Editorial Universidad Manuela Beltrán
Fundamentos en Redes de Datos
2018
Fundamentos en Redes de Datos
Autores
Antonio José Segovia Henares
Carlos Augusto Sánchez Martelo
Henry Leonardo Avendaño Delgado
Manuel Antonio Sierra Rodríguez
Carlos Andrés Collazos Morales
Domingo Alirio Montaño Arias
Breed Yeet Alfonso Corredor
José Daniel Rodríguez Munca
Edición
Editorial Universidad Manuela Beltrán
Autores
Antonio José Segovia Henares
Magíster en Seguridad de la
Información, Ingeniería Técnica
Informática Sistemas por la
Universitat Oberta de
Catalunya, Perito Informático,
Especializado En Hacking
Ético, AENOR S16, IS 05, IS
02, IS 01
Carlos Augusto Sanchez
Martelo
Dr. (c) en Pensamiento
Complejo, Maestría en Diseño,
Gestión y Dirección de
Proyectos, Ingeniero de
sistemas, Certificado
Internacionalmente en ITIL Foundation v3,
Procesos en Desarrollo de Software y TIC
Henry Leonardo Avendaño
Delgado
Dr. (c) en Educación línea de
investigación Tecnologías de
la Información y
Comunicación para la
inclusión, Magister en
Educación, Especialista en Gerencia de
Telecomunicaciones, Ingeniero Electrónico.
Manuel Antonio Sierra
Rodríguez
Dr. (c) en Proyectos en la línea
de investigación en
Tecnologías de la Información
y Comunicación, Magíster en
Software Libre, Especialista en
Seguridad en Redes, Ingeniero de Sistemas,
Consultor en Seguridad de la Información y
Comunicaciones.
Domingo Alirio Montaño Arias
Dr. En Genética, Magister en
Biología, Biólogo, Investigador
Asociado, Universidad Manuela
Beltrán, BSc, MSc, PhD
Intereses de investigación en
Neurociencias, Genética y TIC
Aplicadas a la Educación. Miembro comité
editorial revista Journal of Science Educations.
Miembro fundador de la Sociedad Iberoamericana
de Biología Evolutiva.
Carlos Andrés Collazos
Morales
Postdoctorado en Ciencia y
Tecnología Avanzada, Dr. en
Ciencias, Magister en
Ingeniería Electrónica y
Computadores, Físico.
Breed Yeet Alfonso Corredor
Dr. (c) en Proyectos, Magister
en Educación, Especialista en
Desarrollo e Implementación
de Herramientas Telemáticas,
Ingeniera Electrónica,
Directora Académica y
Calidad, Consultora Nacional e Internacional
Académica de Educación Superior.
José Daniel Rodríguez Munca
Magister en Ciencias de la
Educación, Master en
Estrategias y Tecnologías
para el Desarrollo,
Especialista en docencia
mediada por las TIC e
Ingeniero Electrónico.
Daniela Suarez Porras
Corrección de estilo (Editor secundario)
Diagramación: Cesar Augusto Ricautre
Diseño de portada: Cesar Augusto Ricautre
Publicado en Diciembre de 2018
Formato digital PDF (Portable Document Format)
Editorial Universidad Manuela Beltrán
Avenida Circunvalar Nº 60-00
Bogotá – Colombia
Tel. (57-1) 5460600
9
Antonio José Segovia Henares, Carlos Augusto Sánchez Martelo,
Henry Leonardo Avendaño Delgado, Manuel Antonio Sierra
Rodríguez, Carlos Andrés Collazos Morales, Domingo Alirio
Montaño Arias, Breed Yeet Alfonso Corredor, José Daniel
Rodríguez Munca
Fundamentos en Redes de Datos, Bogotá, UMB
© Antonio José Segovia Henares, Carlos Augusto Sánchez Martelo,
Henry Leonardo Avendaño Delgado, Manuel Antonio Sierra
Rodríguez, Carlos Andrés Collazos Morales, Domingo Alirio
Montaño Arias, Breed Yeet Alfonso Corredor, José Daniel
Rodríguez Munca
© Universidad Manuela Beltrán
Bogotá, Colombia
http:// www.umb.edu.co
Queda prohibida la reproducción total o parcial de este libro por
cualquier proceso gráfico o fónico, particularmente por fotocopia,
Ley 23 de 1982
Fundamentos en Redes de Datos. / Antonio José Segovia Henares… (y otros 7) -
Bogotá: Universidad Manuela Beltrán, 2018.
109 p.: ilustraciones, gráficas, tablas; [versión electrónica]
Incluye bibliografía
ISBN: 978-958-5467-20-0
1. Redes de computadores 2. Telecomunicaciones 3. Protocolos de redes de
computadores. i. Segovia Henares, Antonio José ii. Sánchez Martelo, Carlos Augusto.
iii. Avendaño Delgado, Henry Leonardo iv. Sierra Rodríguez, Manuel Antonio v.
Collazos Morales, Carlos Andrés vi. Montaño Arias, Domingo Alirio. vii. Alfonso
Corredor, Breed Yeet. viii. Rodríguez Munca, José Daniel.
004.6 cd 21 ed.
CO-BoFUM
Catalogación en la Publicación – Universidad Manuela Beltrán
10
Autoridades Administrativas
Gerente
Juan Carlos Beltrán Gómez
Secretario General
Juan Carlos Tafur Herrera
Autoridades Académicas
Rectora
Alejandra Acosta Henríquez
Vicerrectoría de Investigaciones
Fredy Alberto Sanz Ramírez
Vicerrectoría Académica
Claudia Milena Combita López
Vicerrectoría de Calidad
Hugo Malaver Guzman
ISBN: 978-958-5467-20-0
13
TABLA DE CONTENIDO
Fundamentos en Redes de Datos
Contenido Capítulo 1: Direccionamiento IPv4 e IPv6 .............................................................................. 19
1.1. Introducción a las Redes de Acceso ........................................................................... 19
1.1.1. Modelo Jerárquico por Capas de Cisco ............................................................................. 25
1.1.2. Direccionamiento IPv4 ............................................................................................................ 27
1.1.3. Campos de Direcciones IPv4................................................................................................. 30
1.1.4. Clases de Direcciones IPv4 ................................................................................................... 31
1.1.5. Direcciones IPv4 Reservadas ................................................................................................ 34
1.1.6. Direcciones IPv4 Privadas y Públicas ................................................................................. 34
1.1.7. Multidifusión .............................................................................................................................. 35
1.2. Introducción a IPv6 .......................................................................................................... 35
1.2.1. Cabecera de un Paquete IPv6 ............................................................................................... 37
1.2.2. Tipo de Direccionamiento IPv6 ............................................................................................. 39
1.2.3. Configuración de IPv6 ............................................................................................................. 42
1.2.4. Transición desde IPv4 a IPv6 ................................................................................................ 42
1.3. Métodos de Transición IPv4 a IPv6 .............................................................................. 42
Capítulo 2: Medios de Transmisión Guiados ........................................................................ 47
2.1. Tecnologías de Acceso Utilizadas en Medios de Transmisión Guiados ........... 47
2.2. Redes de Acceso por Par Trenzado ............................................................................ 47
2.3. Redes de Acceso por Fibra Óptica .............................................................................. 49
2.4. Redes Híbridas .................................................................................................................. 51
2.5. Comunicaciones por Línea Eléctrica .......................................................................... 51
2.6. Transporte de la Información ........................................................................................ 51
2.6.1. Ethernet ....................................................................................................................................... 52
2.6.2. FDDI.............................................................................................................................................. 53
2.6.3. Conmutación ............................................................................................................................. 54
2.6.4. Encaminamiento ....................................................................................................................... 56
2.6.5. VLAN ............................................................................................................................................ 58
2.7. Redes de Gran Alcance .................................................................................................. 60
2.7.1. RDSI ............................................................................................................................................. 60
2.7.2. X.25 y Frame Relay ................................................................................................................... 61
14
2.7.3. Carrier Ethernet ......................................................................................................................... 62
2.8. Redes de Área Metropolitana ........................................................................................ 62
2.8.1. ATM .............................................................................................................................................. 63
2.8.2. Metro Ethernet ........................................................................................................................... 65
2.8.3. MPLS ............................................................................................................................................ 65
Capítulo 3: Medios de Transmisión NO Guiados ................................................................. 69
3.1. Ondas y el Espectro Electromagnético ...................................................................... 69
3.1.1. Redes de área local .................................................................................................................. 69
3.1.2. Redes de área metropolitana................................................................................................. 69
3.1.3. Redes de área amplia .............................................................................................................. 69
3.1.4. Ejemplos ..................................................................................................................................... 70
3.1.5. Ejercicios de reflexión ............................................................................................................. 70
3.1.6. Conclusiones ............................................................................................................................. 70
3.2. Bandas del Espectro Electromagnético ..................................................................... 71
3.2.1. Sistemas de Comunicación Inalámbrica ............................................................................ 74
3.2.2. Dispositivos ............................................................................................................................... 74
3.3. Tecnologías Inalámbricas para Conexiones de Área Local .................................. 75
3.3.1. Wifi................................................................................................................................................ 75
3.3.2. HiperLan ...................................................................................................................................... 76
3.4. Tecnologías Inalámbricas para Conexiones de Área Metropolitana .................. 76
3.4.1. WiMAX ......................................................................................................................................... 77
3.5. Tecnologías Inalámbricas para Conexiones de Área Amplia ............................... 77
3.5.1. GSM .............................................................................................................................................. 77
3.5.2. CDMA2000 .................................................................................................................................. 81
3.5.3. WCDMA ....................................................................................................................................... 82
3.5.4. VSAT ............................................................................................................................................ 83
3.5.5. MMDS ........................................................................................................................................... 85
3.5.6. DBS .............................................................................................................................................. 85
3.5.7. HSPDA ......................................................................................................................................... 86
Capítulo 4: Sistema LTE ............................................................................................................. 91
4.1. Definición de LTE ............................................................................................................. 91
4.2. Características de LTE .................................................................................................... 91
4.3. Sitios de Adopción de la Tecnología .......................................................................... 92
4.4. ¿Cómo Funciona la Tecnología? ................................................................................. 93
4.5. Velocidad y Frecuencia del LTE ................................................................................... 98
4.6. Beneficios y Alcance de LTE ......................................................................................... 99
15
Prólogo
Uno de los principales protocolos utilizados para la interconexión de redes es el
protocolo IP, el cual principalmente tiene 2 versiones: IPv4 e IPv6. Ambas
versiones pueden interactuar, pero poco a poco IPv4 irá dejándose de utilizar, ya
que IPv6, como se verá en este módulo, presenta muchas ventajas con respecto a
la versión anterior (una de ellas es que permite mayor número de direcciones, las
cuales ya se agotaron en IPv4).
Las redes de computadores pueden clasificarse en dos: cableadas e
inalámbricas. En este módulo se tratarán las primeras. Así pues, se hará una
introducción a las tecnologías en medios de acceso guiados y a las tecnologías
existentes en redes de área amplia y en redes de área metropolitana. También se
hará una descripción de los diferentes mecanismos de transporte que existen para
la información.
El cable no puede llegar a todas partes. Por tanto, una alternativa siempre son
los medios no guiados, es decir, las redes inalámbricas. En los últimos años este
tipo de redes inalámbricas ha evolucionado mucho, lo que ha permitido altas tasas
de transferencias de datos y ha llegado, en algunos casos, a equiparar las redes
cableadas.
Las redes inalámbricas están evolucionando rápidamente y actualmente
ofrecen tasas de velocidades muy elevadas. Esto se está consiguiendo gracias a
tecnologías como LTE, que actualmente se utiliza en redes 3G y en 4G, y que
posiblemente también se utilizará en redes 5G.
16
17
Capítulo I
Dir
ecc
ion
amie
nto
IPv4
e
IPv6
Introducción a las Redes de Acceso
Introducción a IPv6
Métodos de Transición IPv4 a IPv6
Direccionamiento IPv4 e IPv6
18
19
CAPÍTULO 1: DIRECCIONAMIENTO IPV4 E
IPV6
1.1. Introducción a las Redes de Acceso
Como se sabe, actualmente casi todo se puede conectar a Internet: laptops,
workstations, dispositivos móviles, drones, equipos de música, electrodomésticos,
coches, etc., pero para que todos estos dispositivos puedan interconectarse
necesitan hablar un mismo lenguaje. Este lenguaje principalmente es el TCP/IP,
que representa la unión de 2 protocolos independientes:
- TCP: son las iniciales de Transmission Control Protocol y principalmente es
un protocolo orientado a conexión, es decir, antes de comenzar una transmisión
de datos entre un cliente y un servidor, ambos deben de iniciar un proceso de
interconexión. Por otra parte, su principal función es la de asegurar que los datos
que envía un cliente son recibidos por el servidor en el mismo orden en el que se
enviaron y sin errores.
- IP: son las iniciales de Internet Protocol y en este caso no es un protocolo
orientado a conexión, por lo que necesita el protocolo TCP para mandar datos. Su
principal función es el direccionamiento y la fragmentación, por lo que
principalmente permite redirigir los datos de un lugar a otro y permite trocear la
información en pedazos más pequeños.
Ambos protocolos forman lo que se conoce como el modelo TCP/IP que,
básicamente, es el modelo que se utiliza actualmente para que funcione Internet.
Este modelo ha cambiado poco desde su origen en la década de 1970. En
resumen, TCP/IP ofrece un modelo para establecer una conexión confiable y
segura entre 2 nodos en la red, y por otra parte permite direccionar y fragmentar
los datos que se van a intercambiar entre un cliente y un servidor.
Con respecto al protocolo IP, actualmente coexisten 2 versiones: IPv4 e IPv6. En
este apartado se hará énfasis principalmente de IPv4, y en el siguiente apartado
en IPv6. No obstante, es conveniente destacar aquí que ambas versiones tienen la
misma función (direccionamiento y fragmentación), lo único diferente es que en la
última versión se añaden bastantes mejoras para hacer el protocolo IP más
óptimo.
20
El modelo TCP/IP, el cual se basa principalmente en 4 capas:
Figura 1. Capas modelo TCP/IP.
Fuente: elaboración propia.
Actualmente todos los dispositivos que se conecten a Internet tienen que seguir
este modelo de 4 capas. Por cada capa se definen una serie de especificaciones
que se tienen que cumplir. Dentro de estas especificaciones existen algunos
protocolos o estándares como, por ejemplo:
- Capa 4: HTTP (protocolo de las páginas web), FTP (protocolo de
transferencia de ficheros), SMTP (protocolo de correo electrónico), etc.
- Capa 3: TCP (orientado a conexión), UDP (no orientado a conexión).
- Capa 2: IP (versión IPv4 o IPv6).
- Capa 1: Ethernet, Token ring, FDDI, etc. (principalmente tecnologías de
conexión física a la red).
Por su parte, el modelo OSI se basa en 7 capas:
Capa 4 Aplicación
Capa 3 Transporte
Capa 2 Internet
Capa 1 Acceso
21
Figura 2. Capas modelo OSI.
Fuente: elaboración propia.
Este modelo fue desarrollado por la International Organization for Standardization
(es decir, por ISO, la entidad internacional que se encarga de desarrollar
estándares ISO como ISO 27001, ISO 22301, ISO 20000, etc.) en el 1980, y con
base a este modelo se desarrolló el estándar internacional ISO/IEC 7498, que
principalmente describe en detalle el modelo. No obstante, el modelo OSI
actualmente se utiliza principalmente como referencia, dado que existen entornos
de red muy diversos, complejos y heterogéneos, pero al final todos los modelos se
asemejan o tienen su capa equivalente en el modelo OSI. De esta manera,
aunque se utilicen 2 modelos diferentes, si se habla de la capa 3 (red, según OSI)
se sabe a qué se refiere (direccionamiento, fragmentación, etc.).
Las siguientes son las características básicas de cada una de las capas que
posee el modelo OSI:
- Capa 7: tiene protocolos de aplicación como, por ejemplo, HTTP, FTP,
SMTP, etc.
Capa 7 Aplicación
Capa 6 Presentación
Capa 5 Sesión
Capa 4 Transporte
Capa 3 Red
Capa 2 Enlace
Capa 1 Físico
22
- Capa 6: tiene protocolos de presentación como el MIME, que permiten
transformar una imagen en texto plano, y también tiene formatos comunes de
datos como ASCII, JPEG, MPEG, GIF, etc.
- Capa 5: tiene protocolos de sesión como RPC, LDAP, NETBIOS, que
permiten establecer, mantener y cerrar una sesión entre 2 elementos de red. No
obstante, en algunas ocasiones, esta función de gestión de la sesión se realiza en
otras capas como, por ejemplo, la de transporte.
