Sei sulla pagina 1di 86

0

Datos de Catalogación Bibliográfica

Garcia Alvarez Cristian Daniel.


Redes de Computadoras

PEARSON EDUCATION, México, 2014


ISBN: 970-26-0162-4
Área: Universitarios

Formato: 19 x 23.5 cm Paginas: 84

Edición en Español

Editor: Cristian Daniel Garcia Alvarez

E-mail: cdga_17@hotmail.com

Supervisor de desarrollo: Miguel Ángel Barba Venegas

Cámara Nacional de la Industria Editorial Mexicana. Reg. Núm. 1031


Premice, Hall. Es una marca registrada de Pearson Education México. SA. de CV.
Reserva todos los derechos. Ni la totalidad Ni parte de esta publicación pueden reproducirse, registrarse o
transmitirse por un sistema de reproducción de recuperación de información. En ninguna forma ni en
ningún medio, sea electrónico o mecánico, fotoquímico, magnético o electróptico, por fotocopia,
grabación o cualquier otro sin permiso previo del editor.

El préstamo, alquiler o cualquier otra forma de cesión de uso de este ejemplar requerirá también la
autorización del editor o de sus representantes.

ISBN: 970-26-0162-4
Impreso en México. Printed in México
1 2 3 4 5 6 7 8 9 0 – 06 05 04 03

1
Una de las características más sobresalientes de la informática es que está
posibilitando notablemente el avance de todas las ciencias, siendo uno de los
ejemplos recientes la secuenciación del cromosoma de la especie humana, cosa
imposible sin el uso de ordenadores. La penetración de la informática como
herramienta en la sociedad sigue incrementándose ya que poco a poco sectores
que habían estado al margen de las nuevas tecnologías están comenzando a hacer
un uso intensivo de ellas y, por otra parte, los ordenadores personales han pasado
a ser un componente más de nuestros hogares.

Con el pasar de los años, la necesidad del hombre de estar comunicado, ha


motivado a la creación y desarrollo de nuevas y mejores tecnologías para que su
comunicación sea más rápida, segura y eficiente. Para lograr esto el hombre ha
tenido que utilizar las redes, el cual es el medio que utilizan para interconectarse y
mantenerse en constante comunicación.

Una de las consecuencias de este crecimiento es un incremento dramático del


número de profesiones en las cuales es esencial estas tecnologías para tener éxito,
y un incremento proporcional del número de estudiantes o personas en general que
quieren recibir cursos para conocer estas tecnologías y poderlas aplicar en su vida.

En Este Prologo les comparto una pequeña introducción al curso de redes de


computadoras en la cual para mí lo primero que debemos entender es a que se
refiere una red de computadora suele ser muy ambiguo así como también la utilidad
que esta tiene. A demás también es importante conocer los tipos de redes y su
funcionamiento enfocándonos en este curso en el modelo OSI y ver el modelo
practico el TCP/IP.

2
Tabla de contenido
1. MODELO OSI Y LA CLASIFICACIÓN DE LAS REDES DE COMPUTADORAS 7

1.1. CONCEPTO DE RED DE COMPUTADORAS Y SUS ELEMENTOS............ 7

1.2. CLASIFICACIÓN DE LAS REDES DE ACUERDO A SU TOPOLOGÍA Y


ALCANCE ........................................................................................................................ 9

1.3. CLASIFICACIÓN DE LAS REDES POR SU CAPACIDAD ................................ 12

1.3.1. REDES DE ÁREA LOCAL .............................................................................. 12

1.3.2. REDES DE ÁREA METROPOLITANA ...................................................... 13

1.3.3. REDES DE ÁREA EXTENDIDA.................................................................. 13

1.4. CLASIFICACIÓN DE LAS REDES POR SU ARQUITECTURA ................... 14

1.4.1. RED ARPANET.............................................................................................. 14

1.4.2. RED ETHERNET ........................................................................................... 14

1.4.3. RED TOKEN RING........................................................................................ 14

1.5. ESTÁNDARES Y PROTOCOLOS ..................................................................... 14

1.5.1. DEFICIÓN DE PROTOCOLOS ................................................................... 14

1.5.2. ESTANDARES DE RED ............................................................................... 15

1.5.3. ESTANDARES DE INTERNET ................................................................... 16

1.6. CONCEPTO DEL MODELO OSI ...................................................................... 16

1.6.1 CAPA FISICA .................................................................................................. 17

1.6.2 CAPA DE ENLACE DE DATOS .................................................................. 17

1.6.3. CAPA DE RED ............................................................................................... 17

1.6.4. CAPA DE TRANSPORTE ............................................................................ 18

1.6.5. CAPA DE SESION ........................................................................................ 18

1.6.6. CAPA DE PRESENTACION ........................................................................ 19

1.6.7. CAPA DE APLICACIÓN ............................................................................... 19

3
1.7. INTRODUCCIÓN A LA ARQUITECTURA TCP/IP .......................................... 19

1.7.1. CÓMO OPERAN LAS CAPAS .................................................................... 20

1.7.2. UTILIDADES DE IP ....................................................................................... 21

2. REDES DE ÁREA LOCAL ............................................................................................ 24

2.1. TECNOLOGÍAS DE REDES DE ÁREA LOCAL.................................................. 24

2.1.1. ESTRUCTURAS DE LAS LAN ....................................................................... 24

2.1.2. SUBCAPA DE CONTROL DE ACCESO AL MEDIO ............................... 24

2.1.3. CAPA DEL CONTROL DE ENLACE LÓGICO ......................................... 25

2.2. ACCESO ALEATORIO ........................................................................................ 26

2.2.1. ALOHA ............................................................................................................ 26

2.2.2 ALOHA RANURADO...................................................................................... 27

2.2.3. CSMA .............................................................................................................. 28

2.2.4. CSMA/CD........................................................................................................ 30

2.3. REDES DE ÁREA LOCAL EN ANILLO ............................................................. 31

2.3.1. ANILLO CON PASO DE TESTIGO ............................................................ 31

2.4. ESTÁNDARES LAN ............................................................................................. 32

2.4.1. ETHERNET Y EL ESTANDAR LAN IEEE 802.3...................................... 32

2.4.2. ANILLO CON PASO DE TESTIGO Y EL ESTANDAR LAN IEEE 802.5


..................................................................................................................................... 32

2.5. FDDI ........................................................................................................................ 33

2.6. REDES INALAMBRICAS ..................................................................................... 34

2.6.1. LAN INALAMBRICAS Y EL ESTANDAR IEEE 802.11 ........................... 34

2.6.2. CONCEPTO DE ACCESO AL MEDIO Y ANTENAS ............................... 35

2.7. EQUIPOS REPETIDORES, CONCENTRADORES Y PUENTES ................ 36

2.7.1. CONCEPTOS Y FUNCIONAMIENTO DE EQUIPOS DE RED ............. 36

3. DIRECCIONAMIENTO IP Y ENRUTAMIENTO ...................................................... 40

3.1. CAPA DE RED ...................................................................................................... 40

3.2. EL PAQUETE IP ................................................................................................... 40

3.3. DIRECCIONAMIENTO IP .................................................................................... 41

3.4. DIRECCIONAMIENTO EN SUBREDES ........................................................... 42

4
3.5. ENCAMINAMIENTO IP ........................................................................................ 43

3.6. ENCAMINAMIENTO ENTRE DOMINIOS SIN CLASE (CIDR) ..................... 44

3.7. PROTOCOLOS ENRUTABLES ......................................................................... 45

3.7.1. IP ...................................................................................................................... 45

3.7.2. IPX.................................................................................................................... 46

3.7.3. DECNET.......................................................................................................... 46

3.7.4. APPLE TALK .................................................................................................. 47

3.8. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO ........................................ 48

3.8.1. PROTOCOLOS INTERIORES .................................................................... 48

3.8.2. PROTOCOLOS EXTERIORES ................................................................... 50

3.9. ENRUTAMIENTO ESTÁTICO ............................................................................ 51

3.10. DESCRIPCIÓN DE LOS PROTOCOLOS ARP Y RARP ............................. 52

3.11. IP MÓVIL .............................................................................................................. 53

3.12. CONCEPTOS DE ADMINISTRACIÓN DE REDES CON EL PROTOCOLO


SNMP.............................................................................................................................. 54

4.1. CAPA DE TRANSPORTE ....................................................................................... 58

4.1. TCP ......................................................................................................................... 58

4.1.1. SERVICIO DE FLUJO SEGURO DE TCP ................................................ 58

4.2. FUNCIONAMINETO DE TCP ............................................................................. 59

4.3. PROTOCOLO TCP .................................................................................................. 61

4.4 PROTOCOLO UDP ............................................................................................... 61

4.4.1. NUMERO DE PUERTO ................................................................................ 62

4.4.2. SALUDO DE 3 VÍAS ..................................................................................... 67

5
6
1. MODELO OSI Y LA CLASIFICACIÓN DE LAS REDES DE
COMPUTADORAS

1.1. CONCEPTO DE RED DE COMPUTADORAS Y SUS ELEMENTOS

Una red de computadoras (también llamada red de ordenadores o Red informática) nombra
al conjunto de computadoras y otros equipos interconectados, que comparten información,
recursos y servicios. Puede a su vez dividirse en diversas categorías, según
su alcance (red de área local o LAN, red de área metropolitana o MAN, red de área amplia
o WAN, etc.), su método de conexión (por cable coaxial, fibra óptica, radio, microondas,
infrarrojos) o su relación funcional (cliente-servidor, persona a.persona),.entre.otras.
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se
definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con
ello, cada capa desarrolla una función específica con un alcance definido.
Una red de computadoras consta tanto de hardware como de software. En el hardware se
incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de
conectividad. En el software se encuentra el sistema operativo de red (Network Operating
System, NOS).

Estaciones de trabajo
Cada computadora conectada a la red conserva la capacidad de funcionar de manera
independiente, realizando sus propios procesos.

Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos
compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco
duro e incluso archivos individuales.

Tarjeta de Interfaz de Red


Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta
de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red
o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de
expansión de la computadora, aunque algunas son unidades externas que se conectan a
ésta a través de un puerto serial o paralelo. Son ocho las funciones de la NIC:

 Comunicaciones de host a tarjeta


 Buffering
 Formación de paquetes
 Conversión serial a paralelo

7
 Codificación y decodificación
 Acceso al cable
 Saludo
 Transmisión y recepción

Sistema operativo de red


Después de cumplir todos los requerimientos de hardware para instalar una LAN, se
necesita instalar un sistema operativo de red (Network Operating System, NOS), que
administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red
tienen una gran variedad de formas y tamaños, debido a que cada organización que los
emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan
excelentemente en redes pequeñas, así como otros se especializan en conectar muchas
redes pequeñas en áreas bastante amplias.

Cableado
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo
individuales con los sistemas de archivos y otros periféricos. Algunos tipos de cableado
son: par trenzado, coaxial, fibra óptica.

Equipo de conectividad
Por lo general, para redes pequeñas, la longitud del cable no es limitante para su
desempeño. Existen dispositivos para extender la longitud de la red donde cada uno
obtiene un propósito específico: Hubs o controladores, repetidores, puentes, ruteadores,
compuertas, etc.

8
1.2. CLASIFICACIÓN DE LAS REDES DE ACUERDO A SU TOPOLOGÍA
Y ALCANCE

(Topología) Redes Punto a Punto


Una red punto a punto es aquella para la que siempre dos terminales están unidas por una
línea o cable no compartido tal que su uso es dedicado sólo a esas dos terminales.

<= Línea no compartida

<= Terminal

Las topologías que soporta esta clasificación son:

1.- Topología de Anillo

La topología de anillo conecta a cualquier terminal, únicamente con sus dos destinos
más próximos mediante una línea dedicada, de tal forma que la última de las terminales
se conecta con la primera de ellas por uno de los extremos, formando así un ciclo o un
anillo a través del cual fluye la información cuando las terminales se comunican. La
comunicación en un anillo es unidireccional o simplex, y viaja de terminal a terminal hasta
que encuentra su destino y regresa a su origen. Tiene la desventaja de que cualquier fallo
entre alguna de las líneas dedicadas genera una falla letal en la red.

9
2.- Topología en Estrella
Ésta topología conecta a todas las terminales entre sí, aunque no en forma directa. Para
ello utiliza un elemento que organiza el flujo de la información en la red mediante switcheos
que conectan a la terminal destino con la terminal origen. A éste elemento se le conoce
cómo concentrador y su tarea debe ser invisible a las terminales que se comunican. La
ventaja de la topología de estrella, es que es más robusta que la topología de anillo, ya que
si falla una terminal, el resto sigue funcionando. La desventaja es que si falla el
concentrador entonces irremediablemente fallará toda la red.

3.- Topología en árbol


Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión
topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace
troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás
nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las
comunicaciones. Se comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en estrella.
Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de
interconexión trabaja en modo difusión, pues la información se propaga hacia todas las
estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto
raíz (estrella), a tantas ramificaciones como sean posibles, según las características del
árbol.

10
4.- Topología en Malla
Para ésta última se busca tener conexión física entre todas las terminales de la red.
Utilizando conexiones punto a punto, esto permitirá que cualquier terminal se comunique
con otras terminales de forma paralela si fuera necesario. La principal ventaja es que este
tipo de redes difícilmente falla, pues inclusive, si alguna de estas líneas fallara aun así se
podrían encontrar otras rutas para lograr la información.

La desventaja de la topología en malla, es que se requiere demasiado cableado


específicamente si existen n terminales en la red entonces se requerirían:
No. cables=n(n-1)/2 cables en total.
Además cada terminal requiere n-1 puertos de comunicación.
También el mantenimiento resulta costoso a largo plazo.

Redes multipunto
Se denominan redes multipunto a aquellas en las cuales cada canal de datos se puede
usar para comunicarse con diversos nodos. En una red multipunto solo existe una línea de
comunicación cuyo uso esta compartido por todas las terminales en la red. La información
fluye de forma bidireccional y es discernible para todas las terminales de la red. En este
tipo de redes las terminales compiten por el uso del medio (línea) de forma que el primero
que lo encuentra disponible lo acapara, aunque también puede negociar su uso.

Tap

Drop line

<=Terminales

Terminador

11
1.- Topología de Bus
Red cuya topología se caracteriza por tener un único canal de comunicaciones
(denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De
esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

<=Terminal
Línea Compartida

<=Terminal <=Terminal

 Por Alcance

WPAN Wireless Personal Area Networks, Red Inalámbrica de Área Personal.


