Redes Locales: Tipología, Técnicas de Transmisión y Dispositivos (PDF)
Document Details
Uploaded by UnbiasedEuphemism4764
Tags
Related
- Introducción a las redes locales.pdf
- Redes Locales UT10 - Seguridad y Protección Medioambiental PDF 2024
- Redes Locales UT3 - Sistemas de Cableado Estructurado (Organización Física de la Red) PDF
- Apuntes_1 PDF - Introducción a las Redes Locales
- Organización del Cableado en Redes Locales PDF
- Unidad 3 Interconexión de redes locales PDF
Summary
Este documento proporciona una descripción general de las redes locales, incluyendo diferentes tipologías y técnicas de transmisión. Se detalla la clasificación de las redes locales, tanto alámbricas como inalámbricas, y se explican diferentes conceptos relacionados con la transmisión de datos, como la multiplexación, la modulación y los métodos de acceso. Se discuten también distintos dispositivos de interconexión.
Full Transcript
MD.PlantillaTexto(02).HTML.FIT.Esp.dot REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. DOCUMENTO2 ...
MD.PlantillaTexto(02).HTML.FIT.Esp.dot REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. DOCUMENTO2 ÍNDICE 1. REDES LOCALES................................................................................................. 3 1.1. LAN (ALÁMBRICA)..........................................................................................................4 1.2. WLAN (INALÁMBRICA: WIFI).........................................................................................5 1.3. ASIGNACIÓN DEL CANAL..............................................................................................5 1.4. TIPOS DE RED.................................................................................................................6 2. ESTÁNDAR IEEE 802.......................................................................................... 7 3. TOPOLOGÍA DE RED........................................................................................... 9 3.1. PUNTO A PUNTO......................................................................................................... 10 3.1.1. SIMPLEX............................................................................................................... 11 3.1.2. SEMI-DÚPLEX O HALF-DUPLEX................................................................................ 11 3.1.3. FULL-DÚPLEX O DÚPLEX......................................................................................... 12 3.2. BUS............................................................................................................................... 13 3.3. ESTRELLA..................................................................................................................... 15 3.4. ESTRELLA EXTENDIDA................................................................................................ 17 3.5. ANILLO.......................................................................................................................... 19 3.6. ANILLO DOBLE............................................................................................................. 20 3.7. MALLA.......................................................................................................................... 21 3.8. ÁRBOL........................................................................................................................... 23 3.9. RED CELULAR............................................................................................................... 25 4. TÉCNICAS DE TRANSMISIÓN........................................................................... 27 4.1. CLASIFICACIÓN SEGÚN EL NÚMERO DE BITS TRANSMITIDOS POR CICLO DE RELOJ........................................................................................................................... 27 4.1.1. TRANSMISIÓN PARALELA....................................................................................... 28 4.1.2. TRANSMISIÓN SERIE.............................................................................................. 29 4.1.2.1. Transmisión Asíncrona....................................................................................................... 30 1 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. 4.1.2.2. Transmisión Síncrona.......................................................................................................... 31 4.1.2.3. Transmisión Isócrona.......................................................................................................... 32 4.2. MULTIPLEXACIÓN....................................................................................................... 33 4.2.1. FDM..................................................................................................................... 34 4.2.2. WDM................................................................................................................... 34 4.2.3. TDM (MULTIPLEXIÓN POR DIVISIÓN EN EL TIEMPO)................................................ 35 4.3. BANDA BASE................................................................................................................ 35 4.4. MODULACIÓN.............................................................................................................. 39 4.4.1. TIPOS DE MODULACIÓN SEGÚN EL SISTEMA DE TRANSMISIÓN................................... 40 4.4.2. PERTURBACIONES EN UNA TRANSMISIÓN................................................................ 41 4.4.2.1. Ruido..................................................................................................................................... 42 4.4.2.2. Atenuación........................................................................................................................... 43 4.4.2.3. Distorsión de retardo........................................................................................................... 43 4.5. CLASIFICACIÓN SEGÚN EL FLUJO DE DATOS.......................................................... 43 4.5.1. UNICAST............................................................................................................... 44 4.5.2. MULTICAST........................................................................................................... 45 4.5.3. BROADCAST.......................................................................................................... 46 4.5.4. ANYCAST.............................................................................................................. 47 5. MÉTODOS DE ACCESO AL MEDIO.................................................................... 48 5.1. CLASIFICACIÓN........................................................................................................... 49 5.1.1. REPARTICIÓN......................................................................................................... 49 5.1.2. COMPARTICIÓN..................................................................................................... 50 5.1.2.1. Contienda............................................................................................................................. 51 5.1.2.1.1. Principales protocolos de Contienda dentro del método de compartición............................. 52 5.1.2.2. Reserva................................................................................................................................. 54 5.1.2.3. Selección.............................................................................................................................. 56 6. DISPOSITIVOS DE INTERCONEXIÓN................................................................. 59 6.1. REPETIDOR................................................................................................................... 60 6.2. CONCENTRADOR (HUB).............................................................................................. 61 6.3. CONMUTADOR (SWITCH)........................................................................................... 62 6.4. PUENTE (BRIDGE)........................................................................................................ 63 6.5. ENRUTADOR (ROUTER)............................................................................................... 65 6.5.1. PROTOCOLOS DE ENRUTAMIENTO........................................................................... 67 6.6. COMPUERTA (GATEWAY)........................................................................................... 73 6.7. POWER OVER ETHERNET (POE), POE+ Y POE++...................................................... 73 7. LA GLOBALIZACIÓN......................................................................................... 75 BIBLIOGRAFÍA...................................................................................................... 76 2 1. REDES LOCALES Las clases impartidas en directo y disponibles en Campus, en Tema- rio Audiovisual, te ayudarán al entendimiento de la unidad, y además pueden tener información adicional. Recuerda ver las ACCEDE DIRECTAMENTE DESDE AQUÍ clases emitidas en Temario Audiovisual Una red local (Local Area Network o LAN) puede incluir a dos o más (miles) dispositivos conecta- dos entre sí, tanto en una vivienda privada como en una empresa, o instituciones públicas como administraciones, colegios o universidades. A las redes de campus también se les denomina CAN (Campus Area Network). + Info Si se conectan más de dos ordenadores en una red LAN, se necesitan otros componentes de red como concentradores (hubs), puentes (bridges) y conmutadores (switches) los cuales funcio- nan como elementos de acoplamiento y nodos de distribución. También pueden utilizar un enrutador para la salida a internet. Las redes LAN permiten una transmisión rápida de grandes cantidades de datos. 