Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introducción
El otro tipo de LAN se construye con líneas punto a punto. Las líneas
individuales conectan una máquina específica a otra. Una LAN así es
realmente una red de área amplia en miniatura.
Un conjunto de capas y protocolos recibe el nombre de arquitectura de red. La
especificación de una arquitectura debe contener información suficiente para
que un implementador pueda escribir el programa o construir el hardware para
cada capa de manera que cada una obedezca en forma correcta el protocolo
apropiado. Ni los detalles de la implementación ni la especificación de las
interfaces forman parte de la arquitectura porque se encuentran ocultas dentro
de las máquinas y no son visibles desde fuera. Ni siquiera es necesario que las
interfaces en todas las máquinas de una red sean iguales, siempre que cada
máquina pueda usar correctamente todos los protocolos. La lista de protocolos
empleados por cierto sistema, con un protocolo por capa, se llama pila de
protocolos.
Configuracion en bus
Configuracion en anillo
En las primeras redes de este tipo los datos se movían en una única dirección,
de manera que toda la información tenía que pasar por todas las estaciones
hasta llegar a la de destino donde se quedaba. Las redes más modernas
disponen de dos canales y transmiten en direcciones diferentes por cada uno
de ellos.
Configuracion en estrella
Esta forma de configuración es una de las más antiguas. Todas las estaciones
r.iin conectadas directamente al servidor y todas las comunicaciones se han de
hacer necesariamente a través de él.
Si se produce un fallo en una de ellas no repercutirá en el funeionamiento
general de la red; pero, si se produce un fallo en el servidor, la red completa se
vendrá abajo.
Todas las configuraciones que ha estado viendo hasta ahora son llamadas
topologias físicas porque describen cómo está extendido el cableado.
Además, cada red designa una topología lógica que describe la red desde 1a
perspectiva de las señales que viajan a través de ella.
Un diseño de red puede tener distinta topología física y lógica (es decir, 1a
forma en que esté cableada una red no tiene por qué reflejar necesariamente la
forma en que viajan las señales a través de ella).
Por tanto, es una topología física de estrella que funciona como una topología
lógica de bus.
La capa física tiene que ver con la transmisión de bits por un canal de
comunicación. Las consideraciones de diseño tienen que ver con la acción de
asegurarse de que cuando un lado envíe un bit 1, se reciba en el otro lado
como bit 1, no como bit 0.
Aquí las consideraciones de diseño tienen mucho que ver con las interfaces
mecánica, eléctrica y de procedimientos, y con el medio de transmisión físico
que está bajo la capa física.
La capa de red
La capa de transporte
La capa de sesión
La capa de sesión permite a los usuarios de máquinas diferentes establecer
sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como
lo hace la capa de transporte, pero también proporciona servicios mejorados
que son útiles en algunas aplicaciones. Se podría usar una sesión para que el
usuario se conecte a un sistema remoto de tiempo compartido o para transferir
un archivo entre dos máquinas.
Uno de los servicios de la capa de sesión es manejar el control del diálogo. Las
sesiones pueden permitir que el tráfico vaya en ambas direcciones al mismo
tiempo, o sólo en una dirección a la vez. Si el tráfico puede ir únicamente en un
sentido a la vez (en analogía con una sola vía de ferrocarril), la capa de sesión
puede ayudar a llevar el control de los turnos.
Un servicio de sesión relacionado es el manejo de fichas. Para algunos
protocolos es esencial que ambos lados no intenten la misma operación al
mismo tiempo. A fin de controlar estas actividades, la capa de sesión
proporciona fichas que se pueden intercambiar. Solamente el lado que posea la
ficha podrá efectuar la operación crítica.
Otro servicio de sesión es la sincronización. Considere los problemas que
pueden ocurrir cuando se trata de efectuar una transferencia de archivos de 2
horas de duración entre dos máquinas que tienen un tiempo medio entre
rupturas de 1 hora. Cada transferencia, después de abortar, tendría que
empezar de nuevo desde el principio y probablemente fallaría también la
siguiente vez. Para eliminar este problema, la capa de sesión ofrece una forma
de insertar puntos de verificación en la corriente de datos, de modo que
después de cada interrupción sólo se deban repetir los datos que se
transfirieron después del último punto de verificación.