LAN Red de área local, red local o LAN (del inglés Local Area Network).
CAN Red de área de campus (CAN).
MAN Red de área metropolitana (Metropolitan Area Network o MAN, en inglés).
WAN Red de Área Amplia (Wide Area Network o WAN, del inglés).

1.3. CLASIFICACIÓN DE LAS REDES POR SU CAPACIDAD

1.3.1. REDES DE ÁREA LOCAL

Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión
de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o
a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo
de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales
y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar
datos y aplicaciones.

En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye
tanto el hardware como el software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la información.

12
1.3.2. REDES DE ÁREA METROPOLITANA

Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red
de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa,
proporciona capacidad de integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado
(MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente
alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms),
gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE,
ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y
100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están
formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están
formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se
averíen de forma simultánea.
El concepto de red de área metropolitana representa una evolución del concepto de red de
área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se
limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso
nacional mediante la interconexión de diferentes redes de área metropolitana.

1.3.3. REDES DE ÁREA EXTENDIDA

Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando
el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS,
Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre
la distancia hay discusión posible). Muchas WAN son construidas por y para una
organización o empresa particular y son de uso privado, otras son construidas por los
proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área geográfica
extensa, a veces un país o un continente, y su función fundamental está orientada a la
interconexión de redes o equipos terminales que se encuentran ubicados a grandes
distancias entre sí.
Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que
llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen
apreciable de información de manera continúa. Por esta razón también se dice que las
redes WAN tienen carácter público, pues el tráfico de información que por ellas circula
proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países
del mundo para transmitir información de un lugar a otro.

13
1.4. CLASIFICACIÓN DE LAS REDES POR SU ARQUITECTURA

1.4.1. RED ARPANET

La red de computadoras ARPANET (Advanced Research Projects Agency Network) fue


creada por encargo del Departamento de Defensa de los Estados Unidos ("DoD" por sus
siglas en inglés) como medio de comunicación para los diferentes organismos del país. El
primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de
Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP en 1983.

1.4.2. RED ETHERNET

Ethernet es un estándar de redes de computadoras de área local con acceso al medio por
contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos
del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en
uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir
en la misma red.

1.4.3. RED TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología
lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar
IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en
diseños de redes.

1.5. ESTÁNDARES Y PROTOCOLOS

1.5.1. DEFICIÓN DE PROTOCOLOS

Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas


con otras a través de una red. Un protocolo es una convención o estándar que controla o
permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En
su forma más simple, un protocolo puede ser definido como las reglas que dominan la
sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser
implementados por hardware, software, o una combinación de ambos. A su más bajo nivel,
un protocolo define el comportamiento de una conexión de hardware.

14
1.5.2. ESTANDARES DE RED

Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area
Networks) como herramientas potenciales de empresa a finales de los setenta.

IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada de fijar los


estándares de los elementos físicos de una red, cables, conectores, etc. El comité que se
ocupa de los estándares de computadoras a nivel mundial es de la IEEE en su división
802, los cuales se dedican a lo referente de sistema de red están especificado los
siguientes:

 IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar
las colisiones de paquetes de información, por lo cual este estándar hace regencia
el uso de CSMA/CD (Acceso múltiple con detención de portadora con detención de
colisión).
 IEEE 802.4: Hace regencia al método de acceso Token pero para una red
con topología en anillo o la conocida como Token bus.
 IEEE 802.5: Hace referencia al método de acceso Token, pero para una red
con topología en anillo, conocida como la Token ring.

Dentro los estándares se tienen los referentes a la estructuras de red:

 10 base 5: Esto describe una red tipo bus con cable coaxial grueso o RG8,
banda base, que puede transmitir a 10 Mbps a una distancia máxima de 500Mts.
 10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58, banda
base y que puede transmitir a 10 Mbps a una distancia de 200 Mts, a esta se le
conoce como chip Eterneth.
 10 base T: Este tipo de red es hoy en día una de las más usadas, por su fácil
estructuración y control central en esta se utiliza cable UTP y se puede transmitir a
10 Mbps a una distancia de 100 Mts.

El desarrollo tecnológico de hoy en día a hecho que la velocidad de las redes sea cada vez
mas altas, tecnologías de red como FastEterneth la cual trabaja a 100 Mbps puede manejar
cables como el UTP categoría 5 o la recién liberada GigaEterneth la cual mantiene
velocidades de Gbps.

15
Cuando los estándares de hecho son sancionados por estas organizaciones, se hacen
estables, por lo menos durante un tiempo. A fin de comprender realmente esta industria,
es esencial entender las categorías para las cuales se crean los estándares.

1.5.3. ESTANDARES DE INTERNET

Los estándares propuestos, provisionales, y los protocolos estándar figuran en el "Internet


Standards Track"("Seguimiento de estándares de Internet"). El seguimiento de estándares
es controlado por el IESG ("Internet Engineering Steering Group") del IETF. Cuando un
protocolo alcanza el estado de estándar, se le asigna un número de estándar (STD). El
propósito del STD es indicar claramente que RFCs describen estándares de Internet. Los
números STD referencian múltiples RFCs cuando la especificación de un estándar está
repartida entre varios documentos. A diferencia de los RFCs, donde el número se refiere a
un documento específico, los números STD no cambian cuando un estándar es
actualizado. Sin embargo, los STD carecen de número de versión ya que todas las
actualizaciones se hacen a través de RFCs y los RFCs son únicos. De este modo, para
especificar sin ambigüedades a que estándar se refiere uno, el número de estándar y todos
los RFCs que incluye deberían ser mencionados. Por ejemplo, el DNS ("Domain Name
System") tiene el STD 13, y se describe en los RFCs 134 y 1035. Para referenciar un
estándar, se debería usar una forma como "STD-13/RFC-1034/RFC-1035". Para una
descripción de los procedimientos para estándares, remitirse al RFC 1602 -- Los
procedimientos para estándares de Internet - Revisión 2. Para el seguimiento de algunos
estándares, el status del RFC no siempre contiene suficiente información como para ser
útil. Por ello se le añade un descriptor de aplicabilidad, dado bien en la forma de STD 1 en
un RFC separado; este descriptor lo dan particularmente los protocolos de
encaminamiento. En este documento se hacen referencias a RFCs y número STD, ya que
constituyen la base de todas las implementaciones de protocolos TCP/IP. Cuatro
estándares de Internet son de particular importancia: STD 1 - Estándares de protocolo
oficiales en Internet. Este estándar da el estado y el status de cada estándar o protocolo
de Internet, y define los significados atribuidos a cada estado o status. El IAB suele emitirlo
aproximadamente cada trimestre. En el momento de escribir este documento, este
estándar va por el RFC 1780 (marzo de 1995).

1.6. CONCEPTO DEL MODELO OSI

El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente


como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organización
Estándar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que
reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden
entre todos los sistemas y componentes requeridos en la transmisión de datos, además de
simplificar la interrelación entre fabricantes. Así, todo dispositivo de cómputo y
telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de
un sistema interdependiente con características muy precisas en cada nivel. Esta idea da
la pauta para comprender que el modelo OSI existe potencialmente en todo sistema de

16
cómputo y telecomunicaciones, pero que solo cobra importancia al momento de concebir
o llevar a cabo la transmisión de datos. El Modelo OSI cuenta con 7 capas o niveles:

1.6.1 CAPA FISICA

La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas
de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados:
cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados:
radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio
(p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo
de antena; etc.) y la forma en la que se transmite la información (codificación de señal,
niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.). Es la
encargada de transmitir los bits de información a través del medio utilizado para la
transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos
componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex
o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo
la interpretación de las señales eléctricas/electromagnéticas. Se encarga de transformar
una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico
utilizado en la transmisión. Se encarga de transformar la señal transmitida en tramas de
datos binarios que serán entregados al nivel de enlace.

1.6.2 CAPA DE ENLACE DE DATOS

Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin
errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y
reconocer los límites de las tramas, así como resolver los problemas derivados del
deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de
regulación del tráfico que evite la saturación de un receptor que sea más lento que el
emisor. La capa de enlace de datos se ocupa del direccionamiento físico, de la topología
de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de
tramas y del control del flujo. Se hace un direccionamiento de los datos en la red ya sea en
la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la
topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de
Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión,
posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa siempre y cuando este encendido el nodo.

1.6.3. CAPA DE RED

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea
se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre
inglés routers y, en ocasiones enrutadores. Adicionalmente la capa de red lleva un control
de la congestión de red, que es el fenómeno que se produce cuando una saturación de un

17
nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad
grande). La PDU(Unidad de Datos del Protocolo, por sus siglas en inglés) de la capa 3 es

el paquete. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel
2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan
sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se
realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su
receptor final.

1.6.4. CAPA DE TRANSPORTE

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en
pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI,
también se asegura que lleguen correctamente al otro lado de la comunicación. Otra
característica a destacar es que debe aislar a las capas superiores de las distintas posibles
implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el
corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa
de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir
paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual
puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por
ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en
el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de
errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe
establecerse antes de comenzar la comunicación para que una sesión determinada envíe
paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la
sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no
está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el
servicio a prestar se determina cada vez que una sesión desea establecer una
comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que
agrega al paquete a transmitir. En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que
se esté utilizando. La PDU de la capa 4 se llama Segmentos. Sus protocolos son TCP y
UDP el primero orientado a conexión y el otro sin conexión.

1.6.5. CAPA DE SESION

Esta capa es la que se encarga de mantener y controlar el dialogo establecido entre los
dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios
servicios que son cruciales para la comunicación, como son control de la sesión a
establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de
ésta). Control de la concurrencia (que dos comunicaciones a la misma operación crítica no
se efectúen al mismo tiempo). Mantener puntos de verificación (checkpoints), que sirven
para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda
reanudar desde el último punto de verificación en lugar de repetirla desde el principio. Por
lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una
sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones

18
definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los
servicios de la capa de sesión son parcial o totalmente prescindibles. En conclusión esta

capa es la que se encarga de mantener el enlace entre los dos computadores que estén
transmitiendo datos de cualquier índole.

1.6.6. CAPA DE PRESENTACION

El objetivo de la capa de presentación es encargarse de la representación de la


información, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian
tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera
reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que
el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la
sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes
formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. En pocas
palabras es un traductor. Por todo ello, podemos resumir la definición de esta capa como
aquella encargada de manejar la estructura de datos abstracta y realizar las conversiones
de representación de los datos necesarios para la correcta interpretación de los mismos.

1.6.7. CAPA DE APLICACIÓN

Es el nivel más cercano al usuario y a diferencia de los demás niveles, por ser el más alto
o el último, no proporciona un servicio a ningún otro nivel. Cuando se habla de aplicaciones
lo primero que viene a la mente son las aplicaciones que procesamos, es decir, nuestra
base de datos, una hoja de cálculo, un archivo de texto, etc., lo cual tiene sentido ya que
son las aplicaciones que finalmente deseamos transmitir. Sin embargo, en el contexto del
Modelo de Referencia de Interconexión de Sistemas Abiertos, al hablar del nivel de
Aplicación no nos estamos refiriendo a las aplicaciones que acabamos de citar. En OSI el
nivel de aplicación se refiere a las aplicaciones de red que vamos a utilizar para transportar
las aplicaciones del usuario. FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre
otras las aplicaciones incluidas en el nivel 7 del modelo OSI y sólo cobran vida al momento
de requerir una comunicación entre dos entidades. Es por eso que al principio se citó que
el modelo OSI tiene relevancia en el momento de surgir la necesidad de intercomunicar
dos dispositivos disímiles, aunque OSI vive potencialmente en todo dispositivo de cómputo
y de telecomunicaciones. En Resumen se puede decir que la capa de Aplicación se dice
que es una sesión específica de aplicación (API), es decir, son los programas que ve el
usuario.

1.7. INTRODUCCIÓN A LA ARQUITECTURA TCP/IP

Éste protocolo fue diseñado a finales de los 60’s como el fundamento de la red ARPANET
que conectaba las computadoras de oficinas gubernamentales y universitarias. Funciona

19
bajo el concepto de cliente servidor, lo que significa que alguna computadora pide los
servicios de otra computadora; la primera es el cliente y la segunda el servidor.

ARPANET evolucionó para lo que ahora se conoce como INTERNET y con ello también
evolucionó el protocolo TCP/IP. Sin embargo la organización básica del protocolo sigue
siendo la misma, se organiza en sólo tres niveles: el de red, transporte y aplicación.

En comparación con el protocolo OSI la capa de red de TCP/IP equivale a la capa de red
de OSI. La capa de transporte de TCP/IP equivale a la capa de transporte de OSI y la capa
de aplicación de TCP/IP equivale a las capas de sesión, presentación y aplicación todas
en conjunto del protocolo OSI.

El protocolo TCP/IP no especifica nada a cerca del hardware de red por lo que las capas
de enlace de datos y físicas no existen.

1.7.1. CÓMO OPERAN LAS CAPAS

Capa de Red de TCP/IP


Se encargan de ruteo de información a través de una red de área amplia. Existen dos
protocolos en este nivel, uno de ellos conocido como IP (Internet Protocol) que es
probablemente el protocolo de ruteo más utilizado y trabaja bajo el principio de direcciones
enmascaradas; también existe una versión más simplificada de IP conocida como ICMP
que se encarga de rutear paquetes sin ningún esquema de seguridad pero a mayor
velocidad, se utiliza en particular para transmisión de e-mails.

Capa de Transporte
La capa de Transporte de TCP/IP ofrece dos protocolos: TCP para redes orientadas a
conexiones y UDP para redes no orientadas a conexión. Un complementario a cerca de las
capas de transporte TCP y UDP es que a diferencia de OSI pueden trabajar a nivel local
sin necesidad de enrutamientos ni partición o segmentación de paquetes.

También es importante hacer notar que en el nivel capa de transporte no existe control de
flujo ni verificación de errores para administrar los paquetes que circula por la red. Sin
embargo, algunas implementaciones particulares del TCP/IP como la de Windows si
contempla esquemas de verificación de errores.

