviarlos a capas superiores. Suponiéndose que todas las tramas recibidas
llegan con un poco de retardo pero sin errores y sin adelantarse unas a otras.
4.1.1. Control de Flujo Mediante Parada y Espera
Consiste en que el emisor envía una trama y al ser recibida por el
receptor, éste (el receptor) confirma al emisor (enviándole un mensaje de
confirmación) la recepción de la trama. Este mensaje recibido por el emisor
es el que le indica que puede enviar otra trama al receptor. De esta forma,
cuando el receptor esté colapsado (el buffer a punto de llenarse), no tiene
más que dejar de confirmar una trama y entonces el emisor esperará hasta
que el receptor decida enviarle el mensaje de confirmación (una vez que
tenga espacio en el buffer).
Este sistema es el más eficaz para que no haya errores y es el más
utilizado cuando se permiten tramas muy grandes, pero es normal que el
emisor parta las tramas en más pequeñas para evitar que al ser una trama
de larga duración, es más probable que se produzca algún error en la
44
transmisión. También, en LAN's, no se suele permitir que un emisor acapare
la línea durante mucho tiempo (para poder transmitir una trama grande). Otro
problema adicional es que se inutiliza la línea al estar parada mientras los
mensajes del receptor llegan al emisor.
4.1.2. Control del Flujo mediante Ventana Deslizante
Explica Gallardo (1999), que el problema de que sólo hay una trama
cada vez en tránsito por la red, se soluciona con este sistema de ventanas
deslizantes. En este sistema, el receptor y el emisor se ponen de acuerdo en
el número de tramas que puede guardar el receptor sin procesar (depende
del tamaño del buffer). También se ponen de acuerdo en el número de bits a
utilizar para numerar cada trama (al menos hay que tener un número de bits
suficientes para distinguir cada una de las tramas que quepan en el buffer del
receptor).
Por ejemplo, si el buffer del receptor tiene 7 tramas, habrá que utilizar
una numeración con 3 bits (23 = 8 > 7).
El emisor transmite tramas por orden (cada trama va numerada módulo
2 número de bits) hasta un máximo del número máximo de tramas que
quepan en el buffer del receptor (en el ejemplo, 7). El receptor irá
procesando las tramas que le lleguen y confirmando que admite tramas a
partir de una dada (hasta un máximo de 7 en el ejemplo). Por ejemplo, si ha
procesado hasta la trama 5, confirmará el número 6 (es decir, que puede
45
procesar las tramas 6, 7, 0, 1, 2, 3 y 4). Al recibir el emisor la confirmación de
la trama 6, emitirá todas las que no haya transmitido desde la 6 hasta la 4 (6,
7, 0, 1, 2, 3 y 4). Por ejemplo, si ya había enviado la 6, 7, 0 y 1, sabe que
puede enviar la 2, 3 y 4.
Existe la posibilidad de indicarle al emisor la confirmación de tramas
recibidas y prohibirle el envío de más tramas (con el mensaje de Receptor No
Preparado).
Cuando las dos estaciones son emisoras y receptoras, se pueden
utilizar dos ventanas por estación, una para el envío y otra para la recepción.
Se puede utilizar la misma trama para enviar datos y confirmaciones,
mejorando así la utilización del canal. Este sistema de transmisión es mucho
más eficiente que el de parada y espera, ya que puede haber más de una
trama a la vez en las líneas de transmisión (en el de parada y espera sólo
puede haber una trama a la vez).
4.2. Detección de Errores
Cuanto mayor es la trama que se transmite, mayor es la probabilidad de
que contenga algún error. Para detectar errores, se añade un código en
función de los bits de la trama de forma que este código señale si se ha
cambiado algún bit en el camino. Este código debe ser conocido e
interpretado tanto por el emisor como por el receptor.
46
4.2.1. Comprobación de Paridad
Para comprobación de paridad se añade un bit de paridad al bloque de
datos (por ejemplo, si hay un número par de bits 1, se le añade un bit 0 de
paridad y si son impares, se le añade un bit 1 de paridad). Pero puede ocurrir
que el propio bit de paridad sea cambiado por el ruido o incluso que más de
un bit de datos sea cambiado, con lo que el sistema de detección fallará.
4.2.2. Comprobación de Redundancia Cíclica (CRC)
Dado un bloque de n bits a transmitir, el emisor le sumará los k bits
necesarios para que n+k sea divisible (resto 0) por algún número conocido
tanto por el emisor como por el receptor. Este proceso se puede hacer bien
por software o bien por un circuito hardware (más rápido).
4.3. Control de Errores
Se trata en este caso de detectar y corregir errores aparecidos en las
transmisiones. Puede haber dos tipos de errores:
Tramas perdidas: cuando una trama enviada no llega a su destino.
Tramas dañadas: cuando llega una trama con algunos bits erróneos.
47
Hay varias técnicas para corregir estos errores, según Gallardo (1999):
1. Detección de errores
2. Confirmaciones positivas: el receptor devuelve una confirmación de
cada trama recibida correctamente.
3. Retransmisión después de la expiración de un intervalo de tiempo:
cuando ha pasado un cierto tiempo, si el emisor no recibe confirmación del
receptor, reenvía otra vez la trama.
4. Confirmación negativa y retransmisión: el receptor sólo confirma las
tramas recibidas erróneamente, y el emisor las reenvía.
Todos estos métodos se llaman ARQ (solicitud de repetición
automática).
Entre los más utilizados destacan:
ARQ con Parada-y-Espera
Se basa en la técnica de control de flujo de parada-y-espera. Consiste
en que el emisor transmite una trama y hasta que no recibe confirmación del
receptor, no envía otra. Puede ocurrir que:
a. La trama no llegue al receptor, en cuyo caso, como el emisor guarda una
copia de la trama y además tiene un reloj, cuando expira un cierto plazo
de tiempo sin recibir confirmación del receptor, reenvía otra vez la trama.
b. La trama llegue al receptor deteriorada, en cuyo caso no es confirmada
como buena por el receptor. Pero puede ocurrir que el receptor confirme
una trama buena pero la confirmación llegue al emisor con error,
48
entonces, el emisor enviaría otra vez la trama. Para solucionar esto, las
tramas se etiquetan desde 0 en adelante y las confirmaciones igual.
ARQ con Adelante-Atrás-N
Se basa en la técnica de control de flujo con ventanas deslizantes.
Cuando no hay errores, la técnica es similar a las ventanas deslizantes, pero
cuando la estación destino encuentra una trama errónea, devuelve una
confirmación negativa y rechaza todas las tramas que le lleguen hasta que
reciba otra vez la trama antes rechazada, pero en buenas condiciones. Al
recibir la estación fuente una confirmación negativa de una trama, sabe que
tiene que volver a transmitir esa trama y todas las siguientes. Si el receptor
recibe la trama i y luego la i+2, sabe que se ha perdido la i+1, por lo que
envía al emisor una confirmación negativa de la i+1.
La estación emisora mantiene un temporizador para el caso de que no
reciba confirmación en un largo periodo de tiempo o la confirmación llegue
errónea, y así poder retransmitir otra vez las tramas.
ARQ con Rechazo Selectivo
Con este método, las únicas tramas que se retransmiten son las
rechazadas por el receptor o aquellas cuyo temporizador expira sin
confirmación. Este método es más eficiente que los anteriores. Para que esto
se pueda realizar, el receptor debe tener un buffer para guardar las tramas
recibidas tras el rechazo de una dada, hasta recibir de nuevo la trama
49
rechazada y debe ser capaz de colocarla en su lugar correcto (ya que deben
estar ordenadas). Además, el emisor debe ser capaz de reenviar tramas
fuera de orden.
Estos requerimientos adicionales hacen que este método sea menos
utilizado que el de adelante-atrás-N.
5. CONMUTACIÓN DE CIRCUITOS
Para Held (1997), es la técnica en la cual se transfieren (conmutan)
circuitos físicos, y no virtuales, para completar las conexiones. A veces se
conoce también por conmutación de líneas
5.1. Redes Conmutadas
Cuando los datos hay que enviarlos a largas distancias (e incluso a no
tan largas), generalmente deben pasar por varios nodos intermedios. Estos
nodos son los encargados de encauzar los datos para que lleguen a su
destino.
En conmutación de circuitos, los nodos intermedios no tratan los datos
de ninguna forma, sólo se encargan de encaminarlos a su destino.
50
En redes de comunicación conmutadas, los datos que entren en la red
proveniente de alguna de las estaciones, son conmutados de nodo en nodo
hasta que lleguen a su destino.
Hay nodos sólo conectados a otros nodos y su única misión es
conmutar los datos internamente a la red. También hay nodos conectados a
estaciones y a otros nodos, por lo que deben añadir a su función como nodo,
la aceptación y emisión de datos de las estaciones que se conectan. Los
enlaces entre nodos están multiplexados en el tiempo o por división de
frecuencias. Generalmente hay más de un camino entre dos estaciones, para
así poder desviar los datos por el camino menos colapsado. Para redes de
área amplia, generalmente se utilizan otras técnicas de conmutación:
conmutación de circuitos y conmutación de paquetes.
5.2. Redes de Conmutación de Circuitos
Explica, Gallardo (1999), que para cada conexión entre dos estaciones,
los nodos intermedios dedican un canal lógico a dicha conexión. Para
establecer el contacto y el paso de la información de estación a estación a
través de los nodos intermedios, se requieren estos pasos:
a. Establecimiento del circuito: el emisor solicita a un cierto nodo el
establecimiento de conexión hacia una estación receptora. Este nodo es el
51
encargado de dedicar uno de sus canales lógicos a la estación emisora
(suele existir de antemano). Este nodo es el encargado de encontrar los
nodos intermedios para llegar a la estación receptora, y para ello tiene en
cuenta ciertos criterios de encaminamiento, coste, etc.
b. Transferencia de datos: una vez establecido el circuito exclusivo para
esta transmisión (cada nodo reserva un canal para esta transmisión), la
estación se transmite desde el emisor hasta el receptor conmutando sin
demoras de nodo en nodo (ya que estos nodos tienen reservado un canal
lógico para ella).
c. Desconexión del circuito: una vez terminada la transferencia, el emisor o el
receptor indican a su nodo más inmediato que ha finalizado la conexión, y
este nodo informa al siguiente de este hecho y luego libera el canal
dedicado. Así de nodo en nodo hasta que todos han liberado este canal
dedicado. Debido a que cada nodo conmutador debe saber organizar el
tráfico y las conmutaciones, éstos deben tener la suficiente “inteligencia”
como para realizar su labor eficientemente.
La conmutación de circuitos suele ser bastante ineficiente ya que los
canales están reservados aunque no circulen datos a través de ellos.
Para tráfico de voz, en que suelen circular datos (voz) continuamente,
puede ser un método bastante eficaz ya que el único retardo es el
establecimiento de la conexión, y luego no hay retardos de nodo en nodo (al
estar ya establecido el canal y no tener que procesar ningún nodo ninguna
información).
52
La conmutación de circuitos, a pesar de sus deficiencias es el sistema
más utilizado para conectar sistemas informáticos entre sí a largas
distancias, debido a la profusión e interconexión que existe (debido al auge
del teléfono) y a que una vez establecido el circuito, la red se comporta como
si fuera una conexión directa entre las dos estaciones, ahorrando bastante
lógica de control.
Cada nodo de conmutación de circuitos consta básicamente de un
conmutador digital, circuito que tiene una serie de conexiones al exterior
(cada una es un canal) y una lógica de puertas interna que conecta unos
canales con otros cuando se requieren estas conexiones. Por lo que dos
canales conectados por el conmutador, es como si estuvieran unidos sin
interrupción. El conmutador posee la lógica de control suficiente para
conectar y desconectar canales conforme sea necesario. Estos
conmutadores deben permitir conexión full-duplex (típica en telefonía).
El conmutador digital se compone de:
a. Interfaz de red (NIC): incluye las funciones y hardware para conectar
los dispositivos digitales (y analógicos) a la red.
b. Unidad de control: establece, gestiona y corta las conexiones
conforme se le requieran al sistema.
Hay dos tipos básicos de redes respecto a su capacidad o no de
bloquear las comunicaciones entre dos estaciones: (Gallardo, 1999)
53
a. Bloqueantes: aquellas que impiden una conexión cuando no es
posible dedicar canales para ella (por ejemplo en telefonía ya que no
suele haber muchos teléfonos funcionando a la vez al ser las
conexiones relativamente cortas).
b. No bloqueantes: aquellas que siempre disponen de algún canal para
cada conexión (esto debe ser así para conexiones entre sistemas
informáticos en los que la conexión típica es de larga duración).
5.2.1. Conmutación por División en el Espacio
Son conmutadores en los que las conexiones entre líneas de entrada y
salida son conexiones físicas (generalmente con matrices de puertas físicas
que se cierran o abren).
Sus limitaciones principales son las siguientes:
44 Al crecer el número de líneas de conexión, deben crecer con el
cuadrado, los puntos de cruce; algo muy costoso.
44 La pérdida de un punto de cruce interrumpe la conexión entre dos
líneas.
44 Hay muchos puntos de cruce que no se utilizan nunca. Por lo que es
muy ineficiente.
Los conmutadores con múltiples etapas solucionan algunos de los
inconvenientes anteriores:
54
44 Se reduce el número de puntos de cruce.
44 Hay más de un camino posible entre dos líneas.
44 Estos sistemas deben ser bloqueantes.
5.2.2. Conmutación por División en el Tiempo
Estos sistemas constan de las líneas de entrada (una para cada canal
de acceso al conmutador) y lo que hacen es muestrear una a una cada línea
y lo que encuentren (ya sean bits, bytes o bloques) lo pasan a unas
memorias llamadas ranuras (una por cada canal) de donde serán pasados a
sus correspondientes líneas de salida. Las líneas de entrada son fijas para
cada emisor, pero las líneas de salida se irán conmutando dependiendo de
las velocidades de asimilación de datos por las líneas de salida.
Las velocidades de trabajo del sistema deben ser lo suficientemente
altas para que ninguna entrada supere a ésta en velocidad.