La capa de presentación
La capa de aplicación
La capa de internet
Esta capa, llamada capa de internet, es el eje que mantiene unida toda la
arquitectura. La misión de esta capa es permitir que los nodos inyecten
paquetes en cualquier red y los hagan viajar de forma independiente a su
destino (que podría estar en una red diferente). Los paquetes pueden llegar
incluso en un orden diferente a aquel en que se enviaron, en cuyo caso
corresponde a las capas superiores reacomodarlos, si se desea la entrega
ordenada.
La capa de internet define un formato de paquete y protocolo oficial llamado IP
(Internet protocol, protocolo de internet). El trabajo de la capa de internet es
entregar paquetes IP a donde se supone que deben ir. Aquí la consideración
más importante es claramente el ruteo de los paquetes, y también evitar la
congestión. Por lo anterior es razonable decir que la capa de internet TCP/IP es
muy parecida en funcionalidad a la capa de red OSI. La figura 1-18 muestra la
correspondencia.
No est
án
presentes en
La capa de transporte
La capa de aplicación
Organismos de estandarización
Capitulo 2
Capa física
La capa física es la base de todas las redes. La naturaleza impone dos límites
fundamentales todos los canales, y esto determina su ancho de banda. Estos
límites son el de Nyquist que tienen que ver con los canales sin ruido y el de
Shannon, para canales ruidosos.
Los medios de transmisión pueden ser guiados o no guiados. Los principales
medios guía dos son el par trenzado, el cable coaxial y la fibra óptica. Los
medios no guiados incluyen li radio, las microondas, el infrarrojo y los láseres a
través del aire.
Un elemento clave de la mayor parte de las redes de área amplia es el sistema
telefónico. Sus componentes principales son los lazos locales, troncales y
conmutadores. Los lazos locales sor circuitos de par trenzado, analógicos, que
requieren módems para transmitir datos digitales. Lo troncales son digitales y
se pueden multiplexar de varias formas, incluidas FDM, TDM y WDM. Los
conmutadores incluyen los de matriz, los de división en el espacio y los de
división en el tiempo. Tanto la conmutación de circuitos como la de paquetes
son importantes.
Medios de transmisión
El propósito de la capa física es transportar una corriente de bits en bruto de
una máquina a otra. Se pueden usar varios medios físicos para la transmisión
real; cada uno con su propio nicho en términos de ancho de banda, retardo,
costo y facilidad de instalación y mantenimiento. A grandes rasgos, los medios
se agrupan en medios guiados, como el cable de cobre y la fibra óptica, y
medios no guiados, como la radio y los láseres a través del aire.
Medios magnéticos
Una de las formas más comunes de transportar datos de una computadora a
otra es escribirlos en cinta magnética o disquetes, transportar físicamente la
cinta o los discos a la máquina de destino y leerlos de nuevo. Si bien este
método no es tan avanzado como usar un satélite de comunicación
geosíncrono, con frecuencia tiene mucha mayor eficacia de costo, en especial
con aplicaciones en las que el ancho de banda o costo por bit transportado es
un factor clave.
Un cálculo simple aclarará este punto. Una cinta estándar de vídeo de 8 mm
(por ejemplo, Exabyte), puede guardar 1 gigabytes. Una caja de 50 x 50 x 50
cm puede contener cerca de 1000 de estas cintas, para una capacidad total de
7000 gigabytes. Federal Express y otras compañías pueden entregar una caja
de cintas en cualquier lugar de Estados Unidos en 24 horas. El ancho de banda
efectivo de esta transmisión es de 56 gigabytes/86,400 seg = 648 Mbps, lo cual
es ligeramente mejor que la versión de alta velocidad de ATM (622 Mbps). Si el
destino está sólo a una hora de camino, el ancho de banda se incrementa a
más de 15 Gbps.
Respaldar diariamente los gigabytes de datos de un banco en una segunda
máquina (de manera que el banco pueda continuar funcionando aun en caso
de un desastre mayor o de un terremoto) es probable que ninguna otra
tecnología de transmisión pueda siquiera acercarse a la cinta magnética en
rendimiento.
Si vemos ahora el costo, obtenemos una imagen similar. El costo de 1000
cintas de vídeo quizá sea de 5000 dólares comprando al mayoreo. Una cinta de
vídeo se puede reutilizar al menos 10 veces, así que el costo de las cintas
puede ser de 500 dólares. Añada a esto otros 200 dólares de embarque y
tendrá un costo de aproximadamente 700 dólares para enviar 7000 gigabytes.
