Sei sulla pagina 1di 117

CAPITULO 1 CONCEPTOS GENERALES DE RED

1.1 QUE ES UNA RED?


Una red de computadoras es un conjunto de equipos conectados entre s con la finalidad de compartir informacin y recursos. Objetivos de las redes: Compartir recursos con el fin de que los programas, datos y equipos estn disponibles para cualquiera de la red que as lo solicite, sin importar la localizacin fsica del recurso y del usuario. Proporcionar una alta confiabilidad y disponibilidad, al contar con fuentes alternativas de suministro, con duplicados o rplicas en dos o tres o ms copias del mismo recurso. Disminuir el gasto, ya que las computadoras pequeas tienen una mejor relacin costo/rendimiento comparada con mquinas grandes o main frames. Ventajas del uso de redes: Los negocios dedican menos esfuerzo administrando y dando soporte a una aplicacin compartida almacenada en un servidor de red central que dando mantenimiento a muchas copias de la misma aplicacin almacenadas en estaciones de trabajo individuales. Los negocios ahorran dinero al permitir que los usuarios compartan hardware costoso, como impresoras, unidades de CD-ROM, mquinas de fax, lneas telefnicas y dispositivos de almacenamiento en disco. Los negocios incrementan su productividad por que a travs de las redes de computadoras pueden accesar a informacin, programas y recursos ubicados en computadoras remotas, as como en recursos locales. Los trabajadores incrementan su productividad porque sus computadoras en red pueden compartir archivos de datos, lo cual elimina la entrada redundante de datos y el almacenamiento, transferencia y recuperacin individuales. Las redes posibilitan las capacidades de comunicacin de las computadoras cliente por medio del correo electrnico, la videoconferencia y los servicios en lnea y las extienden ms all del sitio local.

Las redes extienden las capacidades de cmputo de los usuarios de red al permitir el acceso a sistemas de cmputo alternos, como macrocomputadoras, redes de rea amplia (WANS) e Internet.

1.2 COMPONENTES DE UNA RED Servidores


Un servidor es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado. El sistema operativo de la red est cargado en el disco fijo del servidor, junto con las herramientas de administracin del sistema y las utilidades del usuario. La tarea de un servidor dedicado es procesar las peticiones realizadas por la estacin de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresin o de comunicaciones con otros dispositivos. La recepcin, gestin y realizacin de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al nmero de estaciones de trabajo activas en la red.

Estaciones de Trabajo
Es una computadora que se encuentra conectada fsicamente al servidor por medio de una tarjeta de interfaces y de algn tipo de cable. Muchas veces la computadora ejecuta su propio sistema operativo y ya dentro, se aade al ambiente de red. Las terminales tontas utilizadas con las grandes computadoras y minicomputadoras son tambin utilizadas en las redes, y no poseen capacidad propia de procesamiento ya que utilizan el espacio de almacenamiento as como los recursos disponibles en el servidor. Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Las terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, as que cuanto mayor y ms rpido sea el equipo, mejor.

Sistemas Operativos de Red


Los sistemas operativos de red ( NOS, Network Operating System) es el componente lgico que controla las comunicaciones, los recursos compartidos en la red y proporciona la capacidad de proceso distribuido. En un principio los sistemas operativos de red slo permitan compartir impresoras y discos. Una nica estacin poda acceder de cada vez a un

volmen de disco. En la actualidad los sistemas operativos de red proporcionan la base para crear aplicaciones cliente/servidor, integrar diferentes tipos de ordenadores, y formar grupos de trabajo. En la mayora de las redes, el sistema operativo funciona conjuntamente con el sistema operativo del ordenador. Los comandos del sistema los procesa primero el sistema operativo del ordenador. Cuando se efecta una solicitud local, un comando que slo precisa los recursos/dispositivos de la estacin, sta se realiza en la estacin de usuario. Cuando se efecta una solicitud que requiere la participacin del equipamiento lgico o dispositivos de red, se pasa al sistema operativo de la red para que la procese.

Hardware de Red
Son los dispositivos que se utilizan para interconectar a los componentes de la red, serian bsicamente las tarjetas de red , el cableado entre servidores y estaciones de trabajo, as como los cables para conectar los perifricos.

Recursos a Compartir
Son recursos tanto de Software como dispositivos de Hardware. Los dispositivos ms comunes de Hardware son impresoras, discos duros, drives, unidades de CD ROM. Entre los recursos de Software que se comparten son, programas, archivos, aplicaciones, etc.

1.3 TIPOS DE REDES


Un criterio para clasificar redes de ordenadores es el que se basa en su extensin geogrfica. Las redes de computadoras se clasifican en: LAN (Local Area Network) Redes de Area Local, MAN (Metropolitan Area Network) Redes de Area Metropolitana, WAN (Wide Area Network) Redes de Area Amplia.

Redes LAN
Las LAN (Local Area Networks) se caracterizan por: Tienen un dimetro pequeo, de unos cuantos kilmetros como mximo. Un edificio, un campus universitario, etc. Su velocidad de transmisin es de unos Megabits/seg. En funcin de su velocidad se dividen en:

LAN, cuando su velocidad es entre 1 y 20 Mbit/seg. HSLN (High Speed Local Networks) redes de alta velocidad, con una velocidad del orden de 100 Mbits/seg. Su tasa de errores es pequea. Suele tratarse de redes privadas.

Redes MAN
Las Redes de Area Metropolitana son las que conectan redes WANS en una determinada rea geogrfica. Estas redes estn interconectadas a otras redes de nivel superior con enlaces T1 de lneas telefnicas (o va satlite), capaces de transmitir 1.54 Megabytes por segundo.

Redes WAN
Una red de rea amplia o WAN (Wide Area Network) es una coleccin de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, pases o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los routeadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino ms eficiente para la transmisin de datos. Estos routeadores estn conectados por lneas de datos de alta velocidad, generalmente, lneas telefnicas de larga distancia, de manera que los datos se envan junto a las transmisiones telefnicas regulares. Componentes de una Red de rea Amplia ( WAN) La red consiste en ECD ( computadoras de conmutacin) interconectadas por canales alquilados de alta velocidad ( por ejemplo, lneas de 56 kbit /s). Cada ECD utiliza un protocolo responsable de encaminar correctamente los datos y de proporcionar soporte a las computadoras y terminales de los usuarios finales conectados a los mismos. La funcin de soporte ETD ( Terminales / computadoras de usuario). La funcin soporte del ETD se denomina a veces PAD ( Packet Assembly / Disasembly; ensamblador / desensamblador de paquetes). Para los ETD, el ECD es un dispositivo que los asla de la red. El centro de control de red (CCR) es el responsable de la eficiencia y fiabilidad de las operaciones de la red.

En muchas redes WAN, la subred tiene dos componentes distintos: Las lneas de transmisin. Los elementos de conmutacin.

Las lneas de transmisin (circuitos, canales o troncales) mueven bits de una mquina a otra. Los elementos de conmutacin son computadoras especializadas que conectan dos o ms lneas de transmisin. Cuando los datos llegan por una lnea de entrada, el elemento de conmutacin debe escoger una lnea de salida para reenviarlos. Aunque no existe una terminologa estndar para designar estas computadoras, se les denomina nodos conmutadores de paquetes, sistemas intermedios y centrales de conmutacin de datos. Tambin es posible llamarles simplemente enrutadores. Un ruteador enva el trfico desde la red local, a travs de la conexin de rea extensa, hacia el destino remoto. El ruteador puede estar conectado tanto a una lnea analgica como a una lnea digital. Tipos de Redes WAN

Conmutadas por Circuitos: Redes en las cuales, para establecer comunicacin se debe efectuar una llamada y cuando se establece la conexin, los usuarios disponen de un enlace directo a travs de los distintos segmentos de la red.

Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser una computadora que se encarga de aceptar trfico de las computadoras y terminales conectados a l. La computadora examina la direccin que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnologa permite grabar la informacin para atenderla despus. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automtica.

Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se descomponen en trozos ms pequeos. Estos fragmentos o paquetes, estn insertados dentro de informaciones del protocolo y recorren la red como entidades independientes.

Redes Orientadas a Conexin: En estas redes existe el concepto de multiplexin de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a rfagas de trfico de distintos usuarios.

10

Redes no orientadas a conexin: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperacin de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular.

Caractersticas de una Red de Area Amplia (WAN) Los canales suelen proporcionarlos las compaas telefnicas (como la propia Compaa Telefnica Espaola), con un determinado coste mensual si las lneas son alquiladas, y un coste proporcional a la utilizacin si son lneas normales conmutadas. Los enlaces son relativamente lentos (de 1200 Kbit / s a 1.55Mbit / s). Las conexiones de los ETD con los ECD son generalmente ms lentas (150 bit / s a 19.2 kbit / s). LOS ETD y los ECD estn separados por distancias que varan desde algunos kilmetros hasta cientos de kilmetros. Las lneas son relativamente propensas a errores (s se utilizan circuitos telefnicos convencionales).

1.4 TOPOLOGAS DE RED


Se denomina topologa a la forma geomtrica en que estn distribuidas las estaciones de trabajo y los cables que las conectan. Las estaciones de trabajo de una red se comunican entre s mediante una conexin fsica, y el objeto de la topologa es buscar la forma ms econmica y eficaz de conectarlas para, al mismo tiempo, facilitar la fiabilidad del sistema, evitar los tiempos de espera en la transmisin de los datos, permitir un mejor control de la red y permitir de forma eficiente el aumento de las estaciones de trabajo. Las topologas ms usadas son:

Topologa de Red en Bus


Una red de bus se caracteriza por un segmento principal o lnea central al que estn conectadas las distintas computadoras a intervalos determinados. Las redes de bus conforman lo que se conoce como una topologa pasiva. Las computadoras conectadas en bus actan de forma expectante, es decir, que antes de transmitir datos, comprueban que ninguna de las restantes computadoras del bus est transmitiendo informacin, pasando a

11

enviar los paquetes cuando la conexin queda libre. Por lo general, las redes pasivas basadas en la contencin (as denominadas porque cada computadora tiene que competir por el tiempo de transmisin). Las redes de bus utilizan normalmente cables coaxiales que se conectan a cada una de las computadoras por medio de conectores en forma de T. En cada nodo final de la red se coloca un terminador especfico para el tipo de cable utilizado (s se utiliza un cable de 50 Ohm, deben emplearse terminadores de 50 Ohm). Puesto que la red de bus no es ms que un conjunto de cables, conectores y terminadores, la seal no se amplifica al viajar por el cableado.

Terminador

Terminador

Figura 1 Topologa de Bus

Las redes de bus son fciles de ensamblar y ampliar. Tan slo requieren una pequea cantidad de cable, comparadas con otras topologas de red. Pero las redes de bus pueden sufrir roturas de cables, prdidas de informacin en los conectores y deficiencias en la longitud necesaria del cableado, a menudo de difcil resolucin. Cualquier problema fsico en la red, como un conector suelto, puede echar por tierra toda la red de bus. Cuando las redes de topologa de bus no se cierran correctamente, la red tiende a experimentar rebotes en la transmisin de las seales. Si se utiliza la topologa de bus, deben comprobarse siempre los aspectos fsicos de la red para evitar cualquier problema. De echo, en este tipo de redes suelen abundar los problemas con los conectores, cables y terminadores.

Topologa de Red en Estrella


En una topologa en forma de estrella, las computadoras de la red estan conectadas a un dispositivo central denominado hub. Cada computadora est conectada con su propio cable a un puerto del hub. Este tipo de red tambin se sirve de un mtodo pasivo de contencin para transmitir la informacin por la red. Las computadoras comprueban antes de nada si el medio compartido est siendo utilizado y se disputan el tiempo de transmisin disponible. Puesto que en la topologa de estrella cada computadora de la red utiliza una conexin distinta de cables, este tipo de topologa es ampliable, nicamente limitada por el nmero de

12

puertos disponibles en el hub (aunque es posible unir varios hubs para aumentar el nmero de puertos). La ampliacin de una red de topologa de estrella no presenta ninguna dificultad, puesto que aadir otra computadora a la red no supone ms que colocar un cable entre la computadora y el hub. De echo, el resto de usuarios de la red ni siquiera notarn la ampliacin.

Figura 2 Topologa de Estrella

Los inconvenientes que plantea la topologa de estrella se refieren a las necesidades de cable y al hub. Puesto que cada computadora de la red requiere un cable propio, el coste total del cableado ser lgicamente superior al que genera una red de topologa de bus (s bien, tambin es cierto, que el par trenzado, el cable que utiliza la topologa en forma de estrella, es l ms barato del mercado). Adquirir uno o varios hubs para construir una topologa de estrella incrementa el coste total de la red. La principal desventaja de la topologa de estrella tienen que ver con el hub central. Si el hub falla, la red deja de funcionar. No es pues de extraar que muchos administradores de redes cuenten con un hub adicional para evitar, en todo lo posible, cadas de la red.

Topologa de Red en Anillo


En una topologa de anillo, las computadoras se conectan al cable una detrs de otra formando un crculo fsico. La topologa de anillo transfiere la informacin por el cable en una sola direccin y se considera una topologa activa. De hecho, las computadoras conectadas

13

a la red retransmiten los paquetes recibidos y los envan a la siguiente computadora incluida en el anillo.

Figura 3 Topologa de Anillo

El acceso al canal de comunicacin de la red se otorga por medio de una seal especial o token. El token viaja por el anillo y, cuando una computadora desea enviar datos, tienen que esperar a que llegue el token para hacerse con l. La computadora pasa entonces a enviar los datos por el cable. Cuando la computadora que envo los datos recibe la comprobacin de que el paquete lleg a la computadora de destino, la computadora remitente crea un nuevo token y lo transfiere a la siguiente computadora del anillo, volviendo a iniciarse as la pasada de token o seales. La pasada del token entre computadoras ofrece una transmisin ms sincronizada de los datos (debido al campo de nivel de ejecucin que proporciona la estrategia de pasada del token) comparada con las redes basadas en la contencin, como son las topologas de bus o estrella. Cuando el trfico se satura en la red, la degradacin de las redes Token Ring (en trminos de rendimiento) es ms sutil frente a las topologas pasivas, que pueden interrumpirse rpidamente en situaciones de sobrecarga del sistema debido a su mayor exposicin a las colisiones de datos. Las autnticas topologas de anillo son de resolucin compleja, y el fallo de una computadora del anillo puede interrumpir el flujo de datos, ya que los datos viajan por el anillo en una sola direccin. Igualmente, aadir o quitar computadoras en este tipo de topologa puede ocasionar una interrupcin en el funcionamiento de la red. Topologa de Red en Malla

14

La topologa de red en malla utiliza conexiones redundantes entre las computadoras de la red aplicando una estrategia de tolerancia a los fallos. Cada dispositivo incluido en la red est conectado al resto de dispositivos, lo que explica que este tipo de topologa requiera de un gran cableado. Este tipo de topologa puede hacer frente al fallo de uno o dos segmentos de la red sin interrumpir el trfico, ya que dispone de lneas redundantes.

Figura 4 Topologa de Malla

Las redes en malla, obviamente, resultan ms costosas y difciles de instalar que otro tipo de topologas de red, debido al gran nmero de conexiones que requieren. En la mayora de los casos, las redes que utilizan esta estrategia de conexin redundante estn incluidas dentro de las redes hbridas ms amplias. En una red hbrida tan slo los servidores y computadoras ms importantes y cruciales estn configurados con conexiones redundantes. De esta forma, los segmentos fundamentales de la red corporativa quedan protegidos sin necesidad de utilizar mltiples lneas para cada una de las computadoras conectadas a la red.

1.5 ARQUITECTURAS DE RED


Se entiende por arquitectura de red el conjunto de capas y protocolos de capas que constituyen el sistema de comunicaciones. Las arquitecturas de red ofrecen distintos modos de resolver una cuestin crtica cuando se trata de construir una red: transferir los datos rpida y eficazmente por los dispositivos que componen la red. El tipo de arquitectura de red que se utilice, no slo determinar la topologa de red, sino que tambin definir la forma en que los nodos de la red accedern a

15

dichos medios. Existen distintos tipos de arquitectura de red, todos ellos con una estrategia propia para conducir la informacin por la red.

Ethernet
Ethernet es la arquitectura de red ms utilizada hoy en da. Ethernet proporciona acceso a la red utilizando el acceso mltiple de percepcin de portada con deteccin de colisiones o CSMA/CD (siglas de carrier sense multiple access with collision detection). Esta estrategia de acceso a la red consiste, bsicamente, en que cada componente de la red o nodo escucha antes de transmitir los paquetes de informacin. De echo, si dos nodos transmiten al mismo tiempo, se produce una colisin. Al captar una colisin, la computadora interrumpe la transmisin y espera a que la lnea quede libre. Una de las computadoras pasa entonces a transmitir los datos, logrando el control de la lnea y complementando la transmisin de los paquetes. Ethernet es una arquitectura pasiva de espera y escucha. Las colisiones entre paquetes suelen ser frecuentes en la red y las computadoras tienen que disputarse el tiempo de transmisin. Las redes Ethernet suelen implantarse en configuraciones de bus o estrella, dependiendo del tipo de medio utilizado para la conexin de la red. Una de las implementaciones ms comunes de Ethernet (utilizadas con distintos tipos de medios) es la que trabaja a 10Mbps. Esta Ethernet a 10 Megabits que se ejecuta con cables de par trenzado recibe el nombre de 10BaseT: el 10 indica la velocidad de transmisin en megabits por segundos; el trmino Base que se trata de una transmisin en banda base (la base no es ms que una secuencia de bits, o un flujo digital de informacin); y la T es la letra que se utiliza para abreviar el cable de par trenzado.

Tabla

Implementaciones

Ethernet

2-1
Designacin Ethernet 10BaseT 10Base2 10Base5 10BaseFL Tipo de cable Par trenzado de categoria5 Ethernet fino Ethernet grueso Fibra ptica Longitud mxima del cable 100 metros 185 metros 500 metros 2 kilmetros Tipo de conector Hubs. Conectores T, conectores de cilindro, Terminadores Derivaciones, transceptores Cables de bajada, terminadores.

16

Cuando los paquetes estn listos para su transmisin por el cable, su forma final pasa a denominarse trama. Ethernet emplea, de echo, varios tipos de tramas, lo que puede ocasionar problemas en la red si no se han configurado todos los nodos para utilizar el mismo tipo de trama. stos son los distintos tipos de tramas que utiliza Ethernet: Ethernet 802.3. aunque esta trama cuenta con el nmero IEEE pertinente, no cumple con todas las especificaciones de Ethernet. Este tipo de trama lo utilizan las redes Netware 2.2 y 3.1 de Novel. Ethernet 802.2. este tipo de trama cumple con todas las especificaciones que dicta el IEEE. Se encuentra en las versiones ms recientes de Netware de Novell, incluidas Netware 3.12, 4.x y 5.x.

Ethernet SNAP. Este tipo de trama Ethernet es la que utilizan las redes AppleTalk. Ethernet II. Las redes que ejecutan varios protocolos como el de Internet generan tramas de Ethernet II.

Aunque las redes Ethernet a 10 Megabits eran las ms utilizadas hasta hace poco, cada vez se reemplazan ms por la Fast Ethernet o Ethernet rpida (100 Mbps) y la Gigabits (1000Mbps o 1Gbps). Ambas versiones de Ethernet requieren cables de par trenzado de categora 5 as como tarjetas especiales de red y hubs (La Gigabit Ethernet utiliza en muchos casos cables de par trenzado de categora 6). La principal ventaja de Ethernet se refiere al bajo coste que supone implementar una arquitectura de red de este tipo. Las NIC, cables y hubs de los que se sirve son bastante econmicos frente al hardware que requieren otras arquitecturas como Token Ring. En cuanto a sus inconvenientes, el peor de todos tiene que ver con el nmero de colisiones que se producen. Y ya se sabe: cuantas ms colisiones se produzcan en una red, ms lentamente se ejecutar, pudiendo provocar incluso la cada total de la red.

Token Ring
Token Ring de IBM es una red ms rpida y segura que utiliza la pasada de seales o token como estrategia de acceso al canal de comunicacin. Las redes Token Ring estn conectadas en una topologa en forma de estrella mediante una unidad de Acceso Mltiple (Multistation Access Unit o MAU) que proporciona la conexin central para los nodos de la red. El anillo por el que circula la seal o token (el token viaja en una sola direccin) es en realidad, un anillo lgico incluido dentro de la MAU. El token circula por el anillo hasta que es captado por una computadora que desea enviar informacin por la red. La computadora que pasa el token a la siguiente computadora

17

incluida en anillo lgico recibe el nombre de vecino posterior activo ms cercano (nearest active upstream neighbor o NAUN). Por su parte, la computadora que recibe la seal o token se conoce como vecino anterior activo ms cercano (nearest active downstream neighbor o NADN). Tras hacerse con el token y transmitir los datos, la computadora genera un nuevo token y se lo pasa a su NADN. Si est no tiene que transmitir datos, el token vuelve a recorrer el anillo en espera de que un nodo de la red lo capte para enviar informacin. La arquitectura Token Ring se caracteriza por no provocar colisiones de datos y ofrece el mismo nivel de acceso al canal de comunicacin a todos los nodos incluidos en la red. Resulta ms lenta que otras implementaciones de Ethernet (Token Ring puede trabajar a velocidades mximas comprendidas entre los 4 y 16Mbps), pero la red se degrada ms suavemente durante una posible sobre carga del sistema. Token Ring tambin ofrece cierta tolerancia a fallos gracias a su estrategia de deteccin de errores denominada beaconing. Cuando las computadoras se conectan por primera vez a la red, la primera que se enciende pasa a convertirse en el Monitor activo. El monitor activo se encarga de enviar, cada siete segundos un paquete de Datos que viaja por el anillo para ayudar a determinar si algn nodo no funciona correctamente. Por ejemplo, si una computadora no recibe el paquete que le envo su NAUN, crea un paquete en el que incluye su direccin y la del NAUN, y lo enva a la red. Puesto que incluye toda la informacin pertinente, el Token Ring puede utilizarlo para reconfigurar de forma automtica el anillo y mantener el trfico en la red.

FDDI

La interfaz de datos Distribuidos por Fibra ptica (Fiber Distributed Data Interface o FDDI) es una arquitectura que proporciona un entorno de alta velocidad y gran capacidad que puede utilizarse para conectar varios tipos distintos de redes (vase la Figura 5) FDDI utiliza cables de fibra ptica y est configurada en topologa de anillo. FDDI se sirve de la pasada de
Token/Paquet seales o token como mtodo de acceso al canal de comunicacin y puede operar a grandes

Token/Paquet es

velocidades (casi todas las implementaciones trabajan a 100Mbps, pero tambin se pueden transferir datos a velocidades superiores).

es

18
Figura 5 Anillo FDDI

Puesto que FDDI utiliza una estrategia de pasada de token para acceder al canal de datos, no plantea problemas de seguridad y proporciona el mismo nivel de acceso a todos los nodos conectados a la red. Con FDDI, se puede especificar tambin niveles de prioridad, aunque los servidores de la red siempre pueden enviar ms tramas de datos que las computadoras clientes. Puesto que FDDI utiliza una autentica topologa de anillo, las roturas en el sistema de cableado pueden plantear serios problemas. Para construir una tolerancia a fallos dentro de una red FDDI, se utiliza un segundo anillo. Y as, cuando una computadora no puede comunicarse con su vecino anterior ms prximo, pasa a enviar los datos al segundo anillo (que conduce los datos en la direccin opuesta a la que utiliza el primer anillo). Lgicamente, las implementaciones de FDDI requieren una tarjeta NIC especial. Las estaciones de conexin dual (donde las computadoras estn conectadas a los dos anillos de la red) utilizan una tarjeta de red que las conecta a los dos anillos del canal de comunicacin superior. En lugar de utilizar hubs, se utilizan concentradores para conectar los nodos LAN a la red FDDI. Puesto que estas computadoras no estn acopladas directamente al anillo FDDI, slo que requieren una conexin NIC para conectarse al concentrador. AppleTalk AppleTalk es la arquitectura de red que utilizan las computadoras Macintosh de Apple. El hardware de red que se requiere en este caso ya est instalado en cada Macintosh

19

(aunque, s se desea conectar una Macintosh a una red Ethernet, se necesita una tarjeta de red Ethernet para Mac). El sistema de cableado que permite conectar computadoras Macintosh entre s se denomina local talk y utiliza cables de par trenzado con un adaptador especial para Macintosh. AppleTalk utiliza un sistema de direccionamiento especial para determinar la direccin de los nodos incluidos en la red. Cuando se enciende un Macintosh conectado a la red, dicha computadora genera una direccin aleatoria y la transmite por la red. Esta direccin aleatoria pasa a convertirse en su direccin de red (siempre que ninguna otra computadora Macintosh utilice esa misma direccin; en caso contrario, la computadora tendr que seguir generando direcciones aleatorias hasta encontrar una que no haya sido utilizada). AppleTalk es bastante parecida a Ethernet, puesto que tambin se trata de una arquitectura de red pasiva. AppleTalk utiliza el mtodo CSMA/CA (Sigla de Carrier Sense Mltiple Access with Collision Avoidance o Acceso Mltiple de percepcin de portada con evasin de colisiones), en el que las computadoras escuchan la red para determinar si el canal de comunicacin esta siendo ocupado. Una vez comprobado que el canal esta libre la computadora pasa a enviar el paquete a la red haciendo saber al resto de computadoras su intencin de transmitir datos. El hecho de que la computadora notifique al resto de nodos de la red su intencin de transmitir datos reduce sustancialmente el nmero de colisiones posibles en una red CSMA/CA en especial, si se compara con Ethernet. Estos anuncios de paquetes, sin embargo tienden a ralentizar la velocidad de la red, lo cul no es muy deseable ya que las redes Macintosh solo trabajan con velocidades de transmisin de 230,4Kbps. Lo bueno es que al tener instalados el hardware y software necesarios para conectarse en red, las computadoras Macintosh suponen un medio fcil y econmico de conectar entre s varias estaciones de trabajo con el fin de compartir archivos o una impresora.

1.6 PROTOCOLOS DE RED


El protocolo de red determina el modo y organizacin de la informacin (tanto datos como controles) para su transmisin por el medio fsico con el protocolo de bajo nivel. protocolos de red ms comunes son: IPX/SPX. NETBEUI. TCP/IP. APPLETALK. Los

20

IPX/SPX IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange o Intercambio de paquetes entre Redes/Intercambio Secuenciado de Paquetes) es un conjunto de protocolos de red desarrollado por Novell para ser utilizado en su sistema operativo de red Netware. IPX/SPX agrupa menos protocolos que TCP/IP, por lo que no requiere la misma carga general que TCP/IP necesita. IPX/SPX puede utilizarse tanto en redes pequeas como grandes y permite el encaminamiento de datos.
Los protocolos SAP y NCP del conjunto IPX/SPX gestionan, de hecho las tareas de tres capas OSI: Aplicacin, presentacin y sesin

Aplicacin SAP NCP

Presentacin

Sesin

Transporte IPX Red

SPX

IPX es un protocolo sin conexin y opera en las capas de transporte y red. SPX, que es un protocolo orientado a la conexin, opera en la capa de transporte.