Capa de Aplicación para TCP/IP


Los servicios de aplicación de TCP/IP son idénticos a los de OSI pero incorporan
características que en el protocolo de OSI corresponden a las capas de presentación y de
sesión. Entre ellos se encuentran los siguientes:

20
Telnet: servicio de terminal remota para permitir a un usuario remoto acceder a los
servicios de un servidor como si tuviera conexión directa.
FTP: protocolo para transferencia de archivos y servicios de directorio entre terminales
remotas.
SMTP: protocolo para correo electrónico.

Kerberos: protocolo que ofrece servicios de encriptación y codificación de información y


otros esquemas de seguridad para aplicaciones de usuario.

TNS: este protocolo permite mapear las direcciones lógicas de una terminal a un nombre
simbólico más fácilmente identificable pro los usuarios de la red. Ese servicio a su vez es
utilizado por otros servicios como el de correo electrónico y FTP.

Todos estos servicios están basados en TCP a nivel capa de transporte y aunque son más
simples se usar no son tan seguros, entre ellos están:
RCP: éste protocolo se utiliza para que los programas de usuario estén accesibles a otros
usuarios en la red ofreciendo a estos últimos una interfaz con el primero.
TFTP: idéntico a ftp pero sin verificación de errores.
Existe además un servicio orientado a los administradores de red, conocido como SNMP
que permite monitoriar a las terminales en red, a los usuarios, a los servicios y finalmente
a los recursos existentes en la red.

1.7.2. UTILIDADES DE IP

Existen tres tipos de utilidades basadas en TCP/IP que pueden resultar útiles a la hora de
administrar TCP/IP:

 Utilidades de conectividad que permiten utilizar e interactuar con recursos en


diversos hosts con sistemas de Microsoft® y con otros sistemas, por ejemplo, UNIX.
 Utilidades de diagnóstico que permiten detectar y resolver problemas de red.
 Software de servidor TCP/IP que proporciona servicios de impresión y
publicación para clientes Microsoft Windows® basados en TCP/IP.

21
Conclusiones

En este capitulo queda comprendido como es que se pueden clasificar las redes de
computadoras de acuerdo a su topología, un ejemplo de esta clasificación es la topología
de bus, que es muy sensible a sufrir caídas, ya que una rotura de esta provoca que toda la
red se caiga. La evolución en las comunicaciones a creado nuevas topologías que hacen
mas segura una red, entre ellas esta la de anillo. Otra topología muy usada en cuestiones
de casa o lugares de trabajo muy usada es la de estrella de la cual se derivan estrella
extendida y árbol. También se pueden clasificar las redes por su alcance, así como por su
capacidad. Dentro de esta última clasificación destacan las redes de área local (LAN),
redes de área metropolitana (MAN), y las redes de área extendida (WAN).

Otra clasificación que se tienen dentro de las redes de computadoras son mediante su
arquitectura en esta clasificación se pueden encontrar red Arpanet que hoy en la actualidad
ya no es muy usada, la red Ethernet que hoy en día es la mas usada y común en casi todas
las redes, aunque en esta tecnología se encuentran algunos inconvenientes como son las
colisiones, pero con el uso de nuevas tecnologías, esto a disminuido considerablemente.
Otra de las redes es la Token ring, esta tecnología usada en topologías de anillo, tiene un
sistema que no permite que se den las colisiones aunque a pesar de esto no la hace mas
común que su similar de Ethernet.

También aquí se ha visto la función y definición de un protocolo y la importancia de ellos


en el empleo de redes de computadoras. También se a conocido brevemente los 7 niveles
del modelo OSI, modelo que surgió como la necesidad de poder conectar o interconectar
todos los dispositivos dentro de una red, siendo un modelo que se tiene que seguir para
poder comunicarse con otros dispositivos sin tener problemas de compatibilidad. Estos 7
niveles son el de aplicación, presentación, sesión, transporte, red, enlace de datos y la
capa física.

Otro modelo que ha surgido para la conexión de una red es la arquitectura TCP/IP, que se
basa en el modelo OSI. Este modelo TCP/IP cuenta con solo 5 capas pero en la de
aplicación se engloba la de aplicación, presentación y sesión del modelo OSI.

22
23
2. REDES DE ÁREA LOCAL

2.1. TECNOLOGÍAS DE REDES DE ÁREA LOCAL

2.1.1. ESTRUCTURAS DE LAS LAN

Una red de área local (LAN, por sus siglas en inglés) es una red de computación que está
diseñada para interconectar computadores en un área limitada, como sería un colegio, un
hogar, un laboratorio de informática o un edificio de oficina
usando medios de comunicación de redes. Las características que definen las redes de
área local, en contraste con otras redes, incluyen sus usualmente altas tasas de
transferencia de datos y que esas redes cubren áreas geográficas más pequeñas. Estas
redes se pueden lograr con conexiones de red de tipo inalámbrica y cables de red
trenzados, que son ideales para anular interferencias que perturban la experiencia de
usuario.

2.1.2. SUBCAPA DE CONTROL DE ACCESO AL MEDIO

El control de acceso al medio en informática y telecomunicaciones, es el conjunto de


mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como
ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de
transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones
inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla
también de multiplexación para referirse a un concepto similar.

Más específicamente, en redes informáticas, las siglas inglesas MAC (de Medium Access
Control, la traducción inglesa del término) se emplean en la familia de estándares IEEE
802 para definir la subcapa de control de acceso al medio.
La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del
Modelo de Referencia OSI). La implementación exacta de esta subcapa puede variar

24
dependiendo de los requerimientos de la capa física (por ejemplo Ethernet, Token Ring,
WLAN). Algunas de las funciones de la subcapa MAC incluyen:
1.- Controlar el acceso al medio físico de transmisión por parte de los dispositivos que
comparten el mismo canal de comunicación.
2.- Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas
que se transmiten.
3.- Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para
que el receptor pueda reconocer el inicio y fin de cada trama.
4.- Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de
una cadena de bits recibidos por la capa física.
5- Efectuar detección y, si procede, corrección de errores de transmisión.
6.- Descartar tramas duplicadas o erróneas.

2.1.3. CAPA DEL CONTROL DE ENLACE LÓGICO

Control de enlace lógico LLC ("Logical Link Control") define la forma en que los datos son
transferidos sobre el medio físico, proporcionando servicio a las capas superiores.

Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la
responsable del control de enlace lógico. La subcapa LLC maneja el control de errores,
control del flujo, entramado y direccionamiento de la subcapa MAC. El protocolo LLC más
generalizado es IEEE 802.2, que incluye variantes no orientado a conexión y orientadas a
conexión. En la subcapa LLC se contemplan dos aspectos bien diferenciados:

 Los protocolos
Los protocolos LLC: Para la comunicación entre entidades de la propia subcapa LLC,
definen los procedimientos para el intercambio de tramas de información y de control entre
cualquier par de puntos de acceso al servicio del nivel de enlace LSAP.

25
 Las interfaces
Las interfaces: con la subcapa inferior MAC y con la capa superior (de Red).
Interfaz LLC – MAC: Especifica los servicios que la subcapa de LLC requiere de la subcapa
MAC, independientemente de la topología de la subred y del tipo de acceso al medio.

Interfaz LLC – Capa de Red Modelo OSI: Especifica los servicios que la Capa de Red
Modelo OSI obtiene de la Capa de Enlace Modelo OSI, independientemente de su
configuración.

2.2. ACCESO ALEATORIO

2.2.1. ALOHA

ALOHAnet (o simplemente ALOHA) fue un sistema de redes de ordenadores pionero


desarrollado en la Universidad de Hawái. Fue desplegado por primera vez en 1970, y
aunque la propia red ya no se usa, uno de los conceptos esenciales de esta red es la base
para la cuasi-universal Ethernet.
Pero mientras ARPANET usaba líneas telefónicas arrendadas, ALOHA usaba packet radio,
esto se debía a que los diferentes centros de investigación estaban repartidos en varias
islas, por lo que se buscaba un sistema de transmisión de datos inalámbrico, como las
ondas de radio.
ALOHA demostró que es posible tener una red útil sin resolver este problema, lo que
despertó interés en otros estudiosos del tema, especialmente Robert Metcalfe y otros
desarrolladores que trabajaban en Xerox PARC. Éste equipo crearía más tarde el protocolo
Ethernet.

El protocolo ALOHA es un protocolo del nivel de enlace de datos para redes de área
local con topologíade difusión.

La primera versión del protocolo era básica:

 Si tienes datos que enviar, envíalos.


 Si el mensaje colisiona con otra transmisión, intenta reenviarlos más tarde.

Muchos han estudiado el protocolo. El quid de la cuestión está en el concepto de más tarde.
¿Qué esmás tarde? Determinar un buen esquema de parada también determina gran parte
de la eficiencia total del protocolo, y cuan determinista será su comportamiento (cómo de
predecibles serán los cambios del protocolo).

26
La diferencia entre ALOHA y Ethernet en un medio compartido es que Ethernet
usa CSMA/CD: comprueba si alguien está usando el medio antes de enviar, y detecta las
colisiones desde el emisor.

Aloha puro tiene aproximadamente un 18,4% de rendimiento máximo. Esto significa que el
81,6% del total disponible de ancho de banda se está desperdiciando básicamente debido
a estaciones tratando de emitir al mismo tiempo. El cálculo básico del rendimiento implica
la asunción de que el proceso de llegada de tramas sigue una distribución de Poisson con
un número medio de llegadas de 2G por cada 2X segundos. Por tanto, el parámetro lambda
en la distribución de Poisson será 2G. Dicho máximo se alcanza para G = 0,5, obteniendo
un rendimiento máximo de 0,184, es decir, del 18,4%.

2.2.2 ALOHA RANURADO

Para mejorar las prestaciones de Aloha se definió Aloha ranurado (slotted) (Roberts 1972),
con la única diferencia de que las estaciones sólo pueden transmitir en unos determinados
instantes de tiempo o slots. De esta manera se disminuye el periodo vulnerable a t. Este
sincronismo hace que cuando un terminal quiera transmitir debe esperar al inicio del nuevo
periodo para hacerlo.
Observamos que la línea del tiempo esta dividida en slots, y que existen dos terminales
que quieren transmitir (una representada en la parte de arriba y otra en la de abajo). En
primer lugar las dos estaciones quieren transmitir, y esperan hasta el siguiente slot,
produciéndose una colisión. Vuelven a intentarlo una vez más, produciéndose una nueva
colisión. A partir de ahí las dos estaciones consiguen transmitir con éxito. De esta manera
el número de colisiones producidas es menor que si trabajáramos con aloha simple (en el

que se hubieran producido cuatro colisiones que aquí han sido transmisiones con éxito
(3+4)).

27
Para comparar ambas técnicas partimos de unas hipótesis de partida: Modelo de una
estación:
- Tenemos n estaciones independientes. - La probabilidad de generar una trama en un
intervalo(t) de tipo es l*t, siendo l la tasa de tráfico de una estación.

- Las estaciones se bloquean hasta finalizar la transmisión. Modelo del canal: - Canal
Semidúplex (el dúplex no se amortiza) - Todas las estaciones transmiten y reciben. Modelo
de colisiones: - Solapamiento de tramas. - Todas las estaciones son capaces de detectar
colisiones. - No existe otro tipo de error. - Una vez que las tramas colisionan son
retransmitidas. Modelo del tiempo: - Tiempo continuo: una estación transmite en cualquier
instante (Aloha simple) - Tiempo discreto: la estación sólo transmite al comienzo del slot
(Aloha ranurado). Portadora: - Sistemas con detección de portadora. Los sistemas
"escuchan" el canal y saben cuando está ocupado. - Sistemas sin detección de portadora.
No saben cuando el canal está libre u ocupado.
Normalizaremos también los parámetros I,G y S por el tiempo de trama, de tal manera que
I pertenece al intervalo [0,1].

Sabemos que el tráfico generado se distribuye según la siguiente fórmula:


P(t) = (l*t)k exp (-*t)/ k!
Siendo p(t) la probabilidad de K llegadas en un tiempo t l el tráfico generado. El tráfico
cursado S= G* (1-Pcolisión) = G*Pno colisión En Aloha Simple: Donde Pno colisión = P(2tt)
= (*tt)0 exp (-2*tt)/0! = 0 exp (-2*tt) siendo tt el tiempo de duración de una trama G = *tt, por
lo que el tráfico cursado resulta: S= G exp (-2G) Aloha Un estudio más detallado de esta
función nos hace ver que el máximo ocurre cuando G= 0.5, en el que S=0.18. Obviamente
esta función está muy lejos de lo esperado idealmente. Para Aloha Ranunado, el
procedimiento es el mismo, pero hay que tener en cuenta que el periodo vulnerable es la
mitad, por lo que en este caso resulta S= G exp (-G) Aloha ranurado Ocurriendo el máximo
cuando G=1, con un valor de S = 0.37, algo mayor que en el caso anterior (doble
aproximadamente).

2.2.3. CSMA

En informática, se entiende por Acceso Múltiple por Detección de Portadora (Carrier Sense
Multiple Access) el escuchar el medio para saber si existe presencia de portadora en los
momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host
hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host deben
seguir si llegasen a usar el mismo medio de forma simultánea.
Distintos tipos de CSMA que podemos encontrarnos:
CSMA/CD (Collision Detection)
CSMA/CA (Collision Avoidance)

28
CSMA-NP (no persistente): si el medio está libre transmite, si no, espera un tiempo
aleatorio. Este tiempo es distinto para dos estaciones lo que evitará las colisiones, pero
esto deriva en una pérdida de tiempo al final de cada transmisión. Ventaja: Es más fácil de
implementar. Inconveniente: introduce una mayor latencia.
CSMA-P
CSMA-pP(p-Persistente): Esta variación de CSMA, es el caso general en el que
cada estación, si tiene el canal libre, transmite con probabilidad "p" y si detecta que existe
alguien transmitiendo, espera un tiempo aleatorio con probabilidad "q=(1-p)".
Escucha nuevamente el canal transmitiendo si está libre y si no espera hasta que se libere
y repite el algoritmo. Con este método se pretende minimizar las colisiones y el tiempo en
el que el canal está desocupado. La persistencia de este tipo requiere un canal ranurado.
Para tráficos moderados se comporta peor que el 1-Persistente, pero en situaciones de
congestión evita el efecto de cola de espera.
CSMA- 1P (1-Persistente): escucha el canal y transmite tan pronto como éste esté
libre (enfoque codicioso, “greedy approach”). Si está ocupado, continúa censando el medio
hasta que lo encuentre libre. Los tiempos de propagación largos deben ser evitados, puesto
que si no, aumenta la probabilidad de que varias estaciones intenten acceder al medio a la
vez produciendo colisiones, al interpretar que el medio está libre, cuando de hecho ya ha
sido ocupado por la trama de otra estación. El retardo impide que las demás se enteren a
tiempo. Este protocolo se denomina CSMA 1−persistente porque hay una probabilidad 1
(es decir certeza) de que la trama se transmita cuando el canal esté libre.
CSMA/BA (Collision Sense Multiple Access/Bitwise Arbitration): Si dos nodos están
hablando al mismo tiempo, se les para y según la dirección se determina quien transmite
primero.
CSMA/CD 1-Persistente.