3 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. Además, las redes LAN permiten un intercambio de información cómodo entre los diversos dis- positivos conectados a la red. Por ello, en el entorno empresarial es habitual que varios equipos de trabajo puedan acceder a servidores de archivos comunes, a impresoras de red o a aplicaciones por medio de la red LAN. Es posible dividir una gran LAN física en dos o más redes LAN lógicas más pequeñas denomina- das LAN virtual o VLAN. Esto es útil cuando se quieren aislar dos segmentos de la red, por ejemplo, cuando la distribu- ción del equipo de red no coincide con la estructura de la organización. De esta forma, los paquetes de difusión que se envíen por una red lógica no se reciben por los equipos del resto de redes lógicas (aunque estén en la misma red física). Los departamentos de informática y personal de una empresa po- drían tener ordenadores en la misma LAN física debido a que se en- cuentran en la misma ala del edificio. Sería más sencillo administrar el sistema si cada departamento tu- viera su propia red lógica. Ejemplo Si una persona de informática necesita enviar información a todo su departamento, podrá hacerlo sin tener que involucrar a los de perso- nal, aun estando en la misma red física. Podemos diferenciar dos tipos de red, en función a cómo se transmite la información en el contexto físico: alámbrica o inalámbrica. 1.1. LAN (ALÁMBRICA) La transmisión de datos tiene lugar o bien de manera electrónica a través de cables de cobre o mediante fibra óptica de vidrio. 4 El estándar IEEE 802.3, comúnmente conocido como Ethernet, es hasta ahora el tipo más co- mún de LAN alámbrica. (Otras opciones menos comunes, y ya obsoletas son: ARCNET, FDDI, y Token Ring). 1.2. WLAN (INALÁMBRICA: WIFI) WLAN (Wireless Local Area Network red de área local inalámbrica) es una LAN formada por co- nexiones inalámbricas. Los fundamentos básicos de las redes WLAN se definen en las normas IEEE 802.11. Las redes locales inalámbricas ofrecen la posibilidad de integrar terminales cómodamente en una red doméstica o empresarial y son compatibles con redes LAN Ethernet. El rendimiento es menor que el de una conexión Ethernet. El alcance de una Local Area Network depende del estándar usado como del medio de transmi- sión y se puede aumentar mediante el uso de repetidores. 1.3. ASIGNACIÓN DEL CANAL Las redes inalámbricas y las alámbricas se pueden dividir en diseños estáticos y dinámicos, de- pendiendo de la forma en que se asigna el canal. ◼ Estáticos. Consiste en dividir el tiempo en intervalos y utilizar un algoritmo por turnos (como Round-Robin) para que cada máquina pueda difundir los datos en su turno durante un intervalo de tiempo. Su principal problema es que se desperdicia la capacidad del canal cuando una má- quina que lo tiene asignado no necesita utilizarlo. ◼ Dinámicos. Es el más utilizado. Hay dos métodos: Centralizados: 5 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. Existe una entidad central que determina el turno de cada dispositivo. Para ello acepta los paquetes a enviar y les asigna prioridades en base a algún algoritmo o función interna. Descentralizados: No hay una entidad central. Cada máquina decide por su cuenta cuando trans- mitir. Hay que utilizar algoritmos para evitar colisiones. Ejemplo de red LAN. Fuente: SilverStar (https://en.wikipedia.org/w/index.php?cu- rid=7654281) 1.4. TIPOS DE RED Hay muchos parámetros que conforman la arquitectura de una red de área local. En esta unidad veremos algunos de ellos: ◼ Según la topología. ◼ Según la técnica de transmisión. ◼ Según método de acceso al medio. 6 2. ESTÁNDAR IEEE 802 IEEE 802 es un proyecto del Institute of Electrical and Electronics Engineers (IEEE o instituto de ingenieros eléctricos y de electrónica). Su misión se centra en desarrollar estándares de redes de área local (LAN) y redes de área metropolitana (MAN), principalmente en las dos capas inferiores del modelo OSI (física y enlace de datos). Se desarrolló con el fin de crear estándares para que diferentes tipos de tecnologías pudieran integrarse y trabajar juntas. El proyecto 802 define aspectos relacionados con el cableado físico y la transmisión de datos. Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: el de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio. A continuación, te mostramos la lista de los grupos de trabajo que están trabajando en las dis- tintas categorías. 7 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. 8 3. TOPOLOGÍA DE RED La topología de una red define su estructura. Se puede establecer desde dos puntos de vista básicos: ◼ Topología física: Es la forma en que se conectan los terminales, dispositivos y recursos de la red. ◼ Topología lógica: Es la forma de acceso a la información de la red. La elección de una topología u otra influye en gran medida en el funcionamiento y configuración de la red. La topología de red la determina únicamente la configuración de las conexiones entre nodos. Otros factores que no pertenecen a la topología de red, aunque pueden verse afectados por la misma son: ◼ La distancia entre los nodos. ◼ Las interconexiones físicas. ◼ Las tasas de transmisión. ◼ Los tipos de señales. Los principales tipos de topologías son: ◼ Punto a Punto. ◼ Bus. ◼ Estrella. ◼ Estrella extendida. ◼ Anillo. ◼ Anillo doble. 9 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. ◼ Malla. ◼ Árbol o jerárquica. ◼ Red celular. ◼ Mixtas (unión de varias de las anteriores). Vas a estudiar cada una de ellas con detenimiento. 3.1. PUNTO A PUNTO Topología punto a punto. Las redes punto a punto es una arquitectura de red en las que cada canal de datos se usa para comunicar dos nodos. En una red punto a punto, los dispositivos en red actúan como iguales, o pares entre sí. Cada dispositivo puede tomar el rol de emisor o de receptor. Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordi- nar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta. Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan: 10 ◼ Símplex. ◼ Semidúplex o Half-duplex. ◼ Dúplex o Full-duplex. 3.1.1. SIMPLEX La comunicación es unidireccional. Solamente una de las dos estaciones de enlace puede transmitir; la otra sólo puede recibir. (Ejemplo: Impresora: recibir y Escáner: transmitir). El modo simplex puede usar toda la capacidad del canal para enviar datos en una dirección. Comunicación Simplex 3.1.2. SEMI-DÚPLEX O HALF-DUPLEX Cada estación puede enviar y recibir, pero no al mismo tiempo. Cuando un dispositivo está enviando, el otro sólo puede recibir, y viceversa. En la transmisión semi-dúplex, la capacidad total del canal es usada por el dispositivo que está transmitiendo. 11 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. Ejemplos: ◼ Walkie-talkies. ◼ Radios de banda civil o policiaca. ◼ Cajero automático. Toda la capacidad del canal la usa el emisor. Comunicación Semi-Dúplex 3.1.3. FULL-DÚPLEX O DÚPLEX En el modo dúplex ambas estaciones pueden enviar y recibir simultáneamente. Esto se puede conseguir de dos formas: ◼ Usar dos caminos separados físicamente (por ejemplo, dos cables). ◼ Utilizando distintas frecuencias (multiplexación de frecuencias). Se divide la capacidad del canal. Ejemplos: ◼ Teléfono. ◼ Dispositivo Bluetooth. ◼ Dos ordenadores conectados en red. Comunicación Full-Dúplex o Dúplex 12 Características ◼ Los algoritmos de encaminamiento suelen ser complejos. ◼ El control de errores se realiza en los nodos intermedios además de los extremos. ◼ Las estaciones reciben sólo los mensajes que van dirigidos a él. ◼ La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo. ◼ Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios. Ventajas ◼ Fáciles de configurar. ◼ Menor complejidad. ◼ Menor costo dado que no se necesita dispositivos de red ni servidores dedicados. Desventajas ◼ Administración no centralizada. ◼ No son muy seguras. ◼ Todos los dispositivos pueden actuar como cliente y como servidor, lo que puede ra- lentizar su funcionamiento. ◼ No son escalables. ◼ Reducen su rendimiento. 3.2. BUS Topología en bus 13 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. "La topología de bus es una configuración donde un único enlace co- necta todos los dispositivos de la red constituyendo una red en forma de tronco". Gil, Pomares y Candelas (2010). + Info La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada dispositivo está conectado a un cable común, por lo que se pueden comunicar a través de él. La ruptura del cable hace que los hosts queden desconectados. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos. Esto puede ser ventajoso si desea que todos los dispositivos obtengan esta información. También puede ser una desventaja ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Ventajas ◼ La principal ventaja es la facilidad de instalación. ◼ Es muy económica. ◼ No necesita la implementación de dispositivos adicionales para lograr la interconexión. Desventajas ◼ Hay un límite de equipos dependiendo de la calidad de la señal. ◼ Puede producirse degradación de la señal. 