0% encontró este documento útil (0 votos)
224 vistas34 páginas

Redes LAN: Topologías y Aplicaciones

Este documento describe un módulo sobre redes de área local. Explica las aplicaciones, arquitectura y topologías de las redes LAN, incluyendo bus, anillo y estrella. También cubre medios de transmisión como par trenzado, cable coaxial y fibra óptica. El objetivo es proporcionar una base sólida sobre el funcionamiento y conexión de estas redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
224 vistas34 páginas

Redes LAN: Topologías y Aplicaciones

Este documento describe un módulo sobre redes de área local. Explica las aplicaciones, arquitectura y topologías de las redes LAN, incluyendo bus, anillo y estrella. También cubre medios de transmisión como par trenzado, cable coaxial y fibra óptica. El objetivo es proporcionar una base sólida sobre el funcionamiento y conexión de estas redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

POSTGRADO A DISTANCIA :

INGENIERIA DE TELECOMUNICACIONES

MÓDULO 3

REDES DE ÁREA LOCAL

OBJETIVOS

Brindar los conocimientos sobre definición, características, arquitectura y campos de


aplicación de una red LAN.
Estudiar de manera detallada las diferentes topologías y estructura de tramas en una
red LAN, resaltando las principales diferencias y ventajas de una sobre otra.

SUMARIO

3.1 Aplicaciones de redes LAN


3.2 Arquitectura LAN
3.3 Redes LAN en bus
3.4 LAN en anillo
3.5 LAN en estrella
3.6 LAN inalámbricas
3.7 VLANs y VPNs

INTRODUCCIÓN

Las redes en general, permiten "compartir recursos", y uno de sus objetivos es hacer que
todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo
solicite, sin importar la localización física del recurso y del usuario. Una red LAN es un caso
específico donde se delimita un espacio geográfico, la capacidad de canal y una
probabilidad sumamente pequeña de cantidad de errores.

Una Red de Área Local (LAN) consiste en un medio de transmisión compartido y un


conjunto de software y hardware pare servir de interfaz entre dispositivos y el medio regular
de acceso al mismo. Las topologías usadas para la LAN son anillo, bus, árbol y estrella.

Las topologías en bus y en árbol son secciones pasivas de cable a las que se encuentran
conectadas las estaciones, de modo que la transmisión de una trama por parte de una
estación puede ser escuchada por cualquier otra estación. Una LAN en anillo consiste en un
bucle cerrado de repetidores que permite la circulación de los datos alrededor del anillo. Un

DIVISIÓN DE TELEDUCACIÓN 1 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

repetidor puede funcionar también como un punto de conexión de dispositivo, realizándose


la transmisión generalmente en forma de tramas. Por su parte, una red LAN en estrella
incluye en nodo central al que se conectan las estaciones.

Los medios de transmisión empleados en redes LAN son par trenzado, cable coaxial, fibra
óptica y medios inalámbricos. Por lo que se refiere a los pares trenzados, estos pueden ser
apantallados como no apantallados, utilizándose para la transmisión inalámbrica infrarrojos
o microondas.

Por otro lado, los estándares IEEE 802 especifican un rango de velocidades distintas y
comprende todas las topologías y medios de transmisión mencionados, por ello, la mayor
parte de los productos existentes en el mercado se ajusta a uno de ellos.

En este tercer módulo desarrollaremos los puntos antes mencionados con el fin de
establecer una base sólida que permita comprender el funcionamiento de la interconexión
de este tipo de redes, tema que será tratado en el siguiente módulo.

DIVISIÓN DE TELEDUCACIÓN 2 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

DESARROLLO DEL MÓDULO

3.1 APLICACIONES DE REDES LAN

Una vez que se logró interconectar a las computadoras para que estas formasen una red, el
siguiente paso era proporcionar una alta fiabilidad de las mismas de tal manera que se
puedan utilizar como fuentes alternativas de suministro. Por ejemplo todos los archivos
podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se
encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de
múltiples CPU significaba que si una de ellas deja de funcionar, las otras podían ser
capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Otra de las ventajas que proporcionaban las redes era el ahorro, ya que los ordenadores
pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las
máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que él más rápido
de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha
ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por
poderosos ordenadores personales, uno por usuario, con los datos guardados una o más
máquinas que funcionan como servidor de archivo compartido.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en


forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con
máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno más grande,
operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al
trabajo de los usuarios.

Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos
ahora algunos ejemplos de sus principales aplicaciones como el acceso a programas
remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor
añadido.

3.1.1 Redes de comunicación

La posibilidad de compartir con carácter universal la información entre grupos de


computadoras y sus usuarios; es un componente vital de la era de la información.

DIVISIÓN DE TELEDUCACIÓN 3 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

La generalización de la computadora personal (PC) y de la red de área local (LAN) durante


la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases
de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros
países y compartir ficheros, todo ello desde una computadora personal.

Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa
en la confluencia de muy diversos componentes. El diseño e implantación de una red
mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas
décadas.

Ejemplos

Una compañía que ha producido un modelo que simula la economía mundial puede
permitir que sus clientes se conecten usando la red y corran el programa para ver
como pueden afectar a sus negocios las diferentes proyecciones de inflación, de
tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere
este planteamiento que vender los derechos del programa, en especial si el modelo
se está ajustando constantemente ó necesita de una máquina muy grande para
correrlo.
Llamar a un ordenador remoto mediante una red resulta más económico que hacerlo
directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de
una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el
tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que
solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los
datos. Todas estas aplicaciones operan sobre redes por razones económicas:

Un número muy grande de redes se encuentra funcionando, actualmente, en todo el mundo,


algunas de ellas son redes públicas operadas por proveedores de servicios portadores
comunes o PTT, otras están dedicadas a la investigación, también hay redes en
cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo.