Esto representa 10 centavos de dólar por cada gigabyte. Ninguna portadora de
red en el mundo puede competir con esto.
Par trenzado
Aunque las características de ancho de banda de la cinta magnética son
excelentes, las características de retardo son pobres. El tiempo de transmisión
se mide en minutos o en horas, no en milisegundos. Para muchas aplicaciones
se necesita una conexión en línea. El medio de transmisión más viejo y todavía
el más común es el par trenzado. Un par trenzado consiste en dos alambres de
cobre aislados, por lo regular de 1 mm de grueso. Los alambres se trenzan en
forma helicoidal, igual que una molécula de DNA. El propósito de torcer los
alambres es reducir la interferencia eléctrica de pares similares cercanos. (Dos
alambres paralelos constituyen una antena simple; un par trenzado no.)
La aplicación más común del par trenzado es en el sistema de teléfonos. Casi
todos los teléfonos se conectan a la central telefónica por un par trenzado. Se
pueden tender varios kilómetros de par trenzado sin necesidad de
amplificación, pero se necesitan repetidoras para distancias mayores. Cuando
muchos pares entrelazados corren distancias sustanciales en paralelo, como
los cables que van de un edificio de departamentos a la central telefónica, se
atan en un haz y se forran con una funda que los protege. Los pares de estos
haces interferirían unos con otros si no fuera por el entrelazamiento.
Los pares trenzados se pueden usar tanto para transmisión analógica como
digital. El ancho de banda depende del grosor del cable y de la distancia, pero
en muchos casos se pueden lograr varios megabits/seg durante algunos
kilómetros. Los pares entrelazados se usan ampliamente debido a su
rendimiento adecuado y a su bajo costo, y no parece que esto vaya a cambiar
durante algunos años.
El cableado de par trenzado tiene algunas variaciones, dos de las cuales son
importantes para las redes de computadoras. Los pares entrelazados de la
categoría 3 consisten en dos hilos. Cuatro de estos pares se agrupan por lo
regular en una funda de plástico para su protección y para mantener juntos los
ocho hilos.
Fibra óptica
Un sistema de transmisión óptico tiene tres componentes: la fuente de luz, el
medio transmi¬sor y el detector. Convencionalmente, un pulso de luz indica un
bit 1 y la ausencia de luz indica un bit 0. El medio de transmisión es una fibra
de vidrio ultradelgada. El detector genera un pulso eléctrico cuando la luz incide
en él. Al conectar una fuente de luz en un extremo de una fibra óptica y un
detector en el otro, tenemos un sistema de transmisión de datos unidireccional
que acepta una señal eléctrica, la convierte y la transmite por pulsos de luz, y
después reconvierte la salida a una señal eléctrica en el extremo receptor.
Este sistema de transmisión tendría fugas de luz y sería inútil en la práctica
excepto por un principio interesante de la física. Cuando un rayo de luz pasa de
un medio a otro, por ejemplo de sílice fundida al aire, el rayo se refracta (se
dobla) en la frontera de la sílice y el aire, como se muestra en la figura 2-5.
Vemos aquí que un rayo de luz que incide en la frontera con un ángulo cti
emerge con un ángulo Pi- El grado de refracción depende de las propiedades
de los dos medios (en particular, de sus índices de refracción). Para ángulos de
incidencia por encima de cierto valor crítico, la luz se refracta de regreso a la
sílice; ninguna función escapa hacia el aire.
Cables de fibras
Los cables de fibra óptica son similares a los coaxiales, excepto por el
trenzado. La figura 2-1 (a) muestra una fibra individual vista de lado. El núcleo
de vidrio está al centro, y a través de él se propaga la luz. En las fibras
multimodales el diámetro es de 50 mieras, aproximadamente el grosor de un
cabello humano. En las fibras de modo único el núcleo es de 8 a 10 mieras. El
núcleo está rodeado por un revestimiento de vidrio con un índice de refracción
menor que el del núcleo, a fin de mantener toda la luz en el núcleo. A
continuación viene una cubierta plástica delgada para proteger al revestimiento.