14 ◼ Complejidad de reconfiguración y aislamiento de fallos. ◼ Limitación de las longitudes físicas del canal. ◼ Un problema en el canal usualmente degrada toda la red. ◼ El desempeño se disminuye a medida que la red crece. ◼ El canal requiere ser correctamente cerrado (caminos cerrados). ◼ Altas pérdidas en la transmisión debido a colisiones entre mensajes. A pesar de las desventajas de la topología en bus, esta sigue siendo una topología utilizada en redes organizacionales para los enlaces troncales. + Info 3.3. ESTRELLA Topología en estrella 15 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. El elemento distintivo de esta red es la incorporación de un disposi- tivo que funciona como un nodo central. Este nodo central se encarga de la gestión de forma directa con to- dos los demás nodos de la red, manteniendo un enlace punto a + Info punto con cada uno. Algunas de las principales funciones que debe realizar el nodo central son la recepción y reenvío de datos a su nodo receptor correcto. Cuando un nodo requiera comunicarse con otro en la red, o enviar datos, lo hará por medio del nodo central al que le envía los datos, así como la solicitud de envío, indicándole a qué nodo debe reenviarlos. Otras características: ◼ Otra de sus funciones principales consiste en controlar el tráfico en la red. ◼ El nodo central es lo más importante en esta tecnología. ◼ El envío de información está centralizado en el nodo central. ◼ El nodo central puede ser un concentrador (hub) o un conmutador (switch). ◼ El uso de un conmutador es más eficiente. Ventajas ◼ Posee un sistema que permite agregar nuevos equipos fácilmente. ◼ Reconfiguración rápida. ◼ Fácil de prevenir daños y/o conflictos, ya que no afecta a los demás equipos si ocurre algún fallo. ◼ Centralización de la red. ◼ Fácil de encontrar fallos. Desventajas 16 ◼ Si el concentrador (hub) o conmutador (switch) central falla, toda la red deja de transmi- tir. ◼ Es costosa, ya que requiere más cables que las topologías en bus o anillo. ◼ Debe haber un cable desde el concentrador hasta cada dispositivo. Es la topología más popular y más utilizada, sobre todo en redes lo- cales. En redes organizacionales de mayor tamaño, es frecuente utilizar múltiples estrellas interconectadas entre sí por medio de enlaces + Info troncales. 3.4. ESTRELLA EXTENDIDA Topología en estrella extendida La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. 17 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. Generalmente el nodo central está ocupado por un switch y los nodos secundarios por hubs o switch (se aconseja switch). La topología en estrella extendida es sumamente jerárquica, y busca que la información se man- tenga local. Esta es la forma de conexión utilizada actualmente por el sistema te- lefónico. + Info Ventajas ◼ El cableado es más corto. ◼ Limita la cantidad de dispositivos que se deben interconectar con cualquier nodo cen- tral. Desventajas ◼ Si el nodo central falla, toda la red deja de transmitir. ◼ Es costosa, ya que requiere más cable que las topologías bus o anillo. 18 3.5. ANILLO Topología en anillo "La topología de anillo es una topología de red donde cada disposi- tivo tiene una línea de conexión con todos los dispositivos de la red constituyendo una red en forma de anillo". Gil, Pomares y Candelas (2010). + Info En una topología en anillo (Token Ring), los equipos están conectados con un cable de forma circular. En esta no hay extremos con terminaciones. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada nodo, que actúa como repetidor para amplificarla señal y enviarla al siguiente nodo. 19 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. Ventajas ◼ El sistema provee un acceso equitativo para todas las computadoras. ◼ El rendimiento no decae cuando muchos usuarios utilizan la red. ◼ Arquitectura muy sólida. ◼ Facilidad para la fluidez de datos. Desventajas ◼ La información debe pasar por todas las estaciones intermedias antes de llegar al des- tino por lo que: La transmisión de datos es más lenta. La longitud de los canales es mayor. Un archivo enviado podrá ser visto por todas las estaciones intermedias. ◼ El canal usualmente se degradará a medida que la red crece. ◼ Difícil de diagnosticar y reparar los problemas. 3.6. ANILLO DOBLE Tipología en anillo doble 20 En un anillo doble (Double Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Una topología en anillo doble consta de dos anillos concéntricos, donde cada dispositivo de la red está conectado a ambos anillos. Los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. Ventajas sobre la topología de anillo ◼ Tolerancia a fallos (redundancia). ◼ Se puede llegar a un nodo en dos sentidos (por el más rápido). 3.7. MALLA Topología en malla totalmente conectada 21 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. "La topología de malla es una configuración en la que cada disposi- tivo tiene un enlace punto a punto dedicado con cualquier otro dis- positivo. El término dedicado indica que el enlace sólo conduce al flujo de da- tos entre los dispositivos que interconecta". Gil, Pomares y Candelas + Info (2010). La topología de red malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna in- terrupción en las comunicaciones. Cada dispositivo tiene sus propias conexiones con todos los demás dispositivos. Funcionamiento Esta topología no requiere de un nodo central. Si falla un nodo no implica la caída de la red. Las redes en malla pueden prescindir de enrutamiento manual, o apenas requerir atención para el mantenimiento de éste. La comunicación entre dos nodos cualesquiera de una red en malla puede llevarse a cabo in- cluso si uno o más nodos se desconectan de ésta de forma imprevista, o si alguno de los enlaces entre dos nodos adyacentes falla, ya que el resto evitarán el paso por ese punto. Los nodos adyacentes a un nodo o enlace fallido propagarán un cambio en la tabla de rutas, notificando a nodos contiguos del cambio en la red, y así sucesivamente. Ventajas ◼ Una red en malla resulta muy confiable. 22 ◼ Ofrece total redundancia y por tanto una fiabilidad y tolerancia a fallos superiores. ◼ Facilidad de solución de problemas. Desventajas ◼ Resultan caras de instalar. 3.8. ÁRBOL Topología en árbol "La topología de árbol se ve como una estructura jerárquica, resul- tado de la combinación de varias topologías en estrella, en donde se puede observar que los nodos, en este caso switch o concentradores, están conectados a su vez en una topología de bus.". Romero, Bar- + Info bancho, Benjumea, Rivera, Ropero, Sánchez y Sivianes (2010). La red en árbol es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. 23 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un concentrador desde el que se ramifican los demás nodos. Se comparte el mismo canal de comunicaciones. Ventajas ◼ Su diseño permite colocar los dispositivos más importantes en los primeros niveles de jerarquía, para mejorar el desempeño y prevenir fallos. ◼ Proporciona un control eficiente para la detección de errores y solución de problemas, ya que no se necesita controlar toda la red de forma centralizada, sino que se pueden crear diferentes zonas de control. ◼ Cableado punto a punto para segmentos individuales. Desventajas ◼ Puede presentar diversos problemas de cuello de botella, sobre todo en caso de fallo del nodo principal encargado del control de la red. ◼ Es una red que presenta problemas de fiabilidad, sobre todo al saturar los canales o vías de comunicación hacia el nodo principal. ◼ Es más difícil su configuración. ◼ Si se desconecta un nodo, todos los que están conectados a él se desconectan tam- bién. 24 3.9. RED CELULAR Topología de red celular por áreas circulares Red de celdas con antenas de transmisión La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) que se usa en las tecno- logías inalámbricas. En esta tecnología no existen enlaces físicos. 25 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. Sólo hay ondas electromagnéticas. Ventajas ◼ No existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del es- pacio exterior (y los satélites). Desventajas ◼ Las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. 26 4. TÉCNICAS DE TRANSMISIÓN La transmisión de datos, transmisión digital o comunicaciones digitales es la transferencia física de datos (un flujo digital de bits) por un canal de comunicación punto a punto o punto a multi- punto. Ejemplos de estos canales son cables de par trenzado, fibra óptica, los canales de comunicación inalámbrica y medios de almacenamiento. Los datos se representan como una señal electromagnética, una señal de tensión eléctrica, on- das radioeléctricas, microondas o infrarrojos. Existen dos tipos de transmisión: analógica y digital (la utilizada en informática). Y dos modos de transmisión: paralela y en serie. 4.1. CLASIFICACIÓN SEGÚN EL NÚMERO DE BITS TRANSMITIDOS POR CICLO DE RELOJ La transmisión de datos binarios por un enlace se puede llevar a cabo en dos modos: ◼ Modo paralelo: Se envían varios bits por cada pulso de reloj. ◼ Modo serie: Solamente se envía un bit con cada pulso de reloj. Hay tres tipos de transmisiones serie: Síncrona. Asíncrona. Isócrona. 27 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. 4.1.1. TRANSMISIÓN PARALELA Los datos binarios (formados por unos y ceros) se organizan en grupos de n bits. Los ordenadores producen y consumen datos en grupos de bits. + Info Agrupando los datos podemos enviar n bits al mismo tiempo en lugar de 1. El mecanismo es sencillo: ◼ Consiste en usar n hilos para enviar n bits cada vez. ◼ Cada bit tiene su propio hilo y los n bits de un grupo se pueden transmitir en un pulso de reloj de un dispositivo a otro. ◼ Normalmente, los n hilos están agrupados en un cable con un conector a cada extremo. Ventaja: ◼ Aumenta la velocidad de transferencia n veces frente a la transmisión en serie. Desventaja: ◼ Coste superior ya que requiere n líneas de comunicación. ◼ Debido al alto coste se utiliza solo en distancias cortas. 28 Transmisión paralela de 8 bits 4.1.2. TRANSMISIÓN SERIE En este tipo de transmisión, un bit sigue a otro, por lo que solo necesita un canal de comunica- ción (en lugar de n) para transmitir datos entre dispositivos. Transmisión serie Ventaja: ◼ Al tener un único canal de comunicación, el coste es n veces inferior a las paralelas. Desventaja: Dado que los equipos producen y consumen datos en grupos de bits, necesitaremos dispositi- vos de conversión: ◼ Paralelo a serie en la interfaz entre emisor y la línea de comunicación. ◼ Serie a paralelo en la interfaz entre la línea de comunicación y el receptor. La transmisión serie puede llevase a cabo de tres maneras: 29 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. ◼ Asíncrona. ◼ Síncrona. ◼ Isócrona. 