Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Edición en Español
E-mail: cdga_17@hotmail.com
El préstamo, alquiler o cualquier otra forma de cesión de uso de este ejemplar requerirá también la
autorización del editor o de sus representantes.
ISBN: 970-26-0162-4
Impreso en México. Printed in México
1 2 3 4 5 6 7 8 9 0 – 06 05 04 03
1
Una de las características más sobresalientes de la informática es que está
posibilitando notablemente el avance de todas las ciencias, siendo uno de los
ejemplos recientes la secuenciación del cromosoma de la especie humana, cosa
imposible sin el uso de ordenadores. La penetración de la informática como
herramienta en la sociedad sigue incrementándose ya que poco a poco sectores
que habían estado al margen de las nuevas tecnologías están comenzando a hacer
un uso intensivo de ellas y, por otra parte, los ordenadores personales han pasado
a ser un componente más de nuestros hogares.
2
Tabla de contenido
1. MODELO OSI Y LA CLASIFICACIÓN DE LAS REDES DE COMPUTADORAS 7
3
1.7. INTRODUCCIÓN A LA ARQUITECTURA TCP/IP .......................................... 19
2.2.4. CSMA/CD........................................................................................................ 30
4
3.5. ENCAMINAMIENTO IP ........................................................................................ 43
3.7.1. IP ...................................................................................................................... 45
3.7.2. IPX.................................................................................................................... 46
3.7.3. DECNET.......................................................................................................... 46
5
6
1. MODELO OSI Y LA CLASIFICACIÓN DE LAS REDES DE
COMPUTADORAS
Una red de computadoras (también llamada red de ordenadores o Red informática) nombra
al conjunto de computadoras y otros equipos interconectados, que comparten información,
recursos y servicios. Puede a su vez dividirse en diversas categorías, según
su alcance (red de área local o LAN, red de área metropolitana o MAN, red de área amplia
o WAN, etc.), su método de conexión (por cable coaxial, fibra óptica, radio, microondas,
infrarrojos) o su relación funcional (cliente-servidor, persona a.persona),.entre.otras.
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se
definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con
ello, cada capa desarrolla una función específica con un alcance definido.
Una red de computadoras consta tanto de hardware como de software. En el hardware se
incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de
conectividad. En el software se encuentra el sistema operativo de red (Network Operating
System, NOS).
Estaciones de trabajo
Cada computadora conectada a la red conserva la capacidad de funcionar de manera
independiente, realizando sus propios procesos.
Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos
compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco
duro e incluso archivos individuales.
7
Codificación y decodificación
Acceso al cable
Saludo
Transmisión y recepción
Cableado
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo
individuales con los sistemas de archivos y otros periféricos. Algunos tipos de cableado
son: par trenzado, coaxial, fibra óptica.
Equipo de conectividad
Por lo general, para redes pequeñas, la longitud del cable no es limitante para su
desempeño. Existen dispositivos para extender la longitud de la red donde cada uno
obtiene un propósito específico: Hubs o controladores, repetidores, puentes, ruteadores,
compuertas, etc.
8
1.2. CLASIFICACIÓN DE LAS REDES DE ACUERDO A SU TOPOLOGÍA
Y ALCANCE
<= Terminal
La topología de anillo conecta a cualquier terminal, únicamente con sus dos destinos
más próximos mediante una línea dedicada, de tal forma que la última de las terminales
se conecta con la primera de ellas por uno de los extremos, formando así un ciclo o un
anillo a través del cual fluye la información cuando las terminales se comunican. La
comunicación en un anillo es unidireccional o simplex, y viaja de terminal a terminal hasta
que encuentra su destino y regresa a su origen. Tiene la desventaja de que cualquier fallo
entre alguna de las líneas dedicadas genera una falla letal en la red.
9
2.- Topología en Estrella
Ésta topología conecta a todas las terminales entre sí, aunque no en forma directa. Para
ello utiliza un elemento que organiza el flujo de la información en la red mediante switcheos
que conectan a la terminal destino con la terminal origen. A éste elemento se le conoce
cómo concentrador y su tarea debe ser invisible a las terminales que se comunican. La
ventaja de la topología de estrella, es que es más robusta que la topología de anillo, ya que
si falla una terminal, el resto sigue funcionando. La desventaja es que si falla el
concentrador entonces irremediablemente fallará toda la red.
La topología en árbol puede verse como una combinación de varias topologías en estrella.
Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de
interconexión trabaja en modo difusión, pues la información se propaga hacia todas las
estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto
raíz (estrella), a tantas ramificaciones como sean posibles, según las características del
árbol.
10
4.- Topología en Malla
Para ésta última se busca tener conexión física entre todas las terminales de la red.
Utilizando conexiones punto a punto, esto permitirá que cualquier terminal se comunique
con otras terminales de forma paralela si fuera necesario. La principal ventaja es que este
tipo de redes difícilmente falla, pues inclusive, si alguna de estas líneas fallara aun así se
podrían encontrar otras rutas para lograr la información.
Redes multipunto
Se denominan redes multipunto a aquellas en las cuales cada canal de datos se puede
usar para comunicarse con diversos nodos. En una red multipunto solo existe una línea de
comunicación cuyo uso esta compartido por todas las terminales en la red. La información
fluye de forma bidireccional y es discernible para todas las terminales de la red. En este
tipo de redes las terminales compiten por el uso del medio (línea) de forma que el primero
que lo encuentra disponible lo acapara, aunque también puede negociar su uso.
Tap
Drop line
<=Terminales
Terminador
11
1.- Topología de Bus
Red cuya topología se caracteriza por tener un único canal de comunicaciones
(denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De
esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
<=Terminal
Línea Compartida
<=Terminal <=Terminal
Por Alcance
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión
de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o
a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo
de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales
y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar
datos y aplicaciones.
En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye
tanto el hardware como el software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la información.
12
1.3.2. REDES DE ÁREA METROPOLITANA
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red
de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa,
proporciona capacidad de integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado
(MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente
alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms),
gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE,
ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y
100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están
formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están
formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se
averíen de forma simultánea.
El concepto de red de área metropolitana representa una evolución del concepto de red de
área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se
limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso
nacional mediante la interconexión de diferentes redes de área metropolitana.
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando
el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS,
Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre
la distancia hay discusión posible). Muchas WAN son construidas por y para una
organización o empresa particular y son de uso privado, otras son construidas por los
proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área geográfica
extensa, a veces un país o un continente, y su función fundamental está orientada a la
interconexión de redes o equipos terminales que se encuentran ubicados a grandes
distancias entre sí.
Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que
llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen
apreciable de información de manera continúa. Por esta razón también se dice que las
redes WAN tienen carácter público, pues el tráfico de información que por ellas circula
proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países
del mundo para transmitir información de un lugar a otro.
13
1.4. CLASIFICACIÓN DE LAS REDES POR SU ARQUITECTURA
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por
contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos
del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en
uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir
en la misma red.
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología
lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar
IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en
diseños de redes.
14
1.5.2. ESTANDARES DE RED
Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area
Networks) como herramientas potenciales de empresa a finales de los setenta.
IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar
las colisiones de paquetes de información, por lo cual este estándar hace regencia
el uso de CSMA/CD (Acceso múltiple con detención de portadora con detención de
colisión).
IEEE 802.4: Hace regencia al método de acceso Token pero para una red
con topología en anillo o la conocida como Token bus.
IEEE 802.5: Hace referencia al método de acceso Token, pero para una red
con topología en anillo, conocida como la Token ring.
10 base 5: Esto describe una red tipo bus con cable coaxial grueso o RG8,
banda base, que puede transmitir a 10 Mbps a una distancia máxima de 500Mts.
10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58, banda
base y que puede transmitir a 10 Mbps a una distancia de 200 Mts, a esta se le
conoce como chip Eterneth.
10 base T: Este tipo de red es hoy en día una de las más usadas, por su fácil
estructuración y control central en esta se utiliza cable UTP y se puede transmitir a
10 Mbps a una distancia de 100 Mts.
El desarrollo tecnológico de hoy en día a hecho que la velocidad de las redes sea cada vez
mas altas, tecnologías de red como FastEterneth la cual trabaja a 100 Mbps puede manejar
cables como el UTP categoría 5 o la recién liberada GigaEterneth la cual mantiene
velocidades de Gbps.