Enlace de datos

Controladores de interfaz para red

Fsica

Entorno fsico

Figura 6. Conjunto de protocolos IPX/SPX Tabla 2 Protocolos miembro de la pila IPX/SPX.

Protocolo SAP

Funcin El Service Advertising Protocol o protocolo de anuncio de servicio lo utilizan los servidores de archivo y los servidores de impresora de Netware para anunciar la direccin del servidor. El Netware Core Protocolo o Protocolo de Ncleo Netware gestiona las funciones de red en las capas de aplicacin, presentacin y sesin. Gestiona adems la creacin de paquetes y se encarga de proporcionar servicios de conexin entre los clientes y servidores. El Sequenced Packet Exchange Protocol o Protocolo de Intercambio

NCP

SPX

21

Secuenciado de Paquetes es un protocolo de transporte orientado a la IPX conexin. El Internetwork Packet Exchange Protocol o Protocolo de Intercambio de paquetes entre Redes es un protocolo de transporte sin conexin que gestiona el direccionamiento y encaminamiento de los datos en la red. NETBEUI NetBeui (NetBios Extended User Interface o Interfaz Ampliada de Usuario para NetBios) es un protocolo de red rpido y sencillo que fue diseado para ser utilizado junto con el protocolo NetBios (NetWare Basic Input Output System o Sistema Bsico de Entrada/Salida para Red) desarrollado por Microsoft e IBM para redes pequeas. NetBeui opera en las capas de Transporte del Modelo OSI. Puesto que NetBeui solo proporciona los servicios que se requieren en las capas de transportes y red de OSI, necesita funcionar con NetBios que opera en la capa de sesin del modelo OSI y se encarga de establecer la sesin de comunicacin entre las 2 computadoras conectadas a la red. Las redes Microsoft incluyen adems otros 2 componentes: el redirector y el bloque de mensajes del servidor (Server Message Block). El redirector opera en la capa de aplicacin y hace que una computadora cliente perciba todos los recursos de la red como si fueran locales. El bloque de mensajes del servidor (Server Message Block o SMB) por su parte, proporciona comunicacin de mismo nivel entre los redirectores incluidos en las mquinas clientes y servidor de la red. El bloque de mensajes del servidor opera en la capa de presentacin del modelo OSI. Aunque resulta un excelente protocolo de transporte de bajo coste, NetBeui no es un protocolo que pueda encaminarse por medio de routers, por lo que no puede utilizarse en las interconexiones de redes. Por tanto, si bien NetBeui es una opcin de protocolo de red para redes pequeas y sencillas, no resulta vlida para redes ms amplias que requieren el uso routers. TCP/IP A menudo referido como el protocolo de baja puja TCP/IP se ha convertido en el estndar de facto para la conexin en red corporativa. Las redes TCP/IP son ampliamente escalables, por lo que TCP/IP puede utilizarse tanto para redes pequeas como grandes. TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, Unix, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo de red predeterminado. TCP/IP consta de una serie de protocolos

22

miembro que componen de hecho la pila TCP/IP. Y puesto que el conjunto de protocolos TCP/IP se desarroll antes de que terminara de desarrollarse el modelo de referencia OSI, los protocolos que lo conforman no se corresponde perfectamente con las distintas capas del modelo.
Los protocolos miembro de la pila de protocolos TCP/IP, como FTP se solapan con ms de una capa del modelo OSI.

Aplicacin FTP

Presentacin

SMTP

Sesin

Transporte

TCP

UDP Otros protocolos, como TCP o IP, se corresponden directamente con una de las capas del modelo OSI.

Red

IP

ARP

Enlace de datos

Controladores de tarjetas de red

Fsica

Entorno fsico de la red (cables, hubs, etc.)

Figura 7 Conjunto de protocolos TCP/IP

APPLETALK Este protocolo est incluido en el sistema operativo del ordenador Apple Macintosh desde su aparicin y permite interconectar ordenadores y perifricos con gran sencillez para el usuario, ya que no requiere ningn tipo de configuracin por su parte, el sistema operativo se encarga de todo. Aunque muchos administradores de red no consideran AppleTalk un protocolo de red corporativo o de interconexin, AppleTalk permite el encaminamiento de datos mediante routers. AppleTalk puede soportar Arquitecturas de red Ethernet, Token Ring y FDI.
Tabla 3 Protocolos miembro de AppleTalk.

Protocolo AppleShare AFP

Funcin AppleShare proporciona servicios en la capa de aplicacin. El AppleTalk Filing Protocol o Protocolo de Archivo AppleTalk proporciona y gestiona la comparticin de archivos entre nodos de una red.

23

ATP NBP

El AppleTalk Transaction Protocol o Protocolo de Transaccin AppleTalk proporciona la conexin de capa de transporte entre computadoras. El Name Bindig Protocol o Protocolo de Enlace de Nombre hace corresponder los nombres de servidores de red con las direcciones de la capa de red. El Zone Information Protocol o Protocolo de Informacin de Zona controla las zonas AppleTalk y hace corresponder los nombres de zonas con las direcciones de red. El AppleTalk Address Resolution Protocol o Protocolo de Resolucin de Direcciones AppleTalk hace corresponder las direcciones de la capa de red con las direcciones del hardware de enlace de datos. El Datagram Delivery Protocol o Protocolo de Entrega de Datagramas proporciona el sistema de direccionamiento para la red AppleTalk, as como el transporte sin conexin de los datagramas entre las distintas computadoras.

ZIP

AARP

DDP

Aplicacin AppleTalk Presentacin

AFP

Sesin ZIP Transporte NBP

El conjunto de protocolos AppleTalk se compone de varios protocolos, que se corresponden con algunas de las capas del modelo OSI. AppleTalk, por ejemplo, se corresponde con las capas de aplicacin y presentacin de OSI.

Red

AARP

DDP

Enlace de datos

Controladores de interfaz de red

Figura protocolos de la red (cables, hubs, etc.) Fsica 8. Conjunto de Entorno fsicoAppleTalk

24

1.7 TECNOLOGIAS DE REDES Redes X.25


Se diseo para ser utilizado en las redes PDN que gestionaban compaas telefnicas como AT&T y General Electric. X.25 proporciona comunicaciones de punto a punto entre redes de rea local conectadas a una WAN utilizando dispositivos DTE y DCE. Puesto que el propsito de cualquier red WAN es conectar redes LAN separadas geogrficamente, las sesiones X.25 estn formadas por comunicaciones entre dos dispositivos DTE. El conjunto de protocolos X.25 est compuesto por varios protocolos que operan en las capas de red, enlace de datos y fsica del modelo OSI. Consta de los protocolos siguientes: Protocolo de Nivel de Paquete (Packet Layer Protocol o PLP). Puesto que opera en la capa de red, este protocolo gestiona el intercambio de paquetes entre las redes LAN conectadas. PLP establece el circuito virtual entre los dispositivos DTE, adems de encargarse de descomponer y reagrupar los paquetes a medida que stos van desde el dispositivo emisor al receptor. PLP tambin cierra el circuito cuando concluye la transferencia de datos. Procedimiento de Acceso a Enlace/Protocolo equilibrado (Link Access Procedure/Balanced Protocol o LAP/B). Opera en la capa de enlace de datos y se asegura que las tramas se entreguen sin errores y en la secuencia oportuna. X.21 bis. Este protocolo de la capa fsica proporciona la activacin y desactivacin del entorno fsico que conecta los dispositivos DTE y DCE. Puesto que X.25 se cre para ser utilizado en la red telefnica pblica conmutada que, por lo general, estaba formada por lneas analgicas con gran cantidad de interferencias, X.25 suele recargarse con muchas funciones de comprobacin de errores. Aunque se sigue utilizando, X.25 se ha ido sustituyendo por protocolos de conmutacin de paquetes ms rpidos, como el Frame Relay y ATM.

Frame Relay

25

Frame Relay (retransmision de tramas) es una tecnologa de conmutacin de paquetes que se fragmentan en unidades de transmisin llamadas tramas y se envan en rfagas de alta velocidad a travs de una red digital. Establece una conexin exclusiva durante el perodo de transmisin denominada conexin virtual. Utiliza una tecnologa denominada de paquete rpido en la que el chequeo de errores no se produce en ningn nodo intermedio de la transmisin si no que se hace en los extremos. Esto hace que sea ms eficiente que X.25 y se consiga una mayor velocidad de proceso (puede transmitir por encima de 2.044 Mbps). Otra de las ventajas es que necesita centros de conmutacin (nodos) menos potentes y con menos capacidad de memoria que los necesitados por X25 (cada centro de conmutacin X25 utiliza el mtodo de recibir-almacenar-comprobar-retransmitir, mientras que Frame Relay no necesita la comprobacin ni la correccin de los errores). Si el trfico es muy intenso, con una gran cantidad de paquetes de pequea longitud, su rendimiento es superior a X25. Si se transfieren grandes archivos a altas velocidades, la relacin precio/rendimiento es superior en X25.

ISDN
La tecnologa ISDN (Integrated Services Digital Network, Red Digital de Servicios Integrados, o RDSI) supone la digitalizacin completa, de forma que toda la comunicacin que se establezca ser en forma digital, proporcionando una amplia gama de servicios. La capacidad de transferencia de informacin entre el usuario y la RDSI est estructurada en forma de canales de transferencia de informacin:

Canal A. Es un canal analgico de 4 Khz. Canal B. Es un canal digital de 64 Kbps que est destinado al transporte de

informacin del usuario. Canal C. Es un canal digital de 8 16 Kbps. Canal D. Es un canal digital de 16 64 Kbps destinado principalmente a la transmisin de informacin de sealizacin usuario-red para el control de la comunicacin, aunque tambin puede ser utilizado en determinadas condiciones para

26

la transferencia de informacin del usuario en servicios de teleaccin (telealarma, telecontrol y telemedia) y de transmisin de datos de baja capacidad.

Canal E. Es un canal digital de 64 Kbps (usado para seales internas RDSI). Canal H. Es un canal digital de 384, 1,536 1,920 kbps que proporciona al usuario una capacidad de transferencia de la informacin.

Estos canales pueden ser combinados de diferente manera dando lugar a dos tipos de acceso: Acceso bsico. Acceso primario.

Acceso bsico El acceso bsico, conocido como acceso 2B+D, BRA (Basic Rate Access) o BRI (Basic Rate Interface), proporciona al usuario dos canales B y un canal D de 16 Kbps. Permite establecer hasta dos comunicaciones simultneas a 64 Kbps, pudiendo utilizar la capacidad del canal D para la transmisin de datos a baja velocidad. La aplicacin principal de este tipo de acceso se da en las instalaciones de redes locales pequeas dotadas de un nmero pequeo de terminales (hasta ocho) que necesiten de transmisin digital o centrales digitales de pequea capacidad.

Acceso Primario El acceso primario, tambin llamado acceso 30B+D, PARA (Primary Rate Access) o PRI (Primary Rate Interface), ofrece al usuario 30 canales B y un canal D de 64 kbps, por lo que proporciona un ancho de banda de hasta 2,048 Kbps (en EE.UU. consiste en 23 canales B y un canal D de 64 Kbps, por lo que proporciona un ancho de banda de hasta 1,544 Kbps). Permite establecer hasta treinta comunicaciones simultneas a 64Kbps sin que est previsto actualmente utilizar la capacidad del canal D para la transmisin de datos. Tambin puede utilizar otras combinaciones de canales B, H0, H11 y H12, aunque siempre respetando el lmite de velocidad de 2,048 Kbps. La principal aplicacin de este tipo de acceso es la conexin a RDSI de centrales digitales pequeas, sistemas multilnea y redes de rea local de mediana y gran capacidad.

ATM

27

El modo de Transferencia Asincrnica (Asynchronous Transfer Mode o ATM), ATM es una tecnologa de transferencia de datos conmutados que utiliza tamaos fijos de paquetes (53 bytes) llamados celdas. Al utilizar un tamao fijo de paquetes (algo que lo diferencia de X.25 y el rel de trama) se incrementa la velocidad de rendimiento de los datos, ya que los equipos de conmutacin y encaminamiento pueden conducir ms deprisa las celdas perfectamente delimitadas. ATM puede conducir datos a una velocidad terica de hasta 2.4 Gbps, pero, por lo general alcanza velocidades de entre 45 y 622Mbps. Los 622 Mbps se consiguen, sobre todo, en entornos fsicos muy rpidos, como ONET (synchronous optical network o red ptica sincrnica, una red de fibra ptica desarrollada por Bell Comunications Research que proporciona altas velocidades para la transmisin de voz, datos e imgenes). Es una tecnologa orientada a conexin (significa que se necesita establecer una conexin entre dos puntos antes de realizar cualquier transferencia de los datos). Una vez que la conexin est establecida, las celdas se autoencaminan por que cada una de ellas contiene una cabecera que identifica la conexin de la celda a la cual pertenecen. ATM es totalmente transparente a cualquier protocolo. La carga de cada celda es pasada por el nodo ATM sin ser leda a nivel binario. ATM utiliza el concepto de control de error y flujo entre puntos finales (esto significa que la red en s no chequea la carga de los datos para errores y lo deja al dispositivo terminal final) en contraste a una red convencional de paquete conmutado que utiliza un control de error y flujo interno. Para adecuar la velocidad del enlace a la de los dispositivos conectados se insertan celdas no asignadas. Esta diseado para manejar los siguientes tipos de trfico:

Clase A. Velocidad de transmisin constante, orientado a conexin, trfico sncrono (por ejemplo, voz o vdeo sin compresin). Clase B. Velocidad de transmisin variable, orientado a conexin, trfico sncrono (voz y vdeo comprimidos). Clase C. Velocidad de transmisin variable, orientado a conexin, trfico asncrono (X.25, Frame Relay, etc.). Clase D. Informacin de paquete sin conexin (trfico LAN, SMDS, etc.).

1.7 CONEXIN ENTRE REDES

28

A medida que las redes LAN fueron adquiriendo importancia en la actividad de las empresas, la posibilidad de ampliar y conectar LANs entre s se convirti en una necesidad que solo se pudo llevarse a cabo por medio de dispositivos de conexin entre redes, como repetidores, puentes, conmutadores y routers que a continuacin se describirn.

Repetidores
Los repetidores toman la seal que reciben de los dispositivos de red y vuelven a generarla con el fin de que se mantenga ntegra durante su transmisin por el entorno fsico. Puesto. que todos los componentes del entorno fsico de una red (cables de cobre, de fibra ptica y medios inalmbricos) tienen que controlar la atenuacin que limita la distancia posible entre los distintos nodos de la red, los repetidores son una buena forma de ampliar fsicamente la red. Puesto que los repetidores son dispositivos que operan en la capa fsica, no examinan los paquetes de datos que reciben, como tampoco conocen ninguna de las direcciones lgicas o fsicas relacionadas con esos paquetes. Esto significa que la ubicacin de un repetidor apenas afecta a la velocidad de transmisin del flujo de informacin en la red. El repetidor se limita a ampliar las seales de datos recibidas desde un determinado segmento de la red y a pasarlas a otro segmento de la misma, a medida que los datos avanzan hacia su destino final. Los repetidores amplan la seal de datos desde un segmento de la red y la pasan a otro segmento de la misma, ampliando as el tamao de la red. Los repetidores tambin suelen denominarse concentradores. Los hubs que cuentan con las mismas funciones que los repetidores para ampliar la seal se conocen como hubs activos o repetidores multipuerto. Todos estos dispositivos (independientemente del trmino que se utilice para designarlos) operan en la capa fsica del modelo OSI. El trmino concentrador o hub describe la manera en que las conexiones de cableado de cada nodo de una red se centralizan y conectan en un nico dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring y FDDI (Fiber Distributed Data Interface) soportando mdulos individuales que concentran mltiples tipos de funciones en un solo dispositivo. Normalmente los concentradores incluyen ranuras para aceptar varios mdulos y un panel trasero comn para funciones de encaminamiento, filtrado y conexin a diferentes medios de transmisin (por ejemplo Ethernet y Token Ring).

29

Los primeros hubs o de "primera generacin" son cajas de cableado avanzadas que ofrecen un punto central de conexin conectado a varios puntos. Sus principales beneficios son la conversin de medio (por ejemplo de coaxial a fibra ptica), y algunas funciones de gestin bastante primitivas como particionamiento automtico cuando se detecta un problema en un segmento determinado. Los hubs inteligentes de "segunda generacin" basan su potencial en las posibilidades de gestin ofrecidas por las topologas radiales (Token Ring y Ethernet). Tiene la capacidad de gestin, supervisin y control remoto, dando a los gestores de la red la oportunidad de ofrecer un perodo mayor de funcionamiento de la red gracias a la aceleracin del diagnstico y solucin de problemas. Sin embargo tienen limitaciones cuando se intentan emplear como herramienta universal de configuracin y gestin de arquitecturas complejas y heterogneas. Los nuevos hubs de "tercera generacin" ofrecen proceso basado en arquitectura RISC (Reduced Instructions Set Computer) junto con mltiples placas de alta velocidad. Estas placas estn formadas por varios buses independientes Ethernet, Token Ring, FDDI y de gestin, lo que elimina la saturacin de trfico de los actuales productos de segunda generacin. A un hub Ethernet se le denomina "repetidor multipuerto". El dispositivo repite simultneamente la seal a mltiples cables conectados en cada uno de los puertos del hub. En el otro extremo de cada cable est un nodo de la red, por ejemplo un ordenador personal. Un hub Ethernet se convierte en un hub inteligente (smart hub) cuando puede soportar inteligencia aadida para realizar monitorizacin y funciones de control. Los concentradores inteligentes (smart hub) permiten a los usuarios dividir la red en segmentos de fcil deteccin de errores a la vez que proporcionan una estructura de crecimiento ordenado de la red. La capacidad de gestin remota de los hubs inteligentes hace posible el diagnstico remoto de un problema y asla un punto con problemas del resto de la red, con lo que otros usuarios no se ven afectados. El tipo de hub Ethernet ms popular es el hub 10BaseT. En este sistema la seal llega a travs de cables de par trenzado a una de las puertas, siendo regenerada elctricamente y enviada a las dems salidas. Este elemento tambin se encarga de desconectar las salidas cuando se produce una situacin de error. A un hub Token Ring se le denomina Unidad de Acceso Multiestacin (MAU, Multiestation Access Unit). Las MAUs se diferencian de los hubs Ethernet porque las primeras repiten la

30

seal de datos nicamente a la siguiente estacin en el anillo y no a todos los nodos conectados a ella como hace un hub Ethernet. Las MAUs pasivas no tienen inteligencia, son simplemente retransmisores. Las MAUs activas no slo repiten la seal, adems la amplifican y regeneran. Las MAUs inteligentes detectan errores y activan procedimientos para recuperarse de ellos.

Puentes
Los puentes son dispositivos de conexin entre redes que operan en la capa de enlace de datos del modelo OSI. Esto significa que los puentes disponen de mayor funcionalidad (en trminos de conexin) que los dispositivos de la Capa 1, como repetidores y hubs. Los puentes se utilizan para segmentar redes que han crecido hasta un punto en que el trfico de datos por el entorno fsico de la red ralentiza la transferencia global de la informacin. Los puentes (que suelen incluir hardware de puente y algn tipo de software de sistema operativo de puente) pueden examinar direcciones MAC (tambin denominadas direcciones de hardware; stas estn grabadas en la NIC de cada computadora de la red) en cada paquete de datos que circula por los segmentos de la red que conecta el puente. Conociendo qu direcciones MAC residen en cada uno de los segmentos de la red, el puente puede evitar que el trfico de datos de un determinado segmento pase a otro segmento de la red que tambin est conectado al puente. Por tanto, los puentes ofrecen bsicamente una estrategia de segmentacin para recuperar y preservar el ancho de banda en una red amplia homognea (por homognea, nos referimos a una red que slo utilice una determinada arquitectura de red, como Ethernet). Por ejemplo, se puede dividir una red amplia en tres segmentos distintos utilizando un puente. Supongamos que una computadora en un segmento A transmite datos destinados a otra computadora ubicada en ese mismo segmento A. El puente examinar estos paquetes de datos (comprobando sus direcciones MAC de origen y destino), determinar que deben ubicarse en el segmento A y pasar a descartarlos. (No es que vaya a eliminar los paquetes de la red; ya que Ethernet es una arquitectura pasiva en la que todos los nodos de la red perciben los datos incluidos en la lnea portadora.) El hecho de que el puente no remita los paquetes a otros segmentos de la red permite que se preserve el ancho de banda en dichos

31

segmentos (sus lneas no se vern atestadas de datos que no van destinados a las computadoras de ese segmento). Supongamos ahora otro escenario en el que una computadora del segmento A transmite datos destinados a una computadora incluida en el segmento C. Como hiciera en el supuesto anterior, el puente examinar las direcciones MAC de los paquetes y, en este caso, conducir los paquetes del segmento A al segmento C. El puente suele ser bastante preciso en cuanto al lugar al que remite los paquetes de datos y no reexpedir, por tanto, ningn paquete al segmento B. Los puentes dividen en segmentos redes amplias para mantener aislado el trfico de datos entre los segmentos. Aunque instalar un puente entre redes pueda parecer la respuesta definitiva para maximizar el rendimiento efectivo de la red, lo cierto es que tiene algunas desventajas. Los puentes remiten los paquetes de difusin desde los distintos nodos de la red a todos los segmentos de la misma (como NF-TBIOS y otros sistemas). Asimismo, en aquellos casos en que el puente no puede resolver una direccin MAC para un determinado segmento de la red, pasa a remitir los paquetes a todos los segmentos que conecta. Los puentes transparentes construyen una tabla de encaminamiento Los puentes transparentes se utilizan en las redes Ethernet para reexpedir paquetes (y aislar aquellos que formen parte del trfico local del segmento) en la red de acuerdo con una tabla de encaminamiento. El puente construye dicha tabla creando muestras de los paquetes recibidos en sus distintos puertos hasta obtener una lista completa de las direcciones MAC de la red y el segmento de red particular en el que se encuentran ubicados. Puentes con encaminamiento de origen Los puentes con encaminamiento de origen en las redes Token Ring no ofrecen tantas prestaciones como los puentes transparentes en las redes Ethernet. Los puentes con encaminamiento de origen reciben paquetes que especifican la ruta que dichos paquetes deben seguir. El puente slo tiene que leer la direccin que incluye cada paquete para reexpedirlo al segmento correspondiente. CONMUTADORES O SWITCHS

32

Los conmutadores son otro tipo de dispositivos de interconexin de la Capa 2 que pueden utilizarse para preservar el ancho de banda en la red aplicando una estrategia de segmentacin. Los conmutadores se utilizan para reexpedir paquetes a un determinado segmento de la red por medio del direccionamiento MAC del hardware (lo mismo que los puentes). Puesto que los conmutadores estn basados en el hardware, pueden remitir paquetes ms rpidamente que los puentes. Los conmutadores tienen la funcionalidad de los concentradores a los que aaden la capacidad principal de dedicar todo el ancho de banda de forma exclusiva a cualquier comunicacin entre sus puertos. Esto se consigue debido a que el conmutador no acta como repetidor multipuerto, sino que nicamente enva paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es posible debido a que los equipos configuran unas tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una de sus puertas. Esta tecnologa hace posible que cada una de las puertas disponga de la totalidad del ancho de banda para su utilizacin. Estos equipos habitualmente trabajan con anchos de banda de 10 y 100 Mbps, pudiendo coexistir puertas con diferentes anchos de banda en el mismo equipo. Las puertas de un conmutador pueden dar servicio tanto a puestos de trabajo personales como a segmentos de red (hubs), siendo por este motivo ampliamente utilizados como elementos de segmentacin de redes y de encaminamiento de trfico. De esta forma se consigue que el trfico interno en los distintos segmentos de red conectados al conmutador afecte al resto de la red aumentando de esta manera la eficiencia de uso del ancho de banda. Los conmutadores o switch se pueden clasificar en funcin de la tcnica que utilizan para reenviar los paquetes al segmento apropiado. En este caso, se habla de conmutadores de almacenamiento y reenvo, de conmutadores de atajo e hbridos. Los conmutadores que utilizan la conmutacin de reenvo y almacenamiento procesan completamente el paquete de datos, incluyendo los procesos de chequeo CRC y la determinacin del direccionamiento del paquete. Esta tcnica requiere que el paquete se almacene temporalmente antes de ser reexpedido al segmento pertinente. red. Los conmutadores de atajo (con tecnologa cut-through) son ms rpidos que los de almacenamiento y reenvo, ya que envan el paquete en cuanto leen la direccin MAC de destino. Este tipo de conmutacin permite, por tanto, reducir el nmero de paquetes daados que se envan a la

33

Los conmutadores hbridos Este conmutador normalmente opera como Cortar -Continuar, pero constantemente monitoriza la frecuencia a la que tramas invlidas o daadas son enviadas. Si este valor supera un umbral prefijado el conmutador se comporta como un Almacenar -Transmitir. Si desciende este nivel se pasa al modo inicial. En caso de diferencia de velocidades entre las subredes interconectadas el conmutador necesariamente ha de operar como Almacenar -Transmitir. Esta tecnologa permite una serie de facilidades tales como:

Filtrado inteligente. Posibilidad de hacer filtrado de trfico no slo basndose en direcciones MAC, sino considerando parmetros adicionales, tales como el tipo de protocolo o la congestin de trfico dentro del switch o en otros switches de la red.

Soporte de redes virtuales. Posibilidad de crear grupos cerrados de usuarios, servidos por el mismo switch o por diferentes switches de la red, que constituyan dominios diferentes a efectos de difusin. De esta forma tambin se simplifican los procesos de movimientos y cambios, permitiendo a los usuarios ser ubicados o reubicados en red mediante software.

Integracin de routing. Inclusin de mdulos que realizan funcin de los routers (encaminamiento), de tal forma que se puede realizar la conexin entre varias redes diferentes mediante propios switches.