6. CONMUTACIÓN DE PAQUETES
Según Held (1997), es la técnica de conmutación de datos en una red,
donde los bloques de datos, individuales de tamaño y formato controlados,
llamados “paquetes”, son aceptados por las redes y encaminados hacia su
destino. La secuencia de los paquetes se mantiene y el destino viene
55
determinado por el intercambio de información de control (también en
paquetes) entre el terminal emisor y la red antes de que se inicie la
transferencia de datos.
6.1. Principios de Conmutación de Paquetes
Debido al auge de las transmisiones de datos, la conmutación de
circuitos es un sistema muy ineficiente ya que mantiene las líneas mucho
tiempo ocupadas aun cuando no hay información circulando por ellas.
Además, la conmutación de circuitos requiere que los dos sistemas
conectados trabajen a la misma velocidad, cosa que no suele ocurrir hoy en
día debido a la gran variedad de sistemas que se comunican.
En conmutación de paquetes, sitúa los datos en pequeños paquetes y
los transfiere de una fuente a un destino a través de uno o más nodos
intermedios. Para transmitir grupos de datos más grandes, el emisor trocea
estos grupos en paquetes más pequeños y les adiciona una serie de bits de
control. En cada nodo, el paquete se recibe, se almacena durante un cierto
tiempo y se transmite hacia el emisor o hacia un nodo intermedio.
Las ventajas de la conmutación de paquetes frente a la de circuitos son:
1. La eficiencia de la línea es mayor: ya que cada enlace se comparte entre
varios paquetes que estarán en cola para ser enviados en cuanto sea
posible. En conmutación de circuitos, la línea se utiliza exclusivamente
para una conexión, aunque no haya datos a enviar.
56
2. Se permiten conexiones entre estaciones de velocidades diferentes: esto
es posible ya que los paquetes se irán guardando en cada nodo conforme
lleguen (en una cola) y se irán enviando a su destino.
3. No se bloquean llamadas: ya que todas las conexiones se aceptan,
aunque si hay muchas, se producen retardos en la transmisión.
4. Se pueden usar prioridades: un nodo puede seleccionar de su cola de
paquetes en espera de ser transmitidos, aquellos más prioritarios según
ciertos criterios de prioridad.
6.1.1. Técnica de Conmutación
Cuando un emisor necesita enviar un grupo de datos mayor que el
tamaño fijado para un paquete, éste los trocea en paquetes y los envía uno a
uno al receptor.
Hay dos técnicas básicas para el envío de estos paquetes: (Gallardo,
1999)
1. Técnica de datagramas: cada paquete se trata de forma independiente,
es decir, el emisor enumera cada paquete, le añade información de control
(por ejemplo número de paquete, nombre, dirección de destino, etc.) y lo
envía hacia su destino. Puede ocurrir que por haber tomado caminos
diferentes, un paquete con número por ejemplo 6 llegue a su destino antes
que el número 5. También puede ocurrir que se pierda el paquete número
4. Todo esto no lo sabe ni puede controlar el emisor, por lo que tiene que
ser el receptor el encargado de ordenar los paquetes y saber los que se
57
han perdido (para su posible reclamación al emisor), y para esto, debe
tener el software necesario.
2. Técnica de circuitos virtuales: antes de enviar los paquetes de datos, el
emisor envía un paquete de control que es de Petición de Llamada, este
paquete se encarga de establecer un camino lógico, utilizando los
métodos de optimización del camino para optimizar el rendimiento, de
nodo en nodo por donde irán uno a uno todos los paquetes de datos.
De esta forma se establece un camino virtual para todo el grupo de
paquetes. Este camino virtual será numerado o nombrado inicialmente en el
emisor y será el paquete inicial de Petición de Llamada el encargado de ir
informando a cada uno de los nodos por los que pase de que más adelante
irán llegando los paquetes de datos con ese nombre o número. De esta
forma, el encaminamiento sólo se hace una vez (para la Petición de
Llamada) (Ver Figura No. 6).
Figura No. 6: Circuito Virtual a través de una maraña de conexiones. Fuente: Propia del autor
Nube Circuito virtual
58
El sistema es similar a la conmutación de circuitos, pero se permite a
cada nodo mantener multitud de circuitos virtuales a la vez.
Las ventajas de los circuitos virtuales frente a los datagramas son:
44 El encaminamiento en cada nodo sólo se hace una vez para todo el
grupo de paquetes. Por lo que los paquetes llegan antes a su
destino.
44 Todos los paquetes llegan en el mismo orden del de partida ya que
siguen el mismo camino.
44 En cada nodo se realiza detección de errores, por lo que si un
paquete llega erróneo a un nodo, éste lo solicita otra vez al nodo
anterior antes de seguir transmitiendo los siguientes.
Desventajas de los circuitos virtuales frente a los datagramas:
44 En datagramas no hay que establecer llamada (para pocos paquetes,
es más rápida la técnica de datagramas).
44 Los datagramas son más flexibles, es decir, que si hay congestión en
la red una vez que ya ha partido algún paquete, los siguientes
pueden tomar caminos diferentes (en circuitos virtuales, esto no es
posible).
44 El envío mediante datagramas es más seguro ya que si un nodo
falla, sólo un paquetes se perderá (en circuitos virtuales se perderán
todos).
59
6.1.2. Tamaño del Paquete
Un aumento del tamaño de los paquetes implica que es más probable
que lleguen erróneos. Pero una disminución de su tamaño implica que hay
que añadir más información de control, por lo que la eficiencia disminuye.
6.1.3. Comparación de las Técnicas de Conmutación de Circuitos y
Conmutación de Paquetes.
Según Gallardo (1999), hay tres (3) tipos de retardo :
1. Retardo de propagación: tiempo despreciable de propagación de la
señal de un nodo a otro nodo.
2. Tiempo de transmisión: tiempo que tarda el emisor en emitir los
datos.
3. Retardo de nodo: tiempo que emplea el nodo desde que recibe los
datos hasta que los emite (gestión de colas, etc.).
Las Prestaciones de Conmutación de Circuitos y Conmutación de
Paquetes:
44 En conmutación de circuitos hay un retardo inicial hasta establecer la
conexión (en cada nodo se produce un retardo). Tras el establecimiento
de la conexión, existe el retardo del tiempo de transmisión y el retardo de
60
propagación. Pero toda la información va a la vez en un bloque sin más
retardos adicionales.
44 En conmutación de paquetes mediante circuitos virtuales, existe el
mismo retardo inicial que en conmutación de circuitos. Pero además, en
cada nodo, cada paquete sufre un retardo hasta que le llega su turno de
envío de entre la cola de paquetes a emitir por el nodo. A todo esto,
habría que sumar el retardo de transmisión y el retardo de propagación.
44 En datagramas, se ahorra el tiempo de establecimiento de conexión,
pero no los demás retardos que hay en circuitos virtuales. Pero existe el
retardo de encaminamiento en cada nodo y para cada paquete. Por
tanto, para grupos grandes de datos, los circuitos virtuales son más
eficaces que los datagramas, aunque para grupos pequeños sean menos
eficaces que los datagramas.
6.1.4. Funcionamiento Externo e Interno
Hay dos niveles en donde se pueden utilizar técnicas de datagramas y
de circuitos virtuales. En un nivel interno (entre estación y nodo), se llaman
operación de datagrama interno y operación de circuito virtual interno. Pero
cuando se sale de este ámbito controlable por la estación emisora, la propia
red decide la utilización de servicios de datagrama externo o servicio de
circuito virtual externo para sus comunicaciones (ocultos al usuario o emisor).
Para los servicios externos hay una serie de consideraciones a seguir:
61
44 Si se utilizan operaciones de datagrama interno y servicios de datagrama
externo, al haber errores, no hay pérdidas de tiempo en establecer
nuevas conexiones ni se necesitan muchos espacios de almacenamiento.
44 Si se utilizan operaciones de circuitos virtuales internos y servicios de
circuitos virtuales externos, se mejoran las prestaciones para
transmisiones de grandes grupos de información y de acceso a terminales
remotos.
6.2. Interfaz de conmutación de paquetes X.25
Es el protocolo más utilizado, es un estándar internacional para el envío
de paquetes a través de las redes públicas de datos. Permite enlaces de
datos a media y alta velocidad para uso ocasional o continuo.
El X.25 se encuentra definido por el CCITT (Comité Consultivo de
Telegrafía y Telefonía Internacional), en el protocolo X.25 el acceso a la red
se realiza a través de líneas dedicadas o conmutadas. Las líneas dedicadas
son normalmente síncronas, de forma que se mejora el rendimiento,
ofreciendo velocidades de transferencia de 19.2 56 y 64 Kb/seg. Las líneas
conmutadas utilizan métodos de comunicación asíncronos, con lo que son
necesarios módems que posean su propia circuitería de corrección de
errores. La velocidad de transferencia depende de la velocidad del módem
utilizado.
62
Se usa en conmutación de paquetes, sobre todo en RDSI. Este
protocolo especifica funciones de tres capas del modelo OSI: capa física,
capa de enlace y capa de paquetes. El terminal de usuario es llamado DTE,
el nodo de conmutación de paquetes es llamado DCE. La capa de paquetes
utiliza servicios de circuitos virtuales externos.
6.2.1.Servicio de Circuito Virtual
Este sistema ofrece dos tipos de circuitos virtuales externos: llamadas
virtuales y circuitos virtuales permanentes. En el primer caso, se requiere
establecimiento de conexión o llamada inicial, mientras que en el segundo
no.
6.2.2. Formato de Paquete
Cada paquete contiene cierta información de control, como por ejemplo
el número de circuito virtual. Además de paquetes de datos, se transfieren
paquetes de control en los que figura el número de circuito virtual además del
tipo de información de control.
Existen prioridades en los envíos de paquetes. Existen paquetes de
reinicio de circuitos cuando hay un error, de reinicio de todo el sistema y de
ruptura de conexión.
63
6.2.3. Multiplexación
Es una técnica para transmitir varias señales simultáneas a través de
una única linea o canal. Gracias a la multiplexación no es necesario el tender
miles de cables entre las centralistas de conmutación, para poder atender a
cada conexión potencial. Consiste en mezclar varias señales sobre el cable,
formando una línea dedicada lógica. Cada señal se encuentra separada en el
tiempo, el espacio o la frecuencia. Se permite la conexión de miles de
circuitos virtuales, además de full-duplex. Hay varios tipos de circuitos
virtuales, fijos, de llamadas entrantes a la red, de llamadas salientes, etc.
6.2.4. Control de Flujo
Según Held (1997) es procedimiento de control de la transferencia de
mensajes o caracteres entre dos puntos en una red de datos, cuya finalidad
es evitar la pérdida de datos cuando el tampón del dispositivo receptor
empieza a llegar al límite de su capacidad.
6.2.5. Secuencias de Paquetes
Se permite el envío de bloques grandes de datos, esto lo hace
dividiendo los datos en paquetes de dos tipos, los grandes con el tamaño
máximo permitido y paquetes de restos de un tamaño menor al permitido.
64
6.3. Frame Relay (Retransmisión de Trama)
Según Held (1997), es la tecnología de conmutación de paquetes a alta
velocidad que permite alcanzar hasta 10 veces la velocidad de las redes de
conmutación de paquetes X.25 basadas en el mismo tipo de hardware.
El método de Frame Relay es una innovación que apareció con las
especificaciones ISDN. Este mejora y aumenta el rendimiento de la
conmutación de paquetes eliminando el procesamiento a nivel de red
asociado a X.25. Elimina todos los procedimientos de control de flujo y
tratamiento de errores asociados a protocolos como X.25 y SDLC; que
requieren una vía de transmisión relativamente libre de errores para una
utilización eficaz. La multiplexación y conmutación de conexiones lógicas
tienen lugar en el nivel de enlace de datos.
El método de Frame Relay va siendo cada vez más importante en las
redes públicas y privadas. Reduce parte de la sobrecarga, suponiendo que
las líneas de los módems sean fiables e introducen una distorsión menor.
Para mejorar el rendimiento, con este método se elimina la necesidad de
que los nodos intermedios reconozcan la recepción de los paquetes, como
es necesario con X.25. Las tablas de estado que se utilizan con X.25 en cada
nodo intermedio para poder llevar a cabo la administración, control del flujo y
comparación de errores no son necesarias con el método de frame relay.
65
De esta forma éste ofrece un mayor rendimiento global con menores
retrasos, aprovecha las ventajas de mayor fiabilidad de los sistemas
telefónicos digitales actuales.
7. COMUNICACIONES DE DATOS
Según Held (1997), son los procesos, equipos y/o servicios utilizados
para transportar señales desde un dispositivo de proceso de datos situado en
un cierto punto a otro equipo de procesamiento ubicado en otro punto
distinto.
7.1. Comunicación de Datos a través de Redes
La clasificación básica de redes son las siguientes:
1. Redes de Área Local (LAN): son de cobertura pequeña, velocidades de
transmisión muy elevadas, utilizan redes de difusión en vez de
conmutación, no hay nodos intermedios.
2. Red de área Metropolitana (MAN): Las redes de área metropolitana
cubren extensiones mayores como puede ser una ciudad o un distrito.
Mediante la interconexión de redes LAN se distribuye la información a los
diferentes puntos del distrito. Bibliotecas, universidades u organismos
oficiales suelen interconectarse mediante este tipo de redes.
66
3. Redes de Área Amplia (WAN): Son todas aquellas que cubren una
extensa área geográfica. Son generalmente una serie de dispositivos de
conmutación interconectados. Se desarrollan o bien utilizando tecnología
de conmutación de circuitos o conmutación de paquetes.
8. INTERCONEXION DE REDES
Según Held (1997), interconexión en redes es la comunicación
establecida entre dos o más redes diferentes
8.1. Requisitos para interconectar redes:
1. Proporcionar un enlace entre redes.
2. Proporcionar encaminamientos y entrega de datos entre procesos de
diferentes redes.
3. Mantener un mecanismo de contabilidad y estado de redes y
encaminamientos.
4. Proporcionar estos servicios sin tener que cambiar la arquitectura de la
red.