15
Cuando los estándares de hecho son sancionados por estas organizaciones, se hacen
estables, por lo menos durante un tiempo. A fin de comprender realmente esta industria,
es esencial entender las categorías para las cuales se crean los estándares.
16
cómputo y telecomunicaciones, pero que solo cobra importancia al momento de concebir
o llevar a cabo la transmisión de datos. El Modelo OSI cuenta con 7 capas o niveles:
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas
de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados:
cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados:
radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio
(p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo
de antena; etc.) y la forma en la que se transmite la información (codificación de señal,
niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.). Es la
encargada de transmitir los bits de información a través del medio utilizado para la
transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos
componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex
o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo
la interpretación de las señales eléctricas/electromagnéticas. Se encarga de transformar
una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico
utilizado en la transmisión. Se encarga de transformar la señal transmitida en tramas de
datos binarios que serán entregados al nivel de enlace.
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin
errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y
reconocer los límites de las tramas, así como resolver los problemas derivados del
deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de
regulación del tráfico que evite la saturación de un receptor que sea más lento que el
emisor. La capa de enlace de datos se ocupa del direccionamiento físico, de la topología
de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de
tramas y del control del flujo. Se hace un direccionamiento de los datos en la red ya sea en
la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la
topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de
Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión,
posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa siempre y cuando este encendido el nodo.
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea
se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre
inglés routers y, en ocasiones enrutadores. Adicionalmente la capa de red lleva un control
de la congestión de red, que es el fenómeno que se produce cuando una saturación de un
17
nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad
grande). La PDU(Unidad de Datos del Protocolo, por sus siglas en inglés) de la capa 3 es
el paquete. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel
2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan
sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se
realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su
receptor final.
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en
pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI,
también se asegura que lleguen correctamente al otro lado de la comunicación. Otra
característica a destacar es que debe aislar a las capas superiores de las distintas posibles
implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el
corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa
de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir
paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual
puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por
ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en
el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de
errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe
establecerse antes de comenzar la comunicación para que una sesión determinada envíe
paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la
sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no
está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el
servicio a prestar se determina cada vez que una sesión desea establecer una
comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que
agrega al paquete a transmitir. En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que
se esté utilizando. La PDU de la capa 4 se llama Segmentos. Sus protocolos son TCP y
UDP el primero orientado a conexión y el otro sin conexión.
Esta capa es la que se encarga de mantener y controlar el dialogo establecido entre los
dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios
servicios que son cruciales para la comunicación, como son control de la sesión a
establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de
ésta). Control de la concurrencia (que dos comunicaciones a la misma operación crítica no
se efectúen al mismo tiempo). Mantener puntos de verificación (checkpoints), que sirven
para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda
reanudar desde el último punto de verificación en lugar de repetirla desde el principio. Por
lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una
sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones
18
definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los
servicios de la capa de sesión son parcial o totalmente prescindibles. En conclusión esta
capa es la que se encarga de mantener el enlace entre los dos computadores que estén
transmitiendo datos de cualquier índole.
Es el nivel más cercano al usuario y a diferencia de los demás niveles, por ser el más alto
o el último, no proporciona un servicio a ningún otro nivel. Cuando se habla de aplicaciones
lo primero que viene a la mente son las aplicaciones que procesamos, es decir, nuestra
base de datos, una hoja de cálculo, un archivo de texto, etc., lo cual tiene sentido ya que
son las aplicaciones que finalmente deseamos transmitir. Sin embargo, en el contexto del
Modelo de Referencia de Interconexión de Sistemas Abiertos, al hablar del nivel de
Aplicación no nos estamos refiriendo a las aplicaciones que acabamos de citar. En OSI el
nivel de aplicación se refiere a las aplicaciones de red que vamos a utilizar para transportar
las aplicaciones del usuario. FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre
otras las aplicaciones incluidas en el nivel 7 del modelo OSI y sólo cobran vida al momento
de requerir una comunicación entre dos entidades. Es por eso que al principio se citó que
el modelo OSI tiene relevancia en el momento de surgir la necesidad de intercomunicar
dos dispositivos disímiles, aunque OSI vive potencialmente en todo dispositivo de cómputo
y de telecomunicaciones. En Resumen se puede decir que la capa de Aplicación se dice
que es una sesión específica de aplicación (API), es decir, son los programas que ve el
usuario.
Éste protocolo fue diseñado a finales de los 60’s como el fundamento de la red ARPANET
que conectaba las computadoras de oficinas gubernamentales y universitarias. Funciona
19
bajo el concepto de cliente servidor, lo que significa que alguna computadora pide los
servicios de otra computadora; la primera es el cliente y la segunda el servidor.
ARPANET evolucionó para lo que ahora se conoce como INTERNET y con ello también
evolucionó el protocolo TCP/IP. Sin embargo la organización básica del protocolo sigue
siendo la misma, se organiza en sólo tres niveles: el de red, transporte y aplicación.
En comparación con el protocolo OSI la capa de red de TCP/IP equivale a la capa de red
de OSI. La capa de transporte de TCP/IP equivale a la capa de transporte de OSI y la capa
de aplicación de TCP/IP equivale a las capas de sesión, presentación y aplicación todas
en conjunto del protocolo OSI.
El protocolo TCP/IP no especifica nada a cerca del hardware de red por lo que las capas
de enlace de datos y físicas no existen.
Capa de Transporte
La capa de Transporte de TCP/IP ofrece dos protocolos: TCP para redes orientadas a
conexiones y UDP para redes no orientadas a conexión. Un complementario a cerca de las
capas de transporte TCP y UDP es que a diferencia de OSI pueden trabajar a nivel local
sin necesidad de enrutamientos ni partición o segmentación de paquetes.
También es importante hacer notar que en el nivel capa de transporte no existe control de
flujo ni verificación de errores para administrar los paquetes que circula por la red. Sin
embargo, algunas implementaciones particulares del TCP/IP como la de Windows si
contempla esquemas de verificación de errores.
20
Telnet: servicio de terminal remota para permitir a un usuario remoto acceder a los
servicios de un servidor como si tuviera conexión directa.
FTP: protocolo para transferencia de archivos y servicios de directorio entre terminales
remotas.
SMTP: protocolo para correo electrónico.
TNS: este protocolo permite mapear las direcciones lógicas de una terminal a un nombre
simbólico más fácilmente identificable pro los usuarios de la red. Ese servicio a su vez es
utilizado por otros servicios como el de correo electrónico y FTP.
Todos estos servicios están basados en TCP a nivel capa de transporte y aunque son más
simples se usar no son tan seguros, entre ellos están:
RCP: éste protocolo se utiliza para que los programas de usuario estén accesibles a otros
usuarios en la red ofreciendo a estos últimos una interfaz con el primero.
TFTP: idéntico a ftp pero sin verificación de errores.
Existe además un servicio orientado a los administradores de red, conocido como SNMP
que permite monitoriar a las terminales en red, a los usuarios, a los servicios y finalmente
a los recursos existentes en la red.
1.7.2. UTILIDADES DE IP
Existen tres tipos de utilidades basadas en TCP/IP que pueden resultar útiles a la hora de
administrar TCP/IP:
21
Conclusiones
En este capitulo queda comprendido como es que se pueden clasificar las redes de
computadoras de acuerdo a su topología, un ejemplo de esta clasificación es la topología
de bus, que es muy sensible a sufrir caídas, ya que una rotura de esta provoca que toda la
red se caiga. La evolución en las comunicaciones a creado nuevas topologías que hacen
mas segura una red, entre ellas esta la de anillo. Otra topología muy usada en cuestiones
de casa o lugares de trabajo muy usada es la de estrella de la cual se derivan estrella
extendida y árbol. También se pueden clasificar las redes por su alcance, así como por su
capacidad. Dentro de esta última clasificación destacan las redes de área local (LAN),
redes de área metropolitana (MAN), y las redes de área extendida (WAN).
Otra clasificación que se tienen dentro de las redes de computadoras son mediante su
arquitectura en esta clasificación se pueden encontrar red Arpanet que hoy en la actualidad
ya no es muy usada, la red Ethernet que hoy en día es la mas usada y común en casi todas
las redes, aunque en esta tecnología se encuentran algunos inconvenientes como son las
colisiones, pero con el uso de nuevas tecnologías, esto a disminuido considerablemente.