3.1.2 Redes de Área de Almacenamiento (Storage Area Networks - SAN)

Constituyen la nueva ola tecnológica que revolucionará el mercado de almacenamiento


hardware y software. Sin embargo el mercado está todavía inmaduro y no muchas
soluciones SAN reales están siendo implantadas en la actualidad. Los problemas de
interoperatibilidad y la falta de soluciones de gestión SAN ha disminuido la adopción de

DIVISIÓN DE TELEDUCACIÓN 4 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

estas redes.

La Asociación para la Industria de Redes de Almacenamiento define SAN como una red
cuyo propósito principal es la transferencia de datos entre ordenadores y subsistemas de
almacenamiento, así como entre subsistemas de almacenamiento.

Los componentes principales de esta red son una infraestructura de comunicaciones que
proporciona las conexiones físicas y un componente de gestión que organiza las conexiones
entre elementos de almacenamiento y los diversos ordenadores para garantizar que la
transferencia de datos es segura y robusta.

Es importante puntualizar que una red SAN no es un objeto físico como un subsistema de
almacenamiento o un dispositivo; sino una arquitectura de redes que puede ser aplicada a
una variedad de diferentes tecnologías. La visión de este tipo de redes se puede percibir
como una colección de elementos compuesta por discos de almacenamiento, servidores y
dispositivos interconectados.

3.2 ARQUITECTURA LAN

Como sabemos, una red LAN (Local Area Network) está relacionada con una zona
geográfica de dimensiones moderadas, como edificios, o campus. Una red LAN, sigue las
recomendaciones de IEEE 802, utilizando un medio compartido por donde se difunde la
información.

La arquitectura LAN define la apariencia y la función de una red LAN. Hay muchos
parámetros que conforman la arquitectura de una red de área local, aquí veremos algunos
de ellos.

Técnica de transmisión
Método de acceso al medio
Topología

3.2.1 Técnicas de transmisión

Redes de difusión
Las redes de difusión tienen un solo canal de difusión compartido por todas las máquinas de
la red. Los mensajes cortos (paquetes) que envía una máquina son recibidos por todas las

DIVISIÓN DE TELEDUCACIÓN 5 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

demás. Un campo de dirección dentro del paquete especifica a quien se dirige. Al recibir un
paquete, una máquina verifica el campo de dirección. Si el paquete está dirigido a ella, lo
procesa; si está dirigido a otra máquina lo ignora.

Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un paquete a


todos los destinos colocando un código especial en el campo de dirección. Cuando se
transmite un paquete con este código, cada máquina lo recibe y lo procesa. Este modo de
operación se le llama difusión (broadcasting).

Redes punto a punto


Las redes punto a punto consisten en muchas conexiones entre pares individuales de
máquinas. Para ir del origen al destino, un paquete en este tipo de red puede tener que
visitar primero una o más máquinas intermedias.

Como regla general, las redes pequeñas geográficamente localizadas tienden a usar la
difusión, mientras que las redes más grandes suelen ser punto a punto (MAN y WAN), pero
existe un tipo de LAN constituida con líneas punto a punto, donde las líneas individuales
conectan una máquina específica a otra.

3.2.2 Control de acceso al medio

Un esquema de acceso al medio, es un juego de reglas que siguen las señales enviadas
sobre el medio de transmisión en la red, para controlar el tráfico de la misma.

Si los dispositivos de red operan sin un esquema de acceso al medio, los dispositivos
transmitirán todas las veces que quieran, cuando ellos estén listos. Algunas veces ellos
transmiten al mismo tiempo, y por tanto, las señales se combinan y se dañan, al punto que
hay perdida en los datos de la señal. Existen diferentes tipos de esquemas de acceso al
medio entre los cuales podemos mencionar:

Polling:
Requiere que cada dispositivo de red sea consultado si tiene mensaje a transmitir. Por ello
se necesita de un Control Central.

Este esquema de acceso designa un dispositivo (llamado controlador, primario o master)


como administrador de acceso al medio. Este dispositivo pregunta los otros dispositivos
(secundarios) en un orden predeterminado si ellos tienen información para transmitir.

DIVISIÓN DE TELEDUCACIÓN 6 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Token-passing:
Emplea una señal electrónica llamada token. Un Token es un mensaje especial que
temporalmente da el control de acceso al medio al dispositivo que lo tiene. El dispositivo que
captura el token tiene uso exclusivo del canal de transmisión.

Los esquemas Token Passing trabajan con las topologías físicas anillo y estrella.

CSMA/CD (Carrier Sense, Multiple Access/Collision Detection)


Permite a todos los usuarios de red igual acceso al canal de transmisión. El mensaje es
enviado al canal de Tx., donde todos los dispositivos pueden “escuchar”.

Prioridad por Demanda


Todas las transmisiones son a través de un concentrador que es el encargado de conmutar
las acciones.

3.2.3 Topologia

La topología define la estructura de una red. La definición de topología puede dividirse en


dos partes:

La topología física, que es la disposición real de los cables (los medios) y


La topología lógica, que define la forma en que los hosts acceden a los medios.

Las topologías físicas que se utilizan comúnmente son:

Bus.- utiliza un único segmento backbone (longitud del cable) al que todos los hosts
se conectan de forma directa.
Anillo.- conecta un host con el siguiente y al último host con el primero. Esto crea un
anillo físico de cable.
Estrella.- conecta todos los cables con un punto central de concentración. Por lo
general, este punto es un hub o un switch.
Estrella extendida.- se desarrolla a partir de la topología en estrella. Esta topología
conecta estrellas individuales conectando los hubs/switches. Esto permite extender
la longitud y el tamaño de la red.

DIVISIÓN DE TELEDUCACIÓN 7 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Jerárquica.- se desarrolla de forma similar a la topología en estrella extendida pero,


en lugar de conectar los hubs/switches entre sí, el sistema se conecta con un
computador que controla el tráfico de la topología.
Malla.- se utiliza cuando no puede existir absolutamente ninguna interrupción en las
comunicaciones, de modo que cada host tiene sus propias conexiones con los
demás hosts.