Para esto, los sistemas se tienen que acomodar a las diferencias entre
las redes con:
a. Diferentes esquemas de direccionamiento.
b. Diferente tamaño máximo de bloque.
67
c. Diferentes mecanismos de acceso a la red.
d. Diferentes valores de expiración de los temporizadores.
e. Recuperación de errores.
f. Informes de estado.
g. Técnicas de encaminamiento.
h. Control de acceso al usuario.
i. Conexión, sin conexión.
8.2. Enfoques sobre la arquitectura
El modo de funcionamiento (en datagramas: tipo particular de
encapsulamiento de información a nivel de red del protocolo de adaptador
NETBIOS o en circuitos virtuales) determina la arquitectura de la red.
a. Modo de funcionamiento con conexión: cuando se emplea este tipo de
funcionamiento (generalmente en circuitos virtuales) cada sistema
intermedio conecta dos subredes. Para pasar información desde un
emisor hasta un receptor, ambos sistemas establecen un circuito lógico a
través de una serie de sistemas intermedios. Estos sistemas intermedios
son los mismos y únicos para cada conexión de los dos equipos
conectados.
Para los usuarios emisor y receptor, parece que la conexión es punto a
punto. Para hacer esto posible, la capa de red del emisor, receptor y
sistemas intermedios deben proporcionar funciones similares.
68
b. Modo de funcionamiento sin conexión: en funcionamiento sin conexión
(generalmente en datagramas) el emisor envía un bloque a la red y cada
sistema intermedio repite el bloque para encaminarlo al sistema final. De
esta forma, es posible que el mismo bloque llegue al destino varias veces
y por distintos caminos.
En cada unidad de encaminamiento se decide el mejor camino a seguir
por cada bloque, independientemente de que pertenezca al mismo emisor y
al mismo destino. Para esto, es necesario que todos los sistemas emisor,
receptor e intermedios tenga un protocolo similar de red (IP).
c. Enfoque utilizando puentes: mediante los puentes, es la capa MAC (debajo
de la de red) la encargada de la retransmisión de los bloques. Para esto,
los sistemas inicial y final deben compartir la capa de red y transporte.
Además, todas las redes deben usar el mismo protocolo en la capa de
enlace.
8.3. Protocolos y Arquitectura
Según Held (1997), un protocolo es un conjunto de normas que rigen la
comunicación entre las computadoras de una red. Estas normas especifican
que tipo de cables se utilizarán, que topología tendrá la red, que velocidad
tendrán las comunicaciones y de que forma se accederá al cana de
transmisión.
69
Los estándares más populares son: Ethernet, FastEthernet, entre otros
(LocalTalk, Token Ring y FDI). A continuación se presenta un resumen de
los tipos de protocolos, con los tipos de cable, velocidad y topología.
Protocolo Cable Velocidad Topología
Ethernet Par trenzado,coaxial,
fibra óptica 10 Mbps Linear Bus, Star, Tree
Fast Ethernet Par trenzado, fibra
óptica 100 Mbps Star
8.3.1. Ethernet
Ethernet es hoy en día el estándar para la redes de área local. Tanto
Ethernet (Versión 2). Cuando una estación quiere acceder a la red escucha
si hay alguna transmisión en curso y si no es así transmite. En el caso de que
dos redes detecten probabilidad de emitir y emitan al mismo tiempo se
producirá una colisión pero esto queda resuelto con los sensores de colisión
que detectan esto y fuerzan una retransmisión de la información.
Topología
El protocolo Ethernet permite tres tipos de topología: Bus lineal, Estrella
y Arbol. (Linear Bus, Star y Tree).
Ethernet define de que manera se introducirán los datos en la red.
Donde se indicará el receptor, el emisor donde irán los datos, donde irá el
70
checksum, entre otros. Esto se define en la trama Ethernet. Se comienza con
un preámbulo que termina al que sigue la trama en sí. El inicio de la trama es
la información de la dirección de destino seguido de la dirección de
procedencia a lo que sigue el tipo o la longitud de la información los datos y
el checksun de la trama. El checksun (FCS) se comprueba en la llegada para
asegurarse de la correcta recepción de la información.
Tipos de velocidad de transmisión:
Tipo de Ethernet Velocidad
(Mbps) Distancia (m) Medio
10Base5 (IEEE 802.3) 10 500 Coaxial Grueso
10Base2 (IEEE 802.3) 10 185 Coaxial Fino
10BaseT (IEEE 802.3) 10 100 UTP
10BaseF(IEEE 802.3) 10 2000 Fibra Optica
8.3.2. Fast Ethernet
Para aumentar la velocidad de la red de 10Mbs a 100Mbs se han
definido nuevos estándares de Ethernet denominados en conjunto
FastEthernet (IEE802.3u). Las topologías posibles quedan reducidas a la
topología estrella, a continuación se presentan:
Tipo de Ethernet Velocidad
(Mbps) Media
100BaseTX (IEEE 802.3u) 100 UTP de categoría 5
100BaseFX (IEEE 802.3u) 100 Fibra óptica
100BaseT4 (IEEE 802.3u) 100 UTP de categoría 3 modificado. (Se añaden dos líneas al cable UTP de categoría 3)
71
8.4. Características de los protocolos
Las características más importantes de un protocolo son:
44 Directo/indirecto: los enlaces punto a punto son directos pero los enlaces
entre dos entidades en diferentes redes son indirectos ya que intervienen
elementos intermedios.
44 Monolítico/estructurado: monolítico es aquel en que el emisor tiene el
control en una sola capa de todo el proceso de transferencia. En
protocolos estructurados, hay varias capas que se coordinan y que
dividen la tarea de comunicación.
44 Simétrico/asimétrico: los simétricos son aquellos en que las dos entidades
que se comunican son semejantes en cuanto a poder tanto emisores
como consumidores de información. Un protocolo es asimétrico si una de
las entidades tiene funciones diferentes de la otra (por ejemplo en clientes
y servidores).
44 Normalizado/no normalizado: los no normalizados son aquellos creados
específicamente para un caso concreto y que no va a ser necesario
conectarlos con agentes externos. En la actualidad, para poder
intercomunicar muchas entidades es necesaria una normalización.
8.5. Funciones de los protocolos
1. Segmentación y ensamblado: generalmente es necesario dividir los
bloques de datos en unidades pequeñas e iguales en tamaño, y este
72
proceso se le llama segmentación. El bloque básico de segmento en una
cierta capa de un protocolo se le llama Unidad de datos de protocolo
(PDU). La necesidad de la utilización de bloque es por:
a. La red sólo admite la transmisión de bloques de un cierto tamaño.
b. El control de errores es más eficiente para bloques pequeños.
c. Para evitar monopolización de la red para una entidad, se emplean
bloques pequeños y así una compartición de la red.
d. Con bloques pequeños las necesidades de almacenamiento temporal
son menores.
Hay ciertas desventajas en la utilización de segmentos:
a. La información de control necesaria en cada bloque disminuye la
eficiencia en la transmisión.
b. Los receptores pueden necesitar interrupciones para recibir cada
bloque, con lo que en bloques pequeños habrá más interrupciones.
c. Cuantas más unidades de datos de protocolo, más tiempo de
procesamiento.
2. Encapsulado: se trata del proceso de adherir información de control al
segmento de datos. Esta información de control es el direccionamiento del
emisor/receptor, código de detección de errores y control de protocolo.
3. Control de conexión: hay bloques de datos sólo de control y otros de datos
y control. Cuando se utilizan datagramas, todos los bloques incluyen
control y datos ya que cada unidad de datos de protocolo se trata como
independiente. En circuitos virtuales hay bloques de control que son los
73
encargados de establecer la conexión del circuito virtual. Hay protocolos
más sencillos y otros más complejos, por lo que los protocolos de los
emisores y receptores deben ser compatibles al menos. Además de la
fase de establecimiento de conexión (en circuitos virtuales) está la fase de
transferencia y la de corte de conexión. Si se utilizan circuitos virtuales
habrá que numerar los PDU y llevar un control en el emisor y en el
receptor de los números.
4. Entrega ordenada: el envío de PDU puede acarrear el problema de que si
hay varios caminos posibles, lleguen al receptor PDU desordenados o
repetidos, por lo que el receptor debe tener un mecanismo para reordenar
los PDU. Hay sistemas que tienen un mecanismo de numeración con
módulo algún número; esto hace que el módulo sea lo suficientemente
alto como para que sea imposible que haya dos segmentos en la red al
mismo tiempo y con el mismo número.
5. Control de flujo: hay controles de flujo de parada y espera o de ventana
deslizante. El control de flujo es necesario en varios protocolos o capas,
ya que el problema de saturación del receptor se puede producir en
cualquier capa del protocolo.
6. Control de errores: generalmente se utiliza un temporizador para
retransmitir una trama una vez que no se ha recibido confirmación
después de expirar el tiempo del temporizador. Cada capa de protocolo
debe tener su propio control de errores.
74
7. Direccionamiento: cada estación o dispositivo intermedio de almacena-
miento debe tener una dirección única. A su vez, en cada terminal o
sistema final puede haber varios agentes o programas que utilizan la red,
por lo que cada uno de ellos tiene asociado un puerto. Además de estas
direcciones globales, cada estación o terminal de una subred debe tener
una dirección de subred (generalmente en el nivel de Control de Acceso
al Medio (MAC)).
Hay ocasiones en las que se usa un identificador de conexión; esto se
hace así cuando dos estaciones establecen un circuito virtual y a esa
conexión la numeran (con un identificador de conexión conocido por ambas).
La utilización de este identificador simplifica los mecanismos de envío de
datos ya que por ejemplo es más sencillo que el direccionamiento global.
Algunas veces se hace necesario que un emisor emita hacia varias
entidades a la vez y para eso se les asigna un direccionamiento similar a
todas.
8. Multiplexación: es posible multiplexar las conexiones de una capa hacia
otra, es decir, que de una única conexión de una capa superior, se pueden
establecer varias conexiones en una capa inferior (y al revés).
9. Servicios de Transmisión: los servicios que puede prestar un protocolo
son:
a. Prioridad: hay mensajes (los de control) que deben tener prioridad
respecto a otros.
75
b. Grado de servicio: hay datos que deben retardarse y otros acelerarse
(vídeo).
c. Seguridad.
8.6. Protocolo NetWare SPX/IPX
El IPX es un protocolo de encaminamiento, y los paquetes IPX
contienen direcciones de red y de estación. Esta información va en el
paquete en forma de datos de cabecera. Un paquete enviado por una
estación tiene tres destinos posibles:
44 Una estación en el mismo segmento de red.
44 Una estación o servidor en otro segmento de red.
44 El servidor que realiza el encaminamiento (routing).
El servidor examina todos los paquetes para determinar sus destinos. Si
un paquete tiene una dirección en la misma red, es enviado simplemente a la
estación adecuada. Si el paquete va dirigido al servidor, es enviado al
sistema operativo del servidor. Si el paquete va dirigido a otro segmento de
red, es preparado para dicha red y enviado a ella.
NetWare Core Protocol, NCP (Protocolo básico de NetWare). El NCP
proporciona a las estaciones los servicios básicos del sistema operativo
NetWare.
Sequenced Packet Exchange, SPX (Intercambio de paquetes en
secuencia). El SPX es una versión mejorada del IPX. Es una interfaz de
76
programación utilizada por desarrolladores de software para crear
aplicaciones que requieran un intercambio de paquetes garantizado entre
programas. Garantizado, implica simplemente que la recepción de los
paquetes es confirmada por el equipo de destino. Asegura que los datos no
se pierdan o dupliquen, aunque requiere un proceso más complejo.
IPX Socket (Conexiones IPX). Las aplicaciones tienen direcciones de
conexión (sockets), igual que las estaciones tienen sus propias direcciones,
de modo que los paquetes recibidos pueden dirigirse a ella. Cuando una
aplicación se comunica con otra a través de la red, lo hace determinando la
dirección o conexión de dicha aplicación. La conexión se convierte en parte
de la dirección del paquete, junto con el número de red y la dirección de la
estación.
Si un usuario de la red necesita acceder al servidor NetWare, utiliza una
aplicación que soporte SPX/IPX. Para acceder a la estación de trabajo UNIX,
utiliza una aplicación que soporte TCP/IP. El servidor NetWare dirige a los
paquetes de TCP/IP al equipo UNIX: Esencialmente dice, “este paquete no
son para mí, así que los pasaré al equipo UNIX”.
8.7. Arquitectura de Protocolos TCP/IP
Hay una serie de razones por las que los protocolos TCP/IP han
ganado a los Modelos de Interconexión de Sistemas Abiertos (OSI):
44 Los TCP/IP estaban ya operativos antes de que OSI se normalizara, por
lo que empezaron a utilizarse y luego el coste implicado en cambiar a OSI
impidió este trasvase.
77
44 La necesidad de los Estados Unidos de utilizar un protocolo operativo
hizo que adaptará el TCP/IP que ya lo era y así arrastró a los demás a su
utilización (ya que es el mayor consumidor de software).
44 El incremento de Internet ha lanzado el uso de TCP/IP.
44 Aunque no hay un TCP/IP oficial, se pueden establecer cinco (5) capas:
1. Capa de aplicación: proporciona comunicación entre procesos o
aplicaciones en computadores distintos.
2. Capa de transporte o computador-a-computador: encargada de transferir
datos entre computadores sin detalles de red pero con mecanismos de
seguridad.
3. Capa de internet: se encarga de direccionar y guiar los datos desde el
origen al destino a través de la red o redes intermedias.
4. Capa de acceso a la red: interfaz entre sistema final y la subred a la que
está conectado.
5. Capa física: define las características del medio, señalización y
codificación de las señales.
8.7.1. El enfoque TPC/IP
Según Gallardo (1999), la filosofía de descomposición del problema de
la comunicación en capas, es similar que en la Interconexión de Sistemas
Abiertos (OSI). El problema de OSI (7 Capas) es que en una capa, todos los
78
protocolos deben tener un funcionamiento similar además de utilizar las
funciones definidas en la capa inferior y de suministrar funciones a la capa
superior. De esta forma, en OSI, dos sistemas deben tener en la misma capa
los mismos protocolos.