Ruteadores
Los routers son dispositivos de interconexin que operan en la capa de red (Capa 3) del modelo OSI. Mediante el uso de una combinacin de hardware y software (los routers de Cisco utilizan el Cisco IOS, Internetwork Operating System o Sistema Operativo de Interconexin de Redes), los routers permiten conectar redes entre s. Estas redes pueden ser Ethernet, Token Ring, o FI: lo nico que se requiere para conectar estas distintas arquitecturas de red es contar con una interfaz adecuada en el router. Puesto que los routers son dispositivos de la Capa 3, pueden servirse del direccionamiento lgico para conducir los paquetes por las distintas redes que conecta. Los routers dividen la red corporativa en subredes lgicas, que mantienen su propio trfico local. Y puesto que los routers no conducen paquetes de difusin desde una determinada subred al resto de subredes que conforman la red global, impiden que se produzcan las llamadas "tormentas de difusiones" que pueden terminar por colapsar la red global.

34

Puesto que los puentes reexpiden paquetes de difusin que, literalmente, pueden inundar la red con miles de datos, no pueden controlar las tormentas de difusin. El funcionamiento defectuoso de las tarjetas NIC y otro tipo de dispositivos puede generar una gran cantidad de paquetes de difusin, provocando una tormenta de difusin que puede colapsar toda la red.

Pasarelas
Las pasarelas se utilizan para conectar dos redes que no se comunican con el mismo protocolo de red, por lo que es necesario traducir dichos protocolos entre ambas redes. Por ejemplo, se puede utilizar una pasarela como punto de conexin entre una microcomputadora IBM AS400 y un PC basado en LAN. Las pasarelas operan en las capas superiores del modelo OSI, las capas de transporte, sesin, presentacin y aplicacin (capas 4, 5, 6 y 7). Suelen estar formadas por una computadora que ejecuta el software de entrada apropiado capaz de convertir los datos entre los dos entornos informticos diferentes. En nuestro ejemplo de pasarela entre una microcomputadora IBM AS400 y la LAN de PC, la computadora de pasarela ejecuta Windows NT Server con un paquete instalado de conversin especial.

Pasarelas de correo electrnico Otro uso bastante generalizado de las pasarelas es servir como traductor entre distintos estndares de correo electrnico. Por ejemplo, se puede utilizar una pasarela para que haga de intermediario entre el servidor Lotus Notes Mail y un servidor de Microsoft Exchange (un servidor de correo electrnicos). Las pasarelas se ubican normalmente en segmentos principales de alta velocidad, como las redes FDDI, donde conectan un sistema central o de microcomputadora con redes LAN que, a su vez, estn conectadas al segmento principal FDDI por medio de routers. Aunque se requieren pasarelas para conectar redes que necesiten una conversin de datos, stas pueden ralentizar el trfico en la red (en especial, el trfico de datos que se produce entre las dos redes conectadas por la pasarela). Y puesto que, normalmente, las pasarelas conectan sistemas muy dispares, su configuracin puede ser relativamente ms compleja que la de otros dispositivos de interconexin.

35

Las pasarelas proporcionan el punto de conexin entre backbones de alta velocidad y computadoras mainframe y mnframe.

CAPITULO II INTERNET Y LAS REDES PRIVADAS


2.1 RED PRIVADA VIRTUAL (VPN)
Una Red Virtual Privada (VPN - Virtual Private Network) es aquella red privada construida sobre una red pblica. Las razones que empujan el mercado en ese sentido son, fundamentalmente de costes: resulta mucho ms barato interconectar delegaciones utilizando una infraestructura pblica que desplegar una red fsicamente privada. Las Redes Privadas Virtuales (VPNs) utilizan encripcin y tunneling avanzados para que las organizaciones puedan establecer conexiones de red privadas seguras de extremo a extremo, sobre redes de terceros, tales como Internet o extranets. Al aprovechar por medio de VPNs las redes de terceros, las organizaciones no tienen que seguir utilizando costosas lneas arrendadas o lneas Frame Relay, las cuales son, generalmente, difciles de disponer para locaciones remotas. Las VPNs permiten tambin conectividad segura con proveedores

36

y partners, permitiendo el uso de nuevas aplicaciones de negocio en red. Las VPNs tambin conectan a los usuarios remotos y a los usuarios mviles a la red corporativa a travs de un proveedor local de servicios de Internet, en lugar de hacerlo a travs de costosas llamadas de larga distancia. Adems, las VPNs ofrecen un nivel de seguridad mucho mayor, por medio de sus protocolos de encripcin avanzados, haciendo de esta manera que los datos solamente puedan ser ledos por el receptor al que fueron enviados. Tipos de VPNs Las VPNs se dividen generalmente en tres categoras: intranet, extranet y acceso remoto. Intranet (site-to-site): estn indicadas para conectar ubicaciones fijas, sucursales, delegaciones y oficinas remotas. Utilizan normalmente conexiones dedicadas dentro de la estructura WAN de comunicaciones de la compaa apoyndose en alguna red IP privada de un operador. Extranet: implantadas para ampliar los servicios de red y proporcionar un acceso limitado y seguro a los socios y clientes de una compaa. Estas extensiones se apoyan generalmente en redes pblicas (tpicamente Internet, la red IP pblica por excelencia), para los accesos de clientes y en redes IP privadas con accesos de mayor calidad para los socios y colaboradores. Acceso remoto: proporcionan acceso seguro a usuarios mviles y pequeas oficinas con necesidades muy bsicas de comunicacin. Utilizan las redes de acceso existentes, RTB y RDSI, para conectarse a travs de Internet. Es interesante destacar en este punto la diferencia entre implementar una VPN sobre una red IP privada o sobre una red pblica (Internet). Sobre una red IP privada el operador correspondiente puede asegurar una calidad de servicio acordada (SLA) y puede controlar y monitorizar su red para optimizar su rendimiento. Son redes diseadas y destinadas para el trfico corporativo que no compiten por recursos de ancho de banda frente a los usuarios domsticos que navegan por Internet. Por ltimo, al ser redes privadas llevan intrnseca la seguridad y no necesitan aadir los costosos protocolos de encriptacin en cuanto a equipamiento, retardos, incremento del tamao de los paquetes, etc. Aun as, se pueden implementar si los requerimientos de seguridad son tan estrictos que los exigen. Sobre una red IP pblica como Internet no se puede garantizar ninguna calidad de servicio ya que nadie controla el nivel de congestin de la red. El trfico perteneciente a una VPN empresarial competir por recursos de ancho de banda frente a innumerables usuarios

37

domsticos navegando en busca de la ltima novedad o simplemente "chateando" con sus circunstanciales contertulios. Esto puede degradar de modo significativo el rendimiento ofrecido por una VPN. Adems, hay que considerar los efectos acumulados de los protocolos de encriptacin, que normalmente producen un incremento del tamao de los paquetes (aunque existen algunas tcnicas de compresin) e introducen un inevitable retardo en el proceso de transmisin-recepcin extremos a extremo. Como esta constituida una VPN Pero veamos como es que esta construida una VPN. Como su nombre lo implica, virtual significa que la red que forma la VPN esta construida a partir de elementos lgicos ms que de dispositivos fsicos (estos existen, de seguro, como el medio que soporta a la red lgica). A diferencia de los enlaces tradicionales, lneas dedicadas, por ejemplo, las VPN no mantienen enlaces permanentes entre los puntos finales que forman la red corporativa. Esto ocurre porque Internet sirve como base para estas conexiones y la estructura de Internet es dinmica. Cuando se necesita conectar dos sitios, se crea el enlace, una vez que se deja de usar, la conexin se destruye liberando recursos para otros usuarios. A estas conexiones se les llama Tneles. Estos pueden consistir de dos puntos finales, ya sean estas computadoras solas o redes. Se deben incluir puentes (gateways) de seguridad que sirvan como filtro para detener a los intrusos. Estos puentes pueden ser un router" o un muro de fuego (firewall). Para demostrar qu tan importante resultan las VPN, en la actualidad podemos ver que en los sistemas operativos de Microsoft Windows NT 4.0, Windows 98 y Windows 2000 ya se incluye el protocolo de red PPTP el cual permite conectar estaciones de trabajo a una VPN. Como vimos antes, lo que necesitamos en ambos puntos de la VPN es tener conexiones a Internet. Por supuesto, del lado de la Oficina Central requeriremos de enlaces con suficiente ancho de banda y seguramente que el enlace de este lado sea permanente. Se recomienda utilizar dispositivos de seguridad (firewalls) que separen la red del acceso no autorizado desde Internet. Para los usuarios existen los llamados personal firewalls, los cuales tienen una capacidad y un precio menor. Un firewall de hardware puede andar por los $ 3,000.00. Podemos encontrar personal firewalls desde $ 20.00 o incluso gratis.

38

Ventajas de las VPNs


Es obvio que detrs de esta explosin repentina existen una serie de beneficios frente a la red tradicional que las empresas han podido apreciar. Entre las principales ventajas se incluyen: Unos costes ms reducidos El coste total de propiedad (TCO) se reduce ya que el ancho de banda, el equipo de la troncal y las operaciones suponen menos gastos. De hecho, segn Infonetics, una compaa consultora de gestin de networking, los costes de conectividad de LAN-a-LAN se reducen normalmente entre un 20 y un 40% frente a las redes de lneas alquiladas, mientras que la reduccin de costes para soluciones de acceso remoto se estima entre un 60 y un 80%. Hace posible la economa de Internet, favoreciendo la agilidad de la red empresarial Las VPNs presentan intrnsecamente una arquitectura ms flexible y escalable que las WAN clsicas y, por lo tanto, hacen posible que las empresas puedan expandir su conectividad de forma rpida y rentable, lo cual es propicio para la conexin y desconexin de oficinas remotas, los emplazamientos internacionales, los teletrabajadores, los usuarios mviles con servicios de llamada a precio local (roaming) y la inclusin de colaboradores externos segn lo vaya precisando la compaa. Reduce los problemas de gestin - Las empresas pueden externalizar a travs de una operadora buena parte o el total de sus comunicaciones WAN, haciendo posible que las empresas centren sus actividades en los objetivos esenciales de su negocio, en vez de tener que preocuparse por la gestin de su red WAN o de los centros remotos. Simplifica las topologas de red- Mediante la implantacin de una troncal IP que elimina los circuitos virtuales permanentes (PVCs) asociados con los protocolos de conexin, como los del Frame Relay, se crea una topologa de red totalmente abierta, con lo que la complejidad y los costes de la red se ven reducidos. Sirve como soporte para la instalacin de servicios de valor aadido como VoIP, Vdeo Conferencia, etc.

39

Importancia de las Redes Privadas Virtuales


La red de redes, Internet adquiere cada vez ms importancia. Cada da se cuenta con mayores velocidades de acceso y se amplia la gama de servicios que se ofrecen a travs de Internet. Ocurre que muchas empresas o instituciones, con determinado crecimiento, han establecido sucursales o terminales las cuales cuentan con sus propias computadoras. En muchos casos se hace necesario conectar estas computadoras a la red de la oficina central. Tambin tenemos el caso de los usuarios remotos, empleados, que se conectan desde su casa o cuando se encuentran de viaje para, por ejemplo, revisar su correo electrnico. Una de las soluciones que se han encontrado al problema de la conexin remota es la de las Redes Privadas Virtuales o VPN, segn sus siglas en ingls, las cuales usan la infraestructura abierta de Internet para transmitir datos corporativos entre oficinas o sucursales. Cuando hablamos de datos corporativos nos referimos a informacin privada a una empresa o institucin. La intencin aqu es aprovechar la infraestructura de los proveedores de Internet (ISP) en funcin de interconectar a bajo costo a los usuarios remotos. Las VPN permiten a los administradores de sistemas conectar las sucursales de una corporacin con la reducen el gasto en equipos y soporte. Tambin los empleados que se movilizan a menudo, como los representantes de ventas, se pueden conectar a la red de la oficina desde cualquier sitio donde exista acceso (un nmero de telfono) a un proveedor de Internet. oficina central de una manera econmica. Adems, proveen acceso remoto a empleados mientras

2.2 INTERNET
Internet no es un nuevo tipo de red fsica, sino un conjunto de tecnologas que permiten interconectar redes muy distintas entre s. Internet no es dependiente de la mquina ni del sistema operativo utilizado. De esta manera, podemos transmitir informacin entre un servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es ms: entre una mquina y otra generalmente existirn redes distintas: Redes Ethernet, Redes Token Ring e incluso enlaces va satlite. Este intercambio de datos se ha logrado debido al desarrollo de los protocolos de comunicacin. La familia de protocolos que se eligieron para permitir que Internet sea una red de Redes es TCP/IP.

40

Evolucin de Internet
Orgenes e historia reciente de Internet Internet comenz a finales de los sesenta como un experimento de la Agencia de proyectos de investigacin avanzada (ARPA, hoy Ilamada DARPA) del Departamento de Defensa de los Estados Unidos. la investigacin. En diciembre de 1969, naci una red experimental con la conexin de cuatro nodos a travs de circuitos de 56 Kbps (o Kbps). La nueva tecnologa result ser altamente exitosa, condujo a la creacin de dos redes militares similares: MILNET, en los Estados Unidos y MINET, en Europa. Posteriormente, miles de servidores y usuarios conectaron sus redes privadas (las universidades y el gobierno) a ARPANET, creando de esta forma la inicial "ARPA Internet". El conglomerado de redes de investigacin, acadmicas as como gubernamentales, combinado con el ncleo de la red ARPANET, fue el principio de lo que Ilegara a ser conocido como Internet. Sin embargo, ARPANET tenia una poltica de uso aceptable (AUP) que prohiba el uso de Internet para propsitos comerciales. notable era la congestin de los enlaces. ARPANET dej de prestar servicio en 1989. De ARPANET a NSFNET Hacia 1985, ARPANET era altamente utilizada y estaba cargada de atascos. En respuesta, la National Science Foundation (Fundacin nacional de ciencia) inici la fase 1 del desarrollo de la NSFNET. La NSFNET estaba compuesta por mltiples redes regionales y redes entre iguales (como la red de ciencia de la NASA) conectadas a un gran backbone que constitua el ncleo de toda la NSFNET. En su forma primitiva, en 1986, la NSFNET cre una arquitectura de red ms distribuida, de tres capas. Esta arquitectura conectaba campus y organizaciones de investigacin con redes regionales, que se conectaban por turnos a un backbone de red principal que una seis Aun as, la utilidad de ARPANET para sus conectores dio origen a problemas de escalabilidad, de los que el ms Como resultado de ello, la National Science Foundation (NSF, Fundacin nacional de ciencia) comenz el desarrollo de la NSFNET 2. DARPA experiment con la conexin de redes de computadoras, concediendo becas a mltiples universidades y compaas privadas que se involucraran en

41

centros de supercomputadoras financiados nacionalmente. Los enlaces originales de 56 Kbps se actualizaron en 1988 a los enlaces Tl ms rpidos (1,544 Mbps). Este fue el resultado de la peticin competitiva de la NSF en 1987 solicitando un servicio de red ms rpido, otorgada a Merit Network, Inc., y sus colaboradores MCI, IBM y el estado de Michigan. El backbone con TI de la NSFNET conectaba un total de 13 sitios, incluyendo Merit, BARRNET, MidNet, Westnet, NorthWestNet, SESQUINET, SURAnet, NCAR (National Center for Atmospheric Research, Centro nacional para la investigacin atmosfrica) y cinco centros de supercomputadoras de la NSF. En 1990, Merit, IBM y MCI iniciaron una nueva organizacin conocida como Redes y servicios avanzados (ANS). El grupo de ingeniera de Internet de Merit proporcion una base de datos de polticas , servicios de consultora y administracin de enrutamiento para la NSFNET, mientras que ANS operaba los routers del backbone y un Centro de operaciones de red (NOC). Hacia 1991, el trfico de datos se haba incrementado enormemente, lo que hizo necesario actualizar el servicio de red del backbone de la NSFNET a enlaces T3 (45 Mbps). La Figura 9 muestra la NSFNET original con respecto a la ubicacin de su ncleo y de los backbones regionales.

42

Figura 9 El entorno de Internet basado en la NSFNET

A principios de los aos noventa, la NSFNET todava estaba reservada para aplicaciones de investigacin, educacin, los backbones de agencias gubernamentales se reservaban para propsitos relacionados con misiones especficas. Estas al igual que otras redes emergentes estaban sintiendo nuevas presiones en la medida que las distintas agencias necesitaban interconectarse unas con otras. Intereses comerciales y de propsito general clamaban por el acceso a la red, los proveedores de servicios de Internet (ISP) emergan para dar cabida a dichos intereses, definiendo una industria completamente nueva en el proceso. Fuera de Estados Unidos comenzaron a desarrollarse redes apoyadas en conexiones internacionales. Segn las distintas entidades, tanto nuevas como existentes, perseguan sus objetivos, la complejidad de las conexiones y la infraestructura creca. En los Estados Unidos, las redes de agencias gubernamentales se interconectaron a los puntos de Intercambio federal en Internet (FIX) en las costas este y oeste. Organizaciones de la red comercial haban formado la asociacin Intercambio comercial en Internet (CIX), que construy un punto de interconexin en la costa oeste. Al mismo tiempo, los ISP de todo el mundo, particularmente en Europa y Asia, haban desarrollado sustanciales infraestructuras y conectividad. Para comenzar a solucionar la creciente complejidad, Sprint fue nombrado Administrador internacional de conexiones (ICM), responsable de proporcionar conectividad entre las redes de Estados Unidos, Europa y Asia. La NSFNET dej de prestar servicio en abril de 1995. Internet hoy La NSFNET dej de prestar servicio por etapas especficas, para asegurar la conectividad continuada a redes regionales e instituciones y agencias del gobierno. La infraestructura de Internet de hoy es el progreso desde una red principal (NSFNET) a una arquitectura ms distribuida operada por proveedores comerciales, como UUNET, Qwest, Sprint y otros miles, conectados mediante grandes puntos de intercambio de red, as como interconexiones directas de red. La Figura 10 muestra la forma general de la Internet de hoy.

43

El

backbone actual de Internet es un conjunto de proveedores de servicios que tienen puntos

de conexin Ilamados POP (Punto de presencia) sobre mltiples regiones. Su coleccin de POP y la infraestructura que los interconecta forman la red de un proveedor. Los clientes se conectan a los proveedores mediante facilidades de acceso, o alojamiento en el POP, de un proveedor de servicios. Dichos clientes pueden ser a su vez proveedores de servicios. Los proveedores que tienen POP por todos los Estados Unidos se denominan habitualmente proveedores nacionales. Los que cubren regiones especificas, o proveedores regionales, se conectan a otros proveedores en uno o ms puntos. Para permitir que los clientes de un proveedor alcancen a los clientes conectados a otro proveedor, el trfico se intercambia en Punto de acceso a la red (NAP) pblicos, o a travs de interconexiones directas. El trmino ISP (Proveedor de Servicios de Internet) se utiliza comnmente para referirse a cualquiera que proporciona servicio de conectividad a Internet, tanto al usuario final directamente como a otros proveedores de servicio. El trmino NSP (Proveedor de servicios de red) se utilizaba tradicionalmente para referirse a los proveedores de backbone de red. Sin embargo, hoy en da se utiliza de una forma ms libre para referirse a cualquier proveedor de servicios que tenga presencia en los NAP y mantenga un backbone de red. lnternet2

Figura 10 Estructura general de Internet al dia de hoy

44

Internet2 es un proyecto de la corporacin universitaria para el desarrollo avanzado en Internet (UCAID). En octubre de 1996 fue creado por 34 universidades de investigacin con la misin de ayudar a mantener el liderazgo de Estados Unidos en el desarrollo, distribucin y funcionamiento de las aplicaciones e infraestructura de la red de prxima generacin. El papel primario de Internet2 es proporcionar un enfoque para fomentar el crecimiento de las aplicaciones avanzadas de Internet y los protocolos de trabajo en red, que reforzarn el trabajo de universidades en sus papeles de investigacin y educacin. Con el crecimiento exponencial de Internet, las redes comerciales controladas por proveedores de servicios estn distribuyendo ancho de banda y tecnologas tan rpidamente como las redes de investigacin y educacin. Internet global. Internet2 es hoy un esfuerzo de colaboracin de ms de 160 universidades estadounidenses con ms de 50 grandes corporaciones. Las universidades y corporaciones miembros de UCAID financian Internet2. Muchas de las instituciones miembro reciben financiacin a travs de becas competitivamente otorgadas por la NSF y otras agencias federales participantes en la iniciativa NGI. La financiacin tambin se consigue a travs de otras iniciativas como el programa de Conocimiento e Inteligencia distribuida de la NSF (KDI). El objetivo de Internet2 no es reemplazar a Internet sino mejorarla, poniendo a su disposicin tecnologas y experiencias desarrolladas por miembros de Internet2. Las universidades miembro todava requerirn la comodidad de las conexiones a Internet desde proveedores de servicios comerciales, y la utilizacin de dichas conexiones continuara creciendo. Abilene Uno de los primeros objetivos de Internet2 es recrear las capacidades de las redes testbed y as facilitar la transferencia de dichas tecnologas a la

45

Abilene es otro proyecto de la UCAID. Es complementario a Internet2 en el sentido de que su objetivo principal es proporcionar un backbone de red primario para el proyecto Internet2. La UCAID, en conjunto con Qwest Communications, Nortel Networks y Cisco Systems, ha desarrollado la red Abilene. Abilene proporciona los servicios de interconexin de alto rendimiento entre los puntos de agregacin regional de Internet2. La red Abilene primaria OC48c (2,5 Gbps) POS (Packet Over SONET) comenz su funcionamiento en enero de 1999 y proporciona servicios de acceso OC3 y OC12.

Figura 11 Red Abilene : mapa de iguales

De forma muy similar a la VBNS, Abilene explorar continuamente las tecnologas emergentes en Internet, pero dada la importancia de la estabilidad de la red, desarrollar un test de red separado de alto rendimiento para el soporte de aplicaciones que an no puedan ser distribuidas sobre la red Abilene leading-edge-but-stable. Los grupos de trabajo de Internet2 estn en el proceso de dispersar los detalles de despliegue de Abilene, centrndose en servicios nativos de multidistribucin, optimizando configuraciones y polticas

46

de enrutamiento, lPv6 y QoS. Abilene proporciona servicios nativos de multidistribucin y est planeando la distribucin de lPv6 y QoS.

Funcionamiento de Internet
Todas las computadoras ya poseen mdem (de no hacerlo no es problema ni costoso instalarle uno) y en todos los pases hay servicio a Internet por lo tanto no hay que ser un experto para tener acceso a Internet sino recursos, que es lamentable aunque justo ya que todo servicio se debe pagar. Cada equipo de computo que participa en Internet recibe el nombre de computadora host. Algunos host sirven el contenido o aplicaciones por lo que se les denomina servidores. Otras computadoras (clientes) consumen el contenido o la informacin ofrecida por los servidores. A esta relacin se le denomina cliente servidor. La misma tecnologa funciona con respecto a programas que se ejecutan en computadoras conectadas a Internet. Cada programa servidor necesita un programa cliente que hable el mismo lenguaje. Cada computadora necesita una configuracin correcta para conectar a Internet, esto es un protocolo, un cliente y un adaptador. En nuestro caso el cliente seria ya dependiendo de las personas que vayan a utilizar su equipo, el adaptador, el dispositivo que este utilizando en su computadora y en protocolo que ser l mas usado el TCP/IP. El protocolo TCP/IP no es ms que un protocolo para poder comunicarse con otras computadoras. Este protocolo norma la manera en que la computadora host se comunica al definir se empaquetan los datos y como se encuentra el camino hasta la computadora remota. Este protocolo esta formado por dos protocolos diferentes, unidos y acoplados. Cada persona tiene una contrasea dada por el proveedor de Internet que es nica tambin. IP. Computadoras especiales llamadas ruteadores, usan un protocolo de Internet para mover bits de informacin a travs de Internet. Cada paquete de informacin cuenta con la direccin IP tanto de la computadora que lo envi como de la que recibe el paquete. Una direccin IP es un nmero de identificacin nico de la computadora tal como es reconocida por las dems computadoras en Internet. Las direcciones IP constan de cuatro nmeros separados por puntos. Pero estos nmeros no hay que ponerlos obligatoriamente por que inmediatamente se conecta a Internet se le asigna uno automticamente a su computadora.

47

TCP. El protocolo de control de transmisin define la manera en que la informacin ser separada en paquetes y enviada a travs de Internet, se asegura tambin de que cada paquete s recombine el orden correcto y tambin los revisa para localizar errores.

Como en cada computadora que participa en Internet se le asigna una direccin IP una persona ordinaria no podra recordar tantos nmeros de cada computadora entonces por lo que hay una manera ms fcil de hacerlo. Por el DOMINIO. Que es el nombre para un host determinado. Como por ejemplo la direccin IP de Yahoo ( 0 . 0 . 0 . 0 ), pero su nombre dominio es www.yahoo.com. Lo cual tambin tiene una estructura URL (Localizador Uniforme de Recursos) que es el mtodo estndar que emplea para especificar la ubicacin de los recursos de Internet. Los tres primeros nmeros indican la red a la que pertenece nuestro ordenador, y el ltimo sirve para diferenciar nuestro ordenador de los otros que "cuelguen" de la misma red. Los nombres dominio consisten en dos o ms palabras separadas por puntos. WWW (World Wide Web) es una recopilacin masiva de documentos estticos e interactivos vinculados entre s. Se utiliza un navegador Web para visualizar esas paginas Web los cuales se encuentran en cientos de miles de servidores alrededor del mundo. Los dominios del primer nivel son ms especficos como COM, NET, EDU, lo cual indica el tipo de organizacin que es incluso en pas donde se encuentra. Mostraremos unos ejemplos.
Nombre Descripcin Com Organizaciones comerciales y con fines de lucro Net Organizaciones diversas y sin fines de lucro Edu Universidad que imparten carreras de cuarto aos Gov Agencias del gobierno federal Do Republica dominicana Uk Reino unido Tabla 4 Dominios de 1er. nivel

Los servidores de nombre de dominio traducen estos nombres en direcciones IP. El concepto de proveedor de servicios de Internet refiere una empresa que proporciona conectividad con Internet. La labor de estas empresas es de mantener una gran red que se conecta directamente con Internet. La computadora que utiliza la gente comn como usted y yo, establece una conexin de red con el proveedor de servicios a travs de un protocolo de conexin y de un mdem. A esto se le llama conexin PPP. La diferencia entere una conexin directa con una PPP es que la PPP es ms lenta que la directa y tambin que es temporal o hasta que el cliente siga pagando el servicio.

48

Todas la paginas de Internet tienen un formato, este es el HTML que es un lenguaje que especifica como se ve un documento en Internet. Es conocido como lenguaje de etiquetas o de marcado de hipertexto. Esto quiere decir que las paginas de Internet se pueden modificar. Algunas si pero estas tienen derecho de autor como cualquier libro por lo tanto es contra la ley hacerlo. Editores como el FRONTPAGE y el COMPOSER son uno de los usados para modificar o hacer paginas de Internet. Hay muchos otros lenguajes de programacin que en combinacin del HTML hacen que las paginas de Internet sean ms eficiente, rpidas y llamativas. Ejemplos de estos programas son JAVA, FLASH, MACROMEDIA, etc.