- Capa 4: tiene protocolos de transporte como TCP (orientado a conexión) y
UDP (no orientado a conexión). En este caso, es fundamental llevar una gestión
del control del flujo de datos, y este se puede llevar a cabo de 3 maneras:
memoria intermedia, notificación de congestión y técnica de ventanas (la técnica
de ventanas es la más empleada).
- Capa 3: tiene protocolos de red como IP o IPX, es decir, en esta capa se
gestiona todo lo relativo al direccionamiento y fragmentación de los datos.
- Capa 2: tiene protocolos de enlace de datos como, por ejemplo, 802, LAPB,
LAPD, LLC. La principal función de esta capa es la de gestionar la detección de
errores (sin reparar), estructurar los datos, direccionamiento físico (dirección MAC)
y arbitraje de acceso al medio (si no existe este arbitraje, se producirán colisiones
en la red, lo que puede implicar errores y problemas).
- Capa 1: tiene protocolos de nivel físico como, por ejemplo, RS 232, USB,
Ethernet, FDDI, etc. La principal función de esta capa es gestionar todo lo relativo
al cableado, conectores, especificaciones de frecuencias, tensiones, etc.
Existe otro modelo de red, que no es muy conocido, pero que realmente es la
base del TCP/IP. Este modelo es el DOD (iniciales de “Department of Defense”).
Este modelo posee las siguientes capas:
23
Figura 3. Modelo DOD.
Fuente: elaboración propia.
Como se muestra en la figura, este modelo es muy similar al TCP/IP porque, de
hecho, TCP/IP se basa en DOD. Por tanto, la primera versión de TCP/IP fue este
DOD y fue desarrollado por el Departamento de Defensa de Estados Unidos.
Cada una de sus capas puede asociarse con las capas del modelo OSI:
- Capa 4: se corresponde con las capas 7 (aplicación), 6 (presentación) y 5
(sesión) del modelo OSI.
- Capa 3: se corresponde con la capa 4 (transporte) del modelo OSI.
- Capa 2: se corresponde con la capa 3 (red) del modelo OSI.
- Capa 1: se corresponde con las capas 2 (enlace de datos) y 1 (física) del
modelo OSI.
A la hora de enviar datos por la red, los datos viajan en forma de paquetes
(también se le puede denominar trama, mensaje, segmento, dependiendo de la
capa OSI que se considere), y estos paquetes están formados por datos que
añaden o que se encapsulan en cada uno de los niveles de los que esté
compuesto el modelo (además de los datos propios que se transmitirán). En el
caso del modelo OSI, se muestra el siguiente esquema para entender mejor cómo
se agregan estos datos:
Capa 4 Aplicación
Capa 3 Anfitrión-Anfitrión
Capa 2 Interred
Capa 1 Acceso a redes
24
Figura 4. Datos que se añaden en cada capa del modelo OSI.
Fuente: elaboración propia.
Por tanto, el paquete al final podrá estar estructurado de la siguiente manera:
Tabla 1 - Representación de encapsulados por cada capa modelo OSI.
Encapsulado aplicación
Encapsulado presentación
Encapsulado sesión
Encapsulado transporte
Encapsulado red
Encapsulado enlace datos
Datos FCS
Fuente: elaboración propia.
• Encapsulado datos nivel aplicación (HTTP, FTP, etc)
• Datos (Noticias del pais)Aplicación
• Encapsulado datos nivel aplicación
• Encapsulado datos nivel presentación (MIME, JPEG, etc)
• Datos (Noticias del pais)Presentación
• Encapsulado datos nivel aplicación
• Encapsulado datos nivel presentación
• Encapsulado datos nivel sesión (RPC, LDAP, etc)
• Datos (Noticias del pais)Sesión
• Encapsulado datos nivel aplicación
• Encapsulado datos nivel presentación
• Encapsulado datos nivel sesión
• Encapsulado datos nivel transporte (TCP, UDP, etc.)
• Datos (Noticias del pais)
Transporte
• Encapsulado datos nivel aplicación
• Encapsulado datos nivel presentación
• Encapsulado datos nivel sesión
• Encapsulado datos nivel transporte
• Encapsulado datos nivel red (IP, IPX, etc)
• Datos (Noticias del pais)
Red
• Encapsulado datos nivel aplicación
• Encapsulado datos nivel presentación
• Encapsulado datos nivel sesión
• Encapsulado datos nivel transporte
• Encapsulado datos nivel red (IP, IPX, etc)
• Encapsulado datos nivel enlace (802, LLC, etc)
• Datos (Noticias del pais)
• FCS (detección de errores)
Enlace de datos
• No se añaden datos adicionalesFísica
25
Como se puede apreciar, en cada capa se encapsulan los datos relativos a la
capa que corresponda. En la capa de nivel 2 (enlace de datos), entre otras cosas
se realiza una detección de errores, por lo que en este caso en la trama de datos
se encapsula también una secuencia de verificación conocida como FCS (Frame
Check Sequence).
Básicamente esta secuencia utiliza un código CRC que genera un valor y lo
añade a la trama. Cuando el paquete es recibido, si no ha sufrido ninguna
alteración debido a algún error, el código CRC será el mismo; en caso contrario,
será diferente y se podrá detectar el error.
Por otra parte, en la capa de nivel 1 (física), dado que lo único que se hace es
transmitir la información a través de pulsos eléctricos (0 y 1), no se añade ningún
encapsulado adicional a la trama.
En este nivel 1 se puede encontrar algo como lo siguiente:
Tabla 2 - Formato de 0 y 1 de un paquete en el nivel físico del modelo OSI.
MAC destino (6
bytes)
MAC origen (6
bytes)
Longitud tipo (2
bytes)
Encabezamiento
LLC (4 bytes)
Datos (46-1500
bytes variables) FCS (4 bytes)
0101010101… …0101010101… …0101010101… …0101010101… …0101010101… …010101010
Fuente: elaboración propia.
1.1.1. Modelo Jerárquico por Capas de Cisco
El modelo jerárquico por capas de Cisco, o también conocido como modelo
jerárquico de interred de Cisco, es muy parecido a todo lo que se ha visto hasta el
momento, aunque este modelo se compone principalmente de 3 capas:
26
Figura 5. Niveles modelo jerárquico Cisco.
Fuente: elaboración propia.
El objetivo principal de este modelo es simplificar la estructura y diseño de la red,
mejorando su rendimiento, y además también permite una tolerancia óptima ante
fallos. Como se muestra en la figura anterior, el modelo se compone solo de 3
capas, en lugar de 4 o 7, por lo que ya de entrada su estructura parece mucho
más sencilla y fácil de entender que otros modelos que ya se expusieron. No
obstante, conviene destacar que este modelo se centra en lo que en otros
modelos se conoce como capa de interred (modelo DOD) o capa de red (modelo
OSI). A continuación, se describe brevemente cada una de las 3 capas que
componen este modelo:
- Capa 3: representa el núcleo de la red, es decir, los pilares de la estructura
de red. Por tanto y dada su importancia, si falla algo en este nivel puede fallar todo
y ya que por esta capa circulará una gran cantidad de tráfico de red, conviene no
cargarla con muchas actividades que requieran el consumo de recursos
(enrutamiento, listas de acceso, encriptación, compresión, etc.). Estas actividades
deberían realizarse en capas inferiores.
- Capa 2: representa la distribución de la red. En esta capa se llevan a cabo
todas las actividades de procesamiento de los paquetes: enrutamiento, listas de
Capa 3 Núcleo
Capa 2 Distribución
Capa 1 Acceso
27
acceso, encriptación, compresión, etc. También se realizan actividades de calidad
del servicio (Quality of Service) y traducción de direcciones de redes (NATeo de
direcciones).
- Capa 1: representa el acceso a la red, por lo que básicamente representa el
nivel donde se conectan los clientes (PCs, laptops, switchs, etc.).
A continuación se exponen las diferentes capas del modelo jerárquico de Cisco
en un diagrama simple de red:
Figura 6. Diagrama de red según modelo jerárquico de Cisco.
Fuente: elaboración propia.
1.1.2. Direccionamiento IPv4
El direccionamiento en IPv4 se consigue gracias a 32 bits, agrupados en 4
octetos (o 4 bytes), es decir, una dirección IPv4 originalmente puede tener el
siguiente formato:
11000000.10101000.00000001.00000001
Router
Switch Switch
Switch
PC PC
Servidor Capa 3
Capa 2
Capa 1
28
Por supuesto que el sistema numérico binario es más complicado –para los
seres humanos- que el decimal, por lo que si se transforma cada octeto binario al
decimal se tiene la siguiente dirección:
192.168.1.1
Seguramente esta dirección resulte más sencilla, incluso puede resultar más
“familiar” dado que es la dirección que se suele poner por defecto a los routers
wifi. Por tanto, aunque las máquinas trabajan en binario y el formato habitual para
ellas es el binario, a partir de aquí se trabajará con las direcciones en formato
decimal. Cualquier dispositivo que se conecte a una red necesita una dirección IP.
De lo contrario, el nivel de red del modelo OSI no podrá ser implementado, por lo
que no se podrá producir el direccionamiento y la fragmentación de los paquetes.
En el caso de IPv4, la dirección se compone principalmente de 2 partes:
- Red: establece en la red en la que se encuentra.
- Anfitrión: establece, dentro de la red, la dirección exacta donde se
encuentra.
En el ejemplo de la IP que se vio, es decir, la 192.168.1.1, los 3 primeros
números representan la red (192.168.1), mientras que el último número representa
la dirección exacta del dispositivo en cuestión (1). Esto quiere decir que en la
misma red (192.168.1) se pueden encontrar otros dispositivos con direcciones
diferentes:
192.168.1.2
192.168.1.3
192.168.1.4
etc.
Pero hay que recordar que cada número decimal en realidad representa un
octeto binario, por lo que este número como máximo podrá ser 255
(11111111.11111111.11111111.11111111), por lo que, dentro de una misma red,
en principio, se puede tener hasta 256 direcciones (contando el 0), aunque como
se verá más adelante, no todas se pueden asignar a un dispositivo de la red. Sin
embargo, se puede ampliar el número de direcciones que posee una red y para
ello es necesario conocer otro parámetro asociado a la IP: la máscara de subred.
La máscara de subred también es un número binario, y es obligatorio establecerlo
para todas las direcciones de red, aunque también se trabajará con su versión
decimal.
29
La principal función de la máscara de red es la de poder crear subredes dentro
de una red. Para ello, dado que las máquinas trabajan con 0 y 1, el mecanismo
que poseen para saber si una dirección pertenece a una subred u otra es el
producto binario. A continuación un ejemplo:
Se tiene la siguiente dirección IP:
192.168.1.1
Y la siguiente máscara de subred:
255.255.255.0
Si se transforman ambas direcciones a binario y se hace el producto binario
queda lo siguiente:
11000000.10101000.00000001.00000001
x
11111111.11111111.11111111.00000000
=
11000000.10101000.00000001.00000000
O lo que es lo mismo, queda 192.168.1.0. Así pues, esta es la dirección de red
del equipo que tiene la IP 192.168.1.1.
Se obtendrá el mismo resultado si se prueba con otra dirección y la misma
máscara de subred:
11000000.10101000.00000001.00000010
x
11111111.11111111.11111111.00000000
=
11000000.10101000.00000001.00000000
Dirección de red: 192.168.1.0
11000000.10101000.00000001.10000001
x
11111111.11111111.11111111.00000000
30
=
11000000.10101000.00000001.00000000
Dirección de red: 192.168.1.0
Por tanto, este es el mecanismo que utilizan los dispositivos de red para
averiguar la dirección de la red en cuestión.
1.1.3. Campos de Direcciones IPv4
Como se sabe, cada capa añade un nivel de encapsulado, por tanto el nivel IP
también añade el suyo propio (recuerde la Figura 4 y la Tabla 1). A continuación
se muestra el formato de la cabecera que se añade en el nivel de red:
Tabla 3
Campos de direcciones IP.
0-3 bits 4-7 bits 8-15 bits 16-18 bits 19-31 bits
Versión (puede ser la
versión IPv4 o la
versión IPv6. En el caso
de IPv4 se representa
con el valor 4 en
binario: 0100)
Tamaño
cabecera
Tipo de
servicio
Longitud total (representa el tamaño
total del datagrama, en octetos,
incluyendo cabecera y datos)
Identificador (se utiliza en caso de que el datagrama se
tenga que fragmentar, para identificar cada parte
fragmentada)
Flags (solo
se utiliza en
caso de la
fragmentación,
indicando si el
paquete es
divisible, si es
reservado o si
es un último
fragmento)
Posición del fragmento
(indica la posición del
paquete dentro del
datagrama original)
Tiempo de vida (indica el número
máximo de enrutadores que puede
atravesar el paquete)
Protocolo
(establece el
protocolo de
las capas
superiores al
Suma de control de cabecera (cada vez
que un nodo cambia alguno de los
campos del datagrama, se recalcula la
suma de control de cabecera)
31
que se enviará
el paquete)
Dirección IP origen (IP origen del dispositivo de red que mandará el paquete)
Dirección IP destino (IP destino del dispositivo de red que recibirá el paquete)
Opciones (es un campo opcional, y permite añadir información relativa a
seguridad, registro de ruta, etc.)
Relleno (este campo
se utiliza simplemente
para garantizar que la
cabecera es múltiplo de
32)
Fuente: elaboración propia.
1.1.4. Clases de Direcciones IPv4
Atendiendo a la dirección de red y a la máscara de subred, se pueden definir
diferentes subredes (que contendrán direcciones de anfitriones), por lo que en
función de estos parámetros habrá diferentes clases de direcciones:
Tabla 4 - Clases direcciones IP
Clase Intervalo Número
redes
Número
anfitriones
Máscara por
defecto Uso
A 0.0.0.0
127.255.255.254 126 16.777.214 255.0.0.0
Direccionamiento
para redes muy
grandes
B
128.0.0.1
191.255.255.254
16.384 65.534 255.255.0.0
Direccionamiento
para redes de
tamaño medio
C
192.0.0.1
223.255.255.254
2.097.152 254 255.255.255.0
Direccionamiento
para redes
pequeñas
D
224.0.0.1
239.255.255.254
255.255.255.255 Utilizado para
multidifusión
E
240.0.0.1
255.255.255.254
255.255.255.255 Uso experimental
Fuente: elaboración propia.
32
Como se puede apreciar en la tabla, cada clase tiene una máscara por defecto
en la que varía únicamente un octeto (si varían los 3 últimos octetos se tiene una
clase A, si varían los 2 últimos octetos se tiene una clase B, etc.).
Por cierto, otra manera de representar una máscara de subred es indicando el
número de 1 que contiene. Por ejemplo, 255.255.255.0 en binario se representa
como:
11111111.11111111.11111111.00000000
Que contiene exactamente 24 números 1.
Por tanto, si se muestra esta información: 192.168.1.1/24 significa que están
ofreciendo una IP con máscara 255.255.255.0.
A continuación, se expone un método relativamente sencillo para, teniendo una
dirección de red de una clase determinada y una máscara de subred, determinar
los intervalos de direcciones IP para cada subred. Por ejemplo, para una clase A,
la dirección de red 10.0.0.0, con máscara 255.240.0.0, el primer paso es convertir
ambas direcciones a binario, por lo tanto:
Dirección de red 00001010.00000000.00000000.00000000
Máscara 11111111.11110000.00000000.00000000
Si se hace el producto binario de ambas direcciones, efectivamente la dirección
de red es la 10.0.0.0., pero en este caso, se tiene en el segundo octeto de la
máscara varios 1, que si se combina con el segundo octeto de la dirección de red
permitirá crear subredes. Lo que interesa, por tanto, es la parte del segundo octeto
de la máscara donde existen 1 (los 0 no interesan porque el producto será siempre
0):
11110000
En total existen 4 números 1, por lo que si se combinan con los correspondientes
0 de la dirección de red, se podrán tener hasta 8 posibilidades distintas:
0000
0001
0010
0011
33
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
Las combinaciones de todos 0 o todos 1 no sirven (dado que el producto daría el
mismo valor, por lo que no nos daría un rango). Por esta razón, se eliminan de las
combinaciones posibles.
Ahora, por cada combinación posible, hay que determinar el primer valor del
rango de direcciones y el último. El primero se determina simplemente usando
cada combinación en la dirección de red. Así pues, para la primera combinación
posible (0001) se tiene la dirección de red:
00001010.00010000.00000000.00000000
La última dirección del rango será la mayor dirección del intervalo, por lo que
será la misma pero estableciendo 1 hasta el final de la dirección (sin “tocar” la
parte correspondiente a la combinación):
00001010.00011111.11111111.11111111
Por lo mismo, en este caso, el rango de direcciones válido sería:
10.16.0.0 – 10.31.255.255
De acuerdo a los conceptos que se han visto hasta el momento, una dirección de
red, junto con su máscara de subred, se puede dividir en los siguientes campos:
34
Tabla 5 - Campos de una dirección de red.
