Logo Studenta

Diseno-y-reestructuracion-de-LAN-del-IIM-con-uso-de-firewalls-VLANs-y-WiFi

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
 
FACULTAD DE INGENIERÍA 
 
 
Diseño y Reestructuración de LAN 
del IIM, con uso de Firewalls, 
VLAN’s y WiFi 
 
 
 
Tesis que presentan 
para obtener el Titulo de Ingeniero en Computación. 
 
 
 
Alba Olivia Camargo Cruz 
Leonor Cristina Eleno Hernández 
Edgar Palomares Arellano 
 
 
 
Director de Tesis. 
 M. en C. César Carlos Díaz Torrejón 
 
 
 
México, D.F. Agosto del 2006. 
 
 
 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
 
AGRADECIMIENTOS 
 
Gracias a nuestra máxima casa de estudios la Universidad Nacional Autónoma de México, por 
habernos permitido formar parte de nuestra Facultad de Ingeniería, de igual forma gracias a cada 
uno de nuestros profesores que son su ayuda y empeño nos dieron las bases para poder 
desarrollarnos hoy en día como profesionistas. Gracias al Instituto de Investigaciones en 
Materiales por el apoyo brindado. 
 
Gracias a Cesar C Díaz T., por sus enseñanzas, por la confianza que nos ha brindado, por su 
apoyo y por el tiempo que nos dedicó para culminar este trabajo. 
 
Gracias a cada una de nuestras familias por darnos su apoyo, su amor y confianza durante 
nuestra época como estudiantes. 
 
Gracias a todas aquellas personas que de alguna forma se vieron involucradas para la elaboración 
y finalización de este trabajo. 
 
Gracias a Dios por habernos permitido finalizar este trabajo. 
 
 
Tabla de Contenido 
 
 
Tabla de Contenido …………………………………………………………………………………………... 5
Objetivo ………………………………………………………………………………………………………. 9
Introducción ………………………………………………………………………………………………….. 11
Capítulo 1.Aspectos Generales ……………………………………………………………............................. 15
 1.1 Misión del IIM – UNAM ……………………………………………………………………………….. 15
 1.2 Objetivo del IIM – UNAM ………………………………………………………….............................. 16
 1.3 Organización del IIM – UNAM ………………………………………………………………………... 17
 1.4 Servicios del IIM – UNAM ……………………………………………………………...…................... 17
Capítulo 2.Tecnología de Redes ……………………………………………………………………….…….. 19
 2.1 Redes de Computadoras ………………………………………………………………………………… 19
 2.1.1 Topologías de Redes ………………………………………………………………………………… 22
 2.1.2 Arquitectura de Red …………………………………………………………………………………. 23
 2.1.3 Modelo de Referencia OSI ………………………………………………………………………….. 25
 2.1.4 Modelo de Referencia TCP/IP ……………………………………………………………………… 27
 2.1.5 Red de Área Local (LAN) …………………………………………………………………………… 29
 2.1.5.1 Cableado Ethernet. ………………………………………………………………………………. 30
 2.1.5.2 Codificación Manchester ………………………………………………………………………… 31
 2.1.5.3 El Protocolo de la Subcapa MAC de Ethernet ………………………………………………….. 32
 2.1.5.4 Algoritmo de Retroceso Exponencial Binario …………………………………………………... 34
 2.1.5.5 Desempeño de Ethernet …………………………………………………………………………. 35
 2.1.5.6 Ethernet Conmutada …………………………………………………………………………….. 36
 2.1.5.7 Fast Ethernet …………………………………………………………………………………….. 38
 2.1.5.8 Gigabit Ethernet ……………………………………………………………................................ 40
 2.1.5.9 LAN Virtual ……………………………………………………………………………………… 42
 2.1.5.9.1 Características de la Tecnología VLAN ……………………………………………………… 43
 2.1.5.9.2 Estándar 802.1Q ……………………………………………………………………………… 46
 2.1.5.9.3 Ventajas VLAN ………………………………………………………………………………. 47
 2.2. Red Inalámbrica (WiFi o WLAN) ……………………………………………………………………… 49
 2.2.1. Aplicaciones de los Sistemas WLAN ………………………………………………………………. 49
 2.2.2 Pila de Protocolos del Estándar 802.11 ……………………………………………………………. 50
 2.2.3 Estándar IEEE 802.11 ……………………………………………………………………................ 52
 2.2.4 La Capa Física del Estándar 802.11 ………………………………………………………................ 56
 2.2.4.1 Opciones de Implementación de Capas Físicas. ………………………………………………... 56
 2.2.4.1.1 Capa Física Infrarroja ………………………………………………………………………… 57
 2.2.4.1.2 Capa Física DSSS. ………………………………………………………................................. 58
 2.2.4.1.3 Capa Física FHSS. ……………………………………………………………………………. 59
 2.2.4.1.4 Capa Física OFDM …………………………………………………………………………… 59
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 6
 2.2.4.1.5 Capa HR–DSSS ………………………………………………………………………………. 60
 2.2.5 El Protocolo de la Subcapa MAC del Estándar 802.11 ……………………………………………. 60
 2.2.6 La Estructura de la Trama. ………………………………………………………………………….. 66
 2.2.7 WEP ………………………………………………………………………………………………….. 68
 2.2.7.1 Características y Funcionamiento. ………………………………………………………………. 68
 2.2.7.2 Problema del Vector de Inicialización (IV) ……………………………………………………... 70
 2.2.7.3 Otras Debilidades de WEP …………………………………………………................................ 71
 2.2.7.4 Alternativas a WEP ………………………………………………………………………………. 72
 2.2.8 WPA ………………………………………………………………………………………................ 73
 2.2.8.1 Características de WPA ………………………………………………………………………….. 73
 2.2.8.2 Mejoras de WPA Respecto a WEP …………………………………………................................ 74
 2.2.8.3 Modos de Funcionamiento de WPA …………………………………………………………….. 75
 2.2.8.4 WPA2 (IEEE 802.11i) …………………………………………………………………………… 76
 2.2.9 Servicios ……………………………………………………………………………………………... 76
 2.2.10 Interferencia y Atenuación. ………………………………………………………………………... 78
 2.3 Seguridad en Redes …………………………………………………………………………………..…. 80
 2.3.1 Seguridad en Internet ……………………………………………………………………………….. 81
 2.3.2 Políticas de Seguridad ………………………………………………………………………………. 81
 2.3.3 Categorización de las Amenazas a la Seguridad en las Redes ……………………………………… 83
 2.3.4 Violaciones a la Seguridad en las Redes ……………………………………………………………. 83
 2.3.5 Normas de Seguridad en las Redes y la Rueda de la Seguridad …………………………………… 84
 2.3.5.1 Vulnerabilidad ……………………………………………………………………………………. 86
 2.3.6 Administración de Riesgos ………………………………………………………………………….. 86
 2.3.7 Evaluación de Riesgos (Costo-Beneficio) …………………………………….................................. 89
 2.3.8 Establecimiento de Políticas ………………………………………………………………………… 92
 2.3.9 ¿Qué es un Firewall? ………………………………………………………………………………… 93
 2.3.9.1 Tipos de Firewalls ……………………………………………………………………………….. 95
 2.3.9.2 Filtrado de Paquetes …………………………………………………………………………….. 96
 2.3.9.3 Filtrado Mediante Proxy ……………………………………………………...…………………. 97
 2.3.9.4 Filtrado de Paquetes con Estado ………………………………………….................................. 98
 2.3.9.5 Reglas del Firewall ………………………………………………………………………………. 98
 2.3.9.6 Enmascaramiento …………………………………………………………................................... 99
 2.3.9.7 IPTABLES ……………………………………………………………………………………….. 102
 2.3.10 Legislación en Materia de Seguridad ……………………………………………………................ 107
Capítulo 3.Análisis de LAN del IIM–UNAM ……………………………………………............................. 109
 3.1 Levantamiento Físico del Estado Actual de LAN del IIM ……………………………………………. 109
 3.1.1 Ubicación de Rutas de Conducción, Enlaces y Tecnología en Uso ……………………………….. 110
 3.1.2 Identificación de Problemas de Diseño e Instrumentación ……………………………………….. 111
 3.2 Inventario de Requerimientos y Tipos de Servicios de Interconexión ……………………………….. 112
 3.3 Estudio deLocalización de Equipos WiFi …………………………………………………………….. 116
Capítulo 4.Reestructuración e Implementación de LAN del IIM …………………………………………... 119
 4.1 Plan de Reestructuración ……………………………………………………………............................. 119
 4.1.1 Reaprovechamiento …………………………………………………………………………………. 120
 4.1.2 Propuesta de Actualización Tecnológica …………………………………………………………… 120
 4.1.3 Reestructuración Global …………………………………………………………………………….. 121
 4.1.3.1 Enlace de Fibra Óptica y Cableado Estructurado de Categoría 6 …………............................... 121
Tabla de Contenido 
Facultad de Ingeniería UNAM 
 