TCP/IP permite que en una misma capa pueda haber protocolos
diferentes en funcionamiento siempre que utilicen las funciones
suministradas por la capa inferior y provean a la superior de otras funciones.
En Interconexión de Sistemas Abiertos (OSI), es imprescindible, él pasa de
una capa a otra pasando por todas las intermedias. En TCP/IP esto no se
hace imprescindible y es posible que una capa superior utilice directamente a
cualquier capa inferior y no siempre pasando por las intermedias. Por
ejemplo, en TCP/IP, una capa de aplicación puede utilizar servicios de una
capa IP.
8.7.2. Funcionamiento de TCP e IP
IP está en todos los computadores y dispositivos de encaminamiento y
se encarga de retransmitir datos desde un computador a otro pasando por
todos los dispositivos de encaminamiento necesarios.
TCP está implementado sólo en los computadores y se encarga de
suministrar a IP los bloques de datos y de comprobar que han llegado a su
destino. Cada computador debe tener una dirección global a toda la red.
79
Además, cada proceso debe tener un puerto o dirección local dentro de cada
computador para que TCP entregue los datos a la aplicación adecuada.
Cuando por ejemplo un computador A desea pasar un bloque desde
una aplicación con puerto 1 a una aplicación con puerto 2 en un computador
B, TCP de A pasa los datos a su IP, y éste sólo mira la dirección del
computador B, pasa los datos por la red hasta IP de B y éste los entrega a
TCP de B, que se encarga de pasarlos al puerto 2 de B.
La capa IP pasa sus datos y bits de control a la de acceso a la red con
información sobre qué encaminamiento tomar, y ésta es la encargada de
pasarlos a la red.
Cada capa va añadiendo bits de control al bloque que le llega antes de
pasarlo a la capa siguiente. En la recepción, el proceso es el contrario.
TCP adjunta datos de: puerto de destino, número de secuencia de
trama o bloque y bits de comprobación de errores. IP adjunta datos a cada
trama o bloque de: dirección del computador de destino, de encaminamiento
a seguir.
La capa de acceso a la red adhiere al bloque: dirección de la subred de
destino y facilidades como prioridades. Cuando el paquete llega a su primera
estación de encaminamiento, ésta le quita los datos puestos por la capa de
acceso a la red y lee los datos de control puestos por IP para saber el
destino, luego que ha seleccionado la siguiente estación de encaminamiento,
pone esa dirección y la de la estación de destino junto al bloque y lo pasa a
la capa de acceso a la red.
80
8.7.3. Las aplicaciones
Según Gallardo (1999), hay una serie de protocolos implementados
dentro de TCP/IP:
44 Protocolo sencillo de transferencia de correo (SMTP): es un protocolo de
servicio de correo electrónico, listas de correo, etc. y su misión es tomar
un mensaje de un editor de texto o programa de correo y enviarlo a una
dirección de correo electrónico mediante TCP/IP.
44 Protocolo de transferencia de ficheros (FTP): permite el envío y recepción
de ficheros de cualquier tipo de o hacia un usuario. Cuando se desea el
envío, se realiza una conexión TCP con el receptor y se le pasa
información sobre el tipo y acciones sobre el fichero así como los accesos
y usuarios que pueden acceder a él. Una vez realizado esto, se envía el
fichero. Finalizado esto, se puede cortar la conexión.
44 Telnet: es un protocolo para que dos computadores lejanos se puedan
conectar y trabajar uno en el otro como si estuviera conectados
directamente. Uno de ellos es el usuario y el otro el servidor. TCP se
encarga del intercambio de información.
8.7.4. Servicios IP
Los servicios que proporciona IP a TCP son: Send (envío) y Deliver
(entrega). TCP utiliza Send para solicitar el envío de una unidad de datos y
81
Delive es utilizada por IP para notificar a TCP que una unidad de datos ha
llegado. Los campos incluidos en estas dos llamadas son: dirección origen y
destino de los datos, usuario IP, identificador de bloque de datos, indicador
sobre si está permitida la segmentación del bloque, tipo de servicio, tiempo
de vida, longitud de los datos, datos. Algunos campos no son necesarios
para Deliver.
8.7.5. Protocolo IP
El protocolo IP es la base fundamental de Internet. Hace posible enviar
datos de la fuente al destino. El nivel de transporte parte el flujo de datos en
datagrama. Durante su transmisión se puede partir un datagrama en
fragmentos que se montan de nuevo en el destino.
Según Held (1997), el datagrama Internet (Unidad básica de
transferencia de información en Internet) tiene varios campos, entre los que
se encuentran: (Ver Figura No. 7)
44 Versión: Para futuras versiones. Permite las actualizaciones
44 IHL o Longitud de la cabecera Internet.
44 Tipo de servicio: Seguridad, prioridades, entre otros.
44 Longitud total del datagrama.
44 Identificador del datagrama.
82
44 Indicadores de permiso de segmentación. Para poder usarse en sistemas
en los que se deba segmentar en el destino o en dispositivos
intermedios.
44 Desplazamiento del fragmento. Identifica dónde va el fragmento dentro
del datagrama fragmentado.
44 Tiempo de vida. Tiempo de espera antes de destruir el datagrama.
44 Suma de comprobación de la cabecera. Para detección de errores.
44 Dirección de origen.
44 Dirección de destino.
44 Opciones variadas. Solicitadas por el usuario que envía los datos.
44 Relleno. Bits para asegurar la multiplicidad para 32 bits.
44 Datos de usuario.
Figura No. 7. Paquete IP Fuente: Gallardo (1999)
83
8.7.5.1 Direcciones IP
La dirección de origen y destino en la cabecera IP es una dirección
global de Internet de 32 bits. De estos 32 bits, algunos identifican al
computador y el resto a la red. Estos campos son variables en extensión
para poder ser flexibles al asignar direcciones de red. Hay diferentes tipos de
redes que se pueden implantar en la dirección de red. Unas son grandes
(con muchas subredes), otras medianas y otras pequeñas. Es posible y
adecuado mezclar en una dirección los tres tipos de clases de redes.
8.7.5.2. El Protocolo de Mensajes de Error de Internet (ICMP)
Este protocolo es utilizado para enviar mensajes en caso de error. Por
ejemplo, cuando un datagrama no puede llegar a su destino, cuando llega
con error, cuando el dispositivo de encaminamiento no tiene espacio de
almacenamiento suficiente, entre otros. ICMP, aunque está en el mismo nivel
que IP, le pasa sus mensajes a IP para encapsularlos y enviarlos a su
destino (en forma de datagrama, por lo que no se asegura que llegue a su
destino). Los datagramas suministrados por ICMP contienen su cabecera y
parte de los datos del datagrama erróneo para que el IP que los reciba sepa
qué protocolos había implicados en el error.
Los casos de error más habituales son que no se encuentre el destino,
que se haga necesaria la segmentación pero esté prohibida por el propio
84
datagrama, que haya pasado el tiempo permitido para el envío, que el
destinatario no pueda procesar aún el datagrama porque esté sobrecargado
de trabajo (el emisor debe disminuir la velocidad de envío cuando reciba el
mensaje de error), entre otros. Además de los mensajes de error, son
posibles mensajes de control para por ejemplo establecer una conexión, para
saber si es posible una conexión con una determinada dirección (el mensaje
llega al destinatario y es devuelto con una confirmación o denegación de
posibilidad de conexión), para comprobar el tiempo de propagación de datos
a través de un camino, entre otros.
9. REDES Y SEGURIDAD FISICA
El concepto exacto de seguridad en Cómputo, es difícil de proporcionar,
debido a la gran cantidad de factores que intervienen. Sin embargo es
posible enunciar que Seguridad es el conjunto de recursos (metodologías,
documentos, programas y dispositivos físicos) encaminados a lograr que los
recursos de cómputo disponibles en un ambiente dado, sean accedidos única
y exclusivamente por quienes tienen la autorización para hacerlo.
9.1. Sniffer, Monitores de red y otras herramientas
Un sniffer es un proceso que olfatea el tráfico que se genera en la red a
nivel de enlace; de este modo puede analizar todo el tráfico que circule por el
segmento de red en el que se encuentre. Por este método se pueden
85
capturar claves de acceso, datos que se transmiten, números de secuencia,
entre otros.
Según González y Salvador (1999), un analizador de protocolos es un
sniffer al que se le ha añadido funcionalidad suficiente como para entender y
traducir los protocolos que se están hablando en la red. Debe tener suficiente
funcionalidad como para entender las tramas de nivel de enlace, y los
paquetes que transporten.
9.2. Información a nivel de enlace:
El software Sniffer se dedica a analizar segmentos de red, por lo que
los datos que se obtienen de él serán segmentos que transportarán paquetes
(IP, IPX, entre otros). En estos paquetes se incluyen los datos de aplicación
(entre ellos claves de acceso).
Estos programas ponen al menos un interfaz de red (o tarjeta de red o
NIC) en modo promiscuo; es decir que al menos uno de los interfaces de red
de la máquina está programado para analizar el tráfico que transcurra por el
segmento de red al que esté conectado, y no solamente los paquetes que
son dirigidos a él.
9.3. Vulnerabilidad de las Redes
Cualquier tipo de red basada en bus o anillo lógicos es vulnerable.
Aunque los cables se envíen a un concentrador (hub) haciendo que la
86
topología física sea de estrella, si la topología lógica de la red es en bus o en
anillo las tramas podrán escucharse desde cualquier host conectado al
concentrador.
En general, IEEE 802.3 (ethernet), 802.4 (token bus), 802.5 (token ring),
entre otros, suelen ser vulnerables con la siguiente salvedad: algunos
concentradores de nueva generación aíslan el tráfico entre hosts conectados
a una misma red; por lo que en estas redes la utilización de sniffers es poco
menos que inútil (excepto en ciertos casos donde la carga de la red obliga al
concentrador a unir varios buses lógicos en uno físico, esta salvedad puede
no cumplirse dependiendo del concentrador utilizado).
10. CONMUTACIÓN DE REDES
Según Held (1997), Conmutación de redes es el proceso de
transferencia de una conexión de un dispositivo a otro mediante la unión de
los dos circuitos.
10.1. Tecnología
Para Palet (1995), en su trabajo de Tecnología y productos de
conmutación de redes; la forma más evidente, y la base de las redes
conmutadas, es la reducción del número de nodos por red, con lo que se
logra el objetivo de incrementar el ancho de banda disponible para cada
usuario en dicho tramo, llegando incluso a un solo nodo en cada red. Esto es
87
lo que se denomina segmentación, y a cada tramo de red así creado, se
llama segmento.
Pero, como es lógico, los usuarios de esos segmentos, precisan una
comunicación con el resto de la red, e incluso con otros segmentos, o
perdería el objetivo de las redes. Además, dicha comunicación entre
segmentos, debe poder realizarse a gran velocidad. Para ello se ha creado
un nuevo tipo de concentrador (hub), denominado conmutador (switch).
Para entender el concepto y la funcionalidad de los conmutadores, es
conveniente que antes se presenten algunos conceptos de otros dispositivos
más comunes en las redes actuales:
1. Repetidores o concentradores (Hub). Un repetidor es la expresión
mínima de un concentrador, o dicho con más propiedad, se afirma que un
concentrador es un repetidor multipuerto. Los repetidores, con solo dos
puertos (se denomina puerto a cada conexión con la red o segmento de la
misma), diseñados según las especificaciones IEEE 802.3, actúan como una
parte del cableado de la red, ya que transfieren los paquetes recibidos de un
extremo al otro, independientemente de su contenido, su origen y su destino,
es decir, de un modo totalmente transparente e indiscriminado.
Permiten interconectar dos o más (según sean puros repetidores o
concentradores, respectivamente) segmentos incluso con diferentes tipos de
cableado, permitiendo, de este modo, sobrepasar el número máximo de
nodos o la longitud máxima permitidas por segmento. Se encargan de
regenerar las señales y resincronizar los segmentos, e incluso de
88
desconectar (lo que se llama segmentar o particionar) a aquellos que
funcionan inadecuadamente, permitiendo así que el resto de la red siga
trabajando.
El uso de repetidores también esta limitado, ya que generan un
pequeño retraso, que en caso de prolongarse por varios repetidores
consecutivos, impediría el adecuado funcionamiento de la red y la perdida de
los paquetes que circulan por la misma; entre dos nodos cualesquiera de la
red, pueden existir un máximo de cuatro repetidores, lo que equivale a cinco
segmentos, y además en un máximo de tres de ellos pueden conectarse
otros nodos (es decir dos de los cinco segmentos sólo pueden ser
empleados para la interconexión entre repetidores).
La velocidad a la que transmiten los paquetes es siempre la misma que
la de la propia red. Los repetidores actúan, según el modelo OSI, a nivel
físico (capa 1).
2. Puentes (Bridges). Fueron diseñados, según la normativa IEEE 802.1d,
para la conexión de redes diferentes. Igual que los repetidores, son
independientes de los protocolos, y retransmiten los paquetes a la dirección
adecuada basándose precisamente en esta, en la dirección destino (indicada
en el propio paquete).
Su diferencia con los repetidores consiste en que los puentes tienen
cierta “inteligencia”, que les permite reenviar o no un paquete al otro
segmento; cuando un paquete no es retransmitido, se dice que a sido
filtrado. Además esos filtros pueden ser automáticos, en función de las
89
direcciones de los nodos de cada segmento, que los puentes “aprenden” al
observar el tráfico de cada segmento, o pueden ser filtros definidos por el
administrador de la red, en función de razones de seguridad, organización de
grupos de trabajo en la red, limitación de tráfico innecesario, etc.
Otra importante diferencia, es que con los repetidores, el ancho de
banda de los diferentes segmentos es compartido, mientras que con los
puentes, cada segmento dispone del 100% del ancho de banda, o, en otras
palabras, el ancho de banda total de la red se multiplica por el número de
puertos de los que dispone el puente. En el caso de una red Ethernet, un
puente (2 puertos), el ancho de banda disponible entre dos segmentos sería
de 20 Mbps., y si se dispone de un “puente multipuerto”, por ejemplo con 3
puertos, el ancho de banda total será de 30 Mbps., y así sucesivamente.