Servicios en Internet
Correo electrnico - e-mail El correo electrnico fue una de las primeras aplicaciones creadas para Internet y de las que ms se utilizan. ste medio es rpido, eficiente y sencillo de administrar, llegando a ser el sistema ms sofisticado de mensajera que hoy conocemos. El correo electrnico es ms sencillo que escribir una carta o enviar un fax, funciona los 365 Das del ao las 24 horas del da, a no ser que caiga un servidor. En caso de cadas de un servidor, no se pierden los mensajes enviados a dicho destino sino que se retienen en el ltimo punto hasta que puedan seguir su camino hasta el buzn del destinatario, ste es global como Internet. Es econmico, ya que es ms barato enviar un e-mail que una carta por va area o hacer una llamada o fax, no requiere papel, es fcil de descartar y es ecolgico, de lo nico que se debe disponer es de una computadora y una conexin a Internet.

FTP (File Transfer Protocol). Este servicio permite la transferencia de archivo al y desde el servidor de FTP, se diseo para permitir el intercambio de datos, archivos entre computadores host y cliente. La estructura de FTP es Client/Server, el servidor posee una estructura de directorios o carpetas en donde se encuentran alojados, los archivos de texto, grficos, etc. y el cliente accede mediante un utilitario de FTP o lnea de comando para extraer archivos a su PC o enviarlos al servidor.

49

Cuando se ingresa a un servidor FTP se puede hacer como usuario con permisos definidos o como usuario invitado, siempre y cuando el administrador del sistema habilite el mismo, luego puede recorrer las distintas carpetas hasta encontrar el archivo buscado, una vez encontrado este se transfiere a nuestro computador. Archie es un sistema de bsqueda para encontrar archivos en los servidores FTP. Ghoper. El Gopher fue desarrollado por la Universidad de Minesotta en 1991. Este fue un paso previo a la Web ya que permite desplegar un sistema de mens jerrquicos y acceder a la informacin en formato de caracteres, como si estuviramos ejecutando una terminal de Unix. Adems permite localizar y buscar documentos sin saber su direccin, como por ejemplo buscar a cerca de un tema, buscar en base de datos, etc. La habilidad para pasar de un servidor Gopher a otro es lo que se conoce como Gopherspace que no es ni ms ni menos que la red que se forma con las referencias cruzadas entre los distintos Gopher. Para que un Gopher quede incluido en el Gopherspace se suele enviar un e-mail a la Universidad de Minesotta para que los administradores lo incluyan en las bsquedas. La bsqueda de archivos se efecta mediante Veronica, que es la versin Gopher de Archie. Pero como Ghoper incluye textos descriptivos de cada archivo que se publica, la bsqueda se orienta mas hacia contenidos de esos ttulos que nombres de archivos, por lo tanto Veronica puede encontrar archivos en sitios FTP que Archie no podra.

Tambin existe WAIS (Wide Area Information Server), que es un servicio de bsqueda que permite encontrar texto dentro de los archivos, no solamente por ttulo o texto explicativo, Sino por contenido. Las bsquedas se realizan sobre la base de ndices que construyen en base a la informacin de sus propios servidores y punteros a otros servidores de informacin. Telnet. El mtodo ms modesto de utilizar una computadora es Telnet, que consiste en conectarse a

50

la misma por intermedio de la red (en vez de en forma local) pero a travs del protocolo TCP/IP. De esta manera en vez de utilizar una terminal tonta, ya se puede usar una PC comn y operar cualquier computadora que ofrezca este servicio. Tambin se puede acceder va Telnet a otros servicios como Gopher, servidores Web en modo texto, y bibliotecas de servidores WAIS, an cuando no se tengan los clientes de estos servicios. Usenet Newsgroup. Un rea popular en Internet esta formada por los grupos de discusin o newsgroup, hasta la llegada de la Web este tena la supremaca en Internet en cuanto a popularidad. El software original de news fue desarrollado para los sistemas operativos Unix en 1979 por dos estudiantes de la Universidad de Duke como un mecanismo para discusin y conferencias. Actualmente Newsgroup soporta mas de 12.000 grupos de discusin a cerca de una gran variedad de temas. Usenet es un sistema de conferencias y discusin de alcance global, este soporta lo que se denominan mailing list, cuando se quiere escribir algo para que sea ledo por los dems lectores ste se postea a un newsgroup. Cuando se quieren leer los mensajes se utiliza un software especial denominado reader, por supuesto el software de uso comn como Netscape Navigator e Internet Explorer pueden leer Newsgroup.

Videoconferencia. Al telfono va Internet se le sum la transmisin de video en directo creando el nuevo concepto de "Videoconferencia". Existe en el mercado un programa denominado CUSeeMee "Comunicndonos en Vivo". Por el momento las imgenes que transmite CuSeeMee son de resolucin regular y se actualizan a intervalos regulares. La calidad del sonido, en cambio, es bastante superior a la del video pues el sonido es ms fcil de enviar porque requiere menos recursos que el video.

51

Adems, el sistema permite transmitir textos e imgenes fijas, al mismo tiempo en que se habla y se ve la imagen en movimiento. Pasando del Videotelfono a la Videoconferencia, CuSeeMe permite conectar ocho personas, cada uno frente al monitor de su PC en distintos puntos de la red. No caben dudas de que el sistema an necesita muchas mejoras en cuanto a la calidad y la velocidad de transmisin. El lmite ms difcil de franquear es el que impone la propia estructura actual de Internet, con su ancho de banda bastante comprometido. IRC (Internet Relay Chat). Este es un servicio que permite al usuario, por medio del tipeo, conversar con otros usuarios conectados a servidores de IRC. Aqu los usuarios hablan entre s usando el teclado, tipeando sus opiniones sobre los ms diversos temas a travs de miles de canales temticos diferentes. Para participar en IRC hay que contar con un programa especfico, que permite acceder a una serie de servidores pblicos conectados en red, dedicados a este tipo de comunicacin. La World Wide Web,. La WWW convierte el acceso a la Internet en algo sencillo para el pblico en general lo que da a sta un crecimiento explosivo. Es relativamente sencillo recorrer la Web y publicar informacin en ella, las herramientas de la WWW crecieron a lo largo de los ltimos tres aos hasta ser las ms populares. Permite unir informacin que est en un extremo del planeta con otro en un lugar distante a travs de algo que se denomina hipervnculo, al hacer click sobre ste nos comunica con el otro sector del documento o con otro documento en otro servidor de informacin. Nace en 1989 en un laboratorio Europeo de Fsica de partculas (CERN), los investigadores queran un mtodo nico que realizara la actividad de encontrar cierta informacin, traerla a la computadora y ver algn papers y/o grfico a travs de una interface nica, eliminando la complejidad de diversas herramientas. A finales de 1990 los investigadores ya tenan un browser en modo texto y uno en modo grfico para la computadora NEXT. En 1992 se publica para el pblico en general y a medida que fue avanzando el proyecto, se agregaron interfaces a otros servicios como WAIS, FTP, Telnet y Gopher.

52

La comunidad de Internet adopt rpidamente sta herramienta y comenz a crear sus propios servidores de WWW para publicar informacin, incluso algunos comenzaron a trabajar en clientes WWW. A finales de 1993 los browsers se haban desarrollado para una gran variedad de computadoras y sistemas operativos y desde all a la fecha, la WWW es una de las formas ms populares de acceder a los recursos de la red.

Para acceder a la WWW se debe ejecutar en la computadora cliente un browser, sta es una aplicacin que sabe como interpretar y mostrar documentos hipertextuales.

Un documento hipertextual es un texto que contiene vnculos con otros textos, grficos sonido video y animaciones. Los browser mas conocidos son el Mosaic (uno de los primeros) y actualmente Netscape y Explorer de Microsoft. Cuando recuperamos un documento de la WWW, este es con formato y puede ser visto en distintas computadoras, para asegurarnos que este se vea como se debe ver existe un formato o lenguaje llamado HTML, que es un conjunto de instrucciones sencillas que indican como se estructura ese documento, el browser interpreta los comandos HTML y presenta el documento formateado para su visin por el usuario.

Ventajas de Internet
Son muchas las ventajas que Internet nos ofrece, pero las principales son las siguientes. Acceso Global: Uno ingresa a la red a travs de una llamada telefnica o una lnea alquilada directa a Internet y el acceso a la informacin no posee un costo de comunicacin extra para la informacin, est donde est est, que puede ser localmente o en otro pas.

53

Acercamiento con los clientes: Mediante Internet y el correo electrnico, se tiene llegada a personas e informacin dentro y fuera de las empresas que para realizarlo por medio de otras tecnologas en algunos casos se tornara imposible (Ej. Gtes de empresas, foros de discusin etc.). Relaciones mediante hiperlinks: Con el solo click de un botn paso de un servidor de informacin a otro en forma transparente y grfica. Bajo Costo: El costo es relativamente bajo, ya que se abona el costo de una llamada local y el de un ISP que puede oscilar entre $30 a $45 mensuales en promedio, dependiendo del tipo de servicio (10 horas de navegacin o tarifa plana). Compatibilidades tecnolgicas: Se puede acceder de equipos corriendo sistemas operativos grficos como Windows 98/NT o Mac, a sistemas operativos tipo carcter como algunas versiones de Unix y otros en forma transparente, ya que la red se encarga de resolver esta compatibilidad.

2.3 INTRANETS
Intranet es la implantacin o integracin en una red local o corporativa de tecnologas avanzadas de publicacin electrnica basadas en WEB en combinacin con servicios de mensajera, comparticin de recursos, acceso remoto y toda una serie de facilidades cliente/servidor proporcionadas por la pila de protocolos TCP/IP, diseado inicialmente para la red global Internet. Su propsito fundamental es optimizar el flujo de informacin con el objeto de lograr una importante reduccin de costes en el manejo de documentos y comunicacin interna. Es una herramienta de gestin que permite una potente difusin de informacin y mecanismos de colaboracin entre el personal. Procedimiento de Construccin de una Intranet.

Elementos que constituyen una Intranet


Las Intranets son posibles gracias a la concepcin de la informtica distribuida, que surgi en el mundo de la empresa en la dcada de los ochenta. La llegada de lo que se denominan Redes de rea Extensa, o WAN, ha hecho de las Intranets un fenmeno posible en la

54

realidad actual. Cuando hablamos de informtica distribuida nos referimos a las redes de ordenadores (las ms conocidas son posiblemente las redes LAN), que han sustituido en parte a las tradicionales mainframes corporativas. A la hora de construir cualquier red de ordenadores, y, en especial, una Intranet, necesitaremos unos elementos bsicos: En primer lugar, es necesario disponer de un hardware o soporte fsico adecuado para la Intranet, que incluye: PCs o Estaciones de Trabajo que actan como Servidores de Web, bajo el modelo Cliente-Servidor. PCs de los trabajadores, que actan como Clientes, y sus correspondientes perifricos. Un sistema de cableado que interconecta el Servidor o Servidores con los equipos Cliente (cable coaxial, de par trenzado, o fibra ptica) Elementos de hardware que configuran el concepto tradicional de red: tarjetas de conexin o NIC (Network Interface Card), transceptores, repetidores, concentradores o hubs, etc. Mquinas que actan como firewalls, y su correspondiente software. En segundo lugar, necesitaremos una serie de elementos de software que hagan posible configurar la red como una Intranet. Destacan: Un sistema operativo de red, que soporta el intercambio de informacin y, que, como tal, reside tanto en clientes como en servidores. Hoy en da, existen varios sistemas operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell Netware, y otros. Aplicaciones de red, que en este caso, se refieren a la utilizacin de browsers, residentes en los equipos servidor y clientes, as como de programas especficos de correo electrnico, FTP, etc. Un sistema de gestin de red, que permite el control de prestaciones, problemas, seguridad o configuracin. Protocolos de comunicacin Web estndares. El desarrollo de las Intranets y de Internet est propiciando actualmente el desarrollo de nuevas tecnologas hardware y de mltiples programas software que agilizan la comunicacin corporativa (un ejemplo: el Catalog Server de Novell, que permite la creacin de ndices de Web sites como los buscadores actuales de Internet Yahoo, Lycos, y otros)

Funcionamiento de una Intranet

55

En la Intranet de una compaa, el acceso a la informacin es muy similar al acceso a Internet. Ello supone que, si conocemos el proceso para Internet, ser casi automtico empezar a utilizar una Intranet (con el ahorro en formacin que eso supone para la empresa). Se puede describir el proceso de la siguiente manera: Todas las mquinas cliente (PCs locales conectados a una mquina Servidor de Web), utilizan un software especial, un browser (por ejemplo, Netscape Navigator o Internet Explorer), adems de software especial para el correo electrnico, FTP y dems servicios. El usuario hace click en un hipervnculo, que enva una peticin de informacin al servidor. El hipervnculo contiene el nombre del servidor donde est localizada la informacin, y el nombre del archivo que ha de ser cargado en el browser. El servidor lee la peticin, vuelca el archivo, y lo manda al cliente El cliente recibe el archivo y lo deposita en la ventana del browser (siempre que dicho archivo sea compatible con el web, por ejemplo, con formato HTML y otros). Puede ocurrir tambin que el archivo se deposite en discos o en aplicaciones especiales.

Ventajas de las Intranets.


Las Intranets, como redes que utilizan la tecnologa Internet, aportan una serie de ventajas bsicas a la gestin empresarial, que pueden resumirse en: Sistema Universal. Coste Asequible. Adaptacin a las Necesidades Especficas. Desencapsulamiento y Distribucin de la Informacin. Aumento de la Calidad de la Comunicacin Corporativa. Rpida formacin de las personas en su uso. Seguridad. Internet.

Sistema Universal Las Intranets pueden construirse sobre mltiples plataformas de hardware y software, constituyndose en una tecnologa abierta que no depende de un solo fabricante: la

56

tecnologa Web utiliza estndares abiertos (HTML, TCP/IP, HTTP, etc.) disponibles en la mayora de los sistemas operativos y plataformas existentes. La utilizacin de estos estndares permite que la comunicacin a travs de la red se reduzca a un "lenguaje comn" que elimina la necesidad de convertir datos, utilizar diferentes aplicaciones,... Coste Asequible La implantacin, mantenimiento y utilizacin de las Intranets corporativas suponen un coste aceptable debido a que: El tiempo de implantacin es pequeo, Su coste es reducido en relacin con los beneficios inmediatos que se obtienen, Requieren escaso personal de mantenimiento, Los gastos de integracin de las Intranets con otras soluciones de red son mnimos, al utilizar bsicamente los mismos conceptos arquitectnicos, La utilizacin de estndares (TCP/IP, HTML, etc.) se traduce en reduccin del software requerido a programas browser, y Existe un ahorro en costes operativos en las comunicaciones empresariales (Ej. Una delegacin de Madrid puede contactar con otra de Valencia con el coste de una llamada local). Adaptacin a las Necesidades Especficas La multiplicidad de usos de las Intranets, as como su gran flexibilidad en su implantacin y uso, permiten que se adapten fcilmente a las necesidades de distintos niveles de la empresa. As, podemos encontrar que tanto la empresa en su totalidad, como los distintos departamentos, unidades de negocio, equipos de trabajo, etc. pueden solucin a cualquiera de sus necesidades especficas. Por ejemplo, una Intranet puede funcionar como va informativa de la empresa como un todo en lo referente a normas, mientras que para un departamento puede suponer la publicacin de informacin propia para el conocimiento del resto de la empresa. Desencapsulamiento y Distribucin de la Informacin Cualquier empleado puede acceder a cualquier informacin de la empresa, situada en el Web, desde su escritorio de trabajo, mediante el uso de un browser. Adems, si existe acceso a Internet desde la Intranet (nunca a la inversa), el empleado podr ver desde su PC toda la informacin disponible a nivel mundial en Internet. encontrar una

57

Aumento de la Calidad de la Comunicacin Corporativa Del mismo modo que se agiliza la comunicacin interna, lo hace el acceso de los clientes, proveedores, canales de distribucin, etc., a toda la informacin que cada empresa quiera facilitar para hacer ms fciles la compra y la gestin de productos y servicios. La calidad de la informacin que se genera se incrementa de forma notable, ya que, entre otras cosas, procede de una sola fuente, se entrega cuando se necesita y es mantenida por quien la genera, por lo que est constantemente actualizada. La informacin se transmite de forma inmediata, a bajo coste, y con gran facilidad de uso para los sujetos debido al uso de hipervnculos. Rpida Formacin del Personal en su Uso La utilizacin de estndares permite que la formacin del personal en la utilizacin de la Intranet corporativa sea rpida y fcil. En palabras sencillas, podemos decir que las aplicaciones siguen, en conjunto, modelos idnticos, sin necesidad de que los usuarios tengan que aprender mltiples aplicaciones. Todo ello hace que los costes de formacin, y secundariamente, los de implantacin, sean ms reducidos que el de los sistemas informticos tradicionales. Seguridad Los sistemas de seguridad Internet (por ejemplo, el SSL), basados en encriptacin de paquetes de informacin, permiten la transmisin segura de datos a travs de la empresa, y desde la red interna de la empresa a puntos exteriores de la red Internet. Por otra parte, en las Intranets se impide el acceso de "intrusos" desde el exterior (Internet, por ejemplo) a la red corporativa mediante cortafuegos o firewalls. Internet Todos los adelantos que aparezcan en la red Internet sern inmediatamente aplicables a las Intranets, puesto que ambas redes se construyen sobre la misma tecnologa.

2.4 EXTRANETS
Uno de los ltimos trminos incluido en el ambiente de redes es la palabra Extranet. Una Extranet no es ms que una red privada virtual, utilizando Internet como medio de transporte de informacin entre los nodos de nuestra red privada. Gracias a una Extranet pueden unirse dos Intranets situadas en cualquier parte del mundo.

58

Tradicionalmente, se utilizaban lneas de transporte como X.25, conexiones punto a punto o, ms recientemente Frame-Relay, para unir las redes de una corporacin situadas en distintas ciudades, pases y/o continentes. Una extranet puede ser considerada como parte de la intranet de una compaa que se ampla a usuarios que estn fuera de la empresa. Tambin se ha descrito como un "estado de nimo" en el cual la Internet se percibe como una forma de hacer negocios con otras empresas as como para vender productos a sus clientes. Los mismos beneficios que el HTML, HTTP, SMTP y otras tecnologas de Internet han dado a la Red y a las intranets corporativas, ahora parecen destinados a acelerar los negocios entre empresas. Las ventajas que aporta una Extranet son principalmente, la reduccin de costes y la alta fiabilidad de que siempre exista un enlace disponible.

Ventaja de las Extranets


Fiabilidad y Bajo coste. Tradicionalmente las redes privadas se implementaban con lneas dedicadas entre cada sede de la empresa o corporacin. En cada una de estas sedes se instala un router capaz de dirigir el trfico de la LAN de una sede hacia la LAN de la sede ms cercana, siempre a travs de las lneas de transmisin de datos (WAN). Al no existir redundancia, el fallo de un enlace impide la comunicacin entre las sedes. Un sistema ms fiable es utilizar una red totalmente mallada. Es decir, cada sede se comunica con cada una de las dems mediante un enlace. Esto encarece mucho las comunicaciones, tanto en el alquiler de lneas como en el coste de routers. Naturalmente, el coste adicional supone una mejora de la fiabilidad: El fallo de un enlace no impide la comunicacin hacia el resto de sedes, porque se pueden establecer rutas alternativas. Con una Extranet, tan slo es necesario que cada sede tenga un enlace, normalmente local, a un proveedor de acceso a Internet. Una vez en Internet los datos sern transmitidos hacia la sede destino. Naturalmente, el punto dbil es el enlace al proveedor de acceso, pero las mltiples rutas alternativas que ofrece Internet, aseguran la existencia de rutas alternativas. Por tanto, ser necesario que cada sede disponga de un enlace fiable a su proveedor.

59

Con la extranet se gana fiabilidad respecto al uso de lneas dedicadas y se reducen costes respecto al uso de varias lneas dedicadas (malla). En muchos casos, debido a los costes de enlaces internacionales, resultan prcticamente inviables estas opciones. Tan slo las grandes multinacionales pueden permitirse este lujo. Para el resto de empresas no queda ninguna alternativa mejor, desde el punto de vista econmico que una extranet. Seguridad en las Extranets. Los firewalls y los proxies permiten proteger las extranets de accesos no autorizados de hackers y crackers. La encriptacin se utiliza en los paquetes que cruzan Internet de una sede a otra. Tambin es importante la autentificacin para servicios como, por ejemplo, el correo electrnico. De aqu la importancia de sistemas como, por ejemplo SSL (Secure Socket Layer), capaz de encriptar paquetes de informacin y transferirlos de forma segura. As como el uso del protocolo PPTP (Point-to-Point Tuneling Protocol) que es uno de los mtodos para crear un "tnel" seguro a travs de Internet el cual es, una extensin del famoso PPP. PPPT permite establecer redes privadas virtuales multiprotocolo a travs de Internet. Los protocolos que soporta PPPT actualmente son IP, IPX, NetBIOS y NetBEUI, es decir, la mayora de los protocolos utilizados en redes de rea local. Como extensin del protocolo PPP, PPPT est limitado a comunicaciones punto a punto. Sin embargo varias comunicaciones punto a punto pueden substituir a una multipunto. Basado en el modelo cliente-servidor, es necesario que la red destino tambin soporte PPPT. Microsoft, con Windows NT Server 4.0 ha sido el primer fabricante en soportar este protocolo. Aplicando todas estas tcnicas se garantiza la seguridad de la Extranet.

Desventaja de las Extranets


El Retardo en la comunicacin. El crecimiento exponencial de Internet, no la hace adecuada para el trfico sensible a retardos. Por ejemplo la videoconferencia o telefona a travs de Internet, en la actualidad, no ofrecen una calidad adecuada de nivel empresarial. En cambio, Internet es un medio muy adecuado para el transporte de correo electrnico, transferencia de archivos, acceso a bases de datos remotas, etc. es decir, trfico no sensible a retardos. Es cierto que se est investigando protocolos que permitan reservar el ancho de banda necesario para cada servicio, pero pasarn aos hasta que se ponga en

60

funcionamiento y que sean viables. Por ello, no es recomendable utilizar las extranets como una red telefnica o de videoconferencia interna.

Propsitos y Usos de Una Extranet


Segn van extendindose las Intranets dentro de las corporaciones, parece natural que si existe alguna necesidad de intercambio de informacin entre ellas: clientes / proveedores, socios comerciales, etc., se piense en la necesidad de interconectarlas a travs de la Internet. Existe cierta inercia a no reemplazar los sistemas EDI tradicionales por "Sistemas EDI sobre Internet", para algunos una visin de lo que es una extranet, sobre todo por razones de seguridad y robustez de las primeras frente a una falta de confianza y normalizacin en las segundas. Sin embargo, existe un campo donde el uso de una extranet parece natural: en aquellos sistemas EDI que necesiten llegar a un mercado de masas. De esta manera, el permitir lanzar un pedido o ver el resultado del mismo desde un navegador Web, conocido como modelo Web-EDI, hace que no se necesite ningn software especializado, tipo estacin EDI, para entrar en el mundo de los intercambios comerciales sin papeles. As, es viable extender las soluciones EDI a entornos como el mundo de los libreros y las editoriales, las farmacias y los laboratorios farmacuticos, etc.; donde una de laspartes tiene escasa capacidad de inversin y es muy numerosa. No obstante, los intercambios de informacin no estructurada tipo correo electrnico, news, etc.; entre organizaciones que tienen construida una Intranet o no, y se conectan a travs de la Internet; es tan viejo como la existencia de la propia Internet. Desde este punto de vista, las extranets han formado siempre parte de la Internet. Las empresas pueden usar una extranet para: Intercambiar grandes volmenes de datos usando Intercambio electrnico de Datos (Electronic Data Interchange, EDI). Compartir catlogos exclusivamente con mayoristas o personas dentro de su negocio o ramo. Colaborar con otras empresas en esfuerzos conjuntos de desarrollo. Desarrollar y usar conjuntamente con otras empresas programas de capacitacin.

61

Proporcionar o acceder servicios que ofrece una compaa a otro grupo de empresas, como la aplicacin de actividades bancarias en lnea administradas por una empresa a nombre de bancos afiliados a ella.

Compartir noticias de inters comn en forma exclusiva con empresas asociadas.

Netscape, Oracle, y Sun Microsystems han anunciado una alianza para garantizar que sus productos de extranet puedan trabajar en conjunto mediante la estandarizacin de JavaScript y la Arquitectura de Intermediacin de Solicitud de Objetos Comunes (Common Object Request Broker Architecture, CORBA). Microsoft soporta el Protocolo de Tnel Punto a Punto (Point-to-Point Tunneling Protocol, PPTP) y est trabajando con American Express y otras compaas en un estndar de Compra Abierta en Internet (Open Buying on the Internet, OBI). Lotus Corporation est promoviendo su producto de software de grupo Notes como un programa bien adaptado para su uso en extranets.