4.1.2.1. Transmisión Asíncrona En la transmisión asíncrona, la temporización de la señal no es importante. Transmisión asíncrona Funcionamiento: ◼ La información se recibe y se traduce usando unos patrones acordados basados en la agrupación el flujo de bits en bytes. ◼ Cada grupo (habitualmente 8 bits) se envía como una unidad. ◼ El sistema que lo envía gestiona cada grupo independientemente, entregándolo al en- lace en cuanto está listo. ◼ El receptor no sabe cuándo va a llegar el grupo siguiente. ◼ Para avisar al receptor de la llegada de un nuevo grupo se añade un bit extra al principio de cada byte (habitualmente un cero) denominado bit de inicio. ◼ Para avisar al receptor de que grupo de bits ha terminado, se añaden uno o varios bits adicionales (normalmente unos) al final denominados bits de parada. ◼ Usando este método estamos aumentando el tamaño del grupo de bits al menos en dos unidades. ◼ Además, la transmisión de cada grupo de bits puede ir seguida de un intervalo de du- ración variable. 30 ◼ Este modo es asíncrono a nivel de grupo de n bits, pero la recepción de bits de un grupo debe tener algún tipo de temporizador que permita recibir los bits de forma sincronizada. ◼ Cuando el dispositivo receptor detecta un bit de inicio, activa un temporizador y co- mienza a contar los bits a medida que llegan. ◼ Después de contar n bits, el receptor busca un bit de parada. Al detectarlo, ignora cual- quier pulso recibido hasta que vuelve a detectar un nuevo bit de inicio. Desventaja: Se debe añadir información extra (bit de inicio, bits de parada y un intervalo entre grupos de bits). Por lo tanto, la comunicación es más lenta. Ventajas: ◼ Es más barata. ◼ Es más efectiva. ◼ Ideal para comunicaciones de baja velocidad. Ejemplo: Conexión entre un ordenador y el teclado. 4.1.2.2. Transmisión Síncrona En la transmisión síncrona, se envía un bit detrás de otro (sin bits de inicio / parada o intervalos). Es responsabilidad del receptor agrupar los bits. Transmisión síncrona Aunque en la figura se han incluido divisiones entre los bytes, en realidad estas divisiones no existen. 31 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. El emisor puede enviar los datos en ráfagas separadas. Los intervalos entre ráfagas se deben rellenar con una secuencia especial que indican vacío. El receptor cuenta los bits a medida que llega y los agrupa en unidades de n bits. En este caso la temporización es muy importante, ya que la exactitud de la información recibida depende de la habilidad del recepto de llevar exactamente la cuenta de los bits a medida que llegan. Ventaja: Mayor velocidad al no haber bits extra ni intervalos. La transmisión síncrona es útil para aplicaciones de alta velocidad como la transmisión de datos entre dos ordenadores. Debemos tener en cuenta que, aunque no hay intervalos entre gru- pos de bits, sí que puede haber intervalos desiguales entre tramas. + Info 4.1.2.3. Transmisión Isócrona En vídeo y audio en tiempo real no podemos utilizar transmisión síncrona dado que lo impor- tante es no tener retardos desiguales entre tramas. 32 Si las imágenes de TV se difunden a una tasa de 50 imágenes por se- gundo, estas imágenes deben ser visualizadas en la misma tasa. Ejemplo La transmisión isócrona garantiza que los datos llegan a una tasa fija sincronizando el flujo en- tero de bits. Transmisión isócrona 4.2. MULTIPLEXACIÓN Es el conjunto de técnicas que permite la transmisión simultánea de múltiples señales (canales) a través de un único enlace de datos. En toda transmisión multiplexada se necesita: ◼ Un multiplexor en el transmisor. ◼ Un demultiplexor en el receptor. Hay tres técnicas de multiplexación: ◼ FDM (Multiplexación por División en Frecuencias). ◼ WDM (Multiplexación por División de Onda). ◼ TDM (Multiplexación por División en el Tiempo). 33 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. 4.2.1. FDM Multiplexación por División en Frecuencias. Características: ◼ Normalmente se usa para señales analógicas. ◼ Se puede aplicar cuando el ancho de banda de un enlace es mayor que los anchos de banda combinados de la señal a transmitir. ◼ Se usan distintas frecuencias portadoras para transmitir (que no deben interferir con las frecuencias de los datos originales). ◼ Se usan bandas de seguridad. 4.2.2. WDM Multiplexación por División de Onda. Características: ◼ Conceptualmente igual que FDM, pero la multiplexación y demultiplexación se aplica a señales luminosas a través de fibra óptica. 34 4.2.3. TDM (MULTIPLEXIÓN POR DIVISIÓN EN EL TIEMPO) Características: ◼ Se utiliza normalmente para señales digitales. ◼ Se puede aplicar cuando la capacidad de tasa de datos de la transmisión es mayor que la tasa de datos necesaria requerida por los dispositivos transmisores y receptores. ◼ Se divide el enlace en el tiempo y no en frecuencia. Tipos: ◼ Síncrona. El multiplexor siempre asigna exactamente la misma ranura de tiempo para cada dispositivo, independientemente de que los dispositivos tengan o no que trans- mitir. ◼ Asíncrona o estadística. El multiplexor usa reserva dinámica bajo demanda de las ranuras. Puede dar más servicios que la síncrona. 4.3. BANDA BASE Se denomina banda base al conjunto de señales que no sufren ningún proceso de modulación a la salida de la fuente que las origina, es decir, son señales que son transmitidas en su frecuen- cia original. Dichas señales se pueden codificar y ello da lugar a los códigos de banda base. Las señales empleadas en banda base se pueden clasificar de la siguiente forma: ◼ Unipolares: En este caso, un 1 siempre toma una polaridad, positiva o negativa, mientras que un 0 vale siempre 0. 35 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. ◼ Polares. En este caso la señal tomará valores positivos para un 1 lógico y negativos para un 0 lógico, pero nunca toma el valor 0. ◼ Bipolares. En este caso un dígito toma valor con polaridad alternada, mientras que el otro perma- nece siempre en 0. 36 Transmisión en banda base. Es utilizada para cortas distancias debido a su bajo costo. El MODEM no efectúa modulación alguna, sino que solo las codifica. Los datos se codifican para solucionar los siguientes aspectos inherentes a la banda base: ◼ Disminuir la componente continua. ◼ Proveer sincronismo entre transmisor y receptor. ◼ Permitir detectar la presencia de la señal en la línea. Como se está trabajando con pulsos, de acuerdo al desarrollo de Fourier, se puede tener un valor importante de la componente continua. Al codificar se trata de disminuir dicho valor, pues el sistema de transmisión puede poseer amplificadores y/o transformadores que no tendrían en cuenta la componente continua y ello provocaría una deformación de la señal. Es posible utilizar banda base en redes LAN y en otro tipo de redes siempre y cuando no se emplee la red pública de comunicaciones. Características de la transmisión en banda base. ◼ La señal más simple que se emplea es la NRZL (NonReturn to Zero Level). ◼ La señal no retorna a 0 y el pulso de tensión tiene la duración de 1 bit. ◼ Generalmente un 1 lógico es un pulso de tensión mientras que un 0 lógico es la ausen- cia de dicho pulso de tensión. ◼ Técnicamente se las conoce como señales on/off y las mismas tienen un alto valor de componente continua. ◼ La mayor parte de la potencia transmitida se encuentra en las primeras armónicas, puesto que el desarrollo de la serie de Fourier da un espectro de la forma sen(x)/x. ◼ En esta transmisión está limitado el uso de transformadores, puesto que los mismos no permiten el paso de la corriente continua, únicamente funcionan con corriente al- terna. ◼ No es posible enviar junto con los datos una señal de sincronismo. El receptor se sin- croniza por medio de las transiciones de pulsos recibidos. Pero si se tiene una larga secuencia de ceros o de unos, la señal permanece constante durante un tiempo bas- tante largo en la línea y el receptor no puede identificar el principio y fin de cada bit. Este inconveniente se resuelve con la codificación. 37 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. ◼ En transmisiones en banda base puede producirse una deformación por interferencia entre símbolos (intersímbolos), la cual es debida a la superposición parcial de señales que corresponde a cada bit. Sistemas de codificación en banda base Hay diversos sistemas de codificación en banda base, entre otros. ◼ Codificación Manchester. La codificación Manchester, también denominada codificación bifase-L, es un método de codificación eléctrica de una señal binaria en el que en cada tiempo de bit hay una transición entre dos niveles de señal. ◼ Códigos NRZ. Se denomina NRZ porque el voltaje no vuelve a cero entre bits consecutivos de valor uno. Mediante la asignación de un nivel de tensión a cada símbolo se simplifica la tarea de decodificar un mensaje. Esta es la teoría que desarrolla el código NRZ (non return to zero). La decodificación en banda base se considera como una disposición diferente de los bits de la señal on/off, de este modo se adapta la señal al sistema de transmisión utilizado. Para ello se emplean los códigos tipo NRZ. ◼ AMI ("Alternate Mark Inversion"). Dependen de un tipo de codificación que representa a los "unos" con impulsos de po- laridad alternativa, y a los "ceros" mediante ausencia de pulsos. El código AMI genera señales ternarias (+V -V 0), bipolares( + - ), y del tipo RZ o NRZ (con o sin vuelta a cero). La señal AMI carece de componente continua y permite la detección de errores con base en la ley de formación de los "unos" alternados. En efecto, la recepción de los "unos" consecutivos con igual polaridad se deberá a un error de transmisión. La señal eléctrica resultante no tiene componente continua porque las marcas corres- pondientes al "1" lógico se representan alternativamente