Otra de las redes es la Token ring, esta tecnología usada en topologías de anillo, tiene un
sistema que no permite que se den las colisiones aunque a pesar de esto no la hace mas
común que su similar de Ethernet.
Otro modelo que ha surgido para la conexión de una red es la arquitectura TCP/IP, que se
basa en el modelo OSI. Este modelo TCP/IP cuenta con solo 5 capas pero en la de
aplicación se engloba la de aplicación, presentación y sesión del modelo OSI.
22
23
2. REDES DE ÁREA LOCAL
Una red de área local (LAN, por sus siglas en inglés) es una red de computación que está
diseñada para interconectar computadores en un área limitada, como sería un colegio, un
hogar, un laboratorio de informática o un edificio de oficina
usando medios de comunicación de redes. Las características que definen las redes de
área local, en contraste con otras redes, incluyen sus usualmente altas tasas de
transferencia de datos y que esas redes cubren áreas geográficas más pequeñas. Estas
redes se pueden lograr con conexiones de red de tipo inalámbrica y cables de red
trenzados, que son ideales para anular interferencias que perturban la experiencia de
usuario.
Más específicamente, en redes informáticas, las siglas inglesas MAC (de Medium Access
Control, la traducción inglesa del término) se emplean en la familia de estándares IEEE
802 para definir la subcapa de control de acceso al medio.
La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del
Modelo de Referencia OSI). La implementación exacta de esta subcapa puede variar
24
dependiendo de los requerimientos de la capa física (por ejemplo Ethernet, Token Ring,
WLAN). Algunas de las funciones de la subcapa MAC incluyen:
1.- Controlar el acceso al medio físico de transmisión por parte de los dispositivos que
comparten el mismo canal de comunicación.
2.- Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas
que se transmiten.
3.- Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para
que el receptor pueda reconocer el inicio y fin de cada trama.
4.- Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de
una cadena de bits recibidos por la capa física.
5- Efectuar detección y, si procede, corrección de errores de transmisión.
6.- Descartar tramas duplicadas o erróneas.
Control de enlace lógico LLC ("Logical Link Control") define la forma en que los datos son
transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la
responsable del control de enlace lógico. La subcapa LLC maneja el control de errores,
control del flujo, entramado y direccionamiento de la subcapa MAC. El protocolo LLC más
generalizado es IEEE 802.2, que incluye variantes no orientado a conexión y orientadas a
conexión. En la subcapa LLC se contemplan dos aspectos bien diferenciados:
Los protocolos
Los protocolos LLC: Para la comunicación entre entidades de la propia subcapa LLC,
definen los procedimientos para el intercambio de tramas de información y de control entre
cualquier par de puntos de acceso al servicio del nivel de enlace LSAP.
25
Las interfaces
Las interfaces: con la subcapa inferior MAC y con la capa superior (de Red).
Interfaz LLC – MAC: Especifica los servicios que la subcapa de LLC requiere de la subcapa
MAC, independientemente de la topología de la subred y del tipo de acceso al medio.
Interfaz LLC – Capa de Red Modelo OSI: Especifica los servicios que la Capa de Red
Modelo OSI obtiene de la Capa de Enlace Modelo OSI, independientemente de su
configuración.
2.2.1. ALOHA
El protocolo ALOHA es un protocolo del nivel de enlace de datos para redes de área
local con topologíade difusión.
Muchos han estudiado el protocolo. El quid de la cuestión está en el concepto de más tarde.
¿Qué esmás tarde? Determinar un buen esquema de parada también determina gran parte
de la eficiencia total del protocolo, y cuan determinista será su comportamiento (cómo de
predecibles serán los cambios del protocolo).
26
La diferencia entre ALOHA y Ethernet en un medio compartido es que Ethernet
usa CSMA/CD: comprueba si alguien está usando el medio antes de enviar, y detecta las
colisiones desde el emisor.
Aloha puro tiene aproximadamente un 18,4% de rendimiento máximo. Esto significa que el
81,6% del total disponible de ancho de banda se está desperdiciando básicamente debido
a estaciones tratando de emitir al mismo tiempo. El cálculo básico del rendimiento implica
la asunción de que el proceso de llegada de tramas sigue una distribución de Poisson con
un número medio de llegadas de 2G por cada 2X segundos. Por tanto, el parámetro lambda
en la distribución de Poisson será 2G. Dicho máximo se alcanza para G = 0,5, obteniendo
un rendimiento máximo de 0,184, es decir, del 18,4%.
Para mejorar las prestaciones de Aloha se definió Aloha ranurado (slotted) (Roberts 1972),
con la única diferencia de que las estaciones sólo pueden transmitir en unos determinados
instantes de tiempo o slots. De esta manera se disminuye el periodo vulnerable a t. Este
sincronismo hace que cuando un terminal quiera transmitir debe esperar al inicio del nuevo
periodo para hacerlo.
Observamos que la línea del tiempo esta dividida en slots, y que existen dos terminales
que quieren transmitir (una representada en la parte de arriba y otra en la de abajo). En
primer lugar las dos estaciones quieren transmitir, y esperan hasta el siguiente slot,
produciéndose una colisión. Vuelven a intentarlo una vez más, produciéndose una nueva
colisión. A partir de ahí las dos estaciones consiguen transmitir con éxito. De esta manera
el número de colisiones producidas es menor que si trabajáramos con aloha simple (en el
que se hubieran producido cuatro colisiones que aquí han sido transmisiones con éxito
(3+4)).
27
Para comparar ambas técnicas partimos de unas hipótesis de partida: Modelo de una
estación:
- Tenemos n estaciones independientes. - La probabilidad de generar una trama en un
intervalo(t) de tipo es l*t, siendo l la tasa de tráfico de una estación.
- Las estaciones se bloquean hasta finalizar la transmisión. Modelo del canal: - Canal
Semidúplex (el dúplex no se amortiza) - Todas las estaciones transmiten y reciben. Modelo
de colisiones: - Solapamiento de tramas. - Todas las estaciones son capaces de detectar
colisiones. - No existe otro tipo de error. - Una vez que las tramas colisionan son
retransmitidas. Modelo del tiempo: - Tiempo continuo: una estación transmite en cualquier
instante (Aloha simple) - Tiempo discreto: la estación sólo transmite al comienzo del slot
(Aloha ranurado). Portadora: - Sistemas con detección de portadora. Los sistemas
"escuchan" el canal y saben cuando está ocupado. - Sistemas sin detección de portadora.
No saben cuando el canal está libre u ocupado.
Normalizaremos también los parámetros I,G y S por el tiempo de trama, de tal manera que
I pertenece al intervalo [0,1].
2.2.3. CSMA
En informática, se entiende por Acceso Múltiple por Detección de Portadora (Carrier Sense
Multiple Access) el escuchar el medio para saber si existe presencia de portadora en los
momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host
hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host deben
seguir si llegasen a usar el mismo medio de forma simultánea.
Distintos tipos de CSMA que podemos encontrarnos:
CSMA/CD (Collision Detection)
CSMA/CA (Collision Avoidance)
28
CSMA-NP (no persistente): si el medio está libre transmite, si no, espera un tiempo
aleatorio. Este tiempo es distinto para dos estaciones lo que evitará las colisiones, pero
esto deriva en una pérdida de tiempo al final de cada transmisión. Ventaja: Es más fácil de
implementar. Inconveniente: introduce una mayor latencia.
CSMA-P
CSMA-pP(p-Persistente): Esta variación de CSMA, es el caso general en el que
cada estación, si tiene el canal libre, transmite con probabilidad "p" y si detecta que existe
alguien transmitiendo, espera un tiempo aleatorio con probabilidad "q=(1-p)".
Escucha nuevamente el canal transmitiendo si está libre y si no espera hasta que se libere
y repite el algoritmo. Con este método se pretende minimizar las colisiones y el tiempo en
el que el canal está desocupado. La persistencia de este tipo requiere un canal ranurado.
Para tráficos moderados se comporta peor que el 1-Persistente, pero en situaciones de
congestión evita el efecto de cola de espera.