62

CAPITULO III EL PROTOCOLO TCP/IP Y EL MODELO DE REFERENCIA OSI


3.1 EL MODELO DE REFERENCIA OSI
A finales de la dcada de los setenta, la Organizacin Internacional para la Normalizacin (ISO) empez a desarrollar un modelo conceptual para la conexin en red que bautiz con el nombre de Open Systems Interconnection Reference Model o Modelo de Referencia de Interconexin de Sistemas Abiertos. En los entornos de trabajo con redes se le conoce ms comnmente como el modelo OSI. El modelo de red OSI nos proporciona una visualizacin abstracta del funcionamiento de una red, desde el cableado que conecta las computadoras, para comunicarlas. Los niveles constituyen los componentes clave del modelo OSI. Un nivel de un modelo de red es simplemente una pieza funcional del total de la red. La divisin de la red en niveles nos proporciona el punto de partida para nuestra definicin de red y nos permite construir los componentes que necesitamos para crear una red que se comporte como deseamos. Desde el punto de vista del desarrollador, el definir la red en funcin de un modelo de niveles permite la creacin de nuevas tecnologas, que puedan aprovechar el hardware y el software existente, utilizando los niveles subyacentes que estn ya colocados en su sitio. En 1984, el modelo OSI, pas a ser el estndar internacional para las comunicaciones en red al ofrecer un marco de trabajo conceptual que permita explicar el modo en que los datos se desplazaban dentro de una red. El modelo OSI divide en siete capas o niveles el proceso de transmisin de la informacin entre equipos informticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global. El modelo OSI abarca una serie de eventos importantes que se producen durante la comunicacin entre sistemas. Proporciona las normas bsicas empricas para una serie de procesos distintos de conexin en red: El modo en que los datos se traducen a un formato apropiado para la arquitectura de red que se est utilizando. Cuando se enva un mensaje de correo electrnico o un archivo a otra computadora, se est trabajando, en realidad, con una determinada aplicacin, como un cliente de correo electrnico o un cliente FTP. Los datos que se

63

transmiten utilizando dicha aplicacin tienen que convertirse a un formato ms genrico si van a viajar por la red hasta llegar a su destino. El modo en que los PC u otro tipo de dispositivos de la red se comunican. Cuando se envan datos desde una PC, tiene que existir algn tipo de mecanismo que proporcione un canal de comunicacin entre el remitente y el destinatario. Lo mismo que cuando se desea hablar por telfono, para lo cual hay que descolgar el telfono y marcar el nmero. El modo en que los datos se transmiten entre los distintos dispositivos y la forma en que se resuelve la secuenciacin y comprobacin de errores. Una vez establecida la sesin de comunicacin entre dos computadoras, tiene que existir un conjunto de reglas que controlen la forma en que los datos van de una a otra. El modo en que el direccionamiento lgico de los paquetes pasa a convertirse en el direccionamiento fsico que proporciona la red. Las redes informticas utilizan esquemas de direccionamiento lgico, como direcciones IP. Por tanto, dichas direcciones lgicas tienen que convertirse en las direcciones reales de hardware que determinan las NIC instaladas en las distintas computadoras. El modelo OSI ofrece los mecanismos y reglas que permiten resolver todas las cuestiones que acabamos de referir. Comprender las distintas capas del modelo OSI no slo permite internarse en los conjuntos de protocolos de red que actualmente se utilizan, sino que tambin proporciona un marco de trabajo conceptual del que puede servirse cualquiera para comprender el funcionamiento de dispositivos de red complejos, como conmutadores, puentes y routers.

Las capas OSI


Las capas del modelo OSI describen el proceso de transmisin de los datos dentro de una red. Las dos nicas capas del modelo con las que, de hecho, interacta el usuario son la primera capa, la capa Fsica, y la ltima capa, la capa de Aplicacin. La capa fsica abarca los aspectos fsicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno fsico de la red). La capa de aplicacin proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrnico o ubicar un archivo en la red. La Figura 12 presenta la estructura de capas que conforman el modelo OSI. La pirmide es uno de los modos que mejor ilustran la estructura de este modelo, en el que los datos con un

64

formato bastante complejo pasan a convertirse en una secuencia simple de bits cuando alcanzan el cable de la red.

Aplicacin 7 Presentacin 6 Sesin 5 Transporte 4 Red 3 Enlace de datos 2 Fsica 1


Figura 12 El modelo 0SI ofrece un modelo terico que explica el modo en que se desplazan los datos desde una computadora emisora a otra computadora receptora.

Antes de explicar cada una de las capas que componen la pila, conviene hacerse una idea general de lo que ocurre cuando los datos se mueven por el modelo OSI. Supongamos que un usuario decide enviar un mensaje de correo electrnico a otro usuario de la red. El usuario que enva el mensaje utilizar un cliente o programa de correo (como Outlook o Eudora) como herramienta de interfaz para escribir y enviar el mensaje. Esta actividad del usuario se produce en la capa de aplicacin. Cuando los datos abandonan la capa de aplicacin (la capa insertar un encabezado de capa de aplicacin en el paquete de datos), stos pasan por las restantes capas del modelo OSI. forma. Al margen de la funcin especfica que tenga asignada cada capa, todas adjuntan un encabezado (los encabezados vienen representados por cuadritos en la Figura 13) a los datos. Puesto que la capa fsica est integrada por dispositivos de hardware (un cable, por ejemplo) nunca aade un encabezado a los datos. Cada capa proporcionar servicios especficos relacionados con el enlace de comunicacin que debe establecerse, o bien formatear los datos de una determinada

65

Los datos llegan as a la capa fsica (el entorno tangible de la red, como los cables de par trenzado y hubs que conectan las computadoras entre s) de la computadora del destinatario, desplazndose por el entorno fsico de la red hasta alcanzar su destino final, el usuario al que iba dirigido el mensaje de correo electrnico.
2 1 4

Computadora Emisora Aplicacin Presentacin Sesin Transporte Red Enlace de datos Fsica S T N D T T S S S S P P P P P A A A A A A Data Data Data Data Data Data Data S N D T T T S S S S

Computadora receptora Data A P P P P P A A A A A Data Data Data Data Data Data Aplicacin Presentacin Sesin Transporte Red Enlace de datos Fsica

3 1. 2. 3. 4.

Entorno fsico de la red

Encabezado de la capa de aplicacin. Encabezado de la capa de presentacin. Paquete con todos los encabezados de las capas OSI. Los encabezados se van suprimiendo a medida que los datos suben por la capa OSI.

Figura 13 Los datos bajan por la pila OSI de la computadora emisora y suben por la pila OSI de la computadora receptora.

Los datos se reciben en la capa fsica de la computadora del destinatario y pasan a subir por la pila OSI. A medida que los datos van pasando por cada una de las capas, el encabezado pertinente se va suprimiendo de los datos. Cuando los datos finalmente alcanzan la capa de aplicacin, el destinatario puede utilizar su cliente de correo electrnico para leer el mensaje que ha recibido.

66

A continuacin se explicara cada una de las capas que componen el modelo OSI.

La capa fsica
El primer nivel proporciona los cimientos sobre los que se construirn el resto de niveles. Hardware se refiere a la computadora, al cable de red, a las antenas de satlite o a cualquier otro dispositivo que elijamos para unir dos o ms computadoras. Este concepto incluye el cableado fsico real y las seales elctricas que lo atraviesan. En el caso de los satlites, el trmino incluye a las ondas de radio que envan y reciben los satlites. El hardware debe ser capaz de determinar cundo ocurre un problema con la seal y notificar el fallo a los niveles superiores. En la capa fsica las tramas procedentes de la capa de enlace de datos se convierten en una secuencia nica de bits que puede transmitirse por el entorno fsico de la red. La capa fsica tambin determina los aspectos fsicos sobre la forma en que el cableado est enganchado a la NIC de la computadora. En la computadora receptora de datos, la capa fsica es la encargada de recibir la secuencia nica de bits (es decir, informacin formada por 1 y 0).

La capa de enlace de datos


El nivel de enlace de datos se encarga de enviar los datos a travs de la conexin fsica en el nivel fsico. Cuando la unidad de datos, denominada trama o paquete, se va a transmitir del nivel fsico. El nivel de enlace de datos debe ser capaz de generar el paquete que va a contener la informacin, identificar el destino de la mquina remota, o nodo, que va a recibir los datos y efectuar una verificacin de errores de bajo nivel, para identificar cualquier problema que pueda haber surgido y corregirlo. El nivel de enlace de datos tambin se encarga de regular la transmisin de datos desde el nivel fsico. En funcin del tipo de red que estemos configurando existen una serie de condiciones que determinan si la mquina deber esperar su turno para transmitir datos, o esperar un determinado espacio de tiempo antes de que pueda volver a transmitir. Cuando los paquetes de datos llegan a la capa de enlace de datos, stos pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se est utilizando (como Ethernet, Token Ring, etc.) La capa de enlace de datos se encarga de desplazar los datos por el enlace fsico de comunicacin hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su direccin de hardware, que viene codificada en la NIC.

67

La informacin de encabezamiento se aade a cada trama que contenga las direcciones de envo y recepcin. La capa de enlace de datos tambin se asegura de que las tramas enviadas por el enlace fsico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntarn un Chequeo de Redundancia Cclica (Cyclical Redundancy Clieck o CRC) al final de cada trama. El CRC es bsicamente un valor que se calcula tanto en la computadora emisora como en la receptora. Si los dos valores CRC coinciden, significa que la trama se recibi correcta e ntegramente, y no sufri error alguno durante su transferencia. Como se mencion anteriormente, el tipo de trama que genera la capa de enlace de datos depender de la arquitectura de red que se est utilizando, como Ethernet, Token Ring de IBM o FDDI. La Figura 14 muestra una trama Ethernet 802.2 y la Tabla 5 describe cada uno de sus componentes. Una trama se compone bsicamente de un encabezado que la describe, de los datos que incluye, y de la informacin referente a la capa de enlace de datos (como los Puntos de Acceso al Servicio de Destino, Destination Service Access Points, y Puntos de Acceso al Servicio, Service Access Point), que no slo definen el tipo de trama de que se trata (en este caso, Ethernet), sino que tambin contribuyen a que la trama llegue a la computadora receptora.
CAMPOS LLC

Prembulo

Destino

Fuente

Longitud

DSAP

SSAP

CTRL

Datos

FCS

Figura 14 La trama Ethernet se crea en la capa de enlace de datos del modelo OSI.

La capa de enlace de datos tambin controla la forma en que las computadoras acceden a las conexiones fsicas de la red.

68

Tabla 5

segmentos de la trama Ethernet

Segmento Prembulo Destino Fuente Longitud DSAP

Funcin Bits de alternacin (1 y 0) que indican que se ha enviado una trama. La direccin de destino. La direccin de origen. Especifica el nmero de bytes de datos incluidos en la trama. Destination Service Access Point o Punto de Acceso al Servicio de Destino: indica a la tarjeta de red de la computadora receptora dnde tiene que ubicar la trama dentro de la memoria intermedia. Proporciona la informacin de Punto de Acceso al Servicio (Service Access Point) para la trama. Un campo del control Lgico del Enlace. Este segmento de la trama mantiene los datos que se han enviado. El campo de Secuencia de Comprobacin de la Trama (Frame Check Sequence) contiene el valor CRC para la trama.

SSAP CTRL Datos FCS

La especificacin IEEE 802 divida la capa de enlace de datos en dos subcapas, el Control Lgico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control o Mac). La subcapa de Control Lgico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno fsico de la red. La subcapa LLC tambin proporciona Puntos de Acceso al Servicio (Service Access Points o SAP), que no son ms que puntos de referencia a los que otras computadoras que enven informacin pueden referirse o utilizar para comunicarse con las capas superiores del conjunto de protocolos OSI dentro de un determinado nodo receptor. La especificacin IEEE que define la capa LLC es la 802.2 . La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, cmo y dnde una computadora puede acceder, de echo al entorno fsico de la red y enviar datos. La especificacin 802 divide a su vez la subcapa MAC en una serie de categoras (que no son ms que formas de acceder al entorno fsico de la red), directamente relacionadas con la arquitectura especfica de la red, como Ethernet y Subcapa LLC Token Ring.
IEEE 802.2

Capa de enlace de datos

Subcapa MAC IEEE 802.3 IEEE 802.3 IEEE 802.5 IEEE 802.12

69

Figura 15 La capa de enlace de datos est compuesta por dos subcapas: la subcapa LLC y la subcapa MAC.

La capa de Red
La capa de red encamina los paquetes (se incluye la administracin y gestin de los datos, la emisin de mensajes y la regulacin del trfico de la red) adems de ocuparse de entregarlos. La determinacin de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta. La Capa 3 es donde las direcciones lgicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones fsicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especfica). Entre los protocolos ms utilizados definidos en este nivel se encuentran: Protocolo Internet (IP, Internet Protocol) y el Intercambio de paquetes entre redes (IPX, Internetwork Packet Exchange) de Novell. Los routers operan precisamente en la capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

La capa de transporte
El objetivo principal de la capa de transporte es que los datos que recibamos sean efectivamente aquellos que esperamos recibir. La cantidad de datos que se pueden transmitir en una red al mismo tiempo es finita. El nivel de transporte toma la informacin que se va a enviar y la divide en datagramas individuales, que son enviados y ensamblados de nuevo para formar un mensaje en el nivel de transporte del nodo receptor. El nivel de transporte tambin proporciona servicios de sealizacin desde el nodo remoto, de forma que el nodo emisor sea notificado cuando los datos se hayan recibido con xito en el nodo

70

receptor. Si ocurriese un error durante la transmisin, el nivel de transporte es el responsable de corregirlo. En funcin del protocolo de red utilizado, esta correccin no significa necesariamente que los datos sern idnticos a los que fueron enviados, sino que no existir ninguna ambigedad en lo que ocurra con ellos. Hay que seguir una serie de reglas que detallan la gestin de errores y su correccin. Esta correccin puede significar simplemente el reenvo de los datos deteriorados, o volver a empezar desde el principio. Pero, aunque implique descartar simplemente los datos errneos y continuar, se seguir considerando correccin de errores. La capa de transporte esta encargada de controlar el flujo de datos entre los nodos que establecen una comunicacin; los datos no slo deben entregarse sin errores, sino adems en la secuencia que proceda. La capa de transporte se ocupa tambin de evaluar el tamao de los paquetes con el fin de que stos tengan el tamao requerido por las capas inferiores del conjunto de protocolos. El tamao de los paquetes lo dicta la arquitectura de red que se utilice. Entre los protocolos de este nivel ms utilizados se encuentran el Protocolo de Control de la Transmisin (TCP, Transmisin Control Protocol) de Internet, el Intercambio secuencial de paquetes (SPX, Sequenced Packet Exchange) de Novell y NetBIOS/NetBEUI de Microsoft.

La capa de sesin
La capa de sesin es la encargada de establecer el enlace de comunicacin o sesin entre las computadoras emisora y receptora. Esta capa tambin gestiona la sesin que se establece entre ambos nodos (vase la Figura 16).

La estacin de trabajo enva una peticin de servicio al servidor El servidor accede a la peticin

Estacin de trabajo

Comunicaciones en la capa de sesin

Servidor

Figura 16. La capa de sesin proporciona el enlace de comunicacin entre dos computadoras que se estn comunicando.

Una vez establecida la sesin entre los nodos participantes, la capa de sesin pasa a encargarse de ubicar puntos de control en la secuencia de datos. De esta forma, se proporciona cierta tolerancia a fallos dentro de la sesin de comunicacin. Si una sesin

71

falla y se pierde la comunicacin entre los nodos, cuando despus se restablezca la sesin slo tendrn que volver a enviarse los datos situados detrs del ltimo punto de control recibido. As se evita el tener que enviar de nuevo todos los paquetes que inclua la sesin. Los Protocolos que operan en la capa de sesin pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicacin orientada a la conexin y la comunicacin sin conexin. Los protocolos orientados a la conexin que operan en la capa de sesin proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parmetros relativos a la creacin de los puntos de control en los datos, mantienen un dilogo durante la transferencia de los mismos, y despus terminan de forma simultnea la sesin de transferencia. Los protocolos orientados a la conexin operan de forma parecida a una llamada telefnica: en este caso, la sesin se establece llamando a la persona con la que se desea hablar. La persona que llama y la que se encuentra al otro lado del telfono mantienen una conexin directa. Y, cuando la conversacin termina, ambos se ponen de acuerdo para dar por terminada la sesin y cuelgan el telfono a la par. El funcionamiento de los protocolos sin conexin se parece ms bien a un sistema de correo regular. Proporciona las direcciones pertinentes para el envo de los paquetes y stos pasan a enviarse como si se echaran a un buzn de correos. Se supone que la direccin que incluyen permitir que los paquetes lleguen a su destino, sin necesidad de un permiso previo de la computadora que va a recibirlos. La capa de presentacin La capa de presentacin proporciona un servicio muy simple al modelo de red. Prepara los datos para su viaje a lo largo de la red y los dispone para ser utilizados en una aplicacin del usuario, cuando el viaje llegue a su fin. La sintaxis para comunicarse con una mquina remota tambin se define en el nivel de presentacin. El nivel de presentacin tambin acta como traductor de los datos que el nivel de aplicacin quiere enviar. El teclear una URL en una aplicacin no tienen ningn significado para una red. Es tarea del nivel de presentacin traducir esa URL en una solicitud adecuadamente expresada, que otra mquina sea capaz de reconocer. La capa de presentacin puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes (la creacin del paquete para la transmisin de los datos por la red empieza en

72

realidad en la capa de aplicacin) de la capa de aplicacin y los convierte a un formato genrico que pueden leer todas las computadoras. Por ejemplo, los datos escritos en caracteres ASCII se traducirn a un formato ms bsico y genrico. La capa de presentacin tambin se encarga de cifrar los datos (si as lo requiere la aplicacin utilizada en la capa de aplicacin) as como de comprimirlos para reducir su tamao. El paquete que crea la capa de presentacin contiene los datos prcticamente con el formato con el que viajarn por las restantes capas de la pila OSI (aunque las capas siguientes irn aadiendo elementos al paquete, lo cual puede dividir los datos en paquetes ms pequeos).

La capa de aplicacin
La capa de aplicacin proporciona la interfaz y servicios que soportan las aplicaciones de usuario. Tambin se encarga de ofrecer acceso general a la red. Esta capa suministra las herramientas que el usuario, de hecho, ve. Tambin ofrece los servicios de red relacionados con estas aplicaciones de usuario, como la gestin de mensajes, la transferencia de archivos y las consultas a bases de datos. los que cuenta el usuario en su computadora. La capa de aplicacin suministra cada uno de estos servicios a los distintos programas de aplicacin con Entre los servicios de intercambio de informacin que gestiona la capa de aplicacin se encuentran la Web, los servicios de correo electrnico (como el Protocolo Simple de Transferencia de Correo, comnmente conocido como SMTP -Simple Mail Transfer Protocol incluido en TCP/IP), as como aplicaciones especiales de bases de datos cliente/servidor.

3.2 ARQUITECTURA DEL PROTOCOLO TCP/IP


En 1973, la Agencia de Proyectos de Investigacin avanzada para la defensa (DARPA), de los Estados Unidos, inici un programa para la investigacin de tecnologas que permitieran

73

la transmisin de paquetes de informacin entre redes de diferentes tipos y caractersticas. El proyecto tena por objetivo la interconexin de redes, por lo que se le denomin "Internetting, y a la familia de redes de computadoras que surgi de esta investigacin se le denomin Internet. Los protocolos desarrollados se denominaron el Conjunto de Protocolos TCP/IP, que surgieron de dos conjuntos previamente desarrollados; los Protocolos de Control de Transmisin (Transmition Control Protocol) e Internet (Internet Protocol). La principal caracterstica de TCP/IP estriba en que esta diseado para enlazar computadoras de diferentes tipos, incluyendo PCs, minis y mainframes, que ejecuten sistemas operativos distintos, sobre redes de rea local y redes de rea extensa y, por tanto, permite la conexin de equipos distantes geogrficamente. Otro gran factor que ha permitido su expansin es la utilizacin de TCP/IP como estndar de Internet. La arquitectura TCP/IP transfiere datos mediante el ensamblaje de datos en paquetes. Cada paquete comienza con una cabecera que contiene informacin de control seguida de los datos. El Internet Protocol (IP), un protocolo de nivel de red OSI, permite a las aplicaciones ejecutarse de forma transparente sobre las redes interconectadas. De esta forma, las aplicaciones no necesitan conocer qu hardware est siendo utilizado en la red y, por tanto, la misma aplicacin puede ejecutarse en cualquier arquitectura de red. El Transmission Control Protocol (TCP), un protocolo del nivel de transporte de OSI, asegura que los datos sean entregados, que lo que se recibe corresponde con lo que se envo y que los paquetes sean reensamblados en el orden en que fueron enviados.

El conjunto de protocolos TCP/IP se estructuran en 5 niveles funcionales: APLICACIN TRANSPORTE INTERNET

74

RED FSICO
Figura 17 Modelo TCP/IP

Nivel Fsico
El nivel fsico corresponde al hardware. Puede ser un cable coaxial, un cable par trenzado, cable de fibra ptica o una lnea telefnica. TCP/IP no considera oficialmente el nivel fsico como componente especfico de su modelo y tiende a agrupar el nivel fsico con el nivel de red. Los protocolos principales de este nivel son: ARP y RARP.

Nivel de Red
El nivel de red. Independientemente del medio fsico que se utilice necesitar una tarjeta de red especfica que, a su vez, depender de un software llamado controlador de dispositivo proporcionado por el sistema operativo o por el fabricante. Proporciona fiabilidad (aunque no necesariamente) en la distribucin de datos que pueden adoptar diferentes formatos. Aunque TCP/IP no especifica ningn protocolo para este nivel, los protocolos ms notables son: SLIP, PPP y PPTP.

Nivel de Internet
El nivel Internet se superpone a la red fsica creando un servicio de red virtual independiente de aqulla. No es fiable ni orientado a conexin. Se encarga del direccionamiento y encaminamiento de los datos hasta la estacin receptora. El protocolo especfico de este nivel es IP. El protocolo no tiene en cuenta la fiabilidad de los datos, su ordenacin, ni otras necesidades de las redes. Simplemente, proporciona un esquema de direccionamiento y un mecanismo para fragmentar paquetes y transmitirlos a lo largo de redes que permitan tamaos de tramas reducidos. Cada trama de informacin que sea procesada por este nivel se considera un elemento separado y nico. No existe el concepto de conexin continua. El modulo IP toma los datos del mdulo TCP, aplica la correspondiente informacin de direccionamiento a los datos y lo enva al nivel de red. IP implementa su propio mtodo de verificacin de errores, mediante una suma de comprobacin (checksum) de los datos, que se enva con cada paquete. Una suma de comprobacin es una simple suma numrica de los datos que tienen que ser

75

verificados. Si un dispositivo receptor, observa que la suma de comprobacin evaluada difiere de la contenida en la trama, descartar la trama. El mdulo IP se encarga de gestionar la fragmentacin de paquetes cuando es necesario. Hay que fragmentar cuando los paquetes que se desplazan, desde una red de gran tamao a otra cuyo tamao de los datos tenga un limite inferior. Cuando tiene lugar una fragmentacin, se copia la informacin sobre el origen y el destino en cada uno de los nuevos paquetes creados. Tambin se guarda en cada uno de ellos la informacin necesaria para que el dispositivo receptor pueda ensamblar los paquetes fragmentados y formar la secuencia original. Cada paquete contiene una cabecera IP, que almacena los elementos de informacin del paquete. La cabecera IP contiene los siguientes campos, que se definirn a continuacin: versin, IHL, tipo de servicio, longitud total, identificacin, marcadores, desplazamiento del fragmento, tiempo de vida, protocolo, suma de comprobacin de la cabecera, direccin de origen, direccin de destino, opciones y relleno Figura xx
0 4 Versin IHL 8 Tipo de servicio
ndicadores

16

19 Longitud total Desplazamiento del fragmento

31

Tiempo de vida

Protocolo

Suma de comprobacin de la cabecera

Direccin IP de origen Direccin IP de destino Opciones RELLENO

FIGURA 18

Representacin grfica de un paquete IP, segn se especifica en RFC 0791.

Versin: Este campo proporciona informacin sobre la versin de IP que se ha utilizado para construir el paquete. El estndar actual es IP versin 4. Posteriormente discutiremos el nuevo IP v.6 y los beneficios que ofrece sobre el estndar actual.

IHL: Este nmero es la longitud total de la cabecera, en unidades de 4 bytes. La longitud mnima de una cabecera IP es 5, o un total de 20 bytes. Tipo de servicio: Este campo permite solicitar una determinada calidad en la transmisin. En funcin del tipo de red por la que estn viajando los datos, este campo puede ser utilizado o ignorado. Por ejemplo, configurando adecuadamente

76

este campo, se pueden solicitar cualidades como High Tbrough-put (alto rendimiento) o High Reliability (alta fiabilidad).

Longitud total: la longitud total del paquete que se enva. Identificacin: Utilizado para ensamblar los paquetes fragmentados. Indicadores: Estos indicadores se utilizan para determinar si un paquete es un fragmento de un paquete mayor, o si se puede fragmentar. Tiempo de vida: Como ya mencionamos anteriormente, este byte representa el tiempo de espera en un paquete. Consiste en un nico byte, que almacena un determinado nmero en segundos. En cada dispositivo por el que pase el paquete, una pasarela por ejemplo, este valor se ha de decrementar en al menos una unidad.

Protocolo: Este campo indica el protocolo que fue utilizado en la parte de datos del paquete. Suma de comprobacin de la cabecera: De nuevo, este nmero representa una verificacin, que asegura que la informacin contenida en la cabecera sigue inalterada.

Direccin origen/destino: Estos dgitos constituyen nuestras direcciones IP de 32 bytes, para identificar a las mquinas a travs de los distintos segmentos de una red. Opciones: Las opciones pueden contener diversos datos, entre otros, informacin de encaminamiento. Es posible llevar un registro de la ruta que tome un paquete, a medida que viaje a travs de la red, configurando una opcin de este campo.

Relleno: La cabecera IP debe ser divisible en unidades de 4 bytes (32 bits). Para asegurar que la cabecera cumple esta condicin se aaden ceros al final de la misma.

Nivel de Transporte
El nivel de transporte suministra a las aplicaciones servicios de comunicaciones desde la estacin emisora a la receptora. Utiliza dos tipos de protocolos: TCP que es fiable y orientado a conexin y UDP que es no fiable y no orientado a conexin.

77

Tcp
El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisin) est basado en IP que es no fiable y no orientado a conexin, y sin embargo es: Orientado a conexin. Es necesario establecer una conexin previa entre las dos mquinas antes de poder transmitir ningn dato. A travs de esta conexin los datos llegarn siempre a la aplicacin destino de forma ordenada y sin duplicados. Finalmente, es necesario cerrar la conexin. El protocolo TCP permite una comunicacin fiable entre dos aplicaciones. De esta forma, las aplicaciones que lo utilicen no tienen que preocuparse de la integridad de la informacin: dan por hecho que todo lo que reciben es correcto. El flujo de datos entre una aplicacin y otra viajan por un circuito virtual. Sabemos que los datagramas IP pueden seguir rutas distintas, dependiendo del estado de los encaminadores intermedios, para llegar a un mismo sitio. Esto significa que los datagramas IP que transportan los mensajes siguen rutas diferentes aunque el protocolo TCP logr la ilusin de que existe un nico circuito por el que viajan todos los bytes uno detrs de otro (algo as como una tubera entre el origen y el destino). Para que esta comunicacin pueda ser posible es necesario abrir previamente una conexin. Esta conexin garantiza que los todos los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de datos del protocolo es el byte, de tal forma que la aplicacin origen enva bytes y la aplicacin destino recibe estos bytes. Sin embargo, cada byte no se enva inmediatamente despus de ser generado por la aplicacin, sino que se espera a que haya una cierta cantidad de bytes, se agrupan en un segmento y se enva el segmento completo. Para ello son necesarias unas memorias intermedias o buffers. Cada uno de estos segmentos viaja en el campo de datos de un datagrama IP. Si el segmento es muy grande ser necesario fragmentar el datagrama, con la consiguiente prdida de rendimiento; y si es muy pequeo, se estarn enviando ms cabeceras que datos. Por consiguiente, es importante elegir el mayor tamao de segmento posible que no provoque fragmentacin. El protocolo TCP enva un flujo de informacin no estructurado. Esto significa que los datos no tienen ningn formato, son nicamente los bytes que una aplicacin enva a otra. Ambas aplicaciones debern ponerse de acuerdo para comprender la informacin que se estn enviando.