29
2.2.4. CSMA/CD

CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision
Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de
Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones.
Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas
presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA,
que fue posteriormente mejorada con la aparición de CSMA/CD.

En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir
funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo
desea enviar datos, primero debe determinar si los medios de red están ocupados o no.

El primer paso a la hora de transmitir será saber si el medio está libre. Para eso
escuchamos lo que dicen los demás. Si hay portadora en el medio, es que está ocupado
y, por tanto, seguimos escuchando; en caso contrario, el medio está libre y podemos
transmitir. A continuación, esperamos un tiempo mínimo necesario para poder diferenciar
bien una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama
se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la trama
y envían una señal de congestión denominada Hamming. Después de una colisión (Los
host que intervienen en la colisión invocan un algoritmo de postergación que genera un
tiempo aleatorio), las estaciones esperan un tiempo aleatorio (tiempo de backoff) para
volver a transmitir una trama.

En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso (escuchar
al medio para determinar si está libre o no). Por este motivo, surgen dos problemas que
pueden ser detectados:

1. Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad
no lo está, pues está siendo utilizado por otro nodo al que la estación no "oye".

30
2. Problema del nodo expuesto: la estación cree que el medio está ocupado, cuando en
realidad lo está ocupando otro nodo que no interferiría en su transmisión a otro destino.
Para resolver estos problemas, la IEEE 802.11 propone MACA (MultiAccess Collision
Avoidance – Evitación de Colisión por Acceso Múltiple).

2.3. REDES DE ÁREA LOCAL EN ANILLO

2.3.1. ANILLO CON PASO DE TESTIGO

En una red de paso de testigo en anillo, el flujo de datos, llamado testigo, circula como un
tren de mercancías que va deteniéndose en las estaciones que están libres. Es una técnica
que define la topología lógica de la secuencia y el protocolo de acceso al medio.

Una estación que desea transmitir un mensaje espera hasta recibir un testigo libre. El
testigo libre se convierte en un testigo ocupado y transmite un bloque de datos, llamado
trama, justo después del testigo ocupado. La trama contiene la totalidad o parte del
mensaje que la estación debe enviar. No se trata de que la estación acepte el testigo, lo
lea y luego lo ceda, sino de que la corriente de bits que crea el testigo o mensaje pueda
pasar hasta por tres estaciones simultáneamente.

Al transmitir una estación un mensaje, ningún testigo está libre, por tanto las demás
estaciones deben esperar. La estación receptora copia los datos de la trama y éste sigue
su camino por el anillo, completando un recorrido completo por todas las estaciones para
finalmente regresar a la estación emisora, que eliminará el testigo ocupado e introducirá
uno nuevo en el anillo.
El sistema de control de acceso al medio por paso de testigo impide que los mensajes
interfieran los unos con los otros, puesto que las estaciones sólo pueden transmitir de una
en una. Al contrario que Ethernet, el paso de testigo garantiza la entrega de la trama.
Por sus características, es conveniente el uso de fibra óptica en las redes Token-Ring, a la
inversa de los sistemas de tipo transmisión como Ethernet y ARCnet. El medio óptico es
normalmente de sentido único y el testigo viaja por el anillo sólo en una dirección, por lo

31
que la adquisición de mezcladores ópticos que dividen la energía y de costosos repetidores
activos resulta innecesaria.

2.4. ESTÁNDARES LAN

2.4.1. ETHERNET Y EL ESTANDAR LAN IEEE 802.3

Ethernet es un estándar de redes de computadoras de área local con acceso al medio por
contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos
del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en
uno de los campos de la trama de datos. Las tramas Ethernet y IEEE 802.3 pueden coexistir
en la misma red.

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera
el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios
medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado,
y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas
implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par
trenzado.

2.4.2. ANILLO CON PASO DE TESTIGO Y EL ESTANDAR LAN IEEE 802.5

En una red de paso de testigo en anillo, el flujo de datos, llamado testigo, circula como un
tren de mercancías que va deteniéndose en las estaciones que están libres. Es una técnica
que define la topología lógica de la secuencia y el protocolo de acceso al medio.

Una estación que desea transmitir un mensaje espera hasta recibir un testigo libre. El
testigo libre se convierte en un testigo ocupado y transmite un bloque de datos, llamado
trama, justo después del testigo ocupado. La trama contiene la totalidad o parte del
mensaje que la estación debe enviar. No se trata de que la estación acepte el testigo, lo
lea y luego lo ceda, sino de que la corriente de bits que crea el testigo o mensaje pueda
pasar hasta por tres estaciones simultáneamente.

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE),
y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso
de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4
ó 16 Mbps.

32
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969.
International Business Machines (IBM) publicó por primera vez su topología de Token Ring

en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del
IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar
de ANSI/IEEE.

2.5. FDDI

La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos
distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica.
De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar
los errores del primero. La FDDI es una red en anillo que posee detección y corrección de
errores (de ahí, la importancia del segundo anillo).

El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después
de un determinado periodo de tiempo, el equipo considera que se ha producido un error en
la red.
La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña
diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub
de una MAU desde una segunda red. En este caso, obtendremos un sistema biconectado.

33
2.6. REDES INALAMBRICAS

2.6.1. LAN INALAMBRICAS Y EL ESTANDAR IEEE 802.11

En los años 80 sustituyeron a las LAN cableadas. Evita el costo de instalación, facilita el
traslado, etc. Los Arquitectos incluyeron en su diseño costoso precableados para
aplicaciones datos. Seguridad en los pares trenzados para redes LAN. Alternativa a la red
LAN. Habrá red cableada y estaciones de trabajo estacionarias con servidores LAN.

Estas redes LAN INALÁMBRICAS no requieren cables para transmitir señales, sino que
utilizan ondas de radio o infrarrojas para enviar paquetes (conjunto de datos) a través del
aire. La mayoría de las redes LAN INALÁMBRICAS utilizan tecnología de espectro
distribuido, la cual ofrece un ancho de banda limitado -generalmente inferior a 11 Mbps-, el
cual es compartido con otros dispositivos del espectro.

La tecnología LAN Inalámbrica le ofrece a las Empresas en Crecimiento la posibilidad de


tener redes sin problemas, que sean rápidas, seguras y fáciles de configurar. El estándar
IEEE 802.11 o Wi-Fi de IEEE que define el uso de los dos niveles inferiores de la
arquitectura OSI (capas física y de enlace de datos), especificando sus normas de
funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de
redes de área local y redes de área metropolitana.

Wifi n ó 802.11n, en la actualidad la mayoría de productos son de la especificación b y de


la g, sin embargo ya se ha ratificado el primer borrador del estándar 802.11n que sube el
límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen
un primer borrador del estándar N con un máximo de 300 Mbps (80-100 estables).

34
El estándar o protocolo 802 cubre los dos primeros niveles del modelo OSI ya que
entiende (OSI) que los protocolos de capas superiores son independientes de la
arquitectura de red. Los dos niveles corresponden al nivel físico y al nivel de enlace, éste
último dividido en el control de enlace lógico (LLC) y control de acceso al medio (MAC).

La capa física tiene funciones tales como:


* Codificación /decodificación de señales
*Sincronización
* Transmisión /Recepción de bits

Además la capa física incluye una especificación del medio de transmisión y de la


topología. Por encima de la capa física tenemos la capa de enlace de datos, que tiene
como funciones:
* Ensamblado de datos en tramas con campos de dirección y detección de errores (en
transmisión)
* Desensamblado de tramas, reconocimiento de direcciones, y detección de errores (en
recepción)
* Control de acceso al medio de transmisión LAN
* Interfaz con las capas superiores y control de errores y flujo

802.1 Conexión entre Redes.

El protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para
desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente
el mismo medio físico, sin problemas de interferencia entre ellas (Trunking).
Actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre
redes de área local y redes de área metropolitana.También se usa el nombre IEEE 802
para referirse a los estándares que proponen, y algunos de los cuales son muy
conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando
estandarizar Bluetooth en el 802.15.

2.6.2. CONCEPTO DE ACCESO AL MEDIO Y ANTENAS

El control de acceso al medio en informática y telecomunicaciones, es el conjunto de


mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como
ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de
transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones
inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla
también de multiplexación para referirse a un concepto similar.

Una Antena es Un elemento del sistema inalámbrico que convierte energía eléctrica a
hondas radiales inalámbricas, y las dirige al aire en un patrón. Banda Dual - Se refiere a
una antena, a un aparato de comunicación, a otro dispositivo RF que funciona en dos
frecuencias diferentes

35
2.7. EQUIPOS REPETIDORES, CONCENTRADORES Y PUENTES

2.7.1. CONCEPTOS Y FUNCIONAMIENTO DE EQUIPOS DE RED

El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas,


etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales
o inmateriales entre estas entidades, según reglas bien definidas.

Red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en
cuenta que la red más pequeña posible está conformada por dos equipos conectados.
Redes: implementación de herramientas y tareas para conectar equipos de manera que
puedan compartir recursos en la red.

Los diferentes tipos de redes generalmente comparten los siguientes puntos:


Servidores: equipos que brindan recursos compartidos para los usuarios mediante un
servidor de red.
Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un
servidor de red.
Medio de conexión: la forma en que los equipos están conectados entre sí.
Datos compartidos: archivos a los que se puede acceder en los servidores de red.
Recursos varios: otros recursos proporcionados por el servidor.
Repetidor: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo
nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir
distancias más largas sin degradación o con una degradación tolerable. En el modelo de
referencia OSI el repetidor opera en el nivel físico.

Concentrador: Un concentrador o hub es un dispositivo que permite centralizar el cableado de


una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos. Una red Ethernet se comporta como un medio compartido,
es decir, sólo un dispositivo puede transmitir con éxito a la vez y cada uno es responsable de la
detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-T

36
(que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay
parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se
comporta todavía como un medio de enlaces compartidos (véase 10BASE-T para las
especificaciones de los pines).

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores


no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido
a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a
través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden
en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente,
ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan.
Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a
enviar los paquetes.

Puentes: Un puente de red o bridge es un dispositivo de interconexión de redes de


ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta
segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red
hacia otra con base en la dirección física de destino de cada paquete. El término bridge,
formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En
definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre
equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas
en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos
está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred,
teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como
destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un
mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración
manual.

37
Conclusiones

En esta capitulo se ha visto como es la arquitectura y el funcionamiento de una red de área


local o red LAN que en la vida real y cotidiana es las más utilizada, ya que se puede
encontrar en una casa, empresa, plantel, campus, etc. Se habla de sus características más
importantes como su alcance (200 a 1Km).

Es importante mencionar que en la regla 802 se divide la capa en dos en la MAC o control
de acceso al medio y en la LLC o control de enlace lógico. En este capítulo también se
habla de las primeras redes que se implementaron para comunicarse como el Aloha y el
Aloha ranurado aunque por ser las primeras en implementarse tenían muchas colisiones
debido a que las redes iban en aumento y cada vez más personas querían comunicarse,
generando más tráfico.

Estos problemas obligaron al hombre a evolucionar las redes, por eso se implementó el
CSMA el cual evitaba las colisiones en menor número, pero aún existía tal problema, hasta
que se solucionó con el CSMA/CD el cual si ocurría una colisión detenía la trasmisión y
mandaba nuevamente el mensaje, y antes de mandar el mensaje escuchaba si el canal
estaba libre, esto resolvía el número de colisiones.

También se hace el uso de el paso de testigo o Token Ring, el cual permitía que solo un
equipo se conectara o se comunicara con los demás cerrando la comunicación para los
demás, hasta que terminara su tiempo, este soltaba el testigo para que otra máquina pedirá
comunicarse. Para que no solo un equipo se comunicara, a cada equipo se le daba un
tiempo para que trasmitiera y se comunicara.

Se conocido también el funcionamiento de la tecnología FDDI que funciona en redes de


anillo y la hace más rápida que el paso de testigo, ya que esta tecnología funciona con
cable de fibra óptica.

38
39
3. DIRECCIONAMIENTO IP Y ENRUTAMIENTO

3.1. CAPA DE RED

La capa de red, según la normalización OSI, es una capa que proporciona conectividad y
selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes
geográficamente distintas. La capa de red encamina los paquetes además de ocuparse de
entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta
capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3
es donde las direcciones lógicas (como las direcciones IP de una computadora de red)
pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta
de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de
encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de
datos.

3.2. EL PAQUETE IP

Un paquete del protocolo de Internet (IP) consta de una cabecera con formato y
de los datos transmitidos. La cabecera consta de campos que contienen datos de
identificación sobre el paquete. La tabla siguiente ilustra la estructura de
paquetes de IP. Los datos transmitidos son la información que se envía. Los datos
transmitidos pueden incluir una cabecera adicional que proporciona información
de protocolo a nivel de sesión (por ejemplo, TCP, UDP y demás).
Dependiendo del tipo de red, los paquetes pueden ser referidos por varios nombres, como
pueden ser tramas, bloques, celdas o segmentos. Sin embargo, en la mayoría de los
paquetes, sean del tipo que sean, hay tres partes bien diferenciadas:

Cabecera.- La cabecera contiene instrucciones sobre los datos que son transportados en
el paquete. Estas instrucciones pueden contener:

 Tamaño de paquete (algunas redes tienen paquetes de un tamaño específico,


mientras que otros se apoyan en la cabecera para llevar la información.
 Sincronización, que son unos cuantos bytes que permite al paquete llevar un orden
en la red.
 El número de paquete, que identifica a cada paquete dentro de una secuencia.