Las fibras normalmente se agrupan en haces, protegidas por una funda
exterior. Los haces de fibras terrestres por lo regular se colocan un metro
debajo de la superficie, donde ocasionalmente están sujetos a ataques de
azadones o picos. Cerca de la costa, los haces de fibras transoceánicos se
entierran en zanjas con una especie de arado marino. En aguas profundas,
simplemente descansan en el fondo, donde las redes de pesca por arrastre
pueden tropezar con ellas o los tiburones pueden morderlas.
Las fibras se pueden conectar de tres formas diferentes. Primera, pueden
terminar en conectores e insertarse en enchufes de fibra. Los conectores
pierden casi el 10 o 20% de la luz, pero facilitan la reconfiguración de los
sistemas.
Segunda, se pueden empalmar de manera mecánica. Los empalmes
mecánicos acomodan dos extremos cortados con cuidado uno junto a otro en
una manga especial y los sujetan en su lugar. Se puede mejorar la alineación
haciendo pasar luz por la unión y efectuando pequeños ajustes para maximizar
la señal. Los empalmes mecánicos toman al personal entrenado cerca de 5
minutos y resultan en una pérdida de luz del 10 por ciento.
Tercera, se pueden fusionar (fundir) dos tramos de fibra para formar una
conexión sólida. Un empalme por fusión es casi tan bueno como una fibra de
hilado único, pero aun aquí hay un poco de atenuación. Con los tres tipos de
empalme pueden ocurrir reflejos en el punto del empalme, y la energía
reflejada puede interferir la señal.
Se pueden utilizar dos clases de fuente de luz para producir las señales, LED
(diodos emisores de luz) y láseres semiconductores.
Transmisión inalámbrica
Nuestra era ha dado origen a adictos a la información: gente que necesita estar
todo el tiempo en línea. Para estos usuarios móviles, los pares trenzados, los
cables coaxiales y la fibra óptica no son útiles; necesitan obtener los datos para
sus computadoras laptop, notebook, de bolsillo, de mano o de reloj pulsera sin
estar atados a la infraestructura de comunicaciones terrestres. Para estos
usuarios, la respuesta es la comunicación inalámbrica. En esta sección
veremos la comunicación inalámbrica en general, pues tiene muchas otras
aplicaciones importantes además de proveer conectividad a los usuarios que
quieren leer su correo electrónico en los aviones.
Algunas personas incluso creen que en el futuro sólo habrá dos clases de
comunicación: de fibra e inalámbrica. Todos los aparatos fijos (esto es, no
móviles): computadoras, teléfonos, faxes y demás, se conectarán con fibra;
todos los móviles usarán comunicación inalámbrica.
Radiotransmisión
Las ondas de radio son fáciles de generar, pueden viajar distancias largas y
penetrar edifica sin problemas, de modo que se utilizan mucho en la
comunicación, tanto en interiores con: en exteriores. Las ondas de radio
también son omnidireccionales, lo que significa que viajan e todas direcciones
desde la fuente, por lo que el transmisor y el receptor no tienen que alinearse
con cuidado físicamente. Las propiedades de las ondas de radio dependen de
la frecuencia. A bajas frecuencias, las ondas de radio cruzan bien los
obstáculos, pero la potencia se reduce drásticamente con la distancia a la
fuente, aproximadamente en proporción 1/r3 en el aire. A frecuencias altas, las
ondas de radio tienden a viajar en línea recta y a rebotar en los obstáculos.
También son absorbidas por la lluvia. En todas las frecuencias, las ondas de
radio están sujetas a interferencia por los motores y otros equipos eléctricos.
Por la capacidad del radio de viajar distancias largas, la interferencia entre
usuarios es un problema. Por esta razón, los gobiernos legislan estrictamente
el uso de radiotransmisores, con una excepción (que veremos más adelante).
En las bandas VLF, LF y MF, las ondas de radio siguen el terreno, como se
ilustra en la figura 2-12(a). Estas ondas se pueden detectar quizás a 1000 km
en las frecuencias más bajas, y a menos en frecuencias más altas. La difusión
de radio AM usa la banda MF, y es por ello que las estaciones de radio AM de
Boston no se pueden oír con facilidad en Nueva York. Las ondas de radio en
estas bandas cruzan con facilidad los edificios, y es por ello que los radios
portal i les funcionan en interiores. El problema principal al usar estas bandas
para comunicación de datos es el ancho de banda relativamente bajo que
ofrecen.