CSMA- 1P (1-Persistente): escucha el canal y transmite tan pronto como éste esté
libre (enfoque codicioso, “greedy approach”). Si está ocupado, continúa censando el medio
hasta que lo encuentre libre. Los tiempos de propagación largos deben ser evitados, puesto
que si no, aumenta la probabilidad de que varias estaciones intenten acceder al medio a la
vez produciendo colisiones, al interpretar que el medio está libre, cuando de hecho ya ha
sido ocupado por la trama de otra estación. El retardo impide que las demás se enteren a
tiempo. Este protocolo se denomina CSMA 1−persistente porque hay una probabilidad 1
(es decir certeza) de que la trama se transmita cuando el canal esté libre.
CSMA/BA (Collision Sense Multiple Access/Bitwise Arbitration): Si dos nodos están
hablando al mismo tiempo, se les para y según la dirección se determina quien transmite
primero.
CSMA/CD 1-Persistente.
29
2.2.4. CSMA/CD
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision
Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de
Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones.
Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas
presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA,
que fue posteriormente mejorada con la aparición de CSMA/CD.
En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir
funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo
desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
El primer paso a la hora de transmitir será saber si el medio está libre. Para eso
escuchamos lo que dicen los demás. Si hay portadora en el medio, es que está ocupado
y, por tanto, seguimos escuchando; en caso contrario, el medio está libre y podemos
transmitir. A continuación, esperamos un tiempo mínimo necesario para poder diferenciar
bien una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama
se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la trama
y envían una señal de congestión denominada Hamming. Después de una colisión (Los
host que intervienen en la colisión invocan un algoritmo de postergación que genera un
tiempo aleatorio), las estaciones esperan un tiempo aleatorio (tiempo de backoff) para
volver a transmitir una trama.
En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso (escuchar
al medio para determinar si está libre o no). Por este motivo, surgen dos problemas que
pueden ser detectados:
1. Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad
no lo está, pues está siendo utilizado por otro nodo al que la estación no "oye".
30
2. Problema del nodo expuesto: la estación cree que el medio está ocupado, cuando en
realidad lo está ocupando otro nodo que no interferiría en su transmisión a otro destino.
Para resolver estos problemas, la IEEE 802.11 propone MACA (MultiAccess Collision
Avoidance – Evitación de Colisión por Acceso Múltiple).
En una red de paso de testigo en anillo, el flujo de datos, llamado testigo, circula como un
tren de mercancías que va deteniéndose en las estaciones que están libres. Es una técnica
que define la topología lógica de la secuencia y el protocolo de acceso al medio.
Una estación que desea transmitir un mensaje espera hasta recibir un testigo libre. El
testigo libre se convierte en un testigo ocupado y transmite un bloque de datos, llamado
trama, justo después del testigo ocupado. La trama contiene la totalidad o parte del
mensaje que la estación debe enviar. No se trata de que la estación acepte el testigo, lo
lea y luego lo ceda, sino de que la corriente de bits que crea el testigo o mensaje pueda
pasar hasta por tres estaciones simultáneamente.
Al transmitir una estación un mensaje, ningún testigo está libre, por tanto las demás
estaciones deben esperar. La estación receptora copia los datos de la trama y éste sigue
su camino por el anillo, completando un recorrido completo por todas las estaciones para
finalmente regresar a la estación emisora, que eliminará el testigo ocupado e introducirá
uno nuevo en el anillo.
El sistema de control de acceso al medio por paso de testigo impide que los mensajes
interfieran los unos con los otros, puesto que las estaciones sólo pueden transmitir de una
en una. Al contrario que Ethernet, el paso de testigo garantiza la entrega de la trama.
Por sus características, es conveniente el uso de fibra óptica en las redes Token-Ring, a la
inversa de los sistemas de tipo transmisión como Ethernet y ARCnet. El medio óptico es
normalmente de sentido único y el testigo viaja por el anillo sólo en una dirección, por lo
31
que la adquisición de mezcladores ópticos que dividen la energía y de costosos repetidores
activos resulta innecesaria.
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por
contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos
del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en
uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir
en la misma red.
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera
el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios
medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado,
y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas
implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par
trenzado.
En una red de paso de testigo en anillo, el flujo de datos, llamado testigo, circula como un
tren de mercancías que va deteniéndose en las estaciones que están libres. Es una técnica
que define la topología lógica de la secuencia y el protocolo de acceso al medio.
Una estación que desea transmitir un mensaje espera hasta recibir un testigo libre. El
testigo libre se convierte en un testigo ocupado y transmite un bloque de datos, llamado
trama, justo después del testigo ocupado. La trama contiene la totalidad o parte del
mensaje que la estación debe enviar. No se trata de que la estación acepte el testigo, lo
lea y luego lo ceda, sino de que la corriente de bits que crea el testigo o mensaje pueda
pasar hasta por tres estaciones simultáneamente.
El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE),
y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso
de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4
ó 16 Mbps.
32
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969.
International Business Machines (IBM) publicó por primera vez su topología de Token Ring
en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del
IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar
de ANSI/IEEE.
2.5. FDDI
La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos
distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica.
De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar
los errores del primero. La FDDI es una red en anillo que posee detección y corrección de
errores (de ahí, la importancia del segundo anillo).
El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después
de un determinado periodo de tiempo, el equipo considera que se ha producido un error en
la red.
La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña
diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub
de una MAU desde una segunda red. En este caso, obtendremos un sistema biconectado.
33
2.6. REDES INALAMBRICAS
En los años 80 sustituyeron a las LAN cableadas. Evita el costo de instalación, facilita el
traslado, etc. Los Arquitectos incluyeron en su diseño costoso precableados para
aplicaciones datos. Seguridad en los pares trenzados para redes LAN. Alternativa a la red
LAN. Habrá red cableada y estaciones de trabajo estacionarias con servidores LAN.
Estas redes LAN INALÁMBRICAS no requieren cables para transmitir señales, sino que
utilizan ondas de radio o infrarrojas para enviar paquetes (conjunto de datos) a través del
aire. La mayoría de las redes LAN INALÁMBRICAS utilizan tecnología de espectro
distribuido, la cual ofrece un ancho de banda limitado -generalmente inferior a 11 Mbps-, el
cual es compartido con otros dispositivos del espectro.
34
El estándar o protocolo 802 cubre los dos primeros niveles del modelo OSI ya que
entiende (OSI) que los protocolos de capas superiores son independientes de la
arquitectura de red. Los dos niveles corresponden al nivel físico y al nivel de enlace, éste
último dividido en el control de enlace lógico (LLC) y control de acceso al medio (MAC).
El protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para
desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente
el mismo medio físico, sin problemas de interferencia entre ellas (Trunking).
Actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre
redes de área local y redes de área metropolitana.También se usa el nombre IEEE 802
para referirse a los estándares que proponen, y algunos de los cuales son muy
conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando
estandarizar Bluetooth en el 802.15.
Una Antena es Un elemento del sistema inalámbrico que convierte energía eléctrica a
hondas radiales inalámbricas, y las dirige al aire en un patrón. Banda Dual - Se refiere a
una antena, a un aparato de comunicación, a otro dispositivo RF que funciona en dos
frecuencias diferentes
35
2.7. EQUIPOS REPETIDORES, CONCENTRADORES Y PUENTES
Red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en
cuenta que la red más pequeña posible está conformada por dos equipos conectados.
Redes: implementación de herramientas y tareas para conectar equipos de manera que
puedan compartir recursos en la red.
36
(que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay
parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se
comporta todavía como un medio de enlaces compartidos (véase 10BASE-T para las
especificaciones de los pines).
37
Conclusiones
Es importante mencionar que en la regla 802 se divide la capa en dos en la MAC o control
de acceso al medio y en la LLC o control de enlace lógico. En este capítulo también se
habla de las primeras redes que se implementaron para comunicarse como el Aloha y el
Aloha ranurado aunque por ser las primeras en implementarse tenían muchas colisiones
debido a que las redes iban en aumento y cada vez más personas querían comunicarse,
generando más tráfico.
Estos problemas obligaron al hombre a evolucionar las redes, por eso se implementó el
CSMA el cual evitaba las colisiones en menor número, pero aún existía tal problema, hasta
que se solucionó con el CSMA/CD el cual si ocurría una colisión detenía la trasmisión y
mandaba nuevamente el mensaje, y antes de mandar el mensaje escuchaba si el canal
estaba libre, esto resolvía el número de colisiones.