40
 Protocolo. En redes que transportan múltiples tipos de información, el protocolo
define la clase de paquete es transmitido: correos, páginas Web, flujos de video, etc.
 Dirección de destino, que es donde va el paquete.
 Dirección de origen, que es de donde vino el paquete.

Carga o Payload.- Es también llamado el cuerpo o datos del paquete. Estos son los datos
que el paquete está llevando de un sitio a otro. Si un paquete es de un tamaño “arreglado”,
es decir, menor que el tamaño estándar con el que viaja por la red, entonces se le debe
añadir una carga de relleno para que alcance el tamaño correcto.

La cola.- Normalmente contiene unos cuantos bits para que le dicen al dispositivo receptor,
que ha llegado al final del paquete. Normalmente lleva un chequeo de errores. El método
más común usado en paquetes es CRC (Cyclic Redundancy Check). Normalmente
funciona de la siguiente manera: coge la suma de todos los 1s en la carga y los une. El
resultado es almacenado como un valor hexadecimal en la cola. El dispositivo receptor
añade estos 1s en la carga y compara el resultado al valor almacenado en la cola. Si el
valor coincide, el paquete es bueno. Pero si el valor no coincide, el dispositivo receptor
envía una petición al dispositivo de origen para que renvíe el paquete.

Los campos importantes para el filtrado son los siguientes:

 Dirección de origen
 Dirección de destino
 Indicador de fragmentación
 ID de protocolo

3.3. DIRECCIONAMIENTO IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica,
a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con
la dirección MAC, que es un identificador de 48 bits para identificar de forma única la

41
tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP
puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado
dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el
protocolo DHCP). A esta forma de asignación de dirección IP se denomina
también dirección IP dinámica (normalmente abreviado como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados
generalmente tienen una dirección IP fija(comúnmente, IP fija o IP estática). Esta no
cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas
web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma
se permite su localización en la red.

Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin
embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de
recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve
mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en
caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor
DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre
de dominio.

3.4. DIRECCIONAMIENTO EN SUBREDES

Dentro de cada subred - como también en la red original, sin subdivisión - no se puede
asignar la primera y la última dirección a ningún host. La primera dirección de la subred se
utiliza como dirección de la subred, mientras que la última está reservada para broadcast
locales (dentro de la subred).

Además, en algunas partes se puede leer que no se puede utilizar la primera y la última
subred. Es posible que éstos causen problemas de compatibilidad en algunos equipos,
pero en general, por la escasez de direcciones IP, hay una tendencia creciente de usar
todas las subredes posibles.

42
3.5. ENCAMINAMIENTO IP

Los datagramas entrantes se chequean para ver si el host local es el destinatario:


1.- El datagrama se pasa a los protocolos de nivel superior.
2.- El datagrama es para un host diferente. La acción depende del valor del flag
"ipforwarding" (retransmisión IP).
3.- El datagrama se trata como si fuera un datagrama saliente y se encamina el siguiente
salto según el algoritmo descrito abajo.
4.- El datagrama se desecha.
En el protocolo de red, los datagramas salientes se someten al algoritmo de
encaminamiento IP 5.- que determina dónde enviar el datagrama de acuerdo con la
dirección de destino.

Si el host tiene una entrada en su tabla de encaminamiento IP (ver Encaminamiento IP


básico) que concuerde con la ir de destino, el datagrama se envía a la dirección
correspondiente a esa entrada. Si el número de red de la dirección IP de destino es el
mismo que el de uno de los adaptadores de red del host (están en la misma red) el
datagrama se envía a la dirección física del host que tenga la dirección de destino.

En otro caso, el datagrama se envía a un "router" por defecto. Este algoritmo básico,
necesario en toda implementación de IP, es suficiente para realizar las funciones de
encaminamiento elementales.

Como se señaló arriba, un host TCP/IP tiene una funcionalidad básica como "router",
incluida en IP. Un "router" de esta clase es adecuado para encaminamiento simple, pero

43
no para redes complejas. Los protocolos requeridos para redes complejas se describen en
protocolos de encaminamiento.

El mecanismo de encaminamiento IP, combinado con el modelo por capas de TCP/IP, se


representa en Figura - El "router". Muestra un datagrama IP, yendo de una dirección
IP(número de red X, host número A) a otra(número de red Y, host número B), a través de
dos redes físicas. Nótese que en el "router" intermedio, sólo están implicados los niveles
inferiores de la pila(red e interfaz de red).

3.6. ENCAMINAMIENTO ENTRE DOMINIOS SIN CLASE (CIDR)

Classless Inter-Domain Routing (CIDR Encaminamiento Inter-Dominios sin Clases) se


introdujo en 1993 y representa la última mejora en el modo como se interpretan las
direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de
direcciones IP en redes separadas. De esta manera permitió:

Un uso más eficiente de las cada vez más escasas direcciones IPv4. Un mayor uso de la
jerarquía de direcciones ('agregación de prefijos de red'), disminuyendo la sobrecarga de
los enrutadores principales de Internet para realizar el encaminamiento.

CIDR remplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez
de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos
naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length Subnet Masking -
Máscara de Subred de Longitud Variable), para hacer posible la asignación de prefijos de
longitud arbitraria.

CIDR engloba:
La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR
se escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej.
192.168.0.0/16 que indica que la máscara de red tiene 16 bits (es decir, los primeros 16
bits de la máscara son 1 y el resto 0). Esto permite un uso más eficiente del cada vez más
escaso espacio de direcciones IPv4

La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de


entradas en las tablas de ruta globales.

44
3.7. PROTOCOLOS ENRUTABLES

3.7.1. IP

IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo


(habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de
confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la
tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección
IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación
de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP
dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP
estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos,
y servidores de páginas web necesariamente deben contar con una dirección IP fija o
estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas


direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación
más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y
otros se resuelve mediante los servidores de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host
Configuration Protocol).

45
3.7.2. IPX

El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del


protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo
de datagramas rápido orientado a comunicaciones sin conexión que se encarga de
transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino.

Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas
es similar (aunque más simple y con menor fiabilidad) alprotocolo IP del TCP/IP en sus
operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de
los paquetes y el ámbito general.Este protocolo (IPX) fue creado por el ing. Alexis G.Soulle.
Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas
es similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus
operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de
los paquetes y el ámbito general.

3.7.3. DECNET

DECnet es un grupo de productos de Comunicaciones, desarrollado por la firma Digital


Equipment Corporation. La primera versión de DECnet se realiza en 1975 y permitía la
comunicación entre dos mini computadoras PDP-11 directamente. Se desarrolló en una de
las primeras arquitecturas de red Peer-to-peer.

DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de
DECnet es permitir la interconexión generalizada de diferentes computadoras principales
y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
compartir programas, archivos de datos y dispositivos de terminales remotos.

DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para
conmutación de paquetes. Se ofrece un emulador mediante el cual los sistemas de la
Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM
y correr en un ambiente ASR. El protocolo de mensaje para comunicación digital de datos
(PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es similar a
la del protocolo de Comunicación Binaria Síncrona (CBS) de IBM.

El DECnet primero fue anunciado a mediados de los años setenta junto con la introducción
de la DEC VAX 11/780. Fue diseñado originalmente para las interfaces paralelas que
conectaron sistemas próximos. El DECnet también define redes de comunicaciones sobre
redes del área metropolitana del FDDI (Fiber Distributed Data Interface), y las redes de
área amplia que utilizan instalaciones de transmisión privadas o públicas de datos.

46
Se han lanzado al mercado varias versiones del DECnet. Primero el utilizado para la
comunicación entre dos microcomputadoras directamente unidas. Los lanzamientos
siguientes ampliaron la funcionalidad del DECnet agregando la ayuda para los protocolos
propietarios y estándares adicionales, manteniendo también la compatibilidad con los
protocolos anteriores a su lanzamiento.

Estas versiones se han desarrollado en forma de fases. La fase III del DECnet puso muchas
características avanzadas del establecimiento de una red en ejecución, incluyendo el
encaminamiento adaptante que podría detectar faltas del acoplamiento y rencaminar tráfico
cuanto sea necesario. Fase IV del DECnet, introducida en 1982, con varias características,
incluyendo las siguientes:

 Un terminal virtual que permitía al usuario iniciar una sesión en un nodo


alejado
 Ayuda para hasta 64.000 nodos (1.023 nodos en 63 áreas).
 Puesta en práctica del RASGÓN (Routing Information Protocol), un algoritmo
de encaminamiento de distancia-vector.
 Una entrada de IBM SNA (Systems Network Architecture).

3.7.4. APPLE TALK

Protocolo propietario que se utiliza para conectar ordenadores Macintosh de Apple en


redes locales. Admite las tecnologías Ethernet y Token Ring.

AppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo es
simplemente un dispositivo conectado a una red AppleTalk, los nodos más comunes son
computadoras Macintosh e impresoras Lasser pero muchos otros tipos de computadoras
son también capaces de comunicarse con AppleTalk, incluyendo IBM PC's, Digital
VAX/VMS Systems y una gran variedad de estaciones de trabajo y ruteadores , la siguiente
entidad definida por AppleTalk es una red. Una red AppleTalk es simplemente un cable
lógico sencillo. Finalmente, una zona AppleTalk es un grupo lógico de una o más redes.

AppleTalk fue diseñada como un cliente/servidor o sistema de red distribuido, en otras


palabras, los usuarios comparten recursos de red como archivos e impresoras con otros
usuarios. Las interacciones con servidores son esencialmente transparentes para el
usuario, ya que, la computadora por si misma determina la localización del material
requerido, accesandolo sin que requiera información del usuario.

47
3.8. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO

3.8.1. PROTOCOLOS INTERIORES

3.8.1.1. VECTOR DISTANCIA


El Vector de distancias es un método de encaminamiento. Se trata de uno de los más
importantes junto con el de estado de enlace. Utiliza el algoritmo de Bellman-Ford para
calcular las rutas. Fue el algoritmo original de ARPANET. Se usó en DECNET, IPX y
Appletalk. Lo usa el protocolo RIP (Routing Information Protocol), que hasta 1988 era el
único utilizado en Internet. También se utiliza en los protocolos propietarios ampliamente
extendidos IGRP y EIGRP de Cisco.

El encaminamiento de un protocolo basado en vector de distancias requiere que un router


informe a sus vecinos de los cambios en la topología periódicamente y en algunos casos
cuando se detecta un cambio en la topología de la red. Comparado a los protocolos de
estado de enlace, que necesitan que un router informe a todos los nodos de una red acerca
de los cambios en su topología, los algoritmos de vector de distancias tienen mucho menos
complejidad computacional. Además, las principales características de los diferentes
algoritmos VD (vector de distancias) son siempre las mismas.

El algoritmo VD se basa en calcular la dirección y la distancia hasta cualquier enlace en la


red. El costo de alcanzar un destino se lleva a cabo usando cálculos matemáticos como la
métrica del camino. RIP cuenta los saltos efectuados hasta llegar al destino mientras que
IGRP utiliza otra información como el retardo y el ancho de banda.

3.8.1.2.1. RIP E IGRP


RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de
información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol)
utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para
intercambiar información acerca de redes IP.

El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida
como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP
evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios
utilizan versiones modificadas de RIP.

El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES
Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del
protocolo de enrutamiento RIP. La última mejora hecha al RIP es la especificación RIP 2,
que permite incluir más información en los paquetes RIP y provee un mecanismo de
autenticación muy simple.

48
3.8.1.2. ESTADO DE ENLACE
Estado de enlace Se basa en que un router o encaminador comunica a los restantes nodos
de la red cuáles son sus vecinos y a qué distancias está de ellos. Con la información que
un nodo de la red recibe de todos los demás, puede construir un "mapa" de la red y sobre
él calcular los caminos óptimos. El encaminamiento por estado de enlace nace en 1979
cuando en ARPANET sustituyó al método de vector de distancias.

Lo podemos dividir en cinco pasos fundamentales:


1.- Descubrir a sus vecinos y sus direcciones.
2.- Medir el costo a cada uno de sus vecinos.
3.- Construir el paquete con la información recabada.
4.- Enviar este paquete al resto de routers.
5.- Calcular la ruta mínima al resto de routers.

3.8.1.2.1. OSPF
Open Shortest Path First (frecuentemente abreviado OSPF) es un protocolo de
enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el
algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta
posible. Usa cost como su medida de métrica. Además, construye una base de datos
enlace-estado (link-state database, LSDB) idéntica en todos los enrutadores de la zona.

OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes. Puede
operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas
rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta
VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas
versiones, como OSPFv3 que soporta IPv6 o como las extensiones multidifusión para
OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y
propagar esas etiquetas por otras rutas.

Una red OSPF se puede descomponer en regiones (áreas) más pequeñas. Hay un área
especial llamada área backbone que forma la parte central de la red y donde hay otras
áreas conectadas a ella. Las rutas entre diferentes áreas circulan siempre por el backbone,

49
por lo tanto todas las áreas deben conectar con el backbone. Si no es posible hacer una
conexión directa con el backbone, se puede hacer un enlace virtual entre redes.

3.8.1.3. HIBRIDO O MEJORADO


3.8.1.3.1. EIGRP
EIGRP es un protocolo al que todos le dan de encaminamiento híbrido, propiedad de Cisco
Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de
enlace.
Se considera un protocolo avanzado que se basa en las características normalmente
asociadas con los protocolos del estado de enlace. Algunas de las mejores funciones de
OSPF, como las actualizaciones parciales y la detección de vecinos, se usan de forma
similar con EIGRP. Aunque no garantiza el uso de la mejor ruta, es bastante usado porque
EIGRP es algo más fácil de configurar que OSPF. EIGRP mejora las propiedades de
convergencia y opera con mayor eficiencia que IGRP. Esto permite que una red tenga una
arquitectura mejorada y pueda mantener las inversiones actuales en IGRP. EIGRP al igual
que IGRP usa el siguiente cálculo de métrica:

Métrica= [K1 * ancho de banda + ((K2 * ancho de banda)/(256-carga))+ (K3 *


retardo)]*[K5/(confiabilidad + K4)]. (Nota: Debido a que EIGRP utiliza un campo de métrica
de 32 bits, a diferencia de IGRP que es de 24, multiplica este valor por 256).