78

Cada vez que se abre una conexin, se crea un canal de comunicacin bidireccional en el que ambas aplicaciones pueden enviar y recibir informacin, es decir, una conexin es fulldplex. Udp El UDP proporciona el mecanismo primario que utilizan los programas de aplicacin para enviar datagramas a otros programas de aplicacin. El UDP proporciona puertos de protocolo utilizados para distinguir entre muchos programas que se ejecutan en la misma mquina. Esto es, adems de los datos, cada mensaje UDP contiene tanto en nmero de puerto de destino como el nmero de puerto origen, haciendo posible que el software UDP en el destino entregue el mensaje al receptor correcto y que ste enve una respuesta. El UDP utiliza el Protocolo Internet subyacente para transportar un mensaje de una mquina a otra y proporciona la misma semntica de entrega de datagramas, sin conexin y no confiable que el IP. No emplea acuses de recibo para asegurarse de que llegan mensajes, no ordena los mensajes entrantes, ni proporciona retroalimentacin para controlar la velocidad del flujo de informacin entre las mquinas. Por tanto, los mensajes UDP se pueden perder, duplicar o llegar sin orden. Adems, los paquetes pueden llegar ms rpido de lo que el receptor los puede procesar. En resumen: El UDP proporciona un servicio de entrega sin conexin y no confiable, utilizando el IP para transportar mensajes entre mquinas. Emplea el IP para llevar mensajes, pero agrega la capacidad para distinguir entre varios destinos dentro de la computadora anfitrin. Formato de los mensajes UDP: Cada mensaje UDP se conoce como datagrama de usuario. Conceptualmente, un datagrama de usuario consiste en dos partes: un encabezado UDP y un rea de datos UDP. El encabezado se divide en cuatro campos de 16 bits, que especifican el puerto desde el que se envi el mensaje, el puerto para el que se destina el mensaje, la longitud del mensaje y una suma de verificacin UDP.
0 4 8 16 19 31

Puerto origen
Longitud del mensaje

Puerto destino
Suma de comprobacin de la cabecera Datos UDP

FIGURA 19

Formato del protocolo UDP

79

Nivel de Aplicacin
El nivel de aplicacin corresponde a las aplicaciones disponibles para los usuarios como pueden ser: FTP, SNMP, TELNET, etc. Los programas que se ejecutan en el nivel de aplicacin tambin se suelen extender al nivel de presentacin. Suelen implementar tanto la interfaz de usuario, como el lenguaje al que la interfaz traducir los datos para poder hablar por la red. En algunos sistemas operativos, el SO puede proporcionar determinadas funciones clave, como por ejemplo la posibilidad de comunicarse con servidores de correo electrnico, etc.

3.3 TCP/IP Y EL MODELO OSI


El conjunto de capas TCP/IP se corresponde con los niveles del modelo de referencia OSI de la siguiente manera:
TCP/IP APLICACIN TRANSPORTE INTERNET RED FSICO OSI APLICACIN PRESENTACIN SESIN TRANSPORTE RED ENLACE DE DATOS FSICO

Figura 20 Correspondencia TCP/IP / Modelo OSI

Esta correspondencia es terica porque, como los protocolos TCP/IP fueron desarrollados antes que el modelo de referencia OSI, existen sustanciales diferencias, como son:

El concepto de jerarqua en relacin con los niveles. Indica que una tarea

de comunicaciones se divide en entidades que pueden comunicar con otras entidades pares en otro sistema. Una entidad dentro de un sistema proporciona servicios a otras entidades y, a su vez, utiliza los servicios de otras. Estas entidades deben tener una relacin jerrquica, de manera que una entidad slo utilice los servicios de las entidades jerrquicamente inferiores. La diferencia entre ambos modelos es consecuencia del pragmatismo con el que se desarrollaron los

80

protocolos TCP/IP, ya que estos proporcionan a los diseadores mayor grado de libertad para la utilizacin de uno u otro; mientras que OSI es ms prescriptivo, ya que dicta los protocolos de un nivel determinado que deben realizar unas funciones especficas.

La interoperacin de redes, ya que los protocolos TCP/IP se han concebido

para interconectar sistemas no conectados a la misma red.

La fiabilidad extremo a extremo. El protocolo IP no es fiable, es decir, no

garantiza que los paquetes entregados sean correctos y que conserven la secuencia con que fueron emitidos, ya que supone que son los protocolos de transporte los que deben garantizarlo.

Los servicios no orientados a conexin. El protocolo IP tampoco es

orientado a conexin, ya que est debe proporcionarse en niveles superiores.

La gestin de red. En los primeros documentos del modelo OSI no se

contemplaban las funciones de gestin y, aunque actualmente ya se contemplan, no alcanzan el nivel de aceptacin de los de TCP/IP. El modelo OSI y el TCP/IP tienen muchas cosas en comn. Ambos se basan en la idea de una pila de protocolos independientes. Adems, la funcionalidad de las capas es bastante similar. Por ejemplo, En ambos modelos, las capas hasta el nivel de transporte deben proporcionar un servicio de transporte extremo a extremo independiente de la red, a procesos que desean comunicarse. En ambos casos, las capas que estn por encima del nivel de transporte son usuarios de los servicios, que sta proporciona, orientados a la aplicacin. An as, tambin poseen muchas diferencias. El modelo OSI tiene tres conceptos bsicos: servicios, interfases y protocolos. Probablemente, la principal contribucin del modelo OSI es hacer explcita la distincin entre estos conceptos. Cada capa realiza unos servicios para la capa superior. La definicin de los servicios indica qu es lo que hace la capa, no cmo es el acceso de las capas superiores o

81

como funcionan las mismas. La interfase de una capa indica cmo acceder a los servicios que ofrece, pero tampoco dice nada sobre como funciona interiormente. Finalmente el protocolo de la capa es un problema exclusivo de la misma. Slo debe ser capaz de asegurar que la capa proporciona correctamente sus servicios. Su modificacin no debera afectar al software de las dems capas. En su origen, el modelo TCP/IP no hizo esta distincin, aunque con el tiempo se ha adecuado a estos propuestos por el modelo OSI. Como consecuencia, los protocolos del modelo OSI estn mejor escondidos que en el modelo TCP/IP. El modelo OSI se plante antes de definir los protocolos de cada capa por ello el modelo no se desvi en favor de ningn protocolo en particular. El principal inconveniente es que los diseadores del modelo no tenan mucha experiencia y por ello no saban muy bien en qu capa incluir cada servicio. Por ejemplo, la capa de enlace estaba pensada para redes punto a punto. Cuando aparecieron las redes broadcast hubo que insertar una subcapa para acomodarlas. Cuando se comenzaron a disear sistemas basados en OSI con los protocolos que existan, se dieron cuenta que no encajaban con los servicios requeridos de la capa. Los miembros del comit ISO pensaban que cada pas tendra una red, controlada por el gobierno y adecuada al modelo OSI. El problema es que las cosas no evolucionaron as. Con TCP/IP sucedi lo inverso: primero se definieron los protocolos y el modelo result ser una descripcin de los mismos. Evidentemente, los protocolos se ajustan al modelo, pero el modelo no se ajusta a ningn otro conjunto de protocolos, por lo que no es til para describir redes que no sean de tipo TCP/IP. Otra diferencia est en el tipo de conexin. El modelo OSI soporta servicios sin conexin y orientados a conexin en el nivel de red, pero el nivel de transporte slo acepta servicios orientados a conexin. El modelo TCP/IP slo soporta servicio de datagramas en el nivel de red, pero admite ambas formas de servicio en el nivel de transporte, con lo que el usuario puede elegir. Esto es importante para aplicaciones basadas en un protocolo simple de pregunta / respuesta.

Crtica del modelo OSI


Cabe preguntarse la razn por la que un standard con interesantes aportaciones tericas y capaz de describir cualquier red no se ha impuesto. El tiempo ha dejado claras cuatro razones: Mala eleccin del momento. Mala tecnologa. Malas implementaciones.

82

Malas polticas.

Segn David Clark, del MIT, para que la definicin de un standard resulte exitosa, debe producirse en el que el llama Apocalipsis de los dos elefantes. Al comienzo, existe una intensa actividad investigadora que se refleja en artculos, congresos y reuniones de grupos de trabajo. Despus de un tiempo de mantenerse la actividad investigadora, las compaas descubren el tema e invierten fuertes sumas de dinero para lograr su aplicacin comercial. Es muy importante que las normas se escriban durante la parte intermedia. Si stas se escribiesen antes de culminar la fase investigadora, las normas resultantes podran reflejar lagunas en el conocimiento del tema. Por contra, si se espera tanto como para que las compaas hayan efectuado grandes inversiones, es posible que prefieran ignorar las recomendaciones del standard para no perder su posicin en el mercado. Lo que pas con la normalizacin propuesta por el modelo OSI, es que fue muy pequeo el tiempo empleado en desarrollar la norma, por lo que sta qued colapsada entre ambos. Por otra parte, aunque puede parecer evidente que el nmero de capas del modelo, as como su contenido, es la nica alternativa disponible. Sin embargo, no est claro que esto sea as, de hecho, la propuesta britnica era de cinco capas. Muchas aplicaciones no necesitan los servicios ofrecidos por los niveles de sesin y presentacin. Adems la capa de presentacin est prcticamente vaca de contenidos. Por contra, otras capas como la fsica o la de enlace, debieron ser subdivididas debido a la gran cantidad de funciones que deban soportar. Aunque no es oficial, una posible razn para adoptar el modelo de siete capas fue que IBM dispona de una arquitectura de red de 7 capas (SNA). IBM dominaba de tal manera el mercado que todos estaban convencidos de que hubiese usado su poder para imponer SNA frente al standard, pudindolo despus modificarlo a su voluntad. Por ello se pens en hacer un modelo a la medida de SNA. En el modelo OSI algunas funciones tales como direccionamiento, control de flujo y deteccin de errores estn duplicadas en cada capa, lo que resulta redundante e ineficiente. Adems, aunque muchas LAN trabajaban usando servicios y protocolos sin conexin, el standard original no inclua esta posibilidad, que fue aadida mediante extensiones de la norma. Aspectos importantes como los de administracin fueron excluidos del modelo. Quiz una de las crticas ms importantes es que el standard est dominado por una mentalidad proveniente del campo de las telecomunicaciones. Por ello, algunas decisiones

83

resultaron inadecuadas para su plasmacin en forma de programa. En cualquier caso, y dada la complejidad del modelo y de los protocolos, las primeras implementaciones resultaron excesivamente grandes, incontroladas y lentas. Se asoci OSI a poca calidad, y aunque los productos fueron mejorando, la idea no cambi. Por el contrario una de las primeras implementaciones de TCP/IP era parte del Unix de Berkeley y su calidad result bastante alta. Por si esto fuera poco, era software de libre distribucin. En estas condiciones, es fcil entender que su utilizacin se generalizase, lo que llev a nuevas mejoras y de ah a un nmero de usuarios an mayor. TCP/IP naci dentro los ambientes universitarios, mientras que se esperaba que OSI fuese un producto elaborado por los ministerios de telecomunicaciones europeos, la Comunidad Europea y el gobierno de E.E.U.U. Evidentemente, la idea de imponer desde la burocracia una tecnologa inferior a la disponible no funcion. OSI define claramente las diferencias entre los servicios, las interfaces, y los protocolos. Servicio: lo que un nivel hace Interfaz: cmo se pueden accesar los servicios Protocolo: la implementacin de los servicios

TCP/IP no tiene esta clara separacin. Porque OSI fue definido antes de implementar los protocolos, los diseadores no tenan mucha experiencia con donde se debieran ubicar las funcionalidades, y algunas otras faltan. Por ejemplo, OSI originalmente no tiene ningn apoyo para broadcast.

OSI no tuvo xito debido a Mal momento de introduccin: insuficiente tiempo entre las investigaciones y el desarrollo del mercado a gran escala para lograr la estandarizacin Mala tecnologa: OSI es complejo, es dominado por una mentalidad de telecomunicaciones sin pensar en computadores, carece de servicios sin conexin, etc. Malas implementaciones

84

Malas

polticas:

investigadores

y programadores

contra los ministerios

de

telecomunicacin Sin embargo, OSI es un buen modelo (no los protocolos). TCP/IP es un buen conjunto de protocolos, pero el modelo no es general.

Crtica del modelo TCP/IP


El modelo y los protocolos de TCP/IP no es general y por tanto describe mal cualquier otro conjunto de protocolos distintos de TCP/IP. Por ejemplo, describir la arquitectura SNA resultara imposible. Por otra parte, la conexin a red (capas de enlace y fsica) no es una capa en el sentido normal del trmino. Es ms bien una interfase, se indica que debe permitir el envo de tramas IP. Adems, no se establece ninguna diferencia entre el nivel fsico y el de enlace. Aunque TCP/IP tiene unos protocolos bien pensados y bien implementados, muchos protocolos de la capa de aplicacin se hicieron sobre la marcha, pero su rpida difusin populariz su uso con lo que resultan difciles de sustituir. El modelo de TCP/IP fue definido despus de los protocolos y se adecan perfectamente. Pero no otras pilas de protocolos.

3.4 PROTOCOLOS QUE CONFORMAN TCP/IP Protocolos del Nivel Fsico


Aunque TCP/IP no considera oficialmente el nivel fsico como componente especfico de su modelo y tiende a agrupar el nivel fsico con el nivel de red, se describen los siguientes Protocolos ARP y RARP. Arp ARP (Address Resolution Protocol) es un protocolo que se utiliza para convertir las direcciones IP en direcciones fsicas que puedan ser utilizadas por los manejadores. Para poder realizar esta conversin, existe en cada computador un mdulo ARP que utiliza una tabla de direcciones ARP, que en la mayora de los computadores trata como si fuera una memoria intermedia (cach), de forma que la informacin que lleva mucho tiempo sin utilizarse se borra. Si encuentra la correspondencia entre la direccin IP y la direccin fsica se procede a la transmisin.

85

Si no la encuentra en la tabla, se genera una peticin ARP que se difunde por toda la red ( multidifusin). Si alguno de los computadores de la red reconoce su propia direccin IP en la peticin ARP, enva un mensaje de respuesta indicando su direccin fsica y se graba en la Tabla de Direcciones ARP. Sin embargo, para evitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, se asigna un tiempo de vida de cierto nmero de segundos a cada entrada de la tabla. Cuando se agote el tiempo de vida de una entrada, sta ser eliminada de la tabla. Las tablas ARP reducen el trfico de la red al evitar preguntas ARP innecesarias. Ventajas.- Reduce el Trfico de Red Aumentando su Rendimiento. Para mejorar el rendimiento de la red. Despus de una pregunta ARP, el destino conoce las direcciones IP y fsica del origen. Por lo tanto, podra insertar la correspondiente entrada en su tabla. Pero no slo eso, sino que todas las estaciones de la red escuchan la pregunta ARP: podran insertar tambin las correspondientes entradas en sus tablas. Como es muy probable que otras mquinas se comuniquen en un futuro con la primera, habremos reducido as el trfico de la red aumentando su rendimiento. Esto es para comunicar dos mquinas conectadas a la misma red. Si la otra mquina no estuviese conectada a la misma red, sera necesario atravesar uno o ms routers hasta llegar al host destino. La mquina origen, si no la tiene en su tabla, formulara una pregunta ARP solicitando la direccin fsica del router mquina destino. Rarp RARP (Reverse Address Resolution Protocol) se utiliza cuando, al producirse el arranque inicial, los computadores no conocen su direccin IP. Requiere que exista en la red, al menos, un servidor RARP. Cuando un computador desea conocer su direccin IP enva un paquete que contiene su propia direccin fsica. El servidor RARP, al recibir el paquete, busca en su tabla RARP la direccin IP correspondiente a la direccin fsica inicial indicada en el paquete y enva un paquete al computador origen con esta informacin. A diferencia del protocolo ARP que se incorpora normalmente en todos los productos TCP/IP, el protocolo RARP slo se incorpora en unos pocos productos. y le transferira a ste el mensaje. Estos pasos se van repitiendo para cada red hasta llegar a la

86

Protocolos del Nivel de Red


Slip SLIP (Serial-Line Internet Protocol) es un protocolo antiguo desarrollado para el entorno UNIX. Opera sin control de errores, control de flujo o seguridad, pero consigue un buen rendimiento con pequeos bloques de datos. Ppp PPP (Point-to-Point Protocol) es un protocolo SLIP mejorado con control y recuperacin de errores. A diferencia de SLIP, que slo puede ser usado con TCP/IP, los enlaces PPP pueden ser compartidos simultneamente por diferentes protocolos, incluyendo IPX. Ventajas.- El protocolo PPP posee algunas caractersticas que lo hacen ms interesante:

Negociacin de la configuracin: al utilizar SLIP, es necesario conocer tanto nuestra direccin IP como la de nuestro proveedor, lo que puede causarnos problemas en el caso de que este asigne dinmicamente las direcciones. Igualmente, existe la posibilidad de tener que configurar algunos parmetros un tanto oscuros, como pueden ser mxima unidad de transmisin (MTU), mxima unidad de recepcin (MRU), el uso de cabeceras de compresin, etc. Algo que puede ser un tanto tedioso, aunque no imposible. Todos estos pasos se simplifican notablemente con el protocolo PPP gracias a mecanismos de negociacin durante la conexin.

Login automtico: casi todos los programas SLIP/PPP pueden llamar y hacer login de forma automtica, siguiendo un fichero de comandos. Sin embargo, es conveniente que el sistema del proveedor de servicio enve prompts estndar de cara a facilitar el proceso. Por ejemplo, debera enviar un login, cuando espere que nuestro sistema la enve nuestro identificador y password para pedir la clave, algo que no siempre ocurre, tenindose que recurrir entonces a escribir un fichero de conexin especfico (script) o realizarla de forma manual. PPP considera la posibilidad de que se utilicen dos posibles mtodos de automatizacin, el protocolo de autentificacin de claves, (Password Authentication Protocol, PAP) y el protocolo de autentificacin por hallenge-Handshake, (Challenge-Handshake Authentication Protocol, CHAP). Ambos aportan un mecanismo, para enviar la pareja login/clave de forma transparente al sistema remoto.

87

Capacidad de transporte multiprotocolo: al ser PPP ms reciente se le ha dotado de una mayor potencia, aunque a efectos de conectarse a Internet, donde slo se usa el protocolo TCP/IP no es significativa..

Pptp Aunque PPTP (Point to Point Tunneling Protocol) no es un protocolo propio de TCP/IP, es un nuevo protocolo de red incorporado en Windows NT, que utiliza redes privadas multiprotocolo para permitir a los usuarios remotos tener acceso de forma segura, a travs de Internet, a redes de empresas (Extranet). Ventajas.- Ofrece las siguientes ventajas:

Costes de transmisin ms bajos. Ya que usa Internet para la conexin en lugar de una llamada normal a travs de la lnea telefnica. Menores costos de hardware. Ya que permite separar los mdems y las tarjetas RDSI, as como colocarse en un servidor de comunicaciones. Mayor nivel de seguridad. Funciona con cifrado de datos y acta con cualquier protocolo.

Los datos enviados con PPTP se encapsulan en paquetes PPP cifrados que se envan a travs de Internet. Pero tambin, puede ser usado para transportar el trfico de acceso remoto IPX y NetBEUI.

Protocolos del Nivel de Internet


Icmp ICMP (Internet Control Message Protocol) es un protocolo de mantenimiento/gestin de red que ayuda a supervisar la red. Se utiliza para poder encontrar una ruta a travs de la cual los datagramas viajen por la red y alcancen su destino. El objetivo principal de ICMP es proporcionar la informacin de error o control entre nodos. Pero no solo se encarga de notificar los errores, sino que tambin transporta distintos mensajes de control. La implementacin de ICMP es obligatoria como un subconjunto lgico del protocolo IP. Existen cuatro tipos de mensajes de ICMP:

88

Mensajes de destino no alcanzable. Mensajes de control de congestin. Mensajes de redireccionamiento. Mensajes de tiempo excedido.

Una de las utilidades de diagnstico que utiliza este protocolo es la utilidad PING (se utiliza para comprobar s un computador est conectado a la red). IP IP (Internet Protocol) se encarga de seleccionar la trayectoria a seguir por los datagramas, es decir, por dnde se deben encaminar los datagramas salientes pudiendo llevar a cabo tareas de fragmentacin y reensamblado. Este protocolo, que no es fiable ni est orientado a conexin, no garantiza el control de flujo, la recuperacin de errores ni que los datos lleguen a su destino. IP no se encarga de controlar que sus datagramas, que enva a travs de la red, puedan perderse, llegar desordenados o duplicados. Para ello, estas opciones tendrn que ser contempladas por protocolos del nivel de transporte. Los datagramas IP contienen una cabecera con informacin para el nivel IP y datos. Estos datagramas se encapsulan en tramas que, dependiendo de la red fsica utilizada, tienen una longitud determinada. Cuando los datagramas viajan de unos equipos a otros pueden atravesar diferentes tipos de redes. El tamao mximo de estos paquetes puede variar de una red a otra dependiendo del medio fsico que se emplee para su transmisin. A este tamao mximo se le denomina MTU (Unidad Mxima de Transmisin) y ninguna red puede transmitir ningn paquete cuya longitud exceda el MTU de dicha red. Debido a este problema, es necesario reconvertir los datagramas IP en el formato requerido por cada una de las redes que va a travesando. Esto es lo que se denomina fragmentacin y reensamblado. La fragmentacin divide los paquetes en fragmentos de menor longitud (se realiza en el nivel ms inferior posible y de forma transparente al resto de niveles) y el reensamblado realiza la operacin contraria.

89

Protocolos del Nivel de Transporte


Tcp TCP (Transmission Control Protocol) es un protocolo orientado a conexin que utiliza los servicios del nivel Internet. Al igual que cualquier protocolo orientado a conexin consta de tres fases:

Establecimiento de la conexin. Se inicia con el intercambio de tres mensajes, garantiza que los dos extremos de la transmisin estn preparados para la transferencia de datos y permite que ambos acuerden los nmeros iniciales de secuencia (cada extremo elige un nmero de forma aleatoria).

Transferencia de los datos. La unidad de datos que utiliza es el segmento y su longitud se mide en octetos. La transmisin es fiable ya que permite la recuperacin ante datos perdidos, errneos o duplicados, as como garantiza la secuencia de entrega, para lo que se aade a la cabecera del segmento de datos un nmero de secuencia y un cdigo de control. La fiabilidad de la recepcin se consigue mediante la confirmacin de la recepcin, los temporizadores de espera de confirmacin y la retransmisin de segmentos.

Liberacin de la conexin. Cuando una aplicacin comunica que no tiene ms datos que transmitir , TCP finaliza la conexin en una direccin. Desde ese momento, TCP no vuelve a enviar datos en ese sentido, permitiendo que los datos circulen en el sentido contrario hasta que el emisor cierra tambin esa conexin.

Ventaja.- Permite multiplexacin, es decir, una conexin TCP puede ser utilizada simultneamente por varios usuarios. Como normalmente existe ms de un proceso de usuario o aplicacin utilizando TCP de forma simultnea, es necesario identificar los datos asociados a cada proceso. Para ello, se utilizan los puertos. Un puerto es una palabra de 16 bits que identifica hacia qu aplicacin o proceso han de dirigirse los datos. Hay aplicaciones que tienen asignado el mismo nmero de puerto, ya que realizan funciones de servidores normalizados que utilizan los servicios TCP/IP. Un socket est compuesto por un par de nmeros que identifican de manera nica a cada aplicacin. Cada socket se compone de dos campos: La direccin IP del computador en el que se est ejecutando la aplicacin.

90

El puerto a travs del cual la aplicacin se comunica con TCP/IP. Udp UDP (User Datagram Protocol) es un protocolo que se basa en el intercambio de datagramas. UDP permite el envo de datagramas a travs de la red sin que se haya establecido previamente una conexin, ya que el propio datagrama incorpora suficiente informacin de direccionamiento en su cabecera. El inconveniente de esta forma de actuacin es que no hay confirmacin de recepcin ni de haber recibido los datagramas en el orden adecuado, debiendo ser la aplicacin la que se encargue de controlarlo. Al igual que el protocolo TCP, utiliza puertos y sockets y, tambin, permite la multiplexacin.

Protocolos del Nivel de Aplicacin


Todas las aplicaciones TCP/IP utilizan el modelo cliente/servidor. En este nivel se encuentran un buen nmero de protocolos de los cuales se van a describir los siguientes: FTP, HTTP, NFS, NTP, RPC, SMTP, SNMP, TELNET y TFTP. Ftp FTP (File Transfer Protocol) es el ms utilizado de todos los protocolos de aplicacin y uno de los ms antiguos. Se utiliza para la transferencia de archivos proporcionando acceso interactivo, especificaciones de formato y control de autentificacin (aunque es posible conectarse como el usuario anonymous que no necesita contrasea). Http HTTP (HyperText Transfer Protocol) es uno de los protocolos ms recientes. Se utiliza para manejar la consulta de hipertexto y el acceso de datos con World Wide Web (WWW). El trfico generado por este protocolo ha pasado, debido a la influencia de Internet, a ser muy grande. Nfs NFS (Network File System) ha sido desarrollado por Sun Microsystems Incorporated y autoriza a los usuarios el acceso en lnea a archivos que se encuentran en sistemas remotos

91

(accede a un archivo remoto como s se tratara de un archivo local). La mayora del trfico NFS es ahora un caso especial del protocolo RPC. Ntp NTP (Network Time Protocol) permite que todos los sistemas sincronicen su hora con un sistema designado como servidor de horario. Rpc RPC (Remote Procedure Call) es una llamada a un procedimiento que se ejecuta en un sistema diferente del que realiza la llamada. El proceso cliente enva un mensaje al proceso servidor y espera una respuesta. ste, al recibir la llamada, estudia los procedimientos del proceso llamado, obtiene los resultados y los enva de vuelta al proceso cliente mediante un mensaje de respuesta. Existen dos tipos de servidores:

El servidor iterativo que recibe una llamada proporciona el servicio y vuelve al estado de espera. El servidor concurrente que recibe la llamada contesta al mensaje enviando al cliente un nmero de puerta, arranca un proceso paralelo para prestar el servicio requerido por el cliente y vuelve al estado de espera. Cuando el proceso paralelo haya finalizado el servicio requerido, acaba su ejecucin.