También se hace el uso de el paso de testigo o Token Ring, el cual permitía que solo un
equipo se conectara o se comunicara con los demás cerrando la comunicación para los
demás, hasta que terminara su tiempo, este soltaba el testigo para que otra máquina pedirá
comunicarse. Para que no solo un equipo se comunicara, a cada equipo se le daba un
tiempo para que trasmitiera y se comunicara.
38
39
3. DIRECCIONAMIENTO IP Y ENRUTAMIENTO
La capa de red, según la normalización OSI, es una capa que proporciona conectividad y
selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes
geográficamente distintas. La capa de red encamina los paquetes además de ocuparse de
entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta
capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3
es donde las direcciones lógicas (como las direcciones IP de una computadora de red)
pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta
de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de
encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de
datos.
3.2. EL PAQUETE IP
Un paquete del protocolo de Internet (IP) consta de una cabecera con formato y
de los datos transmitidos. La cabecera consta de campos que contienen datos de
identificación sobre el paquete. La tabla siguiente ilustra la estructura de
paquetes de IP. Los datos transmitidos son la información que se envía. Los datos
transmitidos pueden incluir una cabecera adicional que proporciona información
de protocolo a nivel de sesión (por ejemplo, TCP, UDP y demás).
Dependiendo del tipo de red, los paquetes pueden ser referidos por varios nombres, como
pueden ser tramas, bloques, celdas o segmentos. Sin embargo, en la mayoría de los
paquetes, sean del tipo que sean, hay tres partes bien diferenciadas:
Cabecera.- La cabecera contiene instrucciones sobre los datos que son transportados en
el paquete. Estas instrucciones pueden contener:
40
Protocolo. En redes que transportan múltiples tipos de información, el protocolo
define la clase de paquete es transmitido: correos, páginas Web, flujos de video, etc.
Dirección de destino, que es donde va el paquete.
Dirección de origen, que es de donde vino el paquete.
Carga o Payload.- Es también llamado el cuerpo o datos del paquete. Estos son los datos
que el paquete está llevando de un sitio a otro. Si un paquete es de un tamaño “arreglado”,
es decir, menor que el tamaño estándar con el que viaja por la red, entonces se le debe
añadir una carga de relleno para que alcance el tamaño correcto.
La cola.- Normalmente contiene unos cuantos bits para que le dicen al dispositivo receptor,
que ha llegado al final del paquete. Normalmente lleva un chequeo de errores. El método
más común usado en paquetes es CRC (Cyclic Redundancy Check). Normalmente
funciona de la siguiente manera: coge la suma de todos los 1s en la carga y los une. El
resultado es almacenado como un valor hexadecimal en la cola. El dispositivo receptor
añade estos 1s en la carga y compara el resultado al valor almacenado en la cola. Si el
valor coincide, el paquete es bueno. Pero si el valor no coincide, el dispositivo receptor
envía una petición al dispositivo de origen para que renvíe el paquete.
Dirección de origen
Dirección de destino
Indicador de fragmentación
ID de protocolo
3.3. DIRECCIONAMIENTO IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica,
a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con
la dirección MAC, que es un identificador de 48 bits para identificar de forma única la
41
tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP
puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado
dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el
protocolo DHCP). A esta forma de asignación de dirección IP se denomina
también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados
generalmente tienen una dirección IP fija(comúnmente, IP fija o IP estática). Esta no
cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas
web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma
se permite su localización en la red.
Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin
embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de
recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve
mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en
caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor
DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre
de dominio.
Dentro de cada subred - como también en la red original, sin subdivisión - no se puede
asignar la primera y la última dirección a ningún host. La primera dirección de la subred se
utiliza como dirección de la subred, mientras que la última está reservada para broadcast
locales (dentro de la subred).
Además, en algunas partes se puede leer que no se puede utilizar la primera y la última
subred. Es posible que éstos causen problemas de compatibilidad en algunos equipos,
pero en general, por la escasez de direcciones IP, hay una tendencia creciente de usar
todas las subredes posibles.
42
3.5. ENCAMINAMIENTO IP
En otro caso, el datagrama se envía a un "router" por defecto. Este algoritmo básico,
necesario en toda implementación de IP, es suficiente para realizar las funciones de
encaminamiento elementales.
Como se señaló arriba, un host TCP/IP tiene una funcionalidad básica como "router",
incluida en IP. Un "router" de esta clase es adecuado para encaminamiento simple, pero
43
no para redes complejas. Los protocolos requeridos para redes complejas se describen en
protocolos de encaminamiento.
Un uso más eficiente de las cada vez más escasas direcciones IPv4. Un mayor uso de la
jerarquía de direcciones ('agregación de prefijos de red'), disminuyendo la sobrecarga de
los enrutadores principales de Internet para realizar el encaminamiento.
CIDR remplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez
de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos
naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking -
Máscara de Subred de Longitud Variable), para hacer posible la asignación de prefijos de
longitud arbitraria.
CIDR engloba:
La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR
se escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej.
192.168.0.0/16 que indica que la máscara de red tiene 16 bits (es decir, los primeros 16
bits de la máscara son 1 y el resto 0). Esto permite un uso más eficiente del cada vez más
escaso espacio de direcciones IPv4
44
3.7. PROTOCOLOS ENRUTABLES
3.7.1. IP
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección
IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación
de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP
dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP
estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos,
y servidores de páginas web necesariamente deben contar con una dirección IP fija o
estática, ya que de esta forma se permite su localización en la red.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host
Configuration Protocol).
45
3.7.2. IPX
Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas
es similar (aunque más simple y con menor fiabilidad) alprotocolo IP del TCP/IP en sus
operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de
los paquetes y el ámbito general.Este protocolo (IPX) fue creado por el ing. Alexis G.Soulle.
Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas
es similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus
operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de
los paquetes y el ámbito general.
3.7.3. DECNET
DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de
DECnet es permitir la interconexión generalizada de diferentes computadoras principales
y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
compartir programas, archivos de datos y dispositivos de terminales remotos.
DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para
conmutación de paquetes. Se ofrece un emulador mediante el cual los sistemas de la
Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM
y correr en un ambiente ASR. El protocolo de mensaje para comunicación digital de datos
(PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es similar a
la del protocolo de Comunicación Binaria Síncrona (CBS) de IBM.
El DECnet primero fue anunciado a mediados de los años setenta junto con la introducción
de la DEC VAX 11/780. Fue diseñado originalmente para las interfaces paralelas que
conectaron sistemas próximos. El DECnet también define redes de comunicaciones sobre
redes del área metropolitana del FDDI (Fiber Distributed Data Interface), y las redes de
área amplia que utilizan instalaciones de transmisión privadas o públicas de datos.
46
Se han lanzado al mercado varias versiones del DECnet. Primero el utilizado para la
comunicación entre dos microcomputadoras directamente unidas. Los lanzamientos
siguientes ampliaron la funcionalidad del DECnet agregando la ayuda para los protocolos
propietarios y estándares adicionales, manteniendo también la compatibilidad con los
protocolos anteriores a su lanzamiento.
Estas versiones se han desarrollado en forma de fases. La fase III del DECnet puso muchas
características avanzadas del establecimiento de una red en ejecución, incluyendo el
encaminamiento adaptante que podría detectar faltas del acoplamiento y rencaminar tráfico
cuanto sea necesario. Fase IV del DECnet, introducida en 1982, con varias características,
incluyendo las siguientes:
AppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo es
simplemente un dispositivo conectado a una red AppleTalk, los nodos más comunes son
computadoras Macintosh e impresoras Lasser pero muchos otros tipos de computadoras
son también capaces de comunicarse con AppleTalk, incluyendo IBM PC's, Digital
VAX/VMS Systems y una gran variedad de estaciones de trabajo y ruteadores , la siguiente
entidad definida por AppleTalk es una red. Una red AppleTalk es simplemente un cable
lógico sencillo. Finalmente, una zona AppleTalk es un grupo lógico de una o más redes.
47
3.8. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO
El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida
como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP
evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios
utilizan versiones modificadas de RIP.
El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES
Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del
protocolo de enrutamiento RIP. La última mejora hecha al RIP es la especificación RIP 2,
que permite incluir más información en los paquetes RIP y provee un mecanismo de
autenticación muy simple.