Capitulo 3
Capa de enlace de datos
La capa de enlace de datos puede diseñarse para ofrecer varios servicios. Los
servicios I reales ofrecidos pueden variar de sistema en sistema. Tres
posibilidades razonables que normalmente se proporcionan son:
1. Servicio sin acuse sin conexión.
2. Servicio con acuse sin conexión.
3. Servicio con acuse orientado a la conexión.
El servicio sin acuse sin conexión consiste en hacer que la máquina de origen
envíe marcos independientes a la máquina de destino sin pedir que ésta los
reconozca o acuse su recibo. No se establece conexión de antemano ni se
libera después. Si se pierde un marco debido a ruido en la línea, no se intenta
recuperarlo en la capa de enlace de datos. Esta clase de servicio es apropiada
cuando la tasa de errores es muy baja, por lo que la recuperación se deja a las
capas más altas. También es apropiada para el tráfico en tiempo real, por
ejemplo de voz, en el que la llegada retrasada de datos es peor que los errores
de datos. La mayoría de las LAN usan servicios sin acuse sin conexión en la
capa de enlace de datos.
Capitulo 4
La subcapa de acceso al medio
Algunas redes tienen un solo canal que se usa para todas las comunicaciones.
En estas redes, el aspéelo clave del diseño es el reparto del canal entre las
estaciones competidoras que desean usarlo. Se han desarrollado muchos
algoritmos de reparto de canal. En la figura 4-52 se presenta MII resumen de
algunos de los métodos de reparto de canal más importantes.
Los métodos de reparto más sencillos son la FDM y la TDM; son eficientes con
un número de estaciones con pequeño y tráfico continúo. Ambos esquemas se
usan ampliamente en estas circunstancias; por ejemplo, para dividir el ancho
de banda de los enlaces satelitales usados tomo troncales telefónicas.
Con un número grande y variable de estaciones, o con un tráfico en ráfagas, la
FDM y la TDM son soluciones pobres. Se ha propuesto como alternativa el
protocolo ALOHA, con y sin ranuras y control. El ALOHA y sus muchas
variantes y derivaciones han sido ampliamente estudiados, analizados y
usados en sistemas reales.
Cuando puede detectarse el estado del canal, las estaciones pueden evitar el
comienzo de ut ni transmisión mientras otra estación está transmitiendo. Esta
técnica, la detección de portado-ni, ha producido varios protocolos que pueden
usarse en redes LAN y MAN.
Método Descripción
CDMA
El esquema final es el CDMA. El CDMA evita el problema de sincronización de
tiempo y también el problema de reparto del canal; es completamente
descentralizado y totalmente dinámico.
Sin embargo, el CDMA tiene tres desventajas principales. Primero, la
capacidad de un canal CDMA ante la presencia de ruido y de estaciones
descoordinadas es típicamente menor de lo que se puede lograr con TDM.
Segundo, con 128 chips/bit (que es un valor común), aunque la lasa de bits no
sea alta, la tasa de chips sí lo es, necesitándose un transmisor rápido (léase
caro). Tercero, pocos ingenieros entienden realmente el CDMA, lo que por lo
general no aumenta la probabilidad de que lo usen, aun si es el mejor método
para una aplicación en particular. No obstante, el CDMA ha sido usado por los
cuerpos armados durante décadas, y ahora se está volviendo más común en
aplicaciones comerciales.
Capitulo 5
La capa de red
La capa de red proporciona servicios a la capa de transporte; puede basarse
tanto en circuitos virtuales como en datagramas. En ambos casos, la tarea
principal de esta capa es enrular paquetes del origen al destino. En las
subredes de circuitos virtuales se toma una decisión de enrutamiento al
establecerse el circuito virtual; en las subredes de datagramas, se hace con
cada paquete.
Se usan muchos algoritmos de enrutamiento en las redes de computadoras.
Los algoritmos estáticos incluyen el enrutamiento por trayectoria más corta, la
inundación y el enrutamiento basado en flujo. Los algoritmos dinámicos
incluyen el enrutamiento por vector de distancia y el enrutamiento por estado
de enlace. La mayoría de las redes usan alguno de éstos. Otros temas
importantes relativos al enrutamiento son el enrutamiento jerárquico, el
enrutamiento para hosts móviles, el enrutamiento por difusión y el enrutamiento
por multi-transmisión.