Figura 1. Topologías Físicas

La topología lógica de una red es la forma en que los hosts se comunican a través del
medio. La topología lógica de red es, en esencia, una estrategia para direccionar el flujo de
la señal.

Los dos tipos más comunes de topologías lógicas son:

• Bus (Broadcast)
• Anillo (Transmisión de Tokens)

Las topologías lógicas son una parte fundamental de una red, porque las señales eléctricas
deben mantenerse separadas y diferenciadas de las otras, para evitar choques y
distorsiones.

Los dispositivos que envían la señal también deben mantener un orden. Los dispositivos

DIVISIÓN DE TELEDUCACIÓN 8 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

deben hablar para tomar turnos, o mirar el tráfico de la red antes de enviar sus mensajes.

Topología Lógica Bus


En una topología lógica Bus, los dispositivos generan señales y las envían a través de la
red. Independientemente de la ubicación del receptor. Una topología lógica bus, puede ser
solo usada con la topología física bus y estrella.

El mensaje enviado a todos los dispositivos en una topología lógica bus contiene
información que dice cuál dispositivo debe de recibir el mensaje. El dispositivo que
supuestamente recibió el mensaje, lo recibirá. Otros lo ignoran.

Una topología bus es una buena porque los dispositivos de red no están enterados de las
ubicaciones físicas de los otros dispositivos.

Topología lógica Anillo


En una topología lógica anillo, la señal es generada y viaja a través de una ruta ya
especificada en una simple dirección. La topología lógica anillo puede ser usada con la
topología física anillo y con la topología física estrella.

La diferencia entre el anillo lógico y bus lógico esta en que la señal enviada en una lógica
bus va en todas direcciones. Las señales enviadas en un anillo lógico pueden solo ir en una
dirección. Una topología física estrella puede manipular una topología lógica anillo, por que
las señales entran en el hub y son enviados de regreso a los dispositivos de red en un orden
predeterminado.

3.3 REDES LAN EN BUS

Una topología física de red en bus es una simple topología que usa cable largo cable
llamado backbone. Cables cortos llamados drop pueden ser conectados al backbone
usando conectores tipo T.

DIVISIÓN DE TELEDUCACIÓN 9 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 2. Red tipo Bus

El término de bus usado en electrónica, tiene que ver con el transporte (bussing) de señales
desde un punto a otro. Usted puede recordar el concepto de tecnología bus porque
realmente este transporta la data como si fuera un bus.

El cable backbone necesita en los extremos unos elementos que le indiquen el inicio y el fin
de la red, así como también evita que la señal siga buscando otro dispositivo. Este
dispositivo se llama terminador y esta conectado a un punto de tierra.

En la topología bus se permite que la señal electromagnética viaje en diferentes direcciones.

Puntos a considerar

• Instalación. Una topología bus es relativamente fácil de instalar. Usted estira el


cable desde un sitio a otro.
• Reconfiguración. La topología bus están construidas para minimizar la cantidad de
cable requerido y mantener una distancia mediana entre los nodos, la
reconfiguración tiende a ser moderadamente difícil.

3.3.1 ETHERNET

Un poco de historia
La historia se inicia con la red Ethernet (original de R.Metcalfe-1973 en Xerox) y Token Ring
(idea original de Farmer-1969 implementada por IBM-1983). En 1980 la IEEE comienza el

DIVISIÓN DE TELEDUCACIÓN 10 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

proceso de normalización que culmina en 1985 con la Serie 802. El mismo año el comité de
ANSI adopta dicha norma y en 1987 la ISO determina la Serie 8802, de igual características.
Las normas IEEE 802.x se indican en la Tabla 1.

El IEEE definió unos recursos locales y varias normas. Estas llevan el nombre de CSMA-
CD, Token-Bus, Token-Ring. Ellas determinan los métodos de acceso al medio, y
utilizaciones del medio físico diferente, aunque sean compatibles en el nivel de capa
superior LLC (Logical Link Control) del nivel de enlace dado. Las normas del IEEE han sido
adoptadas por ISO como normas internacionales. La norma IEEE 802.3 esta basada sobre
ETHERNET. Sin embargo los servicios concernientes a los niveles de enlace dados están
basados sobre la norma estándar IEEE 802.2. Esta norma es sensiblemente un poco
diferente a las versiones de ETHERNET.

Tabla 1. Normas IEEE 802.x

Diferencias entre el modelo OSI y la Arquitectura Ethernet


En redes LAN, el modelo de la arquitectura OSI sufre una ligera modificación en el nivel de
enlace, debido a las grandes diferencias existentes entre los distintos niveles físicos. Por
ello, se dividió el nivel de enlace en dos subniveles:

a) Subnivel LLC (Control del Enlace Lógico) y


b) Subnivel MAC (Control de Acceso al Medio).

DIVISIÓN DE TELEDUCACIÓN 11 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 3. División de la capa de enlace

De esta forma, el subnivel MAC es el nivel que depende del medio físico y hace a los niveles
superiores, incluido el subnivel LLC, independientes de dicho medio físico. Para ello, usa
técnicas como el CSMA/CD, que estudiaremos más adelante.

Funciones de la capa de Enlace de datos para Ethernet


Control de Enlace Lógico (LLC) (802.2)
- Interfaz con la capa superior.
- Control de error y de Flujo
El LLC proporciona 3 tipos de servicio:
- LLC 1 - Servicio sin conexión y confirmación
Envía tramas de transmisión y recepción sin pedir confirmación.
- LLC 2 – Servicio orientado a conexión.
El usuario puede solicitar o ser notificado del establecimiento y terminación de una
comunicación.
- LLC 3 – Servicio sin conexión y con confirmación
Envía una trama y espera confirmación antes de esperar otra.
El tipo de trama utilizada se verá en conjunto con la trama Ethernet.