Los valores por defecto de las constantes son: K1=1, K2=0, K3=1, K4=0, K5=0. Cuando
K4 y K5 son 0, la porción [K5/(confiabilidad+K4)] de la ecuación no forman parte del cálculo
de la métrica. Por lo tanto, utilizando los valores por defecto de las constantes, la ecuación
de la métrica es: Ancho de banda+retardo.

Los routers EIGRP mantienen información de ruta y topología a disposición en la RAM,


para que puedan reaccionar rápidamente ante los cambios. Al igual que OSPF, EIGRP
guarda esta información en varias tablas y bases de datos.
Las rutas reciben un estado y se pueden rotular para proporcionar información adicional de
utilidad.

3.8.2. PROTOCOLOS EXTERIORES

3.8.2.1. EGP
El Exterior Gateway Protocol (EGP) es un protocolo estándar usado para intercambiar
información de enrutamiento entre sistemas autónomos. Las pasarelas EGP sólo pueden
retransmitir información de accesibilidad para las redes de su AS. La pasarela debe recoger
esta información, habitualmente por medio de un IGP, usado para intercambiar información
entre pasarelas del mismo AS.

50
Se basa en el sondeo periódico empleando intercambios de mensajes "Hello/I Hear You",
para monitorizar la accesibilidad de los vecinos y para sondear si hay solicitudes de
actualización. Restringe las pasarelas exteriores al permitirles anunciar sólo las redes de
destino accesibles en el AS de la pasarela. De esta forma, una pasarela exterior que usa
EGP pasa información a sus vecinos EGP pero no anuncia la información de accesibilidad
de estos (las pasarelas son vecinos si intercambian información de encaminamiento) fuera
del AS.

3.8.2.2. BGP
El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia
información de encaminamiento entre sistemas autónomos. Por ejemplo, los ISP
registrados en Internet suelen componerse de varios sistemas autónomos y para este caso
es necesario un protocolo como BGP.
Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del
protocolo BGP. Este intercambio de información de encaminamiento se hace entre los
routers externos de cada sistema autónomo. Estos routers deben soportar BGP. Se trata
del protocolo más utilizado para redes con intención de configurar un EGP (external
gateway protocol).

La forma de configurar y delimitar la información que contiene e intercambia el protocolo


BGP es creando lo que se conoce como sistema autónomo. Cada sistema autónomo (AS)
tendrá conexiones o, mejor dicho, sesiones internas (iBGP) y además sesiones externas
(eBGP).

El protocolo de gateway fronterizo (BGP) es un ejemplo de protocolo de gateway exterior


(EGP). BGP intercambia información de encaminamiento entre sistemas autónomos a la
vez que garantiza una elección de rutas libres de bucles. Es el protocolo principal de
publicación de rutas utilizado por las compañías más importantes de ISP en Internet. BGP4
es la primera versión que admite encaminamiento entre dominios sin clase (CIDR) y
agregado de rutas. A diferencia de los protocolos de Gateway internos (IGP), como RIP,
OSPF y EIGRP, no usa métricas como número de saltos, ancho de banda, o retardo. En
cambio, BGP toma decisiones de encaminamiento basándose en políticas de la red, o
reglas que utilizan varios atributos de ruta BGP.

3.9. ENRUTAMIENTO ESTÁTICO

No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento.


Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen
inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo
real a los cambios de las condiciones de la red es nula.
El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del
algoritmo ni el tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra. Estos
algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores
decisiones toman en general.

51
3.10. DESCRIPCIÓN DE LOS PROTOCOLOS ARP Y RARP

ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de
direcciones).

Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet


MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete
(ARP request) a la dirección de difusión de la red (broadcast (MAC = ff ff ff ff ff ff)) que
contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra)
responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina
mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP
permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo
funciona si todas las máquinas lo soportan.

ARP está documentado en el RFC (Request For Comments) 826. El protocolo RARP
realiza la operación inversa. En Ethernet, la capa de enlace trabaja con direcciones físicas.
El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones
físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz
tiene tanto una dirección IP como una dirección física MAC.

ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

 Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
 Cuando 2 host están sobre redes diferentes y deben usar un gateway/router
para alcanzar otro host.
 Cuando un router necesita enviar un paquete a un host a través de otro
router.
 Cuando un router necesita enviar un paquete a un host de la misma red.

RARP son las siglas en inglés de Reverse Address Resolution Protocol (Protocolo de
resolución de direcciones inverso).

Es un protocolo utilizado para resolver la dirección IP de una dirección hardware dada


(como una dirección Ethernet). La principal limitación era que cada dirección MAC tenía
que ser configurada manualmente en un servidor central y se limitaba sólo a la dirección
IP, dejando otros datos como la máscara de subred, puerta de enlace y demás información
que tenían que ser configurados a mano. Otra desventaja de este protocolo es que utiliza
como dirección destino, evidentemente, una dirección MAC de difusión para llegar al
servidor RARP. Sin embargo, una petición de ese tipo no es renviada por el router del
segmento de subred local fuera de la misma, por lo que este protocolo, para su correcto
funcionamiento, requiere de un servidor RARP en cada subred.

52
Posteriormente el uso de BOOTP lo dejó obsoleto, ya que éste funciona con paquetes
UDP, los cuales se renvían a través de los routers (eliminando la necesidad de disponer
de un servidor RARP en cada subred) y, además, BOOTP ya tiene un conjunto de
funciones mayor, que permite obtener más información y no sólo la dirección IP. RARP
está descrito en el RFC 903.

3.11. IP MÓVIL

Mobile IP (Nombre único y original en inglés del protocolo IETF RFC 3344. La definición de los
protocolos de internet no se traduce para evitar crear una torre de babel que obstaculice la
universalidad de internet) es un protocolo estándar creado por la Internet Engineering Task
Force(IETF) y diseñado para permitir a los usuarios de dispositivos móviles moverse de una
red a otra manteniendo permanentemente su dirección IP. El protocolo Mobile IP se describe
en la IETF RFC 3344.

Mobile IP se encuentra frecuentemente en entornos wireless WLAN (redes inalámbricas)


donde los usuarios necesitan llevar sus dispositivos a través de varias redes (LANs) con
diferentes direcciones IP. Esto también se puede usar en redes 3G para ofrecer transparencia
cuando los usuario(a)s de Internet migran entre las antenas celulares.

En muchas aplicaciones, como VPN y VoIP, por mencionar algunas, los cambios repentinos
en la red y en la dirección IP pueden causar problemas.
Características

 No tiene limitaciones geográficas, por lo que el usuario puede conectarse en


cualquier lugar.
 No tiene necesidad de conexión física.
 No tiene que modificar enrutadores o terminales ya que mantienen su IP.
 No afecta a los protocolos de transporte ni a los de alto nivel.
 Soporta seguridad para garantizar la protección de los usuarios.
 El cambio de red debe ser lento (si nos movemos en un coche no se podría aprovechar
las características de IP móvil)

53
3.12. CONCEPTOS DE ADMINISTRACIÓN DE REDES CON EL
PROTOCOLO SNMP

El Protocolo Simple de Administración de Red o SNMP es un protocolo de la capa de


aplicación que facilita el intercambio de información de administración entre dispositivos de
red. Es parte de la familia de protocolos TCP/IP. SNMP permite a los administradores
supervisar el desempeño de la red, buscar y resolver sus problemas, y planear su
crecimiento.

Las versiones de SNMP más utilizadas son dos: SNMP versión 1 (SNMPv1) y SNMP
versión 2 (SNMPv2). Ambas versiones tienen un número de características en común, pero
SNMPv2 ofrece mejoras, como por ejemplo, operaciones adicionales.

SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus
predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido
mayoritariamente aceptado en la industria.

54
Conclusiones

En este capitulo se menciona dos de las funciones mas importantes de la capa de red,
estas dos funciones son el direccionamiento IP y el enrutamiento. Se habla mas
detenidamente de la capa 3 del modelo OSI, así como la forma de administrar una red más
fácilmente utilizando las subredes. Se conoce la división por clases de las direcciones IP
las cuales son la A, B, C, D y E utilizando las primeras tres para el uso comercial, empresas
y/o hogares.

Se conocieron cada uno de los protocolos que hacen posible el ruteo o encaminamiento
en esta capa, entre estos se encuentran los protocolos IP, IPX, Decnet, Apple Talk, a estos
protocolos se les llama protocolos enrutables. También se tiene los protocolos de
enrutamiento dinámico entre ellos se encuentran RIP e IGPR, OSPF, EIGPR e hibrido.
Todos estos protocolos son protocolos interiores. En los protocolos dinámicos exteriores
se tienen EGP y BGP.

Para obtener las direcciones físicas (MAC) o las direcciones lógicas (dirección IP) se tiene
los protocolos ARP y RARP respectivamente. Otra forma de administrar as redes es
mediante el protocolo SNMP.

55
56
57
4.1. CAPA DE TRANSPORTE

4.1. TCP

4.1.1. SERVICIO DE FLUJO SEGURO DE TCP

TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte,


actualmente documentado por IETF RFC 793. Es un protocolo de capa 4 según el modelo
OSI.
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet
(IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea
fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación),
TCP añade las funciones necesarias para prestar un servicio que permita que la
comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.

Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos
de una conexión, no en la red. Por lo tanto, TCP es un protocolo para manejar conexiones
de extremo a extremo. Tales conexiones pueden existir a través de una serie de conexiones
punto a punto, por lo que estas conexiones extremo-extremo son llamadas circuitos
virtuales. Las características del TCP son:

 Orientado a conexión: dos computadoras establecen una conexión para


intercambiar datos. Los sistemas de los extremos se sincronizan con el otro para
manejar el flujo de paquetes y adaptarse a la congestión de la red.
 Operación Full-Duplex: una conexión TCP es un par de circuitos virtuales,
cada uno en una dirección. Sólo los dos sistemas finales sincronizados pueden usar
la conexión.
 Error Checking: una técnica de checksum es usada para verificar que los
paquetes no estén corrompidos.
 Acknowledgements: sobre recibo de uno o más paquetes, el receptor
regresa un acknoledgement (reconocimiento) al transmisor indicando que recibió
los paquetes. Si los paquetes no son notificados, el transmisor puede renviar los
paquetes o terminar la conexión si el transmisor cree que el receptor no está más
en la conexión.
 Flow Control: si el transmisor está desbordando el buffer del receptor por
transmitir demasiado rápido, el receptor descarta paquetes. Los acknowledgement
fallidos alertan al receptor para bajar la tasa de transferencia o dejar de transmitir.

58
 Servicio de recuperación de Paquetes: el receptor puede pedir la
retransmisión de un paquete. Si el paquete no es notificado como recibido (ACK),
el transmisor envía de nuevo el paquete.

Los servicios confiables de entrega de datos son críticos para aplicaciones tales como
transferencias de archivos (FTP por ejemplo), servicios de bases de datos, proceso de
transacciones y otras aplicaciones de misión crítica en las cuales la entrega de cada
paquete debe ser garantizada.

4.2. FUNCIONAMINETO DE TCP

TCP suministra una serie de servicios a los niveles superiores. Esta sección presenta
brevemente esos, servicios.

TCP es un protocolo orientado a conexión. Esto quiere decir que TCP mantiene información
del estado de cada cadena de datos de usuario que circula por él. El término utilizado en
este contexto significa también que TCP es responsable de la transferencia de datos entre
extremos por la red o redes hasta la aplicación de usuario receptora (o el protocolo de nivel
superior). TCP debe asegurar que los datos se transmiten y reciben correctamente por los
computadores atravesando las correspondientes redes.

Como TCP es un protocolo orientado a conexión, es responsable de la transferencia fiable


de cada uno de los caracteres (bytes u octetos) que reciben del nivel superior
correspondiente. En consecuencia, utiliza números de secuencia y aceptaciones/rechazos.
El término asociado con estos aspectos de los protocolos orientados a conexión es el de
circuito virtual.

Cada octeto transmitido lleva asignado un número de secuencia. El módulo TCP receptor
utiliza una rutina de checksum para comprobar la posible existencia de daños en los datos
producidos en el proceso de transmisión. Si los datos son aceptables, TCP envía una
acepción positiva (ACK) al módulo TCP remitente. Si los datos han resultado dañados, el
TCP receptor los descarta y utiliza un número de secuencia para informar al TCP remitente
del problema. Como muchos otros protocolos orientados a conexión, TCP emplea
temporizadores para garantizar que no transcurre un lapso de tiempo demasiado grande
antes de la transmisión de aceptaciones desde el nodo receptor y/o de la transmisión de
datos desde el nodo transmisor.

TCP recibe datos de un protocolo de nivel superior de forma orientada a cadenas. Esto es
diferente a muchos otros protocolos empleados en la industria. Los protocolos orientados
a cadenas se diseñan para enviar caracteres separados y no bloques, tramas, datagramas,
etc. Los datos son enviados por un protocolo de nivel superior en forma de cadenas, byte
a byte. Cuando llegan al nivel TCP, los bytes son agrupados para formar segmentos TCP.
Dichos segmentos se transfieren a IP (o a otro protocolo de nivel inferior) para su
transmisión al siguiente destino. La longitud de los segmentos de la determina TCP,

59
aunque el realizador de un determinado sistema puede determinar la forma en que TCP
toma su decisión. Los realizadores de TCP que han trabajado con sistemas orientados a
bloques, como los sistemas operativos de IBM, puede que tengas que modificar
ligeramente su forma de pensar acerca de las prestaciones de TCP. TCP admite el uso de
segmentos de longitud variable, debido a su diseño orientado a cadenas. Por tanto, las
aplicaciones que trabajan normalmente con bloques de datos de longitud fija (una
aplicación de gestión de personal que envíe registros de empleados de longitud fija o una
aplicación de gestión de nóminas con registros de pago también longitud fija) no pueden
utilizar TCP para transmitir bloques fijos al receptor. El nivel de aplicación debe ocuparse
de configurar los bloques dentro de las cadenas de TCP.

TCP comprueba también la duplicidad de los datos. En el caso de que el TCP remitente
decida retransmitir los datos, el TCP descarta los datos redundantes. Estos datos
redundantes podrían aparecer en la interred, por ejemplo cuando el TCP receptor no
acepta el tráfico de manera temporizada, en cuyo caso el TCP remitente decidirá
retransmitir los datos.
Además de la capacidad de transmisión de cadenas, TCP soporta también el concepto de
función push.