 7
 4.1.3.2 Segmentación de la Red con uso de VLAN’s ………………………………............................... 124
 4.1.3.2.1 VLAN’s a Nivel de Switch de Capa 3 ……………………………………………………….. 125
 4.1.3.3 Servidores Proxy ……………………………………………………………................................ 126
 4.1.3.4 Instalación de Tecnología WiFi Compatible con Estándares 802.11b y 802.11g……………….. 126
 4.1.3.5 Implementación de Seguridad …………………………………………………………………… 127
 4.1.3.5.1 Instalación de Firewall Secundario como Protección Adicional del Supercómputo del IIM 130
 4.2 Cableado en Base a Cat. 6 ………………………………………………………………………………. 130
Capítulo 5.Pruebas Técnicas y de Rendimiento ……………………………………………………………... 135
 5.1 Pruebas de Interconexión ………………………………………………………………………………. 135
 5.2 Pruebas de Atenuación de la Señal …………………………………………………………………….. 137
 5.3. Pruebas de Detección de Fallas y/o Cuellos de Botella ………………………………………………. 143
 5.4 Pruebas de Rendimiento ………………………………………………………………………………... 145
Conclusiones …………………………………………………………………………………………………. 147
Glosario ………………………………………………………………………………………………………. 149
Anexo A.HiperLAN ………………………………………………………………………………………….. 169
 HiperLAN …………………………………………………………………………………………………… 169
 HiperLAN/2 ………………………………………………………………………………………………… 170
 HIPERLAN: tecnología obsoleta o futura ……………………………………………………………….. 171
Anexo B.Código Walsh/Hadamard ………………………………………………………………………….. 173
Anexo C.Cableado Estructurado …………………………………………………………………………….. 175
 Tipos de cableado estructurado ……………………………………………………………………………. 176
 Partes que integran un cableado estructurado …………………………………………………………….. 176
 Justificación de un cableado estructurado …………………………………………………………………. 180
 Certificar un cableado estructurado ………………………………………………………………………... 181
Anexo D.VLAN de capa 2 y capa 3 …………………………………………………………………………. 183
 Switch y VLAN de capa 2 …………………………………………………………………………………. 183
 Switch y VLAN de capa 3 ………………………………………………………………………………….. 185
 Switch capa 4 ……………………………………………………………………………………………….. 187
 Algunas consideraciones acerca de switching y routing …………………………………………………… 188
Anexo 1.Plano del Backbone del IIM ………………………………………………………………………... 189
Anexo 2.Plano de VLAN’s del IIM ………………………………………………………………………….. 191
Anexo 3.Plano de Wi-Fi del IIM …………………………………………………………………………….. 193
Anexo 4.Plano del Recableado Categoría 6 en la Sala de Estudiantes del IIM …………………………….. 195
Bibliografía. …………………………………………………………………………………………………… 197
 
 
Objetivo 
 
 
El trabajo de tesis tiene como objetivo incorporar a los alumnos en la resolución de 
un problema real de diseño e implementación tecnológica en materia de redes de 
área local y a la vez contribuir a mejorar la infraestructura de interconexión del 
Instituto de Investigaciones en Materiales (IIM) de la UNAM. 
 
Como objetivo específico se tiene, el de realizar una propuesta de como 
construir una red de área local eficiente al interior del IIM, basada en tecnología 
Gigabit e inalámbrica; segmentada con el uso de VLAN’s y protegida del exterior 
con la instrumentación de Firewalls. 
 
 
Introducción 
 
 
La necesidad de interrelación entre profesionistas geográficamente distantes ha 
marcado una creciente demanda de servicios de interconexión que les permitan el 
intercambio de información de diversa índole y en tiempos record. Es en este 
contexto donde enmarcamos el desarrollo del presente trabajo. Haciendo uso de la 
tecnología actual en materia de redes de área local (LAN) abordamos el problema de 
diseño y reestructuración de la actual infraestructura LAN del Instituto de 
Investigaciones en Materiales (IIM) la cual presenta severas fallas de operación y 
rendimiento debidas principalmente a un mal diseño inicial, al uso de tecnología hoy 
en día casi obsoleta, así como a fallas técnicas durante la instalación. 
 
Durante el desarrollo de este proyecto se realizó un estudio cuidadoso de las 
necesidades de interconexión que presenta la institución, y se da una solución 
prototipo con uso de tecnología actual, así como de la instrumentación de medidas 
adicionales que contribuyan a distribuir las cargas de trabajo en horas de alta 
demanda, sin descuidar el aspecto importante de la seguridad informática. 
 
En la actualidad existen varios métodos de proveer un gran ancho de banda 
sostenido y de eficientar el flujo de información dentro de una LAN. 
 
Proveer y sostener un gran ancho de banda requiere básicamente el uso 
combinado de medios de enlace adecuados como la fibra óptica, ondas de radio y 
cables de cobre (de la categoría adecuada), aunado esto al empleo de las tecnologías 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 12
de conmutación modernas. En la parte de eficientar el flujo de información dentro 
de una LAN, no existe un método único, esto debido generalmente a la complejidad 
propia de la red, la cual incluye el grado de seguridad que se requiera para los datos 
que fluyen sobre ella. 
 
En el desarrollo de nuestro proyecto, empleamos la tecnología Gigabit basada 
en el cable de par trenzado (UTP, Cat.6) para las áreas cerradas, enlaces de fibra 
óptica hacia los distintos nodos de distribución (uno por cada edificio) y tecnología 
inalámbrica 802.11b y 802.11g para las áreas abiertas y de uso común (auditorio, sala 
de conferencias, biblioteca, etc.). El modelo a emplear para eficientar el flujo de 
información al interior del instituto será en dos frentes, el primero consistirá en 
aislar lo mejor posible la LAN del trafico externo no deseado, para ello se 
instrumentará el uso de firewalls (basados en Linux y/o en equipos Cisco PIX 
FireWall) como filtros selectivos, que además incluyan una Zona DesMilitarizada 
(DMZ) para la información que se desea hacer pública (servidores Web y de correo 
electrónico) el segundo frente se enfocará en evitar los cuellos de botella en 
periodos de alto flujo de información, para lo cual se incorporará un esquema de 
partición de la red con uso de VLAN's (a nivel de switch de capa 3 y/o el uso de 
servidores proxy) en segmentos privados de red. 
 
La elección de este método global de solución se basa principalmente en la 
relación costo-beneficio, así como en las proyecciones tecnológicas futuras. El 
contenido del trabajo se resume de la siguiente forma: 
 
Capítulo 1. Aspectos Generales. En este capítulo se abordan características 
globales del IIM. Para tener una visión amplia de qué es el IIM y cómo esta 
constituido. 
Introducción 
Facultad de Ingeniería UNAM 
 
 13
Capítulo 2. Tecnología de Redes. Este capítulo, explica la parte teórica de la 
tesis. Aquí se presentan todos los conceptos necesarios para entender y poder 
desarrollar nuestro trabajo. Se muestra teoría básica de redes, abarcando topologías, 
cableado estructurado, tecnologías de red como Fast Ethernet y Gigabit Ethernet, 
VLAN’s, redes inalámbricas abordando tecnologías de transmisión, tipos de redes y 
alcances de acuerdo a materiales de construcción, por la parte de seguridad se trata 
el tema proxy, firewall y reglas de seguridad, para una administración adecuada de la 
red. 
 
Capítulo 3. Análisis de LAN del IIM-UNAM. Este capítulo se presentan los 
detalles de como se encontraba la red del IIM, conexiones, tipos de dispositivos dered etc. Se incluye un inventario de que elementos pueden ser reutilizables y cuales 
deben ser reemplazados. 
 
Capítulo 4. Reestructuración e Implementación de LAN del IIM-UNAM. En 
este capítulo se encuentra la propuesta general del diseño de la red para el IIM en 
base a los datos recabados del capítulo 3 para un mejor funcionamiento y 
aprovechamiento de la red. Como segunda parte se muestra los detalles de cómo se 
realizó la implementación de red en una de las salas de estudiantes, empleando 
categoría 6. 
 
Capítulo 5. Pruebas de Rendimiento. El último capítulo aborda temas tales 
como atenuación, cuellos de botella e interferencia. Se abordan los factores que se 
deben tomar en cuenta para que una red trabaje eficientemente. 
 
 
 
Capítulo 1. 
 Aspectos Generales 
 
 
Los aspectos generales del Instituto de Investigación de Materiales (IIM) de la 
UNAM, nos dan a conocer las condiciones en la que se encuentra el IIM y las 
necesidades que requiere para un mejor desempeño de sus servicios. 
 
1.1 Misión del IIM - UNAM 
El IIM es una institución académica dependiente de la UNAM, dedicada a la 
investigación científica básica y aplicada en el área de la ciencia de materiales con 
una gran demanda de servicios de interconexión (tanto de forma local, como de 
acceso a Internet). Cuenta con alrededor de 300 equipos con necesidades de acceso 
a red, que incluyen PC's, estaciones de trabajo, clusters, servidores Web y de correo 
electrónico, además de los equipos de videoconferencia vía IP y proyectos en puerta 
como el de telefonía sobre IP, por lo que contar con una buena infraestructura de 
red es esencial para el buen desarrollo de sus distintas actividades. 
 
La misión del IIM es realizar investigación científica y tecnológica sobre 
estructura, propiedades, procesos de transformación y desempeño de los materiales. 
 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 16
El IIM es una de las principales instituciones en el país dedicadas a la 
investigación de materiales y colabora con la industria y con otras instituciones 
académicas nacionales e internacionales mediante un gran número de proyectos. Se 
trata, en su mayoría, de proyectos conjuntos en investigación de frontera en las 
áreas de cerámicos, polímeros metálicos, materiales superconductores y 
semiconductores. 
 
1.2 Objetivo del IIM - UNAM 
Los objetivos del IIM son cubrir las siguientes necesidades para un mejor 
funcionamiento de sus áreas académica, tecnológica y científica. 
 Contribuir al estudio teórico y experimental de los materiales. 
 Generar nuevos materiales, procesos de transformación y aplicaciones. 
 Formar recursos humanos de excelencia en el área de ciencia e ingeniería de 
materiales. 
 Contribuir a la aplicación tecnológica de los materiales y propiciar la 
vinculación con el sector industrial. 
 Prestar servicios de investigación científica y tecnológica, además de asistencia 
técnica en el área de ciencia e ingeniería de materiales. 
 Difundir ampliamente los estudios que se realizan y los resultados y productos 
 
 
 
que se obtengan. 
 
Capítulo1. Aspectos Generales 
Facultad de Ingeniería UNAM 
 
 17
1.3 Organización del IIM - UNAM 
El IIM esta organizado por cuatro departamentos: Materia Condensada y Criogenia, 
Materiales Metálicos y Cerámicos, Polímeros y, Reología y Mecánica de Materiales. 
Cuenta con tres secretarías para el apoyo a la investigación: Académica, Técnica y 
Administrativa. 
 
1.4 Servicios del IIM – UNAM 
El IIM cuenta con el servicio de biblioteca, de cómputo, laboratorios y otros 
servicios que son el apoyo para los estudiantes, académicos, investigadores que 
laboran en el mismo. 
 