Control de Acceso al Medio (MAC)


- Ensamblado de datos en tramas (Transmisión).
- Desensamblado de tramas (Recepción)
- Control de Acceso al medio de transmisión LAN

El protocolo CSMA/CD.
Las redes Ethernet son de carácter no determinista, es decir, las estaciones de una LAN de
tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las
estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si lo está,
entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir.

DIVISIÓN DE TELEDUCACIÓN 12 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

De esta forma todos los sistemas pueden ser receptores de forma simultánea, pero la
información tiene que ser transmitida por turnos.

Ocurre con frecuencia que varios host que han estado esperando, cuando aprecian que la
red está libre, empiecen a transmitir tramas a la vez. Esto da lugar a que en los medios
físicos se produzca un choque entre dos tramas diferentes que quieren pasar por el mismo
sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de red donde
se producen colisiones se llama dominio de colisiones. Una colisión se produce cuando dos
estaciones escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido
transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las
estaciones deben volver a transmitir más tarde.

Para intentar solventar esta pérdida de paquetes, las estaciones CSMA/CD pueden detectar
colisiones, y poseen algoritmos de postergación que determinan el momento en que las
estaciones que han tenido una colisión pueden volver a transmitir.

Figura 4. CSMA / CD

Formato de las trama Ethernet e IEEE 802.3


Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona
servicios correspondientes a la Capa 1 y a la Capa 2 del modelo de referencia OSI, mientras
que IEEE 802.3 específica la capa física, o sea la Capa 1, y la porción de acceso al canal de
la Capa 2 (de enlace), pero no define ningún protocolo de Control de Enlace Lógico.

Los campos de las tramas Ethernet e IEEE 802.3 son los siguientes:

DIVISIÓN DE TELEDUCACIÓN 13 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 5. Campos de las tramas Ethernet y IEEE 802.3

Preámbulo: el patrón de unos y ceros alternados les indica a las estaciones


receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un
byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE
802.3.
Inicio de trama (Start Frame Delimiter SFD): el byte delimitador de IEEE 802.3
finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de
recepción de trama de todas las estaciones de la LAN.
Direcciones destino y origen ( Destination and Source Address): vienen
determinadas por las direcciones MAC únicas de cada tarjeta de red (6 bytes en
hexadecimal). Los primeros 3 bytes de las direcciones son especificados por IEEE
según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica
los últimos 3 bytes.
La dirección origen siempre es una dirección de broadcast única (de nodo único). La
dirección destino puede ser de broadcast única, de broadcast múltiple (grupo) o de
broadcast (todos los nodos).
Type (Ethernet): el tipo especifica el protocolo de capa superior que recibe los datos
una vez que se ha completado el procesamiento Ethernet.
Lenght (IEEE 802.3): la longitud indica la cantidad de bytes de datos que sigue este
campo.
Info (Ethernet): una vez que se ha completado el procesamiento de la capa física y
de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de
capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no
especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet
espera por lo menos 46 bytes de datos.

DIVISIÓN DE TELEDUCACIÓN 14 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Info (IEEE 802.3): una vez que se ha completado el procesamiento de la capa física
y de la capa de enlace, los datos se envían a un protocolo de capa superior, que
debe estar definido dentro de la porción de datos de la trama. Si los datos de la
trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes,
se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64
bytes (tamaño mínimo de trama).
Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de
verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el
dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia
de tramas dañadas. Cuando un paquete es recibido por el destinatario adecuado, les
retira la cabecera de Ethernet y el checksum de verificación de la trama, comprueba
que los datos corresponden a un mensaje IP y entonces lo pasa a dicho protocolo
(capa de red-Internet) para que lo procese.

Trama de la capa LLC de 802.2

El IEEE 802.3 usa un concepto conocido como LSAP("Link Service Access Point") que
utiliza una cabecera de 3 bytes:

Figura 6. Cabecera de LSAP en IEEE 802.2

donde DSAP y SSAP significan Destination y Source Service Access Point,


respectivamente. Los números para estos campos son asignados por un comité IEEE.

Debido al número creciente de aplicaciones que emplean IEEE 802 como protocolo para los
niveles inferiores, se le hizo una extensión en la forma del SNAP ("Sub-Network Access
Protocol"). Se trata de una extensión a la cabecera de LSAP, y el valor 170 de los campos
SSAP y DSAP indica su uso.

Figura 7. Cabecera de LSAP en IEEE 802.2

DIVISIÓN DE TELEDUCACIÓN 15 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Hay que destacar que las direcciones utilizadas por Ethernet no tienen nada que ver con las
direcciones de Internet. Las de Internet se le asignan a cada usuario, mientras que las de
Ethernet vienen de incluidas de fábrica en la tarjeta de red (NIC).

Cableado para redes Ethernet.


Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en
proceso de especificación. Las tecnologías Ethernet más comunes y más importantes las
son:

Tabla 2. Ethernet según el cable usado

Ethernet 10Base5:
Llamada Ethernet gruesa, usa un cable coaxial grueso, inmune a niveles corrientes de ruido
eléctrico, lo que ayuda a la conservación de la integridad de las señales de la red,
consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con una

longitud de cable de hasta 500 metros. Los nodos deben ser espaciados exactamente en
incrementos de 2,5 metros para prevenir la interferencia de las señales.

Ethernet 10Base2:
El cable coaxial fino, o Ethernet 10Base-2, ofrece muchas de las ventajas de la topología de
bus del coaxial grueso, con un coste menor y una instalación más sencilla. El cable coaxial
fino es considerablemente más delgado y más flexible, pero sólo puede soportar 30 nodos,
cada uno separado por un mínimo de 0.5 metros, y cada segmento no puede superar los
200 metros. Aún sujeto a estas restricciones, el cable coaxial fino puede ser usado para
crear troncales, aunque con menos nodos.