con amplitud positiva y 38 negativa. Cada impulso es neutralizado por el del impulso siguiente al ser de polaridad opuesta. Los códigos AMI (inversión de marcas alternadas) se han desarrollado para paliar los inconvenientes que presentan los códigos binarios NRZ y RZ (el sincronismo y la co- rriente continua). ◼ Pseudoternario. El pseudoternario codificaría de manera inversa a la "AMI". Codificando los "ceros" con impulsos de polaridad alternativa y los "unos" mediante ausencia de impulsos, el código resultante se denomina. ◼ Polar RZ-L. La sincronía se resuelve con transiciones a cero en la mitad del bit, tanto para los 0 y 1. ◼ HDB3. HDB3 es un código binario de telecomunicaciones principalmente usado en Japón, Eu- ropa y Australia y está basado en el código AMI, usando una de sus características prin- cipales que es invertir la polaridad de los unos para eliminar la componente continua. ◼ 2B1Q. Se trata de un mecanismo multinivel. Su nombre indica que codifica patrones de m=2 elementos de datos en un patrón de n=1 elemento de señal. Se emplea en las líneas xDSL. 4.4. MODULACIÓN Para las telecomunicaciones, la modulación son aquellas técnicas que se aplican en el trans- porte de datos sobre ondas portadoras. Gracias a estas técnicas, es posible aprovechar el canal comunicativo de la mejor manera para transmitir un mayor caudal de datos de manera simultánea. La modulación contribuye a proteger la señal de interferencias y ruidos. El proceso de modulación consiste en variar un parámetro que está en la onda portadora en función de las alteraciones de la señal moduladora. 39 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. Se aprovecha mejor el espectro electromagnético, ya que permite la multiplexación por frecuen- cias. Demodulación es el proceso inverso a la modulación. Consiste en recuperar la señal de datos de una señal modulada. 4.4.1. TIPOS DE MODULACIÓN SEGÚN EL SISTEMA DE TRANSMISIÓN ◼ Señal portadora y moduladora son analógicas: Modulación de amplitud, AM. Modulación de frecuencia, FM. Modulación de fase, PM. ◼ Señal portadora analógica y moduladora digital: Desplazamiento de amplitud, ASK. Desplazamiento de frecuencia, FSK. Desplazamiento de fase, PSK. ◼ Señal portadora digital y moduladora analógica: Modulación por amplitud de pulsos PAM. Modulación de pulsos en duración (PDM). Modulación de pulsos en posición (PPM). Modulación por codificación de pulsos PCM. Modulación por anchura de pulso (PWM). Modulación Delta. ◼ Señal portadora digital y moduladora digital: En este caso no es necesaria la modulación. 40 4.4.2. PERTURBACIONES EN UNA TRANSMISIÓN Consisten en pérdidas de información ocurridas en el transporte de la señal desde el emisor hasta el receptor. Estas perturbaciones son inevitables, pues existen una serie de factores que afectan a la calidad de las señales transmitidas los cuales provocan que estas nunca sean iguales a las señales recibidas. El efecto de las perturbaciones varía según la naturaleza analógica o digital de las señales. En las señales digitales se reduce la velocidad de transmisión al aumentar la tasa de errores de bits. El efecto en una señal analógica consiste en que esta línea de trans- misión introduce variaciones de amplitud y frecuencia, lo que de- grada la calidad de la señal. + Info Las principales perturbaciones son: ◼ Ruido: Ruido Térmico o Blanco. Ruido de Intermodulación. Diafonía. Ruido Impulsivo o Electromagnético (EMI). ◼ Atenuación. ◼ Distorsión de retardo. 41 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. 4.4.2.1. Ruido Es el conjunto de señales extrañas a la transmisión que se introducen en el medio de transmi- sión provocando alteraciones de amplitud del voltaje y variaciones de frecuencia. Está clasificado por: ◼ Ruido Térmico o Blanco. Llamado también Ruido de Johnson-Nyquist, es provocado por la excitación de electro- nes debido a las oscilaciones térmicas del medio y se mantiene uniforme en el rango de frecuencias a la cual se transmite la señal mensaje. Se puede calcular mediante la fórmula: N=KTB (W) Donde: B = El ancho de banda (Hz). K = 1,3803 x 10-23 J/K. (Cte. de Boltzmann). T = Temperatura (absoluta), en Kelvin. La fórmula para W es N(W)=KTB y para dB es N(dB)= 10 log(KTB). ◼ Ruido de Intermodulación. El ruido de intermodulación se produce en sistemas de transmisión no lineales produ- ciéndose la inserción de nuevas frecuencias las cuales se adicionan o se restan con las frecuencias de la señal mensaje degenerándola. ◼ Diafonía. También llamado Crosstalk, se produce cuando las señales se transmiten en medios adyacentes donde parte de las señales de uno, producto del acoplamiento magnético que produce la corriente de la señal mensaje, perturba la señal en el otro. (Por ejemplo, el cruce de conversaciones en la telefonía analógica). ◼ Ruido Impulsivo o Electromagnético (EMI). Este tipo de ruido es impredecible puesto que siempre está presente en forma de so- bresaltos o picos de tensión en el suministro de energía. Este tipo de ruido no es muy notable en la transmisión de señales analógicas, pero en la transmisión de señales di- gitales podría provocar perdida de datos. 42 4.4.2.2. Atenuación Es la pérdida de potencia que se produce en el medio de transmisión por la longitud que este presenta, pues la potencia de la señal recibida es inversamente proporcional a la distancia entre el transmisor y el receptor. En medios guiados esta atenuación es representada por la proporción de la potencia transmi- tida y la potencia recibida: A= log(Pt/Pr) Donde: ◼ A= atenuación. ◼ Pt=Potencia transmitida. ◼ Pr= potencia recibida. 4.4.2.3. Distorsión de retardo Si la señal se transmite mediante guías de ondas la velocidad de propagación varía con la fre- cuencia, por lo que los distintos armónicos o componentes del espectro de frecuencias de la señal no viajen todas a la misma velocidad y las frecuencias centrales aumenten su velocidad. Como consecuencia, unos datos pueden solaparse con los anteriores. El efecto resultante es la distorsión de retraso y para contrarrestar esto se requiere el uso de técnicas de ecualización. 4.5. CLASIFICACIÓN SEGÚN EL FLUJO DE DATOS En la transmisión de datos en redes, hay diferentes métodos para enviar un mensaje desde un emisor hasta uno o varios receptores. Vas a estudiar los métodos: ◼ UniCast. ◼ MultiCast. 43 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. ◼ BroadCast. ◼ AnyCast. 4.5.1. UNICAST Fuente: (https://es.m.wikipedia.org/wiki/Archivo:Unicast.svg) La comunicación UniCast es una comunicación uno a uno o punto a punto. Se puede utilizar para aplicaciones cliente/servidor en las que hay un solo emisor y un solo receptor. Estas comunicaciones están principalmente dirigidas por el emisor de datos, el cual conoce la dirección IP del receptor. Por lo tanto, los paquetes unicast usan la dirección del dispositivo de destino para la entrega de los datos. Estos datos pueden pasar por una interconexión de redes (no tienen por qué estar conectados directamente por un único cable). Este tipo de comunicación es la forma más común y eficiente de la comunicación entre dos nodos. Dependiendo de la dirección de la comunicación, existen 3 tipos de comunicación entre dos dispositivos: 44 ◼ Simplex. ◼ Semi-Dúplex. ◼ Dúplex. 4.5.2. MULTICAST Fuente: (https://es.m.wikipedia.org/wiki/Archivo:Multicast.svg) Las comunicaciones multicast permiten el envío de datos desde un emisor a muchos receptores (uno-a-muchos), o desde muchos emisores a muchos receptores (muchos-a-muchos) si la ges- tión de los grupos se realiza de forma adecuada. En la actualidad los conmutadores que conectan los nodos de una red tienen soporte para administrar los grupos multicast. Estos grupos multicast pueden crecer o disminuir dinámicamente. Los nodos se unen (join) a un grupo multicast si están interesados en recibir tráfico dirigido a la dirección multicast de dicho grupo y lo deja (leave) cuando dejan de estar interesados. El Internet Group Management Protocol (IGMP) permite llevar a cabo la comunicación entre los nodos y los conmutadores de la red. 45 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. 4.5.3. BROADCAST Fuente: (https://commons.wikimedia.org/wiki/File:Broadcast.svg) La comunicación broadcast es comparable con la comunicación multicast ya que existe un solo emisor. En cambio, con broadcast un solo mensaje se entrega a todos los potenciales receptores (por ejemplo, en una subred), mientras que con multicast solo lo reciben los nodos interesados en el tráfico. La manera más común de lograr la comunicación broadcast es utilizar una dirección de difusión especial, en la cual se indica al mecanismo de comunicación que el mensaje debe ser entregado a todos los nodos de la subred. Al enviar un mensaje broadcast, el emisor no necesita conocer el número de receptores. Broadcast es menos eficiente porque ocupa más infraestructura de la red al enviarlo a todos los nodos quieran o no quieran los datos. Un claro ejemplo del uso de broadcast se puede encontrar en el protocolo de resolución de direcciones o Address Resolution Protocol (ARP). 46 4.5.4. ANYCAST Fuente: (https://commons.wikimedia.org/wiki/File:Anycast.svg) Anycast es una forma de direccionamiento o enrutamiento en la que la información es encami- nada al mejor destino desde el punto de vista de la topología de la red. Está compuesta por un emisor, un receptor y un grupo de posibles receptores. En la red internet, una dirección IP se puede anunciar desde varios puntos diferentes. Los enrutadores intermedios encaminan el paquete hasta el destino más cercano. Un paquete enviado a una dirección anycast es entregado a la máquina más próxima desde el punto de vista del tiempo de latencia. En anycast, el paquete solo lo recibe un nodo. 47 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. 