Red Subred Anfitrión
Dirección de red 00001010 0000 0000.00000000.00000000
Máscara de
subred 11111111 1111 0000.00000000.00000000
Fuente: elaboración propia.
1.1.5. Direcciones IPv4 Reservadas
Existen una serie de direcciones IP reservadas que no se pueden utilizar, las
cuales se detallan a continuación:
- Loopback: suele ser la dirección 127.0.0.1 y representa el propio
dispositivo que está conectado a la red. Esta dirección se suele utilizar únicamente
para determinar posibles fallos y realizar pruebas de red.
- Broadcast: suele ser la dirección 255.255.255.255 y se utiliza cuando es
necesario mandar un mensaje a todos los dispositivos de la red.
- 0.0.0.0: esta dirección es la que se suele utilizar por defecto para
representar cualquier destino (Internet, otra subred, etc.).
Por otra parte, es conveniente recordar que una cosa es una dirección de red y
otra cosa distinta es una dirección de anfitrión (la que tendrá un dispositivo que
conecte a la red). Por tanto, las direcciones de red no se pueden utilizar para
asignarlas a los anfitriones, es decir, a un equipo de red, solo se le puede asignar
una dirección de anfitrión.
1.1.6. Direcciones IPv4 Privadas y Públicas
En función del entorno donde se utilicen las direcciones IP, se pueden encontrar
2 tipos de direcciones:
Públicas: son las que se utilizan principalmente en Internet.
Privadas: son las que se utilizan en redes internas de organizaciones (no
tienen una visibilidad pública).
35
En el caso de las IP públicas, el organismo internacional que se encargaba de
asignar los espacios de direcciones era el IANA (Internet Assigned Numbers
Authority), pero actualmente es ICANN (Internet Corporation for Assigned Names
and Numbers). Con respecto a las IP privadas, estas solo se pueden utilizar en
entornos privados (empresas, domicilios particulares de usuarios, etc.) si los
routers no están preparados para encaminar paquetes que contengan estas
direcciones hacia Internet.
Por otra parte, con respecto a las IP privadas, existen principalmente 3
bloques de rangos:
10.0.0.0/8 (red simple de clase A, desde 10.0.0.0 a 10.255.255.255)
172.16.0.0/12 (16 redes de clase B, desde 172.16.0.0 a 172.31.255.255)
192.168.0.0/16 (256 redes de clase C, desde 192.168.0.0 a
192.168.255.255)
169.254.0.0/16 (red simple de clase B, desde 169.254.0.0 a
169.254.255.255, aunque no es enrutable)
1.1.7. Multidifusión
La multidifusión principalmente es un mecanismo que se utiliza para ahorrar
ancho de banda, dado que el principio que persigue es enviar la información a un
grupo de anfitriones (no a todos o a uno único). Piense, por ejemplo, en un
webinar. Si este se distribuyera de manera individual a cada uno de los asistentes,
el ancho de banda se multiplicaría por cada asistente. Sin embargo, si se emite en
modo multidifusión, todos los anfitriones que estén en el grupo establecido verán
el webinar (no se repetirá la difusión por cada anfitrión). Por tanto, los anfitriones
deben de unirse a grupos de multidifusión, para lo que se utiliza el protocolo IGMP
(Internet Group Management Protocol).
1.2. Introducción a IPv6
La versión v6 del protocolo IP se desarrolló principalmente porque el espacio de
direcciones que permite IPv4 se queda corto para el extenso número de
dispositivos que actualmente se conectan a la red (tablets, teléfonos inteligentes,
electrodomésticos, televisores, coches, etc.). Hay que recordar que una dirección
en IPv4 contenía un total de 32 bits (repartidos en 4 octetos), mientras que IPv6
contiene un total de 128 bits (4 veces más), lo que permite un total de 340
sextillones de direcciones. No obstante, antes de IPv6 hubo también una versión
36
IPv5, aunque únicamente se utilizó con fines experimentales (para streaming en
tiempo real).
El IPv6 ofrece otras características adicionales:
- Eficiencia: las cabeceras de los datagramas en IPv6 tienen menos
campos, por lo que son mucho más simples (por ejemplo, no poseen un campo de
comprobación).
- Extensiones opcionales: estas extensiones permiten añadir nuevas
funciones cuando sean necesarias.
- Direccionamiento jerárquico: las direcciones en IPv6 permiten la
posibilidad de tener una estructura jerárquica, por lo que se puede reducir las
tablas de enrutamiento de los routers.
- Inhabilitación de broadcast: no existe difusión en modo broadcast, es
decir, a todos los elementos de la red. Por otra parte, se mejora la escabilidad del
multicast, ya que se incluye un campo que permite especificar el ámbito de las
direcciones multicast.
- Seguridad: IPv6 permite autenticación a nivel de red. También establece
mecanismos para comprobar la integridad de los datos, así como el uso de
confidencialidad.
- Calidad del servicio: en este caso, IPv6 mejora el tratamiento de la calidad
del servicio (Quality of Service - QoS), principalmente para el tráfico en tiempo
real.
- Sencillez: la configuración de los equipos es mucho más sencilla, ya que
permite la posibilidad de autoconfiguración (plug and play).
- Movilidad: permite que los dispositivos puedan moverse manteniendo la
misma IP.
- Evolución: está preparado para incluir más opciones, lo que lo hace muy
flexible para el futuro.
- Segmentación en ruta no permitida: la segmentación en ruta no está
permitida, por lo que todos los nodos deben soportar unos parámetros
predefinidos por defecto (MTU mínima de 576 bytes).
37
- Host multihomed: permite que un mismo dispositivo pueda tener varias IP
a través de un único enlace.
1.2.1. Cabecera de un Paquete IPv6
La cabecera de un paquete IPv6 está compuesta por los siguientes campos:
Tabla 6 - Cabecera de un paquete IPv6.
Versión (en este
caso IPv6)
Clase de tráfico
(se define si el
tráfico es normal,
transferencias de
ficheros, tráfico
interactivo, etc.)
Etiqueta de flujo (permite etiquetar, y
de esta manera determinar, que el
tráfico puede necesitar un trato
especial. Por ejemplo, esto puede
ocurrir para tráfico en tiempo real, dado
que se puede necesitar la reserva de
ancho de banda)
Longitud de carga útil (indica la
longitud del campo de datos,
incluyendo también las extensiones de
cabecera en el caso de que estas
existan)
Sig. Cabecera
(permite identificar
el tipo de cabecera
que seguirá
después de la
cabecera IPv6)
Límite saltos
(similar al campo
TTL de IPv4)
Dirección de origen (128 bits)
Dirección de destino (128 bits)
Fuente: elaboración propia.
Como se pudo ver en el apartado de introducción a IPv6, una de las
características que ofrece esta versión del protocolo IP es la de añadir extensiones
adicionales. Realmente estas extensiones implican el poder añadir cabeceras a la
cabecera original de IPv6, es decir, permite añadir cabeceras de extensión.
En el caso de que se añadan estas cabeceras, se utilizará el campo “Sig.
Cabecera” del datagrama IPv6 para determinar cuál es la siguiente cabecera
(dado que habrá varias) para así poder definir un orden. Las cabeceras de
extensión que se podrían incluir serían las siguientes:
38
- Salto a salto: de manera opcional se puede incluir información que sea
examinada en cada uno de los nodos por los que salte el datagrama.
- Encaminamiento: permite establecer uno o más nodos por los que debe de
pasar el datagrama.
- Fragmento: permite fragmentar un datagrama, aunque en IPv6 solo se
fragmenta en los nodos de origen, no en los intermedios.
- Opciones de destino: permite incluir información opcional que será
analizada solo por los nodos que sean destino del datagrama.
- Autenticación: permite llevar a cabo autenticación del origen y
proporcionar integridad de los datos, así como protección contra reenvíos.
- Seguridad: permite utilizar servicios de seguridad en el encapsulado de los
datos.
Por tanto, por ejemplo, si se tiene un simple datagrama IPv6 que contiene una
cabecera TCP, se tendría lo siguiente:
Tabla 7 - Ejemplo de datagrama IPv6 con cabecera TCP.
Cabecera IPv6
Campo Sig. Cabecera =
TCP
Cabecera TCP
Datos
Fuente: elaboración propia.
Si a este datagrama se quiere añadir una cabecera de extensión, por ejemplo,
una cabecera de encaminamiento (para definir los nodos por los que tiene que
pasar el datagrama), se tendría lo siguiente:
Tabla 8 - Ejemplo de datagrama IPv6 con cabecera de extensión (cabecera
de encaminamiento).
39
Cabecera IPv6
Campo Sig.
Cabecera =
Encaminamiento
Cabecera
encaminamiento =
TCP
Cabecera TCP
Datos
Fuente: elaboración propia.
1.2.2. Tipo de Direccionamiento IPv6
En el caso de IPv6, como ya se sabe, las direcciones son de 128 bits (en lugar
de 32 bits como en IPv4), por lo que la representación en binario se puede hacer
muy tediosa (imagine una dirección IP con 128 dígitos, compuestos de 0 y 1).
Incluso, si se trabaja con octetos y decimales como en IPv4, la dirección sigue
siendo muy extensa (y difícil de procesar para los humanos). Un ejemplo de
dirección IPv6 sería la siguiente:
172.123.192.0.0.0.0.0.0.10.134.23.0.0.0.12
Por tanto, los humanos necesitamos utilizar otro mecanismo para procesar mejor
estas direcciones. Por ello en IPv6 se trabaja con el sistema numérico
hexadecimal y cada número en este sistema numérico es separado por “:”, en
lugar de “.” como en IPv4. Por tanto, un ejemplo de dirección IPv6 en formato
hexadecimal sería el siguiente:
DC28:2D9A:805C:0000:0000:0000:0000:1FFA
Además, se establecen una serie de convenciones para simplificar la
representación de las direcciones. Por ejemplo, los octetos formados por 0 pueden
ser sustituidos por un único 0 (se conoce como regla de supresión de ceros
continuos):
DC28:2D9A:805C:0:0:0:0:1FFA
Pero además, si todos los 0 están continuos, se pueden sustituir por “::”
DC28:2D9A:805C:1FFA
No obstante, esta regla solo se puede aplicar 1 vez si los 0 no están continuos,
es decir, si por ejemplo tenemos esta otra dirección:
40
DC28:2D9A:805C:0:1FF1:2D9A:0:1FFA
Solo se podrá simplificar la dirección de estas 2 maneras:
DC28:2D9A:805C:1FF1:2D9A:0:1FFA
DC28:2D9A:805C:0:1FF1:2D9A:1FFA
Otra técnica para simplificar las direcciones IPv6 es utilizar una notación mixta
IPv6-IPv4. Por tanto, en este caso, los primeros 96 bits son para IPv6, mientras
que los 32 bits restantes son para IPv4:
DC28:2D9A:805C:1FF1:210.100.23.110
Igualmente, es conveniente mencionar que las direcciones IPv6 se pueden
clasificar en 3 grandes categorías:
- Unicast: siguen la misma filosofía que en IPv4, es decir, permite una
comunicación uno a uno entre 2 nodos y son las más comunes y utilizadas.
- Multicast: también siguen la misma filosofía que en IPv4, o sea, permite
una comunicación de un nodo a múltiples nodos (de manera simultánea y solo a
unos nodos determinados, no a todos)
- Anycast: es un concepto nuevo introducido en IPv6 y es similar al
multicast, ya que en principio el objetivo es realizar una comunicación entre varios,
aunque en este caso los paquetes solo se entregan a nivel de interfaz o nodo.
Dado que las direcciones unicast son las más comunes y utilizadas, se verán a
continuación en detalle. Estas se clasifican a su vez en 3 tipos:
- Link-local: equivalentes a las IP privadas de IPv4, por lo que no pueden ser
encaminadas por los routers, aunque en este caso tampoco pueden ser
encaminadas fuera de un segmento local.
- Site-local: equivalentes a las IP privadas de IPv4, aunque en este caso los
routers pueden encaminarlas fuera del segmento local, pero sin encaminarlas a
Internet.
- Global: equivalentes a las IP públicas de IPv4.
41
Un ejemplo de una dirección link-local puede ser la siguiente:
FE80:3211:32FF:FE8B:8C7A
En este tipo de dirección, básicamente las siglas que siempre tienen que
aparecer son “FE80::” (representa el tipo de dirección Link-local, y simplifica la
dirección FE80:0000:0000:0000, que son 64 bits). Por otra parte, también se
utilizan los 48 bits de la dirección MAC de la tarjeta de red del dispositivo para
formar la dirección final, junto con los 16 bits de “FF:FE” que siempre se añaden a
la dirección, por definición de IPv6.
Con respecto a site-local, a continuación se presenta un ejemplo:
FEC0:3211:32FF:FE8B:8C7A
Aquí lo único que cambia son las siglas del inicio “FEC0::” que es lo que permite
diferenciar la dirección con una de tipo link-local. Por tanto, aquí también se
utilizan las siglas “FF:FE” y también se utilizan los 48 bits de la dirección MAC
para formar la dirección. Con respecto a las direcciones global, un ejemplo sería el
siguiente:
2001:1a3b:000:0000:1500:43cd:2f2f:12ab
De esta dirección, cabe mencionar que los primeros 48 bits representan la red de
la empresa, los siguientes 16 bits representan la subred y los 64 bits restantes
representan la dirección del anfitrión. Por último, las direcciones reservadas en
IPv6 son las siguientes:
- “::1”: equivalente a la 127.0.0.1 de IPv4, es decir, es la dirección de
loopback.
- “::”: equivale a la dirección 0.0.0.0 de IPv4, es decir, la dirección de
cualquier destino.
- “0:0:0:0:FFFF:a.b.c.d”: los sistemas IPv4 que no reconocen o no permiten el
uso de IPv6, suelen transformar la dirección IPv6 a: 0:0:0:0:FFFF:a.b.c.d, donde
a.b.c.d es una dirección IPv4.
42
1.2.3. Configuración de IPv6
En comparación con IPv4, la configuración de IPv6 es muy sencilla, ya que
permite la autoconfiguración, es decir, básicamente un dispositivo de red IPv6
obtiene la dirección de 128 bits en 2 bloques de 64 bits: uno lo recibirá de un
router, mientras que el otro lo formará a partir de la dirección MAC de su tarjeta de
red. Por tanto, el dispositivo manda una petición a la red en modo multicast
preguntando a los routers de la red cuál es el bloque de 64 bits que necesita para
conectarse (prefijo de red), y un router le contestará en unicast asignándole su
prefijo de red, tras lo cual el propio dispositivo añadirá a la dirección los 48 bits de
la MAC más los 16 bits que siempre establece IPv6 (FF:FE).
1.2.4. Transición desde IPv4 a IPv6
La transición desde IPv4 a IPv6 está siendo bastante lenta, principalmente
porque actualmente IPv4 está mucho más extendido que IPv6 y sería imposible
cambiarlo todo de golpe, dado que no se trata simplemente de actualizar un
sistema operativo o un firmware de un dispositivo de red, sino que se trata de
pasar de una versión de un protocolo a otra versión. No obstante, ambas
versiones pueden trabajar de manera conjunta, por ello durante varios años
seguirán coexistiendo en la red, aunque el número de asignaciones de direcciones
IPv4 está agotado desde el 2011. A medida que se vayan reemplazando los
diferentes dispositivos que forman la red y estos trabajen con IPv6, se irá dejando
de lado IPv4.
1.3. Métodos de Transición IPv4 a IPv6
Dual Stack
Implica utilizar de manera simultánea IPv4 e IPv6, por lo que cada dispositivo
conectado a la red deberá tener una dirección IPv4 y una dirección IPv6. Este
método es bastante sencillo de implementar, por lo que en general está bastante
extendido. Sin embargo, este método tiene un pequeño problema: como se utilizan
2 pilas independientes, las tablas de enrutamiento y los procesos de enrutamiento
tendrán que ser independientes para cada versión del protocolo IP.
43
Tunneling
Básicamente permite establecer un túnel con datagramas IPv4 por los que
pueden pasar datagramas IPv6, es decir, los datagramas de IPv6 se encapsulan
en datagramas de IPv4, por lo que se pueden intercambiar entre dispositivos de
red utilizando una infraestructura IPv4. Hay 4 tipos de túneles:
- Manual: la asignación de direcciones IPv4 e IPv6 se realiza de manera
manual.
- 6-to-4: similar al túnel manual, aunque en este caso se trata con
direcciones públicas.
- Túneles teredo: similar a métodos anteriores, aunque en este caso pueden
atravesar redes que utilicen NAT (permite convertir una dirección en otra,
generalmente una pública en una privada, o viceversa) y cortafuegos.
- Túneles ISATAP: similar al túnel 6-to-4, pero en este caso no se requiere
que la red IPv4 soporte multicast.