48
3.8.1.2. ESTADO DE ENLACE
Estado de enlace Se basa en que un router o encaminador comunica a los restantes nodos
de la red cuáles son sus vecinos y a qué distancias está de ellos. Con la información que
un nodo de la red recibe de todos los demás, puede construir un "mapa" de la red y sobre
él calcular los caminos óptimos. El encaminamiento por estado de enlace nace en 1979
cuando en ARPANET sustituyó al método de vector de distancias.
3.8.1.2.1. OSPF
Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de
enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el
algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta
posible. Usa cost como su medida de métrica. Además, construye una base de datos
enlace-estado (link-state database, LSDB) idéntica en todos los enrutadores de la zona.
OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes. Puede
operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas
rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta
VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas
versiones, como OSPFv3 que soporta IPv6 o como las extensiones multidifusión para
OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y
propagar esas etiquetas por otras rutas.
Una red OSPF se puede descomponer en regiones (áreas) más pequeñas. Hay un área
especial llamada área backbone que forma la parte central de la red y donde hay otras
áreas conectadas a ella. Las rutas entre diferentes áreas circulan siempre por el backbone,
49
por lo tanto todas las áreas deben conectar con el backbone. Si no es posible hacer una
conexión directa con el backbone, se puede hacer un enlace virtual entre redes.
Los valores por defecto de las constantes son: K1=1, K2=0, K3=1, K4=0, K5=0. Cuando
K4 y K5 son 0, la porción [K5/(confiabilidad+K4)] de la ecuación no forman parte del cálculo
de la métrica. Por lo tanto, utilizando los valores por defecto de las constantes, la ecuación
de la métrica es: Ancho de banda+retardo.
3.8.2.1. EGP
El Exterior Gateway Protocol (EGP) es un protocolo estándar usado para intercambiar
información de enrutamiento entre sistemas autónomos. Las pasarelas EGP sólo pueden
retransmitir información de accesibilidad para las redes de su AS. La pasarela debe recoger
esta información, habitualmente por medio de un IGP, usado para intercambiar información
entre pasarelas del mismo AS.
50
Se basa en el sondeo periódico empleando intercambios de mensajes "Hello/I Hear You",
para monitorizar la accesibilidad de los vecinos y para sondear si hay solicitudes de
actualización. Restringe las pasarelas exteriores al permitirles anunciar sólo las redes de
destino accesibles en el AS de la pasarela. De esta forma, una pasarela exterior que usa
EGP pasa información a sus vecinos EGP pero no anuncia la información de accesibilidad
de estos (las pasarelas son vecinos si intercambian información de encaminamiento) fuera
del AS.
3.8.2.2. BGP
El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia
información de encaminamiento entre sistemas autónomos. Por ejemplo, los ISP
registrados en Internet suelen componerse de varios sistemas autónomos y para este caso
es necesario un protocolo como BGP.
Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del
protocolo BGP. Este intercambio de información de encaminamiento se hace entre los
routers externos de cada sistema autónomo. Estos routers deben soportar BGP. Se trata
del protocolo más utilizado para redes con intención de configurar un EGP (external
gateway protocol).
51
3.10. DESCRIPCIÓN DE LOS PROTOCOLOS ARP Y RARP
ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de
direcciones).
ARP está documentado en el RFC (Request For Comments) 826. El protocolo RARP
realiza la operación inversa. En Ethernet, la capa de enlace trabaja con direcciones físicas.
El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones
físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz
tiene tanto una dirección IP como una dirección física MAC.
Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
Cuando 2 host están sobre redes diferentes y deben usar un gateway/router
para alcanzar otro host.
Cuando un router necesita enviar un paquete a un host a través de otro
router.
Cuando un router necesita enviar un paquete a un host de la misma red.
RARP son las siglas en inglés de Reverse Address Resolution Protocol (Protocolo de
resolución de direcciones inverso).
52
Posteriormente el uso de BOOTP lo dejó obsoleto, ya que éste funciona con paquetes
UDP, los cuales se renvían a través de los routers (eliminando la necesidad de disponer
de un servidor RARP en cada subred) y, además, BOOTP ya tiene un conjunto de
funciones mayor, que permite obtener más información y no sólo la dirección IP. RARP
está descrito en el RFC 903.
3.11. IP MÓVIL
Mobile IP (Nombre único y original en inglés del protocolo IETF RFC 3344. La definición de los
protocolos de internet no se traduce para evitar crear una torre de babel que obstaculice la
universalidad de internet) es un protocolo estándar creado por la Internet Engineering Task
Force(IETF) y diseñado para permitir a los usuarios de dispositivos móviles moverse de una
red a otra manteniendo permanentemente su dirección IP. El protocolo Mobile IP se describe
en la IETF RFC 3344.
En muchas aplicaciones, como VPN y VoIP, por mencionar algunas, los cambios repentinos
en la red y en la dirección IP pueden causar problemas.
Características
53
3.12. CONCEPTOS DE ADMINISTRACIÓN DE REDES CON EL
PROTOCOLO SNMP
Las versiones de SNMP más utilizadas son dos: SNMP versión 1 (SNMPv1) y SNMP
versión 2 (SNMPv2). Ambas versiones tienen un número de características en común, pero
SNMPv2 ofrece mejoras, como por ejemplo, operaciones adicionales.
SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus
predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido
mayoritariamente aceptado en la industria.
54
Conclusiones
En este capitulo se menciona dos de las funciones mas importantes de la capa de red,
estas dos funciones son el direccionamiento IP y el enrutamiento. Se habla mas
detenidamente de la capa 3 del modelo OSI, así como la forma de administrar una red más
fácilmente utilizando las subredes. Se conoce la división por clases de las direcciones IP
las cuales son la A, B, C, D y E utilizando las primeras tres para el uso comercial, empresas
y/o hogares.
Se conocieron cada uno de los protocolos que hacen posible el ruteo o encaminamiento
en esta capa, entre estos se encuentran los protocolos IP, IPX, Decnet, Apple Talk, a estos
protocolos se les llama protocolos enrutables. También se tiene los protocolos de
enrutamiento dinámico entre ellos se encuentran RIP e IGPR, OSPF, EIGPR e hibrido.
Todos estos protocolos son protocolos interiores. En los protocolos dinámicos exteriores
se tienen EGP y BGP.
Para obtener las direcciones físicas (MAC) o las direcciones lógicas (dirección IP) se tiene
los protocolos ARP y RARP respectivamente. Otra forma de administrar as redes es
mediante el protocolo SNMP.
55
56
57
4.1. CAPA DE TRANSPORTE
4.1. TCP
Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos
de una conexión, no en la red. Por lo tanto, TCP es un protocolo para manejar conexiones
de extremo a extremo. Tales conexiones pueden existir a través de una serie de conexiones
punto a punto, por lo que estas conexiones extremo-extremo son llamadas circuitos
virtuales. Las características del TCP son:
58
Servicio de recuperación de Paquetes: el receptor puede pedir la
retransmisión de un paquete. Si el paquete no es notificado como recibido (ACK),
el transmisor envía de nuevo el paquete.
Los servicios confiables de entrega de datos son críticos para aplicaciones tales como
transferencias de archivos (FTP por ejemplo), servicios de bases de datos, proceso de
transacciones y otras aplicaciones de misión crítica en las cuales la entrega de cada
paquete debe ser garantizada.
TCP suministra una serie de servicios a los niveles superiores. Esta sección presenta
brevemente esos, servicios.
TCP es un protocolo orientado a conexión. Esto quiere decir que TCP mantiene información
del estado de cada cadena de datos de usuario que circula por él. El término utilizado en
este contexto significa también que TCP es responsable de la transferencia de datos entre
extremos por la red o redes hasta la aplicación de usuario receptora (o el protocolo de nivel
superior). TCP debe asegurar que los datos se transmiten y reciben correctamente por los
computadores atravesando las correspondientes redes.
Cada octeto transmitido lleva asignado un número de secuencia. El módulo TCP receptor
utiliza una rutina de checksum para comprobar la posible existencia de daños en los datos
producidos en el proceso de transmisión. Si los datos son aceptables, TCP envía una
acepción positiva (ACK) al módulo TCP remitente. Si los datos han resultado dañados, el
TCP receptor los descarta y utiliza un número de secuencia para informar al TCP remitente
del problema. Como muchos otros protocolos orientados a conexión, TCP emplea
temporizadores para garantizar que no transcurre un lapso de tiempo demasiado grande
antes de la transmisión de aceptaciones desde el nodo receptor y/o de la transmisión de
datos desde el nodo transmisor.