Las subredes pueden congestionarse, aumentando el retardo y reduciendo el
rendimiento de los paquetes. Los diseñadores de redes intentan evitar los
congestionamientos mediante un diseño adecuado. Las técnicas incluyen
conformación de tráfico, especificaciones de flujo y reservación de ancho de
banda. Si ocurre un congestionamiento, habrá que encargarse de él. Pueden
enviarse paquetes de estrangulamiento de regreso, desecharse parte de la
carga, y aplicarse otros métodos.
Las redes difieren de varias maneras, por lo que cuando se conectan redes
múltiples pueden ocurrir problemas, A VECES los problemas pueden superarse
enviando los paquetes en túnel a través de una red hostil, pero si las redes de
origen y destino son diferentes, este enfoque falla. Cuando las diferentes redes
tienen diferentes tamaños máximos de paquete, puede requerirse una
fragmentación.
El protocolo IP
Un lugar adecuado para comenzar nuestro estudio de la capa de red de
Internet es el formato de los datagramas de IP mismos. Un datagrama IP
consiste en una parte de cabecera y una parte de texto. La cabecera tiene una
parte fija de 20 bytes y una parte opcional de longitud variable. El formato de la
cabecera se muestra en la figura 5-45. Se transmite en orden big endian:* de
izquierda a derecha, comenzando por el bit de orden mayor del campo de
versión. (SPARC es big endian; Pentium es little endian.) En las máquinas little
endian, se requiere conversión por software tanto para la transmisión como
para la recepción.
El campo de versión lleva el registro de la versión del protocolo al que
pertenece el datagrama. Al incluir la versión en cada datagrama es posible
hacer que la transición entre versiones se lleve meses, o inclusive años,
ejecutando algunas máquinas la versión vieja y otras la versión nueva.
Identificaci
ón p p Desplazamiento del fragmento
Dirección de origen
Dirección de destino
^ O pcionesás
(0 palabras)
om ^
Direcciones IP
Cada host y enrutador de Internet tiene una dirección de IP, que codifica su
número de red y i número de host. La combinación es única: no hay dos
máquinas que tengan la misma dirección de IP. Todas las direcciones de IP
son de 32 bits de longitud y se usan en los campos de dirección de origen y
dirección de destino de los paquetes IP. Los formatos usados para las
direcciones IP se muestran en la figura 5-47. Aquellas máquinas conectadas a
varias redes tienen direcciones de IP diferentes en cada red.
Los formatos de clase A, B, C y D permiten hasta 126 redes con 16 millones de
hosts cada una, 16,382 redes con hasta 64K hosts, 2 millones de redes (por
ejemplo, LAN) de hasta 254 hosts cada una, y multitransmisión, en la cual se
dirige un datagrama a múltiples hosts. Las direcciones que comienzan con
11110 se reservan para uso futuro. Hay decenas de miles de redes conectadas
ahora a Internet, y la cifra se duplica cada año. Los números de red los asigna
el NIC (Network Information Center, centro de información de redes) para evitar
conflictos.
Las direcciones de red, que son números de 32 bits, generalmente se escriben
en notación decimal con puntos. En este formato, cada uno de los 4 bytes se
escribe en decimal, de O a 255. Por ejemplo, la dirección hexadecimal
C0290614 se escribe como 192.41.6.20. La dirección de IP menor es 0.0.0.0 y
la mayor 255.255.255.255.
Los valores O y -1 tienen significado especial, como se muestra en la figura 5-
48. El valor O significa esta red o este host. El valor-1 se usa como dirección de
difusión pura indicar todos los hosts de la red indicada.
Subredes
Todos los hosts de una red deben tener el mismo número de red. Esta
propiedad del direccionamiento IP puede causar problemas a medida que
crecen las redes. Por ejemplo, considere una compañía que comienza con una
LAN clase C en Internet. A medida que pasa el tiempo, podría adquirir más de
254 máquinas, y por tanto necesitar una segunda dirección clase C. De la
misma manera, podría adquirir una segunda LAN de un tipo diferente y querer
una dirección de IP diferente para ella (las LAN podrían estar unidas mediante
un puente para formar una sola red IP, pero los puentes tienen sus propios
problemas). Finalmente, podría terminar con muchas LAN, cada una con su
propio enrutador y su propio número de red clase C.