Finalmente, conviene destacar que todos estos métodos de tunneling requieren
que los routers implementen y soporten la doble pila IPv4/IPv6 de manera
simultánea. A pesar de eso, existe otro mecanismo que es el de traducir los
datagramas, que será únicamente necesario cuando un dispositivo IPv4 quiera
comunicarse con otro IPv6.
44
45
Capítulo II
Tecn
olo
gías
de
Acc
eso
Uti
lizad
as e
n
Me
dio
s d
e T
ran
smis
ión
Gu
iad
os
Tecnologías de Acceso Utilizadas en Medios de
Transmisión Guiados
Redes de Acceso por Par Trenzado
Redes de Acceso por Fibra Óptica
Redes Híbridas
Comunicaciones por Línea Eléctrica
Tecnologías de Acceso Utilizadas en Medios de Transmisión Guiados
46
47
CAPÍTULO 2: MEDIOS DE TRANSMISIÓN
GUIADOS
2.1. Tecnologías de Acceso Utilizadas en Medios de Transmisión
Guiados
A lo largo del siguiente apartado se hará una descripción básica de las
tecnologías más comunes en los medios guiados. Para ello, y antes que nada, hay
que recordar que los medios guiados son conocidos también como medios
alámbricos, es decir, cableados.
2.2. Redes de Acceso por Par Trenzado
Las redes de este tipo están compuestas por cable de par de cobre, que tienen 4
tipos diferentes de par trenzado:
Unshielded Twisted Pair (UTP): no tiene protección frente a
interferencias, o sea, no está apantallado.
Shielded Twisted Pair (STP): posee protección frente a interferencias, es
decir, está apantallado.
Folled Twisted Pair (FTP): posee una protección global frente a
interferencias.
Screened Fully Shielded Twisted Pair (SFTP): posee una protección
completa del par trenzado frente a interferencias.
Existen hasta 10 categorías diferentes para el par trenzado, cada una de las
cuales define unas condiciones determinadas para el cableado (frecuencia,
atenuación, retardo, etc.), aunque las que más se utilizan en las organizaciones
son la categoría 5 y la categoría 6. Son varias las diferencias que podemos
encontrar entre ambas categorías, aunque una de las más relevantes es la
frecuencia a la que trabaja la categoría 5, que es de 100 Mhz, mientras que la
categoría 6 trabaja a 250 Mhz, lo cual implica que con la categoría 6 se puedan
conseguir mayores velocidades a la hora de transferir información. Por otra parte,
la tecnología que habitualmente utiliza el par trenzado es la DSL, la cual a su vez
está compuesta por varias tecnologías. Estas tecnologías pueden clasificarse
48
principalmente en 2 grupos: las de conexión asimétrica (es más veloz la descarga
que la subida, por lo que se considera más adecuada para navegar por internet,
para descarga de contenidos, etc.) y las de conexión simétrica (la descarga y la
subida poseen la misma velocidad, por lo que se considera más adecuada para
videoconferencias).
Tabla 1 - Comparativa Tecnologías DSL Asimétricas.
Asimétrico Características básicas
Asymmetric Digital
Subscriber Line (ADSL)
Hasta 8 Mbps de bajada y 1 Mbps de subida. El
cable puede llegar a alcanzar hasta 3 km.
Universal ADSL
Similar a ADSL, pero elimina el splitter en la
instalación, por lo que la velocidad es inferior que en
el ADSL normal.
Rate Adaptative Digital
Subscriber Line (RADSL) Tiene la capacidad de ajustar la velocidad.
Very High-bit-rate Digital
Subscriber Line (VDSL)
Hasta 52 Mbps de bajada y 13 Mbps de subida. Se
utiliza en conjunción con la fibra y solo alcanza una
distancia de 1,5 km.
Fuente: Material docente UOC (2016).
Mientras que para el DSL simétrico tenemos las siguientes tecnologías:
Tabla 2 - Comparativa tecnologías DSL simétricas.
Simétrico Características básicas
High-bit-rate Digital
Subscriber Line (HDSL)
Hasta 2 Mbps, y el cableado puede alcanzar
distancias de hasta 4 km.
High-bit-rate Digital
Subscriber Line 2 (HDSL
2)
Similar a HDSL pero con un solo par HDSL,
Symmetric Digital
Subscriber Line (SDSL)
Similar a HDSL, ya que está basado en esta
tecnología, pero con un solo par de cobre,
Single-Pair High-bit-rate
Digital Subscriber Line
(SHDSL)
Similar a HDSL 2, pero más generalizado,
Lite Single-Pair High-bit-
rate Digital Subscriber
Line (G.SHDSL)
Hasta 2.312 Mbps, con 2 hilos, aunque
opcionalmente se pueden utilizar 4.
49
ISDN Digital Subscriber
Line (IDSL) DSL sobre ISDN, es decir, DSL sobre RDSI.
Fuente: Material docente UOC (2016).
2.3. Redes de Acceso por Fibra Óptica
Otra manera de conectar a la red es a través de fibra óptica, que sustituye los
pulsos eléctricos por haces de luces, lo que hace que generalmente las redes que
utilizan fibra óptica puedan aumentar su ancho de banda y la calidad del servicio.
En este caso, las tecnologías que se pueden encontrar son las siguientes:
- APON (Asynchronous Transfer Mode Passive Optical Network): se
utiliza la tecnología ATM como medio de transmisión. Actualmente se pueden
conseguir velocidades de hasta 622 Mbps.
- BPON (Broadband Passive Optical Network): se basa en la tecnología
APON, pero en este caso se puede dar soporte a otros estándares de banda
ancha. También admite velocidades de hasta 622 Mbps (aunque en tráfico
asimétrico 622 Mbps es para la bajada, y para la subida es 155 Mbps. En tráfico
simétrico si es 622 Mbps para bajada y subida).
- GPON (Gigabit-Capable Passive Optical Network): básicamente posee la
misma arquitectura que BPON, pero en este caso proporciona una mayor
cobertura (hasta 20 km), seguridad a nivel de protocolo y mayores tasas de
transferencia de datos (entre 622 Mbps y 1.25 Gbps para simétrico, y 2.5 Gbps de
bajada/1.25 Gbps de subida para asimétrico).
- EPON (Ethernet Passive Optical Network): similar a las anteriores, pero
en este caso se utiliza Ethernet, es decir, en lugar de utilizar por ejemplo ATM, se
utiliza Ethernet.
- FTTH (Fiber-To-The-Home): arquitectura en la que la fibra llega hasta la
casa u oficina del usuario.
- FTTB (Fiber-To-The-Building): arquitectura en la que la fibra llega hasta
una acometida del edificio. Desde esta acometida hasta el usuario se suele utilizar
VDSL sobre par trenzado o Gigabit Ethernet sobre par trenzado.
50
- FTTP (Fiber-To-The-Premises): similar a FTTH, pero en este caso no se
conecta directamente con el lugar físico donde se encuentra el usuario, sino que
se utiliza un equipo de distribución, por lo que para la conexión final al usuario se
puede utilizar cable coaxial o par trenzado.
- FTTN (Fiber-To-The-Node): arquitectura en la que la fibra llega hasta el
nodo (o centro distribuidor o central del operador), por lo que en este caso la fibra
queda más lejos del usuario.
- FTTC (Fiber-To-The-Curb): similar a FTTN, aunque en este caso la fibra
llega a una cabina que está más próxima al usuario.
- FTTA (Fiber-To-The-Antenna): arquitectura en la que la fibra llega hasta
una antena, desde la que se distribuye la señal. Entre otras cosas, se utiliza para
redes móviles LTE.
Las tecnologías con las iniciales FTT se suelen englobar en lo que se conoce
como tecnologías FTTx, y mientras más cerca está la fibra del usuario (FTTH) se
elimina otro tipo de cableado (par trenzado, coaxial, etc.). En cuanto a la
tecnología EPON, conviene saber que está estrechamente relacionada con EFM
(Ethernet in the First Mile), la cual está estandarizada según el IEEE 802.3ah. Se
denomina EFM porque, desde el punto de vista del usuario, el nodo de acceso a la
arquitectura Ethernet se encuentra en la primera milla.
Figura 1. Diagrama de red EFM.
Fuente: Material docente UOC (2016).
Usuario Nodo acceso
Conmuta
Conmuta Conmuta
Conmuta
Nodo troncal
Red usuario Primera milla Red metropolitana Red troncal
51
2.4. Redes Híbridas
También se pueden formar redes en las que se utilice fibra óptica y cable coaxial,
conocidas como Hybrid Fiber Coaxial (HFC), lo que significa un híbrido de fibra y
coaxial. El coaxial es un tipo de cable como el par trenzado, pero que tiene un
conductor central, el cual está rodeado de una capa cilíndrica conductora (en el
par trenzado, los cables se cruzan). No obstante, en estas redes en principio no se
utilizan tecnologías nuevas diferentes a las que se han visto hasta el momento, y
suelen ser empleadas para ofrecer servicios de televisión por cable.
2.5. Comunicaciones por Línea Eléctrica
Otra manera de conectar un usuario a la red es a través de la red eléctrica de su
casa, para lo cual se necesita la tecnología Power Line Communications (PLC),
aunque en este caso solo es posible el uso de la red eléctrica de baja tensión. Por
tanto, esta tecnología solo puede utilizarse en la última milla, donde existirán unos
transformadores de baja tensión que conectarán con una estación base PLC que
básicamente se encargará de extraer los datos de la señal eléctrica. Las
siguientes son las redes de acceso que existen en medios de transmisión guiados:
Figura 2. Redes de acceso en medios de transmisión guiados.
Fuente: elaboración propia.
2.6. Transporte de la Información
Hasta ahora solo se ha visto la parte referente al usuario y a la primera milla,
pero las redes actuales (metropolitanas y de gran alcance) no están compuestas
únicamente por estos elementos. Por lo mismo, es importante conocer cuáles son
las tecnologías y protocolos que hacen posible que la información viaje a través de
otras redes.
Par trenzado
Fibra óptica
HFC
PLC
52
2.6.1. Ethernet
La tecnología Ethernet posiblemente sea la más extendida y utilizada en redes
locales, aunque actualmente se está extendiendo su uso a redes metropolitanas y
redes de área extensa. Esta tecnología establece tanto características del
cableado como el formato de las tramas del nivel de enlace.
La tecnología proporciona hasta 4 modalidades de funcionamiento dependiendo
de la velocidad de transmisión:
- Ethernet: funciona a 10 Mbps
- Fast Ethernet: funciona a 100 Mbps
- Gigabit Ethernet: funciona a 1 Gbps
- 10 Gigabit Ethernet: funciona a 10 Gbps
Ethernet se utilizó como referencia para el desarrollo del estándar IEEE 802.3, y
es prácticamente lo mismo, aunque es cierto que IEEE 802.3 tiene algunas
diferencias en el formato de la trama (básicamente en el campo de datos de la
trama).
A nivel físico también hay diferentes tipos de tecnologías Ethernet dependiendo
del tipo de cable, de la velocidad de transmisión y de la longitud máxima:
Tabla 3 - Tecnologías Ethernet.
Tecnología Velocidad Tipo de cable Longitud máxima
10Base2 10 Mbps Coaxial 185 m
10BaseT 10 Mbps Par trenzado 100 m
10BaseF 10 Mbps Fibra 2000 m
100BaseT4 100 Mbps Par trenzado
(categoría 3) 100 m
100BaseTX 100 Mpbs Par trenzado
(categoría 5) 100 m
100BaseFX 100 Mpbs Fibra 2000 m
1000BaseT 1000 Mbps Par trenzado
(categoría 5e o 6) 100 m
1000BaseSX 1000 Mpbs Fibra 550 m
1000BaseLX 1000 Mbps Fibra 5000 m
Fuente: Wikipedia (2016).
53
Por último, se presenta el formato de la trama Ethernet, conocido también como
Ethernet II porque se sacó una segunda versión, o como DIX por las iniciales de
las empresas que lo desarrollaron (Digital Equipment Corporation-Intel-Xerox).
Tabla 4 - Formato Trama Ethernet.
Preámbulo y
delimitador de
inicio
Dirección
de destino
Dirección
de origen Tipo Datos
Código
CRC
(verificación
de trama)
8 bytes 6 bytes 6 bytes 2 bytes Entre 46 y 1500
bytes 4 bytes
Fuente: Material docente UOC (2016).
El siguiente es el formato de la trama IEEE 802.3 (recuerde que este es el
estándar que se desarrolló tomando como referencia Ethernet):
Tabla 5 - Formato trama IEE 802.3.
Preámbulo y
delimitador de inicio
Dirección
de destino
Dirección
de origen
Longitud
de datos
Encabezado
802.2 y datos
Huecos
entre
frames
(opcional)
Código CRC
(verificación de
trama)
8 bytes 6 bytes 6 bytes 2 bytes Entre 46 y
1500 bytes 12 bytes 4 bytes
Fuente: Material docente UOC (2016).
Como se muestra en las anteriores tablas, las tramas de Ethernet e IEEE 802.3
son muy similares, y ambas tramas pueden coexistir en el mismo medio.
2.6.2. FDDI
FDDI representa un conjunto de estándares (ANSI e ISO) que tienen como
objetivo la transmisión de datos a través de fibra óptica, principalmente en redes
de área amplia y en redes de área local. FDDI funciona tanto a nivel físico como a
nivel de enlace, y establece hasta 4 especificaciones diferentes:
54
- MAC (Media Access Control): establece básicamente cómo acceder al
medio (formato de la trama, manejo de token, direccionamiento, etc.).
- PHY (Physical Layer Protocol): establece la codificación y decodificación
de datos, temporización, entramado, etc.
- PMD (Physical Medium Dependent): establece características del medio
de transmisión.
- SMT (Station Management): establece la configuración de anillo,
características de control del anillo, configuración de estaciones FDDI, etc.
Recuerde que las tecnologías Ethernet 100BASEFX y 100BASETX están
basadas en FDDI.
2.6.3. Conmutación
Existen diferentes técnicas de conmutación dependiendo de la forma en la que
se transmita la información. Por ejemplo, en las comunicaciones telefónicas,
donde lo habitual es utilizar conmutación de circuitos, que básicamente consiste
en dedicar todos los recursos exclusivamente para una conexión, se establece la
conexión, se transmiten datos y se libera la conexión. Esta técnica es ideal para
una conversación telefónica, porque una vez que dos personas descuelgan el
teléfono y comienzan a hablar, mientras están conversando, la línea está ocupada
(no es una conversación Walkie-Talkie, por lo que la conexión es continua, y
mientras dura la conexión se transmiten los datos, que en el caso del teléfono es
voz).
Pero si la misma técnica se utiliza para una transmisión de datos entre un
ordenador cliente y un servidor (piense en un servidor web, por ejemplo), la
conexión se vuelve completamente ineficiente, dado que la mayor parte del tiempo
la transmisión de datos no es constante. Es decir, si se utiliza la conmutación de
circuitos como técnica para transmitir datos entre este cliente y este servidor, se
estará ocupando un canal exclusivo para una transmisión de datos que no va a ser
constante (habrá momentos en los que no se transfiera nada y aun así el canal
seguirá ocupado).
Por tanto, se necesita de otros mecanismos:
55
- Conmutación de mensajes: existen nodos intermedios que reciben el
mensaje que se quiere transmitir. Cada nodo que recibe el mensaje, primero lo
almacena y luego decide a qué otro nodo tiene que reenviar el mensaje. Por tanto,
en este caso no se ocupa un canal exclusivo, sino que cada nodo reciba la
información, la almacena, decide otro nodo y reenvía la información.
- Conmutación de paquetes: aquí también existen nodos, pero el mensaje
que se quiere transmitir se divide en paquetes y estos paquetes son los que se
transmiten de nodo a nodo. Por tanto, en este caso la capacidad de
almacenamiento de cada nodo es inferior que en el caso de conmutación de
mensajes, donde se almacena el mensaje completo en cada nodo. El problema es
que se incrementa el tráfico (muchos paquetes circulando en la red).
- Conmutación de paquetes en modo datagrama: este caso realmente es
una variación de la conmutación de paquetes en la que cada paquete puede
seguir un camino diferente del resto, lo que en general permitirá mejorar el
rendimiento y el tráfico en la red. En este caso no es necesario un establecimiento
y cierre de la conexión, como ocurría en la conmutación de circuitos.
- Conmutación de paquetes en modo circuito virtual: este caso también
es una variación de la conmutación de paquetes, pero la idea es establecer un
circuito virtual entre el origen y el destino. Es decir, al principio se establecen los
nodos por los que pasarán los paquetes entre origen y destino y, una vez
establecida la ruta, se iniciará la conexión, se transmitirán los datos, y finalmente
se cerrará la conexión (de manera similar a la conmutación de circuitos). Además,
cada nodo puede soportar de manera simultánea varias comunicaciones (que
serán establecidas en canales diferentes), por lo que cada nodo tendrá que definir
el canal y el enlace por el que tiene que retransmitir los paquetes.