Esta función se utiliza cuando una aplicación desea asegurarse de que todos los datos que
han pasado al nivel inferior se han transmitido. Para hacer eso, gobierna la gestión del
buffer de TCP. Para obtener esta función, el protocolo de nivel superior envía una orden a
TCP con un identificador de parámetro de push a 1. Esta operación implica que TCP envía
todo el tráfico almacenado en forma de segmento o segmentos hacia su destino.

Además de utilizar los números de secuencia para aceptaciones, TCP los utiliza para la
reordenación de los segmentos que llegan a su destino fuera de orden. Como TCP
descansa sobre un protocolo no orientado a conexión, es bastante posible que en la
interred se creen datagramas duplicados. TCP también elimina los segmentos duplicados.

TCP emplea un esquema de aceptación inclusiva. El número de aceptación acepta todos


los octetos hasta (e incluyendo) el del número de aceptación menos uno. Este esquema es
un método muy sencillo y eficiente de aceptar tráfico, pero presenta una desventaja. Por
ejemplo, supongamos que se han transmitido diez segmentos y debido a las operaciones
realizadas durante el proceso de encaminamiento llegan desordenados. TCP está obligado
aceptar sólo el mayor número de bytes contiguos recibidos sin error. No está permitido
aceptar el byte de mayor número recibido hasta que hayan llegado todos los bytes
intermedios. Por tanto, como en cualquier otro protocolo orientado a conexión, podría
transcurrir el periodo de temporización de aceptaciones y TCP transmisora retransmitiría
el tráfico no aceptado todavía. Esas retransmisiones podrían introducir una considerable
sobrecarga en la red.

El módulo TCP receptor se ocupa también de controlar el flujo de los datos del transmisor,
lo que es muy útil para evitar el desbordamiento de los dispositivos de almacenamiento y
la saturación de la máquina receptora. La idea que utiliza TCP es algo poco usual en
protocolos de comunicación. Se basa en enviar el dispositivo transmisor un valor de
"ventana". Se permite que el transmisor envíe un número máximo de bytes igual al valor

60
de su ventana. Cuando se ha llegado a ese valor, la ventana se cierra y el transmisor debe
interrumpir el envío de datos.

Además, TCP posee una facilidad muy útil que permite multiplexar varias sesiones de
usuario en un mismo computador. Esta operación se realiza definiendo algunas
convenciones para compartir puertos y sockets entre usuarios.

TCP proporciona transmisión en modo dúplex integral entre las entidades que se
comunican. De esta forma, la transmisión se puede efectuar en ambos sentidos sin
necesidad de esperar a la señal de indicación de cambio de sentido, necesaria en las
transmisiones semidúplex. Además, TCP permite a los usuarios especificar niveles de
seguridad y prioridades de las conexiones. Aunque esas opciones no están incluidas en
todos los protocolos TCP, están definidas en el estándar TCP.

TCP proporciona el cierre seguro de los circuitos virtuales (la conexión lógica entre dos
usuarios). El cierre seguro se ocupa de que todo el tráfico sea reconocido antes de la
desactivación del circuito virtual.

4.3. PROTOCOLO TCP

Transmission Control Protocol (en español 'Protocolo de Control de Transmisión')


o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los
años 1973 y 1974 por Vint Cerf y Robert Kahn.1

Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar
TCP para crear conexiones entre sí a través de las cuales puede enviarse un flujo de datos.
El protocolo garantiza que los datos serán entregados en su destino sin errores y en el
mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir
distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores,


intercambio de ficheros, clientes FTP, etc.) y protocolos de
aplicación HTTP, SMTP, SSH y FTP

4.4 PROTOCOLO UDP

User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el


intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de
datagramas a través de la red sin que se haya establecido previamente una conexión, ya
que el propio datagrama incorpora suficiente información de direccionamiento en su
cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden
adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay

61
confirmación de entrega o recepción. Su uso principal es para protocolos
como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de
la conexión/desconexión son mayores, o no son rentables con respecto a la información
transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible
realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

4.4.1. NUMERO DE PUERTO

UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto
tiene una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El
puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor
no espera recibir mensajes como respuesta. Los puertos 1 a 1023 se llaman puertos "bien
conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere
acceso como superusuario.

Los puertos 1024 a 49.151 son puertos registrados. Los puertos 49.152 a 65.535 son
puertos efímeros y son utilizados como puertos temporales, sobre todo por los clientes al
comunicarse con los servidores.

Tabla de números de puertos utilizados por TCP/UDP.

Puerto/pro
Descripción
tocolo

n/d / GRE GRE (protocolo IP 47) Enrutamiento y acceso remoto

n/d / ESP IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoto

n/d / AH IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto

1/tcp Multiplexor TCP

7/tcp Protocolo Echo (Eco) Reponde con eco a llamadas remotas

7/udp Protocolo Echo (Eco) Reponde con eco a llamadas remotas

9/tcp Protocolo Discard Elimina cualquier dato que recibe

9/udp Protocolo Discard Elimina cualquier dato que recibe

13/tcp Protocolo Daytime Fecha y hora actuales

17/tcp Quote of the Day (Cita del Día)

19/tcp Protocolo Chargen Generador de caracteres

19/udp Protocolo Chargen Generador de caracteres

62
20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - datos

21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - control

22/tcp SSH, scp, SFTP

23/tcp Telnet comunicaciones de texto inseguras

25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo)

37/tcp Time

43/tcp Nicname

37/tcp Time

53/tcp DNS Domain Name System (Sistema de Nombres de Dominio)

53/udp DNS Domain Name System (Sistema de Nombres de Dominio)

67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP

68/udp BOOTP BootStrap Protocol (Client), también usado por DHCP

69/udp TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros)

70/tcp Gopher

79/tcp Finger

HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto)


80/tcp
(WWW)

88/tcp Kerberos Agente de autenticación

110/tcp POP3 Post Office Protocol (E-mail)

111/tcp Sunrpc

113/tcp ident (auth) antiguo sistema de identificación

119/tcp NNTP usado en los grupos de noticias de usenet

123/udp NTP Protocolo de sincronización de tiempo

123/tcp NTP Protocolo de sincronización de tiempo

135/tcp Epmap

137/tcp NetBIOS Servicio de nombres

137/udp NetBIOS Servicio de nombres

138/tcp NetBIOS Servicio de envío de datagramas

63
138/udp NetBIOS Servicio de envío de datagramas

139/tcp NetBIOS Servicio de sesiones

139/udp NetBIOS Servicio de sesiones

143/tcp IMAP4 Internet Message Access Protocol (E-mail)

161/tcp SNMP Simple Network Management Protocol

161/udp SNMP Simple Network Management Protocol

162/tcp SNMP-trap

162/udp SNMP-trap

177/tcp XDMCP Protocolo de gestión de displays en X11

177/udp XDMCP Protocolo de gestión de displays en X11

389/tcp LDAP Protocolo de acceso ligero a Bases de Datos

389/udp LDAP Protocolo de acceso ligero a Bases de Datos

443/tcp HTTPS/SSL usado para la transferencia segura de páginas web

445/tcp Microsoft-DS (Active Directory, compartición en Windows, gusano Sasser, Agobot)

445/udp Microsoft-DS compartición de ficheros

500/udp IPSec ISAKMP, Autoridad de Seguridad Local

512/tcp Exec

513/tcp Login

514/udp syslog usado para logs del sistema

520/udp RIP

591/tcp FileMaker 6.0 (alternativa para HTTP, ver puerto 80)

631/tcp CUPS sistema de impresión de Unix

666/tcp identificación de Doom para jugar sobre TCP

993/tcp IMAP4 sobre SSL (E-mail)

995/tcp POP3 sobre SSL (E-mail)

1080/tcp SOCKS Proxy

1337/tcp suele usarse en máquinas comprometidas o infectadas

1352/tcp IBM Lotus Notes/Domino RCP

64
1433/tcp Microsoft-SQL-Server

1434/tcp Microsoft-SQL-Monitor

1434/udp Microsoft-SQL-Monitor

1494/tcp Citrix MetaFrame Cliente ICA

1512/tcp WINS

1521/tcp Oracle listener por defecto

1701/udp Enrutamiento y Acceso Remoto para VPN con L2TP.

1723/tcp Enrutamiento y Acceso Remoto para VPN con PPTP.

1761/tcp Novell Zenworks Remote Control utility

1863/tcp MSN Messenger

1935/??? FMS Flash Media Server

2049/tcp NFS Archivos del sistema de red

2082/tcp CPanel puerto por defecto

2086/tcp Web Host Manager puerto por defecto

2427/upd Cisco MGCP

3030/tcp NetPanzer

3030/upd NetPanzer

3128/tcp HTTP usado por web caches y por defecto en Squid cache

3128/tcp NDL-AAS

3306/tcp MySQL sistema de gestión de bases de datos

3389/tcp RDP (Remote Desktop Protocol)

3396/tcp Novell agente de impresión NDPS

3690/tcp Subversion (sistema de control de versiones)

4662/tcp eMule (aplicación de compartición de ficheros)

4672/udp eMule (aplicación de compartición de ficheros)

RAdmin (Remote Administrator), herramienta de administración remota


4899/tcp
(normalmente troyanos)

5000/tcp Universal plug-and-play

65
5060/udp Session Initiation Protocol (SIP)

5190/tcp AOL y AOL Instant Messenger

5222/tcp XMPP/Jabber conexión de cliente

5223/tcp XMPP/Jabber puerto por defecto para conexiones de cliente SSL

5269/tcp XMPP/Jabber conexión de servidor

5432/tcp PostgreSQL sistema de gestión de bases de datos

5517/tcp Setiqueue proyecto SETI@Home

5631/tcp PC-Anywhere protocolo de escritorio remoto

5632/udp PC-Anywhere protocolo de escritorio remoto

5400/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5500/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5600/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5700/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5800/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)

5900/tcp VNC protocolo de escritorio remoto (conexión normal)

6000/tcp X11 usado para X-windows

6112/udp Blizzard

6129/tcp Dameware Software conexión remota

6346/tcp Gnutella compartición de ficheros (Limewire, etc.)

6347/udp Gnutella

6348/udp Gnutella

6349/udp Gnutella

6350/udp Gnutella

6355/udp Gnutella

6667/tcp IRC IRCU Internet Relay Chat

6881/tcp BitTorrent puerto por defecto

6969/tcp BitTorrent puerto de tracker

7100/tcp Servidor de Fuentes X11

66
7100/udp Servidor de Fuentes X11

iRDMI por lo general, usado erróneamente en sustitución de 8080. También utilizado


8000/tcp
en el servidor de streaming ShoutCast.

8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por defecto.

8118/tcp Privoxy

9009/tcp Pichat peer-to-peer chat server

9898/tcp Gusano Dabber (troyano/virus)

10000/tcp Webmin (Administración remota web)

19226/tcp Panda SecurityPuerto de comunicaciones de Panda Agent.

12345/tcp NetBus en:NetBus (troyano/virus)

31337/tcp Back Orifice herramienta de administración remota (por lo general troyanos)

4.4.2. SALUDO DE 3 VÍAS

Las conexiones TCP se componen de tres etapas: establecimiento de conexión,


transferencia de datos y fin de la conexión. Para establecer la conexión se usa el
procedimiento llamado negociación en tres pasos (3-way handshake). Una negociación en
cuatro pasos (4-way handshake) es usada para la desconexión. Durante el establecimiento
de la conexión, algunos parámetros como el número de secuencia son configurados para
asegurar la entrega ordenada de los datos y la robustez de la comunicación.

Aunque es posible que un par de entidades finales comiencen una conexión entre ellas
simultáneamente, normalmente una de ellas abre un socket en un determinado puerto TCP
y se queda a la escucha de nuevas conexiones. Es común referirse a esto como apertura
pasiva, y determina el lado servidor de una conexión. El lado cliente de una conexión realiza
una apertura activa de un puerto enviando un paquete SYN inicial al servidor como parte
de la negociación en tres pasos. En el lado del servidor se comprueba si el puerto está

67
abierto, es decir, si existe algún proceso escuchando en ese puerto. En caso de no estarlo,
se envía al cliente un paquete de respuesta con el bit RST activado, lo que significa el
rechazo del intento de conexión. En caso de que sí se encuentre abierto el puerto, el lado
servidor respondería a la petición SYN válida con un paquete SYN/ACK. Finalmente, el
cliente debería responderle al servidor con un ACK, completando así la negociación en tres
pasos (SYN, SYN/ACK y ACK) y la fase de establecimiento de conexión.

Es interesante notar que existe un número de secuencia generado por cada lado, ayudando
de este modo a que no se puedan establecer conexiones falseadas (spoofing).

68
Conclusiones
En este capitulo se vio mas afondo como funciona la capa de trasporte, así como su
importancia en el modelo OSI. También se mencionan los protocolos que conforman esta
capa. Los protocolos que más se usaron el TCP y el UDP, el primero es guiado y es mas
seguro, mientras que el UDP no es guiado y es menos seguro. Pero depende de lo que
necesites y requieras.

69
70
5. REDES WAN

5.1. ESTÁNDARES DE CAPA FISICA WAN

5.1.1. EIA/TIA-232

El estándar EIA/TIA 232 de la EIA (originalmente denominado RS232) data de los años 60
(1969 la revisión "C") y describe los aspectos eléctricos (niveles de las señales), lógicos
(formato de los datos) y mecánicos (conectores) de una conexión serie entre lo que se
denomina DTE (Data Terminal Equipment) que es el equipo donde se originan o reciben
los datos (una PC, por ejemplo) y un DCE (Data Circuit-terminating Equipment) que es el
dispositivo encargado de convertir esos datos a un formato apropiado para su transmisión
(por ejemplo, un modem externo). El ITU (ex CCITT) tiene su propia versión bajo la
denominación de V.24 y V.28.

Esta norma fue creada originalmente entonces para describir cómo conectar un equipo tal
como una PC a un dispositivo como un modem para la transmisión de datos y nada más.
Con el paso del tiempo se fue generalizando su uso a otras aplicaciones que en rigor no
están descriptas ni cubiertas por la norma original. De hecho, en la mayoría de los casos
se usa sólo un subconjunto de las señales previstas y se conectan dispositivos de la más
variada clase que no responden al comportamiento de un DTE o un DCE.

5.1.2. V.35

V.35 es una norma originalmente desarrollada por el CCITT (ahora ITU) que hoy dia se
considera incluida dentro de la norma V.11.