Su filosofía impide que las colisiones se propaguen entre diferentes
segmentos de la red, algo que los repetidores son incapaces de evitar. Los
puentes pueden llegar, según sus prestaciones, a transmitir los paquetes a la
misma velocidad a la que circulan por la red. Habitualmente, los puentes de
una red se enlazan entre sí con topología de bus y a su vez se combinan con
concentradores o repetidores multipuerto para extender la red de un modo
eficaz, mediante una topología de estrella. Los puentes funcionan en la capa
2 del modelo OSI (enlace).
Una característica muy importante de los puentes es el algoritmo de
“expansión en árbol” (spanning tree), un mecanismo del software de un
puente, por el cual se impide que se creen bucles dentro de una red donde
90
haya varios puentes, al intercambiar constantemente entre ellos unos
paquetes denominados Unidad de Datos de Protocolo de Puente (BPDU),
que les permiten reconfigurar, dinámicamente, los caminos a seguir por el
tráfico de la red, sirviendo así incluso, de medida de seguridad en caso de
fallo de algún puente, al poder establecer, automáticamente, una ruta
alternativa.
3. Encaminadores (Routers). Son dependientes del protocolo, y de modo
similar a los puentes, tienen la capacidad de filtrar el tráfico de un modo
inteligente. Su funcionamiento está basado, en gran medida en la
información del protocolo contenida en cada paquete. Igual que los puentes,
impide la propagación de las colisiones de unos segmentos a otros de la red;
es más, en realidad, separan totalmente los segmentos convirtiéndolos en
redes lógicas totalmente diferentes, que se denomina “subredes”, e incluso
modifican el contenido de los paquetes retransmitidos. Como en el caso de
los puentes, pueden llegar a transmitir los paquetes a la misma velocidad
que a la que circulan por la red.
Los encaminadores se sitúan en la capa de red del modelo OSI (nivel
3), sin embargo, la realidad es que, en la mayoría de los productos actuales,
hay una gran mezcla entre puentes y encaminadores, los que se denomina
“brouter” (puente-encaminador), que realizan funciones de puentes a nivel 3,
y tienen la capacidad de comportarse tanto como puros puentes como puros
encaminadores.
91
4. Conmutadores (Switches). Son, en cierto modo, puentes multipuerto,
aunque pueden llegar a tener funciones propias de encaminadores.
Incrementan la capacidad total de tráfico de la red dividiéndola en segmentos
más pequeños, y filtrando el tráfico innecesario, bien automáticamente o bien
en función de filtros definidos por el administrador de la red, haciéndola, en
definitiva, más rápida y eficaz.
Cuando un paquete es recibido por el conmutador, éste determina la
dirección fuente y destinataria del mismo; si ambas pertenecen al mismo
segmento, el paquete es descartado; sí son direcciones de segmentos
diferentes, el paquete es retransmitido (a no ser que los filtros definidos lo
impidan).
La diferencia fundamental, teóricamente, entre puentes y conmutadores
es que los puentes reciben el paquete completo antes de proceder a su
envío al puerto destinatario, mientras que un conmutador puede iniciar su
reenvío antes de haberlo recibido por completo; esto redunda,
evidentemente, en una mejora de prestaciones.
Un conmutador mantiene, internamente, una tabla asociando los
puertos físicos con las direcciones de los nodos conectados a cada puerto.
Las direcciones pueden haber sido introducidas manualmente por el
administrador de la red, o pueden haber sido aprendidas por el conmutador
en su continua monitorización de los paquetes que le llegan por cada puerto.
Usando esta tabla, y las direcciones destino de los paquetes recibidos, el
conmutador determina una “conexión virtual” desde el puerto fuente al
92
destino, y transfiere el paquete en función de la misma. Esta conexión virtual
entre la fuente y el destino, se establece solo para cada paquete enviado.
Los conmutadores ofrecen la posibilidad de realizar transferencias
simultáneas entre diferentes pares de puertos, a la velocidad de la red. En
cualquier caso, el número máximo de transferencias simultáneas que un
conmutador puede realizar, es una de las características fundamentales para
determinar sus prestaciones reales. Así, un conmutador de 24 puertos,
puede simultanear 12 “conversaciones”, y si estas son Ethernet (10 Mbps.) la
capacidad total será de 120 Mbps.; en el caso de que la combinación de su
hardware/software no permita dicha capacidad teórica, se produce su
bloqueo interno, y por tanto, un conmutador defectuosamente diseñado.
Por otro lado, si el trafico se produce desde varios puertos fuente hacia
un único puerto destino, lo que podría ser el caso de un servidor y múltiples
clientes, las prestaciones del sistema no se incrementan significativamente
mas allá de la propia velocidad de la red, puesto que el tráfico desde/hacia el
servidor es incapaz de superar el límite impuesto por su segmento. Se
produce entonces otro tipo de bloqueo interno, ya que el conmutador se ve
obligado a almacenar temporalmente los paquetes que lleguen cuando ya se
haya establecido una conexión virtual, hasta que esta termine y pueda
establecerse una nueva, y así sucesivamente.
Esto también tiene solución, ya que en el mercado disponen de
conmutadores que ofrecen conexiones, bien para el enlace con servidores o
con el troncal de la red, o incluso para la intercomunicación con otros
93
conmutadores, a mayores velocidades, con soporte de tecnologías como
Fast Ethernet (100 Mbps.), Full Duplex Ethernet (20 Mbps.), Full Duplex Fast
Ethernet (200 Mbps.), FDI (100 Mbps.), e incluso ATM (155 Mbps.).
También se puede optar por otra opción, si el software del servidor lo
soporta, que es la de conectar el servidor o servidores, al conmutador,
simultáneamente por varios puertos o segmentos de la red. Ello requiere
también un soporte especial por parte del software del propio conmutador,
para que identifique los diferentes puertos como correspondientes a un único
nodo de la red, y sea capaz de remitir el tráfico a uno u otro puerto en función
de su ocupación.
Los conmutadores pueden realizar su función de dos modos diferentes:
1. Cortar-Continuar. Dado que la dirección destino está en la primera parte
del paquete, el reenvío del mismo puede iniciarse antes incluso de que el
paquete entero haya sido recibido por el conmutador, y en ello se basa el
método “cortar-continuar” (cut-through). Es decir, el paquete es
examinado, tan pronto como se ha podido “cortar” la parte donde está la
dirección destino, al mismo tiempo que se continúa recibiendo el resto del
paquete; en el momento en que se ha podido decidir si ha de ser
reenviado o filtrado, se puede iniciar su transmisión, aunque no haya sido
recibido en su totalidad.
La ventaja de este procedimiento es su baja latencia, pero tiene por
contra, el inconveniente de que, al no ser examinado el paquete en su
totalidad antes de su reexpedición, se pueden propagar errores existentes en
94
el mismo, e incluso fragmentos de paquetes con colisiones, lo que implicará
un “consumo” innecesario del ancho de banda del segmento receptor, y por
tanto una reducción en las prestaciones del conmutador.
Por otro lado, cuando se transmiten paquetes entre redes de diferentes
velocidades, no es posible utilizar este método, ya que, por ejemplo, al enviar
un paquete recibido a 100 Mbps., a una red de 10 Mbps., la red receptora no
sería capaz de “recoger” a la suficiente velocidad el paquete y se generaría
un error, y viceversa. Hay que resaltar que esta misma situación, sin
necesidad de que exista diferencia de velocidades, se produce cuando la red
destinataria esta congestionada o colapsada.
2. Almacenar-Transmitir. Cuando se emplea la técnica de almacenar y
transmitir (store-and-forward), el conmutador recibe el paquete completo,
la almacena en su memoria interna, y lo examina por entero antes de
decidir si ha de ser transmitido o filtrado. El inconveniente teórico es que
precisan de una memoria para almacenar los paquetes, así como de
procesadores y software más potente para evitar retrasos (disminuir la
latencia), lo que supone un coste y complejidad de diseño mayores. Pero,
obviamente, sus prestaciones son mejores al eliminar paquetes erróneos
de la red e incluso permitir filtros mas sofisticados al poder analizarse el
paquete completo.
Además el argumento de que una latencia menor es mejor, no es válido
si se tiene en cuenta que muchos de los protocolos de transporte modernos
(TCP, NFS e IPX en modo ráfaga) permiten el envío de secuencias de
95
múltiples paquetes consecutivos antes de recibir el reconocimiento de que el
primero ha sido recibido adecuadamente; y por lo tanto, no se produce
ningún retraso en el envío del siguiente paquete, por no haber llegado la
señal de reconocimiento del primero, puesto que el segundo y sucesivos ya
han sido remitidos.
Según Palet (1995), existen multitud de tipos de concentradores que
pueden ser catalogados como conmutadores, y cada uno de ellos puede
decirse que resuelve problemas concretos de la red. Pero fundamental-
mente, se pueden clasificar en dos grupos fundamentales:
a. Conmutador de grupo de trabajo. Un conmutador de grupos de trabajo
(workgroup switch), garantiza la velocidad de la red entre pares de
estaciones o nodos. Si la velocidad de los puertos fuente y destinatario es
igual, el destinatario debe estar ocioso para evitar el bloqueo. En este
caso, se soporta una única dirección por puerto, que a su vez es la mínima
unidad de segmento; cada segmento tiene por tanto, una conexión
dedicada, con todo el ancho de banda de la red. Por supuesto, se pueden
ofrecer puertos con diferentes velocidades, como se ha mencionado
antes, por ejemplo para servidores y clientes. A los puertos que solo
admiten una única dirección para un punto final de la red, se les
denominan puertos privados (Private Ports).
Para la conexión a troncales, en cambio, se requiere un puerto de red
estándar, es decir, no limitado a una única dirección de red.
96
b. Conmutador de red. Un conmutador de red (network switch) ha de
garantizar la conectividad a la velocidad de la red, entre pares de
segmentos de red. Si las velocidades de los segmentos origen y destino
son iguales, el segmento destino debe estar ocioso, para evitar el bloqueo.
En este caso, a cada puerto del conmutador, se suele asociar un grupo de
trabajo, por lo general a través de un concentrador, y los nodos del mismo
comparten el ancho de banda dentro del mismo segmento.
La ventaja evidente, frente a un conmutador de grupos de trabajo, es su
menor coste por nodo final, pero su desventaja, el limitar el ancho de banda
que queda repartido entre todos los nodos de un segmento, y obviamente, su
instalación es más complicada por la necesidad de equilibrar la carga de
trabajo de la red en cada segmento. Muchos concentradores modulares, de
altas prestaciones, ofrecen una singular característica, basada fundamental-
mente en software, que se denomina “conmutación de puertos” (port
switching), y que en parte coincide con la estrategia de conmutación de los
conmutadores, aunque no necesariamente emplean la misma tecnología.
Para ello, el hardware esta preparado para dividir el concentrador en varios
segmentos Ethernet, y asignar, a cada segmento, en un momento dado, un
puerto o grupo de puertos.
La ventaja de estos dispositivos es evidente, dada la capacidad y
flexibilidad que supone para el administrador del sistema, poder “mover”
puertos mediante un software de control, en función de repartir la carga de
trabajo de los segmentos de la red, cambiar a un usuario de grupo de
97
trabajo, entre otros, todo ello sin necesidad de cambiar físicamente el
cableado de la instalación.
10.2. Tecnología del Conmutador (Switch):
Según Reyes (1997), el Switch está diseñado para resolver problemas
de rendimiento en la red, debido a anchos de banda pequeños y
embotellamientos. El switch puede agregar mayor ancho de banda, acelerar
la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la
dirección MAC.
El switch segmenta económicamente la red dentro de pequeños
dominios de colisiones, obteniendo un alto porcentaje de ancho de banda
para cada estación final. No están diseñados con el propósito principal de un
control íntimo sobre la red o como la fuente última de seguridad, redundancia
o manejo.
Al segmentar la red en pequeños dominios de colisión, reduce o casi
elimina que cada estación compita por el medio, dando a cada una de ellas
un ancho de banda comparativamente mayor.
Uno de los principales factores que determinan el éxito del diseño de
una red, es la habilidad de la red para proporcionar una satisfactoria
interacción entre cliente/servidor, pues los usuarios juzgan la red por la
rapidez de obtener un prompt y la confiabilidad del servicio.
98
Hay diversos factores que involucran el incremento de ancho de banda
en una LAN:
44 El elevado incremento de nodos en la red.
44 El continuo desarrollo de procesadores más rápidos y poderosos en
estaciones de trabajo y servidores.
44 La necesidad inmediata de un nuevo tipo de ancho de banda para
aplicaciones intensivas cliente/servidor.
44 Cultivar la tendencia hacia el desarrollo de granjas centralizadas de
servidores para facilitar la administración y reducir el número total de
servidores.
Los switches resuelven los problemas de anchos de banda al
segmentar un dominio de colisiones de una LAN, en pequeños dominios de
colisiones.
Como se muestra en la Figura No. 8, la segmentación casi elimina el
concurso por el medio y da a cada estación final más ancho de banda en la
LAN.
Figura No. 8. Segmentación con Switch. Fuente: Reyes (1997)
99
10.2.1. Segmentación con Switches
10.2.1.1. LANs con Switch
Se puede definir una LAN como un dominio de colisiones, donde el
switch está diseñado para segmentar estos dominios en dominios más
pequeños. Puede ser ventajoso, pues reduce el número de estaciones a
competir por el medio.
En la figura No. 9, cada dominio de colisión representa un ancho de
banda de 10 Mbps, mismo que es compartido por todas las estaciones
dentro de cada uno de ellos. Aquí el switch incrementa dramáticamente la
eficiencia, agregando 60 Mbps de ancho de banda. Es importante notar que
el tráfico originado por el broadcast en un dominio de colisiones, será
reenviado a todos los demás dominios, asegurando que todas las estaciones
en la red se puedan comunicar entre sí.