La biblioteca apoya prioritariamente las labores académicas que realiza el 
personal académico del IIM. Posee libros clásicos y recientes sobre ciencia e 
ingeniería de materiales, forman parte de la colección tesis elaboradas por: el 
personal académico del IIM, estudiantes asociados y tesistas asesorados por dicho 
personal, así como también, tesis del posgrado de ciencia e ingeniería de materiales. 
 
En la actualidad, el IIM cuenta con alrededor de 300 computadoras personales 
y 24 estaciones de trabajo (20 SiliconGraphics y 4 SUN) para las labores de 
investigación, docencia y administración, lo cual permite, entre otras cosas, que 
todos los investigadores estén conectados entre si y a la red UNAM. Aquellos cuya 
investigación lo requiere tienen acceso a las supercomputadoras de la UNAM que se 
encuentran en la DGSCA. Para los estudiantes se cuenta con una sala de cómputo 
moderna con equipos PIV con sistema operativo RedHat Linux 8.0, la cual además 
de servir de apoyo en sus actividades académicas, les brinda acceso a Internet. Los 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 18
estudiantes asociados al IIM cuentan también con un servidor de correo electrónico. 
El IIM cuenta además con un cluster de 25 procesadores de uso general y otros tres 
(con 16, 10 y 7 procesadores respectivamente) dedicados a proyectos específicos. 
Para la visualización se cuenta con potentes estaciones de trabajo SiliconGraphics 
O2, Fuell y OCTANE2. 
 
Se cuenta actualmente con 9 laboratorios dentro del IIM que son: Laboratorio 
de Biomateriales, Laboratorio de Pruebas Mecánicas, Laboratorio de Propiedades 
Eléctricas y Magnéticas, Laboratorio de Propiedades de Transporte y Tonelaje, 
Laboratorio de Licuefactores, Laboratorio de Procesamiento de Polímeros, 
Laboratorio de Caracterización de Materiales, Laboratorio de Espectroscopia y 
Laboratorio de Cromatografía. 
 
Otros servicios de apoyo académico que ofrece el Instituto son la sala de 
cómputo, los licuefactores de helio y nitrógeno, el laboratorio de fotografía y el 
taller mecánico, que cuenta con instalaciones para dibujo, soplado de vidrio, 
carpintería y pintura. 
 
De esta forma se aprecia las necesidades tecnológicas que requiere el IIM, 
para mejor funcionalidad del IIM. 
 
 
 
Capítulo 2. 
 Tecnología de Redes 
 
 
La fusión de las computadoras y las comunicaciones ha tenido una influencia 
profunda en la manera en que están organizados los modelos computacionales. 
Actualmente, el concepto de “centro de cómputo” definido como un espacio amplio 
con una computadora grande a la que los usuarios llevaban su trabajo a procesar es 
totalmente obsoleto. El modelo antiguo de una sola computadora que realiza todos 
los procesos de una empresa ha sido reemplazado por otro, en el que un gran 
número de computadoras separadas pero interconectadas entre sí hacen el trabajo. 
Estos sistemas se denominan redes de computadoras. 
 
2.1 Redes de Computadoras 
Una red es un arreglo diseñado para llevar a cabo las comunicaciones entre varias 
terminales, nodos, servidores y elementos de propósito especial que interactúan 
entre sí; una red tiene como objetivo principal, compartir recursos materiales 
(equipos y sus periféricos) y recursos informáticos (archivos de datos y programas) 
para organizarlos, actualizarlos y explotarlos. 
 
En general las redes se pueden clasificar en dos grandes grupos: de acuerdo a 
la tecnología de transmisión y de acuerdo a su alcance de transmisión y recepción 
para lograr una buena comunicación entre elementos. 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 20
La clasificación con respecto a la tecnología de transmisión indica las posibles 
formas para realizar la conexión entre las computadoras que formarán la red, de 
dicha conexión dependerán los métodos de comunicación de elementos en la red. 
Dentro de esta clasificación se encuentran dos tipos de enlace: Enlace de difusión 
(Broadcast) y Enlace punto a punto (Peer to Peer). 
 
1. Enlace de Difusión o Broadcast. Estas redestienen un solo canal de comunicación 
por lo que todas las computadoras de la red lo comparten. Cuando una 
computadora envía un paquete todas las demás computadoras de la red lo 
reciben y un campo de dirección dentro del paquete especifica quien es el 
destinatario del mensaje. La máquina que recibe el paquete verifica el campo 
de dirección, si el paquete va destinado a ella lo procesa, de lo contrario lo 
ignora. 
Los enlaces de difusión también permiten el direccionamiento de un paquete a 
todos los destinos, utilizando un código especial en el campo de dirección. 
Cuando se transmite un paquete de este tipo todas las máquinas de la red lo 
reciben y lo procesan. Este modo de operación es lo que se conoce como 
Broadcasting. Cuando se trata de enviar a un subgrupo de computadoras el 
mismo mensaje se conoce como Multidifusión (Multicasting). 
2. Enlace Punto a Punto o Peer to Peer. Estas redes constan de conexiones entre 
pares individuales de computadoras. Para ir del origen al destino, un paquete 
podría tener que visitar primero una o más máquinas intermedias. 
Generalmente existen varias rutas o longitudes diferentes de manera que 
encontrar la correcta es importante. Por regla general las redes más pequeñas 
localizadas en una misma área geográfica tienden a utilizar la difusión, 
mientras las más grandes suelen ser de punto a punto. La transmisión de 
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 21
punto a punto con un emisor y un receptor se conoce como Unidifusión 
(Unicasting). 
 
En la tabla 2.1 se muestra la clasificación de redes de acuerdo a su alcance de 
transmisión y recepción. 
 
Tipo 
Distancia 
entre 
nodos 
Equipos 
ubicados 
Características Ejemplos 
PAN: Red de 
Área Personal 
1 m Metro 
cuadrado 
*Son destinadas generalmente para una persona Una computadora 
conectada a un 
PDA. 
10 m Cuarto 
100 m Edificio 
LAN: Red de 
Área Local 
1 km Campus 
*Redes de propiedad privada 
*Se ejecutan a una velocidad de 10/100/1000 Mbps 
*Retardo bajo (microsegundos o nanosegundos) 
*Cometen pocos errores 
-Ethernet 
-Fast Ethernet 
-Giga Ethernet 
Token Ring de 4 y 
16 Mbps 
-FDDI 
MAN: Red de 
Área 
Metropolitana 
10 km Ciudad *Se origino a partir de los sistemas de antena 
comunitaria 
*Las señales se alimentan hacia un amplificador hand 
end, para de ahí transmitirse a las casas de las personas 
*El amplificador se alimenta de una antena 
*Servicio de Internet de 2 vías 
-Televisión por 
Cable 
-MAN de acceso 
inalámbrico (IEEE 
802.16) 
100 km País WAN: red de 
Área Amplia 
1000 km Continente 
*Abarca gran área geográfica 
*Contiene un conjunto de computadoras conectadas por 
una subred 
*La subred es operada por las compañías telefónicas o 
los ISP. 
*La subred lleva mensajes de una computadora a otra. 
Todo el diseño de la red se basa en la comunicación pura 
de la red (subred) y los aspectos de la aplicación 
(computadora) 
*En la subred se tienen líneas de transmisión las cueles 
mueven bits entre máquinas y elementos de conmutación 
que son máquinas especializadas que conectan 3 o más 
líneas de transmisión 
-X.25 
-Frame Relay 
-ATM 
-ISDN 
Internet 10000 km Planeta Interredes 
(conexión de varias 
redes) 
Tabla 2. 1 Clasificación de las redes de acuerdo a su extensión física. 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 22
2.1.1 Topologías de Redes 
El concepto de topología de una red se refiere a la estructura y al tipo de conexión 
que existe entre los diferentes dispositivos que la conforman. Dicha topología se 
divide en dos partes: la topología física, la cual hace referencia a la disposición real 
de los cables (los medios) y la topología lógica define la forma en que las 
computadoras acceden a los medios. Las topologías básicas son: tipo Bus, Anillo, 
Malla y Estrella1. De las anteriores topologías es posible generar topologías híbridas. 
 
En la topología tipo Bus (véase figura 2.1), también llamada canal de difusión, 
hay un sólo camino de comunicación bidireccional con puntos de terminación bien 
definidos. Cuando una estación transmite, la señal se propaga a ambos lados del 
emisor hacia todas las estaciones conectadas al bus hasta llegar a las terminaciones 
del mismo, durante este evento todas las demás estaciones se abstienen de enviar 
información. Cuando se presenta el conflicto de que dos o más estaciones desean 
transmitir simultáneamente, se requiere un mecanismo de arbitraje [1]. 
 
Un ejemplo de esta topología es la tecnología Ethernet2, que está controlada 
por el estándar 802.3 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, 
de sus siglas en inglés) [1]. 
 
 
Figura 2.1 Topología tipo Bus 
 
1 Veáse glosario. 
2 Veáse sección 2.1.5 
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 23
La topología tipo Anillo se caracteriza por un camino unidireccional cerrado 
que conecta todos los nodos. Como los nodos de la red están formando un anillo o 
círculo, entre dos nodos se tienen enlaces punto a punto (véase figura 2.2). En 
cuanto a fiabilidad, presenta características similares al enlace tipo bus: la avería de 
una estación puede aislarse fácilmente, pero un fallo en el cable ocasiona que la red 
deje de funcionar. Cada bit se propaga por todo el anillo, sin esperar al resto del 
paquete al que pertenece. Se requieren reglas para controlar los accesos simultáneos 
al anillo, por ejemplo; cada máquina deberá tomar un turno. Por lo tanto maneja un 
modo de transferencia de conmutación, un control de transferencia distribuido. Un 
ejemplo de esta topología es la tecnología Token Ring basada en el estándar 802.5 
del IEEE [1]. 
 
 
Figura 2.2 Topología tipo Anillo 
 
2.1.2 Arquitectura de Red 
Una arquitectura de red es un conjunto de capas y protocolos. En la figura 2.3 se 
muestra la arquitectura básica que esta formada por cuatro capas (layers) [2]. 
 