Al crecer la cantidad de redes locales distintas, su administración puede
volverse un dolor de cabeza grave. Cada vez que se instala una red nueva, el
administrador del sistema tiene que comunicarse con el NIC para obtener un
número de red nuevo. Después, este número debe anunciarse mundialmente.
Además, mover una máquina de una LAN a otra requiere el cambio de su
dirección de IP, lo que a su vez puede significar la modificación de sus archivos
de configuración y también el anuncio de la nueva dirección de IP a todo el
mundo. Si a otra máquina se le da la dirección de IP recién liberada, esa
máquina recibirá el correo electrónico y otros datos dirigidos a la máquina
original hasta que la dirección se haya propagado por todo el mundo.
La solución a este problema es permitir la división de una red en varias partes
para uso interno, pero aún actuar como una sola red ante el mundo exterior. En
la literatura sobre Internet, a estas partes se les llama subredes. Como
mencionamos en el capítulo 1, este uso entra en conflicto con la "subred" cuyo
significado es el grupo de todos los enrutadores y líneas de comunicación de
una red. Esperamos que el contexto deje en claro el significado de que se trata.
En esta sección usaremos la nueva definición. Si nuestra compañía en
crecimiento tenía inicialmente una dirección clase B en lugar de clase C, puede
comenzar simplemente por numerar los hosts de 1 a 254. Al llegar la segunda
LAN podría decidir, por ejemplo, dividir el número de host de 16 bits en un
número de subred de 6 bits y un número de host de 10 bits, como se muestra
en la figura 5-49. Esta división permite 62 LAN (se reservan el O y el -1) cada
una con hasta 1022 hosts.
Fuera de la red, la subred no es visible, por lo que la asignación de una subred
nueva no requiere comunicación con el NIC ni la modificación de bases de
datos externas. En este ejemplo, la primera subred podría usar direcciones de
IP a partir de 130.50.4.1, la segunda subred podría empezar en 130.50.8.1,
etcétera.
Capitulo 6
Capa de transporte
La capa de transporte es la clave para entender los protocolos en capas. Esta
capa proporciona varios servicios, siendo el más importante una corriente de
bytes punto a punto, confiable y orientada o conexiones desde el transmisor
hasta el receptor. Se accede a ella a través de primitivas de servicio que
permiten establecer, usar y liberar conexiones.
Los protocolos de transporte deben ser capaces de administrar conexiones a
través de redes no confiables. El establecimiento de conexiones se complica
por la existencia de paquetes duplicados retardados que pueden reaparecer en
momentos inoportunos. Para manejarlos, se requieren protocolos de acuerdo
de tres vías (three-way handshakes) para establecer las conexiones. La
liberación de una conexión es más sencilla que su establecimiento, pero aun
así es un asunto poco trivial debido al problema de los dos ejércitos.
Aun si la capa de red es completamente confiable, la capa de transporte tiene
bastante trabajo, como vimos en nuestro ejemplo: debe manejar todas las
primitivas de servicio, administrar conexiones y temporizadores y asignar y usar
créditos.
El protocolo de transporte principal de Internet es el TCP. Éste usa una
cabecera de 20 bytes en todos los segmentos. Los segmentos pueden ser
fragmentados por los enrutadores de Internet, por lo que los hosts deben estar
preparados para efectuar el re ensamblado. Se ha trabajado mucho para
optimizar el desempeño del TCP.
TCP
El TCP (Trmixmission Control Protocol, protocolo de control de transmisión) se
diseñó específicamente para proporcionar una corriente de bytes confiable a
través de una interred no confiable. Una interred es diferente de una sola red
porque las distintas partes pueden tener topologías, anchos de banda,
retardos, tamaños de paquete y otros parámetros con gr diferencias. Se diseñó
el TCP para adaptarse dinámicamente a las propiedades de la interred para ser
robusto ante muchos tipos de fallas.
El TCP se definió formalmente en el RFC 793. A medida que pasó el tiempo, se
detectaron! varios errores e inconsistencias, y se cambiaron los requisitos de
algunas áreas. Estas clarificaciones y algunas correcciones de fallas se
detallan en el RFC 1122. En el RFC 1323 se presentan las extensiones.