Figura No. 9 Dominio de Colisiones. Fuente: Reyes (1997)
Si la aplicación sólo requiere incrementar ancho de banda para
descongestionar el tráfico, un switch probablemente es la mejor selección.
100
Dentro de un ambiente de grupos de trabajo, el costo interviene en la
decisión de instalar un switch, ya que, como el switch es de propósito general
tiene un bajo costo por puerto en comparación con el ruteador. Además el
diseño de la red determina cuáles son otros requerimientos (redundancia,
seguridad o limitar el tráfico de broadcast) que justifique el gasto extra y la
complejidad de instalar un ruteador dentro de dicho ambiente.
Cuando se diseña eficientemente una red de comunicación de datos,
puede ser la parte central de una organización de negocios. Pero si se
diseña mal, la red puede ser un obstáculo para el éxito de la organización.
El diseño abarca todos los aspectos del sistema de comunicación,
desde el nivel individual de enlace hasta el manejo global de la red, también
un diseño exitoso debe fijarse dentro de los límites del presupuesto de la
organización.
10.2.2. Diseño de Redes para Grupos de Trabajos
Según Reyes (1997), un grupo de trabajo es una colección de usuarios
finales que comparten recursos de cómputo; pueden ser grandes o
pequeños, localizados en un edificio o un campus y ser permanente o un
proyecto.
101
10.2.3. Pequeños Grupos de Trabajo
En la figura No. 10, muestra un típico ambiente de grupos de trabajo en
una red interna. Tiene dos concentradores y puede crecer hasta 20, con 200
usuarios.
Figura No. 10. Ambiente de Grupos de Trabajo. Fuente: Reyes (1997)
El administrador quiere maximizar el ancho de banda de los servidores
y dividir las PCs en pequeños dominios de colisiones que compartan 10
Mbps. y sólo un número limitado de usuarios poderosos requerirán 10 Mbps.
dedicados para sus aplicaciones. A continuación se muestra una solución
con Switch (Ver Fígura No. 11.)
Figura No. 11. Solución con Switch. Fuente: Reyes (1997)
102
La Figura No. 11 muestra un grupo de trabajo con un switch. En este
ambiente el dominio de broadcast se divide en 4 dominios de colisiones,
donde los usuarios atados a dichos dominios comparten 10 Mbps. Los
accesos dedicados a servidores y usuarios poderosos, eliminan la
competencia por accesar el medio y el servidor local tiene una interfaz de
alta velocidad para eliminar posibles cuellos de botella. Además de
garantizar que los paquetes no se perderán por la limitación del buffer,
cuando el tráfico de varios puertos sea enviado a un sólo puerto destino.
Por ejemplo, un ambiente Ethernet, donde cada uno de los 5 puertos
del switch es de 10 Mbps, enviando 64 paquetes hacia el servidor en un
rango de 4,000 pps, la carga total por puerto será de 20,000 pps. Este valor
sobre pasa al estándar Ethernet de 14,880 pps, (límite por frames de 64-
octetos). Este problema se elimina con una interfaz Fast Ethernet, donde su
capacidad es hasta 148,800 pps. para frames de 64-octetos.
Si se tiene un dispositivo backbone colapsado en la central de datos de
alta velocidad, se puede adicionar un segundo modulo al switch, para
acomodarse a esa tecnología e ir emigrando suavemente.
Explica Reyes (1997), si únicamente se quiere dar ancho de banda a
los grupos de trabajo, el switch es la mejor solución para este tipo de
aplicaciones dado que:
103
44 Ofrece mayor velocidad, al enviar su salida a todos los puertos a la vez. El
rendimiento de su salida puede ser crítico, cuando el cliente y el servidor
son puestos en segmentos diferentes, pues la información debe pasar por
diversos dispositivos de la red interna.
44 Es más fácil de configurar, manejar y reparar. Cuando el número de
dispositivos de la red se incrementa, generalmente es más deseable tener
unos cuantos dispositivos complejos, que un gran número de dispositivos
simples.
44 Da mayor rendimiento por puerto en termino de costos que un ruteador.
Un switch Ethernet tiene un costo aproximado de 200 dolares por puerto,
mientras que un ruteador Ethernet tiene un costo aproximado de 2,000
dolares. El costo es un factor importante, pues limita la compra de
dispositivos y el poder adicionar segmentos a la red.
10.2.4. Grupos de Trabajo Departamentales
Un grupo de trabajo departamental, es un grupo compuesto de varios
grupos pequeños de trabajo. Los grupos de trabajo individuales son
combinados con un switch que proporciona interfaces de alta velocidad -Fast
Ethernet, FDDI o ATM-. Y todos los usuarios tienen acceso a la granja de
servidores, vía una interfaz compartida de alta velocidad al switch
departamental. La eficiencia de este switch, debe ser igual a los switches
individuales, ofreciendo además un rico conjunto de facilidades, versatilidad
104
modular y una forma de migración a tecnologías de alta velocidad. En
general un switch a nivel departamental es la base de los dispositivos del
grupo de trabajo.
Si los usuarios necesitan más ancho de banda, selectivamente pueden
reemplazar la base instalada de concentradores por switches de 10 Mbps. de
bajo coste.
10.3. Respecto al tráfico de Broadcast
Dado el alto rendimiento que ofrecen los switches, algunas
organizaciones se interesan por los altos niveles de tráfico de broadcast y
multicast. Es importante comprender que algunos protocolos como IP,
generan una cantidad limitada de tráfico de broadcast, pero otros como IPX,
hace un abundante uso de tráfico de broadcast por requerimientos de RIP,
SAP, GetNearestServer y similares.
Para aliviar la preocupación del consumidor, algunos vendedores de
switches tienen implementado un “regulador” de broadcast, para limitar el
número de paquetes enviados por el switch y no afectar la eficiencia de
algunos dispositivos de la red. El software contabiliza el número de paquetes
enviados de broadcast y multicast en un lapso de tiempo específico, una vez
que el umbral a sido alcanzado, ningún paquete de este estilo es enviado,
hasta el momento de iniciar el siguiente intervalo de tiempo.
105
10.3.1. Baja Densidad, Alta Velocidad en el Enlace dentro de la Central
de Datos
En la figura No. 12, los switches de grupo de trabajo son puestos en
cada piso. Tienen enlaces dedicados y compartidos de 10 Mbps. para los
usuarios finales, una interfaz de alta velocidad para el servidor del grupo de
trabajo y un enlace a la central de datos.
Figura No. 12. Switch de grupos de trabajo, conectados a Alta Velocidad con Baja Densidad. Fuente: Reyes (1997)
Los servidores en la central de datos son puestos a una sola interfaz del
ruteador de alta velocidad, compartiendo el ancho de banda. Notar que la
funcionalidad de cada servidor en el edificio es optimizada al conectarlo a
una interfaz de alta velocidad, ya sea directa o compartida.
106
El ruteador proporciona conectividad entre los switches de los grupos
de trabajo de cada piso, la granja de servidores, el backbone de campus y la
WAN. Algunas de las operaciones de ruteo en la capa de red, dividen los
edificios en dominios separados de broadcast en cada una de las interfaces y
da la seguridad requerida entre las subredes individuales. En esta
configuración, el ruteador es la parte central para la operación de la red,
mientras el switch proporciona ancho de banda adicional para el usuario
“nervioso”.
10.3.2. Alta Densidad, Enlace de Alta Velocidad a la Central de Datos
Si la organización está dispuesta a aceptar un sólo dominio de
broadcast para todo el edificio, el siguiente paso en el proceso de migración
será la introducción de un switch LAN de alta velocidad en la central de
datos, esto es ilustrado en la Figura No. 13.
Se observa que la introducción del switch cambia la topología lógica de
la red interna y esto impacta en las direcciones del usuario.
El switch de alta velocidad permite la conectividad de los pisos e
incrementa la funcionalidad, al proporcionar conexiones switcheadas entre
los servidores y cada uno de los switches de los grupos de trabajo. Los
switches adicionales pueden ser integrados vía concentradores.
107
Aunque en la Figura No. 13, muestra un switch dedicado de alta
velocidad y un solo ruteador, la funcionalidad individual de cada uno de ellos
puede ser combinada dentro de una plataforma switch/ruteador. No obstante
al integrar los dispositivos, no ofrecerá el soporte completo, ni las facilidades
de un ruteador dedicado, en términos de las capas de protocolos de red (IP,
IPX, AppleTalk, DECnet, VINES, etc.) y protocolos de ruteo (RIP, OSPF,
MOSPF, NLSP, BGP-4 y otros). Además un switch/ruteador generalmente no
dispone de acceso WAN.
Figura No. 13. Switch de grupos de trabajo, conectados a Alta Densidad y a Alta Velocidad. Fuente: Reyes (1997)
Si la organización no acepta un sólo dominio de broadcast para el
edificio, se necesitará instalar una interfaz múltiple de ruteo de alta velocidad
para soportar un switch en la central de datos, para cada dominio de
108
broadcast. Mientras esta configuración permite conectar más pisos, no
provee la misma funcionalidad hacia arriba, porque no hay conexión directa
entre la granja de servidores y cada uno de los switches de los grupos de
trabajo (Ver Figura No. 14).
Figura No. 14. Sin conexión directa entre la granja de servidores. Fuente: Reyes (1997).
10.4. Prestaciones de los conmutadores
Un conmutador pretende solucionar los problemas de ancho de banda
real disponible en la red, y por tanto evitar su congestión, es importante
determinar sus prestaciones, que se analizan en función de tres parámetros
fundamentales:
109
a. Ancho de banda puerto a puerto. Las redes Ethernet, a 10 Mbps., son
capaces de transmitir 14.880 paquetes por segundo (PPS), para paquetes
de un tamaño mínimo de 64 bytes. Esta velocidad, que se denomina
velocidad de la red o “velocidad del cable” (wire speed), es la máxima
teóricamente alcanzable. Un conmutador, e incluso un puente o
conmutador que sea capaz de sostener dicha velocidad, en una
conversación entre dos de sus puertos cualesquiera, ofrece las máximas
prestaciones posibles en este sentido. Indica que su combinación de
hardware y software es capaz de ser tan eficiente como lo es el propio
cableado en sí mismo.
b. Ancho de banda total. Bien sea medida en Mbps. o paquetes por
segundos (PPS), el ancho de banda total es la máxima velocidad a la que
los paquetes pueden ser “movidos” a través del conmutador y por tanto
recibidos y enviados por los puertos del mismo. En un conmutador con 24
puertos Ethernet (10 Mbps.), su ancho de banda total, debe ser igual a la
suma del máximo número de conexiones virtuales que pueda establecer a
la velocidad de la red (o “velocidad del cable”), es decir, 120 Mbps. (10
Mbps. 12 conexiones virtuales) o bien 178.560 pps (14.880, 12 nexiones
virtuales). Este sería el caso de un conmutador “no bloqueable”
internamente (non-blocking).
110
c. Latencia (latency). La latencia, es la demora en el tiempo, o retraso,
desde la recepción de los datos en un puerto y su reexpedición al puerto
destino. Por lo general se toma como punto de referencia el primer bit de
cada paquete. La latencia depende fundamentalmente del tiempo
requerido por el hardware y software del conmutador para identificar la
dirección destino.
Una baja latencia incrementa las prestaciones, especialmente en
redes que emplean protocolos de señalización y reconocimiento
(handshaking), en los que todas las transferencias de datos se
implementan en secuencias de transmisiones de paquetes individuales,
cada uno de los cuales es reconocido (acknowledged) individualmente por
el destinatario. La baja latencia es menos importante en redes que
emplean protocolos de “windowing”, ya que implementan las
transferencias de datos en secuencias de múltiples paquetes, reconocidos
como un grupo por el receptor. (Reyes, 1997).
10.5. Aplicaciones y productos
Síntesis de las aplicaciones básicas de los conmutadores:
44 Sustitutos de puentes y encaminadores.
44 Sustitutos de concentradores en redes congestionadas.
111
44 Sustitutos de concentradores en grupos de trabajo.
44 Conexión de grupos de clientes a servidores.
44 Conexión de grupos de servidores a grupos de clientes.
44 Interconexión de múltiples concentradores.
Los fabricantes que ofrecen conmutadores, hoy día y en nuestro
mercado, son: Alantec, Artel, Cabletron, Cisco, Interphase, Grand Junction
Networks, Kalpana, Lannet, Lantronix, SMC, UB, y 3COM, entre otros.
Algunos fabricantes ofrecen soporte en sus dispositivos de conmutación,
para redes FDDI, ATM, Fast Ethernet, Full Duplex Ethernet, Full Duplex Fast
Ethernet y Token Ring, entre otras, bien como puertos independientes, o
incluso como conmutación de dichos tipos de redes. Sin duda el soporte
multitecnología y la modularidad, primarán en los futuros productos que el
mercado adopte, aunque se afirma que algunos de ellos ya han hecho su
aparición, y están despuntando con fuerza frente a otros productos de gama
baja e inferiores prestaciones.
Sin duda, es fundamental recalcar que existen en el mercado puentes y
encaminadores multipuerto, cuyas prestaciones y funcionalidad pueden
llegar a ser equivalentes a las de verdaderos conmutadores, especialmente
para pequeños grupos de trabajo o redes no excesivamente grandes.
112
11. REDES VIRTUALES
Según Held (1997), Red Virtual es una red económica y flexible
constituida por circuitos virtuales de conmutación de paquetes bien en una
red de área local (LAN) o bien en una red de área extendida (WAN) formada
por varias redes locales.
11.1. Tecnología
Para Palet (1995), existen tres aproximaciones diferentes que pueden
ser empleadas como soluciones válidas para proporcionar redes virtuales:
conmutación de puertos, conmutación de segmentos con funciones de
bridging, y conmutación de segmentos con funciones de bridging/routing.
Todas las soluciones están basadas en arquitecturas de red que
emplean concentradores/conmutadores. Aunque las tres son soluciones
válidas, sólo la última, con funciones de bridge/router, ofrece todos las
ventajas a las VLAN.