En el caso de la conmutación de paquetes en modo circuito virtual, cada nodo
tendrá una tabla como la siguiente:
Tabla 6 - Tabla de un Nodo en Conmutación de Paquetes en Modo Circuito
Virtual.
Entrada Salida
Puerto Canal Puerto Canal
1 a 2 c
1 b 2 d
Fuente: Material docente UOC (2016).
56
De esta manera, el nodo podrá transmitir datos de manera simultánea por el
canal a o b utilizando el puerto 1, o por el canal c o d a través del puerto 2.
2.6.4. Encaminamiento
El encaminamiento, o también conocido como enrutamiento, permite transmitir
información entre diferentes redes. Principalmente existen 2 tipos de
encaminamiento, aunque cada uno tiene sus variaciones:
- Encaminamiento adaptativo: la estrategia de encaminamiento puede
variar sobre la marcha y en función de cambios que puedan existir en la red.
- Encaminamiento no adaptativo: la estrategia de encaminamiento siempre
es la misma, es decir, no varía como en el caso anterior.
Con respecto el encaminamiento adaptativo, hay 2 variaciones:
- Distribuido: en este caso, cada nodo guarda información actualizada de la
red en su tabla de encaminamiento (básicamente destino y puerto de salida). La
información la recibe constantemente de sus vecinos próximos, y se basa en un
parámetro de calidad de la red, el cual le permite conocer cuál es el mejor camino
para encaminar un paquete hasta su destino. Este parámetro de calidad, por
ejemplo, puede proporcionar información sobre cuál es el camino más corto con
base al número de saltos que tenga que dar. También puede proporcionar
información sobre el retardo estimado hasta llegar al destino, teniendo en cuenta
el máximo rendimiento.
- Jerárquico: en este caso, la red está compuesta de sectores y cada nodo
guarda solo información sobre los nodos que existen en otros sectores.
Por tanto, si se considera un encaminamiento no jerárquico y se considera la
tabla de encaminamiento de un nodo que está en un sector a, este nodo guardaría
la siguiente información:
Tabla 7 - Tabla Encaminamiento sin Jerarquía
Destino Puerto de salida
Nodo 1A 1
Nodo 1B 1
Nodo 2A 2
Nodo 2B 2
57
Fuente: Material docente UOC (2016).
Sin embargo, si se considera el encaminamiento jerárquico, el mismo nodo
contendría la siguiente información:
Tabla 8 - Tabla Encaminamiento Jerárquico
Destino Puerto de salida
Nodo 1 1
Nodo 2 2
Fuente: Material docente UOC (2016).
Así pues, con el encaminamiento jerárquico se simplifica la selección del nodo
destino, dado que únicamente es necesario información del sector donde esté.
Con respecto al encaminamiento no adaptativo, hay 2 variaciones:
- Estático: se define de manera estática cuál será el camino a seguir para
conectar cada estación con otra, teniendo en cuenta las conexiones entre nodos.
Es decir, de esta manera se definen todas las combinaciones posibles para la
transmisión de información entre cada par de estaciones. Para la determinación
del camino se puede emplear el criterio del camino más corto (número de saltos),
o bien el criterio del mayor rendimiento (retardo en el envío). No obstante, no es
necesario que cada nodo guarde información sobre la ruta completa, solo
guardará información sobre el siguiente salto que tiene que dar un paquete para
llegar a su destino.
- Flooding: en este caso, básicamente los paquetes se reenvían entre los
vecinos, es decir, cuando un paquete llega a un nodo este lo reenvía a todos los
nodos vecinos (y cada vecino a su vez, lo reenviará a sus respectivos vecinos).
Por tanto, en este caso no es necesario el uso de tablas de encaminamiento.
A continuación se muestra un ejemplo de una tabla de encaminamiento de un
nodo en un encaminamiento estático:
Tabla 9 - Tabla Encaminamiento Estático
Destino Puerto de salida
Nodo 1 1
Nodo 2 2
Nodo 3 3
Nodo 4 4
58
Fuente: Material docente UOC (2016).
Como cabe esperar, cada nodo guardará información acerca de los saltos que
tendrá que dar un paquete para llegar a su destino final. Por tanto, al final, si se
consideran todas las tablas de encaminamiento de todos los nodos, se tienen
todas las conexiones posibles para el envío de información entre 2 estaciones.
Por otra parte, también es importante que conocer los protocolos que
habitualmente se utilizan para el encaminamiento:
- RIP: este protocolo se utiliza principalmente para que los routers puedan
intercambiar información acerca de la red. Utiliza el criterio de la ruta más corta
(número de saltos) para determinar el camino más corto hasta el destino. Al ser un
protocolo abierto es ampliamente utilizado por todos los routers, no se limita a una
única marca. Existen varias versiones del protocolo, la más reciente es la RIPv2, y
existe también una versión para IPv6, la cual se denomina RIPng.
- OSPF: este protocolo se utiliza para el encaminamiento jerárquico,
utilizando el algoritmo SmoothWall Dijkstra para calcular la ruta idónea entre 2
nodos. Es uno de los protocolos más utilizados en redes grandes, y representa
una evolución importante con respecto a RIP. En este caso, también existen varias
versiones del protocolo. La OSPFv3 es la última (por cierto, esta versión soporta
también IPv6).
- BGP: básicamente se utiliza para intercambiar información sobre redes IP
pero a nivel de proveedores de internet (ISP). De esta manera, los proveedores
pueden intercambiar información sobre las rutas de encaminamiento de sus
routers.
- EIGRP: este es un protocolo de CISCO, usando algunas funciones de otros
protocolos abiertos como, por ejemplo, OSPF (la detección de vecinos).
Generalmente solo se utiliza en dispositivos CISCO, ya que fue desarrollado para
dispositivos de la marca para mejorar el rendimiento.
2.6.5. VLAN
Con una VLAN, o LAN Virtual, se puede dividir la red a nivel lógico en diferentes
subredes, cada una de las cuales será una VLAN independiente del resto. Las
VLAN se suelen crear con base a grupos de usuarios, departamentos, servicios,
aplicaciones, etc., por lo que los dispositivos pueden estar conectados físicamente
59
en edificios diferentes. Para ello, se hace necesario el uso de routers que
encaminen los paquetes entre las diferentes VLAN, pero también es necesario
etiquetar los paquetes con información de las VLAN. Por tanto, se puede decir que
VLAN funciona en los niveles de enlace y red.
Las VLAN añaden información a cada trama de nivel de enlace acerca de la
identificación de cada VLAN, pero esta información solo se comparte entre
encaminadores, a nivel de red troncal, y antes de llegar al equipo destino es
eliminada.
Todo lo relativo a la definición de la identificación VLAN en la trama, se establece
en el estándar 802.1Q. Para procesar esta identificación de las tramas, los
dispositivos de red con soporte VLAN tienen principalmente 2 tipos de puertos:
- Trunk port: lo utilizan los dispositivos para intercambiarse información de
varias VLAN.
- Access port: lo utilizan los dispositivos para dar gestionar el acceso a una
determinada VLAN.
Hay 2 tipos de VLAN:
- Estáticas: una persona -habitualmente el administrador de sistemas- se
tiene que encargar de asignar a cada puerto las VLAN que gestionará.
- Dinámicas: el dispositivo configura automáticamente la asignación de las
VLAN por cada puerto (define un criterio, y cuando conecta un equipo a un
determinado puerto, si cumple el criterio, asignará el equipo a una VLAN).
Las VLAN estáticas suelen ser más habituales o suelen ser más “preferidas” por
los administradores de sistemas, ya que en el caso de las VLAN dinámicas es
necesario definir un criterio para el filtrado y es necesario mantener actualizado un
listado de los equipos que se conectarán a la red, junto con la VLAN a la que
pertenecen, lo cual puede ser bastante engorroso.
Piense, por ejemplo, que el criterio es la dirección MAC. Por tanto, en este caso,
dependiendo de la MAC del equipo que quiera conectarse a la red, se conectará a
una determinada VLAN. Si el equipo cambia de VLAN, o deja la empresa, o entra
uno nuevo, para que funcione bien este método es necesario mantener toda la
información constantemente actualizada, y esto puede ser bastante engorroso si
se trabaja con un número elevado de equipos conectados a la red.
60
2.7. Redes de Gran Alcance
A continuación se presentan las redes de gran alcance, o también conocidas
como redes WAN (Wide Area Network). Estas redes habitualmente son
conmutadas (por circuitos, por mensaje o por paquetes) y se utilizan para
interconectar redes que están separadas geográficamente, por lo que son
utilizadas por grandes organizaciones, o generalmente también son las redes que
suelen emplear los proveedores de servicios de internet.
2.7.1. RDSI
También se conoce como ISDN por sus siglas en inglés (Integrated Services
Digital Network) y procede de la evolución de la red analógica de telefonía. RDSI
utiliza la red analógica de telefonía para ofrecer servicios digitales a través de un
canal digital de extremo a extremo (datos, video y, por supuesto, voz). Existen
principalmente 2 tipos de canales para la prestación de servicios RDSI:
- Canal B: es un canal básico para usuario, de 64 Kbps, que puede transmitir
voz y datos. No obstante, dependiendo del tipo de línea la velocidad puede verse
limitada a 56 Kbps.
- Canal D: tiene como principal función el transporte y transmisión de las
señalizaciones que controlan los canales B.
Por otra parte, el protocolo de nivel de enlace que suele utiliza RDSI es el PPP
ya que, entre otras cosas, permite autenticación y puede trabajar con protocolos
de nivel de red. Para el tema de la autenticación, PPP puede utilizar los siguientes
protocolos:
- PAP: la información de autenticación del usuario viaja por la red sin cifrar, lo
cual hace este protocolo bastante inseguro.
- CHAP: la información en este caso tampoco se cifra, pero la clave secreta
relativa a la autenticación no viaja por la red, sino que se envía un valor calculado
con base a unos parámetros (nombre de usuario y clave secreta).
Por tanto, si se utiliza PPP dentro de RDSI será más recomendable utilizar CHAP
para todo lo relativo a la autenticación.
61
2.7.2. X.25 y Frame Relay
X25 es una tecnología basada en la conmutación de paquetes en modo circuito
virtual, y dio origen a la tecnología Frame Relay, la cual también está basada en la
conmutación de paquetes. Ambas tecnologías se utilizan habitualmente en el
entorno empresarial, interconectando redes de gran alcance. Por tanto, Frame
Relay introdujo ciertas mejoras con respecto X.25, como por ejemplo:
- En X.25 los paquetes de datos y los paquetes de control viajan por un mismo
canal, mientras que en Frame Relay lo hacen de manera separada.
- Por otra parte, X.25 lleva un control de errores a nivel de red, mientras que
Frame Relay deja dicho control a los niveles superiores.
- En X.25 se procesa información a nivel de red, mientras que en Frame Relay se
realiza a nivel de enlace, lo cual mejora enormemente el rendimiento de la
conmutación.
No obstante, ambas tecnologías ofrecen velocidades de conexión que están muy
por debajo de la demanda actual (Frame Relay proporciona velocidades entre 1.5
y 2 Mbps). Además, suele ser una alternativa a líneas dedicadas en entornos
empresariales, de bajo coste.
Una red Frame Relay se compone principalmente de 2 elementos:
- DCE (Data Communications Equipment): dispositivo que generalmente
está conectado a la red troncal del proveedor que ofrece el servicio Frame Relay
- DTE (Data Terminal Equipment): dispositivo que generalmente está en la
casa del usuario, y al que conecta su equipo para acceder a los servicios de la
red.
Por otra parte, Frame Relay está basada en la conmutación de paquetes en
modo de circuitos virtuales, y para cada enlace físico de un circuito virtual se
asigna un valor único denominado DLCI (Data Link Connection Identifier). Frame
Relay utiliza diferentes mecanismos para gestionar el tráfico de la red, entre los
que se destacan:
- CIR (Committed Information Rate): representa el ancho de banda
contratado, por tanto, mientras más alto sea el CIR, más tendrá que pagar el
usuario.
62
- EIR (Extended Information Rate): representa el ancho de banda máximo
que contrata el usuario.
La principal diferencia entre CIR e EIR es que EIR generalmente será superior
que CIR. De esta manera, el mínimo ancho de banda que tendrá el usuario será el
definido por el CIR y, si la congestión de la red lo permite, podrá alcanzar hasta la
velocidad establecida en EIR, que es el tope.
2.7.3. Carrier Ethernet
En este caso, para la interconexión de redes de gran alcance la tecnología que
se utiliza principalmente es Ethernet. Inicialmente Ethernet no se desarrolló para
interconectar redes de este tipo, pero dado el progreso de la tecnología
actualmente también se aprovecha para redes de gran alcance, ya que es una
opción más económica y sencilla de implementar que otras opciones. No obstante,
Carrier Ethernet es la evolución de Metro Ethernet, pues inicialmente se pensó
utilizar esta tecnología para el área metropolitana, pero luego se expandió.
Dependiendo del tipo de servicio que se proporcione bajo esta tecnología, se
pueden encontrar varias modalidades:
- Ethernet Virtual Private Line (E-Line): servicio de conexión punto a punto
entre 2 clientes a través de la red WAN.
- Ethernet Virtual Private LAN (E-Lane): servicio de conexión multipunto
entre varios clientes.
- Ethernet Virtual Private Tree (E-Tree): similar al anterior, pero en este
caso la conexión multipunto adquiere una configuración jerárquica por niveles.
2.8. Redes de Área Metropolitana
Las redes de área metropolitana, o redes MAN (Metropolitan Area Network), son
redes que se utilizan principalmente en ciudades o pueblos, por lo que no son tan
amplias como las redes WAN. Estas redes también las suelen utilizar los
proveedores de servicio de internet para la interconexión de sus diferentes redes
en pueblos y ciudades, aunque como ya se sabe, para hacerlo a gran escala
utilizan redes WAN.
63
2.8.1. ATM
ATM son las iniciales de Asynchronous Transfer Mode. Esta tecnología
posiblemente sea una de las tecnologías más utilizadas, y también una de las más
importantes dado que está muy extendido su uso. Está basada en la conmutación
de paquetes en modo de circuitos virtuales, por lo que permite varias conexiones
lógicas sobre una misma conexión física. Las velocidades que se pueden alcanzar
con ATM son superiores a las que se pueden alcanzar con Frame Relay, X.25 y
RDSI.
ATM define 2 tipos de interfaces de red diferentes:
- NNI (Network to Network Interface): representa la interfaz de conexión
entre 2 redes ATM o entre 2 nodos.
- UNI (User to Network Interface): representa la interfaz de conexión entre
un usuario y la red ATM.
Atendiendo a estos 2 tipos de interfaces diferentes, se pueden encontrar 2
formatos de trama:
Tabla 10 - Formato trama ATM para la interfaz NNI.
VPI (8 bits para identificar el camino virtual)
VPI (otros 4 bits para identificar el
camino virtual, por tanto, son 12 bits en
total para el VPI)
VCI (4 bits para identificar el circuito
virtual)
VCI (otros 8 bits para identificar el circuito virtual)
VCI (otros 4 bits para identificar el
circuito virtual; por tanto, son 16 bits en
total para el VCI)
PTI (3 bits para
dar información
acerca del tipo de
información que se
transmite)
CLP (1 bit que se
utiliza para
mejorar la
congestión de la
red)
HEC (8 bits que se utilizan para gestionar errores)
Fuente: Material docente UOC (2016).
Tabla 11 - Formato trama ATM para la interfaz UNI.
64
GFC (4 bits, aunque no se utiliza y su
valor suele ser 0)
VPI (4 bits para identificar el camino
virtual)
VPI (otros 4 bits para identificar el
camino virtual; por tanto, son 8 bits en
total para el VPI)
VCI (4 bits para identificar el circuito
virtual)
VCI (otros 8 bits para identificar el circuito virtual)
VCI (otros 4 bits para identificar el
circuito virtual, por tanto, son 16 bits en
total para el VCI)
PTI (3 bits para
dar información
acerca del tipo de
información que se
transmite)
CLP (1 bit que se
utiliza para
mejorar la
congestión de la
red)
HEC (8 bits que se utilizan para gestionar errores)
Fuente: Material docente UOC (2016).
Por tanto, ambos formatos son muy parecidos, lo único que cambia es el tamaño
del campo VPI que en el caso de la interfaz NNI es más largo, y por otra parte en
el formato de la trama de la interfaz NNI se elimina el campo GFC, solo presente
en el formato de trama de la interfaz UNI.
En cuanto a las direcciones que utiliza ATM, principalmente existen 3 formatos
diferentes:
- ICD: permite jerarquizar direcciones según organizaciones internacionales.
- E-164: sigue a su vez un esquema de numeración definido por RDSI-BE.