Cada máquina que reconoce el TCP tiene una entidad de transporte TCP, ya
sea un proceso de usuario o una parte del núcleo que maneja las corrientes
TCP y tiene interfaz con la capa IP Una entidad TCP acepta corrientes de datos
de usuario de los procesos locales, los divide en partes que no exceden 64K
bytes (en la práctica, generalmente de unos 1500 bytes), y envía cada parte
como datagrama IP independiente. Cuando llegan a una máquina datagramas
IP que contienen datos TCP, son entregados a la entidad TCP, que reconstruye
las corrientes originales de bytes. Por sencillez, a veces sólo usaremos "TCP"
para indicar la entidad de transporte TCP (una parte del software) o el protocolo
TCP (un grupo de reglas). Por el contexto quedara claro a qué nos estamos
refiriendo. Por ejemplo, en "el usuario proporciona al TCP los datos",
claramente nos estamos refiriendo a la entidad de transporte TCP.
La capa IP no ofrece ninguna garantía de que los datagramas se entregarán
adecuadamente, por lo que es responsabilidad del TCP terminar de temporizar
y retransmitirlos según se necesite. Los datagramas que sí llegan pueden
hacerlo desordenadamente; también es responsabilidad del TCP
reensamblarlos en mensajes con la secuencia adecuada. En pocas palabras, el
TCP debe proveer la confiabilidad que la mayoría de los usuarios quiere y que
el IP no proporciona.
UDP
El grupo de protocolos de Internet también maneja un protocolo de transporte
sin conexiones, el UDP (User Data Protocol, protocolo de datos de usuario). El
UDP ofrece a las aplicaciones un mecanismo para enviar datagramas IP en
bruto encapsulados sin tener que establecer una conexión. Muchas
aplicaciones cliente-servidor que tienen una solicitud y una respuesta usan el
UDP en lugar de tomarse la molestia de establecer y luego liberar una
conexión. El UDP se describe en el RFC 768. Un segmento UDP consiste en
una cabecera de 8 bytes seguida de los datos. La cabecera se muestra en la
figura 6-34. Los dos puertos sirven para lo mismo que en el TCP: para
identificar los puntos terminales de las máquinas de origen y destino. El campo
de longitud UDP incluye la cabecera de 8 bytes y los datos. La suma de
comprobación UDP incluye la misma pseudocabecera de formato mostrada en
la figura 6-25, la cabecera UDP y los datos UDP, rellenados a una cantidad par
de bytes de ser necesario. Esta suma es opcional y se almacena como O si no
se calcula (un cálculo real de O se almacena como una sucesión de unos, que
es lo mismo en complemento al). Inutilizarla resulta absurdo, a menos que la
calidad de los datos no importe (por ejemplo, voz digitalizada).
Capitulo 7
Capa de aplicación
Seguridad de la red
Durante las primeras décadas de su existencia, las redes de computadoras
fueron usadas principalmente por investigadores universitarios para el envío de
correo electrónico, y por empleados corporativos para compartir impresoras. En
estas condiciones, la seguridad no recibió mucha atención. Pero ahora, cuando
millones de ciudadanos comunes usan redes para sus transacciones
bancarias, compras y declaraciones de impuestos, la seguridad de las redes
aparece en el horizonte como un problema potencial de grandes proporciones.
La seguridad es un tema amplio que cubre una multitud de pecados. En su
forma más sencilla, la seguridad se ocupa de garantizar que los curiosos no
puedan leer, o peor aún, modificar mensajes dirigidos a otros destinatarios; se
preocupa por la gente que intenta acceder a servicios remotos no autorizados;
también se ocupa de mecanismos para verificar que el mensaje supuestamente
enviado por la autoridad fiscal que indica: "Pague el viernes o aténgase a las
consecuencias" realmente viene de ella y no de la mafia. La seguridad también
se ocupa del problema de la captura y reproducción de mensajes legítimos, y
de la gente que intenta negar que enviara ciertos mensajes.
La mayoría de los problemas de seguridad son causados intencionalmente por
gente maliciosa que intenta ganar algo o hacerle daño a alguien. Algunos tipos
de delincuentes más comunes se listan en la figura 7-1. Debe quedar claro por
esta lista que hacer segura una red comprende mucho más que simplemente
mantener los programas libres de errores; implica ser más listo que adversarios
a menudo inteligentes, dedicados y a veces bien financiados. Debe quedar
claro también que las medidas para detener a los adversarios casuales tendrán
poco impacto sobre los serios.
Adversario Meta
Figura 7-1. Algunas personas que causan problemas de seguridad, y por qué.