1. Conmutadores de puertos. Son concentradores con varios segmentos,
cada uno de los cuales proporciona el máximo ancho de banda disponible,
según el tipo de red, compartido entre todos los puertos existentes en dicho
segmento. Se diferencian de los conmutadores tradicionales en que sus
puertos pueden ser dinámicamente asociados a cualquiera de los
segmentos, mediante comandos software. Cada segmento se asocia a un
113
“backplane”, el cual a su vez, equivale a un grupo de trabajo. De este modo,
las estaciones conectadas a estos puertos pueden ser asignadas y
reasignadas a diferentes grupos de trabajo o redes virtuales.
Se define a los conmutadores de puertos como “software de panel de
conexión”, y su ventaja fundamental es la facilidad para la reconfiguración de
los grupos de trabajo; sin embargo, tienen graves limitaciones. Dado que
están diseñados como dispositivos compartiendo un backplane físico, las
reconfiguraciones de grupo de trabajo están limitadas al entorno de un único
concentrador, y por tanto, todos los miembros del grupo deben estar
físicamente próximos.
Las redes virtuales con conmutadores de puertos, padecen de
conectividad con el resto de la red. Al segmentar sus propios backplanes, no
proporcionan conectividad integrada entre sus propios backplanes, y por
tanto están “separados” de la comunicación con el resto de la red. Para ello
requieren un bridge/router externo. Ello implica mayores costes, además de
la necesidad de reconfigurar el bridge/router cuando se producen cambios en
la red.
Por último, los conmutadores de puertos no alivian el problema de
saturación del ancho de banda de la red. Todos los nodos deben conectarse
al mismo segmento o backplane, y por tanto compartirán el ancho de banda
disponible en el mismo, independientemente de su número.
114
2. Conmutadores de segmentos con bridging. A diferencia de los
conmutadores de puertos, suministran el ancho de banda de múltiples
segmentos de red, manteniendo la conectividad entre dichos segmentos.
Para ello, se emplean los algoritmos tradicionales de los puentes (bridges), o
subconjuntos de los mismos, para proporcionar conectividad entre varios
segmentos a la “velocidad del cable” o velocidad máxima que permite la
topología y protocolos de dicha red.
Mediante estos dispositivos, las VLAN no son grupos de trabajo
conectados a un solo segmento o backplane, sino grupos lógicos de nodos
que pueden ser conectados a cualquier número de segmentos de red físicos.
Estas VLAN son dominios de broadcast lógicos: conjuntos de segmentos de
red que reciben todos los paquetes enviados por cualquier nodo en la VLAN
como si todos los nodos estuvieran conectados físicamente al mismo
segmento.
Al igual que los conmutadores de puertos, mediante comandos software
se pueden reconfigurar y modificar la estructura de la VLAN, con la ventaja
añadida del ancho de banda repartido entre varios segmentos físicos. De
esta forma, según va creciendo un grupo de trabajo, y para evitar su
saturación, los usuarios del mismo pueden situarse en diferentes segmentos
físicos, aún manteniendo el concepto de grupo de trabajo independiente del
resto de la red, con lo que se logra ampliar el ancho de banda en función del
número de segmentos usados.
115
Aún así, comparten el mismo problema con los conmutadores de
puertos en cuanto a su comunicación fuera del grupo. Al estar aislados, para
su comunicación con el resto de la red precisan de routers (encaminadores),
con las consecuencias de las que ya se ha hablado en el caso anterior
respecto del coste y la reconfiguración de la red.
3. Conmutadores de segmentos con bridging/routing: Son la solución
evidente tras la atenta lectura de las dos soluciones anteriores. Dispositivos
que comparten todas las ventajas de los conmutadores de segmentos con
funciones de bridging, pero además, con funciones añadidas de routing
(encaminamiento), lo que les proporciona fácil reconfiguración de la red, así
como la posibilidad de crear grupos de trabajo que se expanden a través de
diferentes segmentos de red.
Sus funciones de routing facilitan la conectividad entre las redes
virtuales y el resto de los segmentos o redes, tanto locales como remotas.
Mediante las redes virtuales, se puede crear un nuevo grupo de trabajo, con
tan solo una reconfiguración del software del conmutador. Ello evita el
recableado de la red o el cambio en direcciones de subredes, permitiendo
así, asignar el ancho de banda requerido por el nuevo grupo de trabajo sin
afectar a las aplicaciones de red existentes.
En las VLAN con funciones de routing, la comunicación con el resto de
la red se puede realizar de dos modos diferentes: permitiendo que algunos
segmentos sean miembros de varios grupos de trabajo, o mediante las
116
funciones de routing multiprotocolo integradas, que facilitan el tráfico incluso
entre varias VLAN’s.
11.2. Prestaciones de las VLAN
Los dispositivos con funciones VLAN ofrecen unas prestaciones de
“valor añadido”, suplementarias a las funciones específicas de las redes
virtuales, aunque algunas de ellas son casi tan fundamentales como los
principios mismos de las VLAN.
Al igual que en el caso de los grupos de trabajo “físicos”, las VLAN
permiten a un grupo de trabajo lógico compartir un dominio de broadcast.
Ello significa que los sistemas dentro de una determinada VLAN reciben
mensajes de broadcast desde el resto, independientemente de que residan o
no en la misma red física. Por ello, las aplicaciones que requieren tráfico
broadcast siguen funcionando en este tipo de redes virtuales. Al mismo
tiempo, estos broadcast no son recibidos por otras estaciones situadas en
otras VLAN.
Para Palet (1995), las VLAN no se limitan solo a un conmutador, sino
que pueden extenderse a través de varios, estén o no físicamente en la
misma localización geográfica. Además, las redes virtuales pueden
solaparse, permitiendo que varias de ellas compartan determinados recursos,
como backbones (troncales) de altas prestaciones o conexiones a
servidores.
117
Uno de los mayores problemas a los que se enfrentan los
administradores de las redes actuales, es la administración de las redes y
subredes. Las VLAN tienen la habilidad de usar el mismo número de red en
varios segmentos, lo que supone un práctico mecanismo para incrementar
rápidamente el ancho de banda de nuevos segmentos de la red sin
preocuparse de colisiones de direcciones. Las soluciones tradicionales de
internetworking, empleando concentradores y routers, requieren que cada
segmento sea una única subred; por el contrario, en un dispositivo con
facilidades VLAN, una subred puede expandirse a través de múltiples
segmentos físicos, y un solo segmento físico puede soportar varias subredes.
Asimismo, hay que tener en cuenta que los modelos más avanzados de
conmutadores con funciones VLAN, soportan filtros muy sofisticados,
definidos por el usuario o administrador de la red, que permiten determinar
con gran precisión las características del tráfico y de la seguridad que se
desea en cada dominio, segmento, red o conjunto de redes. Todo ello se
realiza en función de algoritmos de bridging, y routing multiprotocolo.
11.3. Aplicaciones y productos
Las redes virtuales pueden beneficiar a las redes actuales según:
1. Movilidad: El punto fundamental de las redes virtuales es el permitir la
movilidad física de los usuarios dentro de los grupos de trabajo.
118
2. Dominios lógicos: Los grupos de trabajo pueden definirse a través de uno
o varios segmentos físicos, o en otras palabras, los grupos de trabajo son
independientes de sus conexiones físicas, ya que están constituidos como
dominios lógicos.
3. Control y conservación del ancho de banda: Las redes virtuales pueden
restringir los broadcast a los dominios lógicos donde han sido generados.
Además, añadir usuarios a un determinado dominio o grupo de trabajo no
reduce el ancho de banda disponible para el mismo, ni para otros.
4. Conectividad: Los modelos con funciones de routing permiten
interconectar diferentes conmutadores y expandir las redes virtuales a través
de ellos, incluso aunque estén situados en lugares geográficos diversos.
5. Seguridad: Los accesos desde y hacia los dominios lógicos, pueden ser
restringidos, en función de las necesidades específicas de cada red,
proporcionando un alto grado de seguridad.
6. Protección de la inversión: Las capacidades VLAN están, por lo general,
incluidas en el precio de los conmutadores que las ofrecen, y su uso no
requiere cambios en la estructura de la red o cableado, sino más bien los
evitan, facilitando las reconfiguraciones de la red sin costes adicionales.
El primer suministrador de conmutadores con soporte VLAN fue
ALANTEC (familia de concentradores/conmutadores multimedia inteligentes
PowerHub), pero actualmente son muchos los fabricantes que ofrecen
equipos con soluciones VLAN: Bytex (concentrador inteligente 7700),
Cabletron (ESX-MIM), Chipcom (OnLine), Lannet (MultiNet Hub), Synoptics
(Lattis System 5000), UB (Hub Access/One) y 3Com (LinkBuilder).
119
C. DEFINICIÓN DE TÉRMINOS BÁSICOS:
A
Acceso Remoto: Posibilidad de que una estación de transmisión acceda a
un computador físicamente alejado (Held, 1997, p. 14).
Anfitrión (Host): Computador al que se conectan terminales remotos y
donde residen los programas de aplicación (Held, 1997, p. 35).
Arquitectura de Red: Desarrollo de un fabricante cuyo fin es interconectar
periféricos y soportes lógicos. Existen varios tipos de arquitectura como
cerrada, distribuida y abierta (Held, 1997, p. 45).
B
BDPU (Unidad de Datos de Protocolo de Puente): Paquetes transmitidos
periódicamente por puentes para determinar el estado de una red. Si se
encuentra un bucle, uno de los puentes causantes del mismo provocará la
detención de la transmisión en el puerto originario del bucle hasta que se
haga necesario reevaluar el estado de la red (Held, 1997, p. 581-582).
BOOTP (Bootstrap Protocol, Protocolo de Arranque): Protocolo que usa una
computadora cuando comienza a obtener información necesaria para
configurar el software del protocolo, Bootp emplea IP o UDP para difundir
120
una solicitud y recibir una respuesta antes de que el IP se haya configurado
por completo (Comer, 1997, p. 450).
C
Canal: Se usa para identificar una trayectoria a través de la cual serán
enviadas señales; también se usa para describir una banda de frecuencias
(Servicios Alestra, 2000, p. 2).
CCITT (Comité Consultivo Internacional Telegráfico y Telefónico): Define
recomendaciones internacionales sobre comunicaciones, frecuentemente
adoptadas como estándares; desarrolla también recomendaciones sobre
interfaces, modems y redes de datos. Incluye entre sus miembros a
administraciones de correos, telecomunicaciones, asociaciones científicas y
comerciales y corporación privadas del todo el mundo (Held, 1997, p. 122).
Cobertura: Es el área geográfica que está incluida en una red o un servicio
de telecomunicaciones (Servicios Alestra, 2000, p.2).
Colisión: En tecnología de redes locales, resultado de la presencia de dos
estaciones que intentan utilizar simultáneamente un medio de transmisión
compartido. En un sistema semidúplex (halfduplex) estado resultante cuando
ambos intentan trasmitir al mismo tiempo (Held, 1997, p. 121).
Conectividad: Posibilidad de establecer rutas de comunicación entre
distintos puntos de una red o entre distintas redes de comunicaciones o entre
usuarios de una o de varias redes (Servicios Alestra, 2000, p. 3).
121
Criptografía: Área de las telecomunicaciones que tiene como objetivo la
protección de la información contra usuarios no autorizados (mediante
proceso de enmascarar (Servicios Alestra, 2000, p. 4).
Cuellos de botella: Expresión utilizada en comunicaciones para referirse a la
disminución de la velocidad de transmisión, en un punto determinado de la
red. El rendimiento de una red es la velocidad con la que gestiona los picos
de tráfico (Sheldon, 1994, p. 222 y Servicios Alestra, 2000, p. 4)
D
Demultiplexión: Concepto general que se refiere a la separación en sus
componentes originales de información recibida por un canal común de
comunicación. Lo contrario de multiplexión (Comer, 1997, p.455).
Detección de Errores: Procedimiento cuyo objeto es detectar anomalías en
los datos recibidos mediante un examen de los bits de paridad, una
verificación de los caracteres de control de bloques u otras técnicas
equivalentes (Held, 1997, p.170).
Difusión General (Broadcast): En tecnología LAN, método de transmisión
utilizado en redes con topología de tipo bus consistente en enviar todos los
mensajes a todas las estaciones, incluso aunque estén dirigidos a
estaciones específicas (Held, 1997, p. 173).
Dirección de Red (Net Address): En conmutación de paquetes, identificador
único para cada dispositivo (terminal de datos, ordenador anfitrión,
122
conmutador o concentrador) que marca el dispositivo para su conexión en la
red. La dirección consta de 12 ó 14 cifras constituido por el DNIC, el código
de la zona, el servidor (TP u ordenador anfitrión) y la subdirección individual
de puertos (Held, 1997, p.174).
DLC (Data Link Control, Control de Enlace de Datos): Combinación de
software y hardware que gestiona la transmisión de datos por la línea de
comunicaciones (Held, 1997, p.141).
DNIC (Data Network Identification Code, Código de Identificación de Redes
de Datos): Número de cuatro cifras asignado a las redes públicas de datos y
a servicios específicos de dichas redes. Los tres primeros dígitos denotan el
país, mientras que el cuarto dígito indica el número de red dentro de cada
país (Held, 1997, p.184).
DNS (Domain Name System, Sistema de Nombre de Dominio): Sistema
automatizado que sirve para traducir nombres de computadoras a
direcciones IP equivalentes. Un servidor DNS responde a una consulta
buscando el nombre y devolviendo la dirección (Comer, 1997, p.456).
E
EIA/TIA (Asociación de Industrias Electrónicas y Asociación de Industrias de
Telecomunicaciones): Desarrollan una normativa para los sistemas de
cableado de los edificios, denominada Normativa Comercial para Edificios
Comerciales EIA/TIA 568 (Held, 1997, p.197).
123
Estación (station): Punto final direccionable lógicamente en una red de
comunicaciones. Net Station: estación de red (Held, 1997, p. 214).
Estructura principal (Backbone): Conjunto de equipos y enlaces por donde
pasa el mayor tráfico de información de una red (camino principal) (Servicios
Alestra, 2000, p. 1)).