- DCC: permite jerarquizar direcciones según la localización geográfica.
Independientemente del formato, la longitud de una dirección ATM siempre es de
20 bytes. A continuación se muestran los campos que componen cada formato de
dirección ATM:
Tabla 12 - Dirección ATM formato ICD.
AFI (1 byte
para indicar el
formato de la
dirección)
ICD (2 bytes
para el código
internacional)
DSP (10 bytes
para indicar la red)
ESI (6 bytes
para
identificar el
sistema final)
SEL (1
byte para
identificar
el
servicio)
Fuente: Material docente UOC (2016).
65
Tabla 13 - Dirección ATM formato E-164.
AFI (1
byte para
indicar el
formato
de la
dirección)
E-164
(8 bytes
para la
dirección
asignada)
DSP (4 bytes para indicar la
red)
ESI (6 bytes
para
identificar el
sistema final)
SEL (1
byte para
identificar
el
servicio)
Fuente: Material docente UOC (2016).
Tabla 14 - Dirección ATM formato DCC.
AFI (1
byte para
indicar el
formato
de la
dirección)
DCC (2
bytes
para el
código de
país
asignado)
DSP (10 bytes para indicar la
red)
ESI (6 bytes
para
identificar el
sistema final)
SEL (1
byte para
identificar
el
servicio)
Fuente: Material docente UOC (2016).
Por tanto, un ejemplo de dirección ATM podría ser la siguiente:
47.0005.80ffe1000000001a000b.0000000100c2.02
2.8.2. Metro Ethernet
Metro Ethernet es la tecnología que dio origen a la Carrier Ethernet, de amplitud
más extensa. Pero el principio es el mismo: utilizar Ethernet como tecnología
principal para la red troncal.
2.8.3. MPLS
MPLS son las iniciales de Multiprotocol Label Swithing. Esta tecnología es la
sucesora natural de las tecnologías ATM y Frame Relay, y pretende, entre otras
66
cosas, unificar el transporte de datos en redes basadas en circuitos y en redes
basadas en paquetes, lo que es útil para el transporte de voz y datos.
En lo que respecta a la arquitectura de red de MPLS, esta introduce varios
elementos de red:
- LSR (Label Switch Router): representa un encaminador que realiza el
reenvío de paquetes.
- LER: representa un elemento que inicia o concluye el túnel (entrada/salida
red MPLS).
- FEC (Forwarding Equivalence Class): grupo de paquetes que son
tratados de la misma manera.
- LSP (Label Switched Path): nombre genérico para un camino MPLS.
- LDP (Label Distribution Protocol): protocolo que se utiliza para la
distribución de etiquetas MPLS entre la red.
Por otra parte, los campos más importantes de una cabecera MPLS son los
siguientes:
- Label: 20 bits para indicar el valor de la etiqueta MPLS.
- Exp: 3 bits que habitualmente se utilizan para identificar la clase de servicio.
- S: 1 bit para el apilado jerárquico de etiquetas.
- TTL: 8 bits para establecer la misma función que vimos que tenía en el
protocolo IP.
67
Capítulo III
Tecn
olo
gías
de
Acc
eso
Uti
lizad
as e
n
Me
dio
s d
e T
ran
smis
ión
NO
Gu
iad
os
Ondas y el Espectro Electromagnético
Bandas del Espectro Electromagnético
Tecnologías Inalámbricas para Conexiones de Área
Local
Tecnologías Inalámbricas para Conexiones de Área
Metropolitana
Tecnologías de Acceso Utilizadas en Medios de Transmisión NO Guiados
68
69
CAPÍTULO 3: MEDIOS DE TRANSMISIÓN NO
GUIADOS
3.1. Ondas y el Espectro Electromagnético
Las redes inalámbricas se transmiten a través de ondas electromagnéticas, y
dependiendo del tipo de onda la red tendrá unas características determinadas
(mayor/menor velocidad, mayor/menor cobertura, etc.). Existen diferentes
márgenes o bandas de ondas electromagnéticas, las cuales se identifican en el
denominado espectro electromagnético.
3.1.1. Redes de área local
Las redes inalámbricas de ámbito local actualmente están presentes en casi
todos los hogares del mundo, dado que proporcionan una manera sencilla de
conectarse a Internet desde casa. La tecnología más conocida en este tipo de
redes es la wifi, aunque también se utiliza en algunos entornos la tecnología
HiperLan.
3.1.2. Redes de área metropolitana
Las redes inalámbricas de ámbito metropolitano son ampliamente utilizadas por
los proveedores de servicios a Internet para interconectar su infraestructura y para
ofrecer conectividad a clientes ubicados en medios rurales, donde es imposible
que llegue el cable. La tecnología más empleada en este caso es WiMAX.
3.1.3. Redes de área amplia
En el caso de las redes inalámbricas de área amplia, son muy utilizadas por
proveedores de servicios a Internet, aunque en este caso también son utilizadas
por proveedores de telefonía móvil. Una de las principales tecnologías, y de las
primeras que se desarrollaron para la telefonía móvil, es GSM (2G), aunque ya
70
hay proveedores que están planificando su apagado. Como evolución a GSM se
desarrollaron otras tecnologías pertenecientes a las generaciones 3G, 3.5G, 3.9G,
4G, de las cuales hay que destacar principalmente CDMA2000, HSPDA y LTE
(aunque esta última pertenece a 4G).
3.1.4. Ejemplos
Este video indica, paso a paso, cómo desarrollar una red wifi con Packet tracer
y expone cuestiones básicas sobre el despliegue de este tipo de redes:
https://www.youtube.com/watch?v=6BvpG_aWE50
Los siguientes recursos exponen los principios de redes WiMAX para su
desarrollo e implementación:
http://www.e-
projects.ubi.pt/crossnet/presentations/Design%20and%20Planning%20of%20WiM
AX%20Networks.pdf
http://www.radio-electronics.com/info/wireless/wimax/network-architecture.php
3.1.5. Ejercicios de reflexión
1. ¿Cómo es posible que se pueda transmitir información desde un equipo a
otro sin cables?
2. ¿Todas las redes sin cables son iguales?
3. ¿Una computadora conectada a la red por cable puede transmitir
directamente información a una computadora que también esté conectada a la red
pero sin cables?
4. ¿Son más rápidas las redes por cable o las redes sin cables?
3.1.6. Conclusiones
Las redes inalámbricas y las tecnologías que se utilizan han evolucionado
mucho desde sus orígenes, ya que existen conexiones que ofrecen tasas de
transferencia de datos similares a las que se consiguen en redes cableadas. Por
tanto, este tipo de redes son una gran alternativa para aquellos escenarios donde
es imposible llevar el cable (medios rurales, medios marítimos, etc.).
71
3.2. Bandas del Espectro Electromagnético
Como ya se vio en el módulo 2, en los medios de transmisión guiados el medio
de transmisión puede ser el par trenzado, la fibra óptica, el cable coaxial o la línea
eléctrica.
Figura 1. Medios de transmisión guiados.
Fuente: elaboración propia.
En el caso de los medios de transmisión no guiados, dado que en este caso se
hace referencia a una comunicación inalámbrica, el medio de transmisión donde
se encuentra el espectro electromagnético es el aire. Este espectro
electromagnético se compone de un rango de frecuencias que incluye a todas las
ondas electromagnéticas que se propagan en el aire. Atendiendo a la longitud de
onda y la frecuencia, hay diferentes bandas en el este espectro, las cuales se
detallan a continuación:
Tabla 1 - Bandas del Espectro Electromagnético.
Banda Longitud de onda
(metros) Frecuencia (Hercios)
Rayos gamma < 10x10-12 m > 30x1018 Hz
Rayos X < 10x10-9 m > 30x1015 Hz
Rayos ultravioleta
(extremo) < 200x10-9 m > 1,5x1015 Hz
Rayos ultravioleta
(cercano) < 380x10-9 m > 7,89x1014 Hz
Luz visible < 780x10-9 m > 384x1012 Hz
Par trenzado
Fibra óptica
Cable coaxial
Línea eléctrica
72
Rayos infrarrojos
(cercano) < 2,5x10-6 m > 120x1012 Hz
Rayos infrarrojos (medio) < 50x10-6 m > 6x1012 Hz
Rayos infrarrojos
(lejano/submilimétrico) < 1x10-3 m > 300x109 Hz
Microondas < 10-2 m > 3x108 Hz
Ultra alta frecuencia
(radio frecuencia) (Ultra
Low Frequency)
< 1 m > 300x106 Hz
Muy alta frecuencia (radio
frecuencia) (Very Low
Frequency)
< 10 m > 30x106 Hz
Onda corta (radio
frecuencia) < 180 m > 1,7x106 Hz
Onda media (radio
frecuencia) < 650 m > 650x103 Hz
Onda larga (radio
frecuencia) < 10x103 m > 30x103 Hz
Muy baja frecuencia
(radio frecuencia) > 10x103 m < 30x103 Hz
Fuente: Wikipedia (2016).
Conviene destacar que las bandas de ultra alta frecuencia, muy alta frecuencia,
onda corta, onda media, onda larga y muy baja frecuencia pertenecen, a su vez, al
espectro de radiofrecuencia, el cual se utiliza principalmente para
radiocomunicaciones (televisión, radio), radares, resonancia magnética. Con
respecto a las comunicaciones inalámbricas, las bandas que se suelen utilizar son
las siguientes:
- Radiofrecuencias: son omnidireccionales, es decir, se pueden transmitir en
cualquier dirección, y también pueden atravesar obstáculos sin demasiados
problemas. El mayor inconveniente puede ser que esta banda en general está
muy masificada, lo que en algunas ocasiones genera interferencias.
- Microondas: son direccionales, o sea, generalmente se pueden transmitir
en una única dirección, y habitualmente se utilizan para las comunicaciones de
gran alcance como, por ejemplo, comunicaciones vía satélite.
- Infrarrojos: también son direccionales y en este caso no atraviesan
obstáculos. Por lo tanto, se utilizan generalmente para comunicaciones entre
73
dispositivos que están próximos (mando a distancia del televisor, ratón o teclado
para el ordenador).
Los siguientes son los conceptos básicos empleados en torno a las ondas
electromagnéticas:
- Longitud de onda: representa la distancia que recorre una onda en un
intervalo de tiempo determinado. Para calcular esta longitud de onda se utiliza la
siguiente fórmula: λ = c/f, siendo c la velocidad de la luz en el medio vacío (aprox.
3x108 m/s), y f la frecuencia.
- Período: representa el tiempo que necesita una onda para completar 1 ciclo
completo. Por otra parte, se calcula con la fórmula siguiente: T = 1/f.
- Frecuencia: representa el número de oscilaciones que puede realizar una
onda en 1 segundo. Por ejemplo, si una onda tiene hasta 15 oscilaciones por
segundo se puede decir que su frecuencia es de 15 Hz.
- Amplitud: representa el máximo valor de una onda en el transcurso del
tiempo (de su ciclo) y se mide en decibelios, aunque también se puede medir en
voltios.
- Fase: considerando el período de 1 onda, representa la situación relativa en
el tiempo.
Por último, las ventajas que presentan las comunicaciones inalámbricas frente a
las cableadas parecen evidentes. No obstante, se exponen a continuación:
- Movilidad: es posible transmitir/recibir información en cualquier lugar del
mundo, sin necesidad de tener que estar estático en un punto.
- Coste: no es necesario instalar cable, lo que supone un ahorro económico
muy importante.
- Escalabilidad: es muy sencillo añadir nuevos dispositivos a la red,
eliminarlos o cambiarlos de ubicación, dado que en este caso no se depende del
temido cable.
- Accesibilidad: permite conectar en red lugares donde el cable es imposible
que llegue (pensar, por ejemplo, en lugares rurales).
74
3.2.1. Sistemas de Comunicación Inalámbrica
Generalmente los sistemas de comunicación inalámbrica están compuestos por
una antena, necesaria para emitir la señal, y también suelen disponer de algún
puerto físico para conectar un cable y así acceder a un medio de transmisión
guiado. Dependiendo de la red a la que se conecten tendrán una determinada
antena (y lo mismo para el puerto cableado). Existen principalmente 3 tipos de
redes inalámbricas:
- WPAN (Wireless Personal Area Network): son redes inalámbricas de área
personal. Ejemplos de este tipo de redes son el Bluetooth, el IrDA (algunos
móviles de 2ª y 3ª generación disponían un puerto IrDA para el intercambio de
datos con otros dispositivos), el RFID, el NFC, etc.
- WLAN (Wireless Local Area Network): son redes inalámbricas de área
local.
- WMAN (Wireless Metropolitan Area Network): son redes inalámbricas de
área metropolitana.
- WWAN (Wireless Wide Area Network): son redes inalámbricas de área
amplia. Existen 2 tipos de redes: FWWAN (Fixed Wireless Wide Area Network) y
MWWAN (Mobile Wireless Wide Area Network).
3.2.2. Dispositivos
En lo que respecta a los dispositivos, se destacan los puntos de interconexión
de dispositivos, repetidores, y dispositivos que se conectan a la red. En las redes
wifi, son muy conocidos los puntos de acceso (Access Points), los cuales permiten
el acceso a la red. Estos puntos de acceso, además, suelen poseer un puerto (o
varios) para conectarse a una red cableada.
Básicamente existirá un dispositivo que emita la señal, y existirá otro que la
reciba y la procese. Para esta comunicación, dado que se transmitirá por el aire y
puede tener acceso de cualquiera, será muy importante definir un canal seguro
(cifrado) para que solo el emisor y el receptor puedan tener acceso a la
información de la comunicación.
75
3.3. Tecnologías Inalámbricas para Conexiones de Área Local
Las conexiones inalámbricas de área local son muy habituales hoy en día en la
mayoría de los hogares del mundo, ya que es la manera más cómoda de
conectarse a Internet desde casa.
3.3.1. Wifi
Hoy en día la mayoría de dispositivos que hay en casa que se conectan sin
cables a Internet (ordenadores, televisores, tablets, etc.) utilizan la tecnología wifi.
El estándar que se encarga de definir las especificaciones de esta tecnología es el
IEEE 802.11 y existen varias versiones:
- 802.11b: fue la primera versión del estándar que implementaban los
primeros dispositivos wifi y permite velocidades de hasta 11 Mbps.
- 802.11g: fue la actualización de la versión anterior y permite velocidades de
hasta 54 Mbps.
- 802.11n: siguiente actualización del estándar que permite velocidades de
hasta 300 Mbps.
- 802.11ac: última actualización del estándar que permite velocidades de
hasta 1,3 Gbps. Este estándar, a diferencia de los anteriores que trabajan en la
banda de los 2,4 Ghz, trabaja dentro de la banda de los 5 GHz, que actualmente
no está muy explotada, por lo que generalmente sufre menos interferencias. A
este estándar también se le conoce como wifi 5G o wifi Gigabit.
•802.11b
•802.11g
•802.11n2,4 GHz
•802.11ac5 GHz
76
Figura 2. Principales estándares wifi clasificados por la banda en la que
funcionan.
Fuente: elaboración propia.
Es importante destacar que este estándar es completamente compatible con el
802.3 (Ethernet), dado que el 802.11 fue diseñado principalmente para eliminar las
capas equivalentes al nivel físico y de enlace de 802.3, por lo que la única
diferencia entre ambos estándares es cómo se transmiten las tramas. Una de las
debilidades de esta tecnología, sobre todo en sus orígenes, ha sido siempre la
seguridad, pero actualmente existen numerosos mecanismos que la hacen
relativamente segura (WPA2, túneles VPN, etc.).
3.3.2. HiperLan
Este estándar se desarrolló principalmente para superar las velocidades del
estándar 802.11. Es similar al 802.11a, dado que funciona en la banda de 5 GHz y
proporciona velocidades de hasta 54 Mbps. No obstante, esta tecnología
finalmente no consiguió imponerse a 802.11, ya que se ha distribuido muy bien por
los mercados de todo el mundo, y además la última versión (802.11ac, que
también trabaja en la banda 5 GHz) ofrece velocidades muy elevadas (hasta 1,3
Gbps).
Como dato curioso, cabe destacar que esta tecnología añade una nueva
subcapa denominada CAC (Channel Access and Control sublayer), que permite
gestionar las peticiones de acceso a los canales.
3.4. Tecnologías Inalámbricas para Conexiones de Área
Metropolitana
En el caso de los medios de transmisión guiados, en el módulo 2 se exponía
que las tecnologías que habitualmente se utilizan en áreas metropolitanas eran
principalmente ATM y Metro Ethernet. Pues bien, en medios de transmisión no
guiados se tiene principalmente una tecnología con bastante éxito en el sector:
WiMAX.
77
3.4.1. WiMAX
WiMAX son las iniciales de Worldwide Interoperability for Microware Access y
básicamente representa un estándar para la transmisión de datos en el rango de
frecuencia 2,5 – 5,8 GHz, proporcionando una cobertura de hasta 70 km (esto la
hace una tecnología ideal para redes inalámbricas de área metropolitana).