5. MÉTODOS DE ACCESO AL MEDIO Los métodos de acceso al medio, en inglés MAC (Media Access Control), son un conjunto de mecanismos y protocolos de comunicaciones a través de los cuales varios "interlocutores" (dis- positivos en una red, como computadoras, teléfonos móviles, etcétera) se ponen de acuerdo para compartir un medio de transmisión común. Se realiza en la capa de enlace de datos del modelo OSI. Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos de esta. Propiedades: ◼ Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red. ◼ Controlan la forma de acceder al medio de transmisión en redes de difusión evitando conflictos y errores. ◼ Caracteriza el funcionamiento de la red y condiciona el rendimiento, fiabilidad y gestión de esta. ◼ Los protocolos de acceso al medio son aquellos que definen la forma a través de la cual se producirá la comunicación. El protocolo MAC, se creó a partir de que en redes LAN y MAN todas las estaciones están co- nectadas a un mismo medio de transmisión, lo cual ocasiona 2 problemas: ◼ La transmisión de una estación es escuchada por las demás estaciones. ◼ Colisión. Una colisión se produce cuando dos estaciones transmiten simultáneamente dañándose las tramas de ambas estaciones. Por ello, para solucionar estos problemas el protocolo MAC tiene la misión, entre otras, de: ◼ Evitar que una estación se apodere del medio durante mucho tiempo. ◼ Aplicar métodos para evitar o resolver colisiones. 48 5.1. CLASIFICACIÓN Podemos clasificar las técnicas de control de acceso al medio en: ◼ Repartición (control estático): FDM. TDM. ◼ Compartición (control dinámico): Control centralizado. Existe un controlador con autoridad para conceder acceso a red. Las estaciones que deseen transmitir deben esperar que les dé permiso. Control distribuido. Las estaciones realizan conjuntamente la función MAC para determinar dinámi- camente el orden de transmisión. 5.1.1. REPARTICIÓN Se reparte el medio entre los N usuarios que acceden al mismo. Se puede repartir de dos formas: ◼ FDM o Multiplexación por división de frecuencia. El ancho de banda total disponible en un medio de comunicación se divide en una serie de sub-bandas de frecuencia que no se superponen, cada una de las cuales se utiliza para transportar una señal separada. ◼ TDM o Multiplexación por división de tiempo. El ancho de banda total del medio de transmisión es asignado a cada canal durante una fracción del tiempo total (intervalo de tiempo). Características ◼ No existen interferencias entre usuarios. 49 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. ◼ Es simple. ◼ Es eficiente si el número de usuarios es pequeño y el tráfico es alto. ◼ Ineficiente para muchos usuarios. ◼ No están optimizadas (por ejemplo, en la división de tiempo, el canal está reservado para un dispositivo, aunque este no esté transmitiendo). 5.1.2. COMPARTICIÓN Se aplican métodos para compartir el canal. Se clasifican en: ◼ Contienda. ◼ Reserva. ◼ Selección (controlado). ◼ Métodos híbridos: Obtienen los beneficios de los métodos que combinan Contienda-Reserva, Contienda- Selección, Reserva-Selección. Los métodos híbridos se consideran de compartición porque pese a tener característi- cas de los métodos de repartición, tienen características propias a la compartición, en los dos primeros casos contienda-reserva y contienda-selección la contienda las hace claramente pertenecer a los métodos de compartición, donde generalmente no hay ni tiempos ni canales establecidos previamente. Contienda-reserva. ⚫ En la contienda-reserva las estaciones compiten por el medio, y el ganador resevará un tiempo para poder transmitir. ⚫ Mejores para cargas bajas (Retardo mínimo). ⚫ Peor para cargas altas (Baja eficiencia por colisión). Contienda-selección. ⚫ En la contienda-selección se erige en árbitro un controlador central que de- termina de manera dinámica cual de los dispositivos en contienda puede transmitir en un momento dado, en función de criterios de prioridad y cali- dad del servicio. 50 ⚫ Peores para cargas bajas (gran retardo). ⚫ Mejores para cargas altas (mejor eficiencia). Reserva-selección. ⚫ En el método de reserva-selección las estaciones reservan un interalo de tiempo o canal para uso exclusivo y será un controlador central quien ajuste las asignaciones en funcion de las necesidades de red. 5.1.2.1. Contienda Se conocen también como métodos de acceso aleatorio porque la transmisión no es planifi- cada, o como métodos de contención pues existe competencia a la hora de acceder al medio. Son métodos que carecen de una jerarquía superior que dirija al tráfico, sino que será el dispo- sitivo en disposición de transmitir quien decida transmitir según el protocolo que lo regule y generalmente en base a la ocupación del medio. En entornos de baja carga, son apropiados para el tráfico a ráfagas, la toma de decisiones de transmisión tiene naturaleza distribuida, y son sencillos de implementar. Si más de una estación trata de transmitir a la vez se producirá una colisión, y las tramas invo- lucradas en la misma serán modifcadas o destruidas. La evolución de estos protocolos que se inicia con los Métodos Aloha propuestos a principios de los 70, seguiría este orden histórico: ◼ Aloha puro (universidad de Hawai) que se clasifica como método sordo pues no posee información del estado del canal. ◼ Aloha ranurado, cuenta ya con capacidad de escucha, ◼ Familia CSMA (Carrier Sense Multiple Access) utilizada generalmente en redes de tipo BUS: CSMA CSMA Persistente CSMA/CD 51 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. 5.1.2.1.1. Principales protocolos de Contienda dentro del método de compartición Vas a profundizar un poco en los protocolos más destacados. ALOHA PURO Es originario de la Universidad de Hawai. Detecta colisiones. Sigue los siguientes pasos: 1. La estación transmite. 2. Escucha el medio durante un tiempo. 3. Si recibe confirmación, asume que la trama se ha recibido. 4. Si no recibe información, espera un intervalo de tiempo aleatorio y vuelve a trasmitir la trama, volviendo al paso 2. 5. Si el número de intentos supera un límite, desiste. ALOHA RANURADO El tiempo del canal se divide en ranuras de duración igual al tiempo de transmisión de la trama. Se requiere un método de sincronización de las estaciones. Una estación sólo puede transmitir al inicio de una ranura de tiempo. CSMA CSMA (Acceso múltiple por detección de portadora) también es conocido como CSMA no per- sistente. Sigue los siguientes pasos: 1. Una estación debe escuchar el medio antes de transmitir. 2. Si el medio está ocupado, debe esperar un tiempo aleatorio y volver al paso 1. 52 3. Si el medio está libre, puede transmitir. 4. La estación transmisora debe esperar una confirmación, si no la recibe, retransmitirá. Debido al retardo de propagación, una estación puede no escuchar una transmisión que acaba de empezar y se producirá una colisión. El medio permanece libre justo después de terminar una transmisión de una estación. CSMA persistente En CSMA persistente, una estación que detecta ocupado el canal, se queda escuchando hasta que detecte que queda libre, momento en el cual inicia la transmisión. En CSMA persistente, las estaciones son más egoístas que en CSMA no persistente. Aumenta la probabilidad de colisión (dos estaciones podrían estar esperando para transmitir). Solución: CSMA p-persistente. Si el medio se encuentra libre, se transmite con una probabilidad p, o se espera una unidad de tiempo con una probabilidad (1-p). CSMA/CD El protocolo CSMA/CD (Carrier Sense Multiple Access/Collision Detect) es uno de los métodos MAC más utilizados. Se emplea en la norma 802.3 y el protocolo Ethernet. Es un acceso múltiple por detección de portadora con detección de colisiones. Las estaciones que desean transmitir escuchan el medio identificando si se está usando en ese momento por otra estación: ◼ Si el medio está libre transmite. ◼ Si el medio está ocupado sigue escuchando y cuando esté libre transmite. 53 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. Pueden existir colisiones debido a retardos. Si las hay las detecta, dado que sigue escuchando mientras transmite. Si detecta una colisión deja de transmitir, manda unas señales de consenso, espera un tiempo aleatorio y lo intenta de nuevo. Las colisiones se detectan por existir una tensión mayor de lo normal, para evitar malentendidos por atenuaciones se deben limitar distancias. Características: ◼ A mayor carga de la red, los dispositivos disminuyen la utilización del medio. ◼ Cuando la carga disminuye, las estaciones vuelven a utilizar el medio con mayor fre- cuencia. ◼ La capacidad desaprovechada se reduce al tiempo que se tarda en detectar la colisión. ◼ Sirve para LAN en Bus, pero no para redes inalámbricas (no se puede escuchar el eco). ◼ La trama debe ser lo suficientemente larga como para detectar la colisión antes de finalizar la transmisión (longitud mínima). 5.1.2.2. Reserva Las estaciones que quieren usar el medio solicitan una reserva y no inician la transmisión de información hasta que se le concede. Son métodos libres de colisiones en la transmisión de datos, pero puede haberla en la solicitud de reservas. Son adecuadas para tráfico continuo. Las técnicas de repartición (control estático, modulación por tiempo o por frecuencia) se pue- den considerar también técnicas de reserva. Estos métodos se pueden dividir en: ◼ Métodos Centralizados. 