DIVISIÓN DE TELEDUCACIÓN 16 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Ethernet 10Base-T y 100Base-TX:


Cada estación tiene una conexión con un hub central, y los cables usados son normalmente
de par trenzado. Son las LAN más comunes hoy en día.
El cable de Categoría 5 es el de mejor calidad, más caro y ofrece soporte para la
transmisión de hasta 100 Mbps. El cable de Categoría 4 soporta velocidades de hasta 20
Mbps., y el de Categoría 3 de hasta 16 Mbps. Los cables de Categoría 1 y 2, los más
asequibles, fueron diseñados principalmente para aplicaciones de voz y transmisiones de
baja velocidad (menos de 5 Mbps.), y no deben de ser usados en redes 10Base-T. Como
desventaja, los cables tienen un límite de sólo 100 metros.

Ethernet 10Base-F:
Se basa en el uso de fibra óptica para conectar las máquinas. Esto la hace cara para un
planteamiento general de toda la red, pero sin embargo resulta idónea para la conexión
entre edificios, ya que los segmentos pueden tener una longitud de hasta 2000 metros, al
ser la fibra óptica insensible a los ruidos e interferencias típicos de los cables de cobre.
Además, su velocidad de transmisión es mucho mayor.

Ethernet 100Base-FX:
Se usa principalmente para interconectar concentradores y conmutadores entre armarios de
cableado o entre edificios. 100BASE-FX usa cable de fibra óptica multimodo para
transportar tráfico Fast Ethernet. Permite segmentos LAN de hasta 412 metros de longitud.

3.4 LAN EN ANILLO

Una topología anillo es igual a un círculo (un enlace cerrado entre puntos). Cada dispositivo
se conecta al anillo a través de un dispositivo similar a un hub que también provee un cable
de conexión especial. El siguiente es un ejemplo de topología anillo:

DIVISIÓN DE TELEDUCACIÓN 17 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 8. LAN tipo Anillo

Puntos a considerar

• Instalación. La topología anillo es moderadamente simple de instalar. Porque el


anillo requiere un enlace cerrado, mas cable es requerido que la topología tipo de
bus. De igual forma que la topología bus usted no debe exceder una capacidad
máxima entre dispositivos repetidores.
• Reconfiguración. La topología anillo viene a ser difícil de configurar. Los segmentos
de anillo deben ser divididos o reemplazados con dos nuevos segmentos cada vez
que un segmento es cambiado. El anillo esta limitado a un número máximo de
dispositivos.

3.4.1 Token Ring / IEEE 802.5

La red LAN de tipo Token Ring consiste de un anillo sobre el cual se conectan todos los
terminales. Se trata de nodos donde el usuario ingresa a la red. La ventaja del anillo es la
regeneración en cada nodo de la señal lo que permite mayor distancia que el bus de banda
base

Capa física
En el nivel físico se determina la velocidad de datos en la red entre 4 y 16 Mbps.El código
usado es el Manchester Diferencial con niveles de 3 a 4,5 Vpp (Voltios pico a pico).

La conexión de la estación al cable troncal se realiza mediante un par balanceado de 150


ohm que termina en una unidad de acoplamiento al anillo de la red. Esta unidad tiene

DIVISIÓN DE TELEDUCACIÓN 18 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

funciones de balance de impedancias y un mecanismo de by-pass para el caso que el


terminal se encuentre en falla. En forma alternativa se pueden usar fibras ópticas de
conexión (backbone).

Figura 9. Red LAN de tipo Token Ring. Estructura y tipo de acceso

Acceso TOKEN PASSING


El anillo se encuentra controlado por un mecanismo de autorizaciones o tramas testigo
(token passing) que se muestran en la Figura 6. Se trata de:

- El token free (derecho de acceso liberado) indica que el anillo se encuentra


disponible y es generado por el terminal que ha ingresado la última información de
trama.
- El token busy (derecho de acceso ocupado) es generado al inicio de la transmisión
para señalar que el bus ha sido ocupado.

Antes de enviarse el token busy y la trama de información se espera que toda la señal se
remueva del anillo. Al final del mensaje el mismo nodo coloca nuevamente un token free en
la línea. Obsérvese que el nodo que emite la información la absorbe en el sentido opuesto y

DIVISIÓN DE TELEDUCACIÓN 19 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

asegura la presencia del token free en el anillo al final de la ocupación. Si un punto de


acceso desea transmitir debe remover el token free del anillo y colocar un token busy. El
derecho es para transmitir una trama, luego de la cual se encuentra obligado a devolver un
token free al anillo. Se disponen de 8 niveles posibles de prioridad para el acceso a la red.

Capa 2: MAC PARA TOKEN-RING


En la capa 2 se define el tipo de trama y token que se usa (Tabla 03 y Fig 07).

- El token busy lleva la indicación de acceso ocupado en el byte de control.


- El token free lleva la indicación de acceso libre. Ambos consisten de 3 Bytes.
- La Trama sirve para llevar información de usuario. Los campos de dirección DA y SA
y el campo de control de error FCS son similares en IEEE 802.3 y 802.5.

Tabla 3. Campos de información involucrados en IEEE 802.5 Token Ring

DIVISIÓN DE TELEDUCACIÓN 20 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 10. Paquete de datos para Ethernet y Token Ring

Capa 2: PROTOCOLO LLC


El protocolo y la trama de capa 2: LLC es idéntica para las distintas redes LAN IEEE 802.
Solo variantes de capa MAC las diferencian para el método de acceso al medio.

3.4.2 Redes LAN FDDI

Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra )
surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de
alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring
existentes hasta el límite de sus posibilidades.

Están implementadas mediante una topología física de estrella (lo más normal) y lógica de
anillo doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal )
y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad de
100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones
conectadas. Su uso más normal es como una tecnología de backbone para conectar entre sí
redes LAN de cobre o computadores de alta velocidad.