TCP recibe datos de un protocolo de nivel superior de forma orientada a cadenas. Esto es
diferente a muchos otros protocolos empleados en la industria. Los protocolos orientados
a cadenas se diseñan para enviar caracteres separados y no bloques, tramas, datagramas,
etc. Los datos son enviados por un protocolo de nivel superior en forma de cadenas, byte
a byte. Cuando llegan al nivel TCP, los bytes son agrupados para formar segmentos TCP.
Dichos segmentos se transfieren a IP (o a otro protocolo de nivel inferior) para su
transmisión al siguiente destino. La longitud de los segmentos de la determina TCP,
59
aunque el realizador de un determinado sistema puede determinar la forma en que TCP
toma su decisión. Los realizadores de TCP que han trabajado con sistemas orientados a
bloques, como los sistemas operativos de IBM, puede que tengas que modificar
ligeramente su forma de pensar acerca de las prestaciones de TCP. TCP admite el uso de
segmentos de longitud variable, debido a su diseño orientado a cadenas. Por tanto, las
aplicaciones que trabajan normalmente con bloques de datos de longitud fija (una
aplicación de gestión de personal que envíe registros de empleados de longitud fija o una
aplicación de gestión de nóminas con registros de pago también longitud fija) no pueden
utilizar TCP para transmitir bloques fijos al receptor. El nivel de aplicación debe ocuparse
de configurar los bloques dentro de las cadenas de TCP.
TCP comprueba también la duplicidad de los datos. En el caso de que el TCP remitente
decida retransmitir los datos, el TCP descarta los datos redundantes. Estos datos
redundantes podrían aparecer en la interred, por ejemplo cuando el TCP receptor no
acepta el tráfico de manera temporizada, en cuyo caso el TCP remitente decidirá
retransmitir los datos.
Además de la capacidad de transmisión de cadenas, TCP soporta también el concepto de
función push.
Esta función se utiliza cuando una aplicación desea asegurarse de que todos los datos que
han pasado al nivel inferior se han transmitido. Para hacer eso, gobierna la gestión del
buffer de TCP. Para obtener esta función, el protocolo de nivel superior envía una orden a
TCP con un identificador de parámetro de push a 1. Esta operación implica que TCP envía
todo el tráfico almacenado en forma de segmento o segmentos hacia su destino.
Además de utilizar los números de secuencia para aceptaciones, TCP los utiliza para la
reordenación de los segmentos que llegan a su destino fuera de orden. Como TCP
descansa sobre un protocolo no orientado a conexión, es bastante posible que en la
interred se creen datagramas duplicados. TCP también elimina los segmentos duplicados.
El módulo TCP receptor se ocupa también de controlar el flujo de los datos del transmisor,
lo que es muy útil para evitar el desbordamiento de los dispositivos de almacenamiento y
la saturación de la máquina receptora. La idea que utiliza TCP es algo poco usual en
protocolos de comunicación. Se basa en enviar el dispositivo transmisor un valor de
"ventana". Se permite que el transmisor envíe un número máximo de bytes igual al valor
60
de su ventana. Cuando se ha llegado a ese valor, la ventana se cierra y el transmisor debe
interrumpir el envío de datos.
Además, TCP posee una facilidad muy útil que permite multiplexar varias sesiones de
usuario en un mismo computador. Esta operación se realiza definiendo algunas
convenciones para compartir puertos y sockets entre usuarios.
TCP proporciona transmisión en modo dúplex integral entre las entidades que se
comunican. De esta forma, la transmisión se puede efectuar en ambos sentidos sin
necesidad de esperar a la señal de indicación de cambio de sentido, necesaria en las
transmisiones semidúplex. Además, TCP permite a los usuarios especificar niveles de
seguridad y prioridades de las conexiones. Aunque esas opciones no están incluidas en
todos los protocolos TCP, están definidas en el estándar TCP.
TCP proporciona el cierre seguro de los circuitos virtuales (la conexión lógica entre dos
usuarios). El cierre seguro se ocupa de que todo el tráfico sea reconocido antes de la
desactivación del circuito virtual.
Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar
TCP para crear conexiones entre sí a través de las cuales puede enviarse un flujo de datos.
El protocolo garantiza que los datos serán entregados en su destino sin errores y en el
mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir
distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
61
confirmación de entrega o recepción. Su uso principal es para protocolos
como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de
la conexión/desconexión son mayores, o no son rentables con respecto a la información
transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible
realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto
tiene una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El
puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor
no espera recibir mensajes como respuesta. Los puertos 1 a 1023 se llaman puertos "bien
conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere
acceso como superusuario.
Los puertos 1024 a 49.151 son puertos registrados. Los puertos 49.152 a 65.535 son
puertos efímeros y son utilizados como puertos temporales, sobre todo por los clientes al
comunicarse con los servidores.
Puerto/pro
Descripción
tocolo
62
20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - datos
25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo)
37/tcp Time
43/tcp Nicname
37/tcp Time
69/udp TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros)
70/tcp Gopher
79/tcp Finger
111/tcp Sunrpc
135/tcp Epmap
63
138/udp NetBIOS Servicio de envío de datagramas
162/tcp SNMP-trap
162/udp SNMP-trap
512/tcp Exec
513/tcp Login
520/udp RIP
64
1433/tcp Microsoft-SQL-Server
1434/tcp Microsoft-SQL-Monitor
1434/udp Microsoft-SQL-Monitor
1512/tcp WINS
3030/tcp NetPanzer
3030/upd NetPanzer
3128/tcp HTTP usado por web caches y por defecto en Squid cache
3128/tcp NDL-AAS
65
5060/udp Session Initiation Protocol (SIP)
6112/udp Blizzard
6347/udp Gnutella
6348/udp Gnutella
6349/udp Gnutella
6350/udp Gnutella
6355/udp Gnutella
66
7100/udp Servidor de Fuentes X11
8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por defecto.
8118/tcp Privoxy
Aunque es posible que un par de entidades finales comiencen una conexión entre ellas
simultáneamente, normalmente una de ellas abre un socket en un determinado puerto TCP
y se queda a la escucha de nuevas conexiones. Es común referirse a esto como apertura
pasiva, y determina el lado servidor de una conexión. El lado cliente de una conexión realiza
una apertura activa de un puerto enviando un paquete SYN inicial al servidor como parte
de la negociación en tres pasos. En el lado del servidor se comprueba si el puerto está
67
abierto, es decir, si existe algún proceso escuchando en ese puerto. En caso de no estarlo,
se envía al cliente un paquete de respuesta con el bit RST activado, lo que significa el
rechazo del intento de conexión. En caso de que sí se encuentre abierto el puerto, el lado
servidor respondería a la petición SYN válida con un paquete SYN/ACK. Finalmente, el
cliente debería responderle al servidor con un ACK, completando así la negociación en tres
pasos (SYN, SYN/ACK y ACK) y la fase de establecimiento de conexión.
Es interesante notar que existe un número de secuencia generado por cada lado, ayudando
de este modo a que no se puedan establecer conexiones falseadas (spoofing).
68
Conclusiones
En este capitulo se vio mas afondo como funciona la capa de trasporte, así como su
importancia en el modelo OSI. También se mencionan los protocolos que conforman esta
capa. Los protocolos que más se usaron el TCP y el UDP, el primero es guiado y es mas
seguro, mientras que el UDP no es guiado y es menos seguro. Pero depende de lo que
necesites y requieras.
69
70
5. REDES WAN
5.1.1. EIA/TIA-232
El estándar EIA/TIA 232 de la EIA (originalmente denominado RS232) data de los años 60
(1969 la revisión "C") y describe los aspectos eléctricos (niveles de las señales), lógicos
(formato de los datos) y mecánicos (conectores) de una conexión serie entre lo que se
denomina DTE (Data Terminal Equipment) que es el equipo donde se originan o reciben
los datos (una PC, por ejemplo) y un DCE (Data Circuit-terminating Equipment) que es el
dispositivo encargado de convertir esos datos a un formato apropiado para su transmisión
(por ejemplo, un modem externo). El ITU (ex CCITT) tiene su propia versión bajo la
denominación de V.24 y V.28.