54 Existe un controlador que gestiona (recibe y concede) las demandas de reserva del canal. Se puede disponer de dos canales distintos, uno para efectuar las reservas y otro para transmitir los datos. El modelo SRMA (Split Chanel Reservation Multiple Access) multiplexa los dos canales en frecuencia, pero se puede producir colisión en el canal de las reservas. EL método GSMA (Global Scheduling Multiple Access) multiplexa en el tiempo el canal, asignando durante un tiempo el canal para la transmisión de datos, a su vez, multiplexa el canal de reservas entre todas las estaciones, evitando colisiones. Se puede hacer una "reserva de conexión" o una "reserva de mensaje". ◼ Métodos Distribuidos. El sistema de reserva se lleva a cabo entre todas las estaciones sin que exista ninguna especial. Algunos de estos protocolos son: ◼ Bit Map (mapa de bits). ◼ BRAP (Reconocimiento de difusión con prioridades alternas). ◼ Slotted Ring (Anillo ranurado). Se usa principalmente en redes en anillo. Sus características principales son: Un nodo especial (monitor) inicia el anillo conteniendo un número fijo de bits que circula continuamente por el anillo de una estación a otra. El anillo está dividido en un número fijo de ranuras de un determinado número de bits capaz de transportar una única trama MAC (cada una). Cuando una estación desea transmitir espera una ranura vacía y la marca como ocupada insertando su trama en la misma. ◼ El anillo ranurado plantea dos problemas importantes: Requiere un nodo monitor especial (vulnerable) para mantener la estructura bá- sica del anillo. La transmisión de cada trama completa del nivel de enlace suele requerir varias ranuras (tramas MAC). 55 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. 5.1.2.3. Selección Es una técnica controlada por rotación. Cada estación, por turno, recibe permiso para transmitir. En su tiempo puede transmitir o no, pasado el mismo pasa el turno a la siguiente. Las estaciones deben almacenar sus mensajes hasta recibir su turno, en principio desconocen cuándo se producirá. El problema de las técnicas controladas es que la espera de turnos depende del número de estaciones. A mayor número de estaciones, mayor tiempo de espera. Sin embargo, tiene un buen comportamiento en condiciones de carga alta (su rendimiento no baja). El control de turnos puede ser: ◼ Centralizado. Hay una estación dedicada denominada "maestro". El problema es que falle esta estación. ◼ Distribuido. La tarea se reparte entre las estaciones que quieren transmitir. Algunos de los protocolos más importantes son: ◼ Sondeo, Polling o Lista. ◼ Hub-Polling. ◼ Daisy Chain. ◼ Token Pass (Paso de testigo): (Protocolo de acceso al medio). Todas las estaciones participantes intervienen en la circulación de un paquete especial (denominado testigo o token), que indica a la estación que lo posee que puede dispo- ner del medio de transmisión. 56 Puede implementarse de forma distribuida o centralizada. Según sea la topología de la red en la que se implementa recibe el nombre de: Protocolo Token-ring para topologías de anillo. Precisa la formación de un anillo lógico, y precisa labores de gestión del anillo: ⚫ Inicializar el anillo. ⚫ Adición de estaciones al anillo. ⚫ Eliminación de estaciones del anillo. ⚫ Recuperación de errores. Características: ⚫ En una red con topología en anillo, los dispositivos pueden conectarse al anillo directamente o a través de concentradores. ⚫ En esta topología es más eficaz y da mayor rendimiento. ⚫ Proporciona reparto equitativo y gestión de red fácil. ⚫ El orden de selección es fijo, según la conexión física al anillo. ⚫ El testigo o trama circula por el anillo constantemente, un bit indica si está ocupado (T = 1) o libre (T = 0). ⚫ Con tráfico alto las demandas se resuelven por mecanismos de rotación (conexión al anillo). ⚫ Se pueden establecer prioridades a nivel MAC. ⚫ Puede existir anillo redundante en sentido opuesto (seguridad). ⚫ Una vez conseguido el testigo se pueden transmitir todas las tramas que se deseen mientras que no expire el tiempo de retención. ⚫ Si no hay tráfico sólo se transmite el testigo. ⚫ Es necesario que exista una estación destacada, monitor, que realiza fun- ciones especiales de gestión. ⚫ Es uno de los métodos MAC más utilizados. ⚫ Se emplea en la norma IEEE 802.5. Protocolo Token-bus para topologías tipo bus. Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para comunicarse con el resto. En todo momento hay un testigo 57 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. (token) que los nodos de la red se van pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal consiste en un cable coaxial. Características: ⚫ Tiene una topografía en bus (configuración en bus física), pero una topolo- gía en anillo. Las estaciones están conectadas a un bus común, pero fun- cionan como si estuvieran conectadas en anillo. ⚫ Todas las estaciones o nodos conocen la identidad de los nodos siguiente y anterior. El último nodo conoce la dirección del primero y de su anterior, así como el primer nodo conoce la dirección del último y de su sucesor. ⚫ La estación que tiene el testigo o token tiene el control sobre el medio y puede transmitir información a otro nodo. ⚫ Cada estación tiene un receptor y un transmisor que hace las funciones de repetidor de la señal para la siguiente estación del anillo lógico. ⚫ No existen colisiones. ⚫ Todas las estaciones tienen igual probabilidad de envío. ⚫ Es un protocolo eficaz en la producción en serie. 58 6. DISPOSITIVOS DE INTERCONEXIÓN El objetivo de la interconexión de redes es dar un servicio de comunicación de datos que invo- lucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red. Vamos a estudiar los siguientes dispositivos: ◼ Repetidor. ◼ Concentrador (Hub). ◼ Conmutador (Switch). ◼ Puente (Bridge). ◼ Enrutador (Router). ◼ Compuerta (Gateway) Repetidor. Estos dispositivos de red operan en las siguientes capas de los modelos ISO/OSI y TCP/IP: 59 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. 6.1. REPETIDOR Fuente: (https://de.m.wikipedia.org/wiki/Datei:Repeater_netz.png) Un repetidor es un dispositivo que une dos segmentos del mismo tipo de red. Características: ◼ Los cables que unen pueden ser de tipos diferentes (por ejemplo, coaxial y fibra óptica). ◼ Se encarga de amplificar, regenerar y re-temporizar la señal. ◼ Permite que los bits viajen a mayor distancia a través de los medios. ◼ No entiende de formatos, simplemente copia cualquier señal eléctrica (incluido ruido e interferencias). ◼ No filtra tráfico de Red. 60 6.2. CONCENTRADOR (HUB) Un hub es un dispositivo que actúa como punto de conexión central entre los nodos que com- ponen una red. Posee una topología física en estrella, pero lógica de bus. Los equipos conectados al hub son miembros de un mismo segmento de red y comparten el ancho de banda del hub para sus comunicaciones. Son repetidores multi-puertos, interconectando varios dispositivos de forma económica y sen- cilla. Ventaja: Aumenta la confiabilidad de la red, ya que si cualquier cable falla no afecta a la red. Desventaja: Transmite por difusión, por lo que se producen colisiones. Tipos Existen dos tipos de hub: ◼ Activos. Realizan la regeneración de la señal que reciben antes de ser enviada. 61 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. ◼ Pasivos. No regeneran la señal. Simplemente interconectan los dispositivos. Funcionamiento Cuando un equipo envía un mensaje, los datos llegan al hub y éste los regenera (si es activo) y los retransmite a todos sus puertos, excepto al puerto que emite el mensaje. El hub no divide dominios de colisión, ni dominios de broadcast. Dominio de colisión. Son segmentos de la red que comparten el mismo ancho de banda. Cuando dos o más dispositivos, que comparten el mismo segmento, intentan comunicarse al mismo tiempo pueden ocurrir colisiones. Dominio de broadcast. + Info Contiene todos los dispositivos que pueden ser alcanzados por un broadcast (mensaje para todos los miembros de la red). 6.3. CONMUTADOR (SWITCH) Es un dispositivo que permite la interconexión de dispositivos entre sí. Características 62 ◼ Permite segmentar una red para aumentar su rendimiento a nivel de enlace. ◼ A diferencia de los puentes, los switch sólo permiten conectar redes que utilicen los mismos protocolos a nivel físico y de enlace. ◼ Filtran y dirigen tramas entre los segmentos de la red de área local proporcionando un ancho de banda dedicado. ◼ Conoce los dispositivos que tiene conectados a cada uno de sus puertos. ◼ Cuando se enchufa no conoce las direcciones de los dispositivos de sus puertos, las aprende a medida que circula información a través de él. ◼ Un switch divide el dominio de colisiones. ◼ Tiene tantos dominios de colisión como bocas posea. ◼ Un switch no divide el dominio de broadcast, ya que la red segmentada se ve como una sola. ◼ Cuando un switch no conoce la dirección MAC de destino envía la trama por todos sus puertos, al igual que un HUB. ◼ Cuando hay más de un ordenador conectado a un puerto de un switch este aprende sus direcciones MAC y cuando se envían información entre ellos no la propaga al resto de la red (a esto se llama filtrado). ◼ Operan a velocidades mucho más altas que los puentes. ◼ Los datos pueden conducirse por rutas separadas, mientras que, en el hub, las tramas son conducidas por todos los puertos. 6.4. PUENTE (BRIDGE) Los puentes son dispositivos que pueden conectar a varias LAN entre sí. 63 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. Características ◼ Generalmente conectan LAN con idénticos protocolos de capa física y de acceso al me- dio (MAC). ◼ Deben tener una memoria temporal para albergar las tramas a intercambiar de LAN. ◼ Mantienen una tabla de direcciones físicas MAC para saber qué tramas van a una LAN o a otra. ◼ Desde el punto de vista de cada estación, todas las demás estaciones están en su misma LAN y es el puente el encargado de encaminar las tramas. Funciones Las funciones de un puente son: ◼ Dividir una red de área local en dos redes de menor tamaño. Cuando una red de área local se hace demasiado grande en cuanto a número de no- dos, debe ser dividida para mejorar su rendimiento. ◼ Interconectar redes de área local. Pueden tener protocolos de nivel de enlace o medios de transmisión distintos. Ejemplo: Interconexión de una red inalámbrica a una de cable. ◼ Controlar las tramas defectuosas. Funcionamiento El puente entrará en funcionamiento, pasando la información, sólo cuando el nodo de un seg- mento envíe información al nodo del segmento al otro lado del puente. Cada puente va almacenando en memoria una tabla de direcciones MAC asignada a cada uno de sus puertos. De esta manera, cuando llega una trama, comprueba la dirección MAC, la compara con el "mapa" que posee en memoria y la envía por el puerto adecuado. Ventajas 64 ◼ Cuando se conectan varias LAN con puentes, el fallo en una LAN no implica el fallo en la otra. ◼ Varias LAN pequeñas tienen mayores prestaciones que una grande. ◼ Reduce el dominio de colisión. ◼ Las longitudes de cableado son menores. ◼ Cuando hay dos LAN separadas geográficamente, es más sencillo y barato conectarlas con un puente que usar cable coaxial. ◼ Divide el dominio de colisión, pero no el dominio de broadcast. 