El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos

DIVISIÓN DE TELEDUCACIÓN 21 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se


usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente
como respaldo.

Se distinguen en una red FDDI dos tipos de estaciones:

Las estaciones Clase B, o estaciones de una conexión (SAS), se conectan a un


anillo.
Las estaciones Clase A, o estaciones de doble conexión (DAS), se conectan a
ambos anillos.

Figura 11. Red Lan FDDI

Las SAS se conectan al anillo primario a través de un concentrador que suministra


conexiones para varias SAS. El concentrador garantiza que si se produce una falla o
interrupción en el suministro de alimentación en algún SAS determinado, el anillo no se
interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o dispositivos
similares que se encienden y se apagan con frecuencia.
Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes
Token Ring, pero además, acepta la asignación en tiempo real del ancho de banda de la
red, mediante la definición de dos tipos de tráfico:

1. Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100
Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.
2. Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A
cada estación se asigna un nivel de prioridad asíncrono.

DIVISIÓN DE TELEDUCACIÓN 22 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de
transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho
de banda restante se utiliza para las transmisiones asíncronas

FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asíncrono. El mecanismo de prioridad de la FDDI
puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen
una prioridad asíncrona demasiado baja.

En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que implementa un


esquema de codificación denominado esquema 4B/5B, en el que se usan 5 bits para
codificar 4. Por lo tanto, dieciséis combinaciones son datos, mientras que las otras son para
control.

Debido a la longitud potencial del anillo, una estación puede generar una nueva trama
inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varias tramas a la vez.

Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos


electroluminiscentes) o lásers. Los primeros se suelen usar para tendidos entre máquinas,
mientras que los segundos se usan para tendidos primarios de backbone.

Tramas FDDI
Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone
de los siguientes campos:

DIVISIÓN DE TELEDUCACIÓN 23 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 12. Formato de la trama token y FDDI

• Preámbulo, que prepara cada estación para recibir la trama entrante.


• Delimitador de inicio, que indica el comienzo de una trama, y está formado por
patrones de señalización que lo distinguen del resto de la trama.
• Control de trama, que contiene el tamaño de los campos de dirección, si la trama
contiene datos asíncronos o síncronos y otra información de control.
• Dirección destino, que contiene la dirección física (6 bytes) de la máquina destino,
pudiendo ser una dirección unicast (singular), multicast (grupal) o broadcast (cada
estación).
• Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la
trama.
• Secuencia de verificación de trama (FCS), campo que completa la estación origen
con una verificación por redundancia cíclica calculada (CRC), cuyo valor depende del
contenido de la trama. La estación destino vuelve a calcular el valor para determinar
si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada.
• Delimitador de fin, que contiene símbolos que indican el fin de la trama.
• Estado de la trama, que permite que la estación origen determine si se ha producido
un error y si la estación receptora reconoció y copió la trama.

Medios en las redes FDDI


FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que usa un
medio de transmisión de fibra óptica.

Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas
configuraciones de red comparten ciertas características, tales como su topología (anillo) y
su método de acceso al medio (transferencia de tokens).

Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión.
La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por
ejemplo:

• Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.


• Confiabilidad: la fibra es inmune a la interferencia eléctrica.
• Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del
cable de cobre.

DIVISIÓN DE TELEDUCACIÓN 24 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

3.5 LAN EN ESTRELLA

La topología estrella usa un dispositivo central con cables extendiéndose en todas


direcciones. Cada dispositivo es conectado al hub a través de una conexión punto a punto.

Figura 13. LAN tipo Estrella

En la topología estrella, las señales eléctricas y electromagnéticas viajan desde el


dispositivo conectado por cable hasta el hub. Desde ahí la señal es enviada a los otros
dispositivos de red.

Puntos a considerar:

• Instalación. La topología estrella es moderadamente difícil de instalar. El diseño de


una red es simple pero usted debe instalar un segmento de medio de transmisión por
cada conexión que se desee hacer. El cableado de la topología estrella requiere mas
cableado que otras topologías.
• Reconfiguración. La topología estrella es relativamente fácil de instalar y
reconfigurar. Mover, agregar y cambiar no involucran mas que la conexión entre el
dispositivo cambiado y un puerto de un hub.

NOTA
Las redes Ethernet usan una topología lógica bus y puede ser conectada usando una
topología física bus o estrella.

3.6 LAN INALÁMBRICAS (Wireless LAN (IEEE 802.11))

DIVISIÓN DE TELEDUCACIÓN 25 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

El estándar de redes inalámbricas más común es el IEEE 802.11, comúnmente llamado


Wireless Ethernet o Wireless LAN.

Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y
establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante
incrementa la productividad y eficiencia en las empresas donde está instalada.

Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de
edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas a
velocidades de 11 Mbit/s, o superiores. Pero no solamente encuentran aplicación en las
empresas, sino que su extensión a ambientes públicos, en áreas metropolitanas, como
medio de acceso a Internet o para cubrir zonas de alta densidad de usuarios. En las
próximas redes de tercera generación se ven como las aplicaciones de más interés durante
los próximos años.

3.6.1 Topología WLAN

La topología WLAN es la misma que Ethernet: Física: Estrella, Lógica: Bus.

Los dispositivos WLAN usan las mismas frecuencias de radio, por tanto, deben tomar turnos
para usar la red. En lugar de Hubs, WLAN usan unos dispositivos llamados Access Points
(AP), cuyo máximo rango de transmisión oscila entre 30 – 150 metros. Usualmente un
equipo de APs son instalados haciendo posible el acceso inalámbrico en diferentes áreas
en un mismo edificio o campus corporativo.

DIVISIÓN DE TELEDUCACIÓN 26 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 14. Access Point wireless Ethernet conectado a un Switch. Ethernet

Cada computadora WLAN usa una tarjeta de red (NIC) que transmite señales de radio a los
APs. Debido a este fácil acceso, la seguridad es uno de los problemas potenciales, por
tanto, IEEE 802.11 usa 40 bits de datos encriptados para prevención.