 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 24
 Proceso a Proceso 
Computadora a 
Computadora 
Hardware 
 Aplicaciones 
 
Figura 2.3 Capas de la arquitectura básica 
 
Para cada capa se usan protocolos. Un protocolo provee un servicio de 
comunicación entre nodos a los diferentes niveles; es decir el software de cada capa. 
Un protocolo provee dos interfaces: 
 
 Interfaz de Servicio. Define las operaciones que los objetos locales pueden 
desarrollar en el protocolo. 
 Interfaz punto a punto (P2P). Define los mensajes que se pueden intercambiar en 
puntos remotos. Define la estructura y significado de la comunicación. 
 
El conjunto de protocolos para realizar una conexión específica es llamado 
Pila de Protocolos (Protocol Stack) [2]. 
 
Para hacer posible la comunicación P2P, es necesario colocar un encabezado 
(header) a cada mensaje, que tiene un tamaño de aproximadamente 10 Bytes. Dicho 
encabezado contiene información de las capas superiores. De esta forma se dice que 
los datos son encapsulados por el protocolo [2]. 
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 25
La ventaja de utilizar una arquitectura de red es la estandarización entre 
diferentes equipos y marcas de dispositivos, basándose en diferentes tecnologías de 
red y estándares como el modelo OSI [2]. 
 
2.1.3 Modelo de Referencia OSI 
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) es un modelo 
que organiza las funciones de la red en siete categorías, denominadas capas (véase 
figura 2.4) [2]. Las capas son: 
 
 Aplicación: La capa de aplicación proporciona servicios de red a las 
aplicaciones del usuario. 
 Presentación: Esta capa proporciona representación de datos y formateo de 
códigos. Garantiza que los datos que llegan desde la red puedan ser utilizados 
por la aplicación y que la informaciónenviada por la aplicación se pueda 
transmitir a través de la red. 
 Sesión: Esta capa establece, mantiene y administra las sesiones entre 
aplicaciones. 
 Transporte: Es la que provee la función que es necesaria para garantizar la 
confiabilidad del enlace de red, pero también hace la corrección de errores y 
tiene el control del flujo entre los puntos finales de la red. 
 Red: Esta capa determina la mejor manera de desplazar los datos de un lugar a 
otro. Los routers operan en esta capa. También se encuentra en esta capa el 
esquema de direccionamiento Protocolo de Internet (IP, por sus siglas en 
inglés). 
 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 26
 Enlace de datos: Esta capa prepara un datagrama (o paquete) para su 
transmisión física a través del medio. Maneja la notificación de errores, 
topología de la red y control de flujo. Esta capa utiliza direcciones de Control 
de Acceso al Medio (MAC)3. 
 Física: Esta capa proporciona los medios eléctricos, mecánicos, de 
procedimiento y funcionales para activar y mantener el enlace físico entre los 
sistemas. Esta capa usa medios físicos como cables de par trenzado, coaxial y 
de fibra óptica o medios inalámbricos como satélite, infrarrojo, bluetooth, etc. 
 
 
Figura 2.4 Funciones de las capas del modelo OSI 
 
Y en la figura 2.5 se muestra el esquema de operación de los protocolos en 
cada una de las capas. 
 
La necesidad de una nueva arquitectura de referencia originada por la 
capacidad para conectar múltiples redes en una forma sólida dio paso al modelo de 
referencia TCP/IP [2]. 
 
3 Véase sección 2.1.5.3 
[ 7 Aplicación ...... Procesos de red a apllcaclon.es 
[ , Presentación ...... Representación de datos 
[ 5 Sesión ...... Comunicación entre hosts 
[4 Transporte ..... Conexiones de eKtremo a extremo 
[ 3 Red ..... Direccionamiento y mejor rota 
u: Enlace de datos .... Acceso al medio 
[ 1 Física ...... Transmisión binaria 
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 27
 
Figura 2.5 Esquema de operación de los protocolos en cada una de las capas 
 
2.1.4 Modelo de Referencia TCP/IP 
Este modelo se uso en ARPANET y ahora es el que se utiliza en Internet. Es una 
Red de conmutación de paquetes4. Este Modelo también se maneja a través de capas 
(ver figura 2.6), que son: 
 
 
Figura 2.6 Capas del modelo TCP/IP 
 
4 Conmutación de paquetes: “Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar 
información a otro, la divide en paquetes. Cada paquete es enviado por el medio con información de cabecera. 
En cada nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo. Otras 
características importantes son: los paquetes se numeran para poder saber si se ha perdido alguno en el 
camino, pueden utilizar parte del camino establecido más de una comunicación de forma simultánea.” [3] 
Operación dt' las capas 
I A¡fulOOt I I da.tos I I A~ I ·x· -yo 
Apllcacibn I " I datos I Aplic"Ctbn 
Present8Cibn , H lunidad de datos PresentacHín 
Sesibn H unidad de datos So!sibn 
Transporte [ H I unidad de datos Transporte , 
Ro' I " i paque~ Ro' 
,o<, I " I ~~ I FeS I E"~ '" 
rif:ica bits rlsiu 
I 
~ 
[ 3 Apl icación 
rt Transporte 
[ 1 Interred 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 28
 Interred: La capa de Interred mantiene unida la arquitectura ya que su trabajo 
es permitir que las computadoras introduzcan paquetes en cualquier red y que 
estos viajen a su destino de manera independiente. En esta capa se define el 
paquete con un formato y un protocolo llamado IP. Es similar al 
funcionamiento de la capa de red del modelo OSI. 
 Transporte. Permite que las entidades iguales de origen y destino puedan llevar 
a cabo una conversación. Como lo hace la capa de Transporte del modelo 
OSI. Se tienen dos protocolos: 
o TCP: Protocolo de Control de Transmisión. Es un protocolo confiable 
y orientado a la conexión que permite que un conjunto de información 
que se genera en una máquina se entregue en cualquier maquina de la 
interred sin errores. Divide la cantidad de información. 
o UDP: Protocolo de Datagramas de Usuario. Es un Protocolo no 
confiable y no esta orientado a la conexión, para aplicaciones que no 
desean una secuencia de recepción de la información o un control de 
flujo y que además desean utilizar el propio. Se utiliza mucho en 
consultas únicas de tipo cliente-servidor y en voz y video. 
 Aplicación: Contiene todos los protocolos de nivel más alto. Como es terminal 
virtual con TELNET, transferencia de archivos y correo electrónico con FTP 
y SMTP, Servidor de Nombres de Dominio DNS, HTTP, NNTP, etc.5 
 
Definiendo la estructura del modelo OSI, modelo principal para el 
entendimiento de tecnologías, familias de protocolos y dispositivos de 
interconexión de red, se desarrollo una jerarquización de las redes de computadoras 
dependiendo de su topología o su cobertura. 
 
5 Protocolos de la capa de aplicación, véase en glosario. 
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 29
 propiedad privada dentro de un área 
la 2.1). Dentro de las LAN tenemos a 
Ethernet, una red muy utilizada en hogares y empresas. 
. 
Xerox, estandarizada por la IEEE como 802.3, que se basa en el protocolo de 
Acceso Múltiple con Detección de Portadora y Detección de Colisiones 
(CSMA/CD), Ethernet trabaja en banda base, distribuye los paquetes (tramas) de 
información con una longitud variable hasta de 1500 Bytes a una velocidad de 
50m con una capacidad hasta de 1024 nodos por red. Emplea codificación 
Manchester para la comunicación física [2]. 
CSMA/CD es un mecanismo de acceso al medio que se utiliza en las redes 
 transmita datos en el 
momento que desee. Los nodos listos para transmitir datos primero verifican el 
canal en busca de una portadora. Si no se detecta ninguna portadora por un lapso 
mismo tiempo, tiene lugar una colisión, ambos nodos detectan esta situación 
mediante la detección de colisiones y en consecuencia estos dos nodos esperan una 
 
paquete enviado va a cada ordenador de la red. Depende de la Tarjeta de Interfaz de 
Red (NIC, de sus siglas en inglés) en cada ordenador reconocer si el paquete se 
 
2.1.5 Red de Área Local (LAN) 
Una Red de Área Local (LAN) es una red de
geográficamente confinada (véase tab
Ethernet, es una red con topología tipo bus, desarrollada por Digital, Intel y 
10Mbps a los elementos de la red. La distancia entre los nodos puede ser de hasta 
6
 
LAN y permite que cada nodo dentro de un segmento
especificado, un nodo puede transmitir. Si dos nodos intentan transmitir datos al 
cantidad de tiempo aleatoria para retransmitir el paquete [4], [5]. 
Todo el tráfico en una red Ethernet es compartido y ello significa que cada 
 
6 Véase sección 2.1.5.2 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 30
destin
n la comunicación de Ethernet se han empleado diferentes tipos de cables, de 
acuerdo a la tecnología que se va desarrollando. Dentro de estos medios de 
 coaxial grueso y el cable coaxial delgado; el cable de 
a a ese usuario y lo acepta o, si espera otro usuario, desechar el paquete. El 
número de usuarios en una red compartida dicta las prestaciones de la red. Ethernet 
trabaja permitiendo a un solo usuario enviar datos en cada momento, ocurriendo 
colisiones de datos cuando más de un usuario envía datos simultáneamente [6]. 
 