6.5. ENRUTADOR (ROUTER) Fuente: (https://es.wikipedia.org/wiki/Archivo:Linksys-Wireless-G-Router.jpg) Es un dispositivo hardware o producto software que permite interconectar redes entre sí. Características ◼ Como funciona a nivel de red, los protocolos de comunicación en los niveles superiores a ambos lados del enrutador deben ser iguales. ◼ Toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada. 65 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. ◼ Comparte información con otros enrutadores. ◼ Divide el dominio de colisión y de broadcast. Funcionamiento Al recibir un paquete, debe extraer de éste la dirección del destinatario y decidir cuál es la mejor ruta. Para ello utiliza: ◼ Un algoritmo de enrutamiento. ◼ Una tabla de enrutamiento. ◼ Sus propias direcciones a nivel de red. Un enrutador necesita de una serie de parámetros básicos para que pueda funcionar correcta- mente: ◼ Direcciones de los puertos y redes a las que está conectado. ◼ Algoritmos de enrutamiento que va a utilizar. ◼ Una tabla de enrutamiento. El enrutador, para determinar la mejor ruta, utiliza la tabla de rutas y evalúa una métrica. La ruta escogida es aquella que tiene el menor valor de la métrica utilizada. La métrica es un valor generado por el enrutador o asignador por el administrador para cada ruta en base a una función que depende de diversos factores a los cuales se le asignan pesos para indicar que unos son más importantes que otros. Algunos factores pueden ser: ◼ Ancho de banda. ◼ Retardo. + Info ◼ Carga. ◼ Confiabilidad. ◼ Número de saltos. ◼ Coste. 66 Algoritmos de las tablas de enrutamiento ◼ No adaptativos o estáticos. No tienen en cuenta los cambios. Las rutas se calculan manualmente y luego se introducen en la tabla de rutas (inunda- ción). ◼ Adaptativos o dinámicos. 6.5.1. PROTOCOLOS DE ENRUTAMIENTO Especifican cómo los enrutadores se comunican entre sí para distribuir información que les permite seleccionar rutas entre nodos en una red informática. Los algoritmos de enrutamiento determinan la elección específica de la ruta. Un protocolo de enrutamiento comparte la información de que dispone un router (conoci- miento previo solo de las redes conectadas a él directamente) primero entre los vecinos inme- diatos y luego en toda la red, así los routers adquieren conocimiento de la topología de la red. La capacidad de los protocolos de enrutamiento para ajustarse dinámicamente a condiciones cambiantes, como conexiones y componentes deshabilitados y enrutar datos alrededor de obs- trucciones, es lo que le da a Internet su tolerancia a fallas y alta disponibilidad. Las características específicas de los protocolos de enrutamiento incluyen cosas tales como: ◼ La forma en que evitan los bucles de enrutamiento. ◼ La forma en que seleccionan las rutas preferidas. ◼ El uso de información sobre los costos de salto. ◼ El tiempo que requieren para alcanzar la convergencia de enrutamiento, su escalabili- dad. ◼ Factores como la multiplexación de relés y los parámetros del marco de acceso a la nube. 67 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. Ciertas características adicionales, como la interfaz multicapa, también pueden emplearse como medio para distribuir puertas de enlace de red sin compromisos a puertos autorizados., lo que permite prevenir problemas con los bucles del protocolo de enrutamiento. Veamos brevemente algunos protocolos: ◼ Protocolo BGP. Siglas de Border Gateway Protocol, es un protocolo de puerta de enlace exterior estan- darizado diseñado para intercambiar información de enrutamiento y accesibilidad en- tre sistemas autónomos (AS) en Internet. Se clasifica como un protocolo de enrutamiento de vector de ruta, y toma decisiones de enrutamiento basadas en rutas, políticas de red o conjuntos de reglas configurados por un administrador de red. El BGP utilizado para el enrutamiento dentro de un sistema autónomo se deno- mina Protocolo de puerta de enlace de borde interior, BGP interno (iBGP). La aplicación de Internet del protocolo se denomina Protocolo de puerta de en- lace de borde exterior, BGP externo (eBGP). EGP, Exterior Gateway Protocol fue un protocolo estándar usado para intercambiar información de encaminamiento entre sistemas autónomos en los primeros años de Internet, hasta que fue comple- tamente reemplazado por BGP a mediados de los 90. Las puertas de enlace o pasarelas EGP solamente podían retransmi- tir información de accesibilidad para las redes de su sistema autó- nomo (AS). + Info La pasarela debía recoger esta información, habitualmente por me- dio de un Interior Gateway Protocol (IGP), usado para intercambiar información entre pasarelas del mismo AS. ◼ Protocolo IS-IS. Siglas del inglés Intermediate System to intermediate System) es un protocolo de enru- tamiento (IGP), que se ejecuta en la capa de enlace de datos (capa 2). Utiliza el Algoritmo de Dijkstra y está descrito por el RFC 1142. ◼ Protocolo RIP. 68 El protocolo RIP (Protocolo de información de encaminamiento) es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers, derivado del protocolo GWINFO de XEROX y que se ha convertido en el protocolo de mayor compatibilidad para las redes Internet, fundamentalmente por su capacidad para interoperar con cualquier equipo de encaminamiento, aun cuando no es conside- rado el más eficiente. RIP es un protocolo de enrutamiento por vector de distancia. RIP utiliza el conteo de saltos como su única métrica para la selección de rutas. Las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables. Se transmiten mensajes cada 30 segundos. Versiones de RIP: RIP v1: No soporta subredes ni CIDR (Encaminamiento Inter-Dominios sin Clases, estándar para la interpretación de direcciones IP). Tampoco incluye ningún me- canismo de autentificación de los mensajes. Actualmente en desuso. Se rige por la RFC 1058. RIP v2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contra- seña, autentificación mediante contraseña codificada mediante MD5 (desarro- llado por Ronald Rivest). Se rige por la RFC 1723-2453. RIPng: RIP para IPv6. Se rige por la RFC 2080. Ventajas: RIP es más fácil de configurar (comparativamente a otros protocolos). Es un protocolo abierto (admite versiones derivadas aunque no necesariamente compatibles). Es soportado por la mayoría de los fabricantes. Desventajas: Su principal desventaja, consiste en que, para determinar la mejor métrica, úni- camente toma en el número de saltos, descartando otros criterios (AB, conges- tión, etc.). RIP tampoco está diseñado para resolver cualquier posible problema de encami- namiento. El RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como graves y el IETF está evaluando candidatos para reemplazarlo en que OSPF es el favorito. Este cambio, está dificultado por la amplia expansión de RIP y necesidad de acuerdos adecuados. 69 REDES LOCALES. TIPOLOGÍA. TÉCNICAS DE TRANSMISIÓN. MÉTODOS DE ACCESO. DISPOSITIVOS DE INTERCONEXIÓN. ◼ IGRP y EGRP. IGRP es un protocolo propietario de CISCO de enrutamiento basado en la tecnología vector-distancia, aunque tiene también en cuenta el estado del enlace. Para determinar la mejor ruta Utiliza una métrica compuesta basándose en: El ancho de banda. La confiabilidad. El retardo. La carga del enlace. El concepto es que publica destinos con una distancia correspondiente, no necesita saber todas las relaciones de ruta/enlace para la red entera. Cada enrutador que recibe la información, ajusta la distancia para alcanzar las trayectorias óptimas y la propaga a los routers vecinos. IGRP envía, por defecto, las actualizaciones de tablas de encamina- miento de un sistema autónomo en particular a intervalos de 90 segundos. Al igual que RIP v.1, es un protocolo de encaminamiento classfull o con clase; es decir, no permite la utilización de máscaras de red diferentes a las de la propia clase (utiliza las máscaras por defecto de cada Clase) y, por tanto, no puede trabajar con máscaras de subred. Por ello IGRP ya no se soporta en el sistema operativo de Cisco, que saco una versión mejorada para corregir este problema, la versión EIGRP (Enhanced IGRP). EIGRP mejora el IGRP utilizando una combinación de los algoritmos de vector-distancia y de estado-enlace, además: Incorpora balanceo de carga asimétrico. Utiliza el algoritmo de actualización difusa (dual) para el cálculo de la ruta más corta. Permite operar con redes de gran tamaño. Los cambios en la topología de la red son notificados mediante mensajes de mul- tidifusión. 70 GRP (Interior Gateway Routing Protocol, o Protocolo de enrutamiento de gateway interior) es un protocolo propietario patentado y desa- rrollado por la empresa Cisco Systems que se emplea conjuntamente con el protocolo TCP/IP según el modelo (OSI) Internet. La versión original del IP fue diseñada y desplegada con éxito en 1986. Utilizado como el Interior Gateway Protocol (IGP) para inter- + Info cambiar datos dentro de un Sistema Autónomo, pero también se ha utilizado extensivamente como Exterior Gateway Protocol (EGP) para el