3.6.2 Control de acceso al medio WLAN

Wireless LANs emplea CSMA/CA donde CA = collision avoidance (evasion de colisión).


Con CA, una estación espera hasta que la otra estación haya terminado de transmitir mas
un periodo de tiempo adicional aleatorio antes de enviar cualquier información.

Dos técnicas MAC diferentes están siendo usadas para WLAN:

Physical Carrier Sense Method y


Virtual Carrier Sense Method.

Physical Carrier Sense Method


En este método, el nodo que quiere enviar primero escucha para estar seguro que el nodo
que está transmitiendo ha terminado, entonces espera un largo periodo de tiempo.

Cada trama es enviada usando el mecanismo de control de flujo “Stop and Wait”, es decir, el
nodo que escucha puede detectar que el nodo que envía ha terminado pudiendo entonces
empezar enviando su transmisión.

DIVISIÓN DE TELEDUCACIÓN 27 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Con WLAN las señales de confirmación de envío de trama son enviadas en corto tiempo
después que la trama ha sido recibida, mientras que las estaciones que desean enviar una
trama esperan un tiempo no muy largo, seguras de que la colisión no ocurrirá.

Virtual Carrier Sense Method


Cuando un computador sobre Wireless LAN está cercano en el extremo a los límites de
transmisión de un AP y otro computador es cercano a los límites de transmisión en otro
extremo del rango del AP, ambos computadores posiblemente transmitirán al AP pero las
señales no serán detectadas la una a la otra.

Esto es conocido como “el problema del nodo oculto”. Cuando esto ocurre, el método de
physical carrier sense no funcionará.

El método virtual carrier sense resuelve este problema teniendo una estación de transmisión
que primero envía una señal “solicitud de envío” (request to send) al AP. Si el AP responde
con una señal “libre para envío” (clear to send), el computador que desea enviar la trama
puede entonces empezar a transmitir.

3.6.3 Tipos de wíreless Ethernet

Dos formas del estándar IEEE 802.11b existen actualmente:

Direct Sequence Spread Spectrum (DSSS).- emplea la banda de frecuencias completa


para transmitir información. DSSS tiene una capacidad de tasa de datos límite de 11 Mbps
con sistemas de soporte para recuperación de datos (fallback) de 5.5, 2 y 1 Mbps. Tasas
mas bajas son usadas cuando ocurre congestión o interferencia.

Frequency Hopping Spread Spectrum (FHSS).- divide la banda de frecuencias en una


serie de canales y luego cambia la frecuencia del canal cada medio segundo, usando una
secuencia pseudoaleatoria. FHSS es mas seguro, pero tiene solo una capacidad de tasa de
datos de 1 o 2 Mbps.

IEEE 802.11a
Es otro estándar Wireless LAN que está todavía siendo definido. Esto podría operar en la
banda de 5 GHz y tiene una capacidad de tasa de datos límite de 54 Mbps, pero en la
práctica podría ser probablemente 20 Mbps.

DIVISIÓN DE TELEDUCACIÓN 28 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Infrared Wireless LANs


Infrared WLANs son menos flexibles que IEEE 802.11 WLANs porque, al igual que el
control remoto de una TV que están basadas en rayos infrarojo, requieren de una línea de
vista para trabajar. Los hubs infrarojos y NICs son usualmente instaladas en posiciones
estratégicas para para asegurar que apuntarán a sus tarjetas.

La principal ventaja de las WLANs infrarroja es reducir el alambrado. Una nueva versión
llamada “Difusión Infraroja”, opera, sin una línea de vista directa, sino con una señal infraroja
que rebota en todas las paredes , pero esto solo es posible operar dentro de una habitación
y a distancias cortas entre 15 – 23 metros.

Bluetooth
Bluetooth es un estándar wireless de 1 Mbps desarrollado para redes pequeñas, o para
redes en el hogar. Bluetooth podría ser estandarizado como IEEE 802.15.

Aunque Bluetooth usa la misma banda 2.4 GHz que Wireless LAN, no es compatible con el
estándar IEEE 802.11 y no puede ser usado en locaciones que Wireless LANs.

La técnica controlada MAC de Bluetooth usa un dispositivo maestro que sondea hasta 8
dispositivos esclavos.

3.6.4 Ventajas de WLANs sobre las redes fijas

Movilidad: las redes inalámbricas proporcionan a los usuarios de una LAN acceso a
la información en tiempo real en cualquier lugar dentro de la organización o el
entorno público (zona limitada) en el que están desplegadas.
Simplicidad y rapidez en la instalación: la instalación de una WLAN es rápida y
fácil y elimina la necesidad de tirar cables a través de paredes y techos.
Flexibilidad en la instalación: La tecnología inalámbrica permite a la red llegar a
puntos de difícil acceso para una LAN cableada.
Costo de propiedad reducido: mientras que la inversión inicial requerida para una
red inalámbrica puede ser más alta que el costo en hardware de una LAN, la
inversión de toda la instalación y el costo durante el ciclo de vida puede ser
significativamente inferior. Los beneficios a largo plazo son superiores en ambientes
dinámicos que requieren acciones y movimientos frecuentes.

DIVISIÓN DE TELEDUCACIÓN 29 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Escalabilidad: los sistemas de WLAN pueden ser configurados en una variedad de


topologías para satisfacer las necesidades de las instalaciones y aplicaciones
especificas. Las configuraciones son muy fáciles de cambiar y además resulta muy
fácil la incorporación de nuevos usuarios a la red.

3.7 VLANs y VPNs

3.7.1 Redes virtuales (VLAN)

Una red virtual es un dominio de broadcast. Como en un concentrador, todos los dispositivos
en una red virtual ven todos los broadcast así como también todas las tramas con dirección
de destino desconocida, sólo que los broadcast y tramas desconocidas son originadas
dentro de esta red virtual.