Esta norma fue creada originalmente entonces para describir cómo conectar un equipo tal
como una PC a un dispositivo como un modem para la transmisión de datos y nada más.
Con el paso del tiempo se fue generalizando su uso a otras aplicaciones que en rigor no
están descriptas ni cubiertas por la norma original. De hecho, en la mayoría de los casos
se usa sólo un subconjunto de las señales previstas y se conectan dispositivos de la más
variada clase que no responden al comportamiento de un DTE o un DCE.
5.1.2. V.35
V.35 es una norma originalmente desarrollada por el CCITT (ahora ITU) que hoy dia se
considera incluida dentro de la norma V.11.
71
Las señales usadas en V35 son una combinación de las especificaciones V.11 para clocks
y data) y V.28 (para señales de control). Utiliza señales balanceadas (niveles de tensión
diferencial) para transportar datos y clock (alta velocidad).
5.1.3. X.21
5.1.4. HSSI
(High-Speed Serial Interface) Interfaz en serie de alta velocidad. Estándar para una
conexión en serie con velocidades de transmisión de hasta 52 Mbps. Con frecuencia se
utiliza para conectar a líneas T3.
5.1.5. G703
72
También definido como, Equipo Terminal de Datos. Lado de una interfaz que representa al
usuario de los servicios de comunicación de datos en una norma como RS232C o X.25.
Los ETD son generalmente ordenadores o terminales de ordenador.
El equipo terminal de datos o ETD (DTE, Data Terminal Equipment) es aquel componente
del circuito de datos que hace de fuente o destino de la información. Puede ser un terminal,
una impresora o también un potente ordenador. La característica definitoria de un ETD no
es la eficiencia ni la potencia de cálculo, sino la función que realiza: ser origen o destino en
una comunicación. Un ETD fuente por lo general contiene la información almacenada en
un dispositivo de memoria principal permanente (que se modifica sin un flujo electrónico
continuo), el ETD destino es aquel que recibe una información o datos de manera directa
o indirecta, sin alterar el contenido de la información durante el total del proceso.
DCE Remote Procedure Call o bien DCE RPC es un sistema de llamada a procedimiento
remoto del conjunto de software OSF DCE. DCE RPC no debe confundirse con DCE el
cual es un conjunto de servicios que incluye DCE RPC, además de otras cosas como CDS
y DCE DFS.
DCE RPC fue encargado por la fundación Open Software Foundation. Una de las
companías clave que contribuyó fue Apollo.
Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando
se establece la conexión, los usuarios disponen de un enlace directo a través de los
distintos segmentos de la red.
En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños.
Estos fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y
recorren la red como entidades independientes.
En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar
tráfico de los computadores y terminales conectados a él. El computador examina la
dirección que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta
tecnología permite grabar la información para atenderla después. El usuario puede borrar,
almacenar, redirigir o contestar el mensaje de forma automática.
73
5.2.4. SERVICIOS DIGITALES DEDICADOS
Usado para transportar voz, vídeo y datos. Los circuitos digitales proporcionan velocidades
de transmisiones de datos de hasta 45 Mbps.
T1 suministra tasas de transmisión de 1.544 Mbps pudiendo transportar tanto voz como
datos.
El BW de T1 se divide en 24 canales de 64 Kbps
Una conversación digitalizada requiere un ancho de banda de 64 Kbps.
T1 usa TDM en un circuito full-dúplex de 4 hilos
T1 fraccionado.
T3 es equivalente a 45 Mbps ó28 líneas T1 ó672 canales 64 Kbps.
T2 no se ofrece al público equivale a 4 líneas T1
Los routers internos tienen todos sus interfaces en una misma área. Todos los routers de
la misma área tienen las mismas bases de datos de enlaces, es decir los routers internos
de la misma área al ejecutar el algoritmo SPF utilizan los mismos routers como datos.
74
5.3.2. ROUTERS FRONTERIZOS
Routers fronterizos de área o ABRs (Area Border Routers), que mantienen la información
topológica de su área y conectan esta con el resto de áreas, permitiendo enrutar paquetes
a cualquier punto de la red (inter-area routing).
Routers fronterizos del AS o ASBRs (Autonomous System Border Routers), que permiten
encaminar paquetes fuera del AS en que se alojen, es decir, a otras redes conectadas al
Sistema Autónomo o resto de Internet (external routing).
Un paquete generado en la red será enviado, de forma jerárquica, a través del área si su
destinación es conocida por el emisor; al ABR del área correspondiente si no la destinación
no es intra-area; este lo enviará al router del área de destino, si este se encuentra en el
AS; o al ASBR si la destinación del paquete es exterior a la red (desconocida por el ABR).
El backbone, también denominado área cero, forma el núcleo de una red OSPF. Es la única
área que debe estar presente en cualquier red OSPF, y mantiene conexión, física o lógica,
con todas las demás áreas en que esté particionada la red. La conexión entre un área y el
backbone se realiza mediante los ABR, que son responsables de la gestión de las rutas
no-internas del área (esto es, de las rutas entre el área y el resto de la red).
75
Conclusiones
En este capitulo se habla específicamente de las redes WAN hablando específicamente de
sus protocolos. En estas redes se manejan diferentes protocolos que en la red LAN y en
estas redes se maneja una gran variedad de protocolos, entre los mas usados tenemos el
protocolo EIA/TIA-232, V.35, X.21, HSSI, G703, DTE y DCE.
Dentro de esta clasificación se tienen los sistemas autónomos que son las áreas que
integran varias redes LAN y se utilizan para administrarlas más fácilmente.
76
77
6. SEGURIDAD EN REDES
Dependiendo del medio ambiente donde el hombre realiza sus actividades y de las
medidas de protección que de cualquier tipo existan en su alrededor, así como el grado de
confianza que él pueda tener hacia ellas, fluctuaría entonces un nivel de seguridad variable
que tan sólo esa persona puede percibir.
Ampliando un poco más el concepto de seguridad, debemos entender que el mismo tiene
diversas interpretaciones y valoraciones tanto objetivas como subjetivas, lo que trae como
consecuencia la existencia de varias clasificaciones y la determinación de diferentes tipo
de seguridad.
78
Evitar que los usuarios realicen operaciones involuntarias que puedan dañar
el sistema.
Asegurar los datos mediante la previsión de fallas.
Tipos de ataques
1.- Ataques de Acceso
Intento de obtener información que el atacante no está autorizado a ver. Este ataque puede
ocurrir en cualquier lugar en que la información este depositada, o se pueden presentar
durante la transmisión. Este tipo de ataque está dirigido contra la confidencialidad de la
información.
79
Simulación: Actuar como, o hacerse pasar, por alguien más o por algún otro sistema.
Denegación de un evento: negar que la acción se haya realizado como fue registrada.
Denegación de acceso a sistemas en este tipo de ataque el sistema, junto con todas las
aplicaciones que corren en el mismo y toda la información que se encuentra almacenada
en él, dejan de estar disponibles.
Denegación de acceso a comunicaciones este tipo de ataque puede abarcar desde cortar
un alambre para entorpecer las comunicaciones de radio, hasta inundar redes con tráfico
excesivo Jamming o flooding.
Para cifrar el mensaje en claro, se aplica el algoritmo que genera el mensaje cifrado, que
se puede descifrar si el dispositivo destino conoce el algoritmo y la clave correspondiente.
Asimétrico: emplea un par de claves: una clave publica por el emisor para cifrar, y una clave
privada para descifrar. Para que se envíe un mensaje seguro, el emisor debe cifrarlo con
la clave publica del destinatario, que solo puede descifrar el mensaje.
80
6.4. PROTOCOLOS DE SEGURIDAD
Los protocólos SSL (Secure Socket Layer) y TLS (Transport Layer Security)
81
Conclusiones
Con los avances de la tecnología, los equipos y las redes informáticas toman el
centro de la escena. En el trabajo, en la escuela, o en casa, es casi seguro que
utilice una computadora u otro artículo de alta tecnología. Aunque Internet ha hecho
la seguridad de la red una prioridad, muchas personas todavía no saben lo
suficiente.
82
Redes de computadoras- Andrew. S
83
84
85