F
Fibra óptica monomodo: Fibra óptica que permite una sola trayectoria de
propagación de luz (Held, 1997, p. 342).
Fibra óptica multimodo: Una fibra óptica diseñada para transportar
múltiples señales, distinguidas por su frecuencia o por su fase, al mismo
tiempo (Held, 1997, p. 346).
H
Hercios (Hertz): Medida de la frecuencia o el ancho de banda que equivale
a un ciclo por segundo. Su símbolo es Hz (Held, 1997, p. 255).
HTTP (Hypertext Transport Protocol, Protocolo de Transportación de
Hipertexto): Protocolo usado para transportar una página de la WWW de una
computadora a otra. (Comer, 1997, p. 460).
I
ICMP (Internet Control Message Protocol, Protocolo de Mensajes de Control
de Internet): Parte del protocolo Internet (IP) que gestiona los mensajes de
control y errores. (Comer, 1997, p. 460).
124
IEEE: Instituto de Ingeniería Eléctrica y Electrónica. Sociedad profesional
internacional que emite sus propios estándares y es miembro de
organizaciones ANSI e ISO; creadora del proyecto 802 (Held, 1997, p. 264).
IEE802.3: Especificación publicada por el IEEE que define un estándar de
cableado físico para redes de área local, así como los medios de transmisión
de datos y de control de acceso al cable (Held, 1997, p. 264).
Internet: Es un sistema mundial de interconexión entre redes de
computadoras que permite el intercambio electrónico de información entre
cualesquiera dos o más usuarios de los sistemas interconectados.
Comparten un mismo esquema de direcciones de red y usan
protocoloTCP/IP (Held, 1997, p. 281).
M
Mbps.: Abreviatura de millones de bits por segundos (bps) (Held, 1997, p.
318).
Monitorización: Función de verificación en la que se usa un analizador de
protocolos para presentar, registrar o recoger estadística sobre los datos
transmitidos por un circuito sin interrumpir su funcionamiento ni la
interrupción de datos de prueba (Held, 1997, p. 342).
Muestreo: Proceso por el cual se obtiene un grupo de medidas
representativas de un universo, con el fin de deducir inferencias sobre la
naturaleza y propiedades de dicho universo (Held, 1997, p. 345).
125
N
NETBIOS (Network Basic Input Output System, Sistema Básico de Entrada-
Salida de Red): Interfaz utilizada por los programas de aplicación en
ordenadores personales IBM para acceder a las redes y a los recursos de
dichas redes (Held, 1997, p. 357).
NetWare: Productos de creación de redes locales elaborados por Novell, Inc.
Sistema Operativo de Redes de Area Local (LAN) de Novell (Held, 1997, p.
358 y Servicios, Alestra, 2000, p. 8)).
P
Paquete: Fragmento de datos pequeño y autocontenido enviado por una red
de cómputo. Cada paquete contiene una cabecera que identifica al
transmisor y al receptor, así como los datos a entregar. (Comer, 1997, p.
466).
PBX (Private Branch Exchange): Central privada; También llamado
conmutador, es una central telefónica manual que es propiedad del usuario
(Servicios Alestra, 2000, p. 9).
POP (Point Of Presence, Punto de Presencia): Lugar de un área de
transporte y de acceso local (LATA) que el operador de central local conecta
a un operador de comunicaciones entre circunscripciones (Held, 1997, p.
424).
126
Protocolo (Protocol): Conjunto de reglas que rigen el flujo de información en
un sistema de comunicaciones. Conjunto de reglas que siguen dos
computadores para comunicarse entre sí (Held, 1997, p. 413).
Proxy: Un proxy actúa de forma similar a como actúa un router, se
encuentra a nivel de aplicación; por lo que en lugar de trabajar con paquetes
trabaja con elementos de nivel de aplicación como mensajes, peticiones,
respuestas, autenticaciones, etc. Es una entidad que actúa de puente entre
dos extremos de una comunicación (Gallardo, 1999, p. 248).
Puerto (Port): Un punto de acceso hacia una computadora, una red o a otro
sistema electrónico; la interfaz física o electrónica mediante el cual se toma
acceso, es decir, entrada y salida lógica a través de la cual fluye el tráfico
desde y hacia la red (Servicios Alestra, 2000, p. 8 y Held, 1997, p. 420).
PVC (Permanent Virtual Circuit, Circuito Virtual Permanente: Llamada virtual
permanente entre dos equipos terminales de datos (ETCD). Se trata de un
circuito punto a punto no conmutado por el cual sólo pueden circular
paquetes de datos, reinicialización, interrupción y control de flujo (Held, 1997,
p. 106).
R
RDSI (ISDN): Red digital de servicios integrados. Estándar del CCITT (hoy
UIT)
127
REACCIUN: Red Académica de Centros de Investigación y Universidades
Nacionales: La red de transmisión de Datos de Reacciun, es un sistema de
conmutación de paquetes, cuyo nodo Conicit está conectado en línea con la
red Internet a través del Jon Newman Computer Network en la Universidad
de Princeton. La red de Reacciun está basada en una plataforma TCP/IP,
mediante enrutadores multiprotocolares, de alto rendimiento y confiabilidad.
Los equipos terminales para la conexión a la red a través de líneas discadas
están formados por Servidores de Terminales, los cuales soportan protocolos
seriales, SLIP y PPP (Conicit, 2000).
Red: (network). Serie de puntos conectados por canales de comunicaciones.
Grupo de ordenadores interconectados para facilitar la transferencia de
información (Held, 1997, p. 434).
Red Privada (Private Network): Red establecida y manejada por una
organización privada para beneficio de sus miembros. El hardware y el
software de red es propiedad de la compañía o del individuo que use la red.
Se establecen las normas que determinan cómo y cuando usar la red, así
como las computadoras que se conectan. Se garantiza que la red este
aislada de las computadoras ajenas a la organización (Held, 1997, p. 440).
Red Pública (Public Network): Red establecida y manejada por operadores
de comunicaciones o administraciones de telecomunicaciones con el
propósito específico de ofrecer a sus abonados conmutación de circuitos y
paquetes y servicios de alquiler de circuitos (Held, 1997, p. 440).
128
Red Académica de L.U.Z. (Proyecto del Vice Rectorado de L.U.Z.): Red
Universitaria que presenta una infraestructura interna de comunicaciones que
permite enlazar a todas las facultades y dependencias de la Universidad del
Zulia. Mediante un tendido de anillo de fibra óptica por las cuales permite el
tráfico de telefonía, fax, datos y video. Esta red universitaria está conectada,
a su vez, con el servidor de REACCIUN, que permite el acceso a la red
nacional y de ella a Internet (LUZ, 2000). (Ver Figura No. 16).
Reflejos (Hops): Transmisión de una onda de radio desde la superficie
terrestre a la ionosfera y regreso desde ésta a la superficie (Held, 1997, p.
444).
RIP (Routing Information Protocol, Protocolo de Información de
Encaminamiento): Protocolo de encaminamiento soportado por los servicios
de redes Xerox; el protocolo de intercambio de paquetes en Internet (IPX
Internet Packet Exchange), de novell y TCP/IP (Held, 1997, p. 455).
Rj-45: Tipo de conector usado en la Ethernet de par trenzado. Conector para
cable de 8 hilos, comúnmente para transmisión de datos seriales (Servicios
Alestra, 2000, p. 10).
RS-232: Estándar que define las señales entre el DTE y el DCE (Servicios
Alestra, 2000, p. 10).
Ruta (route): Sucesión de enlaces que conducen la información a través de
una red, desde su origen hasta su destino. Camino seguido por un mensaje
desde su origen a su destino (Held, 1997, p. 470).
129
S
Sesión (Session): En los protocolos de comunicación SNA una sesión es
una conexión lógica de red entre dos unidades direccionables para el
intercambio de datos (Held, 1997, p. 517).
Servidor (server): Cuando se comunican dos programas por una red, el
cliente es el que inicia la comunicación, y el programa que espera ser
contactado es el servidor. Cada programa puede actuar como servidor para
un servicio y como cliente para otro (Comer, 1997, p. 471).
SMB (Server Message Block, Bloque de Mensaje de Servidor): Permite a un
ordenador de una red utilizar los ficheros y periféricos de otra como si ésta
fuera local (Held, 1997, p. 530).
Sniffer: Analizador de protocolos de red de área local que da soporte a una
amplia variedad de hardware, como Ethernet, Token-Ring, Arcnet y Starlan.
Permite a los administradores de datos de las redes identificar, analizar,
vigilar y resolver los problemas potenciales por adelantado, y dar también
detalles y respuestas pertinentes a la organizaciones que conciernen (Held,
1997, p. 531).
130
Subred (Subnet): En interconexiones de LAN, parte de una red que es
particionada por un encaminador u otro dispositivo a partir del resto de la red
(Held, 1997, p. 537).
SNA (System Network Architecture, Arquitectura de Redes de Sistemas): La
estructura de SNA permite una independencia de los orígenes y destinos
últimos de la información (los usuarios finales), o al menos evita que se vean
afectados por el uso de servicios y recursos específicos de los sistemas de
comunicación de datos para el intercambio de informaciones (Held, 1997, p.
530).
T
Tasas de transmisión: Número de símbolos digitales que se trasmiten por
un canal en cada segundo (Servicios Alestra, 2000, p. 11).
TDMg (Time Division Multiplexing. Multiplexación por división de tiempo):
Multiplexación por asignación a cada flujo de datos de su propia franja de
transmisión de datos (Held, 1997, p. 347).
Terminal: Cualquier dispositivo capaz de enviar o recibir información por un
canal de comunicaciones. Punto a través del cual la información puede
ingresar o salir de una red de comunicaciones (Servicios Alestra, 2000, p.
11).
131
Topología: Forma de la disposición de los componentes de una red y de las
interconexiones entre ellos. Topologías comunes. De redes son en bus
líneal, en bus múltiple, en anillo circular y en estrella (Held, 1997, p. 567).
Tramas (Frames) Bloque de transmisión: Secuencia de bits y bytes de un
bloque de transmisión. Bits y bytes adicionales que se añaden a los bits de
información en un bloque de transmisión (Held, 1997, p. 569).
Transceptor (Transceiver): Dispositivo único que integra las funciones de
transmisor y receptor (Held, 1997, p. 569).
U
UDP (User Datagram Protocol, Protocolo de Datagrama de Usuario):
Protocolo estándar de Internet que permite a un programa de aplicación de
una máquina enviar un datagrama a un programa de aplicación de otra
máquina. En el envío de mensajes UDP, se incluye un número de puerto, lo
que permite al emisor distinguir destinos múltiples (varios programas de
aplicación) en la máquina remota (Held, 1997, p. 579).
W
Workstation (Estación de Trabajo): Equipo de entrada-salida en el que
trabaja un operador; una estación en la cual un usuario puede enviar o recibir
datos en diálogo con un computador para efectuar un trabajo (Held, 1997, p.
215).
132
D. SISTEMA DE VARIABLES:
En la investigación se identifican las siguientes variables:
VARIABLE I: Niveles de Tráfico
Conceptual: Magnitud del volumen e intensidad de mensajes emitidos y
recibidos en un equipo de comunicación (Medida de desempeño de un
sistema de red). Held, Gilbert (1997, p. 359, 568). Operacionalmente, el nivel
de tráfico, visualiza los protocolos que se transmiten en la red, el tráfico que
se genera en la misma a nivel de enlace, reflejando el desempeño de esta,
mediante la identificación de toda la información que circule por el segmento
de la red, indicando los paquetes que transporten las tramas de nivel de
enlace, volumen del tráfico generado en la red, hasta la información de la
cantidad de colisiones que ocurren, mostrando los cuadros enviados por
estación en particular, el tráfico de cierto tipo y la ocupación porcentual del
ancho de banda utilizado.
VARIABLE II: Niveles de Seguridad
Conceptual: Medidas de seguridad en las comunicaciones emprendidas
con el fin de negar a personas no autorizadas el acceso a información
sensible, así mismo en la transmisión de un flujo ininterrumpido de texto
133
evitar su interceptación mientras transcurre el tráfico de datos. Held, Gilbert
(1997, p. 489, 568). Operacionalmente, conjunto de metodologías,
documentos, programas y dispositivos físicos, entre otros, que se encaminan
para lograr que los recursos disponibles del CONDES, sean accedidos única
y exclusivamente por quienes tienen la autorización para hacerlo utilizando
una serie de medidas desarrolladas para proteger la transmisión y el análisis
de tráfico e impedir accesos fraudulentos, controlando el volumen e
intensidad de mensajes emitidos y recibidos en un equipo de comunicación,
así como mantener en forma óptima el software, conexión, cableado,
políticas de respaldo y políticas de redundancia, todo esto permitirá que la
comunicación se realice en forma eficiente y efectiva.
VARIABLE III: Red de Área Local (LAN)
Conceptual: Red de comunicaciones de datos confinada a un área
geográfica limitada (hasta unos 10 kilómetros) con velocidades de
transmisión moderadas o altas (100Kbps. a 50Mbps). En propiedad de un
usuario, incluye algún tipo de tecnología de conmutación y no hace uso de
circuitos de operadores de comunicaciones (aunque puede tener puentes
hacia otras redes publicas o privadas). Dado que utiliza soportes físicos (hilos
conductores o cables coaxiales) controlados por un operador, y por lo
general, no atraviesa vías públicas de tránsito (por ejemplo carreteras), no se
somete a la regulación de organismos institucionales. Held, Gilbert (1997, p.
134
359, 568). Operacionalmente, en el CONDES la red de área local está
conformada por un conjunto de 23 equipos de procesamiento de datos, esto
incluye microcomputadores, estaciones de trabajo o terminales, impresoras o
servidores de archivos, interconectadas para poder comunicarse entre sí,
entre el piso 4 (6 estaciones de trabajo) y el piso 10 (17 estaciones de
trabajo) del edifico Fundaluz. La red trabaja bajo la tecnología Ethernet
802.3, cable coaxial tipo thinnet, y cuya topología es en forma de bus.