Esto no es nada nuevo, es exactamente la misma técnica usada en las redes LAN basadas
en concentradores y Routers. Con los concentradores y Routers, las tramas son
regeneradas dentro del concentrador y enrutadas entre los concentradores. Con las redes
virtuales, las tramas son switcheadas (puenteadas: "bridged") dentro de una red virtual y
enrutada entre redes virtuales.

Lo nuevo de este tipo de dominio de broadcast es que no está restringido a la misma


localidad física de la red. Esto es importante, ya que debemos recordar que el Switching es
mas simple que el enrutamiento, y por lo tanto más rápido. Desafortunadamente para redes
basadas en concentradores/enrutadores todos los dispositivos de red necesitan estar
conectados y a veces todo el día y a menudo en diferentes partes del edificio, o en otro
edificio en el Campus o en una red metropolitana reduciendo y desperdiciando ancho de
banda. Las redes virtuales resuelven este problema.

Un dominio de broadcast en una buena implementación de red virtual puede desplegarse a


un edificio, campus o ciudad. De tal manera que la necesidad de enrutamiento sea
minimizada y el tráfico en la red se mueva mucho más rápidamente.

DIVISIÓN DE TELEDUCACIÓN 30 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 15. División de LAN en VLANs

Beneficios que brindan las redes virtuales (VLANs)


Los routers utilizan la capa tres del modelo OSI para mover tráfico en la red local (LAN).
Cada capa contiene campos los cuales identifica el dominio de broadcast en el cual el
destino puede ser encontrado (Dirección de red). En una red basada en concentradores y
enrutadores la dirección de red identifica un segmento de red (Ethernet o Token Ring).
Desafortunadamente, si el dispositivo o estación de red es movido de un concentrador a
otro, la dirección de red ya no es válida. Una buena red Virtual elimina este problema, ya
que una estación de trabajo o servidor permanece en la misma red virtual automáticamente
y no importa donde y en que parte de la red esté conectada.

En orden de mezclar una red privada con Internet, es necesario restringir los números de
red a aquellos que hallan sido asignados por las autoridades que se encargan de
administrar los números IP, tal como vimos en el módulo anterior. El explosivo crecimiento
de esta red mundial ha agotado un largo porcentaje de los posibles números de red, y por
ende las organizaciones están restringidas de ellos. Hasta la extensión de la implementación
de la próxima generación de IP, las redes virtuales pueden ayudar bastante en reducir el
desperdicio de números de redes clase B y C.

Las redes virtuales hacen posible el uso limitado de direcciones de redes muy
eficientemente. En una esquema concentrador/Router, cada segmento o anillo tiene su
propio numero de subred, de tal forma que el Router puede mover tráfico entre cada una de

DIVISIÓN DE TELEDUCACIÓN 31 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

ellas. En una red virtual cualquier numero de segmentos o anillos pueden ser combinados
en una sola red virtual de tal forma que ninguna dirección sea desperdiciada.

Figura 16. Redes virtuales

3.7 2 Redes privadas virtuales (VPNs)

En los últimos años, las redes se han convertido en un factor crítico para cualquier
organización. Cada vez en mayor medida, las redes transmiten información vital para el
éxito de la empresa y, por tanto, dichas redes deben cumplir con atributos tales como
seguridad, confiabilidad, alcance geográfico y efectividad en costos.

Una Red Privada Virtual es una forma de compartir y transmitir información entre un círculo
cerrado de usuarios que están situados en diferentes localizaciones geográficas. Es una red
de datos de gran seguridad que permite la transmisión de información confidencial entre la
empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes,
utilizando Internet como medio de transmisión. Aunque Internet es una red pública y abierta,
la transmisión de los datos se realiza a través de la creación de túneles virtuales,
asegurando la confidencialidad e integridad de los datos transmitidos. Así, las VPNs
constituyen una estupenda combinación entre la seguridad y garantía que ofrecen las
costosas redes privadas y el gran alcance, lo asequible y escalable del acceso a través de
Internet. Esta combinación hace de las Redes Privadas Virtuales o VPNs una infraestructura
confiable y de bajo costo que satisface las necesidades de comunicación de cualquier
organización.

DIVISIÓN DE TELEDUCACIÓN 32 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 17. Red privada virtual

Aplicaciones de la Redes Privadas Virtuales


Las VPN satisfacen las necesidades de empresas medianas y grandes, adaptándose a sus
requerimientos gracias a su gran escalabilidad. En concreto, permite contar con:

Teletrabajo. Es la solución ideal, por su efectividad y sus bajos costos, para aquellas
organizaciones que necesitan que sus empleados accedan a la red corporativa,
independientemente de su ubicación geográfica, incluida su casa.
VPN Empresa. Solución de conectividad entre sucursales de la empresa o entre la
empresa y sus socios, proveedores, etc. Gracias a su flexibilidad se adapta al
tamaño y necesidades de su organización.

DIVISIÓN DE TELEDUCACIÓN 33 REDES DE COMUNICACIÓN


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

BIBLIOGRAFIA

[1] Business Data Communications and Networking Fitzgerald and Dennis, 7th Edition
[2] Reportaje: El auge de las redes Inalámbricas (WLANs), José Manuel Huidobro
[3] Redes de Computadoras, Carlos Alcocer 2ª edición

ENLACES

http://www.monografias.com/trabajos/introredes/introredes.shtml
http://www.elet.itchihuahua.edu.mx/academia/cmonarre/red-co/trab1/trab1.htm
http://es.wikipedia.org/wiki/Redes_Ethernet_de_%C1rea_Local
http://www.rares.com.ar/PDF/1109.pdf
http://www.htmlweb.net/redes/topologia/topologia_5.html

DIVISIÓN DE TELEDUCACIÓN 34 REDES DE COMUNICACIÓN

También podría gustarte