Esta tecnología, al igual que Ethernet, se suele emplear en la última milla y el
estándar que define las especificaciones de esta tecnología es el IEEE 802.16.
Existen varias versiones del estándar 802.16, aunque una de las más destacadas
es la 802.16m-2011, que habitualmente se conoce como Mobile WiMAX Relaase 2
o WirelessMAN-Advanced, y que proporciona tasas de transferencia de hasta 100
Mbps móvil, y 1 Gbps fijo. Por ello, esta tecnología también se puede utilizar como
competencia a otras tecnologías en entornos de telefonía móvil, como por ejemplo
GSM, 3G, 4G, etc.
En esencia, esta tecnología es muy parecida a la tecnología wifi, aunque
WiMAX permite distancias de cobertura mucho mayores. Una de las mayores
diferencias con respecto wifi, precisamente, es que WiMAX permite la recepción
de datos por microondas y su retransmisión a través de ondas de radio. Por otra
parte, los dispositivos que se pueden conectar a la red WiMAX se denominan
estaciones suscriptoras (del inglés subscriber stations) o estaciones de abonado.
Por último, aunque las tecnologías WiMAX y wifi tienen propósitos diferentes (una
se utiliza en redes de área local y otra en redes de área metropolitana), son
completamente complementarias, es decir, WiMAX se puede implementar para
que una estación de abonado acceda a la red de área metropolitana del
proveedor, mientras que la wifi la puede utilizar el abonado en su casa para dar
conectividad a todos sus dispositivos (PCs, tablets, móviles, etc.).
3.5. Tecnologías Inalámbricas para Conexiones de Área Amplia
Con respecto a las redes de amplio alcance, también se pueden encontrar
diferentes tecnologías, algunas ya conocidas porque generalmente son utilizadas
en entornos de telefonía móvil.
3.5.1. GSM
Esta tecnología fue una de las más relevantes en la segunda generación (2G)
de la telefonía móvil (la primera que conocieron la mayoría de usuarios) y
actualmente es la tecnología de telefonía móvil más extendida en el mundo (3.000
78
millones de usuarios en todo el mundo). No obstante, ya existen operadores de
telefonía que están empezando a planear dejar de utilizar GSM. En Australia
Vodafone tiene previsto desconectarlo en 2017).
GSM permite realizar llamadas de voz, enviar/recibir mensajes (SMS), incluso
permite conectarse a Internet (por lo tanto, transmitir datos), aunque en este caso
las velocidades que se alcanzan son muy bajas (9.600 bps).
La tecnología GSM se implementó en diferentes bandas de frecuencia para
poder transmitir en diferentes márgenes (así se puede conseguir mayor
flexibilidad, usando rangos de frecuencias menos saturados). En efecto, se
generaron las siguientes bandas:
- GSM 850 (trabaja en la frecuencia de 850 MHz)
- GSM 900 (trabaja en la frecuencia de 900 MHz)
- GSM 1.800 (trabaja en la frecuencia de 1.800 MHz)
- GSM 1.900 (trabaja en la frecuencia de 1.900 MHz)
En lo que respecta a la arquitectura de GSM, está compuesta por los siguientes
elementos: - Mobile Station: representa una estación móvil, es decir, el terminal desde
el que se puede realizar una llamada (teléfono móvil). Este terminal tiene que
disponer de una tarjeta SIM para poder conectar a la red. Por otra parte, el
terminal posee un número que es único y que se denomina IMEI (International
Mobile Equipment Identity) (es como el pasaporte de los móviles).
- Base Station Subsystem: representa el subsistema de estaciones base,
compuesto principalmente por estaciones base (Base Transceiver Station) y
controladores de estaciones base (Base Station Controller). Las estaciones bases
son antenas y repetidores/amplificadores de la señal. Su principal función es
recibir y transmitir la señal, aunque también pueden gestionar el nivel físico y el
nivel de enlace, donde se cifraría la información. Por otra parte, los controladores
de estaciones base permiten interconectar las estaciones base y principalmente
supervisan la calidad del enlace, asignan canales a las comunicaciones y
controlan la potencia de la señal.
- Network and Switching Subsystem: representa el subsistema de red y
está compuesto principalmente por centrales de conmutación (Mobile Switching
Center), pasarelas de centrales de conmutación (Gateway Mobile Switching
Subsystem), e interconectadores de red (Interworking Function). La función
79
principal de los elementos de conmutación es controlar el establecimiento de la
llamada, aunque también tienen como función dar acceso a otros servicios (a
través de los interconectadores de red), acceder a la red de telefonía fija de
manera directa, etc. Con respecto a las pasarelas de centrales de conmutación, su
principal función es la de interconectar con otras redes. Estos elementos también
disponen de bases de datos para almacenar datos relativos a los servicios
contratados de los usuarios (en este caso, existen 2 bases de datos: Home
Location Register para usuarios que no cambian de área, y Visitors Location
Register, para usuarios de cambian de área), para registrar la identificación de los
terminales conectados (denominadas Equipment Identiy Register, y se puede
utilizar para gestionar los terminales que son robados), y también se almacenan
datos relativos a la autenticación de los usuarios (denominada Autentication
Center).
- Operation Support Subsystem: representa el subsistema de gestión, y
está compuesto principalmente por un OMC (Operation and Maintenance Center)
que básicamente se encarga de supervisar el tráfico de la red por un NMC
(Network Management Center), que supervisa toda la red (aunque también puede
llegar a realizar la misma función que un OMC si la carga de tráfico en la red es
baja), y por un ADC (Administration Center), que permite desempeñar funciones
de gestión de clientes (facturación, etc.).
A continuación se muestra cómo conectarían todos estos elementos en una
arquitectura GSM:
80
Figura 3. Arquitectura de red GSM. Fuente: Material docente UOC (2016).
Por otra parte, GSM utiliza la tecnología GPRS (General Packet Radio Service)
para la transmisión de datos a través de redes 2G y 3G, además de una serie de algoritmos para el cifrado de las comunicaciones (A5/1, A5/2, A5/3), pero actualmente se consideran muy débiles, dado que existen numerosos estudios
NMC
VLR
MSC R
GMSC
HLR AuCR
EIR Network
and Switching
Subsystem
IWF
Operation Support
Subsystem
BSC R
BTS R
ADC
OMC
Otras redes
Base Station
Subsystem
MS R
81
que demuestran que podrían ser vulnerados y así se podría acceder a comunicaciones privadas de usuarios.
3.5.2. CDMA2000
En lo que respecta a la tercera generación de telefonía móvil (3G),
principalmente existen 3 tipos de estándares: UMTS (utilizado principalmente en
Europa), UWC-136 (no es muy conocido, y tampoco muy utilizado), y CDMA2000
(utilizado principalmente en USA).
CDMA2000 se caracteriza por utilizar el estándar CDMA (Code Division Multiple
Access) como mecanismo de control para acceder al medio, permitiendo que
diferentes dispositivos puedan utilizar el mismo canal de frecuencia para
intercambiar información. Según este mecanismo, se utiliza un espectro más
grande del realmente necesario, lo que permite una mayor protección de la
información que se transmite frente a posibles interferencias. Es por ello que este
sistema ha sido ampliamente utilizado en entornos militares, por la seguridad que
proporciona.
Existen varias versiones de la tecnología CDMA2000, las cuales se describen
brevemente a continuación:
- CDMA2000 1x: aunque ofrece velocidades inferiores a las que ofrecen
otras tecnologías 3G (como, por ejemplo, UMTS), oficialmente se considera una
tecnología 3G, aunque en algunos entornos es considerada como 2.5G o 2.75G.
Las velocidades que generalmente permite esta versión de la tecnología
CDMA2000 están limitadas a solo 144 Kbps.
- CDMA2000 3x: se desarrolló para alcanzar velocidades superiores a
CDMA2000 1x, pero actualmente no está implementada ni se está desarrollando.
- CDMA2000 1x Advanced: se desarrolló como evolución a CDMA2000 1x,
pero en este caso sí que se desarrolló y se implementó. Básicamente proporciona
4 veces más capacidad que su predecesora y un 70% más de cobertura.
- CDMA2000 1xEV-DO: se desarrolló también como evolución de
CDMA2000 1x, pero en este caso sí se utiliza actualmente (sobre todo en
Norteamérica). Ofrece velocidades de descarga de hasta 3 Mpbs y velocidades de
subida de 1,8 Mbps.
82
Figura 4. Diferentes tipos tecnologías CDMA2000.
Fuente: elaboración propia.
En la generación 4G, se pensó en la tecnología UMB (Ultra Mobile Broadband)
como una de las sucesoras a CDMA2000, pero finalmente se terminó imponiendo
LTE como una de las más extendidas y ampliamente más utilizadas. No obstante,
todo lo relativo a las tecnologías 4G se verá en detalle en el siguiente módulo.
3.5.3. WCDMA
La tecnología WCDMA (Wiedeband Code Division Multiple Access) también es
típica en la generación 3G de telefonía móvil, pero en este caso únicamente
representa una tecnología de acceso móvil, compuesta por varios estándares,
entre ellos el UMTS (también de generación 3G).
WCDMA ofrece un mayor rendimiento y una mayor eficiencia espectral en
relación a otras tecnologías (por ejemplo, TDMA, FDMA). Al igual que cualquier
otra tecnología del tipo CDMA (acceso múltiple por separación de código), permite
que varios usuarios puedan transmitir en tiempo real de manera simultánea,
compartiendo el mismo ancho de banda (no existe separación en frecuencia) y sin
existir una separación en el tiempo.
No obstante, existen diferentes técnicas de acceso al medio. La DS-CDMA
(acceso por secuencia directa) es la que utiliza concretamente WCDMA. Otros
métodos pueden ser FDMA (acceso por división en frecuencia), TDMA (acceso
por división de tiempo) o SDMA (acceso por división en espacio).
WCDMA utiliza principalmente 2 modos de operación:
- TDD: para transmisión de subida y bajada se utiliza la misma banda de
frecuencia, pero utilizando intervalos de tiempo de manera síncrona. Por lo tanto,
este modo se operación se considera bidireccional.
CDMA2000
CDMA2000 1x
CDMA2000 1x Advanced
CDMA2000 1xEV-DO
83
- FDD: en este caso, se utilizan bandas de frecuencia independientes para la
subida y la bajada.
3.5.4. VSAT
VSAT son las iniciales de Very Small Aperture Terminal (Terminal de apertura
muy pequeña) y básicamente representa una tecnología que determina un tipo de
antena en las comunicaciones vía satélite. Estas comunicaciones vía satélite
pueden transmitir datos, es decir, se puede utilizar VSAT como medio de
transmisión no guiado.
Estas antenas se caracterizan por tener un diámetro de como máximo 3 metros,
y proporcionan una tasa de transferencia de datos de entre 4 Kbps y 16 Mbps. Por
otra parte, en comunicaciones vía satélite se suelen emplear bandas de
radiofrecuencia (por ejemplo, Ultra Alta Frecuencia).
Estas antenas se comunican directamente con satélites de órbita
geoestacionaria (básicamente significa que orbitan siempre una misma zona) y no
pueden transmitirse datos entre antenas a menos que estén próximas y tengan
una línea de visión directa.
La comunicación con este tipo de antenas se puede establecer de 3 maneras
diferentes:
- Punto a punto: 2 estaciones terrestres se comunican punto a punto
mediante satélite.
- Estrella: 1 estación terrestre gestiona las comunicaciones entre varias
estaciones terrestres a través del satélite.
- Mixta: similar a la configuración en estrella, pero en este caso no existe 1
estación terrestre para gestionar las comunicaciones entre estaciones.
Por tanto, esta tecnología es necesaria una antena para emitir/recibir, pero
también un satélite, cuya función básica será funcionar como repetidor, aunque en
algunos casos también podrá generar información.
84
A continuación, se muestra gráficamente las diferentes configuraciones VSAT.
Figura 5. Configuración VSAT punto a punto.
Fuente: Autores.
Figura 6. Configuración VSAT estrella.
Fuente: Autores.
Satélite
Estación terrestre
con antena VSAT
Estación terrestre
con antena VSAT
Satélite
Estación terrestre
Estación terrestre
Estación controladora
comunicaciones
85
Figura 7. Configuración VSAT mixta.
Fuente: Material docente UOC (2016).
Por último, cabe destacar que esta tecnología se suele emplear en entornos
marítimos (barcos) y en entornos militares.
3.5.5. MMDS
MMDS son las iniciales de Multichannel Multipoint Distribution Service, y
representa una tecnología de banda ancha inalámbrica. Se conoce también como
“Wireless Cable” (cable inalámbrico), porque puede proporcionar tasas
relativamente altas de velocidad (en torno a 40 Mbps), por lo que habitualmente se
ha utilizado para servicios de televisión por cable (aunque también se puede
utilizar para establecer una red de banda ancha).
En el caso de esta tecnología, se trabaja en la banda de microondas, por lo que
se necesita por una parte una antena de microondas (que recibe/transmite la
señal) y también se necesita un decodificador (que se conecta al ordenador o
habitualmente a un receptor de televisión).
3.5.6. DBS
DBS son las iniciales de Direct Broadcast Satellite, y representa una tecnología
para la transmisión de audio, video o datos, utilizando para ello una infraestructura
de satélites. Habitualmente utilizaba la banda de frecuencias microondas (en sus
inicios se utilizaba la banda C y posteriormente se utilizó la banda Ku).
Satélite
Estación terrestre
Estación terrestre
Estación terrestre
86
Esta tecnología se desarrolló inicialmente para la transmisión de señal de
televisión y/o radio, y fue necesario optimizarla para poder darle otros usos (por
ejemplo, para la transmisión de datos). La arquitectura de esta tecnología se
compone básicamente de un transmisor (básicamente es una antena que
transmite la señal al satélite), un receptor (que se compone a su vez de una
antena, una unidad interior y una unidad exterior, que se encargan principalmente
y respectivamente recibir la señal, de desmodularla y de amplificarla) y un satélite
(considerado como un repetidor).
Figura 8. Principales componentes arquitectura DBS.
Fuente: Material docente UOC (2016).
3.5.7. HSPDA
HSPDA son las iniciales de High Speed Downlink Packet Access. Es una
tecnología de banda ancha, que en ocasiones se ha definido como de 3.5G, o
3G+ dado que representa una evolución a la tecnología UMTS o WCDMA (sin
llegar a ser 4G). Una de las principales ventajas de esta tecnología con respecto a
otras (UMTS o WCDMA) es que permite velocidades en principio superiores
(hasta 14 Mbps de bajada). Por otra parte, como evolución de HSDPA también se
desarrolló HSUPA (High Speed Uplink Packet Access) y HSPA+ (HSPA
evolucionado), que proporcionan velocidades superiores (en el caso de HSPA+,
se pueden conseguir velocidades de 84 Mbps de bajada y 22 Mbps de subida).
Sin embargo, estas tecnologías no se consideran oficialmente como 4G
(habitualmente se conocen como 3.75G).
Transmisor
• Antena
Receptor
• Antena
• Unidad interior
• Unidad exterior
Satélite
• Repetidor
87
Es importante destacar de esta tecnología que además de proporcionar
velocidades mayores, también disminuye el tiempo de ida/vuelta para las
aplicaciones, dado que disminuye la latencia.
88
89
Capítulo IV
Sist
emas
LTE
Definición de LTE
Características de LTE
Sitios de Adopción de la Tecnología
¿Cómo Funciona la Tecnología?
Velocidad y Frecuencia del LTE
Beneficios y Alcance de LTE
Sistema LTE
90
91
CAPÍTULO 4: SISTEMA LTE
El estudio y desarrollo del estándar LTE empezó en el 2004 y concluyó en el
2008. Hasta finales del 2009 empezó a impulsarse y un año más tarde, en el 2010,
empezaron a ofrecerlo como un nuevo servicio grandes compañías de prestación
de servicios de internet, principalmente en Norte América.
Los sistemas LTE a menudo son conocidos como sistemas de generación 3.9G,
aunque también como sistemas de generación 4G. LTE representa una clara
competencia a otras tecnologías de banda ancha inalámbrica como, por ejemplo,
WiMAX o CDMA2000.
4.1. Definición de LTE
LTE son las iniciales de Long Term Evolution. Este sistema ofrece altas
velocidades en comunicaciones de telefonía móvil (smartphones, tablets, etc.). En
sus orígenes fue desarrollado por 3GPP 3rd (Generation Partnership Project), que
representa un grupo de asociaciones del sector de las telecomunicaciones. El
objetivo de 3GPP al principio fue desarrollar las especificaciones de un sistema de
tercera generación para telefonía móvil utilizando las bases de GSM, pero más
tarde este objetivo se amplió y actualmente también tiene como objetivo mantener
GSM, evolucionar el 3G y desarrollar un IMS (IP Multimedia Subsystem). Este IMS
básicamente representa un conjunto de especificaciones para describir una
arquitectura de redes que soporte telefonía, datos, multimedia, entre otros, a
través del protocolo IP.