2.1.5.1 Cableado Ethernet. 
E
comunicación tenemos el cable
par trenzado de tipo blindado (STP) o sin blindaje (UTP) y el cable de fibra óptica; 
y cuyascaracterísticas se encuentran en las tablas 2.2 y 2.3. 
Nombre Tipo Cable 
Segmento 
máximo. 
Nodos/ 
Segmento
Ventajas 
10Base5 Coaxial grueso 500m 100 Cable original, ahora es 
obsoleto 
10Base2 Coaxial Delgado 185m 30 No se necesita hub 
10Base-T P Sistema má o ar Trenzado 100m 1024 s económic
10 20 10Base-F Fibra Óptica 00m 24 Mejor entre edificios 
Tabla 2. 2 Tipos de cable Ethernet 
Nombre Características 
10Base5 oaxial ll Gru ickL e m .5m., para indicar 
puntos de derivación. es Vampiro. 
Este cable opera a 10 ejar segmentos de hasta 500m. 
Es cable c amado Cable eso o Th AN. S anejan marcas cada 2
Las conexiones a este cable se llaman Derivacion
Mbps, con señalización de banda base y puede man
1 Es cable coaxial llamado Ethernet Delgado o T nexiones se hacen utilizando conectores 
BNC estándar para uniones T. Fácil instala aja a 10Mbps. 
0Base2 hinLAN. Las co
r y confiables. Trab
10Base-T 
t5. Es fácil en su 
Par trenzado, y depende del tipo de cable para la transmisión. Este se conecta a un hub. La longitud de 
segmentos es pequeña, y puede llegar a ser de 200m si se utiliza un cable de Ca
mantenimiento. Se maneja generalmente el par trenzado de tipo UTP. 
10Base-F Es Fibra óptica. Es costosa por los conectores y terminadores de segmentos que se necesitan. Aunque 
es muy inmune al ruido y se utiliza en conexiones de edificios y/o entre hubs muy retirados en cuanto 
a distancia. Debido a la fidelidad de la información. 
Tabla 2. 3 Características de los tipos de cable Ethernet 
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 31
a c
10 En este caso a 10Mbps. 
Base Si banda base. 
. En este ejemplo se 
llamado Hu enzado, y con cable coaxial solo se conectan 
a trav el mismo cable y de conectores BNC tipo T y terminales de BNC. 
binarios en forma de señales. La codificación se realiza por medio de un adaptador 
n [2]. 
l que el ciclo de reloj. Si el envió es 1 
binari , la señal a mandar pasa de un estado alto a un estado bajo (véase figura 2.7) 
[2]. 
L odificación de la tabla 2.2 con un cable 10Base-T es: 
Velocidad de transmisión en Mbps.
 se utiliza banda base o banda ancha. En el ejemplo es de
T Tipo de medio cable coaxial, par trenzado o fibra
trata de cable par trenzado 
 
Los nodos que forman la red se conectan a través del dispositivo de red 
b cuando utiliza cable par tr
és d
 
2.1.5.2 Codificación Manchester 
La codificación se basa en la transmisión de bits entre nodos para el envió de datos 
entre el nodo y el modo de transmisió
 
En la codificación Manchester, si se envía un 0 binario, la señal a mandar pasa 
de un estado bajo a un estado alto al igua
o
 
Figura 2.7 Codificación Manchester 
I I I I I I I I 
l n l I I I I I 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 32
 doble, de esta 
forma, el receptor tiene la
porcentaje en que la seña ada “Baud rate”. En 
este caso, el baud a se dice que 
la codificación Ma codificación 
Manchester debi
 
2.1.5.3 El Protocolo de la Subcapa MAC de Ethernet 
La capa
En la subcapa MAC se encuentran protocolos que se emplean para determinar 
ncarga de compartir el 
n la figura 2.8 se muestran los campos que forman la trama que se emplea en 
esta s
El problema es que el porcentaje de la transacción de señal es
 mitad de tiempo para detectar cada pulso de la señal. El 
l cambia por unidad de tiempo es llam
io (o bit rate) es la mitad del baud rate, de esta form
nchester tiene un 50% de eficiencia. Se utiliza la
do a la sencillez de la misma [2]. 
 de enlace de datos del modelo OSI se divide en dos subcapas: Enlace de 
Control Lógico (LLC, de sus siglas en inglés) y la MAC. La primera de ellas es 
encargada de la detección de errores, comúnmente utilizando el Método de 
Redundancia Cíclica (CRC, de sus siglas en inglés). La segunda de ellas se encarga 
de compartir el medio físico de la red [2]. 
 
quien sigue en un canal multiacceso. Como esta subcapa se e
medio físico de la red, cada elemento dentro de la red (hub, switch, NIC, etc.) 
contiene una única dirección llamada “dirección MAC”. Dicha dirección es 
proporcionada por el fabricante y es de suponer que no existen 2 direcciones MAC 
iguales en el mundo. [2]. 
 
E
ubcapa. 
 
8bytes 6bytes 6bytes 2bytes 0-1500bytes 0-
46bytes 
4bytes 
Preámbulo Dirección destino 
Dirección 
Origen Tipo Datos Relleno Suma de Verificación 
Figura 2.8 Campos de la trama empleada en la subcapa MAC 
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 33
La descripción de cada campo de la trama es la siguiente: 
 Preámbulo: Consta de 8 Bytes. Cada Byte contiene 8 bits con el patrón 
0101010. 1
 
ar para banda base permite direcciones de tamaño 6 Bytes. El bit de 
rden mayor de la dirección destino es 0 para direcciones ordinarias y 1 para 
direcciones de grupo (multicast). Se emplea el b para distinguir las 
direccion cal las globales. 
Direcciones: Contiene 2 direcciones una para origen y otra para destino, donde 
el estánd
o
it 46
es lo es de
 Tipo: indica al receptor que hacer con la trama, es decir, cuando llegue una 
trama Ethernet. 
 pueden abarcar hasta un máximo de 1500 Bytes, y un mínimo de 
64 Bytes, para poder realizar un distinción entre basura y lo que realmente se 
Datos: estos 
esta enviando. 
 
contenga el mínimo de Bytes requeridos. 
Relleno: es un área de bits que se utilizan para que el paquete de datos 
 a con código Hash7 de 32 bits de los datos. 
Si algunos bits se reciben erróneos, es casi seguro que la suma esté errónea 
 
de un t ytes, y el otro Byte se utiliza para indicar el inicio de trama y 
además cambió el campo de Tipo por el campo de Longitud. 
 
Suma de verificación: la suma se realiz
también. Con ello se detecta el error en los datos. 
La IEEE, estandarizó esta trama haciendo los siguientes cambios: preámbulo 
amaño de 7 B
 
 
7 Código Hash: Código o funciones que se utilizan para modificar los datos originales(o direcciones), y se 
emplee mejor el espacio disponible. Se emplean también para búsqueda de llaves o nodos [7] (veáse glosario) 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 34
2.1
Cuand
utiliza de datos. 
 
colisión, se procede a 
escog eatorios al azar y se espera ese tiempo. Si llega a 
suceder una tercera colisión, ahora se elige al azar entre 1 y 23-1 tiempos aleatorios 
on el orden de 
colisiones a lo siguiente: 
.5.4 Algoritmo de Retroceso Exponencial Binario 
o se lleva a cabo una colisión, para evitar que estas sigan surgiendo, se 
n métodos aleatorios para reanudar la transmisión 
Cuando surge la primera colisión, cada estación espera un tiempo aleatorio. Si 
dos estaciones que causaron una colisión y ambas escogen el mismo número 
aleatorio, habrá una colisión de nuevo. Pasada la segunda 
er entre 1, 2, 3 tiempos al
de espera. 
 
Lo anterior lleva a generalizar los tiempos de espera c
 
Tras n colisiones, se escoge un número aleatorio entre 
1 y 2n-1, y se espera ese tiempo aleatorio. 
 
Este es el llamado Algoritmo de Retroceso Exponencial Binario. En el cual el 
intervalo aleatorio crece de forma exponencial conforme se presentan las colisiones, 
y gara a que solo se presente un retardo pequeño cuando solo unas cuantas 
estaci
e estaciones que entran en colisión se incrementa. 
El algoritmo se SMA/CD que 
ocupa Ethernet. 
 
ntiz
ones entran en colisión y además que las colisiones se resuelvan de forma 
rápida cuando el número d
 
 basa sobre el método de acceso al medio C
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 35
2.1.5.5 Desempeño de Ethernet 
Las co
ión y 
dispositivos de seguridad, que se agregan a la red. [6] 
van agregando usuarios a una red compartida o según las 
plicaciones requieren de más datos, las prestaciones sedeterioran. Esto es debido a 
compartida entran en competencia por el bus 
Ethernet. Una red Ethernet de 10Mbps moderadamente cargada puede sostener una 
utilización del 35% y prestaciones en el entorno de 2.5 Mbps, después de considerar 
condiciones [8]. 
Ethernet es un medio de comunicación compartido, por lo que hay reglas para 
enviar los paquetes, evitar conflictos y proteger la integridad de los datos. Cuando 
surge una
problema de tráfico. Minimizar las colisiones es un elemento crucial en la 
produce mucha disputa por le ancho de banda de la red. [8] 
 
rporaciones están agregando rutinariamente cada vez más usuarios a las redes 
lo que incrementa la densidad de la red y disminuye las prestaciones. Esos usuarios 
están usando cada vez más ancho de banda con aplicaciones como videoconferencia, 
gráficos, multimedia. También compiten por el ancho de banda un número creciente 
de dispositivos no tradicionales, como equipos de plantas de producc
 
Según se 
a
que todos los usuarios en una red 
la carga del protocolo, tramos entre paquetes y colisiones. Una red Fast Ethernet8 
moderadamente cargada comparte 25 Mbps de datos reales, en las mismas 
 
 colisión, los paquetes que la produjeron son retransmitidos y generan un 
planificación y funcionamiento de las redes. El incremento de las colisiones es a 
menudo el resultado de demasiados usuarios o demasiado tráfico en la red, lo que 
 
 
8 Véase sección 2.1.5.7 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 36
s son inevitables, algo menos del 10% es frecuente en redes 
funcionando adecuadamente [8]. 
te, la desviación de los 
picos de carga y al número de nodos [8]. 
 
Como se menciono anteriormente cuando una red se hace demasiado densa, se 
increm
os y más rápidos. Los switches Ethernet 
xaminan cada paquete, determinan a donde se destina y remiten ese paquete sólo a 
los puertos a los que necesita ir [6]. 
paquete Ethernet. Esta regeneración y resincronización del paquete permite a cada 
La tasa de colisión mide el porcentaje de paquetes que provocan colisiones. 
Algunas colisione
 
La tasa de utilización es otra estadística para indicar como se encuentra una 
red. Está tasa por ejemplo, esta disponible en el monitor de la Consola de Novell o 
en monitor de prestaciones de WindowsNT. Una tasa de utilización por encima del 
35% indicado anteriormente, pronostica problemas potenciales. La utilización del 
35% es casi óptima, pero algunas redes experimentan tasas de utilización más altas 
o más bajas debido a factores como el tamaño del paque
2.1.5.6 Ethernet Conmutada 
 
enta el número de colisiones y los periodos de espera para acceder a la red, lo 
que puede impactar en las prestaciones de los usuarios y puede causar algunos 
errores de coordinación en las aplicaciones [6]. 
 