Smtp SMTP (Simple Mail Transfer Protocol) es un protocolo de correo electrnico. Especifica el formato exacto de los mensajes que un cliente debe enviar desde un computador al servidor de otro, pero no especifica cmo debe almacenarse el correo ni con qu frecuencia se debe intentar el envo de paquetes. Snmp SNMP (Simple Network Management Protocol) sirve para administrar los sistemas de forma remota. Tambin se puede utilizar para supervisar el trfico de la red desde una o varias estaciones de trabajo llamadas administradores SNMP.

92

Los elementos de la red que puede administrar y monitorizar son dispositivos como computadores, puertas de enlace (gateways), encaminadores (routers), mainframes, minicomputadoras, hubs, etc. Ventajas.- SNMP minimiza el nmero y la complejidad de las funciones realizadas por el administrador y cuenta con las siguientes ventajas:

Reduce el coste de desarrollo del software del agente de administracin necesario para soportar este protocolo. Aumenta el grado de las funciones de administracin utilizadas de forma remota, permitiendo un uso completo de los recursos de Internet en dichas tareas. Permite que las funciones de administracin sean de fcil comprensin y uso por parte de los desarrolladores de herramientas de administracin de la red.

Utiliza una arquitectura distribuida que consiste en agentes y sistemas de administracin.

Un agente encaminador.

es un computador que ejecuta el software

de agente SNMP o un

La obligacin principal de un agente es ejecutar las tareas iniciadas por los comandos SNMP que han sido requeridas por un sistema de administracin. Los comandos SNMP que se utilizan pertenecen a los tipos siguientes:

o GetRequest: ste es el comando que usa el sistema de administracin para


solicitar informacin a un agente.

o GetNextRequest: Tambin es empleado por el sistema de administracin


para solicitar informacin al agente y se utiliza si la informacin deseada se encuentra en forma de tabla o matriz (se usa de forma repetitiva hasta que se hayan conseguido todos los datos de la matriz).

o GetResponse: El agente consultado utiliza este comando para contestar una


solicitud hecha por el sistema de administracin.

o SetRequest: El sistema de administracin lo utiliza para cambiar el valor de


un parmetro del MIB (Management Information Base).

o Trap: Este comando lo utiliza un agente para informar al sistema de


administracin de un suceso determinado que se ha producido.

93

Un sistema de administracin GetNextRequest y SetRequest.

es un computador que ejecuta un software

administracin SNMP. Puede iniciar las operaciones de los comandos GetRequest, Un agente nicamente puede iniciar el comando Trap para informar al sistema de administracin de un suceso extraordinario y contestar al sistema de administracin con el comando GetResponse. La forma en que acta el protocolo SNMP es la siguiente:

El sistema de administracin enva primero una solicitud al agente para obtener el valor de una variable de MIB. El agente contesta a la solicitud en funcin del nombre de la comunidad que acompaa a la solicitud. Una comunidad comprende un grupo de computadores que ejecutan el servicio SNMP. El uso de un nombre de comunidad proporciona una seguridad minima para los agentes que reciben solicitudes e inician capturas (traps) as como para las tareas iniciadas por los sistemas de administracin. Un agente no responder a una solicitud de un sistema de administracin distinto a aquellos que tenga configurados (un agente puede pertenecer a varias comunidades a la vez). MIB describe los objetos que estn incluidos en la base de datos de un agente

SNMP. Los objetos que haya en MIB deben estar definidos para que los desarrolladores de software para la administracin de las estaciones de trabajo los conozcan, as como sus valores respectivos. MIB registra y almacena informacin sobre el computador en el que se est ejecutando. Un administrador SNMP puede solicitar y recoger informacin de un agente MIB as como revisar o alterar los objetos que contiene.

Telnet TELNET permite que un usuario, desde un terminal, acceda a los recursos y aplicaciones de otros computadores.

94

Una vez que la conexin queda establecida, acta de intermediario entre ambos computadores. Se fundamenta en tres principios:

El concepto de terminal virtual de red (NVT). Corresponde a la definicin de cmo han de ser los datos, caracteres de control y las secuencias de los mandatos que han de circular por la red para permitir una heterogeneidad de los sistemas.

La simetra entre terminales y procesos. La comunicacin puede ocurrir entre dos terminales, dos procesos o entre un terminal y un proceso. Permite que el cliente y el servidor negocien sus opciones. La conexin comienza con una fase de negociacin de opciones en la que se utilizan cuatro mandatos : WILL, WONT, DO, y DONT. WILL se enva para mostrar el deseo de comenzar una opcin (que se ha de indicar) y se contesta con DO (respuesta positiva) o DONT (respuesta negativa). WONT se enva para mostrar el deseo de no comenzar una opcin (que se ha de indicar) y se contesta con DONT (mostrando el acuerdo de no utilizacin). DO se enva para indicar que comience a utilizar una opcin (que se ha de indicar) y se contesta con WILL (respuesta positiva) o WONT (respuesta negativa). DONT se enva para indicar que no comience a utilizar una opcin (que se ha de indicar) y se contesta con WONT (mostrando el acuerdo de no utilizacin).

Tftp TFTP es un protocolo destinado a la transferencia de archivos aunque sin permitir tanta interaccin entre cliente y servidor como la que existe en FTP. Adems, existe otra diferencia. En lugar de utilizar el protocolo TCP, utiliza UDP. Sus reglas son muy sencillas. En el envo del primer paquete se establece una interaccin entre el cliente y el servidor. Se empieza una numeracin de los bloques (empezando desde 1). Cada paquete de datos contiene una cabecera que especifica el bloque que contiene. Un bloque de menos de 512 bytes indica que es el ltimo y corresponde al final del archivo.

CAPITULO IV TCNICAS DE DIRECCIONAMIENTO Y ASIGNACIN DE IP

95

4.1 DIRECCIONAMIENTO IP BSICO


Una direccin IP es un valor nico de 4 octetos (32 bits) expresado en notacin decimal con puntos de la forma W.X.Y.Z, donde los puntos se utilizan para separar cada uno de 4 octetos de la direccin (por ejemplo, 10.0.0.1). El campo direccin de 32 bits consta de partes: un nmero de red o enlace (que representa la parte de red de la direccin) y nmero de host (que identifica un host en el segmento de red. Los lmites de la red y el host se definan tradicionalmente basndose en la clase de la direccin IP, con cinco clases definidas (tres de las cuales se utilizan para direccionamiento de unidifusin): A, B, C, D y E. La Tabla 6 ilustra las diferentes clases de espacio de direcciones y sus funciones.

Tabla 6 Funciones y clases de direcciones IP Bits de Clase A B C D E Rango de direcciones 0.0.0.0 a 127.255.255.255 128.0.0.0 a 191.255.255.255 192.0.0.0 a 223.255.255.255 224.0.0.0 a 239.255.255.255 240.0.0.0 a 255.255.255.255 orden alto 0 10 110 1110 1111 Bits de red 7 14 21 Bits de Host 24 16 8 Funcin Unidifusin Unidifusin Unidifusin Multidifusin Reservado

Observe que slo las direcciones de Clase A, B y C se utilizan para unidifusin. Las direcciones de clase D se utilizan para multidifusin y el espacio de direcciones de clase E est reservado. Algunas direcciones dentro de esas clases estn reservadas para un uso especial. La tabla 7 enumera alguna de estas direcciones.

Tabla 2-1

7.

Direcciones

IP

de

propsito

especial

Rango de direcciones

Propsito

96

0.0.0.0 10.0.0.0 - 10.255.255.255 127.0.0.0 - 127.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255 255.255.255.255

Red

desconocida;

normalmente

representa

el

valor

predeterminado. Reservadas para uso privado (RFC 1918). Reservadas para direcciones de bucle de prueba / locales. Reservadas para uso privado (RFC 1918). Reservadas para uso privado (RFC 1918). Difusin limitada.

Este esquema de direccionamiento basado en clases a menudo se conoce como modelo con clase. Las diferentes clases se prestan a diferentes configuraciones de red, dependiendo de la proporcin deseada entre redes y hosts. A continuacin se describe cada clase. Definiciones bsicas de cada clase. Direccionamiento de Clase A Las redes de Clase A estn representadas por un 0 en el bit ms a la izquierda de la direccin. El primer octeto (bits 0 a 7) de la direccin, comenzando por el bit situado ms a la izquierda, representa el nmero de red, y los siguientes 3 octetos (bits 8 al 31) representan un nmero de host en dicha red. Un ejemplo de red de Clase A es 124.0.0.1, donde 124.0.0.0 representa el nmero de red y el nmero de host es 1. El resultado de esta representacin, ilustrado en la figura 21, es 128 (27) nmeros de red de Clase A. Sin embargo, dado que 0.0.0.0 no es un nmero de red vlido, slo son posibles 127 (2 7-1) direcciones de Clase A.
0 0 Red 7 Host 15 Host 23 Host 31

Figura 21 Formato general de una direccin de Clase A.

Despus de definir la red, la primera y la ltima direcciones de host de la red sirven para funciones especiales. La primera direccin (124.0.0.0 en el ejemplo anterior) se utiliza para representar el nmero de la red, y la ltima direccin de la red se utiliza para representar la direccin de difusin dirigida de la red (124.255.255.255). Por consiguiente, las direcciones de Clase A slo tienen 16,777,214 (224-2) hosts por red, en lugar de 16,777,216 (224). Direccionamiento de Clase B Las redes de Clase B estn representadas por un 1 y un 0 en los dos bits situados ms a la izquierda de la direccin. Los dos primeros octetos de la direccin (bits 0 al 15) representan la parte de red de la direccin, y los dos octetos restantes (bits 16 al 31) representan el

97

nmero de hosts de dicha red. El resultado de esta representacin, ilustrado en la Figura 22, es 16,384 (214) nmeros de red, con 65,534 (216 -2) hosts por red. Un ejemplo de direccin de Clase B es 172.16.0.1, donde 172.16.0.0 es la red de Clase B y 1 es el host.
0 1 1 7 15 23 Host 31 0 Red Host Host Figura 22. Formato general de direccin de Clase B.

Direccionamiento de Clase C Las redes de Clase C se representan por 1, 1 y 0 en los tres bits situados ms a la izquierda de la direccin. Los primeros tres octetos (bits 0 al 23) representan el nmero de la red, y el ltimo octeto (bits 24 al 31) representa el nmero de hosts de la red. El resultado de esta representacin, como se ilustra en la sig. Figura 23, es 2,097,152 (2 21) nmeros de red con 254 (28-2) hosts por red. Un ejemplo de una red de Clase C es 192.11. 1. 1, donde 192.11. 1.0 es el nmero de red y el nmero de host es 1. 0 1 1 1 2 0 Red 7 Host 15 Host 23 Host 31

Figura 24. Formato general de direccin de Clase C.

Direccionamiento de Clase D Las redes de Clase D se representan por 1, 1, 1 y 0 en los cuatro bits situados ms a la izquierda de la direccin. El espacio de las direcciones de Clase D est reservado para multidifusin, utilizado para representar nmeros de grupo de multidifusin. Direccionamiento de Clase E Las redes de Clase E se representan por 1, 1, 1 y 1 en los cuatro bits situados ms a la izquierda de la direccin. El espacio de las direcciones de Clase E est actualmente reservado para uso experimental.

4.2 IP BSICO DE SUBNETTING


Una subred es un subconjunto de una red de Clase A, B o C. Para comprender mejor el proceso de subnettng, ayuda echar una cuidadosa mirada a las direcciones IP que no son de subred. Como se explic anteriormente, las direcciones IP constan de una parte de red y

98

una parte de host, representando un modelo jerrquico de direccionamiento esttico de dos niveles (redes y hosts). Subnetting IP introduce un tercer nivel de jerarqua con el concepto de mscara de red. La mscara de red sirve como mscara de bits con el conjunto de bits correspondiente a los bits utilizados para el nmero de red IP con clase, as como el conjunto adicional de bits correspondiente al nmero de subred. En la Figura 25, la mscara de red 255.0.0.0 se aplica a la red 10.0.0.0. La mscara en notacin binaria es una serie continua de unos seguidos por una serie continua de ceros. La parte de unos representa la porcin de red de la direccin, y los ceros representan la parte de host. Esto proporciona un mecanismo para dividir la direccin IP del host 10.0.0.1 en una parte de red (10) y una parte de host (1). Cada direccin de Clase A, B y C tiene lo que se llama una mscara natural, que es la mscara creada por la definicin de la red y la parte host de cada clase. Las mscaras naturales para las direcciones de Clase A, B y C son las siguientes: La mscara natural de la Clase A es 255.0.0.0. La mscara natural de la Clase B es 255.255.0.0. La mscara natural de la Clase C es 255.255.255.0.
Decimal Direccin IP Mscara Binario

10. 0 .0 .0 255. 0.0.0

00001010 11111111
Parte de red

00000000 00000000 00000000 00000000 00000000 00000000


Parte de host

Figura 25. Enmascaramiento de red bsico.

Mediante la separacin de las partes de red y de host de la direccin IP, las mscaras facilitan la creacin de subredes. Sin ellas, los nmeros de red estaran muy limitados en su uso. Normalmente, cada segmento fsico, como Ethernet, Token Ring o FDDI, est asociado con uno o ms nmeros de red. Si el subnetting no estuviera disponible, una red de Clase A de la forma 10.0.0.0 alojara slo un segmento fsico con unos 16 millones de hosts, como se muestra en la Figura 26

Red 1 0.0.0.0 con 16,777,214 hosts

99

Figura 26 Espacio de direcciones de Clase A no de subred

Con el uso de mscaras, las redes pueden ser divididas en subredes ms pequeas extendiendo la porcin de red de la direccin hacia la posicin del host. La tcnica de subnetting proporciona un mayor nmero de subredes mientras se reduce el nmero de hosts en cada red. En la Figura 27 se aplica una mscara de 255.255.0.0 a la red 10.0.0.0. Esto divide la direccin IP en una parte de red (10), una parte de subred (0) y una parte de host (1). La mscara 255.255.0.0 ha tomado prestada una parte del espacio de host y lo ha aplicado al espacio de red. Como resultado, el espacio de diez redes con clase se ha incrementado de ser una gran red a 256 subredes, en el rango 10.0.0.0 a 10.255.0.0. Esto reducira el nmero de hosts por cada subred de 16,777,214 a 65,534.
Decimal Direccin IP Mscara Binario

10. 0

.0 .1

00001010 11111111
Parte de red

00000000 00000000 00000001 11111111 00000000 00000000


Parte de host

255. 255 .0 .0

Parte de subred

Figura 27 Proceso de subnetting bsico.

4.3 MASCARA DE SUBRED DE LONGITUD VARIABLE (VLSM)


El trmino mscara de subred de longitud variable (VLSM) hace referencia al hecho de que una red puede configurarse con diferentes mscaras. La idea bsica tras la VLSM 3 es ofrecer ms flexibilidad al dividir una red en mltiples subredes, a la vez que se optimiza la

100

asignacin de cantidades variables de espacio en host entre las subredes. Sin VLSM, slo puede aplicarse una mscara de subred a toda una red. Esto restringira l numero de hosts dado el nmero de subredes requeridas. Si selecciona la mscara de modo que tenga suficientes subredes, quiz no podra asignar suficientes nmeros de host en cada subred. Lo mismo es cierto para los hosts; una mscara que permite suficientes hosts podra no proporcionar suficiente espacio de subred. VLSM proporciona la capacidad de asignar subredes con cantidades variables de hosts, permitiendo al administrador de red utilizar mejor el espacio de direcciones. Supongamos, por ejemplo, que le asignan una red de clase C 192.214.11.0 y que necesita dividirla en 3 subredes. Una subred requerir 100 nmeros de host, y las otras 2 requerirn 50 nmeros de host cada una. Ignorando los lmites de los dos extremos de red (0, nmero de red, y 255, direccin de difusin directa), tericamente tendr 256 numero de host disponibles, desde 192.214.11.0 hasta 192.214.11.255. Como veremos la deseada divisin en subredes no puede llevarse acabo sin VLSM. Para determinar las opciones de subred disponibles asociadas con la red 192.214.11.0, primero necesitar identificar la mscara de red, que en caso de esta tradicional red de clase C est representada por 255.255.255.0 (todo unos en los primeros 3 octetos). Se puede utilizar un puado de mscaras de subred de la forma 255.255.255.X para dividir la red de clase C 192.214.11.0 en ms subredes. Una mscara debe tener un nmero continuo de bits 1, comenzando por el bit situado ms a la izquierda, mientras que los bits restantes deben ser 0. La tabla 8 enumera las mscaras potenciales que podran ser utilizadas para segmentar las 256 direcciones disponibles en subredes adicionales.

Tabla 8 Subredes potenciales de Clase C. Ultimo octeto 128 192 224 Representacin binaria 1000 0000 1100 0000 1110 0000 Nmero de subredes 2 4 8 Nmero de host* 128 64 32

101

240 248 252

1111 0000 1111 1000 1111 1100 * Observe que el campo Nmero de dirigida.

16 16 32 8 64 4 hosts incluye el nmero de red y las direcciones de difusin

Antes de VLSM, una red tradicional habra sido dividida utilizando una nica mscara de red contigua sobre toda la red. En este caso, tiene la opcin de utilizar una mscara 255.255.255.128 y dividir la direccin en dos subredes con 128 hosts cada una, o utilizar 255.255.255.192 y dividir las direcciones en cuatro subredes con 64 hosts cada una. Ninguna de dichas opciones cumplir el requisito de tener 100 hosts en un segmento y 50 hosts en cada uno de los otros dos. Utilizando mscaras de longitud variable, se puede llevar a cabo el objetivo establecido. Por ejemplo, suponga que su red es 192.214.11.0. Primero, utilice la mscara 255.255.255.128 para dividir la direccin de red en dos subredes con 128 hosts cada una. Esas dos subredes se representarn mediante192.214.11.0. (.0 hasta .127), la mitad inferior de la red de Clase C, y 192.214.11.128 (.128 hasta.255), la mitad superior de la red de clase C. Luego, subdivida la red 192.214.11.128 utilizando la mscara 255.255.255.192, creando dos subredes con 64 hosts cada una: la subred 192.214.11.128 (.128 hasta .191) y la subred 192.214.11.192 (.192 hasta .255). Las figuras 28 y 29 ilustran cmo dividir el espacio de direcciones en la forma correspondiente (observe que el nmero de red y las direcciones de difusin dirigida estn incluidos en los hosts totales). Por supuesto, no todos los protocolos de enrutamiento pueden soportar VLSM. El protocolo de informacin de enrutamiento, versin 1 (RIP1) y el protocolo de enrutamiento de gateway interior (IGRP) no transportan mscaras de red en actualizaciones de enrutamiento y, por tanto, no pueden tratar correctamente con redes divididas en subredes variablemente. Actualmente, incluso con la aparicin de protocolos de enrutamiento tales como Primero la ruta libre ms corta (OSPF), IGRP Mejorado (EIGRP), Protocolo de informacin de enrutamiento, versin 2 (RIP-2), y Sistema intermedio-sistema intermedio (IS-IS), que soportan VLSM, los administradores todava tienen dificultades en adaptarse a esta tcnica.

192.214.11.X

128 hosts E2 E3 E4

64 hosts

64 hosts

Figura 28 Ejemplo de una red de Clase C dividida en tres subredes

102

Interfaz E2 (128 hosts) Nmero de red : 192.214.11.0 Mscara de red: 255.255.255.128 Rango de direcciones: 192.214.11.0 - .127 Interfaz E4 (64 hosts) Nmero de red : 192.214.11.192 Mscara de red: 255.255.255.192 Rango de direcciones: 192.214.11.192- .191 Interfaz E4 (64 hosts) Nmero de red : 192.214.11.192 Mscara de red: 255.255.255.192 Rango de direcciones: 192.214.11.192- .255

Figura 29 Uso de VLSM para dividir el espacio de red en subredes de tamao desigual

La mayora de las primeras redes construidas sobre RIP-1 e IGRP no tienen sus direcciones IP asignadas de modo que puedan agruparse en bloques de forma ms ptima. En su lugar, sus direcciones IP estn desperdigadas, y los administradores tendrn que volver a numerar sus hosts para que cumplan el nuevo esquema de direccionamiento. Tal renumeracin es difcil y los administradores a menudo la consideran fuera de lugar. Esta coexistencia es un desafo, y los administradores han recurrido a muchas maniobras y al enrutamiento esttico para alojarla.

4.4 AGOTAMIENTO DE ESPACIO DE DIRECCIONES IP


La creciente demanda de direcciones IP ha supuesto una severa molestia en el modelo con clase. La mayora de las empresas que solicitan direcciones de Clase B han determinado que una direccin de Clase B satisfacera mejor sus necesidades por el equilibro entre el nmero de redes y el nmero de hosts que ofrece. Una direccin de Clase A suele ser excesiva, con ms de 16 millones de hosts, y una de Clase C tiene muy pocos hosts por red. Hacia 1991, comenzaba a ser obvio que el consumo de Clase B no estaba disminuyendo y era necesario tomar medidas para evitar su agotamiento. Algunas de estas medidas consistan en asignaciones creativas de direcciones IP y en promover el uso de direcciones privadas en empresas que no tenan conectividad global a Internet. Otras medidas dieron como resultado el inicio de grupos de trabajo y oficinas de direccin como el grupo de trabajo de Enrutamiento y direccionamiento (ROAD) y la oficina

103

de direccin de la prxima generacin de IP (IPng). En 1992, el grupo de trabajo ROAD propuso el uso de enrutamiento entre dominios sin clase (CIDR) como alternativa al direccionamiento IP con clase. Al mismo tiempo, la oficina de direccin IPng estaba trabajando en el desarrollo de un nuevo esquema de direccionamiento IP mejorado que utilizara IP, versin 6 (IPv6), que con el tiempo solucionara los problemas de uso con los que se ha encontrado el direccionamiento lPv4. Las medidas para solucionar el agotamiento del direccionamiento IP pueden agruparse en las cuatro categoras siguientes: Asignacin creativa de direcciones IP. Enrutamiento entre dominios sin clase (CIDR). Direccionamiento IP privado y Traduccin de Direcciones de Red (NAT). IP versin 6 (IPv6).

Adems de la preocupacin por el agotamiento, la creciente demanda de direcciones IP gener la necesidad de convertir el proceso de asignacin del direccionamiento IP desde un registro central. Originalmente, la IANA y el Registro en Internet (IR) tenan un control Las direcciones IP eran asignadas a las completo de la asignacin de direcciones.

organizaciones secuencialmente sin considerar los factores geogrficos y de cmo y dnde una organizacin se conectara a Internet. Este mtodo tena el efecto de crear huecos en el espacio de direcciones IP (segregando nmeros individuales o pequeos de direcciones IP y eliminando rangos de nmeros grandes, contiguos). Era necesario un enfoque diferente, en el que se otorgasen rangos contiguos de direcciones a administradores diferentes (como los proveedores de servicios), y dichos proveedores de servicio asignasen por turno direcciones a los clientes de su propio espacio. En general, este mtodo de asignacin de direcciones pronostica un mtodo de distribucin de direcciones IP ms controlado y jerrquico. Es de algn modo similar al enfoque empleado por el esquema de asignacin de la red telefnica, donde los cdigos de rea estn asociados a regiones (redes de proveedores de servicios), los prefijos con subconjuntos de dichas regiones (clientes de los proveedores de servicios) y el resto con clientes individuales (hosts).

4.5 ESTRATEGIAS DE DIRECCIONAMIENTO IP

104

Asignacin de direcciones IP
Los nmeros de red de Clase A son recursos limitados, y la asignacin de este espacio est restringida. Aunque el espacio de Clase A seguir hasta ser distribuido, ahora est siendo asignado sobre una base de subred, en lugar de hacerlo en funcin de los lmites con clase. Las direcciones de Clase B tambin estn restringidas y son asignadas en funcin de las subredes. Las direcciones de Clase C se asignan normalmente desde el espacio de La Tabla 9 resume la direcciones del flujo ascendente del proveedor de servicios. asignacin actual del espacio de direcciones de Clase C.
Tabla 9 Resumen de asignacin de direcciones de Clase C Requisito de la organizacin
Menos de 256 direcciones Menos de 512 pero ms de 256 direcciones Menos de 1.024, pero ms de 512 direcciones Menos de 2.048 pero ms de 1.024 direcciones Menos de 4.096, pero ms de 2.048 direcciones Menos de 8.192, pero ms de 4.096 direcciones Menos de 16.384, pero ms de 8.192 direcciones

Asignacin de direccin
1 red de Clase C 2 redes contiguas de Clase C. 4 redes contiguas de Clase C. 8 redes contiguas de Clase C. 16 redes contiguas de Clase C. 32 redes contiguas de Clase C. 64 redes contiguas de Clase C.

* Observe que el campo Nmero de hosts incluye el nmero de red y las direcciones de difusin dirigida.