Por otra parte, también existe el proyecto 3GPP2, que tiene como objetivo la
especificación de estándares (por ejemplo, estandarizó la tecnología CDMA2000).
4.2. Características de LTE
Las principales características de esta tecnología son las siguientes:
Tiene una alta eficiencia espectral.
Presenta una baja latencia (inferior a 10 ms).
92
Dispone de interfaces para separar el plano del usuario del plano de
control.
Ancho de banda adaptativo.
Posibilidad de trabajar en diferentes bandas.
Proporciona una arquitectura simple.
Es completamente compatible con otras tecnologías (GSM, GPRS, etc.).
Puede funcionar con otros sistemas tipo CDMA2000, por lo que da la
posibilidad de establecer sistemas heterogéneos en la misma red.
Permite la transmisión de datos a altas velocidades.
Permite dar soporte en movilidad entre 300 km y 500 km, dependiendo
de la banda de frecuencia.
Proporciona un rango de cobertura de entre 5 y 30 km.
Las operadoras pueden utilizar un mayor espectro de frecuencias (hasta
20 MHz).
Permite la posibilidad de incluir servicios de unicast y broadcast.
Mejora el uso del espectro electromagnético, lo que permite realizar una
gestión más eficiente del mismo.
4.3. Sitios de Adopción de la Tecnología
En la actualidad, cada región del mundo utiliza un rango de frecuencias
específico.
Tabla 1 - Bandas disponibles y regiones donde se utilizan.
Bandas Región
700 MHz, 1700 MHz y 2600 MHz América
800 MHz, 1800 MHz, y 2600 MHz Europa
1800 MHz y 2600 MHz Asia
1800 MHz Australia
Fuente Autores
En cuanto al uso de la tecnología LTE en los principales países
latinoamericanos, podemos encontrarnos con los siguientes:
93
Tabla 2 - Bandas de frecuencias de la tecnología LTE en países
latinoamericanos.
País Banda
Argentina 700 MHz y 1700 MHz (proveedores:
Movistar, Claro, Telecom Personal)
Chile
700 MHz, 1700 MHz y 2600 MHz
(proveedores: Movistar, Claro, Entel,
WOM)
Colombia 2500 MHz y 2600 MHz (proveedores:
Movistar, Tigo, Claro)
Costa Rica 1600 MHz (proveedores: Movistar,
Kolbi-ICE, Claro)
Ecuador 700 MHz, 1700 MHz y 1900 MHz
(proveedores: Movistar)
México 700 MHz y 1900 MHz (proveedores:
Movistar, Telmex, AT&T)
Panamá
700 MHz y 1900 MHz (proveedores:
Movistar, Cable & Wireless Panamá,
Claro)
Paraguay 1900 MHz (proveedores: Tigo y
Claro)
Perú 1700/2100 MHz y 1900 MHz
(proveedores: Movistar, Entel, Claro)
Uruguay 700 MHz, 1700 MHz, 1900 MHz y
2100 MHz (proveedores: Movistar)
Venezuela 1700 MHz, 1800 MHZ y 2100 MHz
(proveedores: Movistar y Digitel)
Fuente Autores
Como se muestra en la tabla, los proveedores más presentes en Latinoamérica
que proporcionan servicios de LTE son Movistar y Claro.
4.4. ¿Cómo Funciona la Tecnología?
Una de las principales características de esta tecnología es que utiliza varias
antenas para la recepción y para la transmisión de las comunicaciones, lo cual
permite, entre otras cosas, aumentar la velocidad de la conexión y reducir la tasa
94
de error. Esta técnica de uso de diversas antenas para la recepción y transmisión
se conoce como MIMO (Multiple Input and Multiple Output) y proporciona hasta 3
modalidades de funcionamiento diferentes:
- Tx Diversity: se transmite lo mismo en repetidas ocasiones por varias
antenas, de esta manera al receptor le pueden llegar diferentes versiones de un
mismo dato, lo cual puede ayudar a evitar posibles ruidos en la señal.
- Spatial Multiplexing: se transmiten diferentes datos, de un mismo usuario
o de diferentes, a través de diferentes antenas y simultáneamente, lo cual ayuda a
aumentar la velocidad.
- Beamforming: se realiza un análisis de la red inalámbrica para determinar
cuál es el camino más óptimo, es decir, básicamente se transmite a través de la
antena que ofrece un mejor rendimiento.
Figura 1. Modalidades funcionamiento MIMO. Una de las cuestiones destacables de esta tecnología es que puede coexistir
con otras redes de otras tecnologías, de esta manera si un dispositivo móvil no
tiene cobertura con la tecnología LTE podría utilizar una red HSPA o GPRS para
realizar llamadas o conectarse a internet. Además, es importante destacar que
esta tecnología posee herramientas fundamentales para optimizar la red, lo cual
puede ayudar a reducir los costes del uso y mantenimiento de la red.
Tx DiversitySpatial
Multiplexing
Beamforming
95
Otra cuestión destacable de esta tecnología es que no existen canales
dedicados como ocurre en otras tecnologías. En su lugar, existen canales compartidos, lo que implica que el operador puede optimizar los recursos de su infraestructura.
En cuanto al acceso al medio, principalmente se utilizan 2 mecanismos:
- OFDMA (Orthogonal Frecuency Division Multiple Access): los datos se
distribuyen en portadoras estrechas, al contrario de otras tecnologías en las que
los datos se distribuyen en una única portadora ancha.
- SC-FDMA (Simple Carrier – Frecuency Division Multiple Access):
similar a OFDMA, pero en este caso se consigue que los amplificadores de
potencia de los móviles sean mucho más eficientes.
Figura 2. Mecanismos de acceso al medio en LTE. El mecanismo OFDMA, conocido como enlace descendente o DL (DownLink),
se utiliza para las descargas en tecnologías como, por ejemplo, WiMAX, además de ser utilizado en la tecnología LTE. Igualmente, el mecanismo SC-FDMA es utilizado para las subidas, conocido como enlace ascendente o UL (UpLink).
• Orthogonal Frecuency Division Multiple AccessOFDMA
• Simple Carrier –Frecuency Division Multiple Access
SC-FDMA
96
Ahora bien, cada trama que se transmite se compone de 20 ranuras y cada una
tiene una duración en el tiempo de 0,5 ms., por lo que las 20 ranuras tendrán una
duración en el tiempo de 10 ms. A cada par de ranuras se las denomina subtrama.
Tabla 3 - Formato de una trama.
Trama
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
Subtrama 1 Subtrama
2
Subtrama
3
Subtrama
4
Subtrama
5
Subtrama
6
Subtrama
7
Subtrama
8
Subtrama
9
Subtrama
10
Cada ranura se compone a su vez de 12 subportadoras, cada una de 15 KHz,
por lo que el ancho de banda de la ranura es de 180 KHz. En el caso de OFDMA
cada subportadora se puede componer de 6 o 7 símbolos (dependiendo de si se
utiliza lo que se conoce como un prefijo fijo cíclico extendido: 6 símbolos, o se
utiliza un prefijo cíclico normal: 7 símbolos). En el caso de SC-FDMA cada
subportadora lleva información de todos los símbolos, es decir, no se divide en 6 o
7 como en el caso de OFDMA.
En relación a los canales, en el caso de OFDMA existen los siguientes:
- PBCH (Physical Broadcast Channel): este canal se utiliza para llevar
información sobre la celda y se suele encontrar en la ranura 0 dentro de los
símbolos 3 y 4, y en la ranura 1 dentro de los símbolos 0 y 1.
- PDCCH (Physical Downlink Control Channel): este canal se utiliza para
control y asignación de recursos (ACK y scheduling). Se suele encontrar en la
ranura 0, dentro de parte del símbolo 0, y en los símbolos 1 y 2.
- PDSCH (Physical Downlink Shared Channel): este canal se utiliza para
datos del usuario y se suele encontrar en el resto de las ranuras disponibles.
- RS (Reference Signal): este canal se utiliza para cuestiones de guía y
referencia, y se suele encontrar en cada ranura dentro de los símbolos 0 y 4.
- P-SCH (Primary Synchorization Channel): este canal se utiliza para
cuestiones de control y se suele encontrar en la ranura 0 dentro del símbolo 6.
- S-SCH (Secondary Synchorization Channel): este canal se utiliza
también para cuestiones de control y se suele encontrar en la ranura 0 dentro del
símbolo 5.
97
Figura 3. Canales OFDMA. Con respecto a los canales de SC-FDMA, se destacan los siguientes:
- PRACH (Physical Random Access Channel): este canal se utiliza para el
establecimiento de las llamadas.
- PUCCH (Physical Uplink Control Channel): este canal se utiliza para el
control y asignación de recursos (ACK y scheduling).
- PUSCH (Physical Uplink Shared Channel): este canal se utiliza para
datos del usuario.
- RS (Reference Signal): este canal, al igual que en OFDMA, se utiliza para
cuestiones de guía y referencia, y se suele encontrar en cada ranura dentro del
símbolo 3.
Figura 4. Canales SC-FDMA. Para finalizar, a continuación se muestra el formato que tendría una ranura de
una trama con sus respectivas subportadoras y respectivos símbolos. El ejemplo que se presenta es el de una trama de OFDMA.
PBCH PDCCH PDSCH RS P-SCH S-SCH
PRACH PUCCH PUSCH RS
98
Tabla 4 - Formato de una ranura de una trama OFDMA.
Subportadoras
Símbolos OFDMA
0 1 2 3 4 5 6
1
RS y
PDCCH PDCCH PDCCH
PBCH Y
PDSCH
RS Y
PDSCH
S-SCH Y
PDSCH
P-SCH Y
PDSCH
2
3
4
5
6
7
8
9
10
11
12
Fuente: Autores
4.5. Velocidad y Frecuencia del LTE
Esta tecnología permite velocidades de bajada de hasta 326,5 Mpbs y 86,5
Mbps, y trabaja en diferentes márgenes de frecuencia:
- 1,25 MHz
- 1,6 MHz
- 2,5 MHz
- 5 MHz
- 10 MHz
- 15 MHz
- 20 MHz
Es importante mencionar que la frecuencia es proporcional a la atenuación de la
señal, es decir, a mayores frecuencias la intensidad será menor, lo cual implica
que se podrán alcanzar mayores velocidades, pero al mismo tiempo se tendrá una
peor cobertura. En efecto, a menores frecuencias la intensidad será mayor, por lo
que se alcanzarán menores velocidades, pero al mismo tiempo se tendrá una
cobertura mucho mejor.
99
4.6. Beneficios y Alcance de LTE
Los beneficios que proporciona LTE frente a otras tecnologías principalmente
son la capacidad para ofrecer mayores tasas de velocidad, mayor convergencia
entre diferentes tecnologías y redes, mayor control de la red, y también
proporciona la posibilidad de realizar una gestión más eficiente del espectro
electromagnético.
En el futuro de LTE está previsto que no solo se quede en la generación 4G,
sino que también se use en la generación 5G, donde se podrán alcanzar
velocidades de hasta 1 Gbps para bajada y 200 Mbps para subida en redes
inalámbricas.
A continuación se expone una tabla con las diferentes versiones LTE y las
generaciones de telefonía con las que se pueden asociar:
Tabla 5 - Versiones LTE y generaciones de telefonía.
Versión LTE Generación telefonía
LTE Release 8 3G
LTE Release 9 4G
LTE Release 10 5G
Fuente: Autores
100
101
GLOSARIO
ARPANET: red que dio origen de Internet.
CISCO: fabricante internacional de dispositivos de red.
Conmutador: es lo mismo que un switch.
CRC: código utilizado para detectar errores.
Dirección MAC: dirección física de nivel de enlace.
EFM: utilización de Ethernet en la primera milla.
Encaminador: es lo mismo que un router.
FTP: protocolo de transferencia de ficheros.
Gbps: gigabits por segundo.
HFC: representa redes híbridas compuestas por fibra óptica y cable coaxial.
HTTP: protocolo utilizado por las páginas web.
ICANN: entidad encargada de asignar espacios de direcciones en Internet.
IP: son las iniciales de “Internet Protocol”, y en este caso no es un protocolo
orientado a conexión.
ISO: entidad internacional que se encarga de desarrollar estándares ISO.
Kbps: kilobits por segundo.
MAN: redes de área metropolitana.
Mbps: megabits por segundo.
102
Modelo OSI: modelo de referencia utilizado para la comprensión del
funcionamiento de las redes.
NAT: conversión de IP (generalmente de IP pública a privada y viceversa).
PLC: tecnología que permite conectar a Internet a través de la red eléctrica.
Red wifi: tecnología para la interconexión de dispositivos a una red local
inalámbrica.
Router: dispositivo de red con capacidad de encaminar paquetes de información
entre redes diferentes.
SMTP: protocolo de correo electrónico.
Switch: dispositivo de red con capacidad de reenviar paquetes de información a
dispositivos que están en la misma subred.
TCP: son las iniciales de Transmission Control Protocol, y principalmente es un
protocolo orientado a conexión.
Walkie-Talkie: dispositivos para la comunicación de voz a través de radio
frecuencia.
WAN: redes de amplio alcance.
WPA2: algoritmo de cifrado habitualmente utilizado en redes wifi para asegurar la comunicación. Declaración de aplicabilidad: documento que establece la aplicabilidad de los controles o medidas de seguridad del código de buenas prácticas adoptado por la organización. Disponibilidad: aspecto relacionado con la posibilidad de poder acceder a un recurso. Estándar: normativa, generalmente de carácter opcional, que establece una serie de requisitos que es necesario cumplir. Los estándares ISO después de implementarlos se pueden certificar a través de una entidad certificadora independiente de la organización.
103
Integridad: aspecto relacionado con la restricción de poder alterar o modificar un recurso. Métrica: método para medir la eficacia de los controles implementados por la organización. Vulnerabilidad: evento que permite que una amenaza se pueda materializar. Ejemplo: falta sistema de extinción de incendios, falta mantenimiento extintores, etc.
Data center: emplazamiento donde habitualmente se encuentran los sistemas de
información de una organización. También se suele conocer como CPD o Centro
de Procesamiento de Datos.
RAM: memoria volátil que poseen todas las computadoras donde se guarda
información que necesita el sistema para funcionar y que, al apagar la
computadora, se pierde.
Troyano: software malicioso que aparentemente parece legítimo, pero que tras
ejecutarlo instala componentes en el sistema víctima que pueden causarle graves
daños.
Virus: software malicioso que instala un programa en la computadora que
generalmente implica el deterioro del rendimiento del equipo, o también puede
causar algún daño.
104
105
Bibliografía
Boronat, F., & Montagud, M. (2013). Direccionamiento e interconexión de redes
basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF.
Valencia: Editorial de la Universidad Politécnica de Valencia. Obtenido de:
http://site.ebrary.com/lib/biblioumbsp/reader.action?docID=10820977&ppg=
9
Santos González, J. (2014). Diseño de redes telemáticas. Madrid: RA-MA.
Obtenido de:
http://site.ebrary.com/lib/biblioumbsp/reader.action?docID=11046085&ppg=16
Blake, R., & Sánchez Fragoso, F. (2004). Sistemas electrónicos de
comunicaciones. México: Thomson.
Radio-Electronics. (s.f.). WiMAX Network Architecture. Obtenido de:
http://www.radio-electronics.com/info/wireless/wimax/network-
architecture.php
Rodrigues, A., Velez, F., & Sebastiao, P. (s.f.). Design and Planning of WiMAX
Networks. Obtenido de: http://www.e-
projects.ubi.pt/crossnet/presentations/Design%20and%20Planning%20of%2
0WiMAX%20Networks.pdf
Snyder, R., & Gallagher, M. (2001). Wireless Telecommunications Networking with
ANSI-41. New York: McGraw-Hill. Obtenido de:
https://accessengineeringlibrary.com/browse/wireless-telecommunications-
networking-with-ansi-41-second-edition/p2000a9829970003001
Smith, C. (2014). Wireless Networks: Design and Integration for LTE, EVDO,
HSPA, and WiMAX. New York: McGraw-Hill.
106
Whitaker, J. (2016). SBE Broadcast Engineering Handbook: Hands-On Guide to
Station Design and Maintenance. McGraw-Hill: New York.
Bing, B. (2016). Video Over Wireless. McGraw-Hill: New York.
Savic, Z. (s.f.). LTE Design and Deployment Strategies. Obtenido de:
http://www.cisco.com/web/ME/expo2011/saudiarabia/pdfs/LTE_Design_and
_Deployment_Strategies-Zeljko_Savic.pdf
107
108
109
978-958-5467-20-0