V.35 es una norma de transmisión sincrónica de datos que especifica:


1.- tipo de conector
2.- pin out
3.- niveles de tensión y corriente

71
Las señales usadas en V35 son una combinación de las especificaciones V.11 para clocks
y data) y V.28 (para señales de control). Utiliza señales balanceadas (niveles de tensión
diferencial) para transportar datos y clock (alta velocidad).

5.1.3. X.21

X.25 es un estándar UIT-T para redes de área amplia de conmutación de paquetes. Su


protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO, y el cual
a su vez es una evolución del protocolo SDLC de IBM). Establece mecanismos de
direccionamiento entre usuarios, negociación de características de comunicación, técnicas
de recuperación de errores. Los servicios públicos de conmutación de paquetes admiten
numerosos tipos de estaciones de distintos fabricantes. Por lo tanto, es de la mayor
importancia definir la interfaz entre el equipo del usuario final y la red.

5.1.4. HSSI

(High-Speed Serial Interface) Interfaz en serie de alta velocidad. Estándar para una
conexión en serie con velocidades de transmisión de hasta 52 Mbps. Con frecuencia se
utiliza para conectar a líneas T3.

5.1.5. G703

G.703 es un estándar de la UIT-T que define las características físicas y eléctricas de la


interfaz para transmitir voz o datos sobre canales digitales tales como los E1 (hasta 2048
Kbit/s) ó T1 (equivalente US de 1544 Kbit/s). Las interfaces G.703 son utilizadas, por
ejemplo, para la interconexión de routers y multiplexores.

5.1.6. DTE Y DCE

ETD es un Equipo Terminal de Datos. Se considera ETD a cualquier equipo informático,


sea receptor o emisor final de datos. Si solo los procesa y los envía sin modificarlo a un
tercero sería un ETCD (por ejemplo una computadora).

72
También definido como, Equipo Terminal de Datos. Lado de una interfaz que representa al
usuario de los servicios de comunicación de datos en una norma como RS232C o X.25.
Los ETD son generalmente ordenadores o terminales de ordenador.

El equipo terminal de datos o ETD (DTE, Data Terminal Equipment) es aquel componente
del circuito de datos que hace de fuente o destino de la información. Puede ser un terminal,
una impresora o también un potente ordenador. La característica definitoria de un ETD no
es la eficiencia ni la potencia de cálculo, sino la función que realiza: ser origen o destino en
una comunicación. Un ETD fuente por lo general contiene la información almacenada en
un dispositivo de memoria principal permanente (que se modifica sin un flujo electrónico
continuo), el ETD destino es aquel que recibe una información o datos de manera directa
o indirecta, sin alterar el contenido de la información durante el total del proceso.

DCE Remote Procedure Call o bien DCE RPC es un sistema de llamada a procedimiento
remoto del conjunto de software OSF DCE. DCE RPC no debe confundirse con DCE el
cual es un conjunto de servicios que incluye DCE RPC, además de otras cosas como CDS
y DCE DFS.
DCE RPC fue encargado por la fundación Open Software Foundation. Una de las
companías clave que contribuyó fue Apollo.

5.2. TECNOLOGÍAS WAN

5.2.1. SERVICIOS CONMUTADOS POR CIRCUITOS

Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando
se establece la conexión, los usuarios disponen de un enlace directo a través de los
distintos segmentos de la red.

5.2.2. SERVICIOS CONMUTADOS POR PAQUETES

En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños.
Estos fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y
recorren la red como entidades independientes.

5.2.3. SERVICIOS CONMUTADOS POR CELDAS

En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar
tráfico de los computadores y terminales conectados a él. El computador examina la
dirección que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta
tecnología permite grabar la información para atenderla después. El usuario puede borrar,
almacenar, redirigir o contestar el mensaje de forma automática.

73
5.2.4. SERVICIOS DIGITALES DEDICADOS

Usado para transportar voz, vídeo y datos. Los circuitos digitales proporcionan velocidades
de transmisiones de datos de hasta 45 Mbps.
T1 suministra tasas de transmisión de 1.544 Mbps pudiendo transportar tanto voz como
datos.
El BW de T1 se divide en 24 canales de 64 Kbps
Una conversación digitalizada requiere un ancho de banda de 64 Kbps.
T1 usa TDM en un circuito full-dúplex de 4 hilos
T1 fraccionado.
T3 es equivalente a 45 Mbps ó28 líneas T1 ó672 canales 64 Kbps.
T2 no se ofrece al público equivale a 4 líneas T1

5.3. SISTEMAS AUTÓNOMOS

5.3.1. ROUTERS INTERNOS

Los routers internos tienen todos sus interfaces en una misma área. Todos los routers de
la misma área tienen las mismas bases de datos de enlaces, es decir los routers internos
de la misma área al ejecutar el algoritmo SPF utilizan los mismos routers como datos.

74
5.3.2. ROUTERS FRONTERIZOS

Routers fronterizos de área o ABRs (Area Border Routers), que mantienen la información
topológica de su área y conectan esta con el resto de áreas, permitiendo enrutar paquetes
a cualquier punto de la red (inter-area routing).

Routers fronterizos del AS o ASBRs (Autonomous System Border Routers), que permiten
encaminar paquetes fuera del AS en que se alojen, es decir, a otras redes conectadas al
Sistema Autónomo o resto de Internet (external routing).

Un paquete generado en la red será enviado, de forma jerárquica, a través del área si su
destinación es conocida por el emisor; al ABR del área correspondiente si no la destinación
no es intra-area; este lo enviará al router del área de destino, si este se encuentra en el
AS; o al ASBR si la destinación del paquete es exterior a la red (desconocida por el ABR).

5.3.3. ROUTERS BACKBONE

El backbone, también denominado área cero, forma el núcleo de una red OSPF. Es la única
área que debe estar presente en cualquier red OSPF, y mantiene conexión, física o lógica,
con todas las demás áreas en que esté particionada la red. La conexión entre un área y el
backbone se realiza mediante los ABR, que son responsables de la gestión de las rutas
no-internas del área (esto es, de las rutas entre el área y el resto de la red).

75
Conclusiones
En este capitulo se habla específicamente de las redes WAN hablando específicamente de
sus protocolos. En estas redes se manejan diferentes protocolos que en la red LAN y en
estas redes se maneja una gran variedad de protocolos, entre los mas usados tenemos el
protocolo EIA/TIA-232, V.35, X.21, HSSI, G703, DTE y DCE.

Dentro de esta clasificación se tienen los sistemas autónomos que son las áreas que
integran varias redes LAN y se utilizan para administrarlas más fácilmente.

76
77
6. SEGURIDAD EN REDES

6.1. CONCEPTO DE SEGURIDAD

Etimológicamente SEGURIDAD proviene del latín SECURITAS que significa calidad de


seguro. Sin embargo, en el sentido semántico de la palabra, el término SEGURIDAD
ampliado en su interpretación se refiere a un ambiente estable donde se presume la
inexistencia de peligros, temores y daños hacia las personas y sus pertenencias. En otro
sentido, la seguridad constituye aquel grado de tranquilidad y confianza que tiene toda
persona para un momento dado. Es algo internalizado en el hombre y que surge en él como
una sensación integrada a la idea de que no existen razones de peligro o temor. La
seguridad es en sí algo abstracto (no material), que solamente se percibe como una
sensación propia fundamentalmente de los seres humanos debido al resultado obtenido
como producto de la aplicación de ciertas medidas de protección o de la existencia de
condiciones favorables para asumir esa sensación de seguridad.

Dependiendo del medio ambiente donde el hombre realiza sus actividades y de las
medidas de protección que de cualquier tipo existan en su alrededor, así como el grado de
confianza que él pueda tener hacia ellas, fluctuaría entonces un nivel de seguridad variable
que tan sólo esa persona puede percibir.

Ampliando un poco más el concepto de seguridad, debemos entender que el mismo tiene
diversas interpretaciones y valoraciones tanto objetivas como subjetivas, lo que trae como
consecuencia la existencia de varias clasificaciones y la determinación de diferentes tipo
de seguridad.

Haciendo otro enfoque; en un sentido general, la seguridad es la garantía dada al individuo


de que se persona, sus bienes y sus derechos no serán objeto de ataques violentos y que
si éstos se llegasen a producir, le serán asegurados, protegidos y reparados por la sociedad
y el Estado. En consecuencia, la seguridad se manifiesta en los diferentes niveles de la
sociedad: en el nivel individual, en los grupos, en las comunidades, en la nación, en el
Estado y en el ámbito interestatal o internacional. Por otra parte, la seguridad se ramifica
en especialidades calificadas que conforman u cuadro de múltiples facetas de gran
importancia. En consecuencia, podríamos mencionar algunos tipos de seguridad que
conforman a esta gran espectro: Seguridad y Defensa, Seguridad Industrial, Seguridad
Vial, Seguridad Integral, Seguridad Bancaria, Seguridad Jurídica, Seguridad Social,
Seguridad Vecinal, Seguridad Interna, Seguridad Económica, Seguridad Física, entre
otros.

Esto puede incluir:

 Evitar que personas no autorizadas intervengan en el sistema con fines


malignos.

78
 Evitar que los usuarios realicen operaciones involuntarias que puedan dañar
el sistema.
 Asegurar los datos mediante la previsión de fallas.

 Garantizar que no se interrumpan los servicios.

6.2. REQUISITOS Y AMENAZAS EN SEGURIDAD EN REDES

 Tipos de ataques
1.- Ataques de Acceso
Intento de obtener información que el atacante no está autorizado a ver. Este ataque puede
ocurrir en cualquier lugar en que la información este depositada, o se pueden presentar
durante la transmisión. Este tipo de ataque está dirigido contra la confidencialidad de la
información.

Fisgoneo: Hurgar en archivos de información con la esperanza de hallar algo


importante.
Escuchar furtivamente: cuando alguien escucha una conversación de la que no
forma parte.
Intercepción: Colocarse en la ruta de información y capturarla antes de que llegue
a su destino. Después de examinar la información, el atacante puede permitir que la
información continúe hasta llegar a su destino o no hacerlo Sniffing.

2.- Ataques de Modificación


Intento de modificar la información que un atacante no está autorizado a modificar. Este
ataque puede ocurrir donde quiera que radique la información. Este tipo de ataque es en
contra de la integridad de la información.
Cambios
Inserción
Eliminación

3.- Ataques de Refutación


Intento de proporcionar información falsa o de negar que una transacción o evento reales
hubieran ocurrido.

79
Simulación: Actuar como, o hacerse pasar, por alguien más o por algún otro sistema.
Denegación de un evento: negar que la acción se haya realizado como fue registrada.

4.- Ataques de Denegación del Servicio


Denegación de acceso a la información provoca que la información no este disponible.
Esto puede ser causado por la destrucción de la información o por el cambio de la misma.

Denegación de acceso a las aplicaciones dirigido a la aplicación que manipula o exhibe la


información

Denegación de acceso a sistemas en este tipo de ataque el sistema, junto con todas las
aplicaciones que corren en el mismo y toda la información que se encuentra almacenada
en él, dejan de estar disponibles.

Denegación de acceso a comunicaciones este tipo de ataque puede abarcar desde cortar
un alambre para entorpecer las comunicaciones de radio, hasta inundar redes con tráfico
excesivo Jamming o flooding.

6.3. CONCEPTO DE CIFRADO

Es un proceso que asegura la confidencialidad del mensaje. Es un algoritmo criptográfico


que se encarga de esta medida de protección de los datos a dentro de comunicaciones en
una red. Es una función matemática que junto con una clave (número, palabra o frase)
permite el cifrado y descifrado de la información.

Para cifrar el mensaje en claro, se aplica el algoritmo que genera el mensaje cifrado, que
se puede descifrar si el dispositivo destino conoce el algoritmo y la clave correspondiente.

Existen dos tipos de cifrado:


Simétrico: emplea la misma clave para cifrar y descifrar el mensaje. Esta clave es secreta.
Tiene la ventaja de ser muy rápido, pero como desventaja la seguridad de la transmisión
de la clave secreta ya que el destino necesita esta clave para descifrar el mensaje.

Asimétrico: emplea un par de claves: una clave publica por el emisor para cifrar, y una clave
privada para descifrar. Para que se envíe un mensaje seguro, el emisor debe cifrarlo con
la clave publica del destinatario, que solo puede descifrar el mensaje.

80
6.4. PROTOCOLOS DE SEGURIDAD

Nivel de acceso a red


Protocolos PPTP (Point-to-Point Tunneling Protocol) y L2TP (Layer 2 Tunneling Protocol)
Nivel de red
El protocolo IPSEC
Nivel de transporte

Los protocólos SSL (Secure Socket Layer) y TLS (Transport Layer Security)

81
Conclusiones

Con los avances de la tecnología, los equipos y las redes informáticas toman el
centro de la escena. En el trabajo, en la escuela, o en casa, es casi seguro que
utilice una computadora u otro artículo de alta tecnología. Aunque Internet ha hecho
la seguridad de la red una prioridad, muchas personas todavía no saben lo
suficiente.

La seguridad de la red es algo más que un antivirus o actualizar los programas.


Es tener en constante vigilancia su red para evitar intrusos, malware y otras
amenazas comunes.

La verdadera seguridad significa el conocimiento acerca de las posibles amenazas


y entender qué hacer en caso de un fallo de seguridad. La seguridad de la red
puede significar un equipo en relación a la Internet, o un grupo de computadoras
y la Internet.

Una cuestión a tener en cuenta a la hora de pensar en la seguridad de la red es la


prevalencia del status “siempre encendido” de la conexión a Internet. Muchas casas
y negocios tienen ahora Internet de alta velocidad, tales como las conexiones aDSL
ó inalámbricas.

Estas conexiones permiten a la computadora acceder a Internet continuamente,


siempre y cuando el mismo esté encendido. Un status de “siempre encendido”
significa que hay más tiempo para que un posible intruso alcance su sistema
informático, y aún más oportunidades de tomar ventaja de la computadora en sí.
Con la adecuada seguridad de la red puede reducir notablemente sus posibilidades
de un ataque por una fuerza externa.

82
Redes de computadoras- Andrew. S

Redes de Computadoras un enfoque descendiente- James , editorial Pearson.

83
84
85

Potrebbero piacerti anche