Los registros regionales de Internet, como el Registro americano para nmeros en Internet (ARIN), dudan actualmente si asignar espacio directamente a las redes de usuario final. Con el fin de obtener espacio de direcciones directamente de ARIN, una red debe justificar en primer lugar la asignacin de al menos 16 direcciones de Clase C, o 4096 hosts. Incluso con justificacin, los administradores con peticiones de semejante tamao son animados a obtener espacio de direcciones de sus proveedores. En el servidor web de ARIN (www.arin.net) se pueden encontrar sugerencias sobre normas de asignacin de usuarios, polticas de asignacin actuales, plantillas de solicitud y otras informaciones relacionadas. En lo que a asignacin geogrfica de direcciones se refiere, hay cuatro reas principales: Europa, Norteamrica y frica Subsahariana, Costa del Pacfico y Amrica del Sur y Central. La Tabla 10 resume las asignaciones reservadas para dichas regiones. El rea multiregional representa los nmeros de red que fueron asignados antes de la implantacin de este plan.
Tabla 10 Asignacin del espacio de direcciones entre las grandes reas geogrficas Espacio de direcciones rea de asignacin Fecha de asignacin

105

61.0.0.0 hasta 61.255.255.255 62.0.0.0 hasta 62.255.255.255 63.0.0.0 hasta 63.255.255.255 64.0.0.0 hasta 64.255.255.255 128.0.0.0 hasta 191.255.255.255 192.0.0.0 hasta 192.255.255.255 193.0.0.0 hasta 195.255.255.255 196.0.0.0 hasta 198.255.255.255 199.0.0.0 hasta 199.255.255.255 200.0.0.0 hasta 200.255.255.255 201.0.0.0 hasta 201.255.255.255 202.0.0.0 hasta 203.255.255.255 204.0. 204.0.0.0 hasta 205.255.255.255 206.0.0.0 hasta 206.255.255.255 207.0.0.0 hasta 207.255.255.255 208.0.0.0 hasta 208.255.255.255 209.0.0.0 hasta 209.255.255.255 210.0.0.0 hasta 210.255.255.255 211.0.0.0 hasta 211.255.255.255 212.0.0.0 hasta 212.255.255.255 213.0.0.0 hasta 213.255.255.255 216.0.0.0hasta 217.255.255.255

APNIC-Costa del Pacfico RIPE NCC-Europa ARIN ARIN Varios Registros Multiregional RIPE NCC-Europa Varios registros ARIN-Norteamrica ARIN-Amrica Central y del Sur Reservada-Amrica Central y del Sur APNIC-Borde Pacfico ARIN-Norteamrica ARIN-Norteamrica ARIN-Norteamrica ARIN-Norteamrica ARIN-Norteamrica APNIC-Costa del Pacfico APNIC-Costa del Pacfico RIPE NCC-Europa RIPE NCC-Europa ARIN-Norteamrica

Abril de 1997 Abril de 1997 Abril de 1997 Julio de 1999 Mayo de 1993 Mayo de 1993 Mayo de 1993 Mayo de 1993 Mayo de 1993 Mayo de 1993 Mayo de 1993 Mayo de 1993 Marzo de 1994 Abril de 1995 Noviembre de 1995 Abril de 1996 Junio de 1996 Junio de 1996 junio de 1996 Octubre de 1997 Marzo de 1999 Abril de 1998

Enrutamiento entre dominios sin clase


En los ltimos aos, las tablas del enrutamiento IP global han crecido de tal forma que los routers comenzarn a saturarse debido a la potencia de procesamiento y la asignacin de memoria. Las estadsticas y las proyecciones medias de crecimiento sugieren que las tablas de enrutamiento doblaron su tamao cada diez meses entre 1991 y 1995, y han crecido significativamente desde 1998 Sin ningn plan de accin, la tabla de enrutamiento habra crecido hasta unas 80.000 rutas en 1995. Sin embargo, los datos reales a principios de 2000 mostraban que el tamao de la tabla de enrutamiento era aproximadamente de 76.000 rutas. Esta reduccin en el crecimiento se debe al esquema de asignacin de direcciones IP explicado anteriormente y a la adopcin de CIDR. CIDR fue un paso evolutivo ms all de
Longitud del CIDR, las tradicionales direcciones IP con clase; a saber, Prefijo de Clase A, B y C. Con prefijo una redes

red IP se representa mediante un prefijo, que es la direccin IP de una red, seguido de una barra, y por ltimo, una indicacin del 0 nmero de 8 bits contiguos ms 24 la izquierda, a 16 correspondientes a la mscara de red asociada con dicha direccin de red. Por ejemplo, 00000000 00000000 00000001 11000110 considere la red 198.32.0.0 con el prefijo /16, escrita como 198.32.0.0/16. /16 indica que hay
Clase C : 198.32.1.0

16 bits de mscara contando desde el extremo izquierdo. Esto es lo mismo que la red IP 11111111 11111111 00000000 Mscara 255.255.255.0 11111111 198.32.0.0 con la mscara de red 255.255.0.0. 11111111 prefijo contiene menos Mscara 255.255.0.0 Una red se denomina superred cuando el11111111 la mscara de00000000 00000000 lmite de bits que una mscara natural de red. Una red de Clase C 198.32.1.0, por ejemplo, tiene una
Superred

mscara natural de 255.255.255.0, que corresponde a una notacin /24 en CIDR. La


Mscara natural

198.32.1.0 255.255.255.0 <==> 198.32.1.0/24 198.32.0.0 255.255.0.0 <==> 198.32.0. 0/16

106

representacin 198.32.0.0 255.255.0.0 tambin puede ser representada como 198.32.0.0/ 16, en ambos casos con una mscara ms corta que la mscara natural (16 es menor que 24); por tanto, nos referimos a la red como superred. La Figura 30 ilustra estos esquemas de direccin.

Figura 30 Direccionamiento basado en CIDR.

Esta notacin proporciona un mecanismo para reunir fcilmente todas las rutas ms especficas de 198.32.0.0/16 (como 198.32.0.0, 198.32.1.0,198.32.2.0, etc.) en una publicacin denominada agregada. Es fcil confundirse debido a la terminologa, especialmente porque los trminos agregado, bloque CIDR y superred a menudo se utilizan indistintamente. Generalmente, todos esos trminos indican que un grupo de redes IP contiguas se han resumido en una publicacin de ruta. Ms exactamente, CIDR se representa mediante la notacin <prefijo/longitud>, las superredes tiene una longitud de prefijo ms corta que la mscara natural, y los agregados representan cualquier resumen de ruta. Todas las redes que son un subconjunto de un agregado o bloque CIDR son conocidas normalmente como ms especficas porque proporcionan ms informacin sobre la

107

ubicacin de una red. Las redes ms especficas tienen una longitud de prefijo mayor que el agregado: 198.213.0.0/16 tiene un agregado de longitud 16. 198.213.1.0/20 tiene un prefijo ms especfico con una longitud de 20. Los dominios de enrutamiento con soporte CIDR se conocen como sin clase, en comparacin con los dominios tradicionales de enrutamiento con clase. CIDR ha descrito una nueva arquitectura de Internet ms jerrquica, donde cada dominio toma su direccin IP del nivel jerrquico ms alto. Esto ofrece un tremendo ahorro en la propagacin de la ruta, especiaImente cuando el resumen se hace junto a redes hoja o de conexin nica. Las redes hoja o de conexin nica son puntos extremos en las redes globales; no proporcionan conectividad a Internet a otras redes. Un ISP que soporta numerosas redes hoja subdivide sus subredes en muchos bloques de direcciones ms pequeos para servir a sus clientes. La agregacin permite a un ISP publicar una red IP, generalmente representada como una superred, en lugar de realizar muchas publicaciones individuales, dando lugar as a estrategias de enrutamiento y propagacin ms eficientes, a la vez que dota de mayor estabilidad a la publicacin de las rutas. La Figura 32 ilustra la eficiencia de la agregacin.
NAP

198.1.1.0 198.1.2.0 198.1.3.0 198.1.128.0 198.1.129.0

198.0.0.0 198.1.255.255 (198.0.0.0/15) ISP3 198.1.128.0 198.1.129.0

198.1.1.0 198.1.2.0 198.1.3.0

198.1.0.0 198.1.127.255 (198.1.0.0/17) ISP1

198.1.128.0 198.1.255.255 (198.1.128.0/17) ISP2

198.1.1.0/24

198.1.3.0/24

198.1.1.0/24

198.1.3.0/24

108
198.1.2.0/24

Figura 31 Direccionamiento con clase

En este ejemplo, al ISP3 se le ha asignado el bloque desde 198.0.0.0 a 198.1.255.255 (198.0.0.0/15). ISP3 asigna entonces dos bloques ms pequeos de sus direcciones a ISPI e ISP2. A ISPI se le asigna el rango desde 198.1.0.0 a 198.1.127.255 (198.1.0.0/17), y a ISP2 se le asigna el rango desde 198.1.128.0 a 198.1.255.255 (198.1.128.0.0/17). De la misma manera, ISPI e ISP2 asignan a sus propios clientes un bloque de direcciones de sus propios rangos. El ejemplo de la de la Figura 31 muestra lo que ocurre si no se utiliza CIDR: ISP1 e ISP2 publican todas las subredes de sus clientes, e ISP3 pasa todas sus publicaciones al mundo exterior. Esto da como resultado un mayor incremento del
NAP tamao de la tabla de enrutamiento IP global.

198.0.0.0/15

198.0.0.0 198.1.255.255 (198.0.0.0/15) ISP3 198.1.128..0/17 198.1.0.0/17

198.1.0.0 198.1.127.255 (198.1.0.0/17) ISP1

198.1.128.0 198.1.255.255 (198.1.128.0/17) ISP2

198.1.1.0/24

198.1.3.0/24

198.1.128.0/24

198.1.129.0/24

198.1.2.0/24

109
Figura 32 Direccionamiento basado en CIDR

El ejemplo de la Figura 32x muestra el mismo escenario cuando se aplica CIDR. ISPI e ISP2 ejecutan agregacin en las subredes de sus clientes, ISP1 publica el agregado 198.1.0.0/17, e ISP2 publica el agregado 198.1.128.0/17.De la misma forma, ISP3 ejecuta una agregacin en las subredes de sus clientes, ISP1 e ISP2, y enva slo un agregado (198.0.0.0/15) a sus redes de iguales. Esto supone un tremendo ahorro en las tablas de enrutamiento IP globales. Como puede ver, la agregacin supone aumentos de eficiencia ms significativos cuando se hace junto al nodo hoja, porque la mayora de las subredes que van a ser agregadas son distribuidas sobre la red del cliente. La agregacin a niveles superiores, tales como ISP3, supone una reduccin posterior porque se est tratando con menos redes que son aprendidas de redes de cliente de flujo descendente. La agregacin trabaja de forma ptima si todos los clientes se conectan al proveedor mediante una nica conexin, lo cual se denomina alojamiento sencillo, y tambin si el cliente ha tomado sus direcciones IP de los bloques CIDR de su proveedor. Por desgracia, ste no siempre es el caso en el mundo real. Por ejemplo, la problemtica surge cuando los clientes ya tienen direcciones IP que no fueron asignadas del espacio de direcciones de sus proveedores. Otro ejemplo se da cuando algunos clientes (que pueden ser proveedores ellos mismos) tienen la necesidad de conectarse a mltiples proveedores al mismo tiempo, un escenario denominado Sm de mltiples y conexiones. Dichas en situaciones la suponen complicaciones posteriores menos flexibilidad agregacin.

Direccionamiento privado

110

Para encontrar formas de ralentizar el ritmo con el que las direcciones IP fueron asignadas, era importante identificar distintos requisitos de conectividad e intentar asignar direcciones IP adecuadamente. La mayora de las necesidades de conectividad de las empresas encajan en las siguientes categoras: Conectividad global. Conectividad privada.

Conectividad global La conectividad global significa que los hosts dentro de una empresa tienen acceso tanto a hosts internos como a hosts de Internet. En este caso, los hosts tienen que ser configurados con direcciones IP globalmente nicas que sean reconocidas dentro y fuera de la empresa. Las empresas que requieran conectividad global deben solicitar direcciones IP a sus proveedores de servicio. Conectividad privada La conectividad privada significa que los hosts dentro de una empresa tienen acceso solamente a los hosts internos, y no a los hosts de Internet. Ejemplos de hosts que requieran slo conectividad privada incluyen las mquinas ATM de bancos, las cajas registradoras de una tienda o cualquier host que no requiera conectividad fuera de la empresa. Los hosts privados necesitan poseer direcciones IP que sean nicas dentro de la empresa. Para este tipo de conectividad, la IANA ha reservado los tres bloques siguientes del espacio de direcciones IP, lo que se conoce como " internets privadas ": 10.0.0.0 hasta 10.255.255.255 (un nico nmero de red de Clase A). 172.16.0.0 hasta 172.31.255.255 (16 nmeros de red contiguos de Clase B). 192.168.0.0 hasta 192.168.255.255 (256 nmeros de red contiguos de Clase C).

Una empresa que tome sus direcciones de los rangos anteriores no necesita obtener permiso de la IANA o de un registro de Internet. Los hosts que obtienen una direccin IP privada pueden conectarse con cualquier otro host de la empresa sin pasar a travs de un dispositivo gateway proxy. La razn es que los paquetes IP que abandonan la red interna tendrn una direccin IP origen ambigua fuera de la empresa y que no podr ser accedida

111

por medio de redes externas. Dado que mltiples empresas que construyen redes privadas pueden utilizar la misma direccin IP privada, pocas direcciones IP globales nicas necesitan ser asignadas. Los hosts que tienen direcciones privadas pueden coexistir con hosts que tienen direcciones globales. La Figura 33 ilustra dicho entorno.

Privado

Actualizaciones Privadas de filtro Internet

Privado

Global Global Figura 33 Entorno de conectividad general privada.

Las empresas pueden elegir convertir en privados la mayora de sus hosts y mantener an segmentos particulares con hosts que tengan direcciones globales. Los ltimos hosts pueden alcanzar Internet como siempre. Las empresas que utilizan las redes privadas si tienen conectividad a Internet tienen la responsabilidad de aplicar filtros de enrutamiento para evitar que las direcciones privadas se escapen hacia Internet. Sin embargo, la mayora de proveedores de servicios deberan aplicar polticas explcitas para actualizaciones de enrutamiento entrantes de clientes que slo permiten su espacio IP global. El inconveniente de este enfoque es que si una empresa decide ms tarde abrir sus hosts a Internet, la direccin IP privada tendr que ser renumerada para utilizar el nuevo espacio IP global. Con la introduccin de nuevos protocolos como el Protocolo de configuracin dinmica del host (DHCP), esta tarea se ha vuelto mucho ms simple. DHCP proporciona un mecanismo para transmitir los parmetros de configuracin (incluyendo las direcciones IP) para host que utilizan el conjunto de protocolos TCP/IP. Si los hosts admiten DHCP, podrn obtener sus nuevas direcciones dinmicamente de un servidor central. Una segunda opcin es instalar un host bastin que acte como gateway entre la red privada Internet global. El host A de la Figura 34 tiene una direccin IP privada. Si quiere hacer que

112

Telnet tenga un destino fuera de la empresa, puede hacerlo primero conectndose al host B y luego haciendo que Telnet vaya desde el host B al exterior.

Host A

Primer paso Privado

Segundo Paso

Internet

Host B

Global Figura 34 Hosts direccionados privadamente accediendo a recursos de Internet

Los paquetes que salen de la empresa tendrn la direccin IP origen del host B, que es alcanzable globalmente. Una tercera opcin es utilizar un traductor de direcciones de red.

Traduccin de direcciones de red


Las empresas que migran de una direccin privada a un espacio de direcciones global pueden hacerlo con la ayuda de la tecnologa de un Traductor de direcciones de red (NAT). La tecnologa NAT permite a las redes privadas conectarse a Internet sin recurrir a la renumeracin de las direcciones IP. Un router NAT se coloca en la frontera de un dominio; traduce las direcciones privadas a direcciones globales, y viceversa, cuando los hosts internos necesitan comunicarse con destinos en Internet. En la Figura 35 los hosts A y B tienen direcciones IP privadas 10.1.1.1 y 10.1.1.2, respectivamente.
10.1.1.1
Host A

10.1.1.1

128.213.x.y Internet

(NAT software) 10.1.1.2


Host B

10.1.1.1 Tabla NAT

128.213.x.y

113

Figura 35 Ejemplo de traductor de direcciones de red.

Privada 10.1.1.1 10.1.1.2

Global 128.213.x.y 128.213.z.w

Si los hosts A y B quieren llegar a un destino fuera de la empresa, el dispositivo NAT convertir las direcciones IP origen de los paquetes de acuerdo con un mapeado predefinido (o dinmico) en la tabla NAT del dispositivo. Los paquetes desde el host A alcanzarn un destino del exterior como procedentes de la direccin IP origen 128.213.x.y. Los hosts del dominio global ignorarn que la traduccin de direccin est teniendo lugar, y respondern a la direccin global. Los paquetes que vuelvan de un host del exterior tendrn la direccin de destino de los paquetes asignados a la direccin IP privada del host interno origen de la conversacin. La funcionalidad del NAT no siempre requiere un dispositivo dedicado y, a menudo, se encuentra en software distribuido ya en una red. Por ejemplo, Cisco Systems ofrece NAT como parte del sistema operativo para trabajo en Internet de Cisco (IOS).

4.6 ESCENARIOS DE CONEXIN 1. Calcular la direccin de red y direccin de broadcasting (multidifusin) de las mquinas
con las siguientes direcciones IP y mscaras de subred (si no se especifica, se utiliza la mscara por defecto):

18.120.16.250: mscara 255.0.0.0, red 18.0.0.0, broadcasting 18.255.255.255 18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255 155.4.220.39: mscara 255.255.0.0, red 155.4.0.0, broadcasting 155.24.255.255 194.209.14.33:
194.209.14.255 mscara 255.255.255.0, red 194.209.14.0, broadcasting

190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting 190.33.109.255

114

2. Suponiendo que nuestro ordenador tiene la direccin IP 192.168.5.65 con mscara 255.255.255.0, indicar qu significan las siguientes direcciones especiales:

0.0.0.0: nuestro ordenador 0.0.0.29: 192.168.5.29 192.168.67.0: la red 192.168.67.0 255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra) 192.130.10.255: broadcasting a la red 192.130.10.0 127.0.0.1: 192.168.5.65 (loopback) 3. Calcular la direccin de red y direccin de broadcasting (multidifusin) de las mquinas
con las siguientes direcciones IP y mscaras de subred:

190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting 190.33.109.255


(133=10000101, 128=10000000, 127=01111111)

192.168.20.25 / 255.255.255.240: red 192.168.20.16, broadcasting 192.168.20.31


(25=00011001, 240=11110000, 16=00010000, 31=00011111)

192.168.20.25 / 255.255.255.224: red 192.168.20.0, broadcasting 192.168.20.31


(25=00011001, 224=11100000, 31=00011111)

192.168.20.25 / 255.255.255.192: red 192.168.20.0, broadcasting 192.168.20.63


(25=00011001, 192=11000000, 63=00111111)

140.190.20.10 / 255.255.192.0: red 140.190.0.0, broadcasting 140.190.63.255


(020=00010100, 192=11000000, 063=00111111)

140.190.130.10 / 255.255.192.0: red 140.190.128.0, broadcasting 140.190.191.255


(130=10000010, 192=11000000, 128=10000000, 063=00111111, 191=10111111)

140.190.220.10 / 255.255.192.0: red 140.190.192.0, broadcasting 140.190.255.255


(220=11011100, 192=11000000, 063=00111111, 255=11111111) 4. Viendo las direcciones IP de los hosts pblicos de una empresa observamos que todas estn comprendidas entre 194.143.17.145 y 194.143.17.158, Cul es (probablemente) su direccin de red, broadcasting y mscara?

115

Pasamos a binario las dos direcciones. La primera tiene que estar prxima a la direccin de red y la ltima, a la direccin de broadcasting: 194.143.017.145 11000010.10001111.00010001.10010001 194.143.017.158 11000010.10001111.00010001.10011110 Podemos suponer que la direccin de red es 194.143.17.144 y la de broadcasting, 194.143.17.159: 194.143.017.144 11000010.10001111.00010001.10010000 194.143.017.159 11000010.10001111.00010001.10011111 <-------------RED-------------><-->HOST Entonces la mscara ser:

255.255.255.240 11111111.11111111.11111111.11110000
<-------------RED-------------------><--->HOST

CASO PRCTICO.- Una empresa dispone de una lnea frame relay con direcciones pblicas contratadas desde la 194.143.17.8 hasta la 194.143.17.15 (la direccin de la red es 194.143.17.8, su direccin de broadcasting 194.143.17.15 y su mscara de red 255.255.255.248). La lnea frame relay est conectada a un router. Disear la red para: 3 servidores (de correo, web y proxy) 20 puestos de trabajo

Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a travs del Proxy. En la configuracin de red de cada uno de estos 20 ordenadores se indicar la direccin "192.168.1.1" en el cuadro "Puerta de enlace". La puerta de enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos permite salir a otras redes. El Proxy tiene dos direcciones IP, una de la red privada y otra de la red pblica. Su misin es dar salida a Internet a la red privada, pero no permitir los accesos desde el exterior a la zona privada de la empresa.

116

Los 3 servidores y el router utilizan direcciones IP pblicas, para que sean accesibles desde cualquier host de Internet. La puerta de enlace de Proxy, Correo y Web es 194.143.17.9 (Router). Obsrvese que la primera y ltima direccin de todas las redes son direcciones IP especiales que no se pueden utilizar para asignarlas a hosts. La primera es la direccin de la red y la ltima, la direccin de multidifusin o broadcasting. La mscara de subred de cada ordenador se ha indicado dentro de su red despus de una barra: PC1, PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la mscara 255.255.255.0 y Router, Web, Correo y Proxy (para su IP 194.143.17.10), la mscara 255.255.255.248.

4.7 TENDENCIAS FUTURAS DEL DIRECCIONAMIENTO IP IP VERSIN 6


IP, versin 6(IPv6), tambin conocido como IP de prxima generacin (IPng), es un cambio para mejorar la implementacin existente del lPv4. La propuesta IPng se lanz en julio de 1992 en una reunin del Grupo de trabajo de ingeniera en Internet (IETF) en Boston, y como respuesta se formaron unos cuantos grupos de trabajo. IPv6 se enfrenta a problemas como el agotamiento de direcciones IP, la calidad de las capacidades de servicio, la autoconfiguracin de nodos, la autenticacin y las capacidades de seguridad. IPv6 todava est en la etapa experimental. No es fcil para las empresas y los administradores que estn profundamente involucrados en la arquitectura lPv4 emigrar a una arquitectura totalmente nueva. Mientras la implementacin lpv4 siga proporcionando hooks y tcnicas (tan voluminosos como pueda parecer) para hacer frente a todos los grandes

117

problemas para los que lPv6 est especialmente diseado, adoptar lPv6 no parece muy apremiante para muchas empresas. Queda por ver lo pronto o tarde que la gente emigrar hacia lPv6. Las direcciones lPv6 son de 128 bits de longitud, comparadas con las de 32 bits en lPv4. Esto debera proporcionar un amplio espacio de direcciones para administrar el agotamiento de las direcciones y los problemas de escalabilidad en Internet. 128 bits de direccionamiento se traducen en 2128 , que es un gran nmero de direcciones. Los tipos de direcciones lPv6 estn indicados por los bits situados ms a la izquierda de la direccin en un campo de direccin variable conocido como Prefijo de formato (FP) (vase la Figura 36). 0 Prefijo de formato
Variable

127

Figura 36Prefijo IPv6 y formato de direccin.

La Tabla 11 perfila la asignacin inicial de esos prefijos. lPv6 ha definido mltiples tipos de direcciones. Por ello, solo estudiaremos las direcciones unidifusin basadas en el proveedor y las direcciones de uso local para empresas con tcnicas lPv4.
Tabla 11 Prefijos de asignacin de lPv6 Descripcin Reservado No asignado Reservado para la asignacin NSAP Reservado para la asignacin IPX No asignado No asignado No asignado No asignado Direcciones unidifusin basadas en el proveedor No asignado Reservado para direcciones de unidifusin geogrfica No asignado No asignado No asignado No asignado No asignado No asignado No asignado Prefijo de formato 0000 0000 0000 0001 0000 001 0000 010 0000 011 0000 1 0001 001 010 011 100 101 110 1110 1111 0 1111 10 1111 110 1111 1110 0

118

Direcciones de uso de enlace local Direcciones de uso de sitio local Direcciones multidifusin

1111 1110 10 1111 1110 11 1111 1111

Direcciones unidifusin basadas en el proveedor Las direcciones unidifusin basadas en el proveedor son similares a las direcciones globales lPv4. La Figura 37 ilustra su formato.
3 010 x bits ID REGISTRO y bits ID PROVEEDOR z bits ID ABONADO w bits ID SUBRED 48-x-y-z-w bits ID INTERFAZ

Figura 37 IPv6:formato de direccin unidifusin basada en el proveedor.

Las descripciones de los campos para las direcciones unidifusin basadas en el proveedor son las siguientes:

Prefijo de formato. Los tres primeros bits son 010, indicando una direccin unidifusin basada en el proveedor. ID REGISTRO. Identifica el registro de la direccin de Internet que asigna el ID PROVEEDOR. ID PROVEEDOR. Identifica el proveedor de servicios responsable de la direccin. ID ABONADO. Identifica qu suscriptor est conectado al proveedor de servicios. ID SUBRED. Identifica el enlace fsico al que pertenece la direccin. ID INTERFAZ. Identifica una nica interfaz entre las interfaces que Registro 1 Registro 2 pertenecen al ID SUBRED. Por ejemplo, sta podra ser la direccin tradicional de 48 bits IEEE 802 Control de acceso al medio (MAC). Las direcciones lPv6 globales incorporan las funciones CIDR del esquema lPv4. Las

direcciones son definidas de forma que permitan una jerarqua, donde cada entidad toma su Proveedor 1 Proveedor 2.. .. .. parte de la direccin de una entidad que se encuentra por encima de ella (vase la Figura 38.)
Abonado 1 Abonado 2.

Subret 1

Subret 2..

Interfaz 1

Interfaz 2

119

Figura 38 Jerarqua de asignacin de direcciones IPv6

Direcciones de uso local Las direcciones de uso local son similares a las direcciones privadas de lPv4 definidas en la RFC 1918. Las direcciones de uso local se dividen en dos tipos:

Uso local de enlace (prefijo 1111111010), que son privadas para un segmento fsico en particular. Uso local de sitio (prefijo 1111111011), que son privadas para un sitio en particular.
La Figura 39 ilustra el formato de estas direcciones de uso local.

10 bits

x bits

48-x bits

1111111010 00000.. ID INTERFAZ Direcciones de uso local de enlace

10 bits 1111111011

x bits

y bits

118-x-y bits

00000.. ID SUBRET ID INTERFAZ Direcciones de uso local de sitio

Figura 39 Formatos de direcciones de uso local.

120

Las direcciones de uso local tienen un significado local. Las direcciones de enlace local tienen un significado local para un segmento particular, y las direcciones de sitio local tienen significado local para un sitio en particular. Las empresas que no estn conectadas a Internet pueden asignar fcilmente sus propias direcciones sin necesidad de requerir prefijos del espacio de direcciones global. Si la empresa posteriormente decide conectarse a Internet, se le asignar un ID REGISTRO, ID PROVEEDOR e ID ABONADO con las direcciones locales ya asignadas. sta es una gran ventaja frente a tener que reemplazar todas las direcciones privadas con direcciones globales o utilizar tablas NAT para conseguir que todo funcione en el esquema de direccionamiento lPv4.

CONCLUSION
Hemos comprobado la vital importancia del protocolo TCP/IP en el desarrollo y la evolucin de las redes principalmente de internet y de su necesidad de actualizacin para seguir brindado soporte a las aplicaciones avanzadas de Internet 2 sobre todo por el desarrollo de la nueva generacin de IP llamada IPv6 que ya esta en etapa de prueba para poder direccionar un nmero mayor de host en internet y una mejor organizacin de la misma, para controlar el crecimiento exponencial de internet proporcionan as como tambin podemos decir que las Tcnicas, Estrategias de Direccionamiento y Asignacin de IP la estructura bsica del crecimiento de una Red Privada y por consecuencia de una Intranet y que la buena aplicacin de estas proporcionan una base fundamental para la administracin de una red basada en el protocolo TCP/IP.

121

122

Potrebbero piacerti anche