Cuando se añaden a una red los switches Ethernet proporcionan varias 
mejoras respecto de las redes compartidas. La principal ventaja es la habilidad de 
dividir la red en segmentos más pequeñ
e
 
Aparte de decidir cuándo remitir el paquete (reenviar) y cuando el paquete 
debe perderse (filtrarse), el switch Ethernet también regenera por completo el 
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 37
 todas las restricciones del repeater9. 
Los switches Ethernet permiten la extensión de Ethernet a distancias mayores [6]. 
puerto en un switch ser tratado como un segmento Ethernet completo, capaz de 
soportar toda la longitud del cableado junto con
 
Además, los paquetes defectuosos son identificados por los switches Ethernet 
e inmediatamente se descartan de cualquier transmisión futura. Esta actividad de 
"limpieza" permite limitar los problemas a un solo segmento e impide interrumpir el 
resto de la actividad de la red [6]. 
 
Los switches pueden conectar tipos de redes diferentes como Ethernet o Fast 
Ethernet, o redes del mismo tipo. Muchos ofrecen enlaces de alta velocidad que 
pueden usarse para combinar switches o proporcionar mayor ancho de banda a 
servidores específicos que llegan a tener mucho tráfico [8]. 
 
Figura 2.9 Ejemplo de a) Ethernet compartida y b) Ethernet con empleo de switch 
 
9 Repetidor de señal. Véase glosario 
"' Red Ethernet con uso de hub 
,-----"."-
I 
I 
I 
I 
I 
I 
I 
I , 
----- ...... , 
I 
I 
I 
I 
I 
I 
I 
,---------------------
o, 
Red Ethernet 
switching 
/-----,x---
I 
I 
I 
I 
I 
I 
I 
I 
,------
/" -'f- -, / , I \ 
I I I I 
I I I I 
I I I I 
I I I I , / --_ .... ' ~~_. I I I 
I , / '"-------
Las línea s 
punteada" indican 
los <Iomi nios de 
colisión, e n cada 
una de las n..-dcs 
C o mo se observ;J 
el s,""itch, aun",nt,. 
los segn\cntos de 
red, )' los dominiru; 
d e colisión 
disminuyen 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 38
Una et, pero 
ahora figura 2.9. 
 
joran la red, por 
 un switch puede 
llegar a s se tarda 
más en anali os 
switches para r
 
2.1.5.7 F
En los últim obligado a 
c
 
 
l resultado del comité fue el estándar 802.3u o Fast Ethernet, que es una 
extensión del estándar existente 802.3, manteniendo la compatibilidad con Ethernet. 
4. 
 red Ethernet conmutada o de switching, es la misma Ethern
 con el uso del dispositivo de red switch, como se muestra en la
Aquí se distingue los dominios de colisión que se tienen [8]. 
Aquí hay que tener en cuenta que los switches no siempre me
ejemplo en una red que no es muy congestionada, el empleo de
er perjudicial para la red, y una de las causas es que el dispositvo
zar el paquete y decidir a que segmento va. Por eso, se recomiendan l
edes con carga excesiva de datos [8]. 
ast Ethernet 
os años la demanda de mayor manejo de información, ha
ambiar o modificar los estándares utilizados hasta el momento. 
La IEEE convocó al Comité 802.3 para crear una red LAN más rápida debido 
a varias razones: 
1. Necesidad de Compatibilidad hacia atrás con LAN’s Ethernet 
existentes. 
2. Terminar el trabajo antes de que la tecnología cambiara. 
 
E
 
Se utiliza cable 10Base-T por las ventajas que proporciona este cable. Algunos 
otros cables que soportan Fast Ethernet se muestran en la tabla 2.
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 39
Nombre Cable Segmento 
máximo. 
Ventajas 
100Base-T4 Par trenzado 100m Utiliza UTP Cat3 
100Base-TX Par trenzado 100m Dúplex total a 100Mbps (UTP cat5) 
100Base-FX Fibra óptica 2000m Dúplex total a 100Mbps; distancias largas 
Tabla 2. 4 Cableado para Fast Ethernet 
Para el diseño 100Base-TX, Cat5, es sencillo debido a que los cables pueden 
manejar velocidades de reloj de hasta 125Mhz. Utilizan 2 cables de par trenzado por 
estación, uno para reci ficación binaria 
amada 4B/5B10 que se toma de redes que utilizan Interfaz de Datos Distribuidos 
sobre
El cable 100Base-FX, maneja 2 filamentos de fibra multimodo 11 , una para 
cada d
En exion perm y switches. E rimeros las líneas 
entrante ct ente ando inio de colisión, con las 
reglas estándar y requi ón semi
formas de seleccionar que estaciones trabajen a 10Mbps o a 100Mbps, o si se debe 
tener comunicación semidúplex. 
 
 
bir y otro para transmitir. Manejan una codi
ll
 Fibra Óptica (FDDI, de sus siglas en inglés) 
 
irección. Lo que lo hace dúplex total. 
 
 las con es se iten hubs n los p
s se cone an lógicam form un solo dom
eren de comunicaci dúplex. En los switches se tienen 
 
Recordando, al utilizar un switch se mejora la red de alto tráfico de datos, y se 
puede llegar a tener hasta el doble del ancho de banda, es decir, podemos manejar 
hasta 200Mbps. 
 
 
10 Este tipo de codificación se basa en que cada 4 bits a mandar, se realiza un mapeo a 5 bits. Es decir, se 
ación de múltiplesfrecuencias de luz [4] 
envían 5 bits, de acuerdo a una tabla existente. Véase glosario [2] 
11 Una fibra multimodo es una fibra óptica que soporta la propag
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 40
2.1.5.
bado por la IEEE en 1998. Gigabit 
thernet es una opción muy conveniente para migración de redes LAN a alta 
veloci
 llegan a presentar en esta tecnología son de P2P 
en vez de múltiples derivaciones, donde la configuración más sencilla es de 2 
comp
sta tecnología soporta dos formas de funcionamiento. Una de ellas es 
entral conectado a computadoras o a otros switches. Se 
tiene una comunicación dúplex total. En esta forma se almacenan las tramas en el 
búfer para que se pueda dar el envío de datos por cualquier elemento de la red en 
comunicación. Por ejemplo cuando se tiene una computadora y un switch, el único 
elemento que puede transmitir es la computadora hacia el switch y con ello se tiene 
debido a que se tiene la comunicación dúplex total, y por ello no utilizan el 
 
ndo se manejan 
hubs, como ya se menciono los hubs no almacenan en un búfer, en este caso se 
conecta en forma eléctrica todas las líneas internamente lo que simula un cable con 
8 Gigabit Ethernet 
Gigabit Ethernet es el estándar 802.3z apro
E
dad, ya que al igual que sus antecesores (Ethernet y Fast Ethernet) utiliza el 
mismo formato y el tamaño de trama, con longitud variable de 64 - 1514 Bytes, 
además sigue utilizando el protocolo de acceso al medio CSMA/CD. 
 
Las configuraciones que se
utadoras conectadas directamente y de la configuración más común es donde 
se manejan switches o hubs con varias computadoras. 
 
E
cuando se utiliza un switch c
cualquier momento con lo cual el emisor no tiene porque detectar el canal de 
éxito en la transmisión de datos aún cuando el switch se encuentre enviando datos, 
protocolo CSMA/CD y además la longitud máxima del cable se determina a través 
de la magnitud de la señal. También existe la autoconfiguración. 
El otro modo de operación es de tipo semidúplex, y es cua
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 41
múltiples derivaciones como en la Ethernet Clásica. En este esquema las colisiones 
son posibles y utiliza el protocolo CSMA/CD. 
 
Para ampliar el alcance en las distancias entre segmentos, se consideraron 
además dos características que colocan el radio de red a 200 m y son las siguientes: 
 
 Extensión de Portadora. Indica al hardware que agregue su propio relleno al final 
de la trama normal para extenderla a 512 Bytes, basándose en que el hardware 
emisor agregará el relleno y que el hardware receptor lo eliminará, y con ello 
no hay que realizar modificaciones en el software que se utiliza. 
 Ráfaga de Trama. Permite que un emisor transmita una secuencia concatenada 
de múltiples tramas en una sola transmisión, si la ráfaga total es menor que 
Características 
512 Bytes, el hardware la rellena. 
 
En la tabla 2.5 se muestran los tipos de cable soportados por redes Gigabit. 
 
Nombre Cable 
Segmento 
Máximo 
Ventajas 
100 ase-
 
Fibra 
Óptica 
550m Fibra multimodo Para el mejor de los casos 0B
SX
100
LX 
0base- Fibra 
Óptica 
5000m Sencilla(10μ) o multimodo La distancia se alcanza con láser de 
1.3micras, mejor opción para redes 
dorsales. Costosa. 
100 ase-
 
2 pares de 
STP 
25m Cable de par trenzado 
blindado 
Cables cortos, tiene buen desempeño y 
es mas costoso que el UTP 
0B
CX
100 Base-T 4 pares de 
UTP 
100m UTP categoría 6 estándar Es económico debido a que este tipo de 
cableado ya se tiene en el lugar de 
trabajo. 
0
Tabla 2. 5 Cableado para Gigabit Ethernet 
El medio físico de fibra óptica utiliza otro tipo de codificación que se llama 
8B/10B, donde cada Byte originalmente de 8 bits esta codificado en la fibra óptica 
como de 10 bits. 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 42
Utiliz
recibe an símbolos en paralelo. En cada par se 
odifica a través de cinco niveles de voltaje 00, 01, 10, 11 o un nivel con un valor 
esp pa el 
uinto nivel de voltaje. Dicho control consiste en que un extremo envíe una trama 
de control especial al ot o indicándole que se detenga por algún tiempo. 
2.1.5.9 LAN Virtual 
Lo d o en a r teriz 
eq e a o ísi 
compartiendo el ancho de banda disponible en el segm así como el dominio de 
broadcast o colisión e la red cuando se 
agrega
lemática anterior surge una solución que son las Redes Locales 
Virtua
n la figura 2.10 se muestra un ejemplo de VLAN sencilla. La red virtual 
puede estar distribuida en varios puntos físicos, es decir, no necesariamente deben 
de estar en el mismo piso o edificio. 
 
Para el 1000Base-T, también se emplea un esquema de codificación diferente. 
a cuatro pares de cables de par trenzado, cuatro hilos transmiten y cuatro hilos 
n para permitir que se transmit
c
ecial que se utiliza para control. Soporta control de flujo, para lo cual ocu
q
ro extrem
 
s grupos e trabaj un ed se han carac ado por la asociación de los
uipos de trabajo d cuerd a su ubicación f ca en los segmentos de red
ento 
. Además de la compleja administración d
n equipos al grupo. [9] 
 
De la prob
les (VLAN, de sus siglas en inglés). Una VLAN es un agrupamiento lógico de 
usuarios o dispositivos independiente de su ubicación física en un segmento. Los 
dispositivos de red que conforman una VLAN, siguen trabajando como en una 
LAN, es decir, siguen compartiendo las características de los grupos de trabajo 
físicos, en el sentido de que todos los usuarios comparten sus dominios de 
broadcast.[9] 
 
E
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 43
switch3
switch2
switch1
Router
Piso 3
VLAN
“Uno”
“Dos”
Piso 2
Piso 1
 
VLAN
VLAN
“Tres”
Figura 2.10 Ejemplo de una VLAN sencilla 
2.1.5.
s túneles de comunicación para la creación de 
dominios o segmentos más pequeños con una finalidad más específica, por lo tanto 
trabajan sobre la capa dos y capa tres del Modelo de Referencia OSI. 
 
Mediante la tecnología VLAN se pueden agrupar los puertos de switch y sus 
usuarios conectados en grupos de trabajo lógicamente definidos, con ello se decide 
cuantas y cuales computadoras estarán en cada VLAN y como se llamarán las 
VLAN’s, ejemplo de agrupación pueden ser [10]: 
 
 
9.1 Características de la Tecnología VLAN 
Las redes virtuales trabajan sobre switches diseñados especialmente para esta 
tecnología, en donde se configuran lo
 Compañeros de trabajo en el mismo departamento. 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 44
 Un equipo de producción interfuncional. 
 Diferent ón de red o 
software. 
 
Se pueden a ajo con un solo 
rios a través de 
múltiples swit contenidas en un 
solo edificio, ed AN, por 
sus siglas en 
 
Para qu
AN’s se pueden 
acceder a través de LAN pertenece la 
trama que en algún momento se este enviando, y para ello pueden utilizar varias 
definiciones de VLAN’s como [11]: 
es grupos de usuarios que comparten la misma aplicaci
grupar estos puertos y usuarios en grupos de trab
switch o switches conectados. Al agrupar los puertos y los usua
ches, las VLAN’s pueden abarcar infraestructuras 
ificios conectados entre sí o aun Redes de Área Amplia (W
inglés). [10] 
e las VLAN’s funcionen correctamente, las tablas de configuración se 
deben establecer en los switches. Dichas tablas indican cuáles VL
qué puertos. Los switches reconocen a qué V
 
 Definición mediante puertos.-En este caso se crea la red o se agrega un elemento 
de la misma a través de los puertos del switch, por ejemplo, suponiendo que 
se tienen dos switches de ocho puertos cada uno, y el administrador indica 
que los elementos que estén conectados a los cuatro primeros puertos de cada 
witch formaran una VLANy los puertos restantes de cada switch formarán 
 ese puerto que se esta ocupando 
ntre a la anterior VLAN. 
s
otra VLAN. Por consecuencia, un inconveniente que se tiene en esta 
definición es que una vez que se desconecte el elemento del puerto, y se 
conecte a otro switch ya no formara parte de la VLAN a la que pertenecía; lo 
que implicaría reconfigurar para que ahora
e
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 45
 Definición por dirección de MAC.- Esta definición se basa en la subcapa MAC. Se 
 una configuración automática de los demás elementos, 
dependiendo de la solución con que se cuente. Aunque una desventaja se 
presenta cuando se tiene redes grandes y hay que colocar a las máquinas en 
realiza una configuración manual, en la dirección MAC y después de ahí se 
puede tener
una VLAN específica y también cuando se tienen conectados a equipos 
portátiles, estos al cambiar de lugar, se pierden de la conexión de la VLAN a 
la que pertenecían. 
 VLAN basadas en la capa de red.- Se maneja a través de protocolos de esta capa. 
Aunque se basan en la información de esta capa, no constituye una función de 
uteo, y no se debe de confundir con el ruteo de capa de red. Aquí se revisa la 
Aunque una desventaja es el 
endimiento, comparada con la definición de MAC. 
r
dirección IP para determinar a que VLAN pertenece. Una de las ventajas que 
se tienen es que si una maquina se mueve de lugar, no se tiene que 
reconfigurar para que siga perteneciendo a la VLAN anterior. Además puede 
eliminar las tramas que se necesitan para realizar la comunicación entre 
switches y con ello reducir el tráfico en la red. 
r
 
y las definiciones de Proxy automáticamente. Cada elemento tiene la 
oportunidad de unirse a un grupo de IP multicast en particular respondiendo 
cual se tiene que cada elemento que responda afirmativamente a la 
naturaleza dinámica de las VLAN’s definidas por grupos multicast tienen un 
 
Grupos de IP Multicast como VLAN.- Aquí se ocupa la comunicación Multicast, 
12
afirmativamente a la notificación que se haga a través de broadcast. Con lo 
notificación, pertenecerá a la misma red virtual. Aunque estos elementos son 
sólo miembros de un grupo multicast en un determinado tiempo. La 
alto grado de flexibilidad. 
 
12 Véase sección 2.3.9.3 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 46
tambi
nos ll
dicha 
2.1.5.9.
El comité I és de varios estudios y discusiones respecto a la 
problemática que se presenta cuando se maneja por ejemplo una definición de 
VL
con el
un cam
una et
por lo
switch
que ah orte 802.1Q. 
trama
a la pr
Como en las tecnologías Ethernet, Fast Ethernet o Gigabit, las VLAN’s 
én realizan la comunicación a través de la trama de la subcapa MAC. Lo que 
eva al estándar de comunicaciones 802.1Q. Con pequeñas modificaciones en 
trama. 
 
2 Estándar 802.1Q 
EEE 802 despu
AN en cuanto a capa de red, ya que examinan la carga útil o los datos de la trama, 
lo dejan a un lado que las capas deben de ser independientes. 
 
Para ello el IEEE, estableció el estándar 802.1Q en 1998. Este estándar realiza 
bio en el encabezado de la trama de Ethernet. Este nuevo formato contiene 
iqueta VLAN. Esto es debido a que los campos de VLAN sólo son utilizados 
s switches o bridges y no por las máquinas de los usuarios. Es por eso que los 
es deben tener soporte para VLAN como ya se comentó anteriormente, solo 
ora se agrega el requisito adicional de que tengan sop
 
En la figura 2.11 se muestra la trama de Ethernet del estándar 802.3 y la nueva 
 que se ocupa para 802.1Q, para poder observar los cambios que se le hicieron 
imera trama. 
 
 ID del Protocolo de VLAN. Siempre tiene el valor 0x8100. Es de 2 Bytes 
 
o Identificador de VLAN.- Ocupa 12 bits de orden menor, aquí se indica a que 
VLAN se pertenece. 
Etiqueta. Es de 2 Bytes. Tiene tres campos adicionales que son: 
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 47
áfico en tiempo real estricto del tráfico en tiempo 
ar las direcciones MAC little endian 13 en comparación con las big 
endian14. Actualmente indica que la carga útil contiene una trama 802.5 por 
ejemplo, en espera de encontrar otra LAN de ese tipo. 
 802.3 
o Prioridad (Pri).- Ocupa 3 bits, no tiene que ver nada con las VLAN's. 
Permite distinguir el tr
real flexible con el propósito de ofrecer una mejor calidad de servicio 
sobre Ethernet. 
o Indicador del Formato Canónico (CFI).- Ocupa un bit, su propósito original era 
indic
Dirección 
destino 
Dirección 
Origen Tipo Datos Relleno 
Suma de 
Verificación 
 
 802.1Q 
Dirección 
destino 
Dirección 
Origen 
 Eti-
queta Tipo Datos Relleno 
Suma de 
Verificación
 
 
 
1. Movilidad: Como hemos visto, el punto fundamental de las redes virtuales es el 
itir la movilidad física de los usuarios dentro de los grupos de trabajo. 
tos físicos, o en otras palabras, los grupos de trabajo son 
dependientes de sus conexiones físicas, ya que están constituidos como 
 
 
 
 
 
Figura 2.11 Trama de Ethernet para una VLAN 
 
2.1.5.9.3 Ventajas VLAN 
perm
2. Dominios lógicos: Los grupos de trabajo pueden definirse a través de uno o 
varios segmen
in
dominios lógicos. 
 
13 Método pa senta primero [4] 
14 M d nta en primer lugar 
[4]. 
ra almacenar o transmitir datos en el cual el bit o byte menos significativo se pre
éto o para almacenar o transmitir datos en el cual el bit o byte más significativo se prese
ID del protocolo 
de VLAN 
( 0x8100 ) 
Pri C 
F 
I
Identificador 
de VLAN 
I I 
I I I I 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 48
3. 
bro s lógicos donde han sido generados. Además, añadir 
ban
4. Co
dif dores y expandir las redes virtuales a través de ellos, 
5. Seg
res
pro
6. cción de la inversión: Las capacidades VLAN están, por lo general, incluidas 
en el pre e l itches que las ofrecen, y su uso no 
bleado, sino más bien los evitan, facilitando las 
in costos adicionales. [9] 
 
Control y conservación del ancho de banda: Las redes virtuales pueden restringir los 
adcast a los dominio
usuarios a un determinado dominio o grupo de trabajo no reduce el ancho de 
da disponible para el mismo, ni para otros. 
nectividad: Los modelos con funciones de ruteo nos permiten interconectar 
erentes conmuta
incluso aunque estén situados en lugares geográficos diversos. 
uridad: Los accesos desde y hacia los dominios lógicos, pueden ser 
tringidos, en función de las necesidades específicas de cada red, 
porcionando un alto grado de seguridad. 
Prote
cio d os sw requiere cambios en
la estructura de la red o ca
sreconfiguraciones de la red 
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 49
2.2
Una red inalámbrica es aquel 
la red de dad de utilizar cables de comunicación para ello, en este 
caso se reemplazan los cables por canales de radio, conectados a las terminales a un 
Wi
IEEE dad Inalámbrica (WiFi, de sus 
sig
inglés
Redes
global en la banda de frecuencia ilícita 
de 2.4 GHz, para tasas de 
ni aplica
MAC. [13] 
.2.1. Aplicaciones de los Sistemas WLAN 
Las aplicaciones más típicas de las WLAN que podemos encontrar actualmente son 
las siguientes: 
 
. Red Inalámbrica (WiFi o WLAN) 
sistema que es capaz de conectar equipos terminales a 
 datos sin necesi
reless Access Point (AP). 
 
Las redes inalámbricas locales, son basadas fundamentalmente en la norma 
 802.11, también conocida con el término Fideli
las en inglés) o Redes de Áreas Locales Inalámbricas (WLAN, por sus siglas en 
). [12] 
 
El Comité de Estándar IEEE 802 formó el Grupo de Trabajo de Estándar de 
 LAN inalámbricas 802.11 en 1990. Asumió la tarea de desarrollar una norma 
 para equipos de radioy redes que operaban 
datos de 1 y 2 Mbps. La norma no especifica tecnologías 
ciones, sino simplemente las especificaciones para la capa física y la subcapa 
 
2
 Implementación de LAN, en edificios históricos, de difícil acceso y en general 
en entornos donde la solución cableada es inviable. 
 Redes locales para situaciones de emergencia o congestión de la red cableada. 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 50
 Habitualmente esta solución es requerida en hospitales, fábricas, almacenes, 
etc., donde el usuario se encuentra en movimiento. 
 Generación de grupos de trabajo eventuales y reuniones ad-hoc15. En estos 
casos no valdría la pena instalar una red cableada. Con la solución inalámbrica 
es viable implementar una LAN aunque sea para un plazo corto de tiempo. 
 n ambientes industriales con severas condiciones ambientales este tipo de E
redes sirve para interconectar diferentes dispositivos y máquinas. 
 Interconexión de LAN que se encuentran en lugares físicos distintos. Por 
ejemplo, se puede utilizar una red de área local inalámbrica para interconectar 
dos o más LAN cableada situadas en dos edificios distintos [14]. 
 
a capa de enlace de datos de todos los protocolos 802 se divide en dos o 
más subcapas. En el estándar 802.11, la subcapa MAC determina la forma en que se 
ión). Arriba de esta subcapa se 
encuentra la subcapa LLC 16 , cuyo trabajo es ocultar las diferencias entre las 
 
2.2.2 Pila de Protocolos del Estándar 802.11 
Los protocolos utilizados por todas las variantes 802, entre ellas Ethernet, tienen 
ciertas similitudes de estructura. En la figura 2.12 se muestra una vista parcial de la 
pila de protocolos del estándar 802.11. La capa física corresponde a la capa física 
OSI, pero l
asigna el canal (a quién le toca transmitir a continuac
variantes del 802 con el propósito de que sean imperceptibles para la capa de la red. 
 
15 Véase en la Sección 2.2.3 
16 Véase en la sección 2.1.5.3 
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 51
 
La capa física en el estándar 802.11 tiene tres técnicas de transmisión 
r Saltos de Frecuencia (FHSS, 
por sus siglas en inglés) y el Espectro Ensanchado por Secuencia Directa (DSSS, 
cta de Alta Velocidad (HRDSSS, por sus siglas en
posteriormente se introdujo una OFDM con 11 Mbps. 
 
 
Figura 2.12 Pila de protocolos del estándar 802.11 
permitidas: las infrarrojas, el Espectro Ensanchado po
por sus siglas en inglés)17. Las técnicas FHSS y DSSS, utilizan parte del espectro que 
no necesita una banda de frecuencia abierta a cualquier sistema independientemente 
del lugar del planeta donde nos encontremos. Las tres técnicas funcionan a 1 o 2 
Mbps y con poca energía por lo que no interfieren mucho entre sí. Se introdujeron 
2 técnicas en 1999 para tener un ancho de banda más alto: multiplexado por 
división de frecuencia ortogonal (OFDM, por sus siglas en inglés) y Espectro 
Disperso de Secuencia Dire 
inglés) 18 . Las cuales funcionan hasta 54 y 11 Mbps, respectivamente, y 
 
17 Véase en la sección 2.2.4.1.2 
18 Véase en la sección 2.2.4 
 
CONTROL LÓGICO DE ENLACE 
 
Infrarrojos 
802.11 
FHSS 
802.11 
 
DSSS 
802.11 
 
OFDM 
802.11 
 
HRDSS 
802.11 
 
OFDM 
802.11 
Capas 
Superiores
Capa de 
Enlace 
de datos
Capa 
Física 
Subcapa 
MAC 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 52
2.2.3 Estándar IEEE 802.11 
El estándar IEEE 802.11 define el protocolo para dos tipos de redes: 
 
 Redes Ad-hoc. 
 Redes cliente/servidor. 
 
Una red Ad-hoc es una red simple donde se establecen comunicaciones entre 
las múltiples estaciones en un área de cobertura dada sin el uso de un punto de 
acceso o servidor. La norma especifica la etiqueta que cada estación debe observar 
para que todas comunicación 
inalámbricos. Proporciona métodos de petición de arbitraje para utilizar el medio 
para 
porcionará un rendimiento 
mucho mayor [13]. 
 
ellas tengan un acceso justo a los medios de
asegurarse de que el rendimiento se maximiza para todos los usuarios del 
conjunto de servicios base. 
 
Las redes cliente/servidor utilizan un punto de acceso que controla la 
asignación del tiempo de transmisión para todas las estaciones y permite que 
estaciones móviles deambulen por la columna vertebral de la red cliente/servidor. 
El punto de acceso se usa para manejar el tráfico desde la radio móvil hasta las 
redes cliente/servidor cableadas o inalámbricas. Esta configuración permite 
coordinación puntual de todas las estaciones en el área de servicios base y asegura 
un manejo apropiado del tráfico de datos. El punto de acceso dirige datos entre las 
estaciones y otras estaciones inalámbricas y/o el servidor de la red. Típicamente las 
WLAN controladas por un punto de acceso central pro
Capítulo 2. Tecnología de Redes 
Facultad de Ingeniería UNAM 
 
 53
de protocolos del estándar 802.11, se engloban de 
roductos del 
mismo estándar y el ancho de banda con que trabajan. 
Las características de la pila 
acuerdo a sus velocidades, coberturas, compatibilidad con otros p
 
 
Alcan ps, cobertura de hasta 50 metros en interior y 150 
etros en exterior. Utilización de la banda de 5 GHz, una modulación OFDM y no 
es com
Estándar 802.11a. 
za una velocidad de 54 Mb
m
patible con 802.11b y 802.11g. 
 
 Estándar 802.11b. 
Alcanza una velocidad de 22 Mbps (11 Mbps en redes mixtas), cobertura de hasta 
100 metros en interior y 300 metros en exterior, utilización de la banda de 2.4 GHz. 
Utilizan una modulación DSSS, compatible con el estándar 802. [15]. 
 
 stándar 802.11d 
Consti
E
tuye un complemento al nivel de control de Acceso al Medio (MAC) en 
802.11 para proporcionar el uso, a escala mundial, de las redes WLAN del estándar 
802.11., el cuál permite a los puntos de acceso comunicar información sobre los 
canales de radio admisibles con niveles de potencia aceptables para los dispositivos 
de los usuarios.[16] 
 
 Estándar 802.11e 
Es el primer estándar inalámbrico verdaderamente universal, al ofrecer una estrecha 
interoperatividad entre entornos públicos (como hoteles o aeropuertos), domésticos 
y corporativos, al tiempo que satisface las necesidades específicas de cada uno de 
ellos. Añade, además, prestaciones de calidad de servicio (QoS) para aplicaciones de 
datos, voz y video; soporte multimedia a las actuales normas inalámbricas 802.11a y 
802.11b, con las que es compatible al igual que con 802.11g [15]. 
 
Diseño y Reestructuración de LAN del IIM, con uso de firewalls, VLAN’s y WiFi 
Facultad de Ingeniería UNAM 
 
 54
 
o y puntos de acceso dentro 
de una red y el intercambio de información entre dichos puntos de acceso cuando 
un usuario se traslada desde un punto de acceso a otro [16]. 
Estándar 802.11f. 
Su objetivo es lograr la interoperabilidad de puntos de acceso (AP) dentro de una 
red WLAN multiproveedor. El estándar define el registr
 
 Estándar 802.11g. 
Alcanza una velocidad de 54 Mbps (totalmente compatible con 11 Mbps), con 
cobertura de hasta 100 metros en interior y 300 metros en exterior, utilización de la 
modulación DSSS y OFDM. Compatible con el estándar 
atibilidad que 
frecen con los dispositivos basados en el estándar 802.11b, proporcionando la 
ps en tres canales que se sitúan en la banda de los 2.4 GHz. A 
esar de esto, la tecnología tiene algunos inconvenientes. El principal es que, al 
tener únicamente tres canales, se incrementa la posibilidad de que existan 
to y la técnica de 
banda de 2.4 GHz, y una 
802.11b [15]. 
 
o Ventajas del 802.11g 
Las ventajas del 802.11g son varias, pero la principal es la comp
o
misma velocidad que el 802.11a, es decir, 54 Mbps en la banda de 2.4 GHz. Las 
principales ventajas